As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação de um certificado de assinatura de código para o Texas Instruments 0SF-LAUNCHXL CC322
Importante
Essa integração de referência está hospedada no repositório Amazon-FreeRTOS, que está preterido. Recomendamos começar aqui ao criar um novo projeto. Se você já tem um projeto FreeRTOS existente baseado no repositório Amazon-FreeRTOS que está preterido, consulte o Guia de migração do repositório Github do Amazon FreeRTOS.
O kit de desenvolvimento do microcontrolador sem fio SimpleLink Wi-Fi CC322 0SF Launchpad suporta duas cadeias de certificados para assinatura de código de firmware:
-
Produção (certificado-catálogo)
Para usar a cadeia de certificados de produção, você deve adquirir um certificado de assinatura de código comercial e usar a Ferramenta TI Uniflash
para definir a placa para o modo de produção. -
Teste e desenvolvimento (certificado-playground)
A cadeia de certificados do playground permite experimentar as atualizações OTA com um certificado de assinatura de código autoassinado.
Use o AWS Command Line Interface para importar seu certificado de assinatura de código, chave privada e cadeia de certificados para. AWS Certificate Manager Para obter mais informações, consulte Instalar a AWS CLI no Guia do usuário da AWS Command Line Interface .
Baixe e instale a versão mais recente do SimpleLink CC3220 SDK.
C:\ti\simplelink_cc32xx_sdk_
(Windows) version
\tools\cc32xx_tools\certificate-playground
/Applications/Ti/simplelink_cc32xx_
(macOS)version
/tools/cc32xx_tools/certificate-playground
Os certificados no SDK SimpleLink CC322 0 estão no formato DER. Para criar um certificado de assinatura de código autoassinado, você deve convertê-lo para o formato PEM.
Siga estas etapas para criar um certificado de assinatura de código vinculado à hierarquia de certificados do playground da Texas Instruments e que AWS Certificate Manager atenda aos critérios de Assinatura de Código. AWS IoT
nota
Para criar um certificado de assinatura de código, é necessário instalar o OpenSSLopenssl
está atribuído ao executável do OpenSSL no prompt de comando ou ambiente de terminal.
Como criar um certificado de assinatura de código autoassinado
-
Abra um terminal ou prompt de comando com permissões de administrador.
-
No diretório de trabalho, use o texto a seguir para criar um arquivo chamado
cert_config.txt
.test_signer@amazon.com
Substitua pelo seu endereço de e-mail.[ req ] prompt = no distinguished_name = my dn [ my dn ] commonName =
test_signer@amazon.com
[ my_exts ] keyUsage = digitalSignature extendedKeyUsage = codeSigning -
Crie uma chave privada e uma solicitação de assinatura de certificado (CSR):
openssl req -config cert_config.txt -extensions my_exts -nodes -days 365 -newkey rsa:2048 -keyout tisigner.key -out tisigner.csr
-
Converta a chave privada da CA raiz do playground do Texas Instruments do formato DER para o formato PEM.
A chave privada da CA raiz do playground do TI está localizada aqui:
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground\dummy-root-ca-cert-key/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-cert-keyopenssl rsa -inform DER -in dummy-root-ca-cert-key -out dummy-root-ca-cert-key.pem
-
Converta o certificado da CA raiz do playground do Texas Instruments do formato DER para o formato PEM.
O certificado raiz do playground do TI está localizada aqui:
C:\ti\simplelink_cc32xx_sdk_
(Windows)version
\tools\cc32xx_tools\certificate-playground/dummy-root-ca-cert/Applications/Ti/simplelink_cc32xx_sdk_
(macOS)version
/tools/cc32xx_tools/certificate-playground/dummy-root-ca-certopenssl x509 -inform DER -in dummy-root-ca-cert -out dummy-root-ca-cert.pem
-
Assine o CSR com a CA raiz do Texas Instruments:
openssl x509 -extfile cert_config.txt -extensions my_exts -req -days 365 -in tisigner.csr -CA dummy-root-ca-cert.pem -CAkey dummy-root-ca-cert-key.pem -set_serial 01 -out tisigner.crt.pem -sha1
-
Converta seu código de assinatura de certificado (
tisigner.crt.pem
) para o formato DER:openssl x509 -in tisigner.crt.pem -out tisigner.crt.der -outform DER
nota
Você escreve o certificado
tisigner.crt.der
na placa de desenvolvimento do TI mais tarde. -
Importe o certificado de assinatura de código, a chave privada e a cadeia de certificados para: AWS Certificate Manager
aws acm import-certificate --certificate fileb://tisigner.crt.pem --private-key fileb://tisigner.key --certificate-chain fileb://dummy-root-ca-cert.pem
Este comando exibe um ARN para o seu certificado. Você precisa deste ARN quando cria um trabalho de atualização OTA.
nota
Esta etapa foi escrita com a suposição de que você usará a Assinatura de Código AWS IoT para assinar suas imagens de firmware. Embora o uso do Code Signing AWS IoT for seja recomendado, você pode assinar suas imagens de firmware manualmente.