Langkah 4: Tanda tangani permintaan tanda tangan

Setelah membuat file permintaan tanda tangan, Anda harus menandatangani permintaan tersebut.

Untuk menandatangani file *.csr, jalankan perintah berikut:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

Dengan keterangan:

  • CA_PUBLIC_CERT adalah jalur ke kunci publik Certificate Authority Anda.
  • CA_PRIVATE_KEY adalah jalur ke kunci pribadi Certificate Authority Anda.
  • SIGNATURE_CONFIGURATION adalah jalur ke file yang Anda buat di Langkah 2: Buat file konfigurasi tanda tangan lokal.
  • SIGNATURE_REQUEST adalah jalur ke file yang Anda buat di Mem-build permintaan tanda tangan.
  • LOCAL_CERTIFICATE_OUTPUT adalah jalur tempat perintah ini membuat sertifikat node.

Perintah ini akan menghasilkan file local_cert.pem dan local_key.pem. Anda dapat menggunakan file ini pada satu node hanya pada penginstalan Apigee mTLS. Setiap node harus memiliki pasangan kunci/sertifikat sendiri.

Contoh berikut menunjukkan respons yang berhasil untuk perintah ini:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

Secara default, pasangan kunci/sertifikat kustom Anda berlaku selama 365 hari. Anda dapat mengonfigurasi jumlah hari menggunakan properti APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR, seperti yang dijelaskan pada Langkah 1: Perbarui file konfigurasi Anda.

Langkah Berikutnya

1 2 3 4 BERIKUTNYA: (5) Mengintegrasikan