4. Adım: İmza isteğini imzalayın

Edge for Private Cloud 4.19.01 sürümü

İmza isteği dosyası oluşturduktan sonra isteği imzalamanız gerekir.

*.csr dosyasını imzalamak için aşağıdaki komutu yürütün:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT
.

Burada:

  • CA_PUBLIC_CERT, Sertifika Yetkilinizin herkese açık yoludur tuşuna basın.
  • CA_PRIVATE_KEY, Sertifika Yetkilinizin gizli anahtarının yoludur tuşuna basın.
  • SIGNATURE_CONFIGURATION, şurada oluşturduğunuz dosyanın yoludur: 2. Adım: Yerel imza yapılandırma dosyasını oluşturun.
  • SIGNATURE_REQUEST, şurada oluşturduğunuz dosyanın yoludur: İmza isteğini oluşturun.
  • LOCAL_CERTIFICATE_OUTPUT, bu komutun düğümün konumunu oluşturduğu yoldur. sertifikası.

Bu komut, local_cert.pem ve local_key.pem dosyalarını oluşturur. Siz bu dosyaları yalnızca Apigee mTLS kurulumunda tek bir düğümde kullanabilir. Her düğümün kendisinde sahip olmanız gerekir.

Aşağıdaki örnekte, bu komut için başarılı bir yanıt gösterilmektedir:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

Özel sertifikanız/anahtar çiftiniz varsayılan olarak 365 gün boyunca geçerlidir. Numarayı yapılandırabilirsiniz açıklandığı gibi APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR özelliğini kullanarak gün sayısı 1. Adım: Yapılandırma dosyanızı güncelleyin.

Sonraki Adım

. 1 2 3 4 SONRAKİ: (5) Entegrasyon