Paso 4: Firma la solicitud de firma

Edge for Private Cloud v4.19.01

Después de generar un archivo de solicitud de firma, debes firmar la solicitud.

Para firmar el archivo *.csr, ejecuta el siguiente comando:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

Aquí:

  • CA_PUBLIC_CERT es la ruta de acceso al público .
  • CA_PRIVATE_KEY es la ruta a la carpeta privada de tu autoridad certificadora .
  • SIGNATURE_CONFIGURATION es la ruta de acceso al archivo que creaste. Paso 2: Crea el archivo de configuración de firma local.
  • SIGNATURE_REQUEST es la ruta de acceso al archivo que creaste. Compila la solicitud de firma.
  • LOCAL_CERTIFICATE_OUTPUT es la ruta en la que este comando crea el directorio certificado.

Este comando genera los archivos local_cert.pem y local_key.pem. Tú puede usar estos archivos en un solo nodo en la instalación de Apigee mTLS. Cada nodo debe tener su propio par clave/certificado.

En el siguiente ejemplo, se muestra una respuesta exitosa para este comando:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

De forma predeterminada, tu par de claves/certificado personalizado es válido durante 365 días. Puedes configurar la cantidad de días si usas la propiedad APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR, como se describe en Paso 1: Actualiza el archivo de configuración.

Paso siguiente

1 2 3 4. SIGUIENTE: (5) Integra