diff --git "a/docs/zh/docs/secGear/\345\274\200\345\217\221secGear\345\272\224\347\224\250\347\250\213\345\272\217.md" "b/docs/zh/docs/secGear/\345\274\200\345\217\221secGear\345\272\224\347\224\250\347\250\213\345\272\217.md" index 25436626d363907c3e4f5e4b683ea7e1d3e4d84c..7116c1a0f73c6fa389fe75f127d9c765b8a369c4 100644 --- "a/docs/zh/docs/secGear/\345\274\200\345\217\221secGear\345\272\224\347\224\250\347\250\213\345\272\217.md" +++ "b/docs/zh/docs/secGear/\345\274\200\345\217\221secGear\345\272\224\347\224\250\347\250\213\345\272\217.md" @@ -15,8 +15,8 @@ │ │ ├── Enclave.config.xml │ │ ├── Enclave.lds │ │ ├── hello.c -│ │ ├── manifest.txt.in -│ │ └── rsa_public_key_cloud.pem +│ │ ├── manifest.txt +│ │ └── config_cloud.ini │ ├── helloworld.edl │ └── host │ ├── CMakeLists.txt @@ -276,8 +276,6 @@ # itrustee 需生成 manifest.txt。指定 itrustee 编译选项和头文件、链接文件的搜索路径 if(CC_GP) - configure_file("${CMAKE_CURRENT_SOURCE_DIR}/manifest.txt.in" "${CMAKE_CURRENT_SOURCE_DIR}/manifest.txt") - set(CMAKE_C_FLAGS "${COMMON_C_FLAGS} -march=armv8-a ") set(CMAKE_C_FLAGS_RELEASE "${CMAKE_C_FLAGS} -s -fPIC") set(CMAKE_SHARED_LINKER_FLAGS "${COMMON_C_LINK_FLAGS} -Wl,-s") @@ -320,8 +318,8 @@ add_custom_command(TARGET ${PREFIX} POST_BUILD - COMMAND bash ${SIGN_TOOL} -d sign -x trustzone -i ${CMAKE_LIBRARY_OUTPUT_DIRECTORY}/lib${PREFIX}.so -m ${CMAKE_CURRENT_SOURCE_DIR}/manifest.txt - -e ${DEVICEPEM} -o ${CMAKE_LIBRARY_OUTPUT_DIRECTORY}/${OUTPUT}) + COMMAND bash ${SIGN_TOOL} -d sign -x trustzone -i ${CMAKE_LIBRARY_OUTPUT_DIRECTORY}/lib${PREFIX}.so -c ${CMAKE_CURRENT_SOURCE_DIR}/manifest.txt + -m ${CMAKE_CURRENT_SOURCE_DIR}/config_cloud.ini -o ${CMAKE_LIBRARY_OUTPUT_DIRECTORY}/${OUTPUT}) install(FILES ${CMAKE_LIBRARY_OUTPUT_DIRECTORY}/${OUTPUT} DESTINATION /data @@ -383,7 +381,7 @@ 6. 编写配置文件 - 针对使用 Intel SGX 的 x86_64 处理器架构,请编写 Enclave.config.xml 和 Enclave.lds 文件,置于安全侧 enclave 目录。文件的具体配置格式请参见 SGX 官方文档。 +- 针对使用 Intel SGX 的 x86_64 处理器架构,请编写 Enclave.config.xml 和 Enclave.lds 文件,置于安全侧 enclave 目录。文件的具体配置格式请参见 SGX 官方文档。 Enclave.config.xml 参考: @@ -417,18 +415,23 @@ }; ``` - 将设备公钥文件 rsa_public_key_cloud.pem 复制到 enclave 目录。此处的设备公钥用于使用临时生成的 aes 密钥对安全区动态库进行加密。 - - 说明:rsa_public_key_cloud.pem 文件下载路径:https://gitee.com/openeuler/itrustee_sdk/blob/master/build/signtools/rsa_public_key_cloud.pem - +- 针对使用 ARM iTrustee 处理器架构,请编写 config_cloud.ini 和 manifest.txt 文件,置于安全侧 enclave 目录。 + + config_cloud.ini 和 manifest.txt 文件请参考[安装secGear应用程序.md 中的“申请调测环境TA应用开发者证书”](https://docs.openeuler.org/zh/docs/20.03_LTS_SP3/docs/secGear/%E5%AE%89%E8%A3%85secGear.html) 7. 编译程序 - SGX 版本编译命令如下,编译后将生成可执行程序 secgear_helloworld +- SGX 版本编译命令如下,编译后将生成可执行程序 secgear_helloworld + + ```shell + cmake -DCMAKE_BUILD_TYPE=debug .. && make + ``` + +- iTrustee 版本编译命令如下,编译后将生成可执行程序 secgear_helloworld ```shell - cmake -DCMAKE_BUILD_TYPE=debug -DCC_SGX=ON -DSGXSDK="PATH" ./ && make + cmake -DCMAKE_BUILD_TYPE=debug -DENCLAVE=GP .. && make ``` @@ -439,6 +442,4 @@ $ ./secgear_helloworld Create secgear enclave secgear hello world! - ``` - - + ``` \ No newline at end of file