Maison >base de données >tutoriel mysql >Comment configurer le cryptage SSL / TLS pour les connexions MySQL?
Pour configurer le chiffrement SSL / TLS pour les connexions MySQL, suivez ces étapes:
server-cert.pem
), la clé de serveur ( server-key.pem
), le certificat client ( client-cert.pem
) et la clé client ( client-key.pem
). Ces fichiers doivent être placés dans un répertoire sécurisé sur votre serveur MySQL. Configurez MySQL Server : modifiez le fichier de configuration MySQL ( my.cnf
ou my.ini
en fonction de votre système d'exploitation). Ajouter ou modifier les lignes suivantes dans la section [mysqld]
:
<code>[mysqld] ssl-ca=/path/to/ca-cert.pem ssl-cert=/path/to/server-cert.pem ssl-key=/path/to/server-key.pem</code>
Remplacez /path/to/
par les chemins réels où vos certificats sont stockés.
Vérifiez la configuration SSL du serveur : connectez-vous à MySQL et exécutez la commande suivante pour vérifier que le serveur utilise SSL:
<code>SHOW VARIABLES LIKE 'have_ssl';</code>
La sortie doit afficher YES
.
Configurer le client MySQL : Pour vous assurer que le client utilise également SSL pour les connexions, vous pouvez spécifier des options SSL dans le fichier de configuration du client ou lors de l'exécution. Par exemple, vous pouvez ajouter les lignes suivantes à la section [client]
de votre fichier de configuration client MySQL ( my.cnf
ou my.ini
):
<code>[client] ssl-ca=/path/to/ca-cert.pem ssl-cert=/path/to/client-cert.pem ssl-key=/path/to/client-key.pem</code>
Tester la connexion SSL : connecter au serveur MySQL à l'aide du client, en spécifiant les options SSL si elle n'est pas déjà configurée dans le fichier de configuration du client. Utilisez la commande:
<code>mysql -h hostname -u username -p --ssl-ca=/path/to/ca-cert.pem --ssl-cert=/path/to/client-cert.pem --ssl-key=/path/to/client-key.pem</code>
Une fois connecté, vous pouvez vérifier l'état SSL en fonctionnant:
<code>STATUS;</code>
La sortie doit afficher SSL: Cipher in use
.
Pour générer et installer des certificats SSL pour MySQL, suivez ces étapes:
Générer un certificat d'autorité de certificat (CA) : Utiliser OpenSSL pour créer un certificat et une clé CA. Exécutez les commandes suivantes:
<code>openssl genrsa 2048 > ca-key.pem openssl req -new -x509 -nodes -days 3600 -key ca-key.pem -out ca-cert.pem</code>
Vous serez invité à entrer des détails sur l'AC, tels que le nom du pays et le nom de l'organisation.
Générer un certificat de serveur et une clé : créez une demande de certificat de serveur et signez-le avec le CA:
<code>openssl req -newkey rsa:2048 -days 3600 -nodes -keyout server-key.pem -out server-req.pem openssl rsa -in server-key.pem -out server-key.pem openssl x509 -req -in server-req.pem -days 3600 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem</code>
Lors de la génération de la demande de serveur, assurez-vous que le Common Name
correspond au nom d'hôte de votre serveur MySQL.
Générez le certificat client et la clé : de même, créez une demande de certificat client et signez-le avec le CA:
<code>openssl req -newkey rsa:2048 -days 3600 -nodes -keyout client-key.pem -out client-req.pem openssl rsa -in client-key.pem -out client-key.pem openssl x509 -req -in client-req.pem -days 3600 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 02 -out client-cert.pem</code>
/etc/mysql/ssl/
.my.cnf
ou my.ini
) pour pointer vers les fichiers de certificat, comme décrit dans la section précédente.Oui, vous pouvez utiliser des certificats auto-signés pour le cryptage MySQL SSL / TLS. Cependant, il y a plusieurs implications à la sécurité à considérer:
Pour vérifier que le cryptage SSL / TLS fonctionne correctement pour vos connexions MySQL, suivez ces étapes:
Vérifiez la configuration du serveur MySQL : Connectez-vous au serveur MySQL et exécutez:
<code>SHOW VARIABLES LIKE 'have_ssl';</code>
La sortie doit afficher YES
, indiquant que SSL est activé.
Vérifiez l'état de la connexion SSL : une fois connecté au serveur MySQL, exécutez:
<code>STATUS;</code>
La sortie doit inclure un champ SSL
montrant le chiffre utilisé, par exemple, SSL: Cipher in use is TLS_AES_256_GCM_SHA384
.
Utilisez la commande SHOW STATUS
: Exécutez la commande suivante pour obtenir des informations plus détaillées sur les connexions SSL:
<code>SHOW STATUS LIKE 'Ssl_cipher';</code>
Cela devrait montrer le chiffre utilisé pour la connexion actuelle.
Vérifiez la connexion client avec les options SSL : Connectez-vous au serveur MySQL à l'aide du client avec des options SSL spécifiées:
<code>mysql -h hostname -u username -p --ssl-ca=/path/to/ca-cert.pem --ssl-cert=/path/to/client-cert.pem --ssl-key=/path/to/client-key.pem</code>
La connexion doit réussir et vous pouvez vérifier l'état SSL à l'aide de la commande STATUS
.
Surveiller les métriques de connexion SSL : vous pouvez surveiller les mesures de connexion SSL en exécutant:
<code>SHOW GLOBAL STATUS LIKE 'Ssl%';</code>
Cette commande fournit diverses variables de statut liées à SSL, telles que Ssl_accepts
, Ssl_accept_renegotiates
et Ssl_client_connects
, qui peuvent vous aider à évaluer l'utilisation globale de SSL sur votre serveur.
En suivant ces étapes, vous pouvez vous assurer que le chiffrement SSL / TLS est correctement configuré et fonctionne pour vos connexions MySQL.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!