<p>fastidieux 6.1.2 a un problème avec le nœud 12.4.0: routines SSL:ssl_choose_client_version:protocole non pris en charge</p>

Créé le 12 juin 2019  ·  5Commentaires  ·  Source: tediousjs/tedious

Salut, n'importe qui,
comme titre mentionné, le code travaillé avec le nœud 10, ne fonctionne pas avec le nœud 12, il rapporte :

Connexion perdue - 3540 : erreur:1425F102 :SSL routines:ssl_choose_client_version :unsupported protocol:c :\ws\deps\openssl\openssl\ssl\statem\statem_lib.c:1922 :
{"message":"Échec de la connexion à localhost:1433 - Impossible d'appeler l'écriture après la destruction d'un flux","code":"ESOCKET"}

de l'aide ? le système d'exploitation est Windows 10 64 bits, SQL Server est 2012 64 bits

Commentaire le plus utile

problème résolu!
avec le nœud 12+, la configuration a changé comme
configuration const : ConnectionConfig = {
serveur : '...',
authentification : { type : 'default', options : { userName : '...', password : '...' } },
options : { ..., encrypt:false }
}

Tous les 5 commentaires

problème résolu!
avec le nœud 12+, la configuration a changé comme
configuration const : ConnectionConfig = {
serveur : '...',
authentification : { type : 'default', options : { userName : '...', password : '...' } },
options : { ..., encrypt:false }
}

Salut @c5soft ! ??

Je comprends que la désactivation du cryptage a "résolu" votre problème ici. Cela peut être acceptable pour votre cas d'utilisation, mais désactiver le cryptage n'est pas vraiment une solution. ??

Pour ceux qui rencontrent une erreur similaire, c'est parce que depuis Node.js 12, les paramètres TLS par défaut ont été resserrés. Très probablement, votre serveur SQL ne prend pas en charge TLS 1.2, mais il est requis par défaut dans Node.js 12. Vous pouvez modifier cela soit via un indicateur de ligne de commande lors du démarrage du nœud (par exemple --tls-min-v1.0 ), soit en passant un cryptoCredentialsDetails au constructeur Connection qui spécifie minVersion: 'TLSv1' ou la version TLS que vous devez utiliser.

Juste au cas où quelqu'un se heurterait à cela, la même chose s'est produite avec activeDirectory2 pour le nœud, basé sur LDAPJS : l'ajout de cette option à tlsOptions a résolu le problème

problème résolu!
avec le nœud 12+, la configuration a changé comme
configuration const : ConnectionConfig = {
serveur : '...',
authentification : { type : 'default', options : { userName : '...', password : '...' } },
options : { ..., encrypt:false }
}

Merci !!!

Salut @c5soft ! ??

Je comprends que la désactivation du cryptage a "résolu" votre problème ici. Cela peut être acceptable pour votre cas d'utilisation, mais désactiver le cryptage n'est pas vraiment une solution. ??

Pour ceux qui rencontrent une erreur similaire, c'est parce que depuis Node.js 12, les paramètres TLS par défaut ont été resserrés. Très probablement, votre serveur SQL ne prend pas en charge TLS 1.2, mais il est requis par défaut dans Node.js 12. Vous pouvez modifier cela soit via un indicateur de ligne de commande lors du démarrage du nœud (par exemple --tls-min-v1.0 ), soit en passant un cryptoCredentialsDetails au constructeur Connection qui spécifie minVersion: 'TLSv1' ou la version TLS que vous devez utiliser.

Merci beaucoup!
ça marche dans mon projet nestjs !

pour ceux qui ont le même problème dans nestjs.

TypeOrmModule.forRoot({
      type: 'mssql',
      host: 'localhost',
      port: 1433,
      username: 'root',
      password: 'root',
      database: 'test',
      entities: [],
      synchronize: true,
       options: {
          cryptoCredentialsDetails: {
            minVersion: 'TLSv1'
          }
        }
}),
Cette page vous a été utile?
0 / 5 - 0 notes