Cloud Code Signing-integration med BitBucket

Dette er en guide til, hvordan BitBucket CI/CD-værktøj kan integreres med eSigner CodeSignTool for at udføre automatiseret kodesignering.

CodeSignTool er et kommandolinjeværktøj, der er effektivt i fjernsigneringsprocesser og fuldt integreret med forskellige CI/CD-platforme. Det er en del af værktøjssættet i eSigner – vores cloud-kodesigneringstjeneste, der gør det muligt for udviklere at opleve en intuitiv og sikker metode til at signere kode.

SSL.com s EV Kodesignering certifikater hjælper med at beskytte din kode mod uautoriseret manipulation og gå på kompromis med det højeste niveau af validering og er tilgængelige for så lidt som $ 249 pr. Du kan også brug dit EV Code Signing-certifikat i stor skala i skyen ved hjælp af eSigner.

BESTIL NU

Emiljøvariabler

  • USERNAME: SSL.com konto brugernavn. (Påkrævet)
  • PASSWORD: SSL.com kontoadgangskode (påkrævet)
  • CREDENTIAL_ID: Legitimations-id til signering af certifikat. Hvis credential_id er udeladt, og brugeren kun har ét eSigner-kodesigneringscertifikat, vil CodeSignTool som standard være det. Hvis brugeren har mere end ét kodesigneringscertifikat, er denne parameter obligatorisk. (Påkrævet)
  • TOTP_SECRET: OAuth TOTP-hemmelighed. Du kan få adgang til detaljerede oplysninger om https://www.ssl.com/how-to/automate-esigner-ev-code-signing (Påkrævet)
  • ENVIRONMENT_NAME : 'TEST' eller 'PROD' miljø. (Påkrævet)

Indgange

  • input_file_path: Sti til kodeobjekt, der skal signeres. (Påkrævet)

  • output_dir_path: Bibliotek, hvor signeret kodeobjekt(er) vil blive skrevet. Hvis output_path er udeladt, vil filen specificeret i -file_path blive overskrevet med den signerede fil.

.NET Code DLL Signing Eksempel Workflow

pipelines: default: - step: # Du kan tilføje et navn til et trin for at gøre visninger og rapporter nemmere at læse og forstå. navn: build-dotnet # Navn på Docker-billedet, som muligvis inkluderer registreringswebadresse, tag og digest-værdibillede: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Kommandoer, der skal udføres i trin-scriptet: # Oprettede mapper til artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/pakker # Byg dotnet-projekt med udgivelseskonfiguration - dotnet byg dotnet/HelloWorld.csproj -c Udgivelse # Kopier byggede artifacts-biblioteker - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Filer produceret af et trin til deling med et følgende trin artefakter: - packages/HelloWorld.dll - trin : # Du kan tilføje et navn til et trin for at gøre visninger og rapporter nemmere at læse og forstå. navn: sign-dotnet-artifacts # Tjenester aktiveret for trintjenesterne: - docker # Kommandoer til at udføre i trinscriptet: # Oprettede mapper til artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ pakker # Fixed dotnet tilladelsesproblem - chmod -R 777 ${BITBUCKET_CLONE_DIR}/packages # Docker Pull CodeSigner Docker Image - docker pull ghcr.io/sslcom/codesigner:latest # Signer artefakt med CodeSigner docker image - docker run -i --rm --dns 8.8.8.8 --volumen ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volumen ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e PASSWORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:seneste tegn -input_file_path=/codesign/examples/Helloout_design_dll=path/coput_design_dll /produktion

Opret et nyt lager på bitbucket.org

Vælg mulighederne for de specifikke felter:

a) Adgangsniveau: Marker afkrydsningsfeltet for Privat lager

b) Inkluder en README? Ingen

c) Standard filialnavn: hoved

d) inkludere .gitignore? Ingen

Opret et nyt projekt på din kodeeditor

Under det nye projekt skal du oprette en .yml-fil

Skriv manuskriptet til byggefasen

Skriv manuskriptet til skiltescenen

SSL.com s EV Kodesignering certifikater hjælper med at beskytte din kode mod uautoriseret manipulation og gå på kompromis med det højeste niveau af validering og er tilgængelige for så lidt som $ 249 pr. Du kan også brug dit EV Code Signing-certifikat i stor skala i skyen ved hjælp af eSigner.

BESTIL NU

Fuldt manuskript:

pipelines: default: - step: # Du kan tilføje et navn til et trin for at gøre visninger og rapporter nemmere at læse og forstå. navn: build-dotnet # Navn på Docker-billedet, som muligvis inkluderer registreringswebadresse, tag og digest-værdibillede: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Kommandoer, der skal udføres i trin-scriptet: # Oprettede mapper til artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/pakker # Byg dotnet-projekt med udgivelseskonfiguration - dotnet byg dotnet/HelloWorld.csproj -c Udgivelse # Kopier byggede artifacts-biblioteker - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Filer produceret af et trin til deling med et følgende trin artefakter: - packages/HelloWorld.dll - trin : # Du kan tilføje et navn til et trin for at gøre visninger og rapporter nemmere at læse og forstå. navn: sign-dotnet-artifacts # Tjenester aktiveret for trintjenesterne: - docker # Kommandoer til at udføre i trinscriptet: # Oprettede mapper til artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ pakker # Fixed dotnet tilladelsesproblem - chmod -R 777 ${BITBUCKET_CLONE_DIR}/packages # Docker Pull CodeSigner Docker Image - docker pull ghcr.io/sslcom/codesigner:latest # Signer artefakt med CodeSigner docker image - docker run -i --rm --dns 8.8.8.8 --volumen ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volumen ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e PASSWORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:seneste tegn -input_file_path=/codesign/examples/Helloout_design_dll=path/coput_design_dll /produktion

Definer alle depotoplysningerne

Klik på fanen Depotindstillinger

Under RØRLEDNINGER, klik på Indstillinger for at aktivere din pipeline

Klik derefter, stadig under PIPELINES Depotvariabler.

Indsæt navnet og værdien for hver lagervariabel

Skub din kode til Bitbucket

På Kilde fanen i din BitBucket-menu, skal du indstille din depot-url til https

Skriv kommandoen til git remote tilføje oprindelse og indsæt https-linket til dit bitbucket-projekt efterfulgt af git push kommando

Skriv git push –u origin master kommando

Opdater Bitbucket for at se den kode, du har skubbet

Opdater Bitbucket, og klik på Rørledninger fanen. Bygge- og skiltefasen starter automatisk.

Tjek, om byggefasen er vellykket

Tjek, om skiltstadiet er vellykket

Eksempel på BitBucket Pipeline

Tjek den BitBucket-pipeline, vi har oprettet på github.com/SSLcom/codesigner-bitbucket-sample

Andre Remote Signing Integration Guides

Brug for tilpassede løsninger? 

Med vores ekspertviden og femstjernede supportmedarbejdere er vi klar til og villige til at arbejde sammen med dig om skræddersyede løsninger eller store signeringsrabatter på virksomhedsniveau. Udfyld formularen nedenfor, så kontakter vi dig.

Twitter
Facebook
LinkedIn
Reddit
E-mail

Hold dig informeret og sikker

SSL.com er en global leder inden for cybersikkerhed, PKI og digitale certifikater. Tilmeld dig for at modtage de seneste industrinyheder, tips og produktmeddelelser fra SSL.com.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.