Private Cloud용 Edge v4.19.01
서명 요청 파일을 생성한 후에는 요청에 서명해야 합니다.
*.csr 파일에 서명하려면 다음 명령어를 실행합니다.
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT
각 항목의 의미는 다음과 같습니다.
- CA_PUBLIC_CERT는 인증 기관의 공개 키 경로입니다.
- CA_PRIVATE_KEY는 인증 기관의 비공개 키 경로입니다.
- SIGNATURE_CONFIGURATION은 2단계: 로컬 서명 구성 파일 만들기에서 만든 파일의 경로입니다.
- SIGNATURE_REQUEST은 서명 요청 빌드에서 만든 파일의 경로입니다.
- LOCAL_CERTIFICATE_OUTPUT은 이 명령어가 노드의 인증서를 만드는 경로입니다.
이 명령어는 local_cert.pem
및 local_key.pem
파일을 생성합니다. Apigee mTLS 설치 시에만 단일 노드에서 이러한 파일을 사용할 수 있습니다. 각 노드에는 자체 키/인증서 쌍이 있어야 합니다.
다음 예는 이 명령어의 성공 응답을 보여줍니다.
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
맞춤 인증서/키 쌍은 기본적으로 365일 동안 유지됩니다. 1단계: 구성 파일 업데이트에 설명된 대로 APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
속성을 사용하여 일 수를 구성할 수 있습니다.
다음 단계
1 2 3 4 다음: (5) 통합