오류: TCP 공급자: 오류 코드 0x2746입니다.Linux에서 터미널을 통해 SQL을 설정하는 동안
https://learn.microsoft.com/pl-pl/sql/linux/quickstart-install-connect-ubuntu?view=sql-server-2017 설명서에 따라 Linux에서 ms-sql 서버를 설정하려고 합니다.
SQL 서버 상태가 활성(실행 중)입니다.
명령을 실행하는 동안 다음 오류가 발생합니다.
sqlcmd -S localhost -U SA -P '<YourPassword>'
오류:
Sqlcmd: 오류: SQL Server용 Microsoft ODBC 드라이버 17: TCP 공급자: 오류 코드 0x2746.Sqlcmd: 오류: SQL Server용 Microsoft ODBC 드라이버 17: 클라이언트에서 연결을 설정할 수 없습니다.
나는 또한 명령을 내려 시도했습니다.
sqlcmd -S 127.0.0.1 -U SA -P '<YourPassword>'
그러나 동일한 오류가 표시됩니다.잘못된 비밀번호를 시도했을 때 동일한 오류가 표시됩니다.
[UPDATE 17.03.2020: Microsoft는 Ubuntu 18.04 저장소가 있는 SQL Server 2019 CU3를 릴리스했습니다.참조: https://techcommunity.microsoft.com/t5/sql-server/sql-server-2019-now-available-on-ubuntu-18-04-supported-on-sles/ba-p/1232210 . 이제 SSL 문제 없이 완벽하게 호환되기를 바랍니다.제트기를 테스트하지 않았습니다.]
14.0.3192.2-2로 되돌리면 도움이 됩니다.
그러나 Ubuntu 16.04에서 18.04로 업그레이드하는 경우뿐만 아니라 Ubuntu 18.04에서 SQL Server 2017을 설치할 때마다 Ola774에 표시된 방법을 사용하여 문제를 해결할 수 있습니다.
마이크로소프트는 현재 cu16에서 cu10(https://techcommunity.microsoft.com/t5/SQL-Server/Installing-SQL-Server-2017-for-Linux-on-Ubuntu-18-04-LTS/ba-p/385983) 에 적용된 ssl-version 문제로 자체 패치를 엉망으로 만든 것으로 보입니다.그러나 ssl 1.0.0 라이브러리를 연결하면 작동합니다.
따라서 다음을 수행합니다.
SQL Server 중지
sudo systemctl stop mssql-server
서비스 구성의 편집기를 엽니다.
sudo systemctl edit mssql-server
그러면 원래 서비스 구성에 대한 재정의가 생성됩니다.처음 사용할 때 재정의 파일, 더 정확하게는 "드롭인 파일"이 비어 있는 것이 맞습니다.
편집기에서 다음 행을 파일에 추가하고 저장합니다.
[Service] Environment="LD_LIBRARY_PATH=/opt/mssql/lib"
SQL Server에서 사용할 OpenSSL 1.0에 대한 심볼 링크 생성:
sudo ln -s /usr/lib/x86_64-linux-gnu/libssl.so.1.0.0 /opt/mssql/lib/libssl.so sudo ln -s /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.0 /opt/mssql/lib/libcrypto.so
SQL Server 시작
sudo systemctl start mssql-server
OpenSSL 1.1.1이 설치된 Debian 10의 클라이언트에 문제가 있는 경우 이전의 기본 약한 키 길이로 되돌리는 것이 해결책입니다.수행 방법:
정/etc/ssl/openssl.cnf
다음과 같은 구성 파일(아래 Debian 10의 OpenSSL 1.1.1 관련 알려진 문제 참조):
을 음에서줄변에서 합니다.CipherString = DEFAULT@SECLEVEL=2
CipherString = DEFAULT@SECLEVEL=1
https://github.com/microsoft/msphpsql/issues/1021
https://wiki.debian.org/ContinuousIntegration/TriagingTips/openssl-1.1.1
sudo apt-get install mssql-server=14.0.3192.2-2
이 버전으로 되돌리는 것은 저에게 효과가 있었습니다.
시나리오는 Ubuntu Server 18.04.2에서 새로 설치(모든 최신 버전)하여 sqlcmd에서 클라이언트 연결 오류를 수신하는 것이었습니다.
Sqlcmd: 오류: SQL Server용 Microsoft ODBC 드라이버 17: TCP 공급자: 오류 코드 0x2746
단순:
TCP 공급자: 오류 코드 0x2746
이는 openssl 대 sql-server protocol/version의 문제일 수 있습니다.
openssl 파일을 합니다. " 널에서다실다니행합"에서 다음 명령을 합니다.openssl version
:
$ openssl version
OpenSSL 1.0.2k-fips 26 Jan 2017
openssl 버전이 1.0이 아닌 경우 다음 옵션 중 하나를 사용하여 연결 문제를 해결할 수 있습니다.
옵션 1: 개방형 슬라이드 해결
sed -i -E 's/(CipherString\s*=\s*DEFAULT@SECLEVEL=)2/\11/' /etc/ssl/openssl.cnf
네, .cnf입니다.
은 "SECLEVEL" 1에 있는 합니다./etc/ssl/openssl.cnf
파일. 완료.
옵션 2: 다운그레이드로 인해 openssl이 열립니다.
openssl 버전이 1.1인 경우에는 1.0인 것이 좋습니다.이 방법은 기본적으로 소스 코드를 다운로드하고, 구성하고, 바이너리를 만듭니다.모든 것을 구축하는 데 몇 분이 걸릴 수 있습니다.
cd /usr/local/src/
wget https://www.openssl.org/source/old/1.0.1/openssl-1.0.1k.tar.gz
tar -xvf /usr/local/src/openssl-1.0.1k.tar.gz
cd /usr/local/src/openssl-1.0.1k
./config --prefix=/usr/local/ --openssldir=/usr/local/openssl
make
make test
make install
mv /usr/bin/openssl /usr/bin/openssl-bak
그리고나서
cp -p /usr/local/openssl/bin/openssl /usr/bin/openssl
또는
cp -p /usr/local/ssl/bin/openssl /usr/bin/openssl
ll -ld /usr/bin/openssl
openssl version
도커 이미지나 다른 시스템 등 특별한 것에 대한 통찰력이 필요하면 댓글을 남겨주세요.
Ubuntu 16.04에서 18.04로 업그레이드하면 여전히 몇 가지 문제가 발생합니다.
일부 시스템에서는 SQL Server에 연결하기 위해 OpenSSL 라이브러리 버전 1.0이 필요할 수 있습니다.OpenSSL 1.0 사용은 다음과 같이 수행할 수 있습니다.
SQL Server 중지
sudo systemctl stop mssql-server
서비스 구성의 편집기를 엽니다.
sudo systemctl edit mssql-server
편집기에서 다음 행을 파일에 추가하고 저장합니다.
[Service]
Environment="LD_LIBRARY_PATH=/opt/mssql/lib"
SQL Server에서 사용할 OpenSSL 1.0에 대한 심볼릭 링크 생성
sudo ln -s /usr/lib/x86_64-linux-gnu/libssl.so.1.0.0 /opt/mssql/lib/libssl.so
sudo ln -s /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.0 /opt/mssql/lib/libcrypto.so
SQL Server 시작
sudo systemctl start mssql-server
이것이 도움이 되길 바랍니다.
sudo 명령을 사용하여 이전 버전으로 롤백할 수 있습니다.apt-get install mssql-server=14.0.3192.2-2
또는 MSSQL_Ubuntu의 답변에 따라 새 버전을 유지합니다.
mssql-server 패키지의 업데이트도 사용하지 않도록 설정합니다.
sudo apt-mark hold mssql-server
이렇게 하면 원하는 경우 수동으로 업데이트할 수 있습니다.
같은 문제입니다.나는 지금 개발 중이고 그 "훌륭한" 업데이트가 내 근무 시간을 죽이고 있기 때문에 끔찍합니다.
업데이트: MS SQL 버전 롤백이 도움이 되었지만 안타깝게도 모든 데이터를 제거해야 합니다.그것이 나의 개발 기계였다는 것에 감사합니다.아래의 모든 노트가 테스트됨
ijin -> lsb_release -a
No LSB modules are available.
Distributor ID: LinuxMint
Description: Linux Mint 19 Tara
Release: 19
Codename: tara
MS SQL과 데이터를 제거했습니다.
sudo rm -rf /var/opt/mssql
sudo apt-get purge mssql-server mssql-tools
sudo apt-get autoremove
sudo apt-get autoclean
저장소에서 사용 가능한 MS SQL 버전 확인
ijin -> apt-cache policy mssql-server
설치된 사용자 지정 MS SQL
sudo apt-get install mssql-server=15.0.1600.8-1 mssql-tools
설정
sudo /opt/mssql/bin/mssql-conf setup
메모리 제한, 서버 에이전트
sudo /opt/mssql/bin/mssql-conf set sqlagent.enabled true
sudo /opt/mssql/bin/mssql-conf set memory.memorylimitmb 3072
다시 시작, 상태
sudo service mssql-server restart
sudo service mssql-server status
openssl 패키지와 업데이트된 MS SQL의 상호 작용에 문제가 있을 수 있습니다. 사실인지 아닌지는 찾을 수 없지만 몇 가지 참고 사항을 검색했습니다.사용할 수 있습니다.
apt-cache policy openssl
sudo apt-get install openssl=<version>
openssl version
openssl 버전을 변경하고 연결을 시도합니다.
오늘 SQL Server를 14.0.3223.3-15(Ubuntu 18.04.2 LTS) 버전으로 업데이트했으며 로컬 및 원격 연결 모두에서 동일한 문제가 발생했습니다.이전 버전(이 경우 14.0.3192.2-2)으로 롤백하면 다음과 같은 이점이 있습니다.
sudo apt-get install mssql-server=14.0.3192.2-2
컴퓨터에 설치된 버전 나열:
apt-cache policy mssql-server
도커 컨테이너 내에서도 동일한 문제가 발생하여 msodbc, mssql-tools 및 libssl을 다운그레이드해야 했습니다.
RUN ACCEPT_EULA=Y apt-get install msodbcsql17=17.3.1.1-1 mssql-tools=17.3.0.1-1 -y
RUN wget http://security.debian.org/debian-security/pool/updates/main/o/openssl1.0/libssl1.0.2_1.0.2s-1~deb9u1_amd64.deb \
&& dpkg -i libssl1.0.2_1.0.2s-1~deb9u1_amd64.deb
이제 그것은 매력적으로 작동합니다.
만약을 위해 이전 버전의 ms odbc 드라이버 및 도구는 https://packages.microsoft.com/debian/9/prod/pool/main/m/ 에서 찾을 수 있습니다.
openssl의 경우: http://security-cdn.debian.org/debian-security/pool/updates/main/o/openssl1.0/
몇 가지 솔루션을 사용해 본 결과 다음과 같은 사실을 알게 되었습니다.
https://www.youtube.com/watch?v=://www.youtube.com/watch?v=mfLbCarRzpg
sudo ln -s /usr/lib/x86_64-linux-gnu/libssl.so.1.0.0 /opt/mssql/lib/libssl.so
sudo ln -s /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.0 /opt/mssql/lib/libcrypto.so
sudo systemctl stop mssql-server
sudo systemctl edit mssql-server
다음 행을 추가합니다.
[Service]
Environment="LD_LIBRARY_PATH=/opt/mssql/lib"
그런 다음 서버를 다시 시작합니다.
sudo systemctl start mssql-server
데비안 10에서 SQL Server 2019(RTM - 15.0.2000.5)와 동일한 문제가 발생했습니다. 둘 다 SSMS를 통해 sqlcmd 또는 원격으로 로컬로 연결하려고 했습니다.
위에서 언급한 것과 같은 해상도로 해결할 수 있었습니다.내 OpenSSL 버전은 1.0.2였고, 사용 가능한 버전에 따라 이 버전을 조정해야 합니다.
sudo ln -s /usr/lib/x86_64-linux-gnu/libssl.so.1.0.2 /opt/mssql/lib/libssl.so
sudo ln -s /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.2 /opt/mssql/lib/libcrypto.so
sudo systemctl restart mssql-server
이제 로컬 및 원격 연결이 모두 정상적으로 작동합니다.
현재 이 버전만 작동하고 있으며 openssl에서 문제가 발생한 것 같습니다.
데비안 9에서 일하고 있습니다.
먼저 DB의 유효한 백업이 있는지 확인합니다.
mssql-server를 제거해야 합니다.
apt-get remove --tftmsql-server
그런 다음 /var/opt/sysql 및 /opt/sysql을 확인하고 삭제합니다.
다음에는 이 버전 15.0.1700.37-2를 사용합니다.
apt-get install mssql-server=15.0.176.37-2
구성 후 localhost 또는 127.0.0.1의 mssql 서버 2019에 연결할 수 있어야 합니다.
sqlcmd -S localhost -USA -P '사용자 암호'
RHEL 9에 대해 해결됨
Sqlcmd: Error: Microsoft ODBC Driver 18 for SQL Server : Login timeout expired.
Sqlcmd: Error: Microsoft ODBC Driver 18 for SQL Server : TCP Provider: Error code 0x2749.
Sqlcmd: Error: Microsoft ODBC Driver 18 for SQL Server : A network-related or instance-specific error has occurred while establishing a connection to localhost. Server is not found or not accessible. Check if instance name is correct and if SQL Server is configured to allow remote connections. For more information see SQL Server Books Online..
해결책
update-crypto-policies --set LEGACY
- CentOS 스트림 릴리스 9
- 커널 5.14.0-75.el9.x86_64
- openssl 버전: OpenSSL 3.0.7.2 Nov 2022
설명서:4장. 시스템 전체 암호화 정책 사용
이 문제를 이틀 동안 연구한 끝에 드디어 해결했습니다!저의 경우, 저는 Fedora 28을 사용하고 있으므로 RHEL을 사용하는 사람들을 위해 다음 튜토리얼을 따릅니다.
Red Hat Enterprise 리눅스 8 베타에 마이크로소프트 SQL 서버 설치
그렇다면, 당신은 파이썬 3를 사용하고 있습니까?Python 2를 설치하기 전에 다음 코드를 사용하여 Python 2로 전환해야 합니다(Ubuntu에서도 작동할 것 같습니다).
sudo alternatives --config python
https://packages.microsoft.com/config/rhel/7/mssql-server-2017.repo 에서 리포지토리를 만듭니다.
다운로드한 다음 종속성을 해결하지 않고 설치합니다.
그런 다음 mssql-conf 설정을 실행할 수 있습니다.
sudo /opt/mssql/bin/mssql-conf setup
그리고 이 단계에서 Microsoft 설명서 튜토리얼을 계속합니다.
RHEL에 SQL Server 2017 설치를 위한 Microsoft 튜토리얼
Ubuntu에 SQL Server 2017을 설치하기 위한 Microsoft 튜토리얼
참고: 일부 포럼에서 SQL Server 2019가 이러한 문제의 원인이 될 수 있다는 내용을 읽었기 때문에 2017 버전을 설치하는 것이 좋습니다.
저도 같은 문제가 생겼어요.
내 OS는 Ubuntu 18.10입니다.
sudo apt-get install mssql-server=14.0.3192.2-2
그리고, 나의 경우, 나는 아래의 메시지를 받아서 나의 SQL 서버에 들어갈 수 없었습니다.
Sqlcmd: 오류: SQL Server용 Microsoft ODBC 드라이버 17: 'sa' 사용자에 대해 로그인하지 못했습니다.이유:서버가 스크립트 업그레이드 모드에 있습니다.지금은 관리자만 연결할 수 있습니다.
그런 다음 Server Fault Answer를 따릅니다.
제 경우에는 각 명령어가 잠시 프로세스를 수행했습니다.
2021년 업데이트, Fedora 34, Sql Server 2019.
이 오류가 계속 발생하면 다음 명령을 실행해야 합니다.
dnf install openldap-compat
또는 mssql을 단일 모드로 시작하여 콘솔에서 실제로 어떤 일이 발생하는지 확인합니다.
sudo -u mssql /opt/mssql/bin/sqlservr -m
자세한 내용은 여기에서 확인할 수 있습니다. https://learn.microsoft.com/en-us/sql/linux/sql-server-linux-troubleshooting-guide?view=sql-server-ver15#connection
새로운 버전으로 업그레이드하여 발생한 openssl 문제를 해결할 수 있어야 하므로 openssl을 더 이상 다운그레이드하지 않는 것이 좋습니다.저의 경우 openssl 1.1k가 작동했습니다.디스트리뷰터에 없는 openssl 버전을 설치하는 가장 쉬운 방법은 원본에서 설치하는 것입니다.자세한 내용은 https://wiki.openssl.org/index.php/Compilation_and_Installation 를 참조하십시오.
저는 다음 단계로 충분했지만 빌드 필수품과 몇 가지 다른 패키지도 필요할 것 같습니다.
git clone git://git.openssl.org/openssl.git
cd openssl/
git checkout OpenSSL_1_1_1k
chmod +x ./config
./config
make
sudo make install
그러나 이것이 더 이상 문제를 완전히 해결하지는 못할 것입니다. sqlcmd는 이전 버전에 없는 DNS 해결 버그를 가지고 있는 것 같습니다.즉, 전체 도메인 이름 또는 IP 주소와 연결 프로토콜 또는 포트 번호가 필요할 수 있습니다.그래서 예전에 이런 것들이.sqlcmd -S 127.0.0.1
또는sqlcmd -S <server_name>
잘 작동했습니다.이제 당신은 아마도 같은 것이 필요할 것입니다.sqlcmd -S tcp:127.0.0.1,<port_number>
또는sqlcmd -S tcp:<server_name>.<AD domain>.<domain name>,<port_number>
제 입장에서는, 그 문제는 마운트 문제 때문에 발생했습니다.여기서 해결책을 찾았습니다. https://github.com/microsoft/mssql-docker/issues/603#issuecomment-652958304
어떤 이유로, 만약 당신이 지도를 만든다면./var/opt/mssql/
뿐만 아니라/var/opt/mssql/data
윈도우즈 파일 시스템에서 실패합니다.리눅스 파일 시스템에서 이 작업을 수행하는 데는 문제가 없습니다.
여러 php 버전을 사용하는 경우 원하지 않는 버전을 모두 제거하십시오.
sudo apt-get purge php5.*
sudo apt-get purge php5.6 #specific version
apache2 또는 nginix 서버 다시 시작 phpsudo service php7.4-fpm restart
이틀간의 투쟁 끝에, 다양한 소식통들이 제안한 바와 같이, 저는 다음과 같이 노력했습니다.
- openssl을 3에서 1로 다운그레이드
- Microsoft ODBC 드라이버 18을 17로 다운그레이드
- TLS 지원을 사용하여 sql 2008 r2 SP3 업데이트
- MinProtocol = TLSv1 및 CipherString = DEFAULT@SECLEVEL=1 변경
- TLS1.0-TLS1.3을 허용하도록 윈도우즈의 프로토콜 레지스트리 설정
아무런 성공 없이:
- 오류:0A000102:SSL 루틴::지원되지 않는 프로토콜]
- 오류:0A0C0103:SSL 루틴::내부 오류]
- TCP 공급자: 오류 코드 0x2746(모든 변경 후 마지막 코드)
드디어 하위 버전의 ODBC 드라이버 17을 설치하는 솔루션을 찾았습니다.
libmsodbcsql-17.10.so .1.1 (DID'TWORK) -> libmsodbcsql-17.6.so .1.1 (WORKS)
libmsodbcsql-17.10은 sql 2008 r2에서 작동하지 않고 libmsodbcsql-17.6은 작동하지 않습니다.
ODBC 드라이버 18이 설치된 Ubuntu 22.10, SQL Server 2012 업데이트(설치 지침):
22.04 릴리스에 불완전한 내용이 포함되어 있기 때문에 22.04.에 대해서만 작동하지 않습니다. 22.10+ 이유는 무엇입니까?unixodbc-dev
꾸러미22.10에만 작업이 포함되어 있습니다.unixodbc-dev
버전2.3.11-2
(자세한 정보).PHP 모듈을 설치할 수 없습니다.sqlsrv
그리고.php_sqlsrv
22시 4분에
현재 사용 중:
/opt/microsoft/msodbcsql18/lib64/libmsodbcsql-18.2.so.1.1
부터
cat /etc/apt/sources.list.d/mssql-release.list
deb [arch=amd64,armhf,arm64] https://packages.microsoft.com/ubuntu/22.10/prod kinetic main
openssl version
OpenSSL 3.0.5 5 Jul 2022 (Library: OpenSSL 3.0.5 5 Jul 2022)
odbcinst -q -d
[ODBC Driver 18 for SQL Server]
env | grep OPEN
OPENSSL_CONF=/home/knb/.ssh/openssl-conf-TLS1.1-mssql.cnf
# for command line tools sqmlcmd and isql see file below
# "-C ": set "TrustServerCertificate=yes;" in the connection string.
export OPENSSL_CONF=${HOME}/.ssh/openssl-conf-TLS1.1-mssql.cnf && \
sqlcmd -S myserver -Uknb -Pxxxxx -C -q "select @@version;"
결과:Microsoft SQL Server 2012 (SP4-GDR) (KB4583465) - 11.0.7507.2 (X64)
파일/home/knb/.ssh/openssl-conf-TLS1.1-mssql.cnf
(대부분의 경우, 저는 그것이 무엇을 의미하는지 모릅니다)
HOME = .
oid_section = new_oids
# System default
openssl_conf = default_conf
[default_conf]
ssl_conf = ssl_sect
[ssl_sect]
system_default = system_default_sect
[system_default_sect]
CipherString = DEFAULT@SECLEVEL=0
[ new_oids ]
tsa_policy1 = 1.2.3.4.1
tsa_policy2 = 1.2.3.4.5.6
tsa_policy3 = 1.2.3.4.5.7
[ ca ]
default_ca = CA_default # The default ca section
[ CA_default ]
dir = ./demoCA # Where everything is kept
certs = $dir/certs # Where the issued certs are kept
crl_dir = $dir/crl # Where the issued crl are kept
database = $dir/index.txt # database index file.
# several certs with same subject.
new_certs_dir = $dir/newcerts # default place for new certs.
certificate = $dir/cacert.pem # The CA certificate
serial = $dir/serial # The current serial number
crlnumber = $dir/crlnumber # the current crl number
# must be commented out to leave a V1 CRL
crl = $dir/crl.pem # The current CRL
private_key = $dir/private/cakey.pem# The private key
x509_extensions = usr_cert # The extensions to add to the cert
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
default_days = 365 # how long to certify for
default_crl_days= 30 # how long before next CRL
default_md = default # use public key default MD
preserve = no # keep passed DN ordering
policy = policy_match
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca # The extensions to add to the self signed cert
string_mask = utf8only
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = AU
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Some-State
localityName = Locality Name (eg, city)
0.organizationName = Organization Name (eg, company)
0.organizationName_default = Internet Widgits Pty Ltd
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 64
[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
unstructuredName = An optional company name
[ usr_cert ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true
[ crl_ext ]
authorityKeyIdentifier=keyid:always
[ proxy_cert_ext ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
proxyCertInfo=critical,language:id-ppl-anyLanguage,pathlen:3,policy:foo
[ tsa ]
default_tsa = tsa_config1 # the default TSA section
[ tsa_config1 ]
dir = ./demoCA # TSA root directory
serial = $dir/tsaserial # The current serial number (mandatory)
crypto_device = builtin # OpenSSL engine to use for signing
signer_cert = $dir/tsacert.pem # The TSA signing certificate
# (optional)
certs = $dir/cacert.pem # Certificate chain to include in reply
# (optional)
signer_key = $dir/private/tsakey.pem # The TSA private key (optional)
signer_digest = sha256 # Signing digest to use. (Optional)
default_policy = tsa_policy1 # Policy if request did not specify it
# (optional)
other_policies = tsa_policy2, tsa_policy3 # acceptable policies (optional)
digests = sha1, sha256, sha384, sha512 # Acceptable message digests (mandatory)
accuracy = secs:1, millisecs:500, microsecs:100 # (optional)
clock_precision_digits = 0 # number of digits after dot. (optional)
ordering = yes # Is ordering defined for timestamps?
# (optional, default: no)
tsa_name = yes # Must the TSA name be included in the reply?
# (optional, default: no)
ess_cert_id_chain = no # Must the ESS cert id chain be included?
# (optional, default: no)
ess_cert_id_alg = sha1 # algorithm to compute certificate
# identifier (optional, default: sha1)
언급URL : https://stackoverflow.com/questions/57265913/error-tcp-provider-error-code-0x2746-during-the-sql-setup-in-linux-through-te
'sourcecode' 카테고리의 다른 글
SQL 쿼리의 결과 집합에 행 번호 추가 (0) | 2023.07.02 |
---|---|
SQL Developer는 스크립트 실행을 지원합니까? (0) | 2023.06.27 |
"="와 "<-" 할당 연산자의 차이점은 무엇입니까? (0) | 2023.06.27 |
개체와 레코드 유형의 차이 (0) | 2023.06.27 |
Vue.js: 메서드에서 계산된 속성을 사용하면 정의되지 않은 오류가 반환됩니다. (0) | 2023.06.27 |