1、创建 CA 私钥和 CA 证书
(1)下载并安装openssl,将bin目录配置到环境变量;
(2)设置openssl.cfg路径(若不设置会报错,找不到openssl配置文件)
set OPENSSL_CONF=G:\Program Files\openssl\openssl-1.0.2d-fips-2.0.10\bin\openssl.cnf
(3)生成一个 CA 私钥(多出来的文件:ca-key.pem)
openssl genrsa 2048 > ca-key.pem
(4)通过 CA 私钥生成数字证书(执行这个命令时, 会需要填写一些问题, 随便填写就可以,如:CN、KunMing、KunMing、KunMing、kmddkj、kmddkj、kmddkj、[email protected];多出来的两个文件:ca-cert.pem)
openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem
2、创建服务器端的 RSA 私钥和数字证书
(1)创建服务器端的私钥和一个证书请求文件(需要回答几个问题, 随便填写即可. 不过需要注意的是, A challenge password 、An optional company name这两项需要为空;多出来文件:server-key.pem server-req.pem)
openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout server-key.pem > server-req.pem
(2)将生成的私钥转换为 RSA 私钥文件格式
openssl rsa -in server-key.pem -out server-key.pem
(3)使用原先生成的 CA 证书来生成一个服务器端的数字证书(多出来文件:server-cert.pem)
openssl x509 -sha1 -req -in server-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
3、创建客户端的 RSA 私钥和数字证书
(1)为客户端生成一个私钥和证书请求文件(多出来文件:client-key.pem client-req.pem )
openssl req -sha1 -newkey rsa:2048 -days 3650 -nodes -keyout client-key.pem > client-req.pem
(2)将生成的私钥转换为 RSA 私钥文件格式
openssl rsa -in client-key.pem -out client-key.pem
(3)为客户端创建一个数字证书(多出来文件:client-cert.pem )
openssl x509 -sha1 -req -in client-req.pem -days 3650 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
SSL 配置及生成文件说明:在前面的步骤中, 我们已经生成了8个文件, 分别是:
ca-cert.pem: CA 证书, 用于生成服务器端/客户端的数字证书.
ca-key.pem: CA 私钥, 用于生成服务器端/客户端的数字证书.
server-key.pem: 服务器端的 RSA 私钥
server-req.pem: 服务器端的证书请求文件, 用于生成服务器端的数字证书.
server-cert.pem: 服务器端的数字证书.
client-key.pem: 客户端的 RSA 私钥
client-req.pem: 客户端的证书请求文件, 用于生成客户端的数字证书.
client-cert.pem: 客户端的数字证书.
4、服务器端配置
服务器端需要用到三个文件, 分别是: CA 证书, 服务器端的 RSA 私钥, 服务器端的数字证书, 我们需要在 [mysqld] 配置域下添加如下内容:
复制代码
#[mysqld]下加入如下代码:
ssl-ca=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/ca-cert.pem
ssl-cert=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-cert.pem
ssl-key=G:/ProgramData/MySQL/MySQL Server 5.6/mykey/server-key.pem
注意
创建证书的时候输入的密码: 123456
创建证书的时候输入的邮箱: 空
生成证书的时候
根证书的Common Name字段的值置空
服务端证书的Common Name字段的值设置为mysql数据库的ip 必须是真是ip vip不可以
客户端证书的Common Name字段的值设置为连接mysql使用的用户名