Edge pour Private Cloud v4.19.01
Après avoir généré un fichier de requête de signature, vous devez signer la requête.
Pour signer le fichier *.csr, exécutez la commande suivante:
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT
Où :
- CA_PUBLIC_CERT est le chemin d'accès au fichier .
- CA_PRIVATE_KEY est le chemin d'accès à l'autorité de certification privée .
- SIGNATURE_CONFIGURATION est le chemin d'accès au fichier que vous avez créé dans Étape 2: Créez le fichier de configuration de signature local.
- SIGNATURE_REQUEST est le chemin d'accès au fichier que vous avez créé dans Créez la requête de signature.
- LOCAL_CERTIFICATE_OUTPUT est le chemin d'accès auquel cette commande crée le nœud certificat.
Cette commande génère les fichiers local_cert.pem
et local_key.pem
. Toi
peuvent utiliser ces fichiers sur un seul nœud
uniquement dans l'installation Apigee mTLS. Chaque nœud doit avoir ses
sa propre paire clé/certificat.
L'exemple suivant montre une réponse positive à cette commande:
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
Par défaut, votre clé personnalisée/certificat personnalisé est valable 365 jours. Vous pouvez configurer le nombre
de jours à l'aide de la propriété APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
, comme décrit dans
Étape 1: Mettez à jour votre fichier de configuration
Next Step
1. 2. 3. 4. SUIVANT: (5) Intégration