PostgreSQL기본 지원 있음 사용을 위해SSL윈 토토 대상 보안 강화를 위해 클라이언트/서버 통신을 암호화합니다. 이 필요합니다오픈SSL설치 대상: 클라이언트 및 서버 시스템 모두와 빌드 시 지원 활성화 (참조1장).
함께SSL지원 컴파일됨
에,포스트그레SQL서버는
다음으로 시작됨SSL지원자
매개변수 설정ssl에 계속postgresql.conf. 시작하는 경우SSL모드, 서버는 다음과 같이 보일 것입니다
파일의 경우서버.키그리고서버.crt데이터 디렉토리에 있습니다. 이 파일들
서버 개인 키와 인증서를 포함해야 합니다.
각각. 이 파일은 다음 전에 올바르게 설정되어야 합니다.SSL-활성화된 서버를 시작할 수 있습니다.
개인 키가 암호로 보호되는 경우 서버는
암호를 입력하라는 메시지가 표시되고 암호가 입력될 때까지 시작되지 않습니다.
입력되었습니다.
서버는 표준 및 표준을 모두 수신합니다.SSL동일한 윈 토토/IP 포트의 연결 및 사용 여부에 대해 연결 클라이언트와 협상합니다SSL. 참조제6장강제하는 방법에 대해 사용이 필요한 서버SSL특정 윈 토토의 경우.
서버 개인 키를 생성하는 방법과 인증서는 다음을 참조하세요.오픈SSL문서. 간단한 자체 서명 인증서를 사용하여 테스트를 시작할 수 있지만 인증 기관이 서명한 인증서(캘리포니아) (전역 중 하나CA또는 로컬 항목)을 사용해야 합니다. 클라이언트가 서버의 신원을 확인할 수 있도록 합니다. 받는 사람 빠른 자체 서명 인증서를 생성하려면 다음을 사용하세요.오픈SSL명령:
openssl req -new -text -out server.req
다음 정보를 입력하세요.openssl요구합니다. 로컬 호스트 이름을 Common으로 입력했는지 확인하세요. 이름; 챌린지 비밀번호는 비워둘 수 있습니다. 스크립트는 암호로 보호된 키를 생성합니다. 그것은 받아들이지 않을 것입니다 4자 미만의 암호 문구입니다. 제거하려면 암호(자동 시작을 원하는 경우 필수) 서버), 명령을 실행하세요.
openssl rsa -in privkey.pem -out server.key rm privkey.pem
기존 키를 잠금 해제하려면 이전 암호를 입력하세요. 지금 하다
openssl req -x509 -in server.req -text -key server.key -out server.crt chmod og-rwx server.key
인증서를 자체 서명된 인증서로 변환하고 서버가 찾을 위치에 키와 인증서를 복사하십시오. 그들.