Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen eines Codesignaturzertifikats für den 0SF- von Texas Instruments CC322 LAUNCHXL
Wichtig
Diese Referenzintegration wird im RTOS Amazon-Free-Repository gehostet, das veraltet ist. Wir empfehlen, dass Sie hier beginnen, wenn Sie ein neues Projekt erstellen. Wenn Sie bereits über ein bestehendes kostenloses RTOS Projekt verfügen, das auf dem inzwischen veralteten RTOS Amazon-Free-Repository basiert, finden Sie weitere Informationen unter. Leitfaden zur Migration des kostenlosen RTOS Github-Repositorys von Amazon
Das SimpleLink Wi-Fi CC322 0SF Wireless Microcontroller Launchpad Development Kit unterstützt zwei Zertifikatsketten für die Firmware-Codesignatur:
-
Produktion (certificate-catalog)
Um die Produktions-Zertifikatskette nutzen zu können, müssen Sie ein kommerzielles Codesignierungszertifikat erwerben und das TI Uniflash Tool
verwenden, um das Board in den Produktionsmodus zu versetzen. -
Test und Entwicklung (certificate-playground)
Die Playground-Zertifikatskette ermöglicht es Ihnen, OTA Updates mit einem selbstsignierten Codesignaturzertifikat auszuprobieren.
Verwenden Sie das AWS Command Line Interface , um Ihr Codesignaturzertifikat, Ihren privaten Schlüssel und Ihre Zertifikatskette zu importieren. AWS Certificate Manager Weitere Informationen finden Sie unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.
Laden Sie die neueste Version von SimpleLink CC3220
C:\ti\simplelink_cc32xx_sdk_
(Windows) version
\tools\cc32xx_tools\certificate-playground
/Applications/Ti/simplelink_cc32xx_
(macOS)version
/tools/cc32xx_tools/certificate-playground
Die Zertifikate in der SimpleLink CC322 0 SDK haben DER das Format. Um ein selbstsigniertes Codesignaturzertifikat zu erstellen, müssen Sie es in ein Format konvertieren. PEM
Gehen Sie wie folgt vor, um ein Codesignaturzertifikat zu erstellen, das mit der Playground-Zertifikatshierarchie von Texas Instruments verknüpft ist und die Codesignatur-Kriterien erfüllt AWS Certificate Manager . AWS IoT
Anmerkung
Um ein Codesignaturzertifikat zu erstellen, installieren Sie Open SSLopenssl
es der SSL ausführbaren Datei Open in Ihrer Befehlszeile oder Terminalumgebung zugewiesen ist.
Um ein selbstsigniertes Codesignaturzertifikat zu erstellen
-
Öffnen Sie eine Eingabeaufforderung oder ein Terminal mit Administratorberechtigungen.
-
Verwenden Sie in Ihrem Arbeitsverzeichnis den folgenden Text, um eine Datei mit dem Namen
cert_config.txt
zu erstellen. Ersetzentest_signer@amazon.com
mit deiner E-Mail-Adresse.[ req ] prompt = no distinguished_name = my dn [ my dn ] commonName =
test_signer@amazon.com
[ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning -
Erstellen Sie eine Anfrage zum Signieren eines privaten Schlüssels und eines Zertifikats (CSR):
openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
-
Konvertiert den privaten Root-CA-Schlüssel von Texas Instruments Playground von DER Format zu PEM Format.
Der private Schlüssel der Stamm-CA von TI-Playground befindet sich hier:
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-keyopenssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
-
Konvertiert das Root-CA-Zertifikat von Texas Instruments Playground von DER Format zu PEM Format.
Das TI-Playground Stammzertifikat befindet sich hier:
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-certopenssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
-
Signieren Sie das CSR mit der Stammzertifizierungsstelle von Texas Instruments:
openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
-
Konvertieren Sie Ihr Codesignaturzertifikat (
tisigner.crt.pem
) in das folgende Format: DERopenssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
Anmerkung
Sie schreiben das
tisigner.crt.der
-Zertifikat später auf das TI-Entwicklungsboard. -
Importieren Sie das Codesignaturzertifikat, den privaten Schlüssel und die Zertifikatskette in: AWS Certificate Manager
aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem
Mit diesem Befehl wird ein ARN für Ihr Zertifikat angezeigt. Sie benötigen diesARN, wenn Sie einen OTA Aktualisierungsjob erstellen.
Anmerkung
Dieser Schritt wurde unter der Annahme geschrieben, dass Sie Code Signing AWS IoT zum Signieren Ihrer Firmware-Images verwenden werden. Obwohl die Verwendung von Code Signing for empfohlen AWS IoT wird, können Sie Ihre Firmware-Images auch manuell signieren.