हस्ताक्षर के लिए अनुरोध वाली फ़ाइल जनरेट करने के बाद, आपको उस पर हस्ताक्षर करना होगा.
*.csr फ़ाइल पर साइन करने के लिए, नीचे दिया गया कमांड चलाएं:
openssl x509 -req \ -CA CA_PUBLIC_CERT \ -CAkey CA_PRIVATE_KEY \ -extensions cert_ext \ -set_serial 1 \ -extfile SIGNATURE_CONFIGURATION \ -in SIGNATURE_REQUEST \ -out LOCAL_CERTIFICATE_OUTPUTअभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
कहां:
- CA_PUBLIC_CERT आपके सर्टिफ़िकेट देने वाली संस्था की सार्वजनिक प्रोफ़ाइल का पाथ है बटन दबाएं.
- CA_PRIVATE_KEY आपके सर्टिफ़िकेट देने वाली संस्था के निजी खाते का पाथ है बटन दबाएं.
- SIGNATURE_CONFIGURATION उस फ़ाइल का पाथ है जिसे आपने बनाया है दूसरा चरण: लोकल हस्ताक्षर कॉन्फ़िगरेशन फ़ाइल बनाएं.
- SIGNATURE_REQUEST उस फ़ाइल का पाथ है जिसे आपने बनाया है हस्ताक्षर के लिए अनुरोध करें.
- LOCAL_CERTIFICATE_OUTPUT वह पाथ है जिस पर यह निर्देश नोड को बनाता है प्रमाणपत्र.
यह निर्देश local_cert.pem
और local_key.pem
फ़ाइलें जनरेट करता है. आपने लोगों तक पहुंचाया मुफ़्त में
Apigee mTLS इंस्टॉलेशन में इन फ़ाइलों का इस्तेमाल सिर्फ़ एक नोड पर किया जा सकता है. हर नोड में
कुंजी/सर्टिफ़िकेट का जोड़ा बना सकते हैं.
यहां दिए गए उदाहरण में, इस निर्देश के लिए सही तरीके से रिस्पॉन्स दिया गया है:
user@host:~/certificate_example$ openssl x509 -req \ -CA certificate.pem \ -CAkey key.pem \ -extensions cert_ext \ -set_serial 1 \ -extfile request_for_sig \ -in temp_request.csr \ -out local_cert.pem Signature ok subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee Getting CA Private Key user@host:~/certificate_example$ ls certificate.pem key.pem local_cert.pem local_key.pem request_for_sig temp_request.csr
आपकी पसंद के मुताबिक बनाए गए सर्टिफ़िकेट/की जोड़ी की सुविधा, डिफ़ॉल्ट रूप से 365 दिनों तक काम करती है. आप चाहें, तो नंबर कॉन्फ़िगर करें
दिनों की संख्या बढ़ाने के लिए, APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
प्रॉपर्टी इस्तेमाल करें. इस बारे में जानकारी यहां दी गई है
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें.
अगला कदम
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है 1 2 3 4 अगला: (5) इंटिग्रेट करना