附录-C-用于测试的OpenSSL客户端证书
声明
此页仅用于测试目的;证书仅用于测试目的。
以下教程提供了创建测试x.509证书的一些基本步骤。
请勿将这些证书用于生产环境。相反,请遵循您的安全策略。
有关OpenSSL的信息,请参考官方的OpenSSL文档。尽管本教程使用了OpenSSL,但不应将其视为OpenSSL的权威参考。
前提条件
此页面上描述的过程使用了测试中间权限证书及在附录A-用于测试的OpenSSL CA证书中创建的密钥mongodb-test-ia.crt
和mongodb-test-ia.key
。
过程
以下过程概述了为MongoDB客户端创建测试证书的步骤。有关为MongoDB服务器创建测试证书的步骤,请参阅附录B - 用于测试的OpenSSL服务器证书
A. 创建OpenSSL配置文件
用下面的内容为你的客户端创建一个测试配置文件
openssl-test-client.cnf
:
可选。您可以更新默认专有名称(DN)值。确保客户端证书与服务器证书在以下至少一项属性上有所不同:组织(
O
),组织单位(OU
)或域组件(DC
)。
B. 为客户端创建测试的PEM文件
创建测试密钥文件
mongodb-test-client.key
。创建测试的认证签名文件
mongodb-test-client.csr
。当要求提供专有名称值时,为你的测试证书输入合适的值。 重要 客户端证书主题必须与服务器证书主题在以下属性中至少有一项要不同:组织(O
),组织单位(OU
)或域组件(DC
)。创建测试客户端证书
mongodb-test-client.crt
。为客户端创建测试的PEM文件。
你可以使用测试的PEM文件为TLS/SSL测试配置mongo shell。例如,连接一个
mongod
或者mongos
: 对于MongoDB 4.2或更高版本,在客户端中包含以下选项:对于MongoDB 4.0或更早版本,在客户端中包含以下选项:
在macOS系统中
如果您使用Keychain Access管理证书,创建一个pkcs-12而不是PEM文件添加到Keychain Access中:
将其添加到Keychain Access后,您无需指定证书密钥文件,就可以使用
--tlsCertificateSelector
来指定要使用的证书。如果CA文件也在Keychain Access中,也可以省略--tlsCAFile
。 对于MongoDB 4.2或更高版本虽然仍然可以使用,
--ssl
和--sslCertificateSelector
在MongoDB 4.2中已废弃。对于MongoDB 4.0及更早版本
要向Keychain Access添加证书,请参阅Keychain Access的官方文档。
另请查阅
译者:谢伟成
最后更新于