sql >> Database teknologi >  >> RDS >> Mysql

trustCertificateKeyStoreUrl vs clientCertificateKeyStoreUrl

trustCertificateKeyStoreUrl er til servergodkendelse og clientCertificateKeyStoreUrl er til klientgodkendelse. Under SSL-forhandling præsenterer serveren sit certifikat indeholdende serverens offentlige nøgle og en kontrolsum, som er digitalt underskrevet af tredjeparts certifikatmyndighed (CA). Der er en anden forbindelsesegenskab verifyServerCertificate som skal konfigurere, om klienten skal verificere servercertifikatet eller ej. Hvis du vil bekræfte serverens certifikat for din applikation under SSL-forhandling, skal du indstille verifyServerCertificate at true og give en truststore-sti, som indeholder alle betroede CA'er af klienten til trustCertificateKeyStoreUrl . Hvis certifikatet præsenteret af serveren er digitalt signeret af den betroede CA af klienten, vil verifikationen lykkes, ellers vil den mislykkes.

clientCertificateKeyStoreUrl er til klientgodkendelse. Hvis klientgodkendelse er aktiveret på serversiden(Du kan henvise https://dev.mysql.com/doc/refman/8.0/en/create-user.html#create-user-tls artikel for at vide, hvordan man aktiverer klientgodkendelse), så vil serveren under SSL-forhandling anmode om klientens certifikat. Hvis klientcertifikatet er digitalt signeret af CA, som er betroet af serveren, vil godkendelsen lykkes.

Kort sagt skal trustCertificateKeyStoreUrl leveres, når klienten ønsker at godkende servercertifikat, og clientCertificateKeyStoreUrl skal leveres, når klientgodkendelse er aktiveret på serveren, og serveren ønsker at godkende, om certifikatet er signeret af betroede CA'er.




  1. Oracle Critical Patch Update – oktober 2020

  2. SET IDENTITY_INSERT postgresql

  3. Sådan fungerer SHOW COLLATION i MariaDB

  4. MICROSECOND() Eksempel – MySQL