Linux 用于SSL的Arangod.conf
在端口8529上运行TLS 1.2,并在Linux 用于SSL的Arangod.conf,linux,ssl,arangodb,Linux,Ssl,Arangodb,在端口8529上运行TLS 1.2,并在/server.pem上使用自签名证书时,arangod.conf看起来像什么?当前文档仅列出了启动服务器的参数,但没有列出等效的arangod.conf [database] directory = /var/lib/arangodb3 [server] endpoint = ssl://0.0.0.0:8529 authentication = true threads = 0 statistics = true uid = arangodb ent
/server.pem
上使用自签名证书时,arangod.conf
看起来像什么?当前文档仅列出了启动服务器的参数,但没有列出等效的arangod.conf
[database]
directory = /var/lib/arangodb3
[server]
endpoint = ssl://0.0.0.0:8529
authentication = true
threads = 0
statistics = true
uid = arangodb
enter code here
[scheduler]
threads = 0
[javascript]
startup-directory = /usr/share/arangodb3/js
app-path = /var/lib/arangodb3-apps
[log]
level = info
file = /var/log/arangodb3/arangod.log
[cluster]
data-path = /var/lib/arangodb3/cluster
log-path = /var/log/arangodb3/cluster
arangod-path = @SBINDIR@/arangod@PROGRAM_SUFFIX@
dbserver-config = @SYSCONFDIR@/arangod.conf
[ssl]
keyfile = /server.pem
protocol = 5
当我开始时,什么都不起作用
我也试过,试图镜像文档
[ssl]
keyfile = /server.pem /tmp/vocbase
protocol = 5
但是仍然不走运。在Ubuntu 16.04的端口8530上运行SSL的步骤如下:
- 修改/etc/arangodb3/arangod.conf:
endpoint=ssl://0.0.0.0:8530
- 生成您的自签名SSL证书,我使用openssl
- 您应该得到一个
文件,其中包含server.pem
和server.crt
server.key
- 修改/etc/init.d/arangodb3文件:
找到像这样的行,关于第50行:
$DAEMON--uid arangodb--gid arangodb--pid文件“$PIDFILE”--temp.path”/var/tmp/arangod”--log.前台-tty false--supervisor$@
将其更新为如下内容:
$DAEMON--uid arangodb--gid arangodb--pid文件“$PIDFILE”--temp.path”/var/tmp/arangod”--log.前台-tty false–-ssl.keyfile/etc/arangodb3/server.pem--supervisor$@
- 重新启动arangodb3服务以使用新的ssl证书,您现在应该能够通过端口8530进行连接
如果您想在访问8530服务器时停止web浏览器抱怨不受信任的SSL证书,只需在浏览到站点后在客户端上手动安装证书。在Ubuntu 16.04的端口8530上运行SSL的步骤如下:
- 修改/etc/arangodb3/arangod.conf:
endpoint=ssl://0.0.0.0:8530
- 生成您的自签名SSL证书,我使用openssl
- 您应该得到一个
文件,其中包含server.pem
和server.crt
server.key
- 修改/etc/init.d/arangodb3文件:
找到像这样的行,关于第50行:
$DAEMON--uid arangodb--gid arangodb--pid文件“$PIDFILE”--temp.path”/var/tmp/arangod”--log.前台-tty false--supervisor$@
将其更新为如下内容:
$DAEMON--uid arangodb--gid arangodb--pid文件“$PIDFILE”--temp.path”/var/tmp/arangod”--log.前台-tty false–-ssl.keyfile/etc/arangodb3/server.pem--supervisor$@
- 重新启动arangodb3服务以使用新的ssl证书,您现在应该能够通过端口8530进行连接
如果您想在8530上点击服务器时停止web浏览器抱怨不受信任的SSL证书,只需在浏览到站点后在客户端上手动安装证书即可。这应按所述操作。除了修改
/etc/init.d/arangodb3
之外,您还可以完全按照建议修改配置文件/etc/arangodb3/arangod.conf
。在那里放置一个节[ssl]
,在那里放置keyfile=
。这相当于更改/etc/init.d/arangodb3
中的命令行参数。如果这不起作用,这是一个bug,应该报告为github问题,并给出确切的错误消息。谢谢!我尝试将[ssl]
部分放入conf文件,但没有成功。只是确认一下,您已将.crt和.key添加到server.pem文件中?e、 g.cat server.crt server.key>server.pem
在将端口8530移到8529之前,查看是否可以在端口8530上使用SSL。通过确保您可以首先在8530上运行SSL,将测试您的SSL证书生成是否正确。然后将端口移动到8529。通过将问题分为两个步骤,可以帮助您将SSL问题与端口问题隔离开来。除了修改/etc/init.d/arangodb3
之外,您还可以完全按照建议修改配置文件/etc/arangodb3/arangod.conf
。在那里放置一个节[ssl]
,在那里放置keyfile=
。这相当于更改/etc/init.d/arangodb3
中的命令行参数。如果这不起作用,这是一个bug,应该报告为github问题,并给出确切的错误消息。谢谢!我尝试将[ssl]
部分放入conf文件,但没有成功。只是确认一下,您已将.crt和.key添加到server.pem文件中?e、 g.cat server.crt server.key>server.pem
在将端口8530移到8529之前,查看是否可以在端口8530上使用SSL。通过确保您可以首先在8530上运行SSL,将测试您的SSL证书生成是否正确。然后将端口移动到8529。通过将问题分为两个步骤,可以帮助您将SSL问题与端口问题隔离开来。