Erstellen eines Zertifikats für die Codesignierung für das Nordic nrf52840-dk - FreeRTOS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen eines Zertifikats für die Codesignierung für das Nordic nrf52840-dk

Wichtig

Diese Referenzintegration wird im Amazon-FreeRTOS-Repository gehostet, das veraltet ist. Wir empfehlen, dass Sie hier beginnen, wenn Sie ein neues Projekt erstellen. Wenn Sie bereits ein bestehendes FreeRTOS-Projekt haben, das auf dem inzwischen veralteten Amazon-FreeRTOS-Repository basiert, lesen Sie die. Leitfaden zur Migration des Amazon-FreerTOS Github-Repositorys

Das Nordic nrf52840-dk unterstützt einen selbstsignierten SHA256-Hash mit ECDSA-Code-Signing-Zertifikat.

Anmerkung

Um ein Zertifikat für die Codesignierung erstellen zu können, müssen Sie OpenSSL auf Ihrem Gerät installieren. Stellen Sie nach der Installation von OpenSSL sicher, dass openssl der ausführbaren OpenSSL-Datei in Ihrer Eingabeaufforderung oder Terminal-Umgebung zugewiesen ist.

Verwenden Sie die AWS Command Line Interface, um Ihr Zertifikat für die Codesignierung, den privaten Schlüssel und die Zertifikatkette in AWS Certificate Manager zu importieren. Informationen zur Installation der AWS CLI finden Sie im Abschnitt Installieren der AWS CLI.

  1. Verwenden Sie in Ihrem Arbeitsverzeichnis den folgenden Text, um eine Datei mit dem Namen cert_config.txt zu erstellen. Ersetzen Sie test_signer@amazon.com durch Ihre E-Mail-Adresse:

    [ req ] prompt = no distinguished_name = my_dn [ my_dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  2. Erstellen Sie einen privaten ECDSA-Code-Signaturschlüssel:

    openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -outform PEM -out ecdsasigner.key
  3. Erstellen Sie ein ECDSA-Codesignierungszertifikat:

    openssl req -new -x509 -config cert_config.txt -extensions my_exts -nodes -days 365 -key ecdsasigner.key -out ecdsasigner.crt
  4. Importieren Sie das Codesignierungszertifikat, den privaten Schlüssel und die Zertifikatskette in AWS Certificate Manager:

    aws acm import-certificate --certificate fileb://ecdsasigner.crt --private-key fileb://ecdsasigner.key

    Dieser Befehl zeigt einen ARN für Ihr Zertifikat an. Sie benötigen diesen ARN, wenn Sie einen OTA-Update-Job anlegen.

    Anmerkung

    Dieser Schritt geht davon aus, dass Sie Code Signing for AWS IoT verwenden werden, um Ihre Firmware-Images zu signieren. Obwohl die Verwendung von Code Signing for AWS IoT empfohlen wird, können Sie Ihre Firmware-Images natürlich auch manuell signieren.