Tip: Důvodem je to, že na serveru proxy mohou být povoleny určité kontroly SSL (místní nastavení prostředí)
1. řešení: Získejte certifikát CA pro bránu firewall ve formátu PEM (předpokládejme, že jeho název je thecert.crt). Pokud se používá formát DER, převeďte ho na PEM pomocí příkazu openssl:
openssl x509 -inform DER -in thecert.crt -out thecert.pem -outform PEM
Poznámka: Pokud si nejste jistí, zda je soubor .crt již ve formátu PEM, nebo ne, spusťte nejdříve tyto příkazové řádky, abyste viděli, který selže.
openssl x509 -text -inform DER -in thecert.crt
openssl x509 -text -inform PEM -in thecert.crt
Pokud selže DER, váš soubor je již ve formátu PEM, a tak přejmenujte thecert.crt na thecert.pem; v opačném případě jej převeďte na formát PEM pomocí prvního příkazového řádku openssl nahoře.
Následně vytvořte proměnnou prostředí s názvem REQUESTS_CA_BUNDLE a nastavte její hodnotu jako cestu k souboru thecert.pem.
2. řešení: V systému Windows; v případech, kdy se nástroj spouští z jednotky, která je odlišná od té, kde je instalován OS a Python. V tomto případě nemá přístup k sadě důvěryhodných kořenových certifikátů CA. Řešením může být přesunutí celého skriptu na jednotku, kde je OS. Pokud to není možné, soubor cacert, který obsahuje důvěryhodné kořenové certifikáty CA, se musí použít jak cíl pro proměnnou prostředí REQUESTS_CA_BUNDLE. Pokud server proxy kontroluje přenos SSL, obsah kořenového certifikátu CA musí být zkopírován v souboru cacert.pem pro ověření těchto certifikátů.
Poznámka: Výchozí instalace Python má sadu certifikátů na C:\Python36\Lib\site-packages\certifi\cacert.pem.
3. řešení: Zakažte kontrolu SSL na straně proxy pro koncové body API ims-na1.adobelogin.com a usermanagement.adobe.io