चौथा चरण: हस्ताक्षर के अनुरोध पर हस्ताक्षर करना

Edge for Private Cloud v4.19.01

हस्ताक्षर के लिए अनुरोध वाली फ़ाइल जनरेट करने के बाद, आपको उस पर हस्ताक्षर करना होगा.

*.csr फ़ाइल पर साइन करने के लिए, नीचे दिया गया कमांड चलाएं:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

कहां:

यह निर्देश local_cert.pem और local_key.pem फ़ाइलें जनरेट करता है. आपने लोगों तक पहुंचाया मुफ़्त में Apigee mTLS इंस्टॉलेशन में इन फ़ाइलों का इस्तेमाल सिर्फ़ एक नोड पर किया जा सकता है. हर नोड में कुंजी/सर्टिफ़िकेट का जोड़ा बना सकते हैं.

यहां दिए गए उदाहरण में, इस निर्देश के लिए सही तरीके से रिस्पॉन्स दिया गया है:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

आपकी पसंद के मुताबिक बनाए गए सर्टिफ़िकेट/की जोड़ी की सुविधा, डिफ़ॉल्ट रूप से 365 दिनों तक काम करती है. आप चाहें, तो नंबर कॉन्फ़िगर करें दिनों की संख्या बढ़ाने के लिए, APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR प्रॉपर्टी इस्तेमाल करें. इस बारे में जानकारी यहां दी गई है पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें.

अगला कदम

अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है 1 2 3 4 अगला: (5) इंटिग्रेट करना