如果缺少这些文件,MySQL 提供以下方法来创建支持使用 SSL 进行加密连接所需的 SSL 证书和密钥文件以及支持通过未加密连接使用 RSA 进行安全密码交换所需的 RSA 密钥对文件。
对于 MySQL 发行版,服务器可以在启动时自动生成这些文件。
服务器自动生成有助于降低使用 SSL 的门槛,使其更容易生成所需文件。但是,通过这种方法生成的证书是自签名的,可能不太安全。在您获得使用这些证书的经验后,请考虑从注册的证书颁发机构获取证书和密钥材料。
如果连接到 MySQL 服务器实例的客户端使用带有 extendedKeyUsage
扩展(X.509 v3 扩展)的 SSL 证书,则扩展密钥使用必须包含客户端身份验证 (clientAuth
)。如果 SSL 证书仅用于服务器身份验证 (serverAuth
) 和其他非客户端证书目的,则证书验证将失败,并且客户端连接到 MySQL 服务器实例也将失败。MySQL 服务器生成的 SSL 证书中没有 extendedKeyUsage
扩展。如果您使用以其他方式创建的自己的客户端证书,请确保任何 extendedKeyUsage
扩展都包含客户端身份验证。
对于使用 OpenSSL 编译的 MySQL 发行版,MySQL 服务器能够在启动时自动生成缺少的 SSL 和 RSA 文件。 auto_generate_certs
、sha256_password_auto_generate_rsa_keys
和 caching_sha2_password_auto_generate_rsa_keys
系统变量控制这些文件的自动生成。这些变量默认情况下已启用。它们可以在启动时启用和检查,但不能在运行时设置。
在启动时,如果 auto_generate_certs
系统变量已启用,没有指定 SSL 选项,并且服务器端 SSL 文件在数据目录中丢失,则服务器会自动在数据目录中生成服务器端和客户端 SSL 证书和密钥文件。这些文件允许使用 SSL 进行加密的客户端连接;请参见 第 8.3.1 节,“配置 MySQL 以使用加密连接”.
服务器会检查数据目录中是否存在以下名称的 SSL 文件
ca.pem server-cert.pem server-key.pem
如果存在任何这些文件,服务器将不会创建任何 SSL 文件。否则,它将创建这些文件,以及一些其他文件
ca.pem Self-signed CA certificate ca-key.pem CA private key server-cert.pem Server certificate server-key.pem Server private key client-cert.pem Client certificate client-key.pem Client private key
如果服务器自动生成 SSL 文件,它将使用
ca.pem
、server-cert.pem
和server-key.pem
文件的名称来设置相应的系统变量 (ssl_ca
、ssl_cert
、ssl_key
)。
在启动时,如果以下所有条件都满足,服务器会自动在数据目录中生成 RSA 私钥/公钥对文件:sha256_password_auto_generate_rsa_keys
或 caching_sha2_password_auto_generate_rsa_keys
系统变量已启用;未指定任何 RSA 选项;数据目录中缺少 RSA 文件。这些密钥对文件允许使用 RSA 在未加密的连接上安全地交换密码,用于由 sha256_password
(已弃用)或 caching_sha2_password
插件进行身份验证的帐户;请参见 第 8.4.1.3 节,“SHA-256 可插拔身份验证” 和 第 8.4.1.2 节,“缓存 SHA-2 可插拔身份验证”。
服务器检查数据目录中是否存在以下名称的 RSA 文件
private_key.pem Private member of private/public key pair public_key.pem Public member of private/public key pair
如果存在任何这些文件,服务器将不会创建任何 RSA 文件。否则,它将创建这些文件。
如果服务器自动生成 RSA 文件,它将使用这些文件的名称来设置相应的系统变量(
sha256_password_private_key_path
和sha256_password_public_key_path
;caching_sha2_password_private_key_path
和caching_sha2_password_public_key_path
)。
服务器自动创建的 SSL 和 RSA 文件具有以下特征
SSL 和 RSA 密钥的大小为 2048 位。
SSL CA 证书是自签名的。
SSL 服务器和客户端证书使用 CA 证书和密钥签署,使用
sha256WithRSAEncryption
签名算法。SSL 证书使用以下通用名称 (CN) 值,以及相应的证书类型(CA、服务器、客户端)
ca.pem: MySQL_Server_suffix_Auto_Generated_CA_Certificate server-cert.pm: MySQL_Server_suffix_Auto_Generated_Server_Certificate client-cert.pm: MySQL_Server_suffix_Auto_Generated_Client_Certificate
suffix
值基于 MySQL 版本号。对于服务器生成的的文件,如果生成的 CN 值超过 64 个字符,则会省略名称的
_
部分。suffix
SSL 文件的国家/地区 (C)、州或省 (ST)、组织 (O)、组织单位名称 (OU) 和电子邮件地址的值为空。
服务器创建的 SSL 文件自生成之日起有效期为十年。
RSA 文件没有过期时间。
SSL 文件的每个证书/密钥对都有不同的序列号(CA 为 1,服务器为 2,客户端为 3)。
服务器自动创建的文件由运行服务器的帐户拥有。
在 Unix 和类 Unix 系统上,证书文件的访问模式为 644(即,世界可读),密钥文件的访问模式为 600(即,仅运行服务器的帐户可以访问)。
要查看 SSL 证书的内容(例如,要检查其有效期范围),请直接调用 openssl
openssl x509 -text -in ca.pem
openssl x509 -text -in server-cert.pem
openssl x509 -text -in client-cert.pem
还可以使用以下 SQL 语句检查 SSL 证书的到期信息
mysql> SHOW STATUS LIKE 'Ssl_server_not%';
+-----------------------+--------------------------+
| Variable_name | Value |
+-----------------------+--------------------------+
| Ssl_server_not_after | Apr 28 14:16:39 2027 GMT |
| Ssl_server_not_before | May 1 14:16:39 2017 GMT |
+-----------------------+--------------------------+