Generování soukromého klíče klienta a souboru certifikátu klienta

Pokud se připojení JDBC rozhodnete zabezpečit pomocí kontrolního výrazu typu JWT, vygenerujte soukromý klíč a certifikát pro ověření připojení.

Poznámka: Soukromý klíč a soubor certifikátu nepotřebujete, pokud připojení JDBC zabezpečujete pomocí kontrolního výrazu typu Vlastník zdroje.
  1. Vytvoření páru klíčů a úložiště klíčů.
    V příkazovém řádku zadejte příkaz keytool ve formátu příkazu:
    keytool -genkeypair -v -keystore <název úložiště klíčů> -storetype <typ úložiště, například PKCS12> -storepass <heslo úložiště> -keyalg <algoritmus klíče> -keysize <velikost klíče> -sigalg <algoritmus podpisu> -validity <dny platnosti> -alias <alias> -keypass <heslo klíče>
    Například:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. Vytvoření veřejného certifikátu.
    V příkazovém řádku zadejte příkaz keytool ve formátu příkazu:
    keytool -exportcert -v -alias <alias> -keystore <název úložiště klíčů> -storetype <typ úložiště, například PKCS12> -storepass <heslo úložiště> -file <soubor certifikátu> -rfc
    Například:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. K extrakci soukromého klíče ve formátu PKCS8 ze souboru úložiště klíčů použijte OpenSS.
    Použijte formát příkazu:
    openssl pkcs12 -in <název souboru úložiště klíčů> -passin pass:<heslo úložiště klíčů> -nodes -nocerts -nomacver > <cesta k souboru klíče PKCS8>
    Například:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. Vygenerovaný klíč a certifikáty uložte do umístění přístupného pro počítač klientu.