在建立CA证书加强PostgreSQL安全教程

在建立CA证书加强PostgreSQL安全教程
经过反复摸索实验后,我终于成功地实现了SSL证书认证功能,所以我想这一次我想把这些步骤放下来检查几天后。

出于安全和方便起见,我想在一台单独的专用机器上签名,也就是所谓的认证机构(CA)。

这使我们不能登录服务器之前,新的客户端授权并签署证书或修改pg_hba.conf。

We are going to create a special database group called sslcertusers.All users in this group can be connected by a certificate signed by CA.

在下面的示例中,请更换真诚的您的公司名称或机构名称。所有的命令都是基于Ubuntu 12.04 LTS。
建立CA

ca应该是高度安全环境下的脱机计算机

生成CA私钥

sudo OpenSSL key //生成DES3出 / / /私人SSL等trustly-ca.key / 2048
sudo chown根:SSL证书 / / / SSL等私人/ trustly-ca.key
sudo chmod 640 / / / SSL等私人/ trustly-ca.key
生成的CA证书

sudo OpenSSL要求新X509 - 3650天
-主题' / / ST = C = SE斯德哥尔摩/ L =斯德哥尔摩 / O =真诚 / CN =真诚的
钥匙 / / / SSL等私人/ trustly-ca.key
出 / usr /局部/分享/证书/ trustly-ca.crt
sudo更新CA证书
配置服务器

生成的PostgreSQL服务器的私钥

删除默认证书#油的吧
sudo rm / / / lib VaR PostgreSQL / 9.1 / / server.key主要
sudo rm / / / lib VaR PostgreSQL / 9.1 / / server.crt主要
#输入密码
sudo -u Postgres OpenSSL key //生成DES3出 / / / lib VaR PostgreSQL / 9.1 / / server.key 2048主
#删除密码
sudo -u Postgres OpenSSL的RSA在/ var / lib / / / PostgreSQL 9.1主 / / server.key出无功/ lib / / / PostgreSQL 9.1主/ server.key
sudo -u Postgres chmod 400 / / / lib VaR PostgreSQL / 9.1 / / server.key主要
生成服务器证书签名请求(CSR)

sudo -u Postgres OpenSSL要求新节点密钥/无功/ lib / / / PostgreSQL 9.1主/ server.key天3650, / / / lib VaR PostgreSQL / 9.1 / / server.key主要。
签约PostgreSQL服务器证书请求与CA的私钥

sudo OpenSSL的请求——X509
钥匙 / / / SSL等私人/ trustly-ca.key
在 / / server.csr TMP
出 / / / lib VaR PostgreSQL / 9.1 / / server.crt主要
sudo chown Postgres:Postgres /无功 / lib / / / PostgreSQL 9.1主/ server.crt
创建根(根)证书= PostgreSQL服务器证书+ CA证书

sudo -u Postgres SH c'cat / / / lib VaR PostgreSQL / 9.1 / / /等主要server.crt / / / SSL证书trustly-ca.pem > / / / lib VaR PostgreSQL / 9.1 / / CRT的主要根源。
sudo cp / / / lib VaR PostgreSQL / 9.1 / / / usr主要root.crt / / /分享当地的CA证书/ trustly-postgresql.crt
sudo更新CA证书
授权访问

创建组sslcertusers;
改变sslcertusers组添加用户乔尔;

# / / / PostgreSQL等9.1 / / pg_hba.conf主要:
hostssl nameofdatabase + sslcertusers 192.168.1.0 / 24证书clientcert = 1
启动PostgreSQL

sudo使用PostgreSQL重启
PostgreSQL客户端设置

复制从服务器的根证书

mkdir ~ PostgreSQL /。
CP / / / SSL证书等trustly-postgresql.pem ~ / / / root.crt PostgreSQL。
PostgreSQL客户端密钥生成

OpenSSL的key //生成DES3出~ / / postgresql.key PostgreSQL 1024。

#如果这是一个服务器,删除密码:
OpenSSL的RSA在~ / / postgresql.key。PostgreSQL进行~ / / postgresql.key PostgreSQL。
PostgreSQL客户端证书签名请求和签名生成

#取代乔尔的用户名
OpenSSL的要求-新-关键~ / / postgresql.key。PostgreSQL进行~ / / postgresql.csr。PostgreSQL -主题' / / ST = C = SE斯德哥尔摩/ L =斯德哥尔摩 / O =真诚 / CN =乔尔
sudo OpenSSL X509 -要求在~ / / postgresql.csr。PostgreSQL钙 / / / SSL证书等trustly-ca.pem / / / -结块等SSL /私人/ trustly-ca.key -,-里。
sudo chown乔尔:乔尔·R ~ PostgreSQL /。
sudo chmod 400 -R ~ / / postgresql.key PostgreSQL。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部