สร้างไพรเวทคีย์ของไคลเอนต์และไฟล์ข้อมูลการรับรองไคลเอนต์

หากคุณตัดสินใจที่จะรักษาความปลอดภัยให้การเชื่อมต่อ JDBC ของคุณโดยใช้ประเภทการรักษาสิทธิ์ JWT คุณจะต้องสร้างไพรเวทคีย์และข้อมูลการรับรองเพื่อตรวจสอบสิทธิ์การเชื่อมต่อ

หมายเหตุ: คุณไม่จำเป็นต้องมีไพรเวทคีย์และไฟล์ข้อมูลการรับรองหากคุณกำลังรักษาความปลอดภัยให้การเชื่อมต่อ JDBC โดยใช้ประเภทการรักษาสิทธิ์เจ้าของทรัพยากร
  1. สร้างคู่คีย์และคีย์สโตร์
    จากพรอมต์คำสั่ง ให้ออกคำสั่ง keytool โดยใช้รูปแบบคำสั่งต่อไปนี้
    keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
    ตัวอย่างเช่น
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. สร้างข้อมูลการรับรองส่วนกลาง
    จากพรอมต์คำสั่ง ให้ออกคำสั่ง keytool โดยใช้รูปแบบคำสั่งต่อไปนี้
    keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
    ตัวอย่างเช่น
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. ใช้ OpenSS เพื่อดึงข้อมูลไพรเวทคีย์ในรูปแบบ PKCS8 จากไฟล์คีย์สโตร์
    ใช้รูปแบบคำสั่งต่อไปนี้
    openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
    ตัวอย่างเช่น
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. บันทึกคีย์ที่สร้างและข้อมูลการรับรองในตำแหน่งที่เครื่องไคลเอนต์ของคุณเข้าใช้ได้