如何解决通过SSL保护SQL连接的安全使用letencrypt证书/密钥吗?
我正在通过docker容器运行少量服务。每个前端服务均通过letencrypt https的证书进行保护。 当我连接到phpmyadmin时,它警告我,数据库连接没有使用SSL保护。 嗯,这并不奇怪,因为我没有配置它。到目前为止,databse都调用同一主机上各个容器之间的所有位置。 但是现在我正在连接到“大型”主机上的数据库的远程计算机上运行应用程序。
https://dev.mysql.com/doc/refman/5.7/en/using-encrypted-connections.html指出,我需要将证书和密钥放在服务器上以及连接到数据库的主机上。我对吗? 我将每个服务(甚至是SQL容器/服务)配置为拥有自己的LE证书,并让certbot / encryption-companion跟踪证书的有效性。
结构
来自加密伴侣的证书
--./proxy/certs/host.domain.tld/
|`-- host.domain.tld.chain.pem
|`-- host.domain.tld.fullchain.pem
`-- host.domain.tld.key.pem
想法
我的想法是-就是我要问的问题-将每个服务的证书和密钥文件(存储在./proxy/certs/host.domain.tld/中)装入相应的服务并使用此文件可识别针对SQL服务器的服务,并使用LE中自己的文件保护SQL服务器。
这是一个有效的主意吗?还是我要弄一个烂摊子?感谢每个人在保护SQL连接方面的经验。
服务器和客户端上的证书?
我的另一个问题是,我是否需要为每个客户端提供一个证书,还是足以配置服务器以提供SSL连接(使用已经存在的LE-cert)?
亲切的问候
迈克尔
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。