TLS Verschlüsselung Datenbank

Damit die Kommunikation vom APP Server zur Datenbank verschlüsselt ist, müssen folgende Schritte getan werden:

  1. Deaktivierung des App-Servers Fahren Sie den App-Server herunter, bevor Sie mit der TLS-Einrichtung fortfahren.

  2. Erstellen Sie csr.cnf unter /etc/enginsight/ssl

[req]
default_bits = 4096
default_md = sha256
distinguished_name = req_dn
req_extensions = v3_req
 
[v3_req]
subjectKeyIdentifier = hash
basicConstraints = CA:FALSE
keyUsage = critical, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName = @alt_names
 
[alt_names]
DNS.1 = <SERVER_NAME>
IP.1 = <SERVER-IP>
 
[req_dn]
countryName = DE
organizationName = Enginsight
commonName = <DOMAIN_NAME>
  1. Zertifikat generieren Führen Sie folgende Kommandos aus, um ein Zertifikat zu generieren.

  1. Anpassen der MongoDB Passen Sie Ihre Mongo Konfiguration wie im Folgenden dargestellt an.

  1. Service neu starten Nutzen Sie den folgenden Befehl, um Ihre MongoDB neuzustarten.

  1. Überprüfung der Verfügbarkeit Überprüfen Sie die Verfügbarkeit der Datenbank sowie das Vorhandensein der TLS-Verschlüsselung. Öffnen Sie hierfür die Mongo Shell mit dem folgenden Befehl und ersetzen Sie <DB-HOST:PORT> mit der IP-Adresse und den Port der Datenbank, von welcher aus der App Server auf diese zugreifen kann.

  1. Zertifikate übertragen Kopieren Sie die Zertifikate, welche unter /etc/enginsight/ssl angelegt wurden auf den App Server unter /opt/enginsight/enterprise/conf/ssl , damit diese von Docker genutzt werden können. Sollte der Ordner noch nicht auf dem App Server vorhanden sein, so legen Sie diesen bitte an und fügen Sie das Zertifikat anschließend dort ein.

  2. Docker-Compose.yml anpassen Stellen Sie sicher, dass bei jedem Container das folgende Volume eingetragen und aktiviert ist:

  1. Erneutes ausführen der setup.sh Führen Sie nach den Änderungen an der docker-compose.yml abschließend die setup.sh nocheinmal auf dem App-Server durch.

Zuletzt aktualisiert

War das hilfreich?