Generere klientens private nøkkel og klientsertifikatfilen

Hvis du bestemmer deg for å sikre JDBC-tilkoblingen ved hjelp av påstandstypen JWT, genererer du en privat nøkkel og et sertifikat for å autentisere tilkoblingen.

Merknad: Du trenger ikke en privat nøkkel og sertifikatfil hvis du sikrer JDBC-tilkoblingen med påstandstypen Ressurseier.
  1. Generer et nøkkelpar og et nøkkellager.
    Utsted kommandoen keytool fra en ledetekst, og bruk dette kommandoformatet:
    keytool -genkeypair -v -keystore <navn på nøkkellager> -storetype <lagertype, for eksempel PKCS12> -storepass <lagerpass> -keyalg <nøkkelalgoritme> -keysize <nøkkelstørrelse> -sigalg <sig-algoritme> -validity <gyldighetsdager> -alias <aliasnavn> -keypass <nøkkelpass>
    Eksempel:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. Generer et offentlig sertifikat.
    Utsted kommandoen keytool fra en ledetekst, og bruk dette kommandoformatet:
    keytool -exportcert -v -alias <aliasnavn> -keystore <navn på nøkkellager> -storetype <lagertype, for eksempel PKCS12> -storepass <lagerpass> -file <certificate file> -rfc
    Eksempel:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. Bruk OpenSS til å trekke ut den private nøkkelen, i PKCS8-format, fra nøkkellagerfilen.
    Bruk dette kommandoformatet:
    openssl pkcs12 -in <navn på nøkkellagerfil> -passin pass:<passord for nøkkellager> -nodes -nocerts -nomacver > <bane til PKCS8-nøkkelfil>
    Eksempel:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. Lagre den genererte nøkkelen og sertifikatene på en plassering som er tilgjengelig for klientmaskinen.