CREATE CERTIFICATE
创建或导入证书、证书颁发机构 (CA) 或中间 CA。这些证书可以与 ALTER TLS CONFIGURATION 一起使用来设置客户端-服务器 TLS、LDAPLink TLS、LDAPAuth TLS 和节点间 TLS。
CREATE CERTIFICATE 生成 x509v3 证书。
语法
CREATE [TEMP[ORARY]] [CA] CERTIFICATE certificate_name
{AS cert [KEY key_name]
| SUBJECT subject
[ SIGNED BY ca_cert ]
[ VALID FOR days ]
[ EXTENSIONS ext = val[,...] ]
[ KEY private_key ]}
参数
TEMPORARY
- 使用会话范围创建。密钥存储在内存中,仅对当前会话有效。
CA
- 将证书指定为 CA 或中间证书。如果省略,则该操作会创建一个普通证书。
- certificate_name
- 证书的名称。
-
AS cert
- 导入的证书(字符串)。
此参数应包括整个证书链,不包括 CA 证书。
-
KEY key_name
- 密钥的名称。
只需为您打算在 Vertica 中签署其他证书的客户端/服务器证书和 CA 证书设置此参数。如果您导入的 CA 证书仅用于验证其他证书,则无需指定密钥。
-
SUBJECT subject
- 向(字符串)颁发证书的实体。
-
SIGNED BY ca_cert
- 签署证书的 CA 的名称。
添加 CA 证书时,该参数可选。指定该参数将创建一个不能用于签署其他 CA 证书的中间 CA。
创建证书时,此参数是必需的。
-
VALID FOR days
- 证书的有效天数。
-
EXTENSIONS ext = val
- 指定证书扩展的字符串。有关扩展的完整列表,请参阅 OpenSSL 文档。
-
KEY private_key
- 证书私钥的名称。
导入证书时,此参数是必需的。
特权
超级用户
默认扩展
CREATE CERTIFICATE 生成 x509v3 证书并默认包含多个扩展。这些因您创建的证书类型而异:
CA 证书:
-
'basicConstraints' = 'critical, CA:true'
-
'keyUsage' = 'critical, digitalSignature, keyCertSign'
-
'nsComment' = Vertica generated [CA] certificate'
-
'subjectKeyIdentifier' = 'hash'
证书:
-
'basicConstraints' = 'CA:false'
-
'keyUsage' = 'critical, digitalSignature, keyEncipherment'
示例
请参阅生成 TLS 证书和密钥。