翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Texas Instruments CC3220SF のコード署名証明書の作成 -LAUNCHXL
重要
このリファレンス統合は、廃止された Amazon-FreeRTOS リポジトリでホストされます。新しいプロジェクトを作成するときは、ここから始めることをお勧めします。廃止された Amazon-FreeRTOS リポジトリに基づいて既存の FreeRTOS プロジェクトがある場合は、「」を参照してくださいAmazon-FreeRTOS Github リポジトリ移行ガイド。
SimpleLink Wi-Fi CC3220SF Wireless Microcontroller Launchpad Development Kit は、ファームウェアコード署名用に 2 つの証明書チェーンをサポートしています。
-
本番稼働用 (証明書カタログ)
本番稼働用証明書チェーンを使用するには、商用コード署名証明書を購入し、TI Uniflash ツール
を使用してボードを本番モードに設定する必要があります。 -
テストおよび開発 (証明書-プレイグラウンド)
プレイグラウンド証明書チェーンを使用すると、自己署名コード署名証明書を使用してOTA更新を試すことができます。
を使用して AWS Command Line Interface 、コード署名証明書、プライベートキー、証明書チェーンを にインポートします AWS Certificate Manager。詳細については、AWS Command Line Interface ユーザーガイドのAWS CLIのインストールを参照してください。
最新バージョンの SimpleLink CC3220 SDK
C:\ti\simplelink_cc32xx_sdk_
(Windows) version
\tools\cc32xx_tools\certificate-playground
/Applications/Ti/simplelink_cc32xx_
(macOS)version
/tools/cc32xx_tools/certificate-playground
SimpleLink CC3220 の証明書SDKは DER 形式です。自己署名コード署名証明書を作成するには、それらをPEM形式に変換する必要があります。
以下の手順に従って、Texas Instruments のプレイグラウンド証明書階層にリンクされ、 AWS Certificate Manager および AWS IoT 基準を満たすコード署名証明書を作成します。
注記
コード署名証明書を作成するには、マシンに Open SSLopenssl
が OpenSSL 実行可能ファイルに割り当てられていることを確認します。
自己署名コード署名証明書を作成するには
-
管理者権限でコマンドプロンプトまたは端末を開きます。
-
作業ディレクトリで、次のテキストを使用して
cert_config.txt
という名前のファイルを作成します。置換test_signer@amazon.com
E メールアドレス。[ req ] prompt = no distinguished_name = my dn [ my dn ] commonName =
test_signer@amazon.com
[ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning -
プライベートキーと証明書の署名リクエストを作成する (CSR):
openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
-
Texas Instruments プレイグラウンドルート CA プライベートキーをDER形式からPEM形式に変換します。
TI のプレイグラウンドルート CA プライベートキーは次の場所にあります。
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-keyopenssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
-
Texas Instruments プレイグラウンドルート CA 証明書をDER形式からPEM形式に変換します。
TI のプレイグラウンドルート CA 証明書は次の場所にあります。
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-certopenssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
-
Texas Instruments ルート CA CSRを使用して に署名します。
openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
-
コード署名証明書 (
tisigner.crt.pem
) をDER形式に変換します。openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
注記
tisigner.crt.der
証明書を TI 開発ボードに作成します。 -
コード署名証明書、プライベートキー、証明書チェーンを にインポートします AWS Certificate Manager。
aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem
このコマンドは、証明書ARNの を表示します。これは、OTA更新ジョブを作成するARNときに必要です。
注記
このステップは、Code Signing for を使用してファームウェアイメージに署名することを前提 AWS IoT に記述されています。Code Signing for の使用 AWS IoT が推奨されますが、ファームウェアイメージには手動で署名できます。