Gerar a Chave Privada do Cliente e o Ficheiro do Certificado de Cliente

Se decidir tornar segura a sua ligação JDBC utilizando o tipo de asserção JWT, efetue a geração de uma chave privada e ficheiro certificado para autenticar a ligação.

Nota: Não necessita de uma chave privada e ficheiro de certificado se estiver a tornar segura a sua ligação de JDBC utilizando o tipo de asserção Proprietário do Recurso.
  1. Efetue a geração de um par de chaves e depósito de chaves.
    A partir de um prompt de comando, emita um comando keytool, utilizando o formato de comando:
    keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
    Por exemplo:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. Efetue a geração de um certificado público.
    A partir de um prompt de comando, emita um comando keytool, utilizando o formato de comando:
    keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
    Por exemplo:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. Utilize o OpenSS para extrair a chave privada, no formato PKCS8, a partir do ficheiro keystore.
    Utilize o formato de comando:
    openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
    Por exemplo:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. Grave a chave gerada e os certificados numa localização acessível no seu computador cliente.