Cloud Code Signing-Integration mit BitBucket

Dies ist eine Anleitung, wie das BitBucket CI/CD-Tool mit eSigner CodeSignTool integriert werden kann, um automatisierte Codesignaturen durchzuführen.

CodeSignTool ist ein Befehlszeilenprogramm, das bei Remote-Signaturprozessen effektiv ist und sich vollständig in verschiedene CI/CD-Plattformen integrieren lässt. Es ist Teil des Toolkits von eSigner – unserem Cloud-Codesignaturdienst, der es Entwicklern ermöglicht, eine intuitive und sichere Methode zum Signieren von Code zu erleben.

SSL.com EV Codesignatur Zertifikate helfen, Ihren Code vor unbefugter Manipulation und Kompromittierung mit dem höchsten Validierungsniveau zu schützen, und sind für so wenig wie erhältlich $ 249 pro Jahr. Sie können auch Verwenden Sie Ihr EV Code Signing-Zertifikat in großem Maßstab in der Cloud mit eSigner.

BESTELLEN SIE JETZT!

EUmgebungsvariablen

  • USERNAME: Benutzername des SSL.com-Kontos. (Erforderlich)
  • PASSWORD: Kennwort für das SSL.com-Konto (erforderlich)
  • CREDENTIAL_ID: Anmelde-ID zum Signieren des Zertifikats. Wenn credential_id ausgelassen wird und der Benutzer nur ein eSigner-Codesignaturzertifikat hat, verwendet CodeSignTool standardmäßig dieses. Wenn der Benutzer über mehr als ein Codesignaturzertifikat verfügt, ist dieser Parameter obligatorisch. (Erforderlich)
  • TOTP_SECRET: OAuth-TOTP-Geheimnis. Detaillierte Informationen erhalten Sie unter https://www.ssl.com/how-to/automate-esigner-ev-code-signing (Pflichtfeld)
  • UMGEBUNGSNAME : 'TEST'- oder 'PROD'-Umgebung. (Erforderlich)

Eingänge

  • Eingabedateipfad: Pfad des zu signierenden Codeobjekts. (Erforderlich)

  • Ausgabeverzeichnis_Pfad: Verzeichnis, in das signierte Codeobjekte geschrieben werden. Wenn output_path weggelassen wird, wird die in -file_path angegebene Datei mit der signierten Datei überschrieben.

.NET-Code-DLL-Signierungsbeispiel-Workflow

pipelines: default: - step: # Sie können einem Schritt einen Namen geben, um Anzeigen und Berichte leichter lesbar und verständlich zu machen. name: build-dotnet # Name des Docker-Images, das Registrierungs-URL, Tag und Digest-Wert enthalten kann oder nicht image: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Im Step-Skript auszuführende Befehle: # Verzeichnisse für Artefakte erstellt - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/packages # Dotnet-Projekt mit Release-Konfiguration erstellen - dotnet build dotnet/HelloWorld.csproj -c Release # Erstellte Artefakte in das Verzeichnis "artifacts" kopieren - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Von einem Schritt erzeugte Dateien, die mit folgenden Schrittartefakten gemeinsam genutzt werden sollen: - packages/HelloWorld.dll - Schritt : # Sie können einem Schritt einen Namen hinzufügen, um Anzeigen und Berichte leichter lesbar und verständlich zu machen. name: sign-dotnet-artifacts # Dienste, die für die Schrittdienste aktiviert sind: - docker # Im Schrittskript auszuführende Befehle: # Erstellte Verzeichnisse für Artefakte - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ Pakete # Dotnet-Berechtigungsproblem behoben - chmod -R 777 ${BITBUCKET_CLONE_DIR}/packages # Docker-Pull-CodeSigner-Docker-Image - docker pull ghcr.io/sslcom/codesigner:latest # Artefakt mit CodeSigner-Docker-Image signieren - docker run -i --rm --dns 8.8.8.8 --volume ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volume ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e PASSWORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:latest sign -input_file_path=/codesign/examples/HelloWorld.dll -output_dir_path=/codesign /Ausgang

Erstellen Sie ein neues Repository auf bitbucket.org

Wählen Sie die Optionen für die spezifischen Felder aus:

a) Zugriffsebene: Aktivieren Sie das Kontrollkästchen für Privates Repository

b) Eine README einfügen? Nein

c) Standard-Zweigname: main

d) .gitignore? Nein

Erstellen Sie ein neues Projekt in Ihrem Code-Editor

Erstellen Sie unter dem neuen Projekt eine .yml-Datei

Schreiben Sie das Skript für die Erstellungsphase

Schreiben Sie das Skript für die Schilderphase

SSL.com EV Codesignatur Zertifikate helfen, Ihren Code vor unbefugter Manipulation und Kompromittierung mit dem höchsten Validierungsniveau zu schützen, und sind für so wenig wie erhältlich $ 249 pro Jahr. Sie können auch Verwenden Sie Ihr EV Code Signing-Zertifikat in großem Maßstab in der Cloud mit eSigner.

BESTELLEN SIE JETZT!

Vollständiges Skript:

pipelines: default: - step: # Sie können einem Schritt einen Namen geben, um Anzeigen und Berichte leichter lesbar und verständlich zu machen. name: build-dotnet # Name des Docker-Images, das Registrierungs-URL, Tag und Digest-Wert enthalten kann oder nicht image: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Im Step-Skript auszuführende Befehle: # Verzeichnisse für Artefakte erstellt - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/packages # Dotnet-Projekt mit Release-Konfiguration erstellen - dotnet build dotnet/HelloWorld.csproj -c Release # Erstellte Artefakte in das Verzeichnis "artifacts" kopieren - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Von einem Schritt erzeugte Dateien, die mit folgenden Schrittartefakten gemeinsam genutzt werden sollen: - packages/HelloWorld.dll - Schritt : # Sie können einem Schritt einen Namen hinzufügen, um Anzeigen und Berichte leichter lesbar und verständlich zu machen. name: sign-dotnet-artifacts # Dienste, die für die Schrittdienste aktiviert sind: - docker # Im Schrittskript auszuführende Befehle: # Erstellte Verzeichnisse für Artefakte - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ Pakete # Dotnet-Berechtigungsproblem behoben - chmod -R 777 ${BITBUCKET_CLONE_DIR}/packages # Docker-Pull-CodeSigner-Docker-Image - docker pull ghcr.io/sslcom/codesigner:latest # Artefakt mit CodeSigner-Docker-Image signieren - docker run -i --rm --dns 8.8.8.8 --volume ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volume ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e PASSWORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:latest sign -input_file_path=/codesign/examples/HelloWorld.dll -output_dir_path=/codesign /Ausgang

Definieren Sie alle Repository-Informationen

Klicken Sie auf die Registerkarte Repository-Einstellungen

Der PIPELINES, klicken Sie auf Einstellungen, um Ihre Pipeline zu aktivieren

Als nächstes, immer noch unter PIPELINES, klicken Repository-Variablen.

Platzieren Sie den Namen und Wert für jede Repository-Variable

Pushen Sie Ihren Code an Bitbucket

Auf dem Quelle Setzen Sie auf der Registerkarte Ihres BitBucket-Menüs Ihre Repository-URL auf https

Schreiben Sie den Befehl für Git Remote hinzufügen Herkunft und fügen Sie den https-Link Ihres Bitbucket-Projekts ein, gefolgt von der Git drücken Befehl

Schreiben Sie die git push –u origin master-Befehl

Aktualisieren Sie Bitbucket, um den übertragenen Code anzuzeigen

Aktualisieren Sie Bitbucket und klicken Sie auf die Pipelines Tab. Die Erstellungs- und Signierungsphase wird automatisch gestartet.

Überprüfen Sie, ob die Erstellungsphase erfolgreich ist

Überprüfen Sie, ob die Zeichenstufe erfolgreich ist

Beispiel für eine BitBucket-Pipeline

Sehen Sie sich die von uns erstellte BitBucket-Pipeline an github.com/SSLcom/codesigner-bitbucket-sample

Andere Leitfäden zur Integration von Remote-Signaturen

Benötigen Sie kundenspezifische Lösungen? 

Mit unserem Expertenwissen und unserem Fünf-Sterne-Support-Personal sind wir bereit und bereit, mit Ihnen an kundenspezifischen Lösungen oder Rabatten für Großseriensignaturen auf Unternehmensebene zu arbeiten. Füllen Sie das untenstehende Formular aus und wir melden uns bei Ihnen.

Twitter
Facebook
LinkedIn
Reddit
E-Mail

Bleiben Sie informiert und sicher

SSL.com ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, PKI und digitale Zertifikate. Melden Sie sich an, um die neuesten Branchennachrichten, Tipps und Produktankündigungen von zu erhalten SSL.com.

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.