Creazione di un certificato di firma del codice per Texas Instruments CC3220SF-LAUNCHXL - FreeRTOS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un certificato di firma del codice per Texas Instruments CC3220SF-LAUNCHXL

Importante

Questa integrazione di riferimento è ospitata nel repository Amazon-FreeRTOS che è obsoleto. Ti consigliamo di iniziare da qui quando crei un nuovo progetto. Se disponi già di un progetto FreeRTOS basato sull'ormai obsoleto repository Amazon-FreeRTOS, consulta il. Guida alla migrazione del repository Github di Amazon-FreeRTOS

Il kit di sviluppo del microcontrollore wireless SimpleLink Wi-Fi CC3220SF Launchpad supporta due catene di certificati per la firma del codice del firmware:

  • Produzione (certificato-catalogo)

    Per utilizzare la catena di certificati di produzione, è necessario acquistare un certificato di firma del codice commerciale e utilizzare lo strumento TI Uniflash per impostare la scheda sulla modalità di produzione.

  • Test e sviluppo (certificato-prodotti)

    La catena di certificati Playground ti consente di provare gli aggiornamenti OTA con un certificato di firma in codice autofirmato.

Utilizzare l'AWS Command Line Interface per importare in AWS Certificate Manager il certificato di firma del codice, la chiave privata e la catena di certificati. Per ulteriori informazioni, vedere Installazione del AWS CLI file nella Guida per l'AWS Command Line Interfaceutente.

Scarica e installa l'ultima versione di SimpleLinkCC3220 SDK. Per impostazione predefinita, i file necessari si trovano qui:

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground (Windows)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

I certificati dell'SDK SimpleLink CC3220 sono in formato DER. Per creare un certificato di firma in codice autofirmato, è necessario convertirlo in formato PEM.

Segui queste fasi per creare un certificato di firma del codice che sia collegato alla gerarchia di certificati dei prodotti Texas Instruments e soddisfi i criteri AWS Certificate Manager e di Code Signing for AWS IoT.

Nota

Per creare un certificato di firma del codice, installare OpenSSL sul computer. Dopo aver installato OpenSSL, verifica che openssl sia assegnato al file eseguibile OpenSSL nel prompt dei comandi o nell'ambiente del terminale.

Per creare un certificato di firma del codice autofirmato
  1. Utilizzando le autorizzazioni di amministratore, aprire un prompt dei comandi o un terminale.

  2. Nella directory di lavoro, utilizzare il testo seguente per creare un file denominato cert_config.txt. Sostituire test_signer@amazon.com con il proprio indirizzo e-mail.

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. Creare una chiave privata e una richiesta di firma del certificato (CSR):

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Convertire la chiave privata CA radice dei prodotti Texas Instruments dal formato DER al formato PEM.

    La chiave privata CA radice dei prodotti TI si trova qui:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Convertire il certificato CA radice dei prodotti Texas Instruments dal formato DER al formato PEM.

    Il certificato CA radice dei prodotti TI si trova qui:

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Firmare la CSR con l'autorità di certificazione radice per Texas Instruments:

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. Convertire il certificato di firma del codice (tisigner.crt.pem) nel formato DER:

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    Nota

    È possibile scrivere il certificato tisigner.crt.der sulla scheda di sviluppo TI successivamente.

  8. Importare il certificato di firma del codice, la chiave privata e la catena di certificati in AWS Certificate Manager:

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    Questo comando visualizza un ARN per il certificato. L'ARN sarà necessario al momento della creazione di un processo di aggiornamento OTA.

    Nota

    Questa fase presuppone che si intenda utilizzare Code Signing for AWS IoT per firmare le immagini del firmware. Anche se si consiglia di utilizzare Code Signing for AWS IoT, è possibile firmare le immagini del firmware anche manualmente.