Kaspersky Security Center

Scénario : Authentification du serveur MySQL

21 mars 2024

ID 261227

Nous vous recommandons d'utiliser un certificat TLS pour authentifier le serveur MySQL. Vous pouvez utiliser un certificat d'une autorité de certification de confiance ou un certificat auto-signé. Utiliser un certificat provenant d'une autorité de certification de confiance, car un certificat auto-signé n'offre qu'une protection limitée.

Le Serveur d'administration prend en charge l'authentification SSL unidirectionnelle et bidirectionnelle pour MySQL.

Activer l'authentification SSL unidirectionnelle

Suivez ces étapes pour configurer l'authentification SSL unidirectionnelle pour MySQL :

  1. Accédez au répertoire ServerFlags et créez un fichier qui correspond à l'indicateur de serveur KLSRV_MYSQL_OPT_SSL_CA :

    cd /etc/opt/kaspersky/klnagent_srv/1093/1.0.0.0/ServerFlags/

    mkfile KLSRV_MYSQL_OPT_SSL_CA

  2. Dans le fichier KLSRV_MYSQL_OPT_SSL_CA, indiquez le chemin d'accès au certificat (le fichier ca-cert.pem).
  3. Spécifiez les certificats dans le fichier my.cnf. Ouvrez le fichier my.cnf dans un éditeur de texte et ajoutez les lignes suivantes dans la section [mysqld] :

    [mysqld]

    ssl-ca="C:/mysqlCerts/ca-cert.pem"

    ssl-cert="C:/mysqlCerts/server-cert.pem"

    ssl-key="C:/mysqlCerts/server-key.pem"

Activer l'authentification SSL bidirectionnelle

Suivez ces étapes pour configurer l'authentification SSL bidirectionnelle pour MySQL :

  1. Accédez au répertoire ServerFlags et créez les fichiers qui correspondent aux indicateurs du serveur :

    cd /etc/opt/kaspersky/klnagent_srv/1093/1.0.0.0/ServerFlags/

    mkfile KLSRV_MYSQL_OPT_SSL_CA

    mkfile KLSRV_MYSQL_OPT_SSL_CERT

    mkfile KLSRV_MYSQL_OPT_SSL_KEY

  2. Modifiez les fichiers créés comme suit :

    KLSRV_MYSQL_OPT_SSL_CA : spécifiez le chemin d'accès au fichier ca-cert.pem.

    KLSRV_MYSQL_OPT_SSL_CERT : spécifiez le chemin d'accès au fichier server-cert.pem.

    KLSRV_MYSQL_OPT_SSL_KEY : spécifiez le chemin d'accès au fichier clé-serveur.pem.

    Si le fichier server-key.pem nécessite une phrase secrète, créez un fichier KLSRV_MARIADB_OPT_TLS_PASPHRASE dans le dossier ServerFlags et spécifiez-y la phrase secrète.

  3. Spécifiez les certificats dans le fichier my.cnf. Ouvrez le fichier my.cnf dans un éditeur de texte et ajoutez les lignes suivantes dans la section [mysqld] :

    [mysqld]

    ssl-ca="C:/mysqlCerts/ca-cert.pem"

    ssl-cert="C:/mysqlCerts/server-cert.pem"

    ssl-key="C:/mysqlCerts/server-key.pem"

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.