AWS Cert Mgr - Как создавать сертификаты клиента и устройства? - PullRequest
0 голосов
/ 20 июня 2019

Из Технический разговор AWS , я узнал это,

enter image description here

Я могу создать сертификат частного сервера, используя параметр ниже:

enter image description here

-------------------

Сертификаты сервера служат основанием для шифрования и дешифрования содержимого.

Принимая во внимание,

клиентский сертификат, как следует из названия, явно используется для идентификации клиента для соответствующего пользователя

Сертификат устройства создает идентификатор для каждой «вещи» в экосистеме IoT, проверка подлинности каждого устройства при подключении и защита связи между устройствами.


Мы создали корневой CA и подчиненный CA, используя AWS Cert mgr через консоль.

Как создать сертификат устройства и клиента (частный) с помощью ACM GoLang sdk?

1 Ответ

1 голос
/ 20 июня 2019

[ОБНОВЛЕНИЕ после вопроса, заданного для ACM]

Используйте команду aws acm-pca issue-certificate для запроса сертификата:

CLIENT_ID="device-0001"
CLIENT_SERIAL=0001

# Create the CSR and Private Key
openssl req -new -newkey rsa:2048 -days 365 -keyout ${CLIENT_ID}.key -out ${CLIENT_ID}.csr

# Replace --certificate-authority-arn with your ARN returned when you create the certificate authority.

aws acm-pca issue-certificate \
--csr file://${CLIENT_ID}.csr \
--signing-algorithm "SHA256WITHRSA" \
--validity Value=375,Type="DAYS" \
--idempotency-token 12983 \
--certificate-authority-arn arn:aws:acm-pca:region:account:\
certificate-authority/12345678-1234-1234-1234-123456789012

Эта команда выводит ARN, сохраните это значение для следующей команды($ MY-CERT-ARN)

aws acm-pca get-certificate \
--certificate-authority-arn arn:aws:acm-pca:region:account:\
certificate-authority/12345678-1234-1234-1234-123456789012 \
--certificate-arn $MY-CERT-ARN \
 --output text > ${CLIENT_ID}-cert.pem

[END UPDATE]

Пример кода для создания сертификата клиента.Измените CLIENT_ID и CLIENT_SERIAL для каждого сгенерированного вами сертификата.ca.pem и ca.key - это ваш сертификат CA и закрытый ключ.

CLIENT_ID="device-0001"
CLIENT_SERIAL=0001

openssl genrsa -aes256 -passout pass:xxxx -out ${CLIENT_ID}.pass.key 4096
openssl rsa -passin pass:xxxx -in ${CLIENT_ID}.pass.key -out ${CLIENT_ID}.key
rm ${CLIENT_ID}.pass.key

# generate the CSR
openssl req -new -key ${CLIENT_ID}.key -out ${CLIENT_ID}.csr

# issue this certificate, signed by the CA (ca.pem ca.key)
openssl x509 -req -days 375 -in ${CLIENT_ID}.csr -CA ca.pem -CAkey ca.key -set_serial ${CLIENT_SERIAL} -out ${CLIENT_ID}.pem

# Give the client the file: ${CLIENT_ID}.full.pem
cat ${CLIENT_ID}.key ${CLIENT_ID}.pem ca.pem > ${CLIENT_ID}.full.pem
...