Membuat sertifikat penandatanganan kode untuk Texas Instruments CC3220SF-LAUNCHXL - Gratis RTOS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat sertifikat penandatanganan kode untuk Texas Instruments CC3220SF-LAUNCHXL

penting

Integrasi referensi ini di-host di repositori Amazon-freertos yang tidak digunakan lagi. Kami menyarankan Anda mulai di sini ketika Anda membuat proyek baru. Jika Anda sudah memiliki proyek FreeRTOS yang sudah ada berdasarkan repositori Amazon-freertos yang sekarang tidak digunakan lagi, lihat. Panduan Migrasi Repositori Github Amazon-freertos

SimpleLinkWi-Fi CC3220SF Wireless Microcontroller Launchpad Development Kit mendukung dua rantai sertifikat untuk penandatanganan kode firmware:

  • Produksi (sertifikat-katalog)

    Untuk menggunakan rantai sertifikat produksi, Anda harus membeli sertifikat penandatanganan kode komersial dan menggunakan alat TI Uniflash untuk mengatur papan ke mode produksi.

  • Pengujian dan pengembangan (sertifikat-taman bermain)

    Rantai sertifikat taman bermain memungkinkan Anda untuk mencoba pembaruan OTA dengan sertifikat penandatanganan kode yang ditandatangani sendiri.

Gunakan AWS Command Line Interface untuk mengimpor sertifikat penandatanganan kode, kunci pribadi, dan rantai sertifikat ke dalam. AWS Certificate Manager Untuk informasi selengkapnya, lihat Menginstal AWS CLI di Panduan AWS Command Line Interface Pengguna.

Unduh dan instal versi terbaru SimpleLinkCC3220 SDK. Secara default, file yang Anda butuhkan terletak di sini:

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground(Jendela)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

Sertifikat dalam SimpleLink CC3220 SDK dalam format DER. Untuk membuat sertifikat penandatanganan kode yang ditandatangani sendiri, Anda harus mengonversinya ke format PEM.

Ikuti langkah-langkah ini untuk membuat sertifikat penandatanganan kode yang ditautkan ke hierarki sertifikat taman bermain Texas Instruments AWS Certificate Manager dan memenuhi serta Penandatanganan Kode untuk kriteria. AWS IoT

catatan

Untuk membuat sertifikat penandatanganan kode, instal OpenSSL di komputer Anda. Setelah Anda menginstal OpenSSL, pastikan bahwa openssl ditugaskan ke OpenSSL executable di command prompt atau lingkungan terminal Anda.

Membuat sertifikat penandatanganan kode yang ditandatangani sendiri
  1. Buka prompt perintah atau terminal dengan izin administrator.

  2. Di direktori kerja Anda, gunakan teks berikut untuk membuat file bernamacert_config.txt. Ganti test_signer@amazon.com dengan alamat email Anda.

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. Buat kunci pribadi dan permintaan penandatanganan sertifikat (CSR):

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Konversi kunci pribadi CA akar taman bermain Texas Instruments dari format DER ke format PEM.

    Kunci pribadi TI playground root CA terletak di sini:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key(Jendela)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Konversi sertifikat CA akar taman bermain Texas Instruments dari format DER ke format PEM.

    Sertifikat akar taman bermain TI terletak di sini:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert(Jendela)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Tanda tangani CSR dengan Texas Instruments root CA:

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. Konversikan sertifikat penandatanganan kode (tisigner.crt.pem) Anda ke format DER:

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    catatan

    Anda menulis tisigner.crt.der sertifikat ke papan pengembangan TI nanti.

  8. Impor sertifikat penandatanganan kode, kunci pribadi, dan rantai sertifikat ke: AWS Certificate Manager

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    Perintah ini menampilkan ARN untuk sertifikat Anda. Anda memerlukan ARN ini saat Anda membuat pekerjaan pembaruan OTA.

    catatan

    Langkah ini ditulis dengan asumsi bahwa Anda akan menggunakan Penandatanganan Kode AWS IoT untuk menandatangani gambar firmware Anda. Meskipun penggunaan Penandatanganan Kode untuk AWS IoT direkomendasikan, Anda dapat menandatangani gambar firmware Anda secara manual.