Pokud se připojení JDBC rozhodnete zabezpečit pomocí kontrolního výrazu typu JWT, vygenerujte soukromý klíč a certifikát pro ověření připojení.
Poznámka: Soukromý klíč a soubor certifikátu nepotřebujete, pokud připojení JDBC zabezpečujete pomocí kontrolního výrazu typu Vlastník zdroje.
- Vytvoření páru klíčů a úložiště klíčů.
V příkazovém řádku zadejte příkaz keytool
ve formátu příkazu:
keytool -genkeypair -v -keystore <název úložiště klíčů> -storetype <typ úložiště, například PKCS12> -storepass <heslo úložiště> -keyalg <algoritmus klíče> -keysize <velikost klíče> -sigalg <algoritmus podpisu> -validity <dny platnosti> -alias <alias> -keypass <heslo klíče>
Například:
keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
- Vytvoření veřejného certifikátu.
V příkazovém řádku zadejte příkaz keytool
ve formátu příkazu:
keytool -exportcert -v -alias <alias> -keystore <název úložiště klíčů> -storetype <typ úložiště, například PKCS12> -storepass <heslo úložiště> -file <soubor certifikátu> -rfc
Například:
keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
- K extrakci soukromého klíče ve formátu PKCS8 ze souboru úložiště klíčů použijte OpenSS.
Použijte formát příkazu:
openssl pkcs12 -in <název souboru úložiště klíčů> -passin pass:<heslo úložiště klíčů> -nodes -nocerts -nomacver > <cesta k souboru klíče PKCS8>
Například:
openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
- Vygenerovaný klíč a certifikáty uložte do umístění přístupného pro počítač klientu.