포스트그레SQL기본 지원 있음 연결을 위해SSL에 보안 강화를 위해 클라이언트/서버 통신을 암호화합니다. 이 필요합니다오픈SSL설치 예정 클라이언트 및 서버 시스템 모두에서 지원되며 빌드 시 지원이 활성화됩니다. 시간 (참조1장).
SSL 지원이 컴파일되면,포스트그레SQL서버는 다음으로 시작될 수 있습니다
인수-l11360_11462서버.키그리고서버.crt데이터 디렉토리에 있습니다. 이 파일들
서버 개인 키와 인증서를 포함해야 합니다.
각각. 이러한 파일은 설치 전에 올바르게 설정되어야 합니다.
SSL 지원 서버를 시작할 수 있습니다. 개인키가 보호되어 있는 경우
암호를 사용하면 서버에서 암호를 묻는 메시지를 표시하고
입력될 때까지 시작되지 않습니다.
서버는 표준 및 SSL 연결을 모두 수신합니다. 동일한 TCP/IP 포트에 있으며 모든 연결과 협상합니다. 클라이언트에서 SSL을 사용할지 여부를 결정합니다. 참조제4장강제 설정 방법에 대해 서버 측에서는 특정 연결에 SSL을 사용합니다.
서버 개인 키를 생성하는 방법과 인증서는 다음을 참조하세요.오픈SSL문서. 간단한 자체 서명 인증서를 사용하여 테스트를 시작할 수 있지만 a가 서명한 인증서캘리포니아(글로벌 중 하나CA또는 로컬 항목)을 프로덕션에서 사용해야 클라이언트가 서버의 신원을 확인하십시오. 빠른 자체 서명을 생성하려면 인증서는 다음을 사용하십시오.오픈SSL명령:
openssl req -new -text -out cert.req
다음 정보를 입력하세요.openssl요구합니다. 로컬 호스트 이름을 Common으로 입력했는지 확인하세요. 이름; 챌린지 비밀번호는 비워둘 수 있습니다. 스크립트는 암호로 보호된 키를 생성합니다. 그것은 받아들이지 않을 것입니다 길이가 4자 미만인 암호문입니다. 제거하려면 암호(자동 시작을 원하는 경우 필수) 서버), 명령을 실행하세요.
openssl rsa -in privkey.pem -out cert.pem
기존 키를 잠금 해제하려면 이전 암호를 입력하세요. 지금 하다
openssl req -x509 -in cert.req -text -key cert.pem -out cert.cert CP 인증서.pem$PGDATA/server.key CP 인증서.인증서$PGDATA/서버.crt
인증서를 자체 서명된 인증서로 변환하고 서버가 찾을 위치에 키와 인증서를 복사하십시오. 그들.