クライアント秘密キーおよびクライアント証明書ファイルの生成

JWTアサーション・タイプを使用してJDBC接続を保護することにした場合は、接続を認証するための秘密キーおよび証明書を生成します。

ノート: 「リソース所有者」アサーション・タイプを使用してJDBC接続を保護する場合は、秘密キーおよび証明書ファイルは必要ありません。
  1. キー・ペアおよびキー・ストアを生成します。
    コマンド・プロンプトから、次のコマンド形式を使用してkeytoolを発行します:
    keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
    例:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. 公開証明書を生成します。
    コマンド・プロンプトから、次のコマンド形式を使用してkeytoolを発行します:
    keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
    例:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. OpenSSを使用して、キーストア・ファイルからPKCS8形式の秘密キーを抽出します。
    次のコマンド形式を使用します:
    openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
    例:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. 生成されたキーおよび証明書を、クライアント・マシンからアクセスできる場所に保存します。