OPCUA客户端无法使用账号密码登录服务器问题,security policy not available。

        在使用open62541验证客户端与服务器的登录方式时,在服务器端设置允许匿名登录与账号密码登录,当服务器设置为非加密时,即endpoint只有一个None时, 客户端用匿名和账号都可以登录到服务器。

但当把服务器端加密的endpoint都添加进来时,就无法用账号密码方式登录None了。

这使我十分困惑,这两个None难道不应该是同样的吗。下图为无法登录时的报错:  endpoint 0是server端的None,但提示security policy 'http://opcfoundation.org/UA/SecurityPolicy#Basic256Sha256' not available。

为了研究这个问题,翻看了客户端连接服务器的代码,发现了如下部分:

static UA_StatusCode
createEndpoint(UA_ServerConfig *conf, UA_EndpointDescription *endpoint,
               const UA_SecurityPolicy *securityPolicy,
               UA_MessageSecurityMode securityMode) {
    UA_EndpointDescription_init(endpoint);

    endpoint->securityMode = securityMode;
    UA_String_copy(&securityPolicy->policyUri, &endpoint->securityPolicyUri);
    endpoint->transportProfileUri =
        UA_STRING_ALLOC("http://opcfoundation.org/UA-Profile/Transport/uatcp-uasc-uabinary");

    /* Add security level value for the corresponding message security mode */
    endpoint->securityLevel = (UA_Byte) securityMode;

    /* Enable all login mechanisms from the access control plugin  */
    UA_StatusCode retval = UA_Array_copy(conf->accessControl.userTokenPolicies,
                                         conf->accessControl.userTokenPoliciesSize,
                                         (void **)&endpoint->userIdentityTokens,
                                         &UA_TYPES[UA_TYPES_USERTOKENPOLICY]);
    if(retval != UA_STATUSCODE_GOOD)
        return retval;
    endpoint->userIdentityTokensSize = conf->accessControl.userTokenPoliciesSize;

    UA_String_copy(&securityPolicy->localCertificate, &endpoint->serverCertificate);
    UA_ApplicationDescription_copy(&conf->applicationDescription, &endpoint->server);

    return UA_STATUSCODE_GOOD;
}

 在创建endpoint时,会对每一个用户令牌都添加一个安全策略。据此分析,客户端登录失败时的报错,十有八九是这个令牌的安全策略搞的鬼,所以需要找令牌的安全策略在哪里被设置的。

在server的初始配置函数UA_ServerConfig_setDefaultWithSecurityPolicies中,发现了下面这个函数:

retval = UA_AccessControl_default(conf, true,
            &conf->securityPolicies[conf->securityPoliciesSize-1].policyUri,
            usernamePasswordsSize, usernamePasswords);

 进入其中,发现了问题的答案:

    if(usernamePasswordLoginSize > 0) {
        ac->userTokenPolicies[policies].tokenType = UA_USERTOKENTYPE_USERNAME;
        ac->userTokenPolicies[policies].policyId = UA_STRING_ALLOC(USERNAME_POLICY);
        if(!ac->userTokenPolicies[policies].policyId.data)
            return UA_STATUSCODE_BADOUTOFMEMORY;

        return UA_ByteString_copy(userTokenPolicyUri,
                                  &ac->userTokenPolicies[policies].securityPolicyUri);
    }

        也就是在server的初始配置中,会把最后配置给server的安全策略也配置给账号密码的令牌,按照我的上述使用,配置过加密方式后,securityPoliciesSize的最后一位,正好就是Basic256Sha256,这与客户端的报错正好对应,在没有使用加密的安全模式之前,securityPoliciesSize的最后一位还是None,此时用非加密的客户端登录,就能匹配上账号密码令牌None的安全模式。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个使用go语言实现OPCUA客户的示例代码: ```go package main import ( "fmt" "time" "github.com/gopcua/opcua" "github.com/gopcua/opcua/debug" "github.com/gopcua/opcua/ua" ) func main() { // 创建一个新的OPCUA客户连接 endpoint := "opc.tcp://localhost:4840" securityPolicy := ua.SecurityPolicyNone securityMode := ua.MessageSecurityModeNone cfg := opcua.NewClientConfig(securityMode, securityPolicy) c := opcua.NewClient(endpoint, cfg) // 连接OPCUA服务器 if err := c.Connect(); err != nil { panic(err) } defer c.Close() // 认证 if err := c.ActivateSession(); err != nil { panic(err) } defer c.CloseSession() // 浏览节点 root, err := c.Node(ua.NewNumericNodeID(0, ua.ObjectTypeNode)) if err != nil { panic(err) } fmt.Printf("Root node: %v\n", root) children, err := root.Children() if err != nil { panic(err) } for _, child := range children { fmt.Printf("Child node: %v\n", child) } // 读取节点值 nodeID := ua.NewNumericNodeID(2, 2) value, err := c.ReadValue(nodeID) if err != nil { panic(err) } fmt.Printf("Value of node %v: %v\n", nodeID, value) // 监听节点值变化 sub, err := c.Subscribe(ua.NewVariableNodeID(2, 3)) if err != nil { panic(err) } defer sub.Cancel() for { select { case <-time.After(5 * time.Second): fmt.Println("Timeout") return case n := <-sub.Notifs: fmt.Printf("Value changed: %v\n", n.Value) } } } ``` 这个示例代码实现了以下操作: 1. 连接到OPCUA服务器 2. 认证 3. 浏览节点 4. 读取节点值 5. 监听节点值变化 你可以根据自己的需要进行修改和扩展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值