Wenn Sie Ihre JDBC-Verbindung mit dem JWT-Assertion-Typ sichern, generieren Sie einen Private Key und ein Zertifikat, um die Verbindung zu authentifizieren.
Hinweis: Wenn Sie die JDBC-Verbindung mit dem Ressourceneigentümer-Assertion-Typ sichern, benötigen Sie weder Private Key noch Zertifikatsdatei.
- Generieren Sie ein Schlüsselpaar und einen Keystore.
Geben Sie in einer Eingabeaufforderung den Befehl keytool
aus. Verwenden Sie dabei das Befehlsformat:
keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
Beispiel:
keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
- Generieren Sie ein öffentliches Zertifikat.
Geben Sie in einer Eingabeaufforderung den Befehl keytool
aus. Verwenden Sie dabei das Befehlsformat:
keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
Beispiel:
keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
- Verwenden Sie OpenSS, um den Private Key im PKCS8-Format aus der Keystore-Datei zu extrahieren.
Verwenden Sie das Befehlsformat:
openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
Beispiel:
openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
- Speichern Sie den generierten Schlüssel und die Zertifikate an einem Ort, auf den der Clientrechner zugreifen kann.