快上网专注成都网站设计 成都网站制作 成都网站建设
成都网站建设公司服务热线:028-86922220

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

mysql怎么设置证书 mysqlssl证书路径

mysql 两种连接方式和SSL连接、x509认证

mysql连接可分为socket连接和TCP|IP连接两种。

创新互联建站是一家集网站建设,谷城企业网站建设,谷城品牌网站建设,网站定制,谷城网站建设报价,网络营销,网络优化,谷城网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。

[root@localhost bin]# mysql -uroot -p123456 -S/tmp/mysql.sock

-S/tmp/mysql.sock可以省略,因为默认参数如下:

假如sock文件另有其它,那么就后面不能省略,需要指定下。

mysql -h127.0.0.1 -P3306 -uroot -p123456

那么问题来了,如何知道当前连接的连接方式?

查看当前连接方式,使用\s 或者status命令

Connection: Localhost via UNIX socket 表示使用 socket 进行本地的连接

SSL: Not in use 没有使用SSL

Connection: 127.0.0.1 via TCP/IP 使用TCP/IP 协议进行远程连接

SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256 使用了SSL加密

mysql5.7默认是使用SSL的方式来进行通讯的。

/s输出SSL: Not in use,说明当前没有使用SSL连接。

再看下error.log有一个waning:failed to set up SSL because of the following SSL liberary error:SSL context is not usable withut certificate and private key。公密钥文件不存在,所以无法启用SSL的连接方式。

1、进入bin目录执行命令: mysql_ssl_rsa_setup 在/data 根目录 生成相关的*.pem 密钥文件。

2、对新生成到pem文件授权chown mysql:mysql *.pem

3、 /etc/init.d/mysqld restart 重启mysql

4、进入命令客户端执行\s

使用IP/TCP远程连接时,\s输出 SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256。说明已经用上SSL加密。

使用socket进行本地连接,就不会使用SSL加密。\s输出SSL: Not in use;

因为SSL开启可能有性能影响。如果不希望使用ssl加密登录连接,那么可以使用下面命令进行禁用:mysql -h127.0.0.1 -uroot -p123456 --ssl-mode=DISABLED

强制一个用户使用ssl

之后david用户就必须使用ssl登录了,否则报错如下:

取消一个用户强制使用ssl

x509认证在开启SSL的基础下,还强制指定用户必须使用client-cert.pem和client-key.pem证书、密钥文件来登录,否则登录不了。x509是mysql最高等级的认证机制。

之前已经在data根目录生成了8个 *.pem文件

把其中client-cert.pem和client-key.pem导出

如下,再使用之前的命令登录。发现登录不了了。

此时想要登录必须在客户端指定SSL CERT File和SSL Key File 如下在navicat中

在mysql workbench中

MySQL中如何修改用户各种信息

在MySQL中修改用户的语法如下:

看了这么一大坨东西,感觉啥也没有告诉我,一脸懵逼。下面我们一起来解读一下具体的每一个选项的含义。

对于这个大家应该有所了解。

首先它是被中括号包裹起来的,表示是可选的不是必须的,也就是说在我们的 alter user 语句中,这个 IF EXISTS 可以不出现不是必须要写的。但是为什么还要有这个呢,这个选项出现的目的是为了让你在执行一个 alter user 语句的时候,如果语句中指定的数据库用户不存在(或者你写用户名称的是写错了),而不至于出现一个错误的信息,如果指定了 IF EXISTS 这个词,他就会以一个警告的信息提示你而不是直接给你一个错误信息。

更直白一下就是:如果你的 alter user 的语句中指定的用户确实存在,那么就执行你的语句,如果不存在呢,就不执行你的语句,跳过这个 alter user 的指令。看示例:

在上面的例子中,第一个修改用户的语句,没有使用 if exists 关键词直接修改了一个不存在的用户的信息,结果直接出现了错误信息,接着我们使用了 if exists 关键词,结果SQL语句执行成功,只是出现了一个 warning 警告,然后我们通过 show warnings 命令查看警告信息的内容,提示我们用户 'zhangsanfeng'@'%' 不存在。这就是 if exists 关键词的存在的意义。

当我们修改一个用户的信息的时候,我们需要指定用户的名称。这个名称,不仅仅使我们平时登录数据库的时候,输入的用户的名字,还有一个隐含的部分就是用户登录的 host 网段,这个网段表示只允许该用户通过这个网段登录,如果用户不在这个定义的网段内,即便是用户名和密码正确,也不能争取的登录。

下面的创建用户是两个不同的用户。

上面的两个用户中,分别表示如下:

当然,我们可以使用模糊匹配的方式来限定用户登录的网段,比如我们创建下面第一个用户表示只要这个用户登录的时候,使用的主机的IP地址是在 10.10.0.0~10.10.255.255 这个网段质检的任何一个IP地址都可以登录。

特殊的网段 localhost 。如果我们创建如下的用户,则表示该用户只能在 MySQL 数据库所在的服务器本机上登录。

还有另外一个特殊的网段 % 。它表示用户可以通过任何一个IP地址来登录,不对用户登录的主机所在的网段做任何限制。如下用户就是不对它登录的主机IP地址做任何限制。

auth_option 选项的含义表示指定用户登录数据库的时候使用的验证插件和密码。它的选项有如下几种,下面我们分别展开分析一下各个选项的使用场景和示例。

如果在 IDENTIFIED 关键字后面没有使用 WITH 关键字指定使用的密码插件名称,则会使用 MySQL 默认的密码插件。对于 MySQL 默认的密码插件是什么,可以使用下面的命令进行查看:

通过上面的输出,我们可以看出默认的密码插件采用的是 mysql_native_password 插件,参数 default_authentication_plugin 的值是可以在 MySQL 的配置文件 my.cnf 中指定的,它可以有以下两种取值:

MySQL 的配置文件 my.cnf 中配置默认的密码认证插件的方式如下:

如果我们要修改某一个用户的密码认证插件,就可以使用到 IDENTIFIED WITH auth_plugin 这个语句了。如果一个用户它的密码认证插件使用的是默认的 mysql_native_password ,我们想把它的密码认证插件修改为 sha256_password ,此时我们就可以使用下面的命令来修改:

执行完成上述命令后, xyz 这个用户的密码就会设置为空,并更新它的密码为已经过期,同时更新了它的密码认证插件为 sha256_password ,结果如下所示:

更改用户的密码认知方式之后,当 xyz 再次尝试登录 MySQL 数据库的时候,输入空密码登录成功后,会要求其修改一下自己的密码,然后才可以执行其他SQL语句的操作,这个要求和我们刚安装 MySQL 数据库后,第一次使用 root 登录的时候要求修改 root 的密码是一样的。下面是修改完成用户 xyz 的密码认证插件之后,尝试使用空密码登录后的操作示例:

指定用户的密码认证插件,并设置密码。

当我们想给用户指定密码的认证插件,并且想为其设置密码的时候,可以使用这个命令,示例如下:

这样用户 xyz 的密码认证方式修改为了 mysql_native_password ,并且修改它的密码为 xyz 。需要我们主要的是 by 关键字后面跟的是密码的明文,也就是我们尝试登录的时候,输入的密码的值。

指定用户的密码认证插件,并设置密码。

当我们想给用户指定密码的认证插件,并且想为其设置密码的时候,可以使用这个命令,示例如下:

这样用户 xyz 的密码认证方式修改为了 mysql_native_password ,并且修改它的密码为 xyz 。需要我们主要的是 as 关键字后面跟的是加密后的密码,而不是我们的明文的密码。如果我们想知道得到一个加密后的密码,则可以使用下面 password() 函数来得到加密后的密码。

这里主要是指定用户在连接到MySQL数据库的时候,是否需要使用加密的方式,如果使用加密的方式,则需要启用SSL加密协议,同时也需要对MySQL进行证书的配置。

考虑到性能的问题,使用TLS加密的方式连接MySQL数据库会对MySQL数据库的性能有一定的影响。非必要情况下,一般不建议启用TLS加密连接到数据库,因为大家的MySQL数据库一般都是针对内网开放的。所以,启用TLS加密协议连接没有必要。

resource_option 选项中,主要是为每一个用户设置它所能使用到资源,做资源的使用限制。示例如下:

上面四个参数的值如果为 0 ,则表示对应的资源限制不做任何限制。

password_option 选项用来配置用户的密码,指定其密码的效期。下面看几个示例:

对于MySQL系统默认的有效期是多少,可以通过如下命令查看,下面的值为 0 表示密码有效期为永久有效。

lock_option 选择是用来锁定和解锁用户的。示例如下:

如何为MySQL服务器和客户机启用SSL

用户想要与MySQL服务器建立一条安全连接时,常常依赖VPN隧道或SSH隧道。不过,获得MySQL连接的另一个办法是,启用MySQL服务器上的SSL封装器(SSL wrapper)。这每一种方法各有其优缺点。比如说,在出现多条短时间MySQL连接的高度动态环境下,VPN或SSH隧道也许是比SSL更好的选择,因为后者建立每条连接时需要成本高昂的SSL握手计算。另一方面,如果是长时间运行的MySQL连接比较少的那些应用,基于SSL的加密可能很合理。由于MySQL服务器已经内置了SSL支持功能,你不需要实施VPN或SSH隧道之类单独的安全层,这种隧道有其自己的维护开销。

在MySQL服务器中实施SSL可以加密在服务器与客户机之间来回传输的所有数据,因而防止广域网或数据中心里面可能出现的窃听或数据嗅探行为。此外,SSL还通过SSL证书提供了身份验证机制,因而可以保护用户,远离可能出现的网络钓鱼攻击。

我们在本文中将介绍如何启用MySQL服务器上的SSL。请注意:同样过程适用于MariaDB服务器。

创建Server SSL证书和私钥

我们必须为MySQL服务器创建SSL证书和私钥,通过SSL连接到服务器时要用到它们。

首先,创建一个临时的工作目录,我们将把私钥和证书文件放在该目录下。

$ sudo mkdir ~/cert $ cd ~/cert

确保OpenSSL已安装在运行MySQL服务器的系统上。通常,所有Linux发行版在默认情况下都安装了OpenSSL。想检查一下OpenSSL有没有安装,不妨使用下面这个命令。

$ openssl version OpenSSL 1.0.1f 6 Jan 2014

现在,继续创建CA私钥和证书。下面这些命令将创建ca-key.pem和ca-cert.pem。

$ openssl genrsa 2048 ca-key.pem $ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem ca-cert.pem

第二个命令会询问你几个问题。你在这些字段里填入什么并不重要。只管填好那些字段。

下一步是为服务器创建私钥。

$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-key.pem server-req.pem

这个命令会再次询问几个问题,你可以填写上一步中提供的相同答案。

下一步,使用下面这个命令,将服务器的私钥导出成RSA类型的密钥。

$ openssl rsa -in server-key.pem -out server-key.pem

最后,使用CA证书,创建服务器证书。

$ openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 server-cert.pem

配置MySQL服务器上的SSL

完成上述过程后,我们应该有了CA证书、服务器的私钥及其证书。下一步就是配置MySQL服务器,以便使用私钥和证书。

在配置MySQL服务器之前,检查一下SSL选项已被启用还是被禁用。为此,登录进入到MySQL服务器,输入下面这个查询。

mysql SHOW GLOBAL VARIABLES LIKE 'have_%ssl';,

该查询的结果会如同下图。

请注意:“have_openssl”和“have_ssl”变量的默认值是“被禁用”,如下所示。想启用MySQL服务器中的SSL,继续执行下列步骤。

1. 将ca-cert.pem、server-cert.pem和server-key.pem拷贝或移动到/etc目录下。

$ sudo mkdir /etc/mysql-ssl $ sudo cp ca-cert.pem server-cert.pem server-key.pem /etc/mysql-ssl

2. 使用文本编辑工具,打开服务器的my.cnf配置文件。添加或去掉注释[mysqld]部分中类似下面内容的几行。这些应该指向你放在/etc/mysql-ssl中的私钥和证书。

[mysqld] ssl-ca=/etc/mysql-ssl/ca-cert.pem ssl-cert=/etc/mysql-ssl/server-cert.pem ssl-key=/etc/mysql-ssl/server-key.pem

3. 在my.cnf中,还要找到“bind-address = 127.0.0.1”,并将它改成:

bind-address = *

那样一来,你就可以从另一个主机连接到MySQL服务器了。

4. 重启MySQL服务。

$ sudo service mysql restart 或 $ sudo systemctl restart mysql 或 $ sudo /etc/init.d/mysql restart

你只要查看MySQL错误日志文件(比如/var/log/mysql/mysql.log),就可以检查SSL配置有没有问题。要是错误日志中没有警告或错误(就像下面的屏幕截图),这表明SSL配置没有问题。

验证SSL配置的另一个办法就是,在MySQL服务器里面再次运行“have_%ssl”查询。

mysql SHOW GLOBAL VARIABLES LIKE 'have_%ssl';

创建拥有SSL权限的用户

服务器端的SSL配置完成后,下一步就是创建有权通过SSL访问MySQL服务器的用户。为此,登录进入到MySQL服务器,输入下面内容:

mysql GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’%’ IDENTIFIED BY ‘dingdong’ REQUIRE SSL; mysql FLUSH PRIVILEGES;

把“ssluser”(用户名)和“dingdong”(密码)换成你自己的用户名和密码。

如果你想分配一个特定的IP地址(比如192.168.2.8),以便用户从该地址来访问服务器,那就改而使用下列查询。

mysql GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’192.168.2.8’ IDENTIFIED BY 'dingdong' REQUIRE SSL; mysql FLUSH PRIVILEGES;

配置MySQL客户机上的SSL

鉴于MySQL服务器端配置已完成,不妨将目光转移到客户机端。就MySQL客户机而言,我们就需要基于服务器的CA私钥和证书,创建新的私钥和证书。

在服务器的CA私钥和证书驻留于其中的MySQL服务器主机上运行下列命令。

$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout client-key.pem client-req.pem

类似服务器端配置,上述命令会询问几个问题。只管填好字段,就像前面所做的那样。

我们还需要将创建的客户机私钥转换成RSA类型,如下所示。

$ openssl rsa -in client-key.pem -out client-key.pem,

最后,我们需要使用服务器的CA私钥和证书,创建客户机证书。

$ openssl x509 -sha1 -req -in client-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 client-cert.pem

现在,将ca-cert.pem、client-cert.pem和client-key.pem文件转移到你想要运行MySQL客户机的任何主机上。

在客户机主机上,使用下面这个命令,通过SSL连接到MySQL服务器。

$ mysql --ssl-ca=ca-cert.pem --ssl-cert=client-cert.pem --ssl-key=client-key.pem -h -u ssluser -p

在输入ssluser的密码后,你会看到如往常那样的MySQL提示符。

想检查一下你有没有使用SSL,在提示符处输入状态命令。

mysql status;

如果你已通过SSL连接上去,它会在SSL字段显示密码信息,如下所示。

Windows下如何配置MySQL SSL安全传输

1、首先明确你的MySQL版本是否支持或是否开启SSL:

show global variables like 'have_%ssl';

2、确认OpenSSL安装并加入PATH系统路径环境变量

3、正确创建号证书

4、通过my.cnf或者命令行在mysql启动的时候加载证书配置,例如:

mysqld --ssl-ca=ca-cert.pem --ssl-cert=server-cert.pem --ssl-key=server-key.pem

5、客户端连接时同样要记得加载证书


本文题目:mysql怎么设置证书 mysqlssl证书路径
本文来源:http://6mz.cn/article/doggdis.html

其他资讯