CREATE CERTIFICATE

创建或导入证书、证书颁发机构 (CA) 或中间 CA。这些证书可以与 ALTER TLS CONFIGURATION 一起使用来设置客户端-服务器 TLSLDAPLink TLSLDAPAuth TLS节点间 TLS

CREATE CERTIFICATE 生成 x509v3 证书。

语法

CREATE [TEMP[ORARY]] [CA] CERTIFICATE certificate_name
    {AS cert [KEY key_name]
    | SUBJECT subject
      [ SIGNED BY ca_cert ]
      [ VALID FOR days ]
      [ EXTENSIONS ext = val[,...] ]
      [ KEY private_key ]}

参数

TEMPORARY
使用会话范围创建。密钥存储在内存中,仅对当前会话有效。
CA
将证书指定为 CA 或中间证书。如果省略,则该操作会创建一个普通证书。
certificate_name
证书的名称。
AS cert
导入的证书(字符串)。

此参数应包括整个证书链,不包括 CA 证书。

KEY key_name
密钥的名称。

只需为您打算在 Vertica 中签署其他证书的客户端/服务器证书和 CA 证书设置此参数。如果您导入的 CA 证书仅用于验证其他证书,则无需指定密钥。

SUBJECT subject
向(字符串)颁发证书的实体。
SIGNED BY ca_cert
签署证书的 CA 的名称。

添加 CA 证书时,该参数可选。指定该参数将创建一个不能用于签署其他 CA 证书的中间 CA。

创建证书时,此参数是必需的。

VALID FOR days
证书的有效天数。
EXTENSIONS ext = val
指定证书扩展的字符串。有关扩展的完整列表,请参阅 OpenSSL 文档
KEY private_key
证书私钥的名称。

导入证书时,此参数是必需的。

特权

超级用户

默认扩展

CREATE CERTIFICATE 生成 x509v3 证书并默认包含多个扩展。这些因您创建的证书类型而异:

CA 证书:

  • 'basicConstraints' = 'critical, CA:true'

  • 'keyUsage' = 'critical, digitalSignature, keyCertSign'

  • 'nsComment' = Vertica generated [CA] certificate'

  • 'subjectKeyIdentifier' = 'hash'

证书:

  • 'basicConstraints' = 'CA:false'

  • 'keyUsage' = 'critical, digitalSignature, keyEncipherment'

示例

请参阅生成 TLS 证书和密钥

另请参阅