如何使用JDBC使用X509连接MySQL?

时间:2012-07-16 17:50:38

标签: mysql ssl jdbc

我已经建立了一个MySQL(社区服务器,5.1)数据库服务器。

我已经设置了SSL,创建了证书等。

我创建了一个具有REQUIRES X509属性的用户。

我可以使用命令行客户端“mysql”使用此用户进行连接,“status”命令显示SSL处于活动状态等。

我完全按照MySQL站点的说明将证书导入Java truststore / keystore文件。

我无法使用这些连接到数据库。

如果我使用带有REQUIRES SSL的用户只使用信任库文件,那么一切都很好。使用带有REQUIRES X509的用户的密钥库文件就没有了。

在网络上似乎有很多证据表明人们正在努力解决这个问题,并没有多少答案。有没有人真的有这个工作?

1 个答案:

答案 0 :(得分:12)

这里列出的破解,在我页面底部的评论中: http://dev.mysql.com/doc/refman/5.0/en/connector-j-reference-using-ssl.html

在花了一个星期的时间后,我终于设法使用客户端certifiacte连接(需要用户定义X509)!!!!

rem NOTE: these commands are run using the Java 6 (1.6) JDK as it requires the "-importkeystore" command
rem which is not available before this JDK version.

rem Import the self signed Certifacte Authority certificate into a keystore.
keytool -import -alias mysqlCACert -file ca-cert.pem -keystore truststore -storepass truststore
rem Shows only the signed certificate.
keytool -v -list -keystore truststore -storepass truststore

rem Create a PKCS12 file from an existing signed client certifcate and its private key.
rem set password to "keystore".
openssl pkcs12 -export -in client-cert.pem -inkey client-key.pem -out client.p12 -name clientalias -CAfile ca-cert.pem -caname root
rem Import the combined certificate and private key into the keystore.
keytool -importkeystore -deststorepass keystore -destkeystore keystore -srckeystore client.p12 -srcstoretype PKCS12 -srcstorepass keystore -alias clientalias

然后通过连接URL,通过JVM启动参数参数(-D =,...)在Java应用程序中指定受信任的证书文件(信任库)和客户端证书/密钥文件(密钥库)。 ),或System.setProperty(var,val),...

它实际上有效!!!