Heim > Datenbank > MySQL-Tutorial > So konfigurieren Sie die Pfade von ssl_key, ssl-cert und ssl-ca in MySQL und Beispiele für den Aufbau von SSL-Verbindungen

So konfigurieren Sie die Pfade von ssl_key, ssl-cert und ssl-ca in MySQL und Beispiele für den Aufbau von SSL-Verbindungen

黄舟
Freigeben: 2017-09-08 11:57:19
Original
2285 Leute haben es durchsucht

1. Erstellen Sie den privaten CA-Schlüssel und das CA-Zertifikat

(1) Laden Sie openssl herunter, installieren Sie es und konfigurieren Sie das bin-Verzeichnis für die Umgebungsvariable

(2) Legen Sie openSL fest. cfg-Pfad (wenn nicht festgelegt, wird ein Fehler gemeldet und die OpenSSL-Konfigurationsdatei kann nicht gefunden werden)


set OPENSSL_CONF=G:\Program Files\openssl\openssl-1.0.2d-fips-2.0.10\bin\openssl.cnf
Nach dem Login kopieren

(3) Generieren Sie einen privaten CA-Schlüssel (extra Datei: ca-key.pem)


openssl genrsa 2048 > ca-key.pem
Nach dem Login kopieren

(4) Generieren Sie ein digitales Zertifikat über den privaten CA-Schlüssel (beim Ausführen dieses Befehls Sie müssen einige Fragen ausfüllen, füllen Sie sie einfach beiläufig aus, wie zum Beispiel: CN, KunMing, KunMing, KunMing, kmddkj, kmddkj, kmddkj, 786479786@qq.com; zwei zusätzliche Dateien: ca-cert.pem)


openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem
Nach dem Login kopieren

 

2. Erstellen Sie einen serverseitigen privaten RSA-Schlüssel und ein digitales Zertifikat

(1) Erstellen Sie einen serverseitigen privaten Schlüssel Schlüssel und eine Zertifikatsanforderungsdatei (Sie müssen ein paar Fragen beantworten, füllen Sie sie einfach aus) Ja, es ist jedoch zu beachten, dass ein Challenge-Passwort und ein optionaler Firmenname leer sein müssen. pem server-req.pem)


openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout server-key.pem > server-req.pem
Nach dem Login kopieren

(2) Konvertieren Sie den generierten privaten Schlüssel in das RSA-Privatschlüsseldateiformat


openssl rsa -in server-key.pem -out server-key.pem
Nach dem Login kopieren

(3) Verwenden Sie das ursprünglich generierte CA-Zertifikat, um ein serverseitiges digitales Zertifikat zu generieren (zusätzliche Datei: server-cert.pem)


openssl x509 -sha1 -req -in server-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
Nach dem Login kopieren

3. Erstellen Sie den privaten RSA-Schlüssel und das Nummernzertifikat des Clients

(1) Generieren Sie eine private Schlüssel- und Zertifikatanforderungsdatei für den Client (zusätzliche Dateien: client-key.pem client- req.pem )


openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout client-key.pem > client-req.pem
Nach dem Login kopieren

(2) Konvertieren Sie den generierten privaten Schlüssel in das RSA-Privatschlüsseldateiformat


openssl rsa -in client-key.pem -out client-key.pem
Nach dem Login kopieren

(3) Erstellen Sie ein digitales Zertifikat für den Client (mehr Out-Datei: client-cert.pem)


openssl x509 -sha1 -req -in client-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
Nach dem Login kopieren

SSL-Konfigurations- und Generierungsdateianweisungen: In den vorherigen Schritten haben wir 8 Dateien generiert, nämlich:

ca-cert.pem: CA-Zertifikat, das zum Generieren digitaler Server-/Client-Zertifikate verwendet wird.

ca-key.pem: Privater CA-Schlüssel, der zum Generieren digitaler Server-/Client-Zertifikate verwendet wird.

server-key.pem: Serverseitiger privater RSA-Schlüssel

server- req.pem: Serverseitige Zertifikatsanforderungsdatei, die zum Generieren eines serverseitigen digitalen Zertifikats verwendet wird.

server-cert.pem: Serverseitiges digitales Zertifikat.

client-key.pem : Privater RSA-Schlüssel des Clients

client -req.pem: Die Zertifikatanforderungsdatei des Clients, die zum Generieren des digitalen Zertifikats des Clients verwendet wird.

client-cert.pem: Das digitale Zertifikat des Clients.

4. Serverseitige Konfiguration

Die Serverseite muss drei Dateien verwenden, nämlich: CA-Zertifikat, serverseitiger privater RSA-Schlüssel, serverseitiges digitales Zertifikat. Wir müssen den folgenden Inhalt unter dem Konfigurationsfeld [mysqld] hinzufügen:


  #[mysqld]下加入如下代码:

  ssl-ca=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/ca-cert.pem

  ssl-cert=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-cert.pem

  ssl-key=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-key.pem
Nach dem Login kopieren

5. Nach der Konfiguration müssen wir MySQL neu starten Dienst, um die Konfiguration wirksam zu machen.

6. Melden Sie sich anschließend mit root bei MySQL an und führen Sie show-Variablen wie „%ssl%“ aus.


show variables like '%ssl%';
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonSo konfigurieren Sie die Pfade von ssl_key, ssl-cert und ssl-ca in MySQL und Beispiele für den Aufbau von SSL-Verbindungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage