mysql에서 ssl_key, ssl-cert 및 ssl-ca의 경로를 구성하는 방법과 SSL 연결 설정 예

黄舟
풀어 주다: 2017-09-08 11:57:19
원래의
2193명이 탐색했습니다.

1. CA 개인 키 및 CA 인증서 생성

(1) openssl을 다운로드하여 설치하고 bin 디렉터리를 환경 변수로 구성합니다.

(2) openssl.cfg 경로를 설정합니다(설정되지 않은 경우 오류가 보고됩니다). , openssl 구성을 찾을 수 없음) 파일)


set OPENSSL_CONF=G:\Program Files\openssl\openssl-1.0.2d-fips-2.0.10\bin\openssl.cnf
로그인 후 복사

(3) CA 개인 키 생성(추가 파일: ca-key.pem)


openssl genrsa 2048 > ca-key.pem
로그인 후 복사

(4) 디지털 인증서 생성 CA 개인 키를 통해(이 명령을 실행하십시오. 몇 가지 질문을 입력해야 할 경우 CN, KunMing, KunMing, KunMing, kmddkj, kmddkj, kmddkj, 786479786@qq.com과 같이 가볍게 입력하십시오. 두 개의 추가 파일: ca-cert.pem)


openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem
로그인 후 복사

2. 서버 측 RSA 개인 키 및 디지털 인증서 생성

(1) 서버 측 개인 키 및 인증서 요청 파일을 생성합니다(당신은 몇 가지 질문에 대답해야 하지만, 챌린지 비밀번호와 선택적 회사 이름은 비어 있어야 합니다. 추가 파일: server-key.pem server-req.pem)


openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout server-key.pem > server-req.pem
로그인 후 복사

(2) 생성된 개인 키를 RSA 개인 키 파일로 변환 형식


openssl rsa -in server-key.pem -out server-key.pem
로그인 후 복사

(3) 원래 생성된 CA 인증서를 사용하여 서버측 디지털 인증서(추가 파일: server-cert.dll)를 생성합니다. pem)


openssl x509 -sha1 -req -in server-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
로그인 후 복사

3. 클라이언트의 RSA 개인 키 및 디지털 인증서 생성

(1) 클라이언트에 대한 개인 키 및 인증서 요청 파일 생성(추가 파일: client-key.pem client-req. pem )


openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout client-key.pem > client-req.pem
로그인 후 복사

(2) 생성된 개인 키 변환 RSA 개인 키 파일 형식의 경우


openssl rsa -in client-key.pem -out client-key.pem
로그인 후 복사

(3) 클라이언트용 디지털 인증서 생성(추가 파일: client-cert.pem)


openssl x509 -sha1 -req -in client-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
로그인 후 복사

SSL 구성 및 파일 생성 지침: 이전 단계에서는 다음과 같은 8개의 파일을 생성했습니다.

ca-cert.pem: 서버/클라이언트 디지털 인증서를 생성하는 데 사용되는 CA 인증서.

ca-key.pem: CA 개인 키, 서버 측/클라이언트 디지털 인증서를 생성하는 데 사용됩니다.

server-key.pem: 서버 측 RSA 개인 키

server-req.pem: 서버 측 인증서 요청 파일 , 서버 측 디지털 인증서를 생성하는 데 사용됩니다.

server -cert.pem: 서버 측 디지털 인증서.

client-key.pem: 클라이언트의 RSA 개인 키

client-req.pem: 클라이언트의 인증서 요청 파일, 사용됨 클라이언트의 디지털 인증서를 생성합니다.

client-cert .pem: 클라이언트의 디지털 인증서

4. 서버 측 구성

서버는 CA 인증서, 서버 측 RSA 개인 키라는 세 가지 파일을 사용해야 합니다. , 서버 측 디지털 인증서를 사용하려면 [mysqld ]를 사용해야 합니다. 구성 도메인 아래에 다음 콘텐츠를 추가합니다.


  #[mysqld]下加入如下代码:

  ssl-ca=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/ca-cert.pem

  ssl-cert=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-cert.pem

  ssl-key=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-key.pem
로그인 후 복사

5 구성이 완료되면 MySQL 서비스를 다시 시작하여 구성해야 합니다.

6. 구성이 완료되면 루트를 사용하여 MySQL에 로그인하고 '%ssl%'와 같은 표시 변수를 실행합니다.


rreee

위 내용은 mysql에서 ssl_key, ssl-cert 및 ssl-ca의 경로를 구성하는 방법과 SSL 연결 설정 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!