İstemci Özel Anahtarını ve İstemci Sertifika Dosyasını Oluşturma

JDBC bağlantınızın güvenliğini JWT onay tipini kullanarak sağlamaya karar verirseniz bağlantıyı doğrulamak için özel bir anahtar ve sertifika oluşturursunuz.

Not: JDBC bağlantınızın güvenliğini Kaynak Sahibi onay tipini kullanarak sağlıyorsanız özel bir anahtar ve sertifika dosyasına ihtiyaç duymazsınız.
  1. Anahtar çifti ve anahtar deposu oluşturun.
    Komut isteminden, komut formatını kullanarak bir keytool komutu düzenleyin.
    keytool -genkeypair -v -keystore <keystore name> -storetype <store type i.e PKCS12> -storepass <store pass> -keyalg <key algorithm> -keysize <key size> -sigalg <sig algorithm> -validity <validity days> -alias <alias name> -keypass <key pass>
    Örneğin:
    keytool -genkeypair -v -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -validity 3600 -alias bijdbcclientalias -keypass password
  2. Genel bir sertifika oluşturun.
    Komut isteminden, komut formatını kullanarak bir keytool komutu düzenleyin.
    keytool -exportcert -v -alias <alias name> -keystore <keystore name> -storetype <store type, such as PKCS12> -storepass <store pass> -file <certificate file> -rfc
    Örneğin:
    keytool -exportcert -v -alias bijdbcclientalias -keystore bijdbckeystore.jks -storetype PKCS12 -storepass password -file bijdbcclient.cert -rfc
  3. Anahtar deposu dosyasından PKCS8 formatında özel anahtarı çıkartmak için OpenSS kullanın.
    Komut formatını kullanın:
    openssl pkcs12 -in <keystore file name> -passin pass:<keystore password> -nodes -nocerts -nomacver > <PKCS8 key file path>
    Örneğin:
    openssl pkcs12 -in bijdbckeystore.jks -passin pass:password -nodes -nocerts -nomacver |sed -n '/BEGIN PRIVATE KEY/,$p' > bijdbcclient.pem
  4. İstemci makinenizin erişebildiği bir konuma oluşturulan anahtar ve sertifikaları kaydedin.