클라이언트 프라이빗 키 및 클라이언트 인증서 파일 생성

JWT 검증 유형을 사용하여 JDBC 접속을 보안하기로 결정한 경우 접속을 인증할 프라이빗 키 및 인증서를 생성합니다.

: 리소스 소유자 검증 유형을 사용하여 JDBC 접속을 보안 중인 경우 프라이빗 키 및 인증서 파일이 필요하지 않습니다.
  1. 키 쌍 및 키 저장소를 생성합니다.
    명령 프롬프트에서 다음 명령 형식을 사용하여 keytool 명령을 실행합니다.
    keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
    예를 들어, 다음과 같습니다.
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. 퍼블릭 인증서를 생성합니다.
    명령 프롬프트에서 다음 명령 형식을 사용하여 keytool 명령을 실행합니다.
    keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
    예를 들어, 다음과 같습니다.
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. OpenSS를 사용하여 키 저장소 파일에서 PKCS8 형식의 프라이빗 키를 추출합니다.
    다음 명령 형식을 사용합니다.
    openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
    예를 들어, 다음과 같습니다.
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. 클라이언트 시스템에 액세스할 수 있는 위치에서 생성된 키 및 인증서를 저장합니다.