Membuat sertifikat penandatanganan kode untuk Espressif ESP32 - FreeRTOS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat sertifikat penandatanganan kode untuk Espressif ESP32

penting

Integrasi referensi ini di-host di repositori Amazon-freertos yang tidak digunakan lagi. Kami menyarankan Anda mulai di sini ketika Anda membuat proyek baru. Jika Anda sudah memiliki proyek FreeRTOS yang sudah ada berdasarkan repositori Amazon-freertos yang sekarang tidak digunakan lagi, lihat. Panduan Migrasi Repositori Github Amazon-freertos

Papan Espressif ESP32 mendukung SHA-256 yang ditandatangani sendiri dengan sertifikat penandatanganan kode ECDSA.

catatan

Untuk membuat sertifikat penandatanganan kode, instal OpenSSL di komputer Anda. Setelah Anda menginstal OpenSSL, pastikan bahwa openssl ditugaskan ke OpenSSL executable di command prompt atau lingkungan terminal Anda.

Gunakan AWS Command Line Interface untuk mengimpor sertifikat penandatanganan kode, kunci pribadi, dan rantai sertifikat ke dalam. AWS Certificate Manager Untuk informasi tentang menginstal AWS CLI, lihat Menginstal AWS CLI.

  1. Di direktori kerja Anda, gunakan teks berikut untuk membuat file bernamacert_config.txt. Ganti test_signer@amazon.com dengan alamat email Anda:

    [ req ] prompt = no distinguished_name = my_dn [ my_dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  2. Buat kunci privat penandatanganan kode ECDSA:

    openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -outform PEM -out ecdsasigner.key
  3. Buat sertifikat penandatanganan kode ECDSA:

    openssl req -new -x509 -config cert_config.txt -extensions my_exts -nodes -days 365 -key ecdsasigner.key -out ecdsasigner.crt
  4. Impor sertifikat penandatanganan kode, kunci pribadi, dan rantai sertifikat ke: AWS Certificate Manager

    aws acm import-certificate --certificate fileb://ecdsasigner.crt --private-key fileb://ecdsasigner.key

    Perintah ini menampilkan ARN untuk sertifikat Anda. Anda memerlukan ARN ini saat Anda membuat pekerjaan pembaruan OTA.

    catatan

    Langkah ini ditulis dengan asumsi bahwa Anda akan menggunakan Penandatanganan Kode AWS IoT untuk menandatangani gambar firmware Anda. Meskipun penggunaan Penandatanganan Kode untuk AWS IoT direkomendasikan, Anda dapat menandatangani gambar firmware Anda secara manual.