第 4 步:对签名请求进行签名

生成签名请求文件后,您必须对请求进行签名。

如需为 *.csr 文件签名,请执行以下命令:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

其中:

  • CA_PUBLIC_CERT 是证书授权机构公钥的路径。
  • CA_PRIVATE_KEY 是证书授权机构私钥的路径。
  • SIGNATURE_CONFIGURATION 是您在第 2 步:创建本地签名配置文件中创建的文件的路径。
  • SIGNATURE_REQUEST 是您在构建签名请求中创建的文件的路径。
  • LOCAL_CERTIFICATE_OUTPUT 是此命令创建节点证书的路径。

此命令会生成 local_cert.pemlocal_key.pem 文件。您只能在安装 Apigee mTLS 的单个节点上使用这些文件。每个节点都必须有自己的密钥/证书对。

以下示例展示了此命令的成功响应:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

默认情况下,您的自定义证书/密钥对的有效期为 365 天。您可以使用 APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR 属性配置天数,如第 1 步:更新配置文件中所述。

后续步骤

1 2 3 4 下一步:(5) 集成