Texas Instruments CC3220SF のコード署名証明書の作成 -LAUNCHXL - 無料RTOS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Texas Instruments CC3220SF のコード署名証明書の作成 -LAUNCHXL

重要

このリファレンス統合は、廃止された Amazon-FreeRTOS リポジトリでホストされます。新しいプロジェクトを作成するときは、ここから始めることをお勧めします。廃止された Amazon-FreeRTOS リポジトリに基づいて既存の FreeRTOS プロジェクトがある場合は、「」を参照してくださいAmazon-FreeRTOS Github リポジトリ移行ガイド

SimpleLink Wi-Fi CC3220SF Wireless Microcontroller Launchpad Development Kit は、ファームウェアコード署名用に 2 つの証明書チェーンをサポートしています。

  • 本番稼働用 (証明書カタログ)

    本番稼働用証明書チェーンを使用するには、商用コード署名証明書を購入し、TI Uniflash ツールを使用してボードを本番モードに設定する必要があります。

  • テストおよび開発 (証明書-プレイグラウンド)

    プレイグラウンド証明書チェーンを使用すると、自己署名コード署名証明書を使用してOTA更新を試すことができます。

を使用して AWS Command Line Interface 、コード署名証明書、プライベートキー、証明書チェーンを にインポートします AWS Certificate Manager。詳細については、AWS Command Line Interface ユーザーガイドAWS CLIのインストールを参照してください。

最新バージョンの SimpleLink CC3220 SDKをダウンロードしてインストールします。デフォルトでは、必要なファイルは次の場所にあります。

C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground (Windows)

/Applications/Ti/simplelink_cc32xx_version/tools/cc32xx_tools/certificate-playground (macOS)

SimpleLink CC3220 の証明書SDKは DER 形式です。自己署名コード署名証明書を作成するには、それらをPEM形式に変換する必要があります。

以下の手順に従って、Texas Instruments のプレイグラウンド証明書階層にリンクされ、 AWS Certificate Manager および AWS IoT 基準を満たすコード署名証明書を作成します。

注記

コード署名証明書を作成するには、マシンに Open SSLをインストールします。Open をインストールしたらSSL、 コマンドプロンプトまたはターミナル環境で opensslが OpenSSL 実行可能ファイルに割り当てられていることを確認します。

自己署名コード署名証明書を作成するには
  1. 管理者権限でコマンドプロンプトまたは端末を開きます。

  2. 作業ディレクトリで、次のテキストを使用して cert_config.txt という名前のファイルを作成します。置換 test_signer@amazon.com E メールアドレス。

    [ req ] prompt = no distinguished_name = my dn [ my dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  3. プライベートキーと証明書の署名リクエストを作成する (CSR):

    openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
  4. Texas Instruments プレイグラウンドルート CA プライベートキーをDER形式からPEM形式に変換します。

    TI のプレイグラウンドルート CA プライベートキーは次の場所にあります。

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-key (macOS)

    openssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
  5. Texas Instruments プレイグラウンドルート CA 証明書をDER形式からPEM形式に変換します。

    TI のプレイグラウンドルート CA 証明書は次の場所にあります。

    C:\ti\simplelink_cc32xx_sdk_version\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert (Windows)

    /Applications/Ti/simplelink_cc32xx_sdk_version/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert (macOS)

    openssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
  6. Texas Instruments ルート CA CSRを使用して に署名します。

    openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
  7. コード署名証明書 (tisigner.crt.pem) をDER形式に変換します。

    openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
    注記

    tisigner.crt.der 証明書を TI 開発ボードに作成します。

  8. コード署名証明書、プライベートキー、証明書チェーンを にインポートします AWS Certificate Manager。

    aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem

    このコマンドは、証明書ARNの を表示します。これは、OTA更新ジョブを作成するARNときに必要です。

    注記

    このステップは、Code Signing for を使用してファームウェアイメージに署名することを前提 AWS IoT に記述されています。Code Signing for の使用 AWS IoT が推奨されますが、ファームウェアイメージには手動で署名できます。