查看: 98|回复: 0

Mysql配置ssl证书

[复制链接]

5

主题

8

帖子

18

积分

新手上路

Rank: 1

积分
18
发表于 2023-3-26 13:55:31 | 显示全部楼层 |阅读模式
本环境基于mysql5.6配置,通过openssl生成证书进行配置
一、确认环境信息

1、查看数据库版本
mysql> select version();
+-----------+
| version() |
+-----------+
| 5.6.36    |
+-----------+

2、查看数据库是否支持ssl配置
mysql> show variables like 'have%ssl%';
+---------------+----------+
| Variable_name | Value    |
+---------------+----------+
| have_openssl  | DISABLED |
| have_ssl      | DISABLED |
+---------------+----------+
2 rows in set (0.00 sec)

3、查看数据库端口号
mysql> show variables like 'port';
+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| port          | 3306  |
+---------------+-------+
1 row in set (0.00 sec)

4、查看数据库数据存放路径
mysql> show variables like 'datadir';
+---------------+-------------------+
| Variable_name | Value             |
+---------------+-------------------+
| datadir       | /data/mysql/data/ |
+---------------+-------------------+
1 row in set (0.00 sec)

二、证书配置

通过openssl 制作生成 SSL 证书(有效期99999)
1、生成一个 CA 私钥
[root@itop ~]#openssl genrsa 2048 > ca-key.pem



2、通过 CA 私钥生成数字证书
[root@itop ~]# openssl req -new -x509 -nodes -days 99999 -key ca-key.pem -out ca.pem



3、创建 MySQL 服务器 私钥和请求证书
[root@itop ~]# openssl req -newkey rsa:2048 -days 99999 -nodes -keyout server-key.pem -out server-req.pem



4、将生成的私钥转换为 RSA 私钥文件格式
[root@itop ~]# openssl rsa -in server-key.pem -out server-key.pem



5、用CA 证书来生成一个服务器端的数字证书
[root@itop ~]# openssl x509 -req -in server-req.pem -days 99999 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem



6、创建客户端的 RSA 私钥和数字证书
[root@itop ~]# openssl req -newkey rsa:2048 -days 99999 -nodes -keyout client-key.pem -out client-req.pem



7、将生成的私钥转换为 RSA 私钥文件格式
[root@itop ~]# openssl rsa -in client-key.pem -out client-key.pem



8、用CA 证书来生成一个客户端的数字证书
[root@itop ~]# openssl x509 -req -in client-req.pem -days 99999 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem



9、查看所有生成的SSL文件
[root@itop ~]# ll *.pem



三、数据库配置SSL证书

1、复制 CA 证书和服务端SSL文件至MySQL 数据目录
[root@itop ~]# cp ca.pem server-*.pem /data/mysql/data –v


2、修改 MySQL 数据目录的CA 证书和服务端 SSL 文件所属用户与组
[root@itop ~]# chown -v mysql.mysql /data/mysql/data/{ca,server*}.pem


3、修改MYSQL配置文件,添加SSL调用配置【/etc/my.cnf】
vi /etc/my.cnf


4、重启MYSQL服务,并检查数据库SSL是否开启状态
注:have_openssl 与 have_ssl 值都为YES表示ssl开启成功
[root@itop ~]#  /etc/init.d/mysqld restart


mysql> show variables like 'have%ssl%';



四、测试SSL可用性

1、创建用户并指定SSL连接
mysql> grant all on *.* to 'test'@'%' identified by 'p@ssw0rd' require SSL;



2、通过密码连接测试
[root@itop ~]# mysql -utest -pp@ssw0rd -h 192.168.1.110



3、通过客户端密钥与证书SSL + 密码连接测试,并查看属性
[root@itop ~]# mysql -utest -pp@ssw0rd -h 192.168.1.110 --ssl-cert=client-cert.pem --ssl-key=client-key.pem


mysql> \s



技术交流欢迎加入Q群:177428068
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表