7.3. キーおよび証明書の生成
FIDO デバイスオンボーディング (FDO) インフラストラクチャーを実行するには、キーと証明書を生成する必要があります。FDO はこれらのキーと証明書を生成して、製造サーバーを設定します。サービスをインストールすると、FDO によって証明書と .yaml
設定ファイルが自動的に生成されます。再作成はオプションです。サービスをインストールして開始すると、デフォルト設定で実行されます。
Red Hat は、テクノロジープレビュー機能として fdo-admin-tool generate-key-and-cert
ツールを提供し、安全なネットワークで実行する必要があります。テクノロジープレビュー機能は、Red Hat の実稼働環境におけるサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。テクノロジープレビュー機能は、最新の製品機能をいち早く提供することで、お客様による開発段階での機能テストの実施とフィードバックのご提供を可能にすることを目的としています。テクノロジープレビュー機能のサポート範囲については、Red Hat カスタマーポータルの テクノロジープレビュー機能のサポート範囲 を参照してください。
前提条件
-
fdo-admin-cli
RPM パッケージをインストールしました
手順
キーと証明書用のディレクトリーを作成します。
$ mkdir /etc/fdo/keys
作成したディレクトリーにキーと証明書を生成します。
$ for i in "diun" "manufacturer" "device_ca" "owner"; do fdo-admin-tool generate-key-and-cert $i; done $ ls keys device_ca_cert.pem device_ca_key.der diun_cert.pem diun_key.der manufacturer_cert.pem manufacturer_key.der owner_cert.pem owner_key.der
注記ソースコードを使用してコンパイルした場合、ビルドオプションに応じて、正しいパスは
./target/debug/fdo-admin-tool
または./target/debug/fdo-admin-tool
になります。作成されたキーおよび証明書を確認します。
$ tree keys
次の出力が表示されます。
– device_ca_cert.pem – device_ca_key.der – diun_cert.pem – diun_key.dre – manufacturer_cert.pem – manufacturer_key.der – owner_cert.pem – owner_key.pem
関連情報
-
fdo-admin-tool generate-key-and-cert –help