(1) Laden Sie openssl herunter, installieren Sie es und konfigurieren Sie das bin-Verzeichnis für die Umgebungsvariable
(2) Legen Sie openSL fest. cfg-Pfad (wenn nicht festgelegt, wird ein Fehler gemeldet und die OpenSSL-Konfigurationsdatei kann nicht gefunden werden)
set OPENSSL_CONF=G:\Program Files\openssl\openssl-1.0.2d-fips-2.0.10\bin\openssl.cnf
(3) Generieren Sie einen privaten CA-Schlüssel (extra Datei: ca-key.pem)
openssl genrsa 2048 > ca-key.pem
(4) Generieren Sie ein digitales Zertifikat über den privaten CA-Schlüssel (beim Ausführen dieses Befehls Sie müssen einige Fragen ausfüllen, füllen Sie sie einfach beiläufig aus, wie zum Beispiel: CN, KunMing, KunMing, KunMing, kmddkj, kmddkj, kmddkj, 786479786@qq.com; zwei zusätzliche Dateien: ca-cert.pem)
openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem
(1) Erstellen Sie einen serverseitigen privaten Schlüssel Schlüssel und eine Zertifikatsanforderungsdatei (Sie müssen ein paar Fragen beantworten, füllen Sie sie einfach aus) Ja, es ist jedoch zu beachten, dass ein Challenge-Passwort und ein optionaler Firmenname leer sein müssen. pem server-req.pem)
openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout server-key.pem > server-req.pem
(2) Konvertieren Sie den generierten privaten Schlüssel in das RSA-Privatschlüsseldateiformat
openssl rsa -in server-key.pem -out server-key.pem
(3) Verwenden Sie das ursprünglich generierte CA-Zertifikat, um ein serverseitiges digitales Zertifikat zu generieren (zusätzliche Datei: server-cert.pem)
openssl x509 -sha1 -req -in server-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
(1) Generieren Sie eine private Schlüssel- und Zertifikatanforderungsdatei für den Client (zusätzliche Dateien: client-key.pem client- req.pem )
openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout client-key.pem > client-req.pem
(2) Konvertieren Sie den generierten privaten Schlüssel in das RSA-Privatschlüsseldateiformat
openssl rsa -in client-key.pem -out client-key.pem
(3) Erstellen Sie ein digitales Zertifikat für den Client (mehr Out-Datei: client-cert.pem)
openssl x509 -sha1 -req -in client-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
SSL-Konfigurations- und Generierungsdateianweisungen: In den vorherigen Schritten haben wir 8 Dateien generiert, nämlich:
ca-cert.pem: CA-Zertifikat, das zum Generieren digitaler Server-/Client-Zertifikate verwendet wird.
ca-key.pem: Privater CA-Schlüssel, der zum Generieren digitaler Server-/Client-Zertifikate verwendet wird.
server-key.pem: Serverseitiger privater RSA-Schlüssel
server- req.pem: Serverseitige Zertifikatsanforderungsdatei, die zum Generieren eines serverseitigen digitalen Zertifikats verwendet wird.
server-cert.pem: Serverseitiges digitales Zertifikat.
client-key.pem : Privater RSA-Schlüssel des Clients
client -req.pem: Die Zertifikatanforderungsdatei des Clients, die zum Generieren des digitalen Zertifikats des Clients verwendet wird.
client-cert.pem: Das digitale Zertifikat des Clients.
Die Serverseite muss drei Dateien verwenden, nämlich: CA-Zertifikat, serverseitiger privater RSA-Schlüssel, serverseitiges digitales Zertifikat. Wir müssen den folgenden Inhalt unter dem Konfigurationsfeld [mysqld] hinzufügen:
#[mysqld]下加入如下代码: ssl-ca=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/ca-cert.pem ssl-cert=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-cert.pem ssl-key=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-key.pem
show variables like '%ssl%';
Das obige ist der detaillierte Inhalt vonSo konfigurieren Sie die Pfade von ssl_key, ssl-cert und ssl-ca in MySQL und Beispiele für den Aufbau von SSL-Verbindungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!