Private Key und Zertifikatsdatei des Clients generieren

Wenn Sie Ihre JDBC-Verbindung mit dem JWT-Assertion-Typ sichern, generieren Sie einen Private Key und ein Zertifikat, um die Verbindung zu authentifizieren.

Hinweis: Wenn Sie die JDBC-Verbindung mit dem Ressourceneigentümer-Assertion-Typ sichern, benötigen Sie weder Private Key noch Zertifikatsdatei.
  1. Generieren Sie ein Schlüsselpaar und einen Keystore.
    Geben Sie in einer Eingabeaufforderung den Befehl keytool aus. Verwenden Sie dabei das Befehlsformat:
    keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
    Beispiel:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. Generieren Sie ein öffentliches Zertifikat.
    Geben Sie in einer Eingabeaufforderung den Befehl keytool aus. Verwenden Sie dabei das Befehlsformat:
    keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
    Beispiel:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. Verwenden Sie OpenSS, um den Private Key im PKCS8-Format aus der Keystore-Datei zu extrahieren.
    Verwenden Sie das Befehlsformat:
    openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
    Beispiel:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. Speichern Sie den generierten Schlüssel und die Zertifikate an einem Ort, auf den der Clientrechner zugreifen kann.