Si vous choisissez de sécuriser votre connexion JDBC à l'aide du type d'assertion JWT, vous devez générer une clé privée et un certificat pour authentifier la connexion.
- Générez une paire de clés et un fichier de clés.
Dans l'invite de commande, exécutez une commande keytool
à l'aide du format de commande suivant :
keytool -genkeypair -v -keystore <nom du fichier de clés> -storetype <type de fichier i.e PKCS12> -storepass <mot de passe> -keyalg <algorithme de clé> -keysize <taille de clé> -sigalg <algorithme de signature> -validity <validité en jours> -alias <nom d'alias> -keypass <passe de clé>
Par exemple :
keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
- Générez un certificat public.
Dans l'invite de commande, exécutez une commande keytool
à l'aide du format de commande suivant :
keytool -exportcert -v -alias <nom d'alias> -keystore <nom du fichier de clés> -storetype <type de fichier, tel que PKCS12> -storepass <mot de passe> -file <fichier de certificat> -rfc
Par exemple :
keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
- Utilisez OpenSS pour extraire la clé privée au format PKCS8 à partir du fichier de clés.
Utilisez le format de commande suivant :
openssl pkcs12 -in <nom de fichier de clés> -passin pass:<mot de passe du fichier de clés> -nodes -nocerts -nomacver > <chemin de fichier de clé de PKCS8>
Par exemple :
openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
- Enregistrez la clé et les certificats générés dans un emplacement accessible par votre ordinateur client.