mysql で ssl_key、ssl-cert、ssl-ca のパスを設定する方法と ssl 接続を確立する例

黄舟
リリース: 2017-09-08 11:57:19
オリジナル
2192 人が閲覧しました

1. CA 秘密キーと CA 証明書を作成します

(1) openssl をダウンロードしてインストールし、bin ディレクトリを環境変数に設定します

(2) openssl.cfg パスを設定します (設定されていない場合、エラーが報告されます)。 、openssl 設定が見つかりません) ファイル)


set OPENSSL_CONF=G:\Program Files\openssl\openssl-1.0.2d-fips-2.0.10\bin\openssl.cnf
ログイン後にコピー

(3) CA 秘密鍵を生成します (追加ファイル: ca-key.pem)


openssl genrsa 2048 > ca-key.pem
ログイン後にコピー

(4) デジタル証明書を生成しますCA 秘密キーを介して (このコマンドを実行します) いくつかの質問に記入する必要がある場合は、次のように気軽に記入してください: CN、KunMing、KunMing、KunMing、kmddkj、kmddkj、kmddkj、786479786@qq.com; 2 つの追加ファイル: ca-cert.pem)


openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem
ログイン後にコピー

2. サーバー側の RSA 秘密鍵とデジタル証明書を作成します

(1) サーバー側の秘密鍵と証明書要求ファイルを作成します (いくつかの質問に答える必要がありますが、気軽に入力してください。ただし、追加のファイル (server-key.pem、server-req.pem) は空である必要があることに注意してください。

openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout server-key.pem > server-req.pem
ログイン後にコピー

(2) 生成された秘密鍵を RSA 秘密鍵ファイルに変換します。 形式

openssl rsa -in server-key.pem -out server-key.pem
ログイン後にコピー

(3) 元々生成された CA 証明書を使用して、サーバー側デジタル証明書 (追加ファイル:server-cert. pem)

openssl x509 -sha1 -req -in server-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
ログイン後にコピー

3. クライアントの RSA 秘密鍵とデジタル証明書を作成します

(1) クライアントの秘密鍵と証明書要求ファイルを生成します (追加ファイル: client-key.pem client-req. pem )

openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout client-key.pem > client-req.pem
ログイン後にコピー

(2) 生成された秘密鍵を RSA 秘密鍵ファイル形式に変換します

openssl rsa -in client-key.pem -out client-key.pem
ログイン後にコピー

(3) クライアント用のデジタル証明書を作成します (追加ファイル: client-cert.pem)

openssl x509 -sha1 -req -in client-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
ログイン後にコピー

SSL の設定と生成ファイルの手順:

前の手順では、8 つのファイル、つまり ca-cert.pem: サーバー/クライアントのデジタル証明書の生成に使用される CA 証明書

を生成しました。

ca-key.pem: CA 秘密鍵、サーバー側/クライアントのデジタル証明書の生成に使用されます。

server-key.pem: サーバー側 RSA 秘密鍵

server-req.pem: サーバー側の証明書要求ファイル、サーバー側のデジタル証明書の生成に使用されます。

server -cert.pem: サーバー側のデジタル証明書。

client-key.pem: クライアントの RSA 秘密鍵

client-req.pem: クライアントの証明書要求ファイル、使用されます。クライアントのデジタル証明書を生成します。

client-cert .pem: クライアントのデジタル証明書。

4. サーバー側の設定

サーバーは、CA 証明書、サーバー側 RSA 秘密鍵の 3 つのファイルを使用する必要があります。 、サーバー側のデジタル証明書、[mysqld] を使用する必要があります。構成ドメインの下に次の内容を追加します:

  #[mysqld]下加入如下代码:

  ssl-ca=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/ca-cert.pem

  ssl-cert=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-cert.pem

  ssl-key=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-key.pem
ログイン後にコピー

5. 構成が完了したら、MySQL サービスを再起動して構成を行う必要があります。効果的です。

6. 設定が完了したら、root を使用して MySQL にログインし、「%ssl%」のような変数を表示します。

りー

以上がmysql で ssl_key、ssl-cert、ssl-ca のパスを設定する方法と ssl 接続を確立する例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!