Edge for Private Cloud v4.19.01
หลังจากที่สร้างไฟล์คำขอลายเซ็นแล้ว คุณต้องลงนามในคำขอ
หากต้องการลงนามในไฟล์ *.csr ให้ใช้คำสั่งต่อไปนี้
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT
สถานที่:
- CA_PUBLIC_CERT คือเส้นทางสาธารณะของผู้ออกใบรับรอง
- CA_PRIVATE_KEY คือเส้นทางไปที่ผู้ออกใบรับรองส่วนตัว
- SIGNATURE_CONFIGURATION คือเส้นทางไปยังไฟล์ที่คุณสร้างขึ้น ขั้นตอนที่ 2: สร้างไฟล์การกำหนดค่าลายเซ็นในเครื่อง
- SIGNATURE_REQUEST คือเส้นทางไปยังไฟล์ที่คุณสร้างขึ้น สร้างคำขอลายเซ็น
- LOCAL_CERTIFICATE_OUTPUT คือเส้นทางที่คำสั่งนี้สร้างโหนดของ ใบรับรอง
คำสั่งนี้จะสร้างไฟล์ local_cert.pem
และ local_key.pem
คุณ
ใช้ไฟล์เหล่านี้ในโหนดเดียวได้ในการติดตั้ง Apigee mTLS เท่านั้น แต่ละโหนดต้องมี
คู่คีย์/ใบรับรองของตัวเอง
ตัวอย่างต่อไปนี้แสดงการตอบกลับที่สำเร็จสำหรับคำสั่งนี้
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
ใบรับรอง/คู่คีย์ที่กำหนดเองจะใช้ได้เป็นเวลา 365 วันโดยค่าเริ่มต้น คุณสามารถกำหนดค่าตัวเลข
ของวันโดยใช้พร็อพเพอร์ตี้ APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
ตามที่อธิบายไว้ใน
ขั้นตอนที่ 1: อัปเดตไฟล์การกำหนดค่า