Creación de un certificado de firma de código para CC3220SF-LAUNCHXL de Texas Instruments - Gratis RTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de un certificado de firma de código para CC3220SF-LAUNCHXL de Texas Instruments

importante

Esta integración de referencia está alojada en el repositorio de Amazon-FreeRTOS, que está en desuso. Recomendamos empezar por aquí al crear un nuevo proyecto. Si ya tiene un proyecto FreeRTOS existente basado en el repositorio Amazon FreeRTOS, ahora obsoleto, consulte Guía de migración del repositorio Github de Amazon-FreeRTOS.

El SimpleLink Wi-Fi CC3220SF Wireless Microcontroller Launchpad Development Kit admite dos cadenas de certificados para la firma de código de firmware:

  • Producción (certificado-catalogo)

    Para utilizar la cadena de certificados de producción, debe comprar un certificado de firma de código comercial y utilizar la herramienta Uniflash de TI para colocar la placa en el modo de producción.

  • Pruebas y desarrollo (certificado-sitio de pruebas)

    La cadena de certificados de sitio de pruebas le permite probar actualizaciones OTA con un certificado de firma de código autofirmado.

Utilice la AWS Command Line Interface para importar el certificado de firma de código, la clave privada y la cadena de certificados a AWS Certificate Manager. Para obtener más información, consulte Instalación de la AWS CLI en la Guía del usuario de AWS Command Line Interface.

Descargue e instale la versión más reciente del SDK de SimpleLink CC3220. De forma predeterminada, los archivos que necesita se encuentran aquí:

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground (Windows)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

Los certificados en el SimpleLink CC3220 SDK están en formato DER. Para crear un certificado de firma de código autofirmado, debe convertirlo a formato PEM.

Siga estos pasos para crear un certificado de firma de código que esté vinculado a la jerarquía de certificados del sitio de pruebas de Texas Instruments y cumpla los criterios de AWS Certificate Manager y Code Signing para AWS IoT.

nota

Para crear un certificado de firma de código, instale OpenSSL en su equipo. Después de instalar OpenSSL, asegúrese de que openssl se asigna al ejecutable de OpenSSL en el símbolo del sistema o el terminal entorno.

Para crear un certificado de firma de código autofirmado
  1. Abra un símbolo del sistema o terminal con permisos de administrador.

  2. En el directorio de trabajo, use el siguiente texto para crear un archivo llamado cert_config.txt. Sustituya test_signer@amazon.com con su dirección de correo electrónico.

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. Cree una clave privada y una solicitud de firma de certificado (CSR):

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Convierta la clave privada de CA de la raíz de sitio de pruebas de Texas Instruments del formato DER al formato PEM.

    La clave privada de CA de raíz de sitio de pruebas de TI se encuentra aquí:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Convierta el certificado de CA de raíz de sitio de pruebas de Texas Instruments del formato DER al formato PEM.

    La clave privada del certificado de raíz de sitio de pruebas de TI se encuentra aquí:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Firme la CSR con la CA raíz de Texas Instruments:

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. Convierta su certificado de firma de código (tisigner.crt.pem) a formato DER:

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    nota

    Puede escribir el certificado tisigner.crt.der en la placa de desarrollo de TI más tarde.

  8. Importe el certificado de firma de código, la clave privada y la cadena de certificados a AWS Certificate Manager:

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    Este comando muestra un ARN para su certificado. Necesita este ARN al crear un trabajo de actualización OTA.

    nota

    Este paso se ha escrito partiendo del supuesto de que va a utilizar Code Signing para AWS IoT para firmar las imágenes de firmware. Aunque se recomienda usar Code Signing para AWS IoT, puede firmar las imágenes de firmware manualmente.