Generowanie klucza prywatnego klienta i pliku certyfikatu klienta

Jeśli połączenie JDBC ma zostać zabezpieczona za pomocą typu asercji "JWT", należy w celu identyfikacji połączenia wygenerować klucz prywatny i certyfikat.

Uwaga: Klucz prywatny i plik certyfikatu nie są potrzebne, jeśli połączenie JDBC jest zabezpieczane za pomocą typu asercji "Właściciel zasobu".
  1. Wygenerować parę kluczy i magazyn kluczy.
    Z wiersza polecenia uruchomić polecenie keytool, używając następującego formatu:
    keytool -genkeypair -v -keystore <nazwa magazynu kluczy> -storetype <typ magazynu tj. PKCS12> -storepass <hasło magazynu> -keyalg <algorytm klucza> -keysize <rozmiar klucza> -sigalg <algorytm podpisu> -validity <dni ważności> -alias <alias> -keypass <hasło klucza>
    Na przykład:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. Wygenerować certyfikat publiczny.
    Z wiersza polecenia uruchomić polecenie keytool, używając następującego formatu:
    keytool -exportcert -v -alias <alias> -keystore <nazwa magazynu kluczy> -storetype <typ magazynu, taki jak PKCS12> -storepass <hasło magazynu> -file <plik certyfikatu> -rfc
    Na przykład:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. Użyć polecenia OpenSSL do wyodrębnienia klucza prywatnego w formacie PKCS8 z pliku magazynu kluczy.
    Użyć następującego formatu polecenia:
    openssl pkcs12 -in <nazwa pliku magazynu kluczy> -passin pass:<hasło magazynu kluczy> -nodes -nocerts -nomacver > <ścieżka pliku klucza PKCS8>
    Na przykład:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. Zapisać wygenerowane klucz i certyfikaty w lokalizacji dostępne dla komputera-klienta.