हस्ताक्षर के अनुरोध वाली फ़ाइल जनरेट करने के बाद, आपको अनुरोध पर हस्ताक्षर करना होगा.
*.csr फ़ाइल को साइन करने के लिए, नीचे दिए गए निर्देश को चलाएं:
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUT
जगह:
- CA_PUBLIC_CERT, आपकी सर्टिफ़िकेट देने वाली संस्था की सार्वजनिक कुंजी का पाथ है.
- CA_PRIVATE_KEY, आपकी सर्टिफ़िकेट देने वाली संस्था की निजी कुंजी का पाथ है.
- SIGNATURE_CONFIGURATION, उस फ़ाइल का पाथ है जिसे आपने दूसरा चरण: लोकल हस्ताक्षर कॉन्फ़िगरेशन फ़ाइल में बनाया है.
- SIGNATURE_REQUEST उस फ़ाइल का पाथ है जिसे आपने हस्ताक्षर का अनुरोध बनाएं में बनाया है.
- LOCAL_CERTIFICATE_OUTPUT वह पाथ है जिस पर यह निर्देश नोड का सर्टिफ़िकेट बनाता है.
यह निर्देश, local_cert.pem
और local_key.pem
फ़ाइलें जनरेट करता है. इन फ़ाइलों का इस्तेमाल, सिर्फ़ Apigee mTLS इंस्टॉलेशन में एक नोड पर किया जा सकता है. हर नोड का अपना खुद का
की/सर्टिफ़िकेट जोड़ा होना चाहिए.
यहां दिए गए उदाहरण में, इस निर्देश का सही जवाब दिया गया है:
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
आपके पसंद के मुताबिक बनाए गए सर्टिफ़िकेट/कुंजी का जोड़ा, डिफ़ॉल्ट रूप से 365 दिनों तक मान्य रहता है. दिनों की संख्या को कॉन्फ़िगर करने के लिए, APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
प्रॉपर्टी का इस्तेमाल करें. ऐसा करने के लिए, पहला चरण: कॉन्फ़िगरेशन फ़ाइल अपडेट करना लेख में बताया गया है.