

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comandi Linux e OpenSSL per la crittografia e la codifica base64
<a name="private-content-linux-openssl"></a>

Puoi utilizzare il seguente comando della riga di comando Linux e OpenSSL per sottoporre a hashing e firmare la dichiarazione di policy, codificare in base64 la firma e sostituire i caratteri non validi nei parametri di stringa di query degli URL con caratteri validi.

Per informazioni su OpenSSL, consulta [https://www.openssl.org](https://www.openssl.org).

SHA-1 (impostazione predefinita):

```
cat policy | tr -d "\n" | tr -d " \t\n\r" | openssl sha1 -sign private_key.pem | openssl base64 -A | tr -- '+=/' '-_~'
```

SHA-256:

```
cat policy | tr -d "\n" | tr -d " \t\n\r" | openssl sha256 -sign private_key.pem | openssl base64 -A | tr -- '+=/' '-_~'
```

Nel precedente comando:
+ `cat` legge il file `policy`.
+ `tr -d "\n" | tr -d " \t\n\r"` rimuove gli spazi e il carattere di nuova riga aggiunti da `cat`.
+ OpenSSL esegue l'hash del file utilizzando SHA-1 (o SHA-256) e lo firma utilizzando il file della chiave privata. `private_key.pem` La firma chiave privata può essere RSA 2048 o ECDSA 256. Se utilizzi SHA-256, includi il parametro di `Hash-Algorithm=SHA256` query nell'URL firmato o il cookie per i cookie firmati. `CloudFront-Hash-Algorithm=SHA256`
+ OpenSSL codifica in base64 la dichiarazione di policy con hash e firmata.
+ `tr` sostituisce i caratteri non validi nei parametri di stringa di query dell’URL con caratteri validi.

Per ulteriori codici di esempio che illustrano la creazione di una firma, consulta [Codice di esempio per la creazione di una firma per un URL firmato](PrivateCFSignatureCodeAndExamples.md).