eSigner CKA (Cloud Key Adapter) ist eine Windows-basierte Anwendung, die die CNG-Schnittstelle (KSP Key Service Provider) verwendet, um Tools wie certutil.exe und signtool.exe die Verwendung zu ermöglichen eSigner Cloud Signature Consortium (CSC)-konforme API für Code Signing-Vorgänge in Unternehmen. Um eSigner-basierte Codesignaturen auf CI/CD-Tools durchführen zu können, müssen drei Voraussetzungen erfüllt sein:
- Erwerben Sie ein SSL.com EV Code Signing-Zertifikat
- Registrieren Sie Ihr Codesignaturzertifikat in eSigner
- Laden Sie den automatisierten eSigner CKA herunter und installieren Sie ihn
Beispiel-Workflows zum Signieren von .vsix
Umgebungsvariablen- USERNAME: Benutzername des SSL.com-Kontos. (Erforderlich)
- PASSWORD: Kennwort für das SSL.com-Konto (erforderlich)
- TOTP_SECRET: OAuth-TOTP-Geheimnis. Detaillierte Informationen erhalten Sie unter eSigner EV Code Signing automatisieren – SSL.com (Pflichtfeld)
- MODUS: „Sandbox“ oder „Produkt“ (erforderlich)
.vsix-Signatur-Beispielworkflow
# Der Name des Arbeitsablaufs.
Name: Zeichenartefakt
# Lösen Sie diesen Workflow per Push aus
ein: drücken
# Erstellen Sie eine Umgebungsvariable
Umgebung:
MASTER_KEY: Hauptschlüssel
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Benutzer\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Benutzer\runneradmin\eSignerCKA\master.key
Arbeitsplätze:
# Definiert einen Job mit dem Namen „sign-file“
Sign-Datei:
# Job auf Windows Runner ausführen
Läuft auf: Windows-neueste
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
Name: DLL-Datei mit eSignerCKA signieren
Schritte:
# 1) Schauen Sie sich den Quellcode an, damit der Workflow darauf zugreifen kann.
– Name: Checkout-Repository
verwendet: Aktionen/Checkout@v3
# 2) Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
laufen: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“
# 3) Installieren Sie eSignerCKA
– Name: Richten Sie eSignerCKA im stillen Modus ein
laufen: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“${{ env.INSTALL_DIR }}“ | Out-Null
# 4) Legen Sie die SSLcom-Kontoinformationen fest
– Name: Konfigurationskontoinformationen auf eSignerCKA
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode „${{ Secrets.MODE }}“ -user „${{ Secrets.USERNAME }}“ -pass „${{ Secrets.PASSWORD }}“ - totp „${{ Secrets.TOTP_SECRET }}“ -key „${{ env.MASTER_KEY_FILE }}“ -r
# 5) Entladen und Laden des Zertifikats in den Windows-Zertifikatspeicher
– Name: Zertifikat in Windows Store laden
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe entladen
${{ env.INSTALL_DIR }}/eSignerCKATool.exe laden
# 6) Wählen Sie ein Codesignaturzertifikat aus und erhalten Sie einen Fingerabdruck zum Signieren
– Name: Wählen Sie Zertifikat aus dem Windows Store
laufen: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object-First 1
echo „THUMBPRINT=$($CodeSigningCert.Thumbprint)“ >> $env:GITHUB_ENV
# 7) Artefakt mit signtool signieren
– Name: Beispieldatei mit SignTool signieren
laufen: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' signieren /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
# 8) Laden Sie eSignerCKA-Protokolle hoch
– Name: eSignerCKA-Protokolle hochladen
verwendet: actions/upload-artifact@v3
if: ${{ immer() }}
mit:
Name: eSignerCKA-Logs-DLL
Pfad: C:\Benutzer\runneradmin\AppData\Roaming\eSignerCKA\KSP
# Definiert einen Job mit dem Namen „sign-vsix-file“
sign-vsix-datei:
# Job auf Windows Runner ausführen
Läuft auf: Windows-neueste
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
Name: VSIX-Datei mit eSignerCKA signieren
Schritte:
# 1) Schauen Sie sich den Quellcode an, damit der Workflow darauf zugreifen kann.
– Name: Checkout-Repository
verwendet: Aktionen/Checkout@v3
# 2) Richten Sie die .NET CLI-Umgebung für den zu verwendenden Workflow ein.
– Name: Dotnet Core einrichten
laufen: |
choco install dotnet-runtime -y
# 3) Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
laufen: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“
# 4) Installieren Sie eSignerCKA
– Name: Richten Sie eSignerCKA im stillen Modus ein
laufen: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“${{ env.INSTALL_DIR }}“ | Out-Null
# 5) Legen Sie die SSLcom-Kontoinformationen fest
– Name: Konfigurationskontoinformationen auf eSignerCKA
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode „${{ Secrets.MODE }}“ -user „${{ Secrets.USERNAME }}“ -pass „${{ Secrets.PASSWORD }}“ - totp „${{ Secrets.TOTP_SECRET }}“ -key „${{ env.MASTER_KEY_FILE }}“ -r
# 6) Entladen und Laden des Zertifikats in den Windows-Zertifikatspeicher
– Name: Zertifikat in Windows Store laden
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe entladen
${{ env.INSTALL_DIR }}/eSignerCKATool.exe laden
# 7) Wählen Sie ein Codesignaturzertifikat aus und erhalten Sie einen Fingerabdruck zum Signieren
– Name: Wählen Sie Zertifikat aus dem Windows Store
laufen: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object-First 1
echo „THUMBPRINT=$($CodeSigningCert.Thumbprint)“ >> $env:GITHUB_ENV
# 8) Installieren Sie OpenVsixSignTool an einem benutzerdefinierten Speicherort (https://github.com/vcsjones/OpenOpcSignTool)
– Name: OpenOpcSignTool installieren
laufen: |
New-Item -ItemType Directory -Force -Path C:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force
# 9) Artefakt mit OpenOpcSignTool signieren
– Name: Beispieldatei mit OpenVsixSignTool signieren
laufen: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –timestamp http://ts.ssl.com -ta sha256 -fd sha256 „${ { env.SIGNABLE_VSIX_FILE_PATH }}“
# 10) Laden Sie eSignerCKA-Protokolle hoch
– Name: eSignerCKA-Protokolle hochladen
verwendet: actions/upload-artifact@v3
if: ${{ immer() }}
mit:
Name: eSignerCKA-Logs-VSIX
Pfad: C:\Benutzer\runneradmin\AppData\Roaming\eSignerCKA\KSP
.vsix-Signatur-Beispielworkflow
# Kontinuierliche Integration löst aus
auslösen:
- keiner
# Gruppiert Jobs in Phasen. Alle Jobs in einer Phase müssen abgeschlossen sein, bevor die nächste Phase ausgeführt wird.
Stufen:
– Stufe: Zeichen
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
displayName: Datei signieren
Arbeitsplätze:
- Arbeit:
Schwimmbad:
# Job auf Windows-VMs ausführen
vmImage: „Windows-neueste“
Schritte:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“
displayName: „eSignerCKA-Setup herunterladen und entpacken“
# Richten Sie eSignerCKA im Silent-Modus ein und überprüfen Sie das Installationsverzeichnis
– Powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“$(Build.BinariesDirectory)\Desktop\eSignerCKA“ | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: „eSignerCKA im stillen Modus einrichten“
# Kontoinformationen auf eSignerCKA konfigurieren
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user „$(USERNAME)“ -pass „$(PASSWORD)“ -totp „$(TOTP_SECRET)“ -key „$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key“ -r
displayName: „Kontoinformationen auf eSignerCKA konfigurieren“
# Zertifikat entladen und in den Windows Store laden
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe entladen
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe laden
displayName: „Zertifikat entladen und in den Windows Store laden“
# Wählen Sie ein Zertifikat aus dem Windows Store aus und signieren Sie die Beispieldatei mit SignTool
– Powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
& „C:\Programme (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe“ signieren /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: 'Beispieldatei mit SignTool signieren'
# Speichern Sie das Artefakt, um den Signaturjob zu verwenden
– Aufgabe: PublishBuildArtifacts@1
displayName: 'Zu signierendes Artefakt zum Herunterladen speichern'
Eingänge:
Pfad zur Veröffentlichung: HelloWorld.dll
Artefaktname: HelloWorld.dll
– Bühne: sign_vsix
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
displayName: VSIX signieren
Arbeitsplätze:
- Arbeit:
Schwimmbad:
# Job auf Windows-VMs ausführen
vmImage: „Windows-neueste“
Schritte:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“
displayName: „eSignerCKA-Setup herunterladen und entpacken“
# Richten Sie eSignerCKA im Silent-Modus ein und überprüfen Sie das Installationsverzeichnis
– Powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“$(Build.BinariesDirectory)\Desktop\eSignerCKA“ | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: „eSignerCKA im stillen Modus einrichten“
# Kontoinformationen auf eSignerCKA konfigurieren
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user „$(USERNAME)“ -pass „$(PASSWORD)“ -totp „$(TOTP_SECRET)“ -key „$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key“ -r
displayName: „Kontoinformationen auf eSignerCKA konfigurieren“
# Zertifikat entladen und in den Windows Store laden
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe entladen
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe laden
displayName: „Zertifikat entladen und in den Windows Store laden“
# OpenVsixSignTool am benutzerdefinierten Speicherort installieren (https://github.com/vcsjones/OpenOpcSignTool)
– Powershell: |
New-Item -ItemType Directory -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: „OpenVsixSignTool am benutzerdefinierten Speicherort installieren“
# Wählen Sie ein Zertifikat aus dem Windows Store aus und signieren Sie die Beispieldatei mit OpenOpcSignTool
– Powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Beispieldatei mit OpenOpcSignTool signieren'
# Speichern Sie das Artefakt, um den Signaturjob zu verwenden
– Aufgabe: PublishBuildArtifacts@1
displayName: 'Zu signierendes Artefakt zum Herunterladen speichern'
Eingänge:
pathtoPublish: SSLcom.vsix
Artefaktname: SSLcom.vsix
# Windows Runner
.windows_runners:
# Wird verwendet, um Läufer aus der Liste der verfügbaren Läufer auszuwählen. Ein Runner muss über alle hier aufgeführten Tags verfügen, um den Job auszuführen.
tags:
– gemeinsam genutzte Fenster
– Fenster
– Windows-1809
# Gruppiert Jobs in Phasen. Alle Jobs in einer Phase müssen abgeschlossen sein, bevor die nächste Phase ausgeführt wird.
Stufen:
- Schild
# Nachfolgend finden Sie die Definition Ihres Jobs zum Signieren der Datei
Sign-Datei:
# Definieren Sie, in welcher Phase der Job ausgeführt wird.
Stufe: Zeichen
# Runner für Sign File unter Windows
erweitert:
– .windows_runners
before_script:
# Installationsverzeichnis erstellen
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“
# Richten Sie eSignerCKA im stillen Modus ein
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\gitlab_runner\Desktop\eSignerCKA“ | Out-Null
# Installationsverzeichnis prüfen
– Verzeichnis C:\Benutzer\gitlab_runner\Desktop\eSignerCKA
# Installationsverzeichnis prüfen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Kontoinformationen auf eSignerCKA konfigurieren
– C:\Benutzer\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key“ -r
# Zertifikat in Windows Store entladen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe entladen
# Zertifikat in den Windows Store laden
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laden
# Datenverzeichnis prüfen
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Überprüfen Sie das Konfigurationsdatenverzeichnis
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Wählen Sie Zertifikat aus dem Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Fingerabdruck des Debug-Zertifikats
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Beispieldatei mit SignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Programme (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint „HelloWorld.dll“
# Nachfolgend finden Sie die Definition Ihres Jobs zum Signieren der Datei
sign-vsix:
# Definieren Sie, in welcher Phase der Job ausgeführt wird.
Stufe: Zeichen
# Runner für Sign File unter Windows
erweitert:
– .windows_runners
before_script:
# Installationsverzeichnis erstellen
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“
# Richten Sie eSignerCKA im stillen Modus ein
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\gitlab_runner\Desktop\eSignerCKA“ | Out-Null
# Installationsverzeichnis prüfen
– Verzeichnis C:\Benutzer\gitlab_runner\Desktop\eSignerCKA
# Installationsverzeichnis prüfen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Kontoinformationen auf eSignerCKA konfigurieren
– C:\Benutzer\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key“ -r
# Zertifikat in Windows Store entladen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe entladen
# Zertifikat in den Windows Store laden
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laden
# Datenverzeichnis prüfen
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Überprüfen Sie das Konfigurationsdatenverzeichnis
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Wählen Sie Zertifikat aus dem Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Fingerabdruck des Debug-Zertifikats
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Installieren Sie Dotnet Runtime 7.0
– choco install dotnet-runtime -y
# OpenVsixSignTool am benutzerdefinierten Speicherort installieren
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Expand-Archive -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Beispieldatei mit OpenVsixSignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 „SSLcom.vsix“'
Beispiel-Workflow für die .vsix-Code-DLL-Signatur
# Die CPU-Architektur, auf der der Job ausgeführt werden soll
Bogen: amd64
# Standardsprache zum Ausführen von Tests
Sprache: cis
# Die zu verwendende Ubuntu-Distribution
Abstand: bionisch
# Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster
# Gibt die Reihenfolge der Build-Stufen an. Alle Jobs in einer Phase müssen abgeschlossen sein, bevor die nächste Phase ausgeführt wird.
Stufen:
- Schild
Arbeitsplätze:
umfasst:
– Stufe: Zeichen
# Der Jobname
Name: Sign-Datei
# Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster
# Standardgenerische Sprache verwenden
Sprache: c
# Vor dem Ausführen des Skripts vor dem Erstellen des Projekts
before_script:
# Installationsverzeichnis erstellen
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript zum Erstellen des Projekts
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“'
# Richten Sie eSignerCKA im stillen Modus ein
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom“ | Out-Null'
# Installationsverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Kontoinformationen auf eSignerCKA konfigurieren
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${ PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key“ -r'
# Zertifikat in Windows Store entladen
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Zertifikat in den Windows Store laden
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe laden'
# Wählen Sie Zertifikat aus dem Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Fingerabdruck des Debug-Zertifikats
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'
# Beispieldatei mit SignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Befehl „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' ”
– Stufe: Zeichen
# Der Jobname
Name: sign-vsix
# Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster
# Standardgenerische Sprache verwenden
Sprache: c
# Vor dem Ausführen des Skripts vor dem Erstellen des Projekts
before_script:
# Installationsverzeichnis erstellen
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript zum Erstellen des Projekts
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“'
# Richten Sie eSignerCKA im stillen Modus ein
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom“ | Out-Null'
# Installationsverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Kontoinformationen auf eSignerCKA konfigurieren
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${ PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key“ -r'
# Zertifikat in Windows Store entladen
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Zertifikat in den Windows Store laden
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe laden'
# Wählen Sie Zertifikat aus dem Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Fingerabdruck des Debug-Zertifikats
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'
# OpenVsixSignTool am benutzerdefinierten Speicherort installieren (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\travis\build\mbayrak-sslcom \eSignerCKA\dotnet-tools -Force'
# Beispieldatei mit OpenVsixSignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix ”
.NET-Code-DLL Beispiel-Workflows signieren
.NET-Code-DLL-Signierungsbeispiel-Workflow
Bereiten Sie die Komponenten des Workflows vor
- Erstellen Sie in Ihrem Editor einen .circleci-Ordner. Schließen Sie Workflows in den Ordner ein und erstellen Sie eine yml-Datei als config.yml unter dem Ordner.
- Legen Sie die CircleCI-Version fest. Das Versionsfeld soll verwendet werden, um Warnungen für veraltete oder Breaking Changes auszugeben.
Version: 2.1
-
Orbs sind wiederverwendbare Pakete der CircleCI-Konfiguration, die Sie projektübergreifend gemeinsam nutzen können, sodass Sie gekapselte, parametrisierte Befehle, Jobs und Executors erstellen können, die in mehreren Projekten verwendet werden können. Um das Signtool-Tool verwenden zu können, muss dies Windows sein.
Kugeln:
gewinnen: circleci/windows@5.0.0
-
Rufen Sie Jobs über Workflows auf. Workflows orchestrieren eine Reihe von Jobs, die ausgeführt werden sollen.
Arbeitsabläufe:
# Der Name des Arbeitsablaufs.
Sign-Datei:
# Innerhalb des Workflows definieren Sie die Jobs, die Sie ausführen möchten.
Arbeitsplätze:
– Sign-Datei
- Definieren Sie einen Job, der später in einem Workflow aufgerufen werden soll.
Arbeitsplätze:
Sign-Datei:
- Geben Sie die Ausführungsumgebung an. Wir müssen den Windows-Executor verwenden, da Signtool benötigt wird.
Testamentsvollstrecker:
Name: win/server-2019
Konfektionsgröße M
Variante: vs 2019
- Legen Sie das Arbeitsverzeichnis für den Job ab
Arbeitsverzeichnis: /home/circleci/project
- Schritte zum Job hinzufügen Siehe: https://circleci.com/docs/2.0/configuration-reference/#steps
Schritte:
- Checken Sie den Quellcode aus, damit der Workflow darauf zugreifen kann.
- Kasse
- Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
- Lauf:
Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
Befehl: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3“
Expand-Archive -Force eSigner_CKA_1.0.3.zip
Remove-Item eSigner_CKA_1.0.3.zip
Move-Item -Ziel „eSigner_CKA_1.0.3.exe“ -Pfad „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“
- Installieren Sie eSignerCKA
- Lauf:
Name: Richten Sie eSignerCKA im stillen Modus ein
Befehl: |
mkdir -p „/home/circleci/project/eSignerCKA“
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“/home/circleci/project/eSignerCKA“ | Out-Null
- Legen Sie SSLcom-Kontoinformationen auf eSignerCKA fest
- Lauf:
name: Kontoinformationen auf eSignerCKA konfigurieren
Befehl: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user „$env:USERNAME“ -pass „$env:PASSWORD“ -totp „$env:TOTP_SECRET“ -key „/home/circleci /project/eSignerCKA/master.key“ -r
- Entladen und laden Sie das Zertifikat in den Windows-Zertifikatspeicher
- Lauf:
Name: Zertifikat in Windows Store laden
Befehl: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe entladen
/home/circleci/project/eSignerCKA/eSignerCKATool.exe laden
- Wählen Sie Codesignaturzertifikat aus und erhalten Sie einen Fingerabdruck zum Signieren und Signieren von Artefakten mit signtool
- Lauf:
name: Zertifikat aus dem Windows Store auswählen und Beispieldatei mit SignTool signieren
Befehl: |
$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1
& 'C:Programme (x86)Windows Kits10App Certification Kitsigntool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 „$($CodeSigningCert.Thumbprint)“ „HelloWorld. dll“
.NET-Code-DLL-Signierungsbeispiel-Workflow
Bereiten Sie die Komponenten des Workflows vor
- Erstellen Sie in Ihrem Editor einen Ordner .github/workflows. Schließen Sie Workflows in den Ordner ein und erstellen Sie eine sign.yml-Datei unter dem Ordner.
- Benennen Sie Ihr Projekt und die Art des betroffenen Workflows
Name: Zeichenartefakt
-
Lösen Sie diesen Workflow bei einem Push aus
ein: drücken
-
Erstellen Sie eine Umgebungsvariable
Umgebung:
MASTER_KEY: Hauptschlüssel
SIGNABLE_FILE_PATH: HelloWorld.dll
INSTALL_DIR: C:UsersrunneradmineSignerCKA
MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key
-
Definieren Sie die Jobs in Ihrem Editor
Arbeitsplätze:
Sign-Datei:
-
Job auf Windows Runner ausführenLäuft auf: Windows-neueste
-
Erstellen Sie einen Namen. Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird.
Name: DLL-Datei mit eSignerCKA signieren
Skizzieren Sie die Schritte für den Sign-Job
-
Checken Sie den Quellcode aus, damit der Workflow darauf zugreifen kann.
– Name: Checkout-Repository
verwendet: Aktionen/Checkout@v3
- Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
laufen: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3“
Expand-Archive -Force eSigner_CKA_1.0.3.zip
Remove-Item eSigner_CKA_1.0.3.zip
Move-Item -Ziel „eSigner_CKA_1.0.3.exe“ -Pfad „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“ - Installieren Sie eSignerCKA
– Name: Richten Sie eSignerCKA im stillen Modus ein
laufen: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“${{ env.INSTALL_DIR }}“ | Out-Null
- Legen Sie SSL.com-Kontoinformationen auf eSignerCKA fest
– Name: Konfigurationskontoinformationen auf eSignerCKA
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode „${{ secrets.MODE }}“ -user „${{ secrets.USERNAME }}“
-pass „${{ secrets.PASSWORD }}“ -totp „${{ secrets.TOTP_SECRET }}“ -key „${{ env.MASTER_KEY_FILE }}“ -r
- Entladen und laden Sie das Zertifikat in den Windows-Zertifikatspeicher
– Name: Zertifikat in Windows Store laden
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe entladen
${{ env.INSTALL_DIR }}/eSignerCKATool.exe laden - Codesignaturzertifikat auswählen und Fingerabdruck zum Signieren erhalten
– Name: Wählen Sie Zertifikat aus dem Windows Store
laufen: |
$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1
echo „THUMBPRINT=$($CodeSigningCert.Thumbprint)“ >> $env:GITHUB_ENV - Artefakt mit signtool signieren
– Name: Beispieldatei mit SignTool signieren
laufen: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' signieren /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
.NET-Code-DLL-Signierungsbeispiel-Workflow
Definieren Sie die Komponenten des Workflows
- CErstellen Sie eine YML-Datei als .gitlab-ci.yml unter dem Ordner.
- Wird verwendet, um Läufer aus der Liste der verfügbaren Läufer auszuwählen. Ein Runner muss alle hier aufgeführten Tags haben, um den Job auszuführen.
.windows_runners:
tags:
– gemeinsam genutzte Fenster
– Fenster
– Windows-1809
- Gruppiert Jobs in Phasen. Alle Jobs in einer Stufe müssen abgeschlossen sein, bevor die nächste Stufe ausgeführt wird.
Stufen:
- Schild
- Nachfolgend finden Sie die Definition Ihres Jobs zum Signieren einer Datei. Definieren Sie, in welcher Phase der Job ausgeführt wird.
Sign-Datei:
Stufe: Zeichen
- Der Name eines oder mehrerer Jobs, von denen die Konfiguration geerbt werden soll.
erweitert:
– .windows_runners - Schreiben Sie das Skript zum Signieren der Datei.
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_1.0.3.exe“ -Path „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“'
# Richten Sie eSignerCKA im stillen Modus ein
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:Usersgitlab_runnerDesktopeSignerCKA“'
# Installationsverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerDesktopeSignerCKA'
# Kontoinformationen auf eSignerCKA konfigurieren
– powershell.exe -ExecutionPolicy Bypass -Command 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}
-user „${USERNAME}“ -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key“ -r'
# Zertifikat in Windows Store entladen
– powershell.exe -ExecutionPolicy Bypass -Command 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload'
# Zertifikat in den Windows Store laden
– powershell.exe -ExecutionPolicy Bypass -Command 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe laden'
# Datenverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'
# Überprüfen Sie das Konfigurationsdatenverzeichnis
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig'
# Wählen Sie Zertifikat aus dem Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Fingerabdruck des Debug-Zertifikats
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'
# Beispieldatei mit SignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Befehl „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);
'C:Programme (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'“
.NET-Code-DLL-Signierungsbeispiel-Workflow
Definieren Sie die Komponenten des Workflows
- Erstellen Sie eine YML-Datei als .travis.yml im Stammordner.
- Platzieren Sie die CPU-Architektur, auf der der Job ausgeführt werden soll.
Bogen: amd64
- Standardsprache zum Ausführen von Jobs auf Travis CI
Sprache: cis
- Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster
- Geben Sie die Reihenfolge der Stufen an. Alle Jobs in einer Stufe müssen abgeschlossen sein, bevor die nächste Stufe ausgeführt wird.
Stufen:
- Schild
- Definieren Sie die Build-Phase
Arbeitsplätze:
umfasst:
– Stufe: Zeichen
-
Der Jobname
Name: Sign-Datei -
Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster -
Aktuelle Sprache zum Ausführen von Jobs auf Travis CI
Sprache: c -
Schreiben Sie das Before-Skript, das vor dem Erstellen des Projekts ausgeführt werden soll
before_script:
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:UserstravisbuildDesigner-MustereSignerCKASSLcom'
-
Schreiben Sie das Skript zum Erstellen des Projekts.
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_1.0.3.exe“ -Path „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“'
# Richten Sie eSignerCKA im stillen Modus ein
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:UserstravisbuildDesigner-MustereSignerCKASSLcom“ | Out-Null'
# Installationsverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:UserstravisbuildDesigner-MustereSignerCKASSLcom'
# Kontoinformationen auf eSignerCKA konfigurieren
– powershell.exe -ExecutionPolicy Bypass -Command 'C:UserstravisbuildDesigner-MustereSignerCKASSLcomeSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“
-pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:UserstravisbuildDesigner-MustereSignerCKASSLcommaster.key“ -r'
# Zertifikat in Windows Store entladen
– powershell.exe -ExecutionPolicy Bypass -Command 'C:UserstravisbuildDesigner-MustereSignerCKASSLcomeSignerCKATool.exe entladen'
# Zertifikat in den Windows Store laden
– powershell.exe -ExecutionPolicy Bypass -Command 'C:UserstravisbuildDesigner-MustereSignerCKASSLcomeSignerCKATool.exe laden'
# Wählen Sie Zertifikat aus dem Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Fingerabdruck des Debug-Zertifikats
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'
# Beispieldatei mit SignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:Programme (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'“
Benötigen Sie kundenspezifische Lösungen?
Mit unserem Expertenwissen und unserem Fünf-Sterne-Support-Personal sind wir bereit und bereit, mit Ihnen an kundenspezifischen Lösungen oder Rabatten für Großseriensignaturen auf Unternehmensebene zu arbeiten. Füllen Sie das untenstehende Formular aus und wir melden uns bei Ihnen.