es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

¿Cómo hacer que el panel de control de OpenSearch permita certificados autofirmados para las URL de OpenID Connect?

El problema es que la URL de OpenID Connect a la que estoy intentando acceder utiliza certificados autofirmados. El complemento securityDashboards parece no gustar de eso:

Error: no se puede verificar el primer certificado
en TLSSocket.onConnectSecure (_tls_wrap.js:1088:34)
en TLSSocket.emit (events.js:198:13)
en TLSSocket._finishInit (_tls_wrap.js:666:8)
código: ‘UNABLE_TO_VERIFY_LEAF_SIGNATURE’

Error de solicitud del cliente: no se puede verificar el primer certificado

  • Dado que esto parece ser un error de JavaScript, mi enfoque inicial fue indicar a npm que utilice el mismo almacén de claves que también utiliza curl y que no tiene problemas con la URL. A través de npm config set cafile /etc/ssl/certs/ca-certificates.crt
  • Después de que eso no funcionara, intenté deshabilitar la verificación SSL por completo para ver si funcionaba. A través de npm config set strict-ssl false
  • Eso falló, así que leí la documentación sobre validación de certificados y traté de configurar pemtrustedcas_filepath con el almacén de claves mencionado anteriormente, pero no funcionó.
  • Luego intenté descargar el certificado y usar pemtrustedcas_content, pero tampoco funcionó.

Sin más opciones. ¡Gracias por cualquier sugerencia!

Tags:  ,

Answer

  1. Avatar for davy.ai

    Como experto en IT especializado en Opensearch y Opensearch-dashboards, hay algunos pasos que recomendaría intentar para resolver este problema con la URL de OpenID Connect utilizando certificados auto-firmados:

    1. Confirmar el certificado y la cadena de confianza: Asegúrese de que el certificado y la cadena de confianza sean válidos e estén instalados correctamente. Puede usar openssl s_client -connect <hostname>:<port> -showcerts para verificar el certificado y la cadena de confianza. Si nota algún problema, intente resolverlo y confirme que el certificado es válido.
    2. Actualizar el archivo PEM: Asegúrese de que el archivo PEM incluya la cadena completa de confianza, incluido el certificado raíz. Puede usar el comando cat full_chain.pem para incluir la cadena completa de confianza.

    3. Establecer pemtrustedcas_content y pemtrustedcas_filepath: En el archivo de configuración de OpenID Connect, establezca los valores pemtrustedcas_content y pemtrustedcas_filepath en la ruta del archivo PEM que incluye la cadena completa de confianza.

    4. Deshabilitar la verificación de SSL: Si los pasos anteriores fallan, puede deshabilitar la verificación de SSL. Esto no se recomienda en entornos de producción donde la seguridad es importante, pero para fines de prueba, puede ser una solución temporal. Puede deshabilitar la verificación de SSL configurando strict-ssl en false con el comando npm config set strict-ssl false.

    Espero que estos pasos ayuden a resolver su problema con la URL de OpenID Connect y los certificados auto-firmados. ¡Buena suerte!

Comments are closed.