প্রাইভেট ক্লাউড v4.19.01 এর জন্য এজ
আপনি একটি স্বাক্ষর অনুরোধ ফাইল তৈরি করার পরে, আপনাকে অবশ্যই অনুরোধে স্বাক্ষর করতে হবে।
*.csr ফাইলে স্বাক্ষর করতে, নিম্নলিখিত কমান্ডটি চালান:
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT
কোথায়:
- CA_PUBLIC_CERT হল আপনার সার্টিফিকেট অথরিটির পাবলিক কী-এর পথ।
- CA_PRIVATE_KEY হল আপনার শংসাপত্র কর্তৃপক্ষের ব্যক্তিগত কী-এর পথ৷
- SIGNATURE_CONFIGURATION হল সেই ফাইলের পথ যা আপনি ধাপ 2-এ তৈরি করেছেন: স্থানীয় স্বাক্ষর কনফিগারেশন ফাইল তৈরি করুন ।
- SIGNATURE_REQUEST হল ফাইলের পাথ যা আপনি Build the Signature Request এ তৈরি করেছেন।
- LOCAL_CERTIFICATE_OUTPUT হল সেই পথ যেখানে এই কমান্ডটি নোডের শংসাপত্র তৈরি করে।
এই কমান্ড local_cert.pem
এবং local_key.pem
ফাইল তৈরি করে। আপনি এই ফাইলগুলি শুধুমাত্র Apigee mTLS ইনস্টলেশনে একটি একক নোডে ব্যবহার করতে পারেন। প্রতিটি নোডের নিজস্ব কী/সার্ট পেয়ার থাকতে হবে।
নিম্নলিখিত উদাহরণ এই কমান্ডের জন্য একটি সফল প্রতিক্রিয়া দেখায়:
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
আপনার কাস্টম শংসাপত্র/কী জোড়া ডিফল্টরূপে 365 দিনের জন্য ভাল। আপনি APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
প্রপার্টি ব্যবহার করে দিনের সংখ্যা কনফিগার করতে পারেন, যেমন ধাপ 1-এ বর্ণিত হয়েছে: আপনার কনফিগারেশন ফাইল আপডেট করুন ।