Criação de um certificado de assinatura de código para Nordic nrf52840-dk - Gratuito RTOS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criação de um certificado de assinatura de código para Nordic nrf52840-dk

Importante

Essa integração de referência está hospedada no repositório Amazon-FreeRTOS, que está preterido. Recomendamos começar aqui ao criar um novo projeto. Se você já tem um projeto FreeRTOS existente baseado no repositório Amazon-FreeRTOS que está preterido, consulte o Guia de migração do repositório Github do Amazon FreeRTOS.

O Nordic nrf52840-dk oferece suporte a um SHA256 autoassinado com certificado de assinatura de código ECDSA.

nota

Para criar um certificado de assinatura de código, instale o OpenSSL na máquina. Depois de instalar o OpenSSL, verifique se openssl está atribuído ao executável do OpenSSL no prompt de comando ou ambiente de terminal.

Use a AWS Command Line Interface para importar o certificado de assinatura de código, a chave privada e a cadeia de certificados no AWS Certificate Manager. Para obter informações sobre como instalar a AWS CLI, consulte Instalar a AWS CLI.

  1. No diretório de trabalho, use o texto a seguir para criar um arquivo chamado cert_config.txt. Substitua test_signer@amazon.com pelo seu endereço de e-mail:

    [ req ] prompt = no distinguished_name = my_dn [ my_dn ] commonName = test_signer@amazon.com [ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning
  2. Crie uma chave privada de assinatura de código ECDSA:

    openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -outform PEM -out ecdsasigner.key
  3. Crie um certificado de assinatura de código ECDSA:

    openssl req -new -x509 -config cert_config.txt -extensions my_exts -nodes -days 365 -key ecdsasigner.key -out ecdsasigner.crt
  4. Importe o certificado de assinatura de código, a chave privada e a cadeia de certificados no AWS Certificate Manager:

    aws acm import-certificate --certificate fileb://ecdsasigner.crt --private-key fileb://ecdsasigner.key

    Este comando exibe um ARN para o seu certificado. Você precisa deste ARN quando cria um trabalho de atualização OTA.

    nota

    Essa etapa foi escrita presumindo que você usará o Code Signing para AWS IoT para assinar as imagens de firmware. Embora o uso do Code Signing para AWS IoT seja recomendado, você pode assinar as imagens de firmware manualmente.