(1) openssl을 다운로드하여 설치하고 bin 디렉터리를 환경 변수로 구성합니다.
(2) openssl.cfg 경로를 설정합니다(설정되지 않은 경우 오류가 보고됩니다). , openssl 구성을 찾을 수 없음) 파일)
set OPENSSL_CONF=G:\Program Files\openssl\openssl-1.0.2d-fips-2.0.10\bin\openssl.cnf
(3) CA 개인 키 생성(추가 파일: ca-key.pem)
openssl genrsa 2048 > ca-key.pem
(4) 디지털 인증서 생성 CA 개인 키를 통해(이 명령을 실행하십시오. 몇 가지 질문을 입력해야 할 경우 CN, KunMing, KunMing, KunMing, kmddkj, kmddkj, kmddkj, 786479786@qq.com과 같이 가볍게 입력하십시오. 두 개의 추가 파일: ca-cert.pem)
openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem
(1) 서버 측 개인 키 및 인증서 요청 파일을 생성합니다(당신은 몇 가지 질문에 대답해야 하지만, 챌린지 비밀번호와 선택적 회사 이름은 비어 있어야 합니다. 추가 파일: server-key.pem server-req.pem)
openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout server-key.pem > server-req.pem
(2) 생성된 개인 키를 RSA 개인 키 파일로 변환 형식
openssl rsa -in server-key.pem -out server-key.pem
(3) 원래 생성된 CA 인증서를 사용하여 서버측 디지털 인증서(추가 파일: server-cert.dll)를 생성합니다. pem)
openssl x509 -sha1 -req -in server-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
(1) 클라이언트에 대한 개인 키 및 인증서 요청 파일 생성(추가 파일: client-key.pem client-req. pem )
openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout client-key.pem > client-req.pem
(2) 생성된 개인 키 변환 RSA 개인 키 파일 형식의 경우
openssl rsa -in client-key.pem -out client-key.pem
(3) 클라이언트용 디지털 인증서 생성(추가 파일: client-cert.pem)
openssl x509 -sha1 -req -in client-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
SSL 구성 및 파일 생성 지침: 이전 단계에서는 다음과 같은 8개의 파일을 생성했습니다.
ca-cert.pem: 서버/클라이언트 디지털 인증서를 생성하는 데 사용되는 CA 인증서.
ca-key.pem: CA 개인 키, 서버 측/클라이언트 디지털 인증서를 생성하는 데 사용됩니다.server-key.pem: 서버 측 RSA 개인 키server-req.pem: 서버 측 인증서 요청 파일 , 서버 측 디지털 인증서를 생성하는 데 사용됩니다.server -cert.pem: 서버 측 디지털 인증서.client-key.pem: 클라이언트의 RSA 개인 키client-req.pem: 클라이언트의 인증서 요청 파일, 사용됨 클라이언트의 디지털 인증서를 생성합니다.client-cert .pem: 클라이언트의 디지털 인증서 4. 서버 측 구성서버는 CA 인증서, 서버 측 RSA 개인 키라는 세 가지 파일을 사용해야 합니다. , 서버 측 디지털 인증서를 사용하려면 [mysqld ]를 사용해야 합니다. 구성 도메인 아래에 다음 콘텐츠를 추가합니다.#[mysqld]下加入如下代码: ssl-ca=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/ca-cert.pem ssl-cert=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-cert.pem ssl-key=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-key.pem5 구성이 완료되면 MySQL 서비스를 다시 시작하여 구성해야 합니다. 6. 구성이 완료되면 루트를 사용하여 MySQL에 로그인하고 '%ssl%'와 같은 표시 변수를 실행합니다.
rreee
위 내용은 mysql에서 ssl_key, ssl-cert 및 ssl-ca의 경로를 구성하는 방법과 SSL 연결 설정 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!