Je pense que c’est ce qui avait motivé elois à ajouter les session keys à la demande d’adhésion forgeron, mais ça ajoutait de la complexité sans vraiment contraindre la validité des session keys (la blockchain ne peut pas vérifier a priori que le nœud validateur possède bien les clés qu’il annonce. Les mêmes erreurs sont possibles :
- avoir fait
rotate_keys
sur un nœud miroir plutôt que forgeron - avoir fait une faute de copier-coller
- mettre des session keys d’un autre réseau sans avoir vérifié que le validateur les avait bien
- Becoming smith (request_membership, claim_membership) - #15 by tuxmain
- …
Mais il faut qu’on l’explique bien dans la licence forgeron : le but est de mettre à dispo du réseau une machine de confiance en prenant soin de suivre les recommandations.
j’étais agacé sur le moment parce que ça fait deux réseaux bloqués en peu de temps, et que ça nous force à passer de l’énergie à ça plutôt qu’à avancer sur d’autres choses, mais être confronté tôt à ces problèmes est une excellente formation et on apprend beaucoup grâce à ça.
Être amené à avoir besoin tôt du comité technique permet de se rendre compte de points sur lesquels il nous faut être vigilants si on ne veut pas avoir à recourir à un code substitute (Changement de la clé sudo).