4단계: 서명 요청 서명하기

서명 요청 파일을 생성한 후에는 요청에 서명해야 합니다.

*.csr 파일에 서명하려면 다음 명령어를 실행합니다.

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

각 항목의 의미는 다음과 같습니다.

  • CA_PUBLIC_CERT은 인증 기관의 공개 경로입니다. 키를 누릅니다.
  • CA_PRIVATE_KEY은 인증 기관의 비공개 경로입니다. 키를 누릅니다.
  • SIGNATURE_CONFIGURATION는 만든 파일의 경로입니다. 2단계: 로컬 서명 구성 파일 만들기
  • SIGNATURE_REQUEST는 만든 파일의 경로입니다. 서명 요청을 빌드합니다.
  • LOCAL_CERTIFICATE_OUTPUT는 이 명령어가 노드의 노드를 만드는 경로입니다. 있습니다.

이 명령어는 local_cert.pemlocal_key.pem 파일을 생성합니다. 나 Apigee mTLS 설치에서만 단일 노드에서 이러한 파일을 사용할 수 있습니다. 각 노드에는 고유한 키/인증서 쌍을 생성합니다.

다음 예는 이 명령어의 성공적인 응답을 보여줍니다.

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

맞춤 인증서/키 쌍은 기본적으로 365일 동안 사용할 수 있습니다. 사용자는 APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR 속성을 사용하여 총 일수를 계산하세요. 1단계: 구성 파일 업데이트하기

다음 단계

1개 2개 3개 4개 다음: (5) 통합