免责声明
提供此页面仅用于测试目的,证书仅用于测试目的。
以下教程提供了创建测试 x.509证书的一些基本步骤 。
本页概述的过程使用测试中间权限证书和密钥,mongodb-test-ia.crt
并且
mongodb-test-ia.key
在附录A-OpenSSL CA测试证书中创建
。
以下过程概述了为MongoDB客户端创建测试证书的步骤。有关为MongoDB服务器创建测试证书的步骤,请参阅附录B-用于测试的OpenSSL服务器证书。
使用以下内容为您的客户端创建一个测试配置文件openssl-test-client.cnf
:
可选的。您可以更新默认专有名称(DN)值。确保客户端证书与服务器证书在以下至少一项属性方面有所不同:组织(O
),组织单位(OU
)或域组件(DC
)。
创建测试密钥文件mongodb-test-client.key
。
创建测试证书签名请求
mongodb-test-client.csr
。当要求提供专有名称值时,为您的测试证书输入适当的值:
重要
关于以下至少一项属性,客户端证书主题必须与服务器证书主题不同:组织(O),组织单位(OU)或域组件(DC)。
创建测试客户端证书mongodb-test-client.crt
。
为客户端创建测试 PEM文件。
您可以使用测试 PEM文件mongo
为TLS / SSL 测试配置外壳程序。例如,要连接到
mongod
或mongos
:
对于MongoDB 4.2或更高版本,请为客户端包括以下选项:
对于MongoDB 4.0和更早版本,请为客户端包括以下选项:
如果您正在使用Keychain Access进行测试以管理证书,请创建一个PKCS 12文件而不是PEM文件添加到Keychain Access中:
将其添加到“钥匙串访问”后,无需指定证书密钥文件,而可以使用--tlsCertificateSelector
来指定要使用的证书。如果CA文件也位于“钥匙串访问”中,则可以--tlsCAFile
像下面的示例一样省略
:
对于MongoDB 4.2或更高版本
虽然仍然可用,--ssl
并且
--sslCertificateSelector
被弃用的MongoDB 4.2。
对于MongoDB 4.0和更早版本
要向“钥匙串访问”添加证书,请参阅“钥匙串访问”的官方文档。