Création d'un certificat de signature de code pour les cartes Espressif ESP32 - Gratuit RTOS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un certificat de signature de code pour les cartes Espressif ESP32

Important

Cette intégration de référence est hébergée sur le référentiel Amazon-FreeRTOS, qui est obsolète. Nous vous recommandons de commencer ici lorsque vous créez un nouveau projet. Si vous avez déjà un projet FreeRTOS existant basé sur le référentiel Amazon-FreeRTOS désormais obsolète, consultez le. Guide de migration du référentiel Github d'Amazon-FreeRTOS

Les cartes Espressif ESP32 prennent en charge un certificat de signature de code SHA256 auto-signé avec ECDSA.

Note

Pour créer un certificat de signature de code, vous devez installer OpenSSL sur votre machine. Une fois que vous avez installé OpenSSL, assurez-vous qu'openssl est attribué à l'exécutable OpenSSL dans votre invite de commande ou dans l'environnement de terminal.

Vous devez utiliser l'AWS Command Line Interface pour importer votre certificat de signature de code, votre clé privée et votre chaîne de certificat dans AWS Certificate Manager. Pour plus d'informations sur l'installation de l'AWS CLI, consultez Installation de AWS CLI.

  1. Dans votre répertoire de travail, utilisez le texte suivant pour créer un fichier nommé cert_config.txt. Remplacez test_signer@amazon.com par votre adresse e-mail :

    [ req ] prompt = no distinguished_name = my_dn [ my_dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  2. Créer une clé privée de signature de code ECDSA :

    openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -outform PEM -out ecdsasigner.key
  3. Créer un certificat de signature de code ECDSA :

    openssl req -new -x509 -config cert_config.txt -extensions my_exts -nodes -days 365 -key ecdsasigner.key -out ecdsasigner.crt
  4. Importez le certificat de signature de code, la clé privée et la chaîne de certificats dans AWS Certificate Manager :

    aws acm import-certificate --certificate fileb://ecdsasigner.crt --private-key fileb://ecdsasigner.key

    Cette commande affiche l'ARN de votre certificat. Vous avez besoin de cet ARN lorsque vous créez une tâche de mise à jour OTA.

    Note

    Cette étape est écrite en supposant que vous allez utiliser la signature de code pour AWS IoT pour signer vos images du microprogramme. Bien que l'utilisation de la signature de code pour AWS IoT soit recommandée, vous pouvez signer vos images du microprogramme manuellement.