openssl genrsa 2048 > ca-key.pem
openssl req -new -x509 -nodes -days 365000 -key ca-key.pem -out ca.pem
Hier am Beispiel für ein "client-cert":
- Anpassen der san.cnf-Datei, sodass sie alle gewünschten SANs beinhaltet (ganz unten in der Datei)
openssl req -newkey rsa:2048 -days 365000 -nodes -keyout client-key.pem -config san.cnf -out client-req.pem
openssl rsa -in client-key.pem -out client-key.pem
openssl x509 -req -in client-req.pem -days 365000 -CA ca.pem -CAkey ca-key.pem -set_serial 100 -extfile san.cnf -extensions v3_req -out client-cert.pem
Wichtig: Die Seriennummer sollte für jedes ausgestellte Zertifikat unterschiedlich sein.
Server-Zertifikat
für Port 3306 (d.h. nach außen und für die Incremental State Transfers (ISTs).Client-Zertifikat
für SSTs = Snapshot State Transfers- jeweils ein Zertifikat für jeden Datenbankknoten
Server-Zertifikat
für HTTPS über Port 8443 (sodass Verbindung zwischen KeyCloak-Knoten und HAProxy geschützt sind)