TLS 证书验证失败
TLS certificate validation failure
我在 Raspberry Pi 中设置了一个 Mosquitto 代理,并使用 OpenSSL 创建了自签名 TLS 服务器证书。配置工作 我可以从终端成功连接 与 Moquitto 客户端,以及来自 MQTTBox 和 MQTT.fx。
但是当尝试连接 Python 和 Paho-MQTT 时出现以下错误
import paho.mqtt.client as mqtt
# SETTINGS & CONSTANTS
(...)
TLS_CA = "./tls/mqtt.crt"
# MQTT CALLBACKS
(...)
# INIT & CONNECT CLIENT
client = mqtt.Client(DEVICE_ID)
(...)
client.tls_set(TLS_CA)
client.username_pw_set(MQTT_USER, MQTT_PSWD)
client.connect(MQTT_HOST, MQTT_PORT, MQTT_KEEPALIVE)
我收到以下错误:
File "/usr/lib/python3.4/ssl.py", line 804, in do_handshake
self._sslobj.do_handshake()
ssl.SSLError: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:600)
我试过很多东西:
1) 将自签名证书插入 Raspbian ca-certificates
sudo mkdir /usr/local/share/ca-certificates/extra
sudo cp mqtt.crt /usr/local/share/ca-certificates/extra/mqtt.crt
sudo update-ca-certificates
2) 使用 Paho 的 tls_set() 选项。我认为 ca_certs=mqtt.crt
和 tls_version=ssl.PROTOCOL_TLSv1
应该足够了。
3) 使用tls_insecure_set(True)
。我知道这不是一个有效的解决方案,但我只是想尝试一下是否会发生什么。结果还是CERTIFICATE_VERIFY_FAILED错误
4) 使用 Python 2.7.9 和 Python 3.4.2
我实际上 运行 没有想法
经过长时间的尝试和到处阅读,我意识到问题是由自签名证书引起的。我为 CA 和代理生成了具有不同通用名称的新证书,一切似乎都正常。
我在 Raspberry Pi 中设置了一个 Mosquitto 代理,并使用 OpenSSL 创建了自签名 TLS 服务器证书。配置工作 我可以从终端成功连接 与 Moquitto 客户端,以及来自 MQTTBox 和 MQTT.fx。
但是当尝试连接 Python 和 Paho-MQTT 时出现以下错误
import paho.mqtt.client as mqtt
# SETTINGS & CONSTANTS
(...)
TLS_CA = "./tls/mqtt.crt"
# MQTT CALLBACKS
(...)
# INIT & CONNECT CLIENT
client = mqtt.Client(DEVICE_ID)
(...)
client.tls_set(TLS_CA)
client.username_pw_set(MQTT_USER, MQTT_PSWD)
client.connect(MQTT_HOST, MQTT_PORT, MQTT_KEEPALIVE)
我收到以下错误:
File "/usr/lib/python3.4/ssl.py", line 804, in do_handshake
self._sslobj.do_handshake()
ssl.SSLError: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:600)
我试过很多东西:
1) 将自签名证书插入 Raspbian ca-certificates
sudo mkdir /usr/local/share/ca-certificates/extra
sudo cp mqtt.crt /usr/local/share/ca-certificates/extra/mqtt.crt
sudo update-ca-certificates
2) 使用 Paho 的 tls_set() 选项。我认为 ca_certs=mqtt.crt
和 tls_version=ssl.PROTOCOL_TLSv1
应该足够了。
3) 使用tls_insecure_set(True)
。我知道这不是一个有效的解决方案,但我只是想尝试一下是否会发生什么。结果还是CERTIFICATE_VERIFY_FAILED错误
4) 使用 Python 2.7.9 和 Python 3.4.2
我实际上 运行 没有想法
经过长时间的尝试和到处阅读,我意识到问题是由自签名证书引起的。我为 CA 和代理生成了具有不同通用名称的新证书,一切似乎都正常。