1. 检查服务端是否开启ssl认证
show variables like '%ssl%';
2. 确认用户强制使用ssl认证
use mysql;
#username换成具体的用户
select ssl_type from user where user='username' and host='%';
ALTER USER 'username'@'%' REQUIRE SSL;
FLUSH PRIVILEGES;
3. 生成客户端证书
1. 找服务端提供三个原始文件
2. 生成相应密钥文件并导入jdk
# 生成truststore文件,使用密码password123
keytool -importcert -alias Cacert -file ca.pem -keystore truststoremysql -storepass password123
# windows下没有openssl,可以找一台linux服务器执行第二个命令生成中间文件client-keystore.p12 使用密码password456,注意这个密码要跟第三部使用的密码一致,不然会出现密码不验证的问题
openssl pkcs12 -export -in client-cert.pem -inkey client-key.pem -name "mysqlclient" -passout pass:password456 -out client-keystore.p12
# 回到目标服务器执行第三个命令生成keystore文件,使用密码password456
keytool -importkeystore -srckeystore client-keystore.p12 -srcstoretype pkcs12 -srcstorepass password456 -destkeystore keystoremysql -deststoretype JKS -deststorepass password456
3. 修改jdbc连接字符串
public class JDBCMySQL {
public static void main(String[] args) {
Connection connection = null;
String urlWithCe = "jdbc:mysql://192.168.1.2:3306/mysql?"
+ "useSSL=true"
+ "&verifyServerCertificate=true"
+ "&requireSSL=true"
+ "&trustCertificateKeyStoreUrl=file:E:\\truststoremysql"
+ "&trustCertificateKeyStorePassword=password123"
+ "&clientCertificateKeyStoreUrl=file:E:\\keystoremysql"
+ "&clientCertificateKeyStorePassword=password456";
try {
Class.forName("com.mysql.cj.jdbc.Driver");
connection = DriverManager.getConnection(urlWithCe,
"test", "123456");
PreparedStatement preparedStatement = connection.prepareStatement("select * from " +
"acac");
System.out.println(preparedStatement.executeQuery().first());
} catch (Exception exception) {
exception.printStackTrace();
}
}
}
4. 注意事项
- 执行第二个命令使用的密码要和第三个命令使用的密码保持相同,不然连接Mysql的时候会提示密码不正确一类的。
- 执行第三个命令需要先执行第一个命令,不然也会报错密码不正确一类。
- 连接选项clientCertificateKeyStoreUrl和trustCertificateKeyStoreUrl默认是使用url,可以选择本地文件file:,也可以使用resource文件classpath:
详细参考
链接https://blog.csdn.net/weixin_42911645/article/details/127070812
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)