附录C - 用于测试的OpenSSL客户端证书
声明
此页仅用于测试目的;证书仅用于测试目的。
以下教程提供了创建测试x.509证书的一些基本步骤。
- 请勿将这些证书用于生产环境。相反,请遵循您的安全策略。
有关OpenSSL的信息,请参考官方的OpenSSL文档。尽管本教程使用了OpenSSL,但不应将其视为OpenSSL的权威参考。
前提条件
此页面上描述的过程使用了测试中间权限证书及在附录A-用于测试的OpenSSL CA证书中创建的密钥mongodb-test-ia.crt
和mongodb-test-ia.key
。
过程
以下过程概述了为MongoDB客户端创建测试证书的步骤。有关为MongoDB服务器创建测试证书的步骤,请参阅附录B - 用于测试的OpenSSL服务器证书
A. 创建OpenSSL配置文件
- 用下面的内容为你的客户端创建一个测试配置文件
openssl-test-client.cnf
:
NOT FOR PRODUCTION USE. OpenSSL configuration file for testing.
[ req ]
default_bits = 4096
default_keyfile = myTestClientCertificateKey.pem The default private key file name.
default_md = sha256
distinguished_name = req_dn
req_extensions = v3_req
[ v3_req ]
subjectKeyIdentifier = hash
basicConstraints = CA:FALSE
keyUsage = critical, digitalSignature, keyEncipherment
nsComment = "OpenSSL Generated Certificate for TESTING only. NOT FOR PRODUCTION USE."
extendedKeyUsage = serverAuth, clientAuth
[ req_dn ]
countryName = Country Name (2 letter code)
countryName_default =
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = TestClientCertificateState
stateOrProvinceName_max = 64
localityName = Locality Name (eg, city)
localityName_default = TestClientCertificateLocality
localityName_max = 64
organizationName = Organization Name (eg, company)
organizationName_default = TestClientCertificateOrg
organizationName_max = 64
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = TestClientCertificateOrgUnit
organizationalUnitName_max = 64
commonName = Common Name (eg, YOUR name)
commonName_max = 64
- 可选。您可以更新默认专有名称(DN)值。确保客户端证书与服务器证书在以下至少一项属性上有所不同:组织(
O
),组织单位(OU
)或域组件(DC
)。
B. 为客户端创建测试的PEM文件
创建测试密钥文件
mongodb-test-client.key
。openssl genrsa -out mongodb-test-client.key 4096
创建测试的认证签名文件
mongodb-test-client.csr
。当要求提供专有名称值时,为你的测试证书输入合适的值。 重要 客户端证书主题必须与服务器证书主题在以下属性中至少有一项要不同:组织(O
),组织单位(OU
)或域组件(DC
)。openssl req -new -key mongodb-test-client.key -out mongodb-test-client.csr -config openssl-test-client.cnf
- 创建测试客户端证书
mongodb-test-client.crt
。openssl x509 -sha256 -req -days 365 -in mongodb-test-client.csr -CA mongodb-test-ia.crt -CAkey mongodb-test-ia.key -CAcreateserial -out mongodb-test-client.crt -extfile openssl-test-client.cnf -extensions v3_req
为客户端创建测试的PEM文件。
cat mongodb-test-client.crt mongodb-test-client.key > test-client.pem
你可以使用测试的PEM文件为TLS/SSL测试配置mongo shell。例如,连接一个
mongod
或者mongos
: 对于MongoDB 4.2或更高版本,在客户端中包含以下选项:mongo --tls --host <serverHost> --tlsCertificateKeyFile test-client.pem --tlsCAFile test-ca.pem
对于MongoDB 4.0或更早版本,在客户端中包含以下选项:
mongo --ssl --host <serverHost> --sslPEMKeyFile test-client.pem --sslCAFile test-ca.pem
在macOS系统中 如果您使用Keychain Access管理证书,创建一个pkcs-12而不是PEM文件添加到Keychain Access中:
openssl pkcs12 -export -out test-client.pfx -inkey mongodb-test-client.key -in mongodb-test-client.crt -certfile mongodb-test-ia.crt
将其添加到Keychain Access后,您无需指定证书密钥文件,就可以使用
--tlsCertificateSelector
来指定要使用的证书。如果CA文件也在Keychain Access中,也可以省略--tlsCAFile
。 对于MongoDB 4.2或更高版本mongo --tls --tlsCertificateSelector subject="<TestClientCertificateCommonName>"
虽然仍然可以使用,
--sslMode
和--sslCertificateSelector
在MongoDB 4.2中已废弃。对于MongoDB 4.0及更早版本
mongo --ssl --sslCertificateSelector subject="<TestClientCertificateCommonName>"
要向Keychain Access添加证书,请参阅Keychain Access的官方文档。
mongod --tlsMode requireTLS --tlsCertificateSelector subject="<TestServerCertificateCommonName>"
另请查阅
译者:谢伟成