Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di un certificato di firma del codice per Texas Instruments 0SF- CC322 LAUNCHXL
Importante
Questa integrazione di riferimento è ospitata nel RTOS repository Amazon-Free che è obsoleto. Ti consigliamo di iniziare da qui quando crei un nuovo progetto. Se hai già un RTOS progetto Free esistente basato sull'ormai obsoleto repository Amazon-FreeRTOS, consulta il. Guida alla migrazione del RTOS repository Github gratuito da Amazon
Il kit di sviluppo SimpleLink Wi-Fi CC322 0SF Wireless Microcontroller Launchpad supporta due catene di certificati per la firma del codice del firmware:
-
Produzione (certificato-catalogo)
Per utilizzare la catena di certificati di produzione, è necessario acquistare un certificato di firma del codice commerciale e utilizzare lo strumento TI Uniflash
per impostare la scheda sulla modalità di produzione. -
Test e sviluppo (certificato-prodotti)
La catena di certificati Playground ti consente di provare OTA gli aggiornamenti con un certificato di firma del codice autofirmato.
Usa il AWS Command Line Interface per importare il certificato di firma del codice, la chiave privata e la catena di certificati. AWS Certificate Manager Per ulteriori informazioni, consulta Installazione di AWS CLI nella Guida per l'AWS Command Line Interface utente.
Scarica e installa l'ultima versione di SimpleLink CC3220 SDK
C:\ti\simplelink_cc32xx_sdk_
(Windows) version
\tools\cc32xx_tools\certificate-playground
/Applications/Ti/simplelink_cc32xx_
(macOS)version
/tools/cc32xx_tools/certificate-playground
I certificati in SimpleLink CC322 0 SDK sono in DER formato. Per creare un certificato di firma del codice autofirmato, è necessario convertirlo in formato. PEM
Segui questi passaggi per creare un certificato di firma del codice che sia collegato alla gerarchia dei certificati di Texas Instruments Playground e soddisfi i criteri di Code Signing. AWS Certificate Manager AWS IoT
Nota
Per creare un certificato di firma del codice, installa Open SSL sul tuo computeropenssl
sia assegnato all'SSLeseguibile Open nel prompt dei comandi o nell'ambiente del terminale.
Per creare un certificato di firma del codice autofirmato
-
Utilizzando le autorizzazioni di amministratore, aprire un prompt dei comandi o un terminale.
-
Nella directory di lavoro, utilizzare il testo seguente per creare un file denominato
cert_config.txt
. Replace (Sostituisci)test_signer@amazon.com
con il tuo indirizzo email.[ req ] prompt = no distinguished_name = my dn [ my dn ] commonName =
test_signer@amazon.com
[ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning -
Crea una chiave privata e una richiesta di firma del certificato (CSR):
openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
-
Converti la chiave privata CA root di Texas Instruments Playground da un DER PEM formato all'altro.
La chiave privata CA radice dei prodotti TI si trova qui:
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-keyopenssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
-
Converti il certificato CA root di Texas Instruments Playground da un DER PEM formato all'altro.
Il certificato CA radice dei prodotti TI si trova qui:
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-certopenssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
-
Firmalo CSR con la CA root di Texas Instruments:
openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
-
Converti il tuo certificato di firma del codice (
tisigner.crt.pem
) in DER formato:openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
Nota
È possibile scrivere il certificato
tisigner.crt.der
sulla scheda di sviluppo TI successivamente. -
Importa il certificato di firma del codice, la chiave privata e la catena di certificati in: AWS Certificate Manager
aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem
Questo comando visualizza un ARN per il tuo certificato. Ne hai bisogno ARN quando crei un processo di OTA aggiornamento.
Nota
Questo passaggio è stato scritto partendo dal presupposto che utilizzerai Code Signing AWS IoT per firmare le immagini del firmware. Sebbene sia consigliato l'uso di Code Signing for, AWS IoT è possibile firmare le immagini del firmware manualmente.