ধাপ 4: স্বাক্ষরের অনুরোধে স্বাক্ষর করুন

আপনি একটি স্বাক্ষর অনুরোধ ফাইল তৈরি করার পরে, আপনাকে অবশ্যই অনুরোধে স্বাক্ষর করতে হবে।

*.csr ফাইলে স্বাক্ষর করতে, নিম্নলিখিত কমান্ডটি চালান:

openssl x509 -req \
  -CA CA_PUBLIC_CERT \
  -CAkey CA_PRIVATE_KEY \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile SIGNATURE_CONFIGURATION \
  -in SIGNATURE_REQUEST \
  -out LOCAL_CERTIFICATE_OUTPUT

কোথায়:

এই কমান্ড local_cert.pem এবং local_key.pem ফাইল তৈরি করে। আপনি এই ফাইলগুলি শুধুমাত্র Apigee mTLS ইনস্টলেশনে একটি একক নোডে ব্যবহার করতে পারেন। প্রতিটি নোডের নিজস্ব কী/সার্ট পেয়ার থাকতে হবে।

নিম্নলিখিত উদাহরণ এই কমান্ডের জন্য একটি সফল প্রতিক্রিয়া দেখায়:

user@host:~/certificate_example$ openssl x509 -req \
  -CA certificate.pem \
  -CAkey key.pem \
  -extensions cert_ext \
  -set_serial 1 \
  -extfile request_for_sig \
  -in temp_request.csr \
  -out local_cert.pem

Signature ok
subject=C = US, ST = CA, L = San Jose, O = Google, OU = Google-Cloud, CN = Apigee
Getting CA Private Key

user@host:~/certificate_example$ ls

certificate.pem  key.pem  local_cert.pem  local_key.pem  request_for_sig  temp_request.csr

আপনার কাস্টম শংসাপত্র/কী জোড়া ডিফল্টরূপে 365 দিনের জন্য ভাল। আপনি APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR প্রপার্টি ব্যবহার করে দিনের সংখ্যা কনফিগার করতে পারেন, যেমন ধাপ 1-এ বর্ণিত হয়েছে: আপনার কনফিগারেশন ফাইল আপডেট করুন

পরবর্তী ধাপ

1 2 3 4 পরবর্তী: (5) একীভূত করুন