Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengelola sertifikat CA Anda
Bagian ini menjelaskan tugas-tugas umum untuk mengelola sertifikat otoritas sertifikat (CA) Anda sendiri.
Anda dapat mendaftarkan otoritas sertifikat (CA) AWS IoT jika Anda menggunakan sertifikat klien yang ditandatangani oleh CA yang AWS IoT tidak mengenali.
Jika Anda ingin klien mendaftarkan sertifikat klien mereka secara otomatis AWS IoT ketika mereka pertama kali terhubung, CA yang menandatangani sertifikat klien harus terdaftar AWS IoT. Jika tidak, Anda tidak perlu mendaftarkan sertifikat CA yang menandatangani sertifikat klien.
catatan
Sertifikat CA dapat didaftarkan dalam DEFAULT mode hanya dengan satu akun di Wilayah. Sertifikat CA dapat didaftarkan dalam SNI_ONLY mode oleh beberapa akun di Wilayah.
Buat sertifikat CA
Jika Anda tidak memiliki sertifikat CA, Anda dapat menggunakan alat OpenSSL
catatan
Anda tidak dapat melakukan prosedur ini di AWS IoT konsol.
Untuk membuat sertifikat CA menggunakan alat OpenSSL v1.1.1i
-
Hasilkan key pair.
openssl genrsa -outroot_CA_key_filename.key2048 -
Gunakan kunci pribadi dari key pair untuk menghasilkan sertifikat CA.
openssl req -x509 -new -nodes \ -keyroot_CA_key_filename.key\ -sha256 -days 1024 \ -outroot_CA_cert_filename.pem
Daftarkan sertifikat CA Anda
Prosedur ini menjelaskan cara mendaftarkan sertifikat dari otoritas sertifikat (CA) yang bukan CA Amazon. AWS IoT Core menggunakan sertifikat CA untuk memverifikasi kepemilikan sertifikat. Untuk menggunakan sertifikat perangkat yang ditandatangani oleh CA yang bukan CA Amazon, Anda harus mendaftarkan sertifikat CA AWS IoT Core sehingga dapat memverifikasi kepemilikan sertifikat perangkat.
Daftarkan sertifikat CA (konsol)
catatan
Untuk mendaftarkan sertifikat CA di konsol, mulai di konsol di Daftar sertifikat CA
Daftarkan sertifikat CA (CLI)
Anda dapat mendaftarkan sertifikat CA dalam DEFAULT mode atau SNI_ONLY mode. CA dapat didaftarkan dalam DEFAULT mode per Akun AWS satu Wilayah AWS. CA dapat didaftarkan dalam SNI_ONLY mode dengan beberapa Akun AWS dalam mode yang sama Wilayah AWS. Untuk informasi selengkapnya tentang mode sertifikat CA, lihat CertificateMode.
catatan
Kami menyarankan Anda mendaftarkan CA dalam SNI_ONLY mode. Anda tidak perlu memberikan sertifikat verifikasi atau akses ke kunci pribadi, dan Anda dapat mendaftarkan CA dengan beberapa Akun AWS di yang sama Wilayah AWS.
Daftarkan sertifikat CA dalam mode SNI_ONLY (CLI) - Direkomendasikan
Prasyarat
Pastikan Anda memiliki yang berikut ini tersedia di komputer Anda sebelum melanjutkan:
-
File sertifikat root CA (direferensikan dalam contoh berikut sebagai
)root_CA_cert_filename.pem -
OpenSSL v1.1.1i
atau yang lebih baru
Untuk mendaftarkan sertifikat CA dalam SNI_ONLY mode menggunakan AWS CLI
-
Daftarkan sertifikat CA dengan AWS IoT. Menggunakan register-ca-certificate perintah, masukkan nama file sertifikat CA. Untuk informasi selengkapnya, lihat register-ca-certificate
dalam AWS CLI Referensi Perintah. aws iot register-ca-certificate \ --ca-certificate file://root_CA_cert_filename.pem\ --certificate-modeSNI_ONLYJika berhasil, perintah ini mengembalikan file
certificateId. -
Pada titik ini, sertifikat CA telah terdaftar AWS IoT tetapi tidak aktif. Sertifikat CA harus aktif sebelum Anda dapat mendaftarkan sertifikat klien apa pun yang telah ditandatangani.
Langkah ini mengaktifkan sertifikat CA.
Untuk mengaktifkan sertifikat CA, gunakan update-certificate perintah sebagai berikut. Untuk informasi selengkapnya, lihat sertifikat pembaruan di Referensi
Perintah.AWS CLI aws iot update-ca-certificate \ --certificate-idcertificateId\ --new-status ACTIVE
Untuk melihat status sertifikat CA, gunakan describe-ca-certificate perintah. Untuk informasi selengkapnya, lihat describe-ca-certificate
Daftarkan sertifikat CA dalam DEFAULT mode (CLI)
Prasyarat
Pastikan Anda memiliki yang berikut ini tersedia di komputer Anda sebelum melanjutkan:
-
File sertifikat root CA (direferensikan dalam contoh berikut sebagai
)root_CA_cert_filename.pem -
File kunci pribadi sertifikat CA root (direferensikan dalam contoh berikut sebagai
)root_CA_key_filename.key -
OpenSSL v1.1.1i
atau yang lebih baru
Untuk mendaftarkan sertifikat CA dalam DEFAULT mode menggunakan AWS CLI
-
Untuk mendapatkan kode registrasi dari AWS IoT, gunakanget-registration-code. Simpan kembali
registrationCodeuntuk digunakan sebagai sertifikat verifikasi kunci pribadi.Common NameUntuk informasi selengkapnya, lihat get-registration-codedalam AWS CLI Referensi Perintah. aws iot get-registration-code -
Buat key pair untuk sertifikat verifikasi kunci pribadi:
openssl genrsa -outverification_cert_key_filename.key2048 -
Buat permintaan penandatanganan sertifikat (CSR) untuk sertifikat verifikasi kunci pribadi. Atur
Common Namebidang sertifikat ke yangregistrationCodedikembalikan olehget-registration-code.openssl req -new \ -keyverification_cert_key_filename.key\ -outverification_cert_csr_filename.csrAnda diminta untuk beberapa informasi, termasuk
Common Nameuntuk sertifikat.You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]: State or Province Name (full name) []: Locality Name (for example, city) []: Organization Name (for example, company) []: Organizational Unit Name (for example, section) []: Common Name (e.g. server FQDN or YOUR name) []:your_registration_codeEmail Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: -
Gunakan CSR untuk membuat sertifikat verifikasi kunci pribadi:
openssl x509 -req \ -inverification_cert_csr_filename.csr\ -CAroot_CA_cert_filename.pem\ -CAkeyroot_CA_key_filename.key\ -CAcreateserial \ -outverification_cert_filename.pem\ -days 500 -sha256 -
Daftarkan sertifikat CA dengan AWS IoT. Masukkan nama file sertifikat CA dan nama file sertifikat verifikasi kunci pribadi ke register-ca-certificate perintah, sebagai berikut. Untuk informasi selengkapnya, lihat register-ca-certificate
dalam AWS CLI Referensi Perintah. aws iot register-ca-certificate \ --ca-certificate file://root_CA_cert_filename.pem\ --verification-cert file://verification_cert_filename.pemPerintah ini mengembalikan
certificateId, jika berhasil. -
Pada titik ini, sertifikat CA telah terdaftar AWS IoT tetapi tidak aktif. Sertifikat CA harus aktif sebelum Anda dapat mendaftarkan sertifikat klien yang telah ditandatangani.
Langkah ini mengaktifkan sertifikat CA.
Untuk mengaktifkan sertifikat CA, gunakan update-certificate perintah sebagai berikut. Untuk informasi selengkapnya, lihat sertifikat pembaruan di Referensi
Perintah.AWS CLI aws iot update-ca-certificate \ --certificate-idcertificateId\ --new-status ACTIVE
Untuk melihat status sertifikat CA, gunakan describe-ca-certificate perintah. Untuk informasi selengkapnya, lihat describe-ca-certificate
Membuat sertifikat verifikasi CA untuk mendaftarkan sertifikat CA di konsol
catatan
Prosedur ini hanya untuk digunakan jika Anda mendaftarkan sertifikat CA dari AWS IoT konsol.
Jika Anda tidak datang ke prosedur ini dari AWS IoT konsol, mulai proses pendaftaran sertifikat CA di konsol di Daftar sertifikat CA
Pastikan Anda memiliki yang berikut ini tersedia di komputer yang sama sebelum melanjutkan:
-
File sertifikat root CA (direferensikan dalam contoh berikut sebagai
)root_CA_cert_filename.pem -
File kunci pribadi sertifikat CA root (direferensikan dalam contoh berikut sebagai
)root_CA_key_filename.key -
OpenSSL v1.1.1i
atau yang lebih baru
Untuk menggunakan antarmuka baris perintah untuk membuat sertifikat verifikasi CA untuk mendaftarkan sertifikat CA Anda di konsol
-
Ganti
dengan nama file kunci sertifikat verifikasi yang ingin Anda buat (misalnya,verification_cert_key_filename.keyverification_cert.key). Kemudian jalankan perintah ini untuk menghasilkan key pair untuk sertifikat verifikasi kunci pribadi:openssl genrsa -outverification_cert_key_filename.key2048 -
Ganti
dengan nama file kunci yang Anda buat di langkah 1.verification_cert_key_filename.keyGanti
dengan nama file permintaan penandatanganan sertifikat (CSR) yang ingin Anda buat. Misalnya,verification_cert_csr_filename.csrverification_cert.csr.Jalankan perintah ini untuk membuat file CSR.
openssl req -new \ -keyverification_cert_key_filename.key\ -outverification_cert_csr_filename.csrPerintah meminta Anda untuk informasi tambahan yang dijelaskan nanti.
-
Di AWS IoT konsol, dalam wadah sertifikat Verifikasi, salin kode registrasi.
-
Informasi yang diminta oleh openssl perintah Anda ditampilkan dalam contoh berikut. Kecuali untuk
Common Namebidang, Anda dapat memasukkan nilai Anda sendiri atau mengosongkannya.Di
Common Namebidang, tempel kode registrasi yang Anda salin di langkah sebelumnya.You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]: State or Province Name (full name) []: Locality Name (for example, city) []: Organization Name (for example, company) []: Organizational Unit Name (for example, section) []: Common Name (e.g. server FQDN or YOUR name) []:your_registration_codeEmail Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:Setelah Anda selesai, perintah membuat file CSR.
-
Ganti
dengan yangverification_cert_csr_filename.csrAnda gunakan pada langkah sebelumnya.verification_cert_csr_filename.csrGanti
dengan nama file sertifikat CA yang ingin Anda daftarkan.root_CA_cert_filename.pemGanti
dengan nama file file kunci pribadi sertifikat CA.root_CA_key_filename.keyGanti
dengan nama file sertifikat verifikasi yang ingin Anda buat. Misalnya,verification_cert_filename.pemverification_cert.pem.openssl x509 -req \ -inverification_cert_csr_filename.csr\ -CAroot_CA_cert_filename.pem\ -CAkeyroot_CA_key_filename.key\ -CAcreateserial \ -outverification_cert_filename.pem\ -days 500 -sha256 -
Setelah perintah OpenSSL selesai, Anda harus memiliki file-file ini siap digunakan ketika Anda kembali ke konsol.
-
File sertifikat CA Anda (
digunakan dalam perintah sebelumnya)root_CA_cert_filename.pem -
Sertifikat verifikasi yang Anda buat pada langkah sebelumnya (
verification_cert_filename.pemdigunakan dalam perintah sebelumnya)
-
Nonaktifkan sertifikat CA
Ketika sertifikat otoritas sertifikat (CA) diaktifkan untuk pendaftaran sertifikat klien otomatis, AWS IoT periksa sertifikat CA untuk memastikan CA tersebutACTIVE. Jika sertifikat CA adalahINACTIVE, AWS IoT tidak mengizinkan sertifikat klien untuk didaftarkan.
Dengan menyetel sertifikat CAINACTIVE, Anda mencegah sertifikat klien baru yang dikeluarkan oleh CA agar tidak terdaftar secara otomatis.
catatan
Setiap sertifikat klien terdaftar yang ditandatangani oleh sertifikat CA yang dikompromikan terus berfungsi sampai Anda secara eksplisit mencabut masing-masing sertifikat tersebut.
Nonaktifkan sertifikat CA (konsol)
Untuk menonaktifkan sertifikat CA menggunakan konsol AWS IoT
-
Masuk ke AWS Management Console dan buka AWS IoT konsol
. -
Di panel navigasi kiri, pilih Aman, pilih CAs.
-
Dalam daftar otoritas sertifikat, temukan yang ingin Anda nonaktifkan, dan pilih ikon elipsis untuk membuka menu opsi.
-
Pada menu opsi, pilih Nonaktifkan.
Otoritas sertifikat harus ditampilkan sebagai Tidak Aktif dalam daftar.
catatan
AWS IoT Konsol tidak menyediakan cara untuk mencantumkan sertifikat yang ditandatangani oleh CA yang Anda nonaktifkan. Untuk AWS CLI opsi untuk mencantumkan sertifikat tersebut, lihatNonaktifkan sertifikat CA (CLI).
Nonaktifkan sertifikat CA (CLI)
AWS CLI Ini menyediakan update-ca-certificate
aws iot update-ca-certificate \ --certificate-idcertificateId\ --new-status INACTIVE
Gunakan list-certificates-by-ca
Gunakan describe-ca-certificate