SSL 设置
Secure Sockets Layer (SSL) 是一个通过互联网传输私人文件的协定。为了安全连接,首先你需要做的是安装 OpenSSL 库和下载数据库源。
【注意】仅适用于 MySQL、PostgreSQL、MariaDB 和 MongoDB。PostgreSQL 8.4 或以上版本支持。
MySQL 和 MariaDB 连接
若要提供验证信息,启用“使用验证”并填写所需的信息:
客户端密钥
用于创建一个安全连接的 PEM 格式的 SSL 密钥文件。
客户端证书
用于创建一个安全连接的 PEM 格式的 SSL 证书。
CA 证书
包含一个信任的 SSL 证书颁发机构列表的 PEM 格式文件的路径。
验证针对 CA 的服务器证书
检查服务器发送给客户端的证书中,服务器的常规名值。
指定的 Cipher
用于 SSL 加密的允许的 Cipher 列表。
PostgreSQL 连接
选择“SSL 模式”:
allow | 首先尝试一个非 SSL 连接,如果失败,再尝试一个 SSL 连接。 |
prefer | 首先尝试一个 SSL 连接。如果失败,再尝试一个非 SSL 连接。 |
require | 只尝试 SSL 连接。 |
verify-ca | 只尝试 SSL 连接,并验证服务器证书是由受信任的 CA 发行。 |
verify-full | 只尝试 SSL 连接,验证服务器证书是由受信任的 CA 发行及服务器主机名符合证书内的。 |
若要提供验证信息,启用“使用验证”并填写所需的信息:
客户端密钥
客户端私钥的路径。
客户端证书
客户端证书的路径。
根证书
信任的证书颁发机构路径。
证书撤消列表
SSL 证书撤消列表(CRL)的文件路径。
MongoDB 连接
若要提供验证信息,启用“使用验证”并填写所需的信息:
客户端密钥
用于创建一个安全连接的 PEM 格式的 SSL 密钥文件。
客户端密钥密码
密钥文件的密码。
弱证书验证
如果你的 MongoDB 服务器允许弱证书验证,可勾选这个选项。
CA 证书
包含一个信任的 SSL 证书颁发机构列表的 PEM 格式文件的路径。
证书撤消列表
SSL 证书撤消列表(CRL)的文件路径。
允许无效的主机名
勾选这个选项以允许 SSL 证书中的无效的主机名。