Signer la RSE
Voyez comment signer une demande de signature de certificat (CSR) dans le cadre d'une initialisation de grappe de module de sécurité matériel dans OCI Dedicated Key Management.
Préalable : Cette tâche est terminée après le téléchargement de la demande de signature de certificat, comme décrit dans Téléchargement d'une demande de signature de certificat.
Pour signer, vous devez d'abord créer un certificat de signature auto-signé et l'utiliser pour signer la demande de signature de certificat. Pour signer, vous devez effectuer les tâches suivantes :
- Générez une paire de clés RSA pour votre ressource de cluster HSM. Cette clé est appelée clé de propriétaire de partition (PO). Assurez-vous de stocker la clé et la phrase secrète dans un emplacement sécurisé tel qu'une chambre forte KMS. Vous pouvez utiliser la clé pour signer la partition CSR que vous avez téléchargée à l'étape précédente.
$ openssl genrsa -aes256 -out customerPO.key Generating RSA private key, 2048 bit long modulus ........+++ ....+++ e is 65537 (0x10001) Enter pass phrase for customerPO.key: Verifying - Enter pass phrase for customerPO.key:
- Utilisez la clé de propriétaire de partition (
customerPO.key
) pour générer un certificat de propriétaire de partition (partitionOwnerCert.pem
). La commande suivante génère le certificat valide seulement pendant dix ans. Vous pouvez modifier la date d'expiration si nécessaire, mais l'expiration doit être d'au moins 5 ans. Le certificat du propriétaire de la partition doit être partagé avec les utilisateurs du système de gestion des clés dédié.$ openssl req -new -x509 -days 3650 -key customerPO.key -out partitionOwnerCert.pem Enter pass phrase for customerPO.key: ----- Country Name (2 letter code) []:US State or Province Name (full name) []:CA Locality Name (eg, city) []:SJ Organization Name (eg, company) []:Oracle Organizational Unit Name (eg, section) []:Sec Common Name (eg, fully qualified host name) []:kms Email Address []:
- Signez le CSR (
partitionCsr
.csr) à l'aide de la clé de responsable de partition (customerPO.key
) et departitionOwnerCert.pem
(créée lors des étapes précédentes) pour générerpartitionCert.pem
.$ openssl x509 -req -days 3650 -in partitionCsr.csr -CA partitionOwnerCert.pem -CAkey customerPO.key -CAcreateserial -out partitionCert.pem Signature ok subject=/C=US/ST=CA/L=Default City/O=Default Company Ltd/CN=user1 Getting CA Private Key Enter pass phrase for customerPO.key: $ ls customerPO.key partitionCert.pem partitionOwnerCert.pem partitionOwner.srl
- Encodez partitionCert.pem et partitionOwnerCert.pem pour baser 64 à l'aide des commandes ci-dessous. (Cette étape n'est requise que pour l'interface de ligne de commande).
- Chargez les certificats partitionCert.pem et partitionOwnerCert.pem dans la grappe du module de sécurité matériel.
openssl base64 -A -in partitionCert.pem openssl base64 -A -in partitionOwnerCert.pem