Langkah 4: Tanda tangani permintaan tanda tangan

Setelah membuat file permintaan tanda tangan, Anda harus menandatangani permintaan tersebut.

Untuk menandatangani file *.csr, jalankan perintah berikut:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

Dengan keterangan:

  • CA_PUBLIC_CERT adalah jalur ke setelan publik Certificate Authority Anda tombol.
  • CA_PRIVATE_KEY adalah jalur ke setelan pribadi Certificate Authority Anda tombol.
  • SIGNATURE_CONFIGURATION adalah jalur ke file yang Anda buat di Langkah 2: Buat file konfigurasi tanda tangan lokal.
  • SIGNATURE_REQUEST adalah jalur ke file yang Anda buat di Buat permintaan tanda tangan.
  • LOCAL_CERTIFICATE_OUTPUT adalah jalur tempat perintah ini membuat atribut CA {i>root<i}.

Perintah ini akan menghasilkan file local_cert.pem dan local_key.pem. Anda dapat menggunakan file ini hanya pada satu node di penginstalan mTLS Apigee. Setiap {i>node<i} harus memiliki pasangan kunci/sertifikat sendiri.

Contoh berikut menunjukkan respons yang berhasil untuk perintah ini:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

Secara default, pasangan sertifikat/kunci kustom Anda berlaku selama 365 hari. Anda dapat mengonfigurasi nomor hari dengan menggunakan properti APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR, seperti yang dijelaskan di Langkah 1: Update file konfigurasi.

Langkah Berikutnya

1 2 3 4 BERIKUTNYA: (5) Mengintegrasikan