設置CA證書來強化PostgreSQL的安全性的教程
在經(jīng)歷了多次的摸索實驗后我終于成功地實現(xiàn)了SSL證書認證的功能,因此我想這次我要把這些步驟記錄下來供日后查閱。
出于安全和方便的原因,我要在一臺單獨的專用機器上簽署客戶的證書,這臺機器也稱為 證書授證中心(CA)。
這讓我們在授權(quán)新的客戶端時不必先登錄到PostgreSQL服務器然后再簽署證書或者修改pg_hba.conf。
我們要創(chuàng)建一個特殊的數(shù)據(jù)庫組,叫sslcertusers。這個組里的所有用戶都可以通過由CA簽署的證書進行連接。
在下面的例子中,請將"trustly"替換成你的公司名或組織名。所有的命令都是基于Ubuntu Linux 12.04 LTS。
設置CA
CA應該是一臺離線的處于高度安全環(huán)境中的計算機。
生成CA私鑰
sudo openssl genrsa -des3 -out /etc/ssl/private/trustly-ca.key 2048 sudo chown root:ssl-cert /etc/ssl/private/trustly-ca.key sudo chmod 640 /etc/ssl/private/trustly-ca.key
生成CA證書
sudo openssl req -new -x509 -days 3650 \ -subj '/C=SE/ST=Stockholm/L=Stockholm/O=Trustly/CN=trustly' \ -key /etc/ssl/private/trustly-ca.key \ -out /usr/local/share/ca-certificates/trustly-ca.crt sudo update-ca-certificates
配置PostgreSQL服務器
生成PostgreSQL服務器私鑰
# Remove default snakeoil certs sudo rm /var/lib/postgresql/9.1/main/server.key sudo rm /var/lib/postgresql/9.1/main/server.crt # Enter a passphrase sudo -u postgres openssl genrsa -des3 -out /var/lib/postgresql/9.1/main/server.key 2048 # Remove the passphrase sudo -u postgres openssl rsa -in /var/lib/postgresql/9.1/main/server.key -out /var/lib/postgresql/9.1/main/server.key sudo -u postgres chmod 400 /var/lib/postgresql/9.1/main/server.key
生成PostgreSQL服務器證書簽署請求(CSR)
sudo -u postgres openssl req -new -nodes -key /var/lib/postgresql/9.1/main/server.key -days 3650 -out /tmp/server.csr -subj '/C=SE/ST=Stockholm/L=Stockholm/O=Trustly/CN=postgres'
用CA私鑰簽署PostgreSQL服務器證書請求
sudo openssl req -x509 \ -key /etc/ssl/private/trustly-ca.key \ -in /tmp/server.csr \ -out /var/lib/postgresql/9.1/main/server.crt sudo chown postgres:postgres /var/lib/postgresql/9.1/main/server.crt
創(chuàng)建根(root)證書=PostgreSQL服務器證書+CA證書
sudo -u postgres sh -c 'cat /var/lib/postgresql/9.1/main/server.crt /etc/ssl/certs/trustly-ca.pem > /var/lib/postgresql/9.1/main/root.crt' sudo cp /var/lib/postgresql/9.1/main/root.crt /usr/local/share/ca-certificates/trustly-postgresql.crt sudo update-ca-certificates
授權(quán)訪問
CREATE GROUP sslcertusers; ALTER GROUP sslcertusers ADD USER joel; # /etc/postgresql/9.1/main/pg_hba.conf: hostssl nameofdatabase +sslcertusers 192.168.1.0/24 cert clientcert=1
重啟PostgreSQL
sudo service postgresql restart
PostgreSQL客戶端設置
從PostgreSQL服務器上復制根證書
mkdir ~/.postgresql cp /etc/ssl/certs/trustly-postgresql.pem ~/.postgresql/root.crt
生成PostgreSQL客戶端私鑰
openssl genrsa -des3 -out ~/.postgresql/postgresql.key 1024 # If this is a server, remove the passphrase: openssl rsa -in ~/.postgresql/postgresql.key -out ~/.postgresql/postgresql.key
生成PostgreSQL客戶端證書簽署請求并簽署
# Replace "joel" with username: openssl req -new -key ~/.postgresql/postgresql.key -out ~/.postgresql/postgresql.csr -subj '/C=SE/ST=Stockholm/L=Stockholm/O=Trustly/CN=joel' sudo openssl x509 -req -in ~/.postgresql/postgresql.csr -CA /etc/ssl/certs/trustly-ca.pem -CAkey /etc/ssl/private/trustly-ca.key -out ~/.postgresql/postgresql.crt -CAcreateserial sudo chown joel:joel -R ~/.postgresql sudo chmod 400 -R ~/.postgresql/postgresql.key
相關(guān)文章
DBeaver一款替代Navicat的數(shù)據(jù)庫可視化工具
這篇文章主要介紹了DBeaver一款替代Navicat的數(shù)據(jù)庫可視化工具,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-11-11
Navicat運行sql文件導入數(shù)據(jù)不全或?qū)胧〉慕鉀Q方案
最近導出數(shù)據(jù)庫到另一個服務器,遇到這個問題,下面這篇文章主要給大家介紹了關(guān)于Navicat運行sql文件導入數(shù)據(jù)不全或?qū)胧〉慕鉀Q方案,文中通過實例代碼介紹的非常詳細,需要的朋友可以參考下2023-03-03
SQL中where子句與having子句的區(qū)別小結(jié)
這篇文章主要給大家介紹了關(guān)于SQL中where子句與having子句的區(qū)別的相關(guān)資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2018-12-12
關(guān)于數(shù)據(jù)庫性能優(yōu)化中的表結(jié)構(gòu)優(yōu)化
這篇文章主要介紹了關(guān)于數(shù)據(jù)庫性能優(yōu)化中的表結(jié)構(gòu)優(yōu)化,合理的表結(jié)構(gòu)設計可以提高數(shù)據(jù)庫的查詢效率和性能,而不合理的表結(jié)構(gòu)設計則可能導致查詢效率低下、數(shù)據(jù)冗余、數(shù)據(jù)不一致等問題,需要的朋友可以參考下2023-07-07

