使用KMC加密算法进行CA密钥和KMC密钥文件生成,本章节以“certImport.sh”为例,通过调用 “${MX_SDK_HOME}/bin”目录下的“CertImport”(C++可执行程序)进行证书验证、导入和密钥生成写入。
$ bash ./certImport.sh -h
├── InferConfigRepository │ ├── ... ├── run.sh //StreamServer启动脚本 ├── certImport.sh //证书导入加密脚本 ├── ...
执行kmc相关的加密算法,主要流程包括证书校验、KMC加密、写入配置文件等步骤。请参见以下命令执行。
$ bash ./certImport.sh -c <ca.crt_path> -s <server.crt_path> -k <server.key_path>
<ca.crt_path>为ca证书路径,<server.crt_path>为服务器端证书路径,<server.key_path>为服务器端证书密钥路径,分别以添加“-c”、“-s”、“-k”参数的形式进行传入。
用于用户导入证书、密钥文件,执行过程中需要用户手动输入服务端证书的密码,该脚本限制密码要不大于100个字符。
命令执行参考如下:
$ bash ./certImport.sh -c <ca.crt_path> -s <server.crt_path> -k <server.key_path> -r <crl_path>
<ca.crt_path>为ca证书路径,<server.crt_path>为服务器端证书路径,<server.key_path>为服务器端证书密钥路径,<crl_path>为吊销列表路径,分别以添加“-c”、“-s”、“-k”、“-r”参数的形式进行传入。
用于用户导入证书、密钥和吊销列表,执行过程中需要用户手动输入服务端证书的密码,该脚本限制密码应不大于100个字符。
├── InferConfigRepository │ ├── ... ├── keys │ ├── ca.crt //ca证书 │ ├── server.crt //server证书 │ ├── server.key //server密钥 │ ├── ca.crl //ca吊销列表(可选) │ ├── kmc.ks //kmc主密钥 │ ├── StandbyKsf.ks //kmc备份密钥 ├── run.sh //StreamServer启动脚本 ├── certImport.sh //证书导入加密脚本 ├── ...
在服务运行的过程中,若因为证书到期等原因需要对证书/私钥/吊销列表等进行更新或替换时,需要当前证书等文件的所有者用户按序执行如下步骤。
整个更新替换过程中对推理服务发送的请求可能会出现由于缺少相关证书/私钥/吊销列表文件而产生异常的情况。
更新完成后,请及时清理被替换的相关证书/私钥/吊销列表文件,以免信息泄露。