sql >> Database >  >> RDS >> Mysql

Google Cloud SQL met SSL van Compute Engine en/of extern netwerk

mba12 Ik had hetzelfde probleem, bedankt voor het antwoord!

Dus de oplossing is hier (zoals je al zei):Hoe verbinding maken met MySQL met X509 met behulp van JDBC?

Ik heb ook deze gevonden:een bestaand x509-certificaat en privésleutel importeren in Java-keystore om te gebruiken in ssl

Alleen ter verduidelijking

javax.net.ssl.keyStore moet cliëntcertificaat + sleutel gecombineerd zijn, niet alleen cliëntcertificaat zoals beschreven in de MySQL-handleiding.

Samenvattend

  1. We hebben:

server-ca.pem - MySQL CA-certificaat, kan worden gedownload van "SSL-configuratie -> Server-CA-certificaat bekijken"

client-cert.pem - openbare sleutel van de client, kan worden gedownload van "Clientcertificaten -> nieuw gemaakt certificaat"

client-key.pem - privésleutel van de client, kan alleen worden gedownload via het dialoogvenster "Nieuw SSL-certificaat gemaakt"

Hier beschreven:https://cloud.google.com/sql/docs/ configure-ssl-instance

Laten we ze opslaan in server-instance/ map en maak jks/ map voor gegenereerde bestanden in stap 2.

  1. Creëer truststore bestand

    2.1. Kopieer originele JAVA's cacerts naar jks/truststore.jks :

    cp $JAVA_HOME/jre/lib/security/cacerts jks/truststore.jks

    2.2. MySQL Server CA-certificaat / Google Cloud SQL Server CA toevoegen server-ca.pem naar JAVA's standaard truststore cacerts die we hebben gekopieerd in stap 2.1.:

    keytool -importcert -noprompt -trustcacerts -keystore jks/truststore.jks -storepass changeit -alias googlecloudsqlservercacert -file server-instance/server-ca.pem

  2. Creëer keystore bestand

    3.1. Converteer x509-certificaat en privésleutel naar een pkcs12-bestand:

    openssl pkcs12 -export -in server-instance/client-cert.pem -inkey server-instance/client-key.pem -out jks/client.p12

    (voer verplicht wachtwoord in), bijvoorbeeld:p4ssw0rd

    3.2. Converteer het pkcs12-bestand naar een java-sleutelarchief:

    keytool -importkeystore -srckeystore jks/client.p12 -srcstoretype PKCS12 -destkeystore jks/keystore.jks -deststoretype JKS

    (voer dezelfde wachtwoorden in), bijvoorbeeld:p4ssw0rd

Over conversie:http://blog.ejbca. org/2008/02/converting-keystores-between-jks-and.html




  1. Langzame migratie naar de cloud

  2. Kan ik meerdere cursors op één verbinding gebruiken met pyodbc en MS SQL Server?

  3. Oracle sql-zelfstudie:Basis SQL-instructie

  4. Hoe te groeperen op twee kolommen in SQL