Erstellen eines Codesignaturzertifikats für den 0SF- von Texas Instruments CC322 LAUNCHXL - Kostenlos RTOS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen eines Codesignaturzertifikats für den 0SF- von Texas Instruments CC322 LAUNCHXL

Wichtig

Diese Referenzintegration wird im RTOS Amazon-Free-Repository gehostet, das veraltet ist. Wir empfehlen, dass Sie hier beginnen, wenn Sie ein neues Projekt erstellen. Wenn Sie bereits über ein bestehendes kostenloses RTOS Projekt verfügen, das auf dem inzwischen veralteten RTOS Amazon-Free-Repository basiert, finden Sie weitere Informationen unter. Leitfaden zur Migration des kostenlosen RTOS Github-Repositorys von Amazon

Das SimpleLink Wi-Fi CC322 0SF Wireless Microcontroller Launchpad Development Kit unterstützt zwei Zertifikatsketten für die Firmware-Codesignatur:

  • Produktion (certificate-catalog)

    Um die Produktions-Zertifikatskette nutzen zu können, müssen Sie ein kommerzielles Codesignierungszertifikat erwerben und das TI Uniflash Tool verwenden, um das Board in den Produktionsmodus zu versetzen.

  • Test und Entwicklung (certificate-playground)

    Die Playground-Zertifikatskette ermöglicht es Ihnen, OTA Updates mit einem selbstsignierten Codesignaturzertifikat auszuprobieren.

Verwenden Sie das AWS Command Line Interface , um Ihr Codesignaturzertifikat, Ihren privaten Schlüssel und Ihre Zertifikatskette zu importieren. AWS Certificate Manager Weitere Informationen finden Sie unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.

Laden Sie die neueste Version von SimpleLink CC3220 herunter und installieren Sie sieSDK. Standardmäßig befinden sich die benötigten Dateien an den folgenden Speicherorten:

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground (Windows)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

Die Zertifikate in der SimpleLink CC322 0 SDK haben DER das Format. Um ein selbstsigniertes Codesignaturzertifikat zu erstellen, müssen Sie es in ein Format konvertieren. PEM

Gehen Sie wie folgt vor, um ein Codesignaturzertifikat zu erstellen, das mit der Playground-Zertifikatshierarchie von Texas Instruments verknüpft ist und die Codesignatur-Kriterien erfüllt AWS Certificate Manager . AWS IoT

Anmerkung

Um ein Codesignaturzertifikat zu erstellen, installieren Sie Open SSL auf Ihrem Computer. Stellen Sie nach der Installation von Open sicherSSL, dass openssl es der SSL ausführbaren Datei Open in Ihrer Befehlszeile oder Terminalumgebung zugewiesen ist.

Um ein selbstsigniertes Codesignaturzertifikat zu erstellen
  1. Öffnen Sie eine Eingabeaufforderung oder ein Terminal mit Administratorberechtigungen.

  2. Verwenden Sie in Ihrem Arbeitsverzeichnis den folgenden Text, um eine Datei mit dem Namen cert_config.txt zu erstellen. Ersetzen test_signer@amazon.com mit deiner E-Mail-Adresse.

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. Erstellen Sie eine Anfrage zum Signieren eines privaten Schlüssels und eines Zertifikats (CSR):

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Konvertiert den privaten Root-CA-Schlüssel von Texas Instruments Playground von DER Format zu PEM Format.

    Der private Schlüssel der Stamm-CA von TI-Playground befindet sich hier:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Konvertiert das Root-CA-Zertifikat von Texas Instruments Playground von DER Format zu PEM Format.

    Das TI-Playground Stammzertifikat befindet sich hier:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Signieren Sie das CSR mit der Stammzertifizierungsstelle von Texas Instruments:

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. Konvertieren Sie Ihr Codesignaturzertifikat (tisigner.crt.pem) in das folgende Format: DER

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    Anmerkung

    Sie schreiben das tisigner.crt.der-Zertifikat später auf das TI-Entwicklungsboard.

  8. Importieren Sie das Codesignaturzertifikat, den privaten Schlüssel und die Zertifikatskette in: AWS Certificate Manager

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    Mit diesem Befehl wird ein ARN für Ihr Zertifikat angezeigt. Sie benötigen diesARN, wenn Sie einen OTA Aktualisierungsjob erstellen.

    Anmerkung

    Dieser Schritt wurde unter der Annahme geschrieben, dass Sie Code Signing AWS IoT zum Signieren Ihrer Firmware-Images verwenden werden. Obwohl die Verwendung von Code Signing for empfohlen AWS IoT wird, können Sie Ihre Firmware-Images auch manuell signieren.