Texas Instruments CC3220SF-LAUNCHXL のコード署名証明書の作成 - FreeRTOS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Texas Instruments CC3220SF-LAUNCHXL のコード署名証明書の作成

重要

このリファレンス統合は、非推奨の Amazon-FreeRTOS リポジトリでホストされています。新しいプロジェクトを作成するときは、ここから始めることをお勧めします。現在非推奨の Amazon-FreeRTOS リポジトリをベースにした既存の FreeRTOS プロジェクトが既にある場合は、「Amazon FreeRTOS Github リポジトリ移行ガイド」を参照してください。

SimpleLink Wi-Fi CC3220SF Wireless Microcontroller Launchpad 開発キットは、ファームウェアコード署名用の 2 つの証明書チェーンをサポートしています。

  • 本番稼働用 (証明書カタログ)

    本番稼働用証明書チェーンを使用するには、商用コード署名証明書を購入し、TI Uniflash ツールを使用してボードを本番モードに設定する必要があります。

  • テストおよび開発 (証明書-プレイグラウンド)

    プレイグラウンド証明書チェーンを使用すると、自己署名コード署名証明書を使用して OTA の更新を試すことができます。

コード署名証明書、プライベートキー、および証明書チェーンを AWS Certificate Manager にインポートするには、AWS Command Line Interface を使用します。詳細については、AWS Command Line Interface ユーザーガイドAWS CLI のインストールを参照してください。

SimpleLink CC3220 SDK の最新バージョンをダウンロードしてインストールします。デフォルトでは、必要なファイルは次の場所にあります。

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground (Windows)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

SimpleLink CC3220 SDK の証明書は DER 形式です。自己署名コード署名証明書を作成するには、それらを PEM 形式に変換する必要があります。

Texas Instruments のプレイグラウンド証明書階層にリンクされ、AWS Certificate Manager と Code Signing for AWS IoT の基準を満たすコード署名証明書を作成するには、以下のステップに従ってください。

注記

コード署名証明書を作成するには、OpenSSL をマシンにインストールします。OpenSSL をインストールした後、コマンドプロンプトまたは端末環境で openssl が OpenSSL 実行可能ファイルに割り当てられていることを確認してください。

自己署名コード署名証明書を作成するには
  1. 管理者権限でコマンドプロンプトまたは端末を開きます。

  2. 作業ディレクトリで、次のテキストを使用して cert_config.txt という名前のファイルを作成します。test_signer@amazon.com をユーザーの E メールアドレスに置き換えてください。

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. プライベートキーと証明書署名リクエスト (CSR) を作成します。

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Texas Instruments のプレイグラウンドルート CA プライベートキーを DER 形式から PEM 形式に変換します。

    TI のプレイグラウンドルート CA プライベートキーは次の場所にあります。

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Texas Instruments のプレイグラウンドルート CA 証明書を DER 形式から PEM 形式に変換します。

    TI のプレイグラウンドルート CA 証明書は次の場所にあります。

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Texas Instruments のルート CA で CSR に署名してください。

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. コード署名証明書 (tisigner.crt.pem) を DER 形式に変換します。

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    注記

    tisigner.crt.der 証明書を TI 開発ボードに作成します。

  8. コード署名証明書、プライベートキー、および証明書チェーンを AWS Certificate Manager にインポートします。

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    このコマンドは、証明書の ARN を表示します。OTA 更新ジョブを作成するときは、この ARN が必要です。

    注記

    このステップは、Code Signing for AWS IoT を使用してファームウェアイメージに署名することを前提に書かれています。Code Signing for AWS IoT を使用することをお勧めしますが、手動でファームウェアイメージに署名することもできます。