ขั้นตอนที่ 4: ลงนามคําขอลงนาม

Edge for Private Cloud v4.19.01

หลังจากที่สร้างไฟล์คำขอลายเซ็นแล้ว คุณต้องลงนามในคำขอ

หากต้องการลงนามในไฟล์ *.csr ให้ใช้คำสั่งต่อไปนี้

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

สถานที่:

คำสั่งนี้จะสร้างไฟล์ local_cert.pem และ local_key.pem คุณ ใช้ไฟล์เหล่านี้ในโหนดเดียวได้ในการติดตั้ง Apigee mTLS เท่านั้น แต่ละโหนดต้องมี คู่คีย์/ใบรับรองของตัวเอง

ตัวอย่างต่อไปนี้แสดงการตอบกลับที่สำเร็จสำหรับคำสั่งนี้

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

ใบรับรอง/คู่คีย์ที่กำหนดเองจะใช้ได้เป็นเวลา 365 วันโดยค่าเริ่มต้น คุณสามารถกำหนดค่าตัวเลข ของวันโดยใช้พร็อพเพอร์ตี้ APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR ตามที่อธิบายไว้ใน ขั้นตอนที่ 1: อัปเดตไฟล์การกำหนดค่า

ขั้นตอนถัดไป

1 2 3 4 ถัดไป: (5) ผสานรวม