توقيع التعليمات البرمجية باستخدام Azure Key Vault

هذا الدليل قابل للتطبيق فقط على شهادات التوقيع بالرمز IV و OV التي تم إصدارها قبل 1 يونيو 2023. ابتداء من 1 يونيو 2023، تم إصدار شهادات التحقق من صحة المؤسسة (OV) والتحقق الفردي (IV) من SSL.com إما وفقًا لمعيار معالجة المعلومات الفيدرالي 140-2 (FIPS 140-2) أو من خلال خدمة توقيع رمز السحابة الإلكترونية eSigner. هذا التغيير في الامتثال مع متطلبات تخزين المفاتيح الجديدة لمنتدى المرجع المصدق / المتصفح (CA / B) لزيادة الأمان لمفاتيح توقيع التعليمات البرمجية.

سيوضح لك هذا البرنامج التعليمي كيفية تسجيل الملفات من سطر أوامر Windows باستخدام شهادة توقيع رمز ومفتاح خاص مخزنين في Azure Key Vault. لاتباع هذه التعليمات سوف تحتاج:

ما هي أداة تسجيل Azure؟

أداة تسجيل Azure هي أداة مفتوحة المصدر تقدم أداة SignTool وظائف الشهادات والمفاتيح المخزنة في Azure Key Vault. يمكنك تثبيت Azure Sign Tool باستخدام الأمر التالي في Windows PowerShell (يتطلب NET SDK):

dotnet tool install --global AzureSignTool

[/ su_note]

الخطوة 1: تسجيل تطبيق Azure جديد

أولاً ، ستحتاج إلى تسجيل تطبيق Azure جديد حتى تتمكن من الاتصال بـ Key Vault للتوقيع.

  1. قم بتسجيل الدخول إلى بوابة أزور.
    سجّل الدخول إلى Azure
  2. انتقل إلى أزور أكتيف ديركتوري. (انقر المزيد من الخدمات إذا لم تكن أيقونة Azure Active Directory مرئية.)
    أزور أكتيف ديركتوري
  3. انقر تسجيلات التطبيق، في العمود الأيمن.
    تسجيلات التطبيق
  4. انقر تسجيل جديد.
    تسجيل جديد
  5. امنح طلبك أ الاسم وانقر فوق تسجيل زر. اترك الإعدادات الأخرى على قيمها الافتراضية.
    تسجيل التطبيق
  6. تم تسجيل تطبيقك الجديد. انسخ واحفظ القيمة المعروضة لـ معرف التطبيق (العميل)، لأنك ستحتاج إليها لاحقًا.
    معرف التطبيق (العميل)
  7. انقر التحقّق من المُستخدم .
    التحقّق من المُستخدم
  8. تحت إعدادات متقدمة، جلس السماح بتدفقات العملاء العامة إلى Yes.
    السماح بتدفقات العملاء العامة
  9. انقر حفظ.
    حفظ

الخطوة 2: قم بإنشاء سر العميل

بعد ذلك ، قم بإنشاء سر العميل ، والذي سيكون بمثابة بيانات اعتماد عند التوقيع.

  1. انقر الشهادات والأسرار في القائمة اليسرى.
    الشهادات والأسرار
  2. انقر سر العميل الجديد.
    سر العميل الجديد
  3. امنح العميل سرًا أ الوصف، قم بتعيين انتهاء الصلاحية حسب الرغبة ، وانقر فوق أضف .
    إضافة سر العميل
  4. نسخ القيم من سر عميلك الجديد فورا واحفظه في مكان آمن. في المرة التالية التي يتم فيها تحديث الصفحة ، سيتم إخفاء هذه القيمة ولا يمكن استرجاعها.
    نسخ قيمة سرية

الخطوة 3: تمكين الوصول في Key Vault

الآن ، ستحتاج إلى تمكين الوصول لتطبيقك في Azure Key Vault.

  1. انتقل إلى Key Vault الذي يحتوي على الشهادة التي تريد استخدامها للتوقيع وانقر فوق سياسات الوصول الرابط.
    سياسات الوصول
  2. انقر أضف نهج الوصول.
    أضف نهج الوصول
  3. تحت أذونات المفتاح، تمكين Sign.
    قم بتمكين تسجيل ضمن أذونات المفاتيح
  4. تحت أذونات الشهادة، تمكين Get.
    مكّن الحصول على أذونات الشهادة
  5. انقر على لم يتم تحديد أي منها رابط تحت حدد رأس المال، ثم استخدم حقل البحث لتحديد التطبيق الذي أنشأته في القسم السابق وتحديده.
    حدد رأس المال
  6. انقر على أختار .
    أختار
  7. انقر على أضف .
    أضف
  8. انقر حفظ.
    حفظ
  9. تم تعيين سياسة الوصول الخاصة بك ، وأنت على استعداد لبدء توقيع الملفات.
    سياسة الوصول المنتهية

الخطوة الرابعة: التوقيع على ملف

أنت الآن جاهز أخيرًا لتوقيع بعض التعليمات البرمجية!

  1. ستحتاج إلى المعلومات التالية المتوفرة:
    • حل متجر العقارات الشامل الخاص بك في جورجيا مفتاح Vault URI (متوفر في بوابة Azure):
      مفتاح Vault URI
    • اسم مألوف من شهادتك في Key Vault:
      اسم الشهادة
    • معرف التطبيق (العميل) القيمة من تطبيق Azure الخاص بك:
      معرف التطبيق (العميل)
    • المتسوق السري الذي أنشأته أعلاه:
      نسخ قيمة سرية
  2. يوجد أدناه مثال لأمر في PowerShell لتوقيع ملف وطابعه الزمني باستخدام Azure Sign Tool. استبدل القيم بالأحرف الكبيرة بمعلوماتك الفعلية:
    علامة azuresigntool-kvu KEY-VAULT-URI -شهادة kvc-الاسم-kvi APPLICATION-CLIENT-ID -kvs Client-SECRET -tr http://ts.ssl.com/ -td sha256 PATH-TO-EXECUTABLE
    ملحوظة: بشكل افتراضي ، يدعم SSL.com الطوابع الزمنية من مفاتيح ECDSA.

    إذا واجهت هذا الخطأ: The timestamp certificate does not meet a minimum public key length requirement، يجب عليك الاتصال ببائع البرنامج للسماح بالطوابع الزمنية من مفاتيح ECDSA.

    إذا لم تكن هناك طريقة تسمح لمورّد البرامج لديك باستخدام نقطة النهاية العادية ، فيمكنك استخدام نقطة النهاية القديمة هذه http://ts.ssl.com/legacy للحصول على طابع زمني من وحدة طابع زمني RSA.
  3. في حالة نجاح التوقيع ، يجب أن ترى الإخراج مثل ما يلي (لن ينتج عن التوقيع غير الناجح أي مخرجات):
    info: AzureSignTool.Program [0] => الملف: test.exe ملف التوقيع معلومات test.exe: AzureSignTool.Program [0] => الملف: test.exe اكتمل التوقيع بنجاح لملف test.exe. معلومات ملاحظة ج: \ المستخدمون \ آرون راسل \ سطح المكتب>
  4. ستتوفر تفاصيل حول التوقيع الرقمي الجديد في خصائص الملف:
    تفاصيل التوقيع الرقمي
ملحوظة: قدم مؤلف Azure Sign Tool أيضًا ملف تجول لاستخدام الأداة مع Azure DevOps.

SSL.com's EV توقيع الكود تساعد الشهادات في حماية التعليمات البرمجية الخاصة بك من العبث والتلاعب غير المصرح به بأعلى مستوى من التحقق من الصحة ، وهي متاحة مقابل أقل من $ 249 سنويا. يمكنك أيضا استخدام شهادة توقيع رمز EV الخاص بك على نطاق واسع في السحابة باستخدام eSigner. مع خيارها الآلي ، يعد eSigner مناسبًا لتوقيع رمز المؤسسة.

اطلب الان

اشترك في النشرة الإخبارية SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.