7.3. キーおよび証明書の生成

FIDO デバイスオンボーディング (FDO) インフラストラクチャーを実行するには、キーと証明書を生成する必要があります。FDO はこれらのキーと証明書を生成して、製造サーバーを設定します。サービスをインストールすると、FDO によって証明書と .yaml 設定ファイルが自動的に生成されます。再作成はオプションです。サービスをインストールして開始すると、デフォルト設定で実行されます。

重要

Red Hat は、テクノロジープレビュー機能として fdo-admin-tool generate-key-and-cert ツールを提供し、安全なネットワークで実行する必要があります。テクノロジープレビュー機能は、Red Hat の実稼働環境におけるサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。テクノロジープレビュー機能は、最新の製品機能をいち早く提供することで、お客様による開発段階での機能テストの実施とフィードバックのご提供を可能にすることを目的としています。テクノロジープレビュー機能のサポート範囲については、Red Hat カスタマーポータルの テクノロジープレビュー機能のサポート範囲 を参照してください。

前提条件

  • fdo-admin-cli RPM パッケージをインストールしました

手順

  1. キーと証明書用のディレクトリーを作成します。

    $ mkdir /etc/fdo/keys
  2. 作成したディレクトリーにキーと証明書を生成します。

    $ for i in "diun" "manufacturer" "device_ca" "owner"; do fdo-admin-tool generate-key-and-cert $i; done
    $ ls keys
    device_ca_cert.pem device_ca_key.der diun_cert.pem diun_key.der manufacturer_cert.pem manufacturer_key.der owner_cert.pem owner_key.der
    注記

    ソースコードを使用してコンパイルした場合、ビルドオプションに応じて、正しいパスは ./target/debug/fdo-admin-tool または ./target/debug/fdo-admin-tool になります。

  3. 作成されたキーおよび証明書を確認します。

    $ tree keys

    次の出力が表示されます。

    – device_ca_cert.pem
    – device_ca_key.der
    – diun_cert.pem
    – diun_key.dre
    – manufacturer_cert.pem
    – manufacturer_key.der
    – owner_cert.pem
    – owner_key.pem

関連情報

  • fdo-admin-tool generate-key-and-cert –help