附录C - 用于测试的OpenSSL客户端证书

    声明

    此页仅用于测试目的;证书仅用于测试目的

    以下教程提供了创建测试x.509证书的一些基本步骤。

    • 请勿将这些证书用于生产环境。相反,请遵循您的安全策略。
    • 有关OpenSSL的信息,请参考官方的OpenSSL文档。尽管本教程使用了OpenSSL,但不应将其视为OpenSSL的权威参考。

      前提条件

    此页面上描述的过程使用了测试中间权限证书及在附录A-用于测试的OpenSSL CA证书中创建的密钥mongodb-test-ia.crtmongodb-test-ia.key

    过程

    以下过程概述了为MongoDB客户端创建测试证书的步骤。有关为MongoDB服务器创建测试证书的步骤,请参阅附录B - 用于测试的OpenSSL服务器证书

    A. 创建OpenSSL配置文件

    1. 用下面的内容为你的客户端创建一个测试配置文件openssl-test-client.cnf
    1. NOT FOR PRODUCTION USE. OpenSSL configuration file for testing.
    2. [ req ]
    3. default_bits = 4096
    4. default_keyfile = myTestClientCertificateKey.pem The default private key file name.
    5. default_md = sha256
    6. distinguished_name = req_dn
    7. req_extensions = v3_req
    8. [ v3_req ]
    9. subjectKeyIdentifier = hash
    10. basicConstraints = CA:FALSE
    11. keyUsage = critical, digitalSignature, keyEncipherment
    12. nsComment = "OpenSSL Generated Certificate for TESTING only. NOT FOR PRODUCTION USE."
    13. extendedKeyUsage = serverAuth, clientAuth
    14. [ req_dn ]
    15. countryName = Country Name (2 letter code)
    16. countryName_default =
    17. countryName_min = 2
    18. countryName_max = 2
    19. stateOrProvinceName = State or Province Name (full name)
    20. stateOrProvinceName_default = TestClientCertificateState
    21. stateOrProvinceName_max = 64
    22. localityName = Locality Name (eg, city)
    23. localityName_default = TestClientCertificateLocality
    24. localityName_max = 64
    25. organizationName = Organization Name (eg, company)
    26. organizationName_default = TestClientCertificateOrg
    27. organizationName_max = 64
    28. organizationalUnitName = Organizational Unit Name (eg, section)
    29. organizationalUnitName_default = TestClientCertificateOrgUnit
    30. organizationalUnitName_max = 64
    31. commonName = Common Name (eg, YOUR name)
    32. commonName_max = 64
    1. 可选。您可以更新默认专有名称(DN)值。确保客户端证书与服务器证书在以下至少一项属性上有所不同:组织(O),组织单位(OU)或域组件(DC)。

    B. 为客户端创建测试的PEM文件

    1. 创建测试密钥文件mongodb-test-client.key

      1. openssl genrsa -out mongodb-test-client.key 4096
    2. 创建测试的认证签名文件mongodb-test-client.csr。当要求提供专有名称值时,为你的测试证书输入合适的值。 重要 客户端证书主题必须与服务器证书主题在以下属性中至少有一项要不同:组织(O),组织单位(OU)或域组件(DC)。

      1. openssl req -new -key mongodb-test-client.key -out mongodb-test-client.csr -config openssl-test-client.cnf
    3. 创建测试客户端证书mongodb-test-client.crt
      1. openssl x509 -sha256 -req -days 365 -in mongodb-test-client.csr -CA mongodb-test-ia.crt -CAkey mongodb-test-ia.key -CAcreateserial -out mongodb-test-client.crt -extfile openssl-test-client.cnf -extensions v3_req
    4. 为客户端创建测试的PEM文件。

      1. cat mongodb-test-client.crt mongodb-test-client.key > test-client.pem

      你可以使用测试的PEM文件为TLS/SSL测试配置mongo shell。例如,连接一个mongod或者mongos对于MongoDB 4.2或更高版本,在客户端中包含以下选项:

      1. mongo --tls --host <serverHost> --tlsCertificateKeyFile test-client.pem --tlsCAFile test-ca.pem

      对于MongoDB 4.0或更早版本,在客户端中包含以下选项:

      1. mongo --ssl --host <serverHost> --sslPEMKeyFile test-client.pem --sslCAFile test-ca.pem

      在macOS系统中 如果您使用Keychain Access管理证书,创建一个pkcs-12而不是PEM文件添加到Keychain Access中:

      1. openssl pkcs12 -export -out test-client.pfx -inkey mongodb-test-client.key -in mongodb-test-client.crt -certfile mongodb-test-ia.crt

      将其添加到Keychain Access后,您无需指定证书密钥文件,就可以使用--tlsCertificateSelector来指定要使用的证书。如果CA文件也在Keychain Access中,也可以省略--tlsCAFile对于MongoDB 4.2或更高版本

      1. mongo --tls --tlsCertificateSelector subject="<TestClientCertificateCommonName>"

      虽然仍然可以使用,--sslMode--sslCertificateSelectorMongoDB 4.2中已废弃

      对于MongoDB 4.0及更早版本

      1. mongo --ssl --sslCertificateSelector subject="<TestClientCertificateCommonName>"

      要向Keychain Access添加证书,请参阅Keychain Access的官方文档。

      1. mongod --tlsMode requireTLS --tlsCertificateSelector subject="<TestServerCertificateCommonName>"

    另请查阅

    译者:谢伟成