Edge for Private Cloud 4.19.01 sürümü
İmza isteği dosyası oluşturduktan sonra isteği imzalamanız gerekir.
*.csr dosyasını imzalamak için aşağıdaki komutu yürütün:
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT.
Burada:
- CA_PUBLIC_CERT, Sertifika Yetkilinizin herkese açık yoludur tuşuna basın.
- CA_PRIVATE_KEY, Sertifika Yetkilinizin gizli anahtarının yoludur tuşuna basın.
- SIGNATURE_CONFIGURATION, şurada oluşturduğunuz dosyanın yoludur: 2. Adım: Yerel imza yapılandırma dosyasını oluşturun.
- SIGNATURE_REQUEST, şurada oluşturduğunuz dosyanın yoludur: İmza isteğini oluşturun.
- LOCAL_CERTIFICATE_OUTPUT, bu komutun düğümün konumunu oluşturduğu yoldur. sertifikası.
Bu komut, local_cert.pem
ve local_key.pem
dosyalarını oluşturur. Siz
bu dosyaları yalnızca Apigee mTLS kurulumunda tek bir düğümde kullanabilir. Her düğümün kendisinde
sahip olmanız gerekir.
Aşağıdaki örnekte, bu komut için başarılı bir yanıt gösterilmektedir:
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
Özel sertifikanız/anahtar çiftiniz varsayılan olarak 365 gün boyunca geçerlidir. Numarayı yapılandırabilirsiniz
açıklandığı gibi APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
özelliğini kullanarak gün sayısı
1. Adım: Yapılandırma dosyanızı güncelleyin.