Création d'un certificat de signature de code pour la carte Texas Instruments CC3220SF-LAUNCHXL - FreeRTOS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un certificat de signature de code pour la carte Texas Instruments CC3220SF-LAUNCHXL

Important

Cette intégration de référence est hébergée sur le référentiel Amazon-FreeRTOS, qui est obsolète. Nous vous recommandons de commencer ici lorsque vous créez un nouveau projet. Si vous avez déjà un projet FreeRTOS existant basé sur le référentiel Amazon-FreeRTOS désormais obsolète, consultez le. Guide de migration du référentiel Github d'Amazon-FreeRTOS

Le kit de développement Launchpad pour microcontrôleurs sans fil SimpleLink Wi-Fi CC3220SF prend en charge deux chaînes de certificats pour la signature du code du microprogramme :

  • Production (certificat-catalogue)

    Pour utiliser la chaîne de certificats de production, vous devez acheter un certificat de signature de code et utilisez l'outil TI Uniflash pour définir la carte en mode production.

  • Test et développement (certificat-playground)

    La chaîne de certificats Playground vous permet de tester les mises à jour OTA à l'aide d'un certificat de signature de code autosigné.

Vous devez utiliser l'AWS Command Line Interface pour importer votre certificat de signature de code, votre clé privée et votre chaîne de certificat dans AWS Certificate Manager. Pour plus d'informations, consultez la section Installation de AWS CLI dans le Guide de AWS Command Line Interface l'utilisateur.

Téléchargez et installez la dernière version du SDK SimpleLinkCC3220. Par défaut, les fichiers dont vous avez besoin se trouvent ici :

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground (Windows)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

Les certificats du SDK SimpleLink CC3220 sont au format DER. Pour créer un certificat de signature de code autosigné, vous devez le convertir au format PEM.

Suivez ces étapes pour créer un certificat de signature de code lié à la hiérarchie de certificats playground Texas Instruments et qui satisfait les critères AWS Certificate Manager et de signature de code pour AWS IoT.

Note

Pour créer un certificat de signature de code, vous devez installer OpenSSL sur votre machine. Une fois que vous avez installé OpenSSL, assurez-vous qu'openssl est attribué à l'exécutable OpenSSL dans votre invite de commande ou dans l'environnement de terminal.

Pour créer un certificat de signature de code autosigné
  1. Ouvrez une invite de commande ou un terminal avec des autorisations d'administrateur.

  2. Dans votre répertoire de travail, utilisez le texte suivant pour créer un fichier nommé cert_config.txt. Remplacez test_signer@amazon.com par votre adresse e-mail.

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. Créez une clé privée et une demande de signature de certificat (CSR) :

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Convertissez la clé privée de la CA racine du playground Texas Instruments du format DER au format PEM.

    La clé privée de la CA racine du playground TI réside ici :

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Convertissez le certificat de la CA racine du playground Texas Instruments du format DER au format PEM.

    Le certificat racine du playground TI réside ici :

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Signez la CSR avec la CA racine Texas Instruments :

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. Convertissez votre certificat de signature de code (tisigner.crt.pem) au format DER :

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    Note

    Vous écrirez le certificat tisigner.crt.der sur la carte de développement TI ultérieurement.

  8. Importez le certificat de signature de code, la clé privée et la chaîne de certificats dans AWS Certificate Manager :

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    Cette commande affiche l'ARN de votre certificat. Vous avez besoin de cet ARN lorsque vous créez une tâche de mise à jour OTA.

    Note

    Cette étape est écrite en supposant que vous allez utiliser la signature de code pour AWS IoT pour signer vos images du microprogramme. Bien que l'utilisation de la signature de code pour AWS IoT soit recommandée, vous pouvez signer vos images du microprogramme manuellement.