Als u uw JDBC-verbinding beveiligt met het JWT-assertietype, moet u een privésleutel en certificaat genereren om de verbinding te authenticeren.
- Genereer een sleutelpaar en sleutelopslag.
Verstrek vanuit een opdrachtprompt de opdracht keytool
in de volgende opdrachtindeling:
keytool -genkeypair -v -keystore <naam sleutelopslag> -storetype <opslagtype, bijv. PKCS12> -storepass <opslagwachtwoord> -keyalg <sleutelalgoritme> -keysize <sleutelgrootte> -sigalg <handtekeningalgoritme> -validity <geldigheid in dagen> -alias <naam alias> -keypass <sleutelwachtwoord>
Bijvoorbeeld:
keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass wachtwoord -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass wachtwoord
- Genereer een openbaar certificaat.
Verstrek vanuit een opdrachtprompt de opdracht keytool
in de volgende opdrachtindeling:
keytool -exportcert -v -alias <naam alias> -keystore <naam sleutelopslag> -storetype <opslagtype, bijv. PKCS12> -storepass <wachtwoord opslag> -file <certificaatbestand> -rfc
Bijvoorbeeld:
keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass wachtwoord -file bijdbcclient.cert -rfc
- Gebruik OpenSS om de privésleutel in PKCS8-indeling te extraheren uit het sleutelopslagbestand.
Gebruik de volgende opdrachtindeling:
openssl pkcs12 -in <naam sleutelopslagbestand> -passin pass:<wachtwoord sleutelopslag> -nodes -nocerts -nomacver > <PKCS8-sleutelbestandspad>
Bijvoorbeeld:
openssl pkcs12 -in bijdbckeystore.jks -passin pass:wachtwoord -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
- Sla de gegenereerde sleutel en certificaten op in een locatie waar uw clientcomputer toegang toe heeft.