7.6 SSL対応MySQLデータベースへのOracle GoldenGate Veridataの接続
サーバー証明書を介したサーバー認証の設定
クライアント証明書を介したクライアント認証の設定
client-cert.pem
およびclient-key.pem
という2つのファイルをMySQLデータベース・サーバーからVeridataエージェント・マシンにコピーします。- Veridataエージェント・マシンで
openssl
コマンド($> openssl pkcs12 -export -in client-cert.pem -inkey client-key.pem -name "<Set_Your_name>" -passout pass:<Set_Your_Password> -out client-keystore.p12
)を実行してクライアント・キーおよび証明書ファイルをPKCS #12アーカイブに変換します。 - Veridataエージェント・マシンで
keytool
コマンド($> keytool -importkeystore -srckeystore client-keystore.p12 -srcstoretype pkcs12 -srcstorepass <Set_Your_Password> -destkeystore keystore -deststoretype JKS -deststorepass <Set_Your_Password>
)を実行してそのPKCSファイルをインポートします。ノート:
キーストア・ファイルがまだない場合は、新規作成されます。そうでない場合は、証明書が既存のファイルに追加されます。 - 次のようにJavaパラメータをエクスポートして、先ほど作成または変更したキーストアを読み取ります。
export JAVA_OPTS="$JAVA_OPTS -Djavax.net.ssl.keyStore=<path_to_keystore_file> -Djavax.net.ssl.keyStorePassword=<your_keystore_password>"
- サーバー証明書を介した場合とは異なり、クライアント証明書を介した認証では、
MySQL JDBC URL
に接続パラメータは必要になりません。
双方向認証
サーバー証明書を介したサーバー認証の設定とクライアント証明書を介したクライアント認証の設定のトピックで説明した手順を適用します。
親トピック: セキュリティ保護