चौथा चरण: हस्ताक्षर के अनुरोध पर हस्ताक्षर करना

हस्ताक्षर के अनुरोध वाली फ़ाइल जनरेट करने के बाद, आपको अनुरोध पर हस्ताक्षर करना होगा.

*.csr फ़ाइल को साइन करने के लिए, नीचे दिए गए निर्देश को चलाएं:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

जगह:

  • CA_PUBLIC_CERT, आपकी सर्टिफ़िकेट देने वाली संस्था की सार्वजनिक कुंजी का पाथ है.
  • CA_PRIVATE_KEY, आपकी सर्टिफ़िकेट देने वाली संस्था की निजी कुंजी का पाथ है.
  • SIGNATURE_CONFIGURATION, उस फ़ाइल का पाथ है जिसे आपने दूसरा चरण: लोकल हस्ताक्षर कॉन्फ़िगरेशन फ़ाइल में बनाया है.
  • SIGNATURE_REQUEST उस फ़ाइल का पाथ है जिसे आपने हस्ताक्षर का अनुरोध बनाएं में बनाया है.
  • LOCAL_CERTIFICATE_OUTPUT वह पाथ है जिस पर यह निर्देश नोड का सर्टिफ़िकेट बनाता है.

यह निर्देश, local_cert.pem और local_key.pem फ़ाइलें जनरेट करता है. इन फ़ाइलों का इस्तेमाल, सिर्फ़ Apigee mTLS इंस्टॉलेशन में एक नोड पर किया जा सकता है. हर नोड का अपना खुद का की/सर्टिफ़िकेट जोड़ा होना चाहिए.

यहां दिए गए उदाहरण में, इस निर्देश का सही जवाब दिया गया है:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

आपके पसंद के मुताबिक बनाए गए सर्टिफ़िकेट/कुंजी का जोड़ा, डिफ़ॉल्ट रूप से 365 दिनों तक मान्य रहता है. दिनों की संख्या को कॉन्फ़िगर करने के लिए, APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR प्रॉपर्टी का इस्तेमाल करें. ऐसा करने के लिए, पहला चरण: कॉन्फ़िगरेशन फ़ाइल अपडेट करना लेख में बताया गया है.

अगला चरण

1 2 3 4 अगला: (5) इंटिग्रेट करें