本文为您介绍证书管理功能的使用方法,帮助您快速使用私有化 CA 证书,对设备进行鉴权认证。
使用私有化证书,需先向证书颁发机构申请 CA 证书,然后在物联网通信平台上传 CA 证书。
说明:一个帐号最多可上传10个 CA 证书文件。
说明:此方法生成的 CA 证书仅用于测试,正式的 CA 证书请向证书颁发机构进行签发领取。
下面以使用 OpenSSL 为例,介绍生成测试 CA 的操作步骤:
[ req ]
default_bits = 4096
distinguished_name = req_distinguished_name
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Tencent
localityName = Locality Name (eg, city)
localityName_default = Shenzhen
organizationName = Organization Name (eg, company)
organizationName_default = Tencent IoT
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
commonName_default = Tencent CA Test
openssl genrsa -out ca.key 4096
openssl req -new -sha256 -out ca.csr -key ca.key -config ca.conf
openssl x509 -req -days 3650 -sha256 -extfile openssl.cnf -extensions v3_ca -in ca.csr -signkey ca.key -out ca.crt
下面以使用 OpenSSL 为例,介绍生成验证证书的操作步骤:
openssl genrsa -out verificationCert.key 2048
openssl req -new -key verificationCert.key -out verificationCert.csr
Common Name (e.g. server FQDN or YOUR name) []: 9f5cfb6ec0fcbdffd94473491bbb052e339e5b7beff4d7ed46420b697****
openssl x509 -req -in verificationCert.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out verificationCert.crt -days 300 -sha512
其中,ca.crt 和 ca.key 是您在证书颁发机构申请的 CA 证书及其私钥文件。
下面以使用 OpenSSL 为例,介绍使用 CA 证书签发设备端证书和私钥的操作步骤。
openssl genrsa -out dev_01.key 2048
openssl req -new -key dev_01.key -out dev_01.csr
Common Name (e.g. server FQDN or YOUR name) []: U58***2YLJdev_01
openssl x509 -req -in dev_01.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out dev_01.crt -days 3650 -sha512 -extfile openssl.cnf -extensions v3_req
其中,ca.crt 和 ca.key 是您在证书颁发机构申请的 CA 证书及其私钥文件。
本页内容是否解决了您的问题?