【第七届openGauss技术文章征集】接入 SSL 认证配置:满足等保最佳实践

作者:马顺华

在运维管理领域深耕多年,具备扎实的理论基础与丰富的实践经验。我深耕于技术前沿,不断追求运维自动化与效率的最大化。
我精通运维自动化流程,熟悉OceanBase、MySQL等多种数据库的部署与运维,具备从部署到维护的全流程管理能力。此外,我还持有OceanBase的OBCA和OBCP证书,以及OpenGauss社区认证结业证书、崖山DBCA、亚信AntDBCA、翰高HDCA、GBase 8a | 8c | 8s 等多项权威认证,这些不仅证明了我的专业技能,也展示了我对技术的深厚理解和热爱。
在OceanBase & 墨天轮的技术征文大赛中,我凭借深厚的技术实力和独到的见解,多次荣获一、二、三等奖。同时,在openGauss第五届、第六届技术征文大赛中,我也屡获殊荣。此外,我还经常在墨天轮等平台发布原创技术文章,多次被首页推荐,积极与业界分享我的运维经验和见解。

【第七届openGauss技术文章征集】接入 SSL 认证配置:满足等保最佳实践-1

前言

随着信息安全形势的日益严峻,等保(信息安全等级保护)要求成为各行业信息系统必须遵守的标准。在数据库领域,OpenGauss作为一款高性能、安全、可靠的开源关系型数据库,也需要满足等保要求,确保数据的安全传输。本文将详细介绍在等保要求下,如何为OpenGauss配置SSL客户端接入认证。

一、配置客户端接入认证

背景信息
如果主机需要远程连接数据库,必须在数据库系统的配置文件中增加此主机的信息,并且进行客户端接入认证。配置文件(默认名称为pg_hba.conf)存放在数据库的数据目录里。hba(host-based authentication)表示是基于主机的认证。

本产品支持如下三种认证方式,这三种方式都需要配置“pg_hba.conf”文件。

基于主机的认证:服务器端根据客户端的IP地址、用户名及要访问的数据库来查看配置文件从而判断用户是否通过认证。
口令认证:包括远程连接的加密口令认证和本地连接的非加密口令认证。
SSL加密:使用OpenSSL(开源安全通信库)提供服务器端和客户端安全连接的环境。
“pg_hba.conf”文件的格式是一行写一条信息,表示一个认证规则,空白和注释(以#开头)被忽略。

[omm@worker1 dn1]$ ls base gswlm_userinfo.cfg pg_errorinfo pg_llog pg_replslot pg_twophase postgresql.conf.lock server.key cacert.pem mot.conf pg_hba.conf pg_location pg_serial PG_VERSION postmaster.opts server.key.cipher gaussdb.state pg_clog pg_hba.conf.bak pg_logical pg_snapshots pg_xlog postmaster.pid server.key.rand global pg_csnlog pg_hba.conf.lock pg_multixact pg_stat_tmp postgresql.conf postmaster.pid.lock undo gs_gazelle.conf pg_ctl.lock pg_ident.conf pg_notify pg_tblspc postgresql.conf.guc.bak server.crt [omm@worker1 dn1]$ vim pg_hba.conf