en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Remote-EV-Codesignatur mit eSigner

Mit SSL.com eSigner Mit diesem Dienst können Sie Ihre SSL.com-Benutzeranmeldeinformationen verwenden, um Code von jedem mit dem Internet verbundenen Gerät zu signieren. Diese Anleitung zeigt Ihnen, wie Sie sich anmelden EV-Code-Signierung Zertifikatsreihenfolge in eSigner und Signcode mit der eSigner Express-Webanwendung oder über die Befehlszeile mit CodeSignTool oder die CSC-kompatible Codesignatur-API von SSL.com.

eSigner kann für die Microsoft Authenticode- und Java-Codesignatur verwendet werden und MSI-Installationsprogramme und verschiedene Arten von Skripten signieren. Eine vollständige Liste von unterstützte Dateitypen ist am Ende dieses Handbuchs verfügbar.

Bevor Sie beginnen, benötigen Sie eine EV-Code-Signierung Zertifikat von SSL.com. Informationen zum Bestellen Ihres Zertifikats bei SSL.com finden Sie hier How-to. Wenn Sie eSigner mit einem Demokonto und Zertifikat ausprobieren möchten, lesen Sie bitte eSigner-Demo-Anmeldeinformationen und -Zertifikate für Anmeldeinformationen und Konfigurationsinformationen.

Melden Sie sich bei eSigner an

Zunächst müssen Sie eine Bestellung für ein EV-Codesignaturzertifikat bei eSigner registrieren.

  1. Navigieren Sie in Ihrem SSL.com-Konto zu einer ausgestellten EV-Codesignatur. Beachten Sie, dass die Bestellung gekennzeichnet ist eSigner Ready.
    eSigner-fähige EV-Code-Signaturreihenfolge
  2. Klicken Sie auf eine der herunterladen Links.
    Download-Links
  3. Erstellen und bestätigen Sie eine 4-stellige PIN und klicken Sie auf PIN erstellen .
Wenn Sie Ihre eSigner-PIN zurücksetzen müssen, lesen Sie bitte diese Anleitung.
PIN erstellen
  • Ihr Zertifikat wird generiert und nach wenigen Augenblicken wird ein QR-Code über dem angezeigt Zertifikat-Downloads Tabelle.
  • Wenn Sie die Seite das nächste Mal neu laden, wird der QR-Code nicht angezeigt. Wenn Sie Ihren eSigner-QR-Code anzeigen oder zurücksetzen müssen, lesen Sie bitte diese Anleitung.
    QR Code
  • Scannen Sie den QR-Code in eine 2-Faktor-Authentifizierungs-App auf Ihrem Mobilgerät, z Google Authenticator or Authy. Die App stellt Ihnen Einmalkennwörter (OTPs) zur Verfügung, die Sie beim Signieren verwenden können. Jedes OTP ist 30 Sekunden lang gültig.
    OTP in Authy
  • Tip: Sie können eSigner verwenden, um EV-Codesignaturzertifikate zwischen Teammitgliedern freizugeben. Lesen Sie bitte Teamfreigabe für eSigner-Dokument- und EV-Codesignaturzertifikate für weitere Instruktionen.

    Code mit eSigner Express unterschreiben

    eSigner Express ist ein praktisches webbasiertes GUI-Tool zum Signieren von Code und Dokumenten. Hier erfahren Sie, wie Sie damit eine Codedatei signieren.

    1. Navigieren Sie zu https://express.esigner.com/ mit Ihrem Webbrowser.
      express.designer.com
    2. Klicken Sie auf die Melden Sie sich mit dem SSL.com-Konto an .
      Melden Sie sich mit dem SSL.com-Konto an
    3. Geben Sie Ihre SSL.com ein Benutzername und der Passwort, Dann klicken Sie auf die Mitgliederzugang .
      Anmeldefenster
    4. Der eSigner-Hauptbildschirm wird angezeigt. Ziehen Sie eine zu signierende Datei in den Drop-Bereich oder klicken Sie auf und navigieren Sie zu der Datei. Beachten Sie, dass Sie CodeSignTool verwenden müssen, wenn Sie eine Datei mit mehr als 50 MB signieren möchten. Klicken hier. für Anweisungen zur Verwendung dieses Tools.
      PDF-Datei hochladen
    5. Geben Sie einen 6-stelligen Code aus Ihrer Zwei-Faktor-Authentifizierungs-App ein.
      Zwei-Faktor-Authentifizierung
    6. Sie sollten einen Hinweis sehen, dass Ihre Datei erfolgreich signiert wurde. Drücke den Datei herunterladen Klicken Sie auf die Schaltfläche und wählen Sie einen Speicherort für die Datei aus.
      Datei herunterladen
    7. Überprüfen Sie die Dateieigenschaften, um die digitale Signatur zu bestätigen.
      Digitale Unterschrift
    Hinweis: Wenn Sie Codedateien signieren, die in einem Installationsprogramm enthalten sein werden (z. B. eine Windows MSI-Datei), müssen Sie diese Dateien vor dem Erstellen des Installationsprogramms signieren und anschließend die Installationsdatei selbst signieren.
    Einige eSigner-Benutzer haben Probleme mit ungültigen Signaturen beim Signieren von MSI-Installationsprogrammen gemeldet, die mit Microsoft Visual Studio erstellt wurden. Als Workaround empfehlen wir, Ihre MSI-Dateien mit . zu erstellen WiX-Toolset. Für die Benutzerfreundlichkeit von Visual Studio-Benutzern WiX Toolset VS-Erweiterung ist verfügbar.

    Signieren Sie den Code mit CodeSignTool

    Dieser Abschnitt enthält Anweisungen zum Signieren von Code mit CodeSignTool, einem von SSL.com bereitgestellten Befehlszeilentool. Mit CodeSignTool können Sie eine Datei mit einem Befehl signieren. (Eine vollständige Übersicht über alle Optionen und Parameter von CodeSignTool finden Sie in der eSigner CodeSignTool-Befehlshandbuch.)

    Installieren Sie CodeSignTool

    Laden Sie zunächst CodeSignTool herunter, ein Befehlszeilenprogramm zum Signieren von Codes für eSigner. Beachten Sie, dass in den Windows-Download Java Runtime eingebettet ist, aber die Linux/macOS-Version erfordert, dass Java Runtime auf Ihrem Computer installiert ist.

    Laden Sie zur Installation einfach CodeSignTool für Ihr Betriebssystem herunter und entpacken Sie die Datei:

    Arbeiten mit CodeSignTool

    Sie können CodeSignTool verwenden, um Code zu signieren, eine Liste der mit einem SSL.com-Benutzerkonto verknüpften Anmeldeinformations-IDs abzurufen oder Informationen zu EV-Zertifikaten anzuzeigen, die an eine Anmeldeinformations-ID und einen Benutzer gebunden sind.

    Zeichencode

    1. Wenn Sie mit dem Signieren beginnen möchten, öffnen Sie ein Terminal und navigieren Sie zu dem Verzeichnis mit CodeSignTool.bat (Windows) oder CodeSignTool.sh (macOS / Linux).
    2. Geben Sie den folgenden Befehl ein, um eine Datei zu signieren. (Ersetzen Sie die Werte in ALL-CAPS durch Ihre tatsächlichen Werte):
      CodeSignTool sign -username = USERNAME -password = PASSWORD -input_file_path = PATH / TO / FILE -output_dir_path = PATH / TO / OUTPUT / DIRECTORY
      • Wenn Ihr Passwort Sonderzeichen enthält, setzen Sie es in Anführungszeichen (z -password="P!@^^ssword12").
      • Wenn Sie mehr als ein von eSigner registriertes EV-Code-Signaturzertifikat haben, müssen Sie dasjenige angeben, das mit dem verwendet werden soll -credential-id Möglichkeit. Im Folgenden finden Sie Informationen zum Abrufen einer Liste von Anmeldeinformations-IDs.
    3. Sie werden zur Eingabe eines OTP aufgefordert. Holen Sie sich ein OTP von Ihrer Authentifizierungs-App und geben Sie es ein.
      OTP eingeben - Drücken Sie die Eingabetaste, um fortzufahren: 123456
      
    Die Generierung des OTP kann automatisiert werden und ermöglicht die automatisierte Verwendung von CodeSignTool in Build-Skripten und CI / CD-Pipelines. Lesen Sie bitte Automatisieren Sie die Signatur des eSigner EV-Codes für weitere informationen.
  • Sie sollten eine Nachricht erhalten, dass Ihre Datei erfolgreich signiert wurde. Überprüfen Sie die Eigenschaften der Ausgabedatei für die digitale Signatur.
    Code erfolgreich signiert: C: \ Benutzer \ Aaron Russell \ Desktop \ CodeSignTool-v1.0-windows \ output \ test.exe
    Digitale Unterschrift

  • Wenn Sie die Fehlermeldung erhalten, Error: invalid otp Beim Versuch, eine Datei zu signieren, kann dies durch eines oder mehrere der folgenden Probleme verursacht werden:

    • Der QR-Code, den Sie in Ihre Authentifizierungs-App gescannt haben, stimmt nicht mit dem Benutzernamen, dem Kennwort und / oder der Anmeldeinformations-ID Ihres Befehls überein. Dies könnte passieren, wenn:
      • Sie haben mehrere Konten für 2FA auf Ihrem Gerät konfiguriert und das falsche ausgewählt.
      • Sie versuchen, Ihre Anmeldeinformationen für a zu verwenden gemeinsames Zertifikat, aber einen von einem Teamkollegen freigegebenen QR-Code von seinem Konto gescannt.
    • Das von Ihnen eingegebene OTP ist bereits abgelaufen.
    • Wenn Sie verwenden Automatisierungenthält Ihr Befehl ein ungültiges TOTP-Geheimnis.
    Hinweis: Wenn Sie Codedateien signieren, die in einem Installationsprogramm enthalten sein werden (z. B. eine Windows MSI-Datei), müssen Sie diese Dateien vor dem Erstellen des Installationsprogramms signieren und anschließend die Installationsdatei selbst signieren.
    Einige eSigner-Benutzer haben Probleme mit ungültigen Signaturen beim Signieren von MSI-Installationsprogrammen gemeldet, die mit Microsoft Visual Studio erstellt wurden. Als Workaround empfehlen wir, Ihre MSI-Dateien mit . zu erstellen WiX-Toolset. Für die Benutzerfreundlichkeit von Visual Studio-Benutzern WiX Toolset VS-Erweiterung ist verfügbar.

    IDs für Anmeldeinformationen abrufen

    Verwenden Sie den folgenden Befehl, um Anmeldeinformations-IDs abzurufen, die einem SSL.com-Konto zugeordnet sind. (Ersetzen Sie die Werte in ALL-CAPS durch Ihre tatsächlichen Werte):

    CodeSignTool get_credential_ids -username = USERNAME -password = PASSWORD

    Informationen zum Signieren von EV-Codes abrufen

    Verwenden Sie den folgenden Befehl, um Informationen zum EV-Codesignaturzertifikat zu erhalten, die an eine Anmeldeinformations-ID und einen Benutzer gebunden sind. (Ersetzen Sie die Werte in ALL-CAPS durch Ihre tatsächlichen Werte):

    CodeSignTool credential_info -username = USERNAME -password = PASSWORD -credential_id = CREDENTIAL-ID

    Mehrere Dateien signieren

    Verwenden Sie den folgenden Befehl, um bis zu 100 Dateien stapelweise zu registrieren. (Ersetzen Sie die Werte in GROSSBUCHSTABEN durch Ihre tatsächlichen Werte):

    CodeSignTool batch_sign -username=USERNAME -password=PASSWORD -input_dir_path=/PATH/TO/CODE/FILES -output_dir_path=/PATH/TO/OUTPUT/DIRECTORY

    Hashes vorberechnen

    Verwenden Sie den folgenden Befehl, um Hashes für das Signieren mit dem pre vorzuberechnen batch_sign_hash Befehl. (Ersetzen Sie die Werte in GROSSBUCHSTABEN durch Ihre tatsächlichen Werte):

    CodeSignTool-Hash -input_dir_path=/PATH/TO/CODE/FILES

    Batch-Sign-Hashes

    Verwenden Sie den folgenden Befehl, um Hashes, die mit dem hash Befehl. Beachten Sie, dass Sie ein Zugriffstoken und OTP benötigen. (Ersetzen Sie die Werte in GROSSBUCHSTABEN durch Ihre tatsächlichen Werte):

    CodeSignTool batch_sign_hash -access_token=ACCESS-TOKEN -input_dir_path=PATH/TO/HASHES -output_dir_path=PATH/TO/OUTPUT/DIRECTORY -otp=OTP

    Sign Code mit Code Signing API

    Sie können auch API-Aufrufe verwenden, um die Signatur von eSigner-Code in Ihre Anwendungen und Skripte zu integrieren. Die unten gezeigten Beispielbefehle werden verwendet cURLDaher müssen Sie sicherstellen, dass es auf Ihrem Computer verfügbar ist, bevor Sie beginnen. Du wirst auch deine brauchen Kunden-ID (auch bekannt als Anwendungs-ID. Bitte beziehen Sie sich auf diese Anleitung für Anweisungen zum Generieren dieser Anmeldeinformationen). Wenn Ihre Bewerbung als vertraulich gekennzeichnet ist, benötigen Sie zusätzlich Ihre Kundengeheimnis.

    Zugriffstoken abrufen

    Der erste Schritt besteht darin, ein Zugriffstoken von SSL.com abzurufen. Du wirst deine brauchen Kunden-ID (und möglicherweise dein Kundengeheimnis) verfügbar, sowie den Benutzernamen und das Passwort für Ihr SSL.com-Konto. Zugriffstoken sind nach ihrer Ausstellung eine Stunde lang gültig.

    1. Verwenden Sie den folgenden Befehl, um ein Zugriffstoken anzufordern. Ersetzen Sie die in ALL-CAPS angezeigten Werte durch Ihre tatsächlichen Werte:
      curl --location --request POST "https://login.ssl.com/oauth2/token" \ --header "Inhaltstyp: application / json" \ --data-raw "{\" client_id \ ": "IHRE-KUNDEN-ID", "Grant-Typ": "Passwort", "Benutzername": "IHR BENUTZERNAME", "Passwort": "IHR PASSWORT"} ""
    2. Wenn Ihre Anwendung als vertraulich gekennzeichnet ist, fügen Sie auch Ihr Kundengeheimnis hinzu:
      curl --location --request POST "https://login.ssl.com/oauth2/token" \ --header "Content-Type: application/json" \ --data-raw "{ \"client_id\" : \"IHRE-CLIENT-ID\", \"client_secret\" : \"IHR-CLIENT-SECRET\", \"grant_type\" : \"password\", \"username\" : \"IHR-USERNAME\ ", \"Passwort\" : \"IHR-PASSWORT\" }"

       

    3. Sie sollten ein JSON-Objekt erhalten, das ein Zugriffstoken und ein Aktualisierungstoken enthält. Kopieren Sie den Zugriffstokenwert, um ihn in Ihre API-Anforderungen einzufügen. Für diese Beispiele benötigen Sie das Aktualisierungstoken nicht.

      {"access_token":"eyJraWQiOiJmUE1yYUdlbXVMWGUtcG9JWUtLem1CMEYwYXlFczktUEpiN29lTWFlY2I0IiwiYWxnIjoiUlMyNTYifQ.eyJpc3MiOiJTU
      0wuY29tIEF1dGhlbnRpY2F0aW9uIFNlcnZpY2UiLCJleHAiOjE2MTQ4OTcxNDIsImlhdCI6MTYxNDg5MzU0MiwianRpIjoiZmI2OTZlNDUtMTIzOS00ZGE4LW
      I1MmYtODNkZDE2MTY3ZTM3IiwidXNlciI6eyJ1c2VyX2lkIjoxMzIyODU4LCJ1c2VyX2VtYWlsIjoiYWFyb24uZS5ydXNzZWxsQGdtYWlsLmNvbSIsInNzbF9
      hY2NvdW50X2lkIjo0NzQzMDJ9LCJjbGllbnQiOnsiaWQiOiJmUE1yYUdlbXVMWGUtcG9JWUtLem1CMEYwYXlFczktUEpiN29lTWFlY2I0In19.fCKDs1igjsI
      UDG2sUN_2OTb90Jw1nKNPHcD1MyEUR6sHCv_aJmcvcaFRne_eKLHzeQ9WtT5y3Fb2ppc50kMnjPG6JgX5gnFMptMn-ySsI277CtKbkSn3u-WSDSovn51jPm82
      4wTeJmuXEzdv9clRjTwp6VoM9eqHCIaDAd3MP2xpMaa35cZbDaaAFKQ7jxWo9dUuTZY7DsKK0p1LloUEnmNxtNimQ3GDwkj_M600WB1zYrhDL9_3oZKaXcUx9
      qzHcBCLzGgeaZ0xdpZtADxmXDUCcmkZi20yQ53bxqVL2w00sJ73efKB7JGeGWVehO-ZlGs3PUQwooox1JgEgcsA","token_type":"Bearer",
      "expires_in":3599,"refresh_token":"o-3V2YD1iIVCh3iJFwFonTohlq_LbGXaJcUvy37ciYA","created_at":1614893542}%

    Anmeldeinformations-ID abrufen

    Als Nächstes müssen Sie die Anmeldeinformations-ID abrufen, die Ihrem von eSigner registrierten EV-Codesignaturzertifikat zugeordnet ist.

    1. Verwenden Sie den folgenden Befehl, um die Liste der Anmeldeinformationen für EV-Codesignaturen Ihres Kontos abzurufen. (Ersetzen Sie MY-ACCESS-TOKEN durch Ihr tatsächliches Zugriffstoken):
      curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/list" \ --header "Inhaltstyp: application / json" \ --header "Autorisierung: Inhaber MY- ACCESS-TOKEN "\ --data-raw" {\ "clientData \": \ "EVCS \"} "
    2. Sie sollten ein JSON-Objekt mit einer Liste der dem Benutzer zugeordneten Anmeldeinformations-IDs erhalten. Ihre Liste wird wahrscheinlich einen Wert enthalten. Kopieren Sie Ihre Anmeldeinformations-ID und fügen Sie sie in einen Texteditor ein, um sie in späteren Anforderungen zu verwenden.
      {"credentialIDs":["e4763186-5006-48de-bb15-a977e0e84281"]}%

    Datei hochladen

    Der nächste Schritt ist das Hochladen Ihrer zu signierenden Datei.

    1. Verwenden Sie den folgenden Befehl, um eine Datei zum Signieren hochzuladen. (Ersetzen Sie die in ALL-CAPS angezeigten Werte durch Ihre tatsächlichen Werte):
      curl --location --request POST "https://cds.ssl.com/v1/code/upload" \ --header "Berechtigungsnachweis-ID: MY-CREDENTIAL-ID" \ --header "Inhaltstyp: Anwendung / exe "\ --header" Autorisierung: Inhaber MY-ACCESS-TOKEN "\ --data-binary" @ / PATH / TO / FILE "
    2. Sie sollten ein JSON-Objekt mit einem erhalten id Wert, der in der Anforderung der Zeichendatei verwendet werden soll:
      {"id":"6035539b-4055-43f2-8749-3ad6e559b4cd"}%

    Datei signieren

    1. Jetzt können Sie die Datei mit der Datei-ID signieren, die Sie in der vorherigen Anforderung erhalten haben, und mit einem OTP von Ihrer 2FA-App. (Ersetzen Sie die in ALL-CAPS angezeigten Werte durch Ihre tatsächlichen Werte):
      curl --location --request POST "https://cds.ssl.com/v1/code/sign" \ --output "PATH / TO / OUTPUT / FILE" \ --header "Content-Transfer-Encoding: Anwendung / json "\ --header" Inhaltstyp: application / json "\ --header" Autorisierung: Inhaber MY-ACCESS-TOKEN "\ --data-raw" {\ "id \": \ "MY-FILE- ID "," otp ":" MY-OTP "}"
    2. Sie sollten eine signierte Datei an dem von Ihnen angegebenen Speicherort erhalten --output im obigen Befehl. Überprüfen Sie die Dateieigenschaften, um die digitale Signatur zu bestätigen.
      Digitale Unterschrift
    Hinweis: Wenn Sie Codedateien signieren, die in einem Installationsprogramm enthalten sein werden (z. B. eine Windows MSI-Datei), müssen Sie diese Dateien vor dem Erstellen des Installationsprogramms signieren und anschließend die Installationsdatei selbst signieren.
    Einige eSigner-Benutzer haben Probleme mit ungültigen Signaturen beim Signieren von MSI-Installationsprogrammen gemeldet, die mit Microsoft Visual Studio erstellt wurden. Als Workaround empfehlen wir, Ihre MSI-Dateien mit . zu erstellen WiX-Toolset. Für die Benutzerfreundlichkeit von Visual Studio-Benutzern WiX Toolset VS-Erweiterung ist verfügbar.

    Signieren Sie Hash mit der CSC-API

    Wenn Sie Ihre eigenen Apps zum Signieren von Code entwickeln (wie die von SSL.com) CodeSignTool) und um die Übertragung von Code-Artefakten über das Internet zu vermeiden, können Sie mithilfe der CSC-API (Cloud Signature Consortium) eine digitale Signatur aus einem Datei-Hash erstellen.

    Rufen Sie das Zugriffstoken und die ID des Berechtigungsnachweises ab

    Befolgen Sie zunächst die im vorherigen Abschnitt gezeigten Schritte, um eine abzurufen Zugangstoken und der Anmeldeinformations-ID.

    Autorisierung abrufen

    1. Verwenden Sie den folgenden Befehl, um die Berechtigung zum Signieren eines Hashs abzurufen. Ersetzen MY-ACCESS-TOKEN, MY-CREDENTIAL-IDund MY-HASH mit Ihren tatsächlichen Informationen. Holen Sie sich ein Einmalkennwort von Ihrer 2FA-Anwendung und verwenden Sie es als Wert für MY-OTP.
      curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/authorize" \ --header "Inhaltstyp: application / json" \ --header "Autorisierung: Bearer MY- ACCESS-TOKEN "\ --data-raw" {"credentialID": "MY-CREDENTIAL-ID", "numSignatures": 1, "Hash": ["MY-HASH" ], "OTP": "MY-OTP"} "
    2. Sie sollten ein JSON-Objekt mit Ihren Signaturaktivierungsdaten (SAD) erhalten.
      {"SAD":"eyJ1c2VyX2lkIjoxMzQ4MzQyLCJleHBpcmVzX2luIjoiMjAyMS0wNS0xMiAxODo1MDo1MiswMDAwIiwiaGFzaCI6WyJzVE9nd09tKzQ3NGdGajBxM
      HgxaVNOc3BLcWJjc2U0SWVpcWxEZ1wvSFd1ST0iXSwiY3JlZGVudGlhbF9pZCI6ImJjNzE1ZWRhLWQ4MjUtNDliNy1hOGQ1LWVmZGM2ZGI1ZTZkMiJ9.QncXA
      7B+fnUgOUl+SI0FA5tX7N+iKgOA1EyHKWUwUgTLs9Ft2+O4Gk6AVBcX49IEHPsoeq88A+5QPndbc6VtA+XgdExUbWu6E9X74I2EL7Eed+nzjnbR1tPbigcZI9
      DIZFTGwBC5X8af+93oWvmd6omnHSEQpnDbhQHvm3cEZm0fGK4yX9fvxk0Y9qGpKn3xK7PmYdJuAXbyPXFm24RTNIXi4rbwOWghBytt+3WC2ptubz44+X88b19
      gRzIBPKyGdayb99/Uj8xsYh90u2HcL/+J4nKn3J40VTRHckLvoD9r6x8mC/giFXYYN7Q0SKNtrRI9N7SnTX4klPVhNxolA=="}

    Zeichen Hash

    1. Geben Sie den folgenden Befehl ein, um den Hash zu signieren. Ersetzen MY-ACCESS-TOKENMY-CREDENTIAL-ID, MY-SADund MY-HASH mit Ihren tatsächlichen Informationen:
      curl --location --request POST "https://cs.ssl.com/csc/v0/signatures/signHash" \ --header "Inhaltstyp: application / json" \ --header "Autorisierung: Bearer MY- ACCESS-TOKEN "\ --data-raw" {"credentialID": "MY-CREDENTIAL-ID", "SAD": "MY-SAD", "Hash": [\ "MY-HASH"], "signAlgo": "1.2.840.113549.1.1.11"}
    2. Sie sollten ein JSON-Objekt erhalten, das Ihre Signatur enthält.
      {"signatures":["5CJUauF4WrLs6cc0c0xIVNpaWhjDZoQeRfsKEHhjDskHOrjPoxetOkaqg2wOsIVQiWzvN1fqbO1gG4UzZjU8IctsIPHUa9jU2KyZbWqLy
      bIuUl2k1Tondtp2wNszmwki1z/P5I/ff32TQDWkDiiF+RgPApC4vU8WifTfKMR+cG+2FwtYRuthtuvLoV1dgDSNob5T5tAYlnSjsgwPe9+q/L1v9grSGzre0+
      GgQQPBvN2f1KCkJ/bwJq7votwsncdxCshmPEHyXJTx2SaL9sUHOzwSB79WhOiO8R9nnCZuC90r45f3/6NNWpaUzy3/A9DZa8aHGsaKYsFsXTDQ3HUgxY=="]}

    Unterstützte Dateitypen für die eSigner-Codesignatur

    Microsoft Authenticode-Dateitypen
    • acm
    • ax
    • Kasten
    • Taxi
    • cpl
    • dll
    • drv
    • efi
    • exe
    • mui
    • ocx
    • scr
    • sys
    • Teelöffel
    MSI-Dateitypen
    • msi
    Dateitypen für PowerShell-Skripte
    • ps1
    • ps1xml
    Andere Skript-Dateitypen
    • js
    • vbs
    • wsf
    Java-Dateitypen
    • Feuer
    Wird kein gemeinsamer Dateityp angezeigt, den Sie signieren möchten und der unterstützt werden sollte? Bitte benachrichtigen Sie unser Team unter Support@SSL.com.

    Teilen auf Twitter
    Twitter
    Share on Facebook
    Facebook
    Bei LinkedIn teilen
    LinkedIn
    Empfehlen über reddit
    reddit
    Teilen Sie per E-Mail
    E–Mail