Edge for Private Cloud v4.19.01
Setelah membuat file permintaan tanda tangan, Anda harus menandatangani permintaan tersebut.
Untuk menandatangani file *.csr, jalankan perintah berikut:
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT
Dengan keterangan:
- CA_PUBLIC_CERT adalah jalur ke setelan publik Certificate Authority Anda tombol.
- CA_PRIVATE_KEY adalah jalur ke setelan pribadi Certificate Authority Anda tombol.
- SIGNATURE_CONFIGURATION adalah jalur ke file yang Anda buat di Langkah 2: Buat file konfigurasi tanda tangan lokal.
- SIGNATURE_REQUEST adalah jalur ke file yang Anda buat di Buat permintaan tanda tangan.
- LOCAL_CERTIFICATE_OUTPUT adalah jalur tempat perintah ini membuat atribut CA {i>root<i}.
Perintah ini akan menghasilkan file local_cert.pem
dan local_key.pem
. Anda
dapat menggunakan file ini hanya pada satu node di penginstalan mTLS Apigee. Setiap {i>node<i} harus memiliki
pasangan kunci/sertifikat sendiri.
Contoh berikut menunjukkan respons yang berhasil untuk perintah ini:
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
Secara default, pasangan sertifikat/kunci kustom Anda berlaku selama 365 hari. Anda dapat mengonfigurasi nomor
hari dengan menggunakan properti APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
, seperti yang dijelaskan di
Langkah 1: Update file konfigurasi.