So integrieren Sie eSigner CKA mit CI/CD-Tools für automatisiertes Code Signing

Die beiden folgenden Tabellen zeigen, wie Sie eSigner CKA integrieren Tools für Continuous Integration/Continuous Delivery (CI/CD). für Automatisierte Code-Signierung. Zum Signieren werden Anleitungen für CircleCI, GitHub Actions, Gitlab CI und Travis CI bereitgestellt .NET-Dateien. Zum Signieren werden Anleitungen für Azure Pipeline, GitHub Actions, Gitlab CI und Travis CI bereitgestellt .vsix-Dateien.

eSigner CKA (Cloud Key Adapter) ist eine Windows-basierte Anwendung, die die CNG-Schnittstelle (KSP Key Service Provider) verwendet, um Tools wie certutil.exe und signtool.exe die Verwendung zu ermöglichen eSigner Cloud Signature Consortium (CSC)-konforme API  für Code Signing-Vorgänge in Unternehmen.

Um eSigner-basierte Codesignaturen auf CI/CD-Tools durchführen zu können, müssen drei Voraussetzungen erfüllt sein:

SSL.com EV Codesignatur Zertifikate helfen, Ihren Code vor unbefugter Manipulation und Kompromittierung mit dem höchsten Validierungsniveau zu schützen, und sind für so wenig wie erhältlich $ 249 pro Jahr. Sie können auch Verwenden Sie Ihr EV Code Signing-Zertifikat in großem Maßstab in der Cloud mit eSigner.

BESTELLEN SIE JETZT!

Beispiel-Workflows zum Signieren von .vsix

Umgebungsvariablen
  • USERNAME: Benutzername des SSL.com-Kontos. (Erforderlich)
  • PASSWORD: Kennwort für das SSL.com-Konto (erforderlich)
  • TOTP_SECRET: OAuth-TOTP-Geheimnis. Detaillierte Informationen erhalten Sie unter eSigner EV Code Signing automatisieren – SSL.com (Pflichtfeld)
  • MODUS: „Sandbox“ oder „Produkt“ (erforderlich)
GitHub IntegrationAzure-PipelineGitlab CI-IntegrationTravis CI-Integration

.vsix-Signatur-Beispielworkflow

# Der Name des Arbeitsablaufs.
Name: Zeichenartefakt

# Lösen Sie diesen Workflow per Push aus
ein: drücken

# Erstellen Sie eine Umgebungsvariable
Umgebung:
MASTER_KEY: Hauptschlüssel
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Benutzer\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Benutzer\runneradmin\eSignerCKA\master.key

Arbeitsplätze:
# Definiert einen Job mit dem Namen „sign-file“
Sign-Datei:
# Job auf Windows Runner ausführen
Läuft auf: Windows-neueste
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
Name: DLL-Datei mit eSignerCKA signieren


Schritte:
# 1) Schauen Sie sich den Quellcode an, damit der Workflow darauf zugreifen kann.
– Name: Checkout-Repository
verwendet: Aktionen/Checkout@v3

# 2) Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
laufen: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“

# 3) Installieren Sie eSignerCKA
– Name: Richten Sie eSignerCKA im stillen Modus ein
laufen: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“${{ env.INSTALL_DIR }}“ | Out-Null

# 4) Legen Sie die SSLcom-Kontoinformationen fest
– Name: Konfigurationskontoinformationen auf eSignerCKA
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode „${{ Secrets.MODE }}“ -user „${{ Secrets.USERNAME }}“ -pass „${{ Secrets.PASSWORD }}“ - totp „${{ Secrets.TOTP_SECRET }}“ -key „${{ env.MASTER_KEY_FILE }}“ -r

# 5) Entladen und Laden des Zertifikats in den Windows-Zertifikatspeicher
– Name: Zertifikat in Windows Store laden
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe entladen
${{ env.INSTALL_DIR }}/eSignerCKATool.exe laden

# 6) Wählen Sie ein Codesignaturzertifikat aus und erhalten Sie einen Fingerabdruck zum Signieren
– Name: Wählen Sie Zertifikat aus dem Windows Store
laufen: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object-First 1
echo „THUMBPRINT=$($CodeSigningCert.Thumbprint)“ >> $env:GITHUB_ENV

# 7) Artefakt mit signtool signieren
– Name: Beispieldatei mit SignTool signieren
laufen: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' signieren /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

# 8) Laden Sie eSignerCKA-Protokolle hoch
– Name: eSignerCKA-Protokolle hochladen
verwendet: actions/upload-artifact@v3
if: ${{ immer() }}
mit:
Name: eSignerCKA-Logs-DLL
Pfad: C:\Benutzer\runneradmin\AppData\Roaming\eSignerCKA\KSP

# Definiert einen Job mit dem Namen „sign-vsix-file“
sign-vsix-datei:
# Job auf Windows Runner ausführen
Läuft auf: Windows-neueste
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
Name: VSIX-Datei mit eSignerCKA signieren
Schritte:
# 1) Schauen Sie sich den Quellcode an, damit der Workflow darauf zugreifen kann.
– Name: Checkout-Repository
verwendet: Aktionen/Checkout@v3

# 2) Richten Sie die .NET CLI-Umgebung für den zu verwendenden Workflow ein.
– Name: Dotnet Core einrichten
laufen: |
choco install dotnet-runtime -y

# 3) Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
laufen: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“

# 4) Installieren Sie eSignerCKA
– Name: Richten Sie eSignerCKA im stillen Modus ein
laufen: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“${{ env.INSTALL_DIR }}“ | Out-Null

# 5) Legen Sie die SSLcom-Kontoinformationen fest
– Name: Konfigurationskontoinformationen auf eSignerCKA
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode „${{ Secrets.MODE }}“ -user „${{ Secrets.USERNAME }}“ -pass „${{ Secrets.PASSWORD }}“ - totp „${{ Secrets.TOTP_SECRET }}“ -key „${{ env.MASTER_KEY_FILE }}“ -r

# 6) Entladen und Laden des Zertifikats in den Windows-Zertifikatspeicher
– Name: Zertifikat in Windows Store laden
laufen: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe entladen
${{ env.INSTALL_DIR }}/eSignerCKATool.exe laden

# 7) Wählen Sie ein Codesignaturzertifikat aus und erhalten Sie einen Fingerabdruck zum Signieren
– Name: Wählen Sie Zertifikat aus dem Windows Store
laufen: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object-First 1
echo „THUMBPRINT=$($CodeSigningCert.Thumbprint)“ >> $env:GITHUB_ENV

# 8) Installieren Sie OpenVsixSignTool an einem benutzerdefinierten Speicherort (https://github.com/vcsjones/OpenOpcSignTool)
– Name: OpenOpcSignTool installieren
laufen: |
New-Item -ItemType Directory -Force -Path C:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force

# 9) Artefakt mit OpenOpcSignTool signieren
– Name: Beispieldatei mit OpenVsixSignTool signieren
laufen: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –timestamp http://ts.ssl.com -ta sha256 -fd sha256 „${ { env.SIGNABLE_VSIX_FILE_PATH }}“

# 10) Laden Sie eSignerCKA-Protokolle hoch
– Name: eSignerCKA-Protokolle hochladen
verwendet: actions/upload-artifact@v3
if: ${{ immer() }}
mit:
Name: eSignerCKA-Logs-VSIX
Pfad: C:\Benutzer\runneradmin\AppData\Roaming\eSignerCKA\KSP

 

.vsix-Signatur-Beispielworkflow

# Kontinuierliche Integration löst aus
auslösen:
- keiner

# Gruppiert Jobs in Phasen. Alle Jobs in einer Phase müssen abgeschlossen sein, bevor die nächste Phase ausgeführt wird.
Stufen:
– Stufe: Zeichen
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
displayName: Datei signieren
Arbeitsplätze:
- Arbeit:
Schwimmbad:
# Job auf Windows-VMs ausführen
vmImage: „Windows-neueste“
Schritte:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“
displayName: „eSignerCKA-Setup herunterladen und entpacken“

# Richten Sie eSignerCKA im Silent-Modus ein und überprüfen Sie das Installationsverzeichnis
– Powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“$(Build.BinariesDirectory)\Desktop\eSignerCKA“ | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: „eSignerCKA im stillen Modus einrichten“

# Kontoinformationen auf eSignerCKA konfigurieren
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user „$(USERNAME)“ -pass „$(PASSWORD)“ -totp „$(TOTP_SECRET)“ -key „$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key“ -r
displayName: „Kontoinformationen auf eSignerCKA konfigurieren“

# Zertifikat entladen und in den Windows Store laden
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe entladen
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe laden
displayName: „Zertifikat entladen und in den Windows Store laden“

# Wählen Sie ein Zertifikat aus dem Windows Store aus und signieren Sie die Beispieldatei mit SignTool
– Powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
& „C:\Programme (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe“ signieren /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: 'Beispieldatei mit SignTool signieren'

# Speichern Sie das Artefakt, um den Signaturjob zu verwenden
– Aufgabe: PublishBuildArtifacts@1
displayName: 'Zu signierendes Artefakt zum Herunterladen speichern'
Eingänge:
Pfad zur Veröffentlichung: HelloWorld.dll
Artefaktname: HelloWorld.dll

– Bühne: sign_vsix
# Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird
displayName: VSIX signieren
Arbeitsplätze:
- Arbeit:
Schwimmbad:
# Job auf Windows-VMs ausführen
vmImage: „Windows-neueste“
Schritte:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
Expand-Archive -Force eSigner_CKA_Setup.zip
Remove-Item eSigner_CKA_Setup.zip
Move-Item -Ziel „eSigner_CKA_Installer.exe“ -Pfad „eSigner_CKA_*\*.exe“
displayName: „eSignerCKA-Setup herunterladen und entpacken“

# Richten Sie eSignerCKA im Silent-Modus ein und überprüfen Sie das Installationsverzeichnis
– Powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“$(Build.BinariesDirectory)\Desktop\eSignerCKA“ | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: „eSignerCKA im stillen Modus einrichten“

# Kontoinformationen auf eSignerCKA konfigurieren
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user „$(USERNAME)“ -pass „$(PASSWORD)“ -totp „$(TOTP_SECRET)“ -key „$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key“ -r
displayName: „Kontoinformationen auf eSignerCKA konfigurieren“

# Zertifikat entladen und in den Windows Store laden
– Powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe entladen
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe laden
displayName: „Zertifikat entladen und in den Windows Store laden“

# OpenVsixSignTool am benutzerdefinierten Speicherort installieren (https://github.com/vcsjones/OpenOpcSignTool)
– Powershell: |
New-Item -ItemType Directory -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: „OpenVsixSignTool am benutzerdefinierten Speicherort installieren“

# Wählen Sie ein Zertifikat aus dem Windows Store aus und signieren Sie die Beispieldatei mit OpenOpcSignTool
– Powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Beispieldatei mit OpenOpcSignTool signieren'

# Speichern Sie das Artefakt, um den Signaturjob zu verwenden
– Aufgabe: PublishBuildArtifacts@1
displayName: 'Zu signierendes Artefakt zum Herunterladen speichern'
Eingänge:
pathtoPublish: SSLcom.vsix
Artefaktname: SSLcom.vsix

# Windows Runner
.windows_runners:
# Wird verwendet, um Läufer aus der Liste der verfügbaren Läufer auszuwählen. Ein Runner muss über alle hier aufgeführten Tags verfügen, um den Job auszuführen.
tags:
– gemeinsam genutzte Fenster
– Fenster
– Windows-1809

# Gruppiert Jobs in Phasen. Alle Jobs in einer Phase müssen abgeschlossen sein, bevor die nächste Phase ausgeführt wird.
Stufen:
- Schild

# Nachfolgend finden Sie die Definition Ihres Jobs zum Signieren der Datei
Sign-Datei:
# Definieren Sie, in welcher Phase der Job ausgeführt wird.
Stufe: Zeichen
# Runner für Sign File unter Windows
erweitert:
– .windows_runners
before_script:
# Installationsverzeichnis erstellen
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“
# Richten Sie eSignerCKA im stillen Modus ein
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\gitlab_runner\Desktop\eSignerCKA“ | Out-Null
# Installationsverzeichnis prüfen
– Verzeichnis C:\Benutzer\gitlab_runner\Desktop\eSignerCKA
# Installationsverzeichnis prüfen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Kontoinformationen auf eSignerCKA konfigurieren
– C:\Benutzer\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key“ -r
# Zertifikat in Windows Store entladen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe entladen
# Zertifikat in den Windows Store laden
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laden
# Datenverzeichnis prüfen
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Überprüfen Sie das Konfigurationsdatenverzeichnis
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Wählen Sie Zertifikat aus dem Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Fingerabdruck des Debug-Zertifikats
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Beispieldatei mit SignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Programme (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint „HelloWorld.dll“

# Nachfolgend finden Sie die Definition Ihres Jobs zum Signieren der Datei
sign-vsix:
# Definieren Sie, in welcher Phase der Job ausgeführt wird.
Stufe: Zeichen
# Runner für Sign File unter Windows
erweitert:
– .windows_runners
before_script:
# Installationsverzeichnis erstellen
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka“
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“
# Richten Sie eSignerCKA im stillen Modus ein
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\gitlab_runner\Desktop\eSignerCKA“ | Out-Null
# Installationsverzeichnis prüfen
– Verzeichnis C:\Benutzer\gitlab_runner\Desktop\eSignerCKA
# Installationsverzeichnis prüfen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Kontoinformationen auf eSignerCKA konfigurieren
– C:\Benutzer\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key“ -r
# Zertifikat in Windows Store entladen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe entladen
# Zertifikat in den Windows Store laden
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laden
# Datenverzeichnis prüfen
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Überprüfen Sie das Konfigurationsdatenverzeichnis
– Verzeichnis C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Wählen Sie Zertifikat aus dem Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Fingerabdruck des Debug-Zertifikats
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Installieren Sie Dotnet Runtime 7.0
– choco install dotnet-runtime -y
# OpenVsixSignTool am benutzerdefinierten Speicherort installieren
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Expand-Archive -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Beispieldatei mit OpenVsixSignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 „SSLcom.vsix“'

Beispiel-Workflow für die .vsix-Code-DLL-Signatur

# Die CPU-Architektur, auf der der Job ausgeführt werden soll
Bogen: amd64

# Standardsprache zum Ausführen von Tests
Sprache: cis

# Die zu verwendende Ubuntu-Distribution
Abstand: bionisch

# Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster

# Gibt die Reihenfolge der Build-Stufen an. Alle Jobs in einer Phase müssen abgeschlossen sein, bevor die nächste Phase ausgeführt wird.
Stufen:
- Schild

Arbeitsplätze:
-System umfasst:
– Stufe: Zeichen
# Der Jobname
Name: Sign-Datei
# Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster
# Standardgenerische Sprache verwenden
Sprache: c
# Vor dem Ausführen des Skripts vor dem Erstellen des Projekts
before_script:
# Installationsverzeichnis erstellen
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript zum Erstellen des Projekts
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“'
# Richten Sie eSignerCKA im stillen Modus ein
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom“ | Out-Null'
# Installationsverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Kontoinformationen auf eSignerCKA konfigurieren
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${ PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key“ -r'
# Zertifikat in Windows Store entladen
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Zertifikat in den Windows Store laden
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe laden'
# Wählen Sie Zertifikat aus dem Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Fingerabdruck des Debug-Zertifikats
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'
# Beispieldatei mit SignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Befehl „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' ”

– Stufe: Zeichen
# Der Jobname
Name: sign-vsix
# Das Betriebssystem, auf dem der Job ausgeführt werden soll
os: Fenster
# Standardgenerische Sprache verwenden
Sprache: c
# Vor dem Ausführen des Skripts vor dem Erstellen des Projekts
before_script:
# Installationsverzeichnis erstellen
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript zum Erstellen des Projekts
Skript:
# Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_Installer.exe“ -Path „eSigner_CKA_*\*.exe“'
# Richten Sie eSignerCKA im stillen Modus ein
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom“ | Out-Null'
# Installationsverzeichnis prüfen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Kontoinformationen auf eSignerCKA konfigurieren
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“ -pass „${ PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key“ -r'
# Zertifikat in Windows Store entladen
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Zertifikat in den Windows Store laden
– powershell.exe -ExecutionPolicy Bypass -Command 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe laden'
# Wählen Sie Zertifikat aus dem Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Fingerabdruck des Debug-Zertifikats
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'
# OpenVsixSignTool am benutzerdefinierten Speicherort installieren (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\travis\build\mbayrak-sslcom \eSignerCKA\dotnet-tools -Force'
# Beispieldatei mit OpenVsixSignTool signieren
– powershell.exe -ExecutionPolicy Bypass -Command „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix ”

Beispielcodes finden Sie unter SSL.com Github-Repository unter: https://github.com/SSLcom/esigner-sample

.NET-Code-DLL Beispiel-Workflows signieren

CircleCI-IntegrationIntegration von GitHub-AktionenGitlab CI-IntegrationTravis CI-Integration

.NET-Code-DLL-Signierungsbeispiel-Workflow

Bereiten Sie die Komponenten des Workflows vor

  1. Erstellen Sie in Ihrem Editor einen .circleci-Ordner. Schließen Sie Workflows in den Ordner ein und erstellen Sie eine yml-Datei als config.yml unter dem Ordner.
  2. Legen Sie die CircleCI-Version fest. Das Versionsfeld soll verwendet werden, um Warnungen für veraltete oder Breaking Changes auszugeben.

    Version: 2.1

  3. Orbs sind wiederverwendbare Pakete der CircleCI-Konfiguration, die Sie projektübergreifend gemeinsam nutzen können, sodass Sie gekapselte, parametrisierte Befehle, Jobs und Executors erstellen können, die in mehreren Projekten verwendet werden können. Um das Signtool-Tool verwenden zu können, muss dies Windows sein.

    Kugeln:

       gewinnen: circleci/windows@5.0.0

  4. Rufen Sie Jobs über Workflows auf. Workflows orchestrieren eine Reihe von Jobs, die ausgeführt werden sollen. 

    Arbeitsabläufe:

       # Der Name des Arbeitsablaufs.

       Sign-Datei:

          # Innerhalb des Workflows definieren Sie die Jobs, die Sie ausführen möchten.

             Arbeitsplätze:

                – Sign-Datei

  5. Definieren Sie einen Job, der später in einem Workflow aufgerufen werden soll.

    Arbeitsplätze:

       Sign-Datei:

  6. Geben Sie die Ausführungsumgebung an. Wir müssen den Windows-Executor verwenden, da Signtool benötigt wird.

    Testamentsvollstrecker:

       Name: win/server-2019

       Konfektionsgröße M

       Variante: vs 2019

  7. Legen Sie das Arbeitsverzeichnis für den Job ab 

    Arbeitsverzeichnis: /home/circleci/project

  8. Schritte zum Job hinzufügen Siehe: https://circleci.com/docs/2.0/configuration-reference/#steps  

    Schritte:

  9. Checken Sie den Quellcode aus, damit der Workflow darauf zugreifen kann.

    - Kasse

  10. Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es

    - Lauf:

          Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es

          Befehl: |

             Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3“

             Expand-Archive -Force eSigner_CKA_1.0.3.zip

             Remove-Item eSigner_CKA_1.0.3.zip

             Move-Item -Ziel „eSigner_CKA_1.0.3.exe“ -Pfad „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“

  11. Installieren Sie eSignerCKA

    - Lauf:

          Name: Richten Sie eSignerCKA im stillen Modus ein

          Befehl: |

                mkdir -p „/home/circleci/project/eSignerCKA“

                ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“/home/circleci/project/eSignerCKA“ | Out-Null

  12. Legen Sie SSLcom-Kontoinformationen auf eSignerCKA fest

    - Lauf:

          name: Kontoinformationen auf eSignerCKA konfigurieren

          Befehl: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user „$env:USERNAME“ -pass „$env:PASSWORD“ -totp „$env:TOTP_SECRET“ -key „/home/circleci /project/eSignerCKA/master.key“ -r

  13. Entladen und laden Sie das Zertifikat in den Windows-Zertifikatspeicher

    - Lauf:

          Name: Zertifikat in Windows Store laden

          Befehl: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe entladen

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe laden

  14. Wählen Sie Codesignaturzertifikat aus und erhalten Sie einen Fingerabdruck zum Signieren und Signieren von Artefakten mit signtool

    - Lauf:

          name: Zertifikat aus dem Windows Store auswählen und Beispieldatei mit SignTool signieren

          Befehl: |

                $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1

                & 'C:Programme (x86)Windows Kits10App Certification Kitsigntool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 „$($CodeSigningCert.Thumbprint)“ „HelloWorld. dll“

.NET-Code-DLL-Signierungsbeispiel-Workflow

Bereiten Sie die Komponenten des Workflows vor

  1. Erstellen Sie in Ihrem Editor einen Ordner .github/workflows. Schließen Sie Workflows in den Ordner ein und erstellen Sie eine sign.yml-Datei unter dem Ordner.
  2. Benennen Sie Ihr Projekt und die Art des betroffenen Workflows 

    Name: Zeichenartefakt

  3. Lösen Sie diesen Workflow bei einem Push aus 

    ein: drücken

  4. Erstellen Sie eine Umgebungsvariable

    Umgebung:

     MASTER_KEY: Hauptschlüssel

     SIGNABLE_FILE_PATH: HelloWorld.dll

     INSTALL_DIR: C:UsersrunneradmineSignerCKA

     MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key

  5. Definieren Sie die Jobs in Ihrem Editor

    Arbeitsplätze:

     Sign-Datei:

  6. Job auf Windows Runner ausführenLäuft auf: Windows-neueste

  7. Erstellen Sie einen Namen. Wenn der Arbeitsablauf ausgeführt wird, ist dies der Name, der protokolliert wird.

    Name: DLL-Datei mit eSignerCKA signieren

Skizzieren Sie die Schritte für den Sign-Job

  1. Checken Sie den Quellcode aus, damit der Workflow darauf zugreifen kann.

    – Name: Checkout-Repository

       verwendet: Aktionen/Checkout@v3

  2. Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es

    – Name: Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es

      laufen: |

          Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3“

          Expand-Archive -Force eSigner_CKA_1.0.3.zip

          Remove-Item eSigner_CKA_1.0.3.zip

          Move-Item -Ziel „eSigner_CKA_1.0.3.exe“ -Pfad „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“
  3. Installieren Sie eSignerCKA

    – Name: Richten Sie eSignerCKA im stillen Modus ein

      laufen: |

          New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}

          ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“${{ env.INSTALL_DIR }}“ | Out-Null

  4. Legen Sie SSL.com-Kontoinformationen auf eSignerCKA fest

    – Name: Konfigurationskontoinformationen auf eSignerCKA

      laufen: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode „${{ secrets.MODE }}“ -user „${{ secrets.USERNAME }}“

         -pass „${{ secrets.PASSWORD }}“ -totp „${{ secrets.TOTP_SECRET }}“ -key „${{ env.MASTER_KEY_FILE }}“ -r

  5. Entladen und laden Sie das Zertifikat in den Windows-Zertifikatspeicher

    – Name: Zertifikat in Windows Store laden

      laufen: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe entladen

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe laden
  6. Codesignaturzertifikat auswählen und Fingerabdruck zum Signieren erhalten

    – Name: Wählen Sie Zertifikat aus dem Windows Store

      laufen: |

          $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1

          echo „THUMBPRINT=$($CodeSigningCert.Thumbprint)“ >> $env:GITHUB_ENV
  7. Artefakt mit signtool signieren

    – Name: Beispieldatei mit SignTool signieren

      laufen: |

          & 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' signieren /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

.NET-Code-DLL-Signierungsbeispiel-Workflow

Definieren Sie die Komponenten des Workflows

  1. CErstellen Sie eine YML-Datei als .gitlab-ci.yml unter dem Ordner.
  2. Wird verwendet, um Läufer aus der Liste der verfügbaren Läufer auszuwählen. Ein Runner muss alle hier aufgeführten Tags haben, um den Job auszuführen.

    .windows_runners:

          tags:

                – gemeinsam genutzte Fenster

                – Fenster

                – Windows-1809

  3. Gruppiert Jobs in Phasen. Alle Jobs in einer Stufe müssen abgeschlossen sein, bevor die nächste Stufe ausgeführt wird.

    Stufen:

          - Schild

  4. Nachfolgend finden Sie die Definition Ihres Jobs zum Signieren einer Datei. Definieren Sie, in welcher Phase der Job ausgeführt wird.

    Sign-Datei:

         Stufe: Zeichen

  5. Der Name eines oder mehrerer Jobs, von denen die Konfiguration geerbt werden soll.

    erweitert:

         – .windows_runners
  6. Schreiben Sie das Skript zum Signieren der Datei.

    Skript:

    # Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es

       – powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"'

       – powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_1.0.3.exe“ -Path „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“'


    # Richten Sie eSignerCKA im stillen Modus ein

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:Usersgitlab_runnerDesktopeSignerCKA“'


    # Installationsverzeichnis prüfen

    – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerDesktopeSignerCKA'


    # Kontoinformationen auf eSignerCKA konfigurieren

    – powershell.exe -ExecutionPolicy Bypass -Command 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}

         -user „${USERNAME}“ -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key“ -r'


    # Zertifikat in Windows Store entladen

    – powershell.exe -ExecutionPolicy Bypass -Command 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload'


    # Zertifikat in den Windows Store laden

    – powershell.exe -ExecutionPolicy Bypass -Command 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe laden'


       # Datenverzeichnis prüfen

       – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'


       # Überprüfen Sie das Konfigurationsdatenverzeichnis

       – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig'


    # Wählen Sie Zertifikat aus dem Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'

    # Fingerabdruck des Debug-Zertifikats

    – powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'


    # Beispieldatei mit SignTool signieren

    – powershell.exe -ExecutionPolicy Bypass -Befehl „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);

         'C:Programme (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'“

.NET-Code-DLL-Signierungsbeispiel-Workflow

Definieren Sie die Komponenten des Workflows

  1. Erstellen Sie eine YML-Datei als .travis.yml im Stammordner.
  2. Platzieren Sie die CPU-Architektur, auf der der Job ausgeführt werden soll.

    Bogen: amd64

  3. Standardsprache zum Ausführen von Jobs auf Travis CI

    Sprache: cis

  4. Das Betriebssystem, auf dem der Job ausgeführt werden soll

    os: Fenster

  5. Geben Sie die Reihenfolge der Stufen an. Alle Jobs in einer Stufe müssen abgeschlossen sein, bevor die nächste Stufe ausgeführt wird.

    Stufen:

      - Schild

  6. Definieren Sie die Build-Phase

    Arbeitsplätze:

      -System umfasst:

         – Stufe: Zeichen

  7. Der Jobname

    Name: Sign-Datei
  8. Das Betriebssystem, auf dem der Job ausgeführt werden soll

    os: Fenster
  9. Aktuelle Sprache zum Ausführen von Jobs auf Travis CI

    Sprache: c
  10. Schreiben Sie das Before-Skript, das vor dem Erstellen des Projekts ausgeführt werden soll

    before_script:

        – powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:UserstravisbuildDesigner-MustereSignerCKASSLcom'

  11. Schreiben Sie das Skript zum Erstellen des Projekts.

    Skript:

    # Laden Sie das eSignerCKA-Setup herunter und entpacken Sie es

    – powershell.exe -ExecutionPolicy Bypass -Befehl 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"'

    – powershell.exe -ExecutionPolicy Bypass -Befehl 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Befehl 'Remove-Item eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Command 'Move-Item -Destination „eSigner_CKA_1.0.3.exe“ -Path „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe“'


    # Richten Sie eSignerCKA im stillen Modus ein

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=“C:UserstravisbuildDesigner-MustereSignerCKASSLcom“ | Out-Null'


    # Installationsverzeichnis prüfen

    – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:UserstravisbuildDesigner-MustereSignerCKASSLcom'


    # Kontoinformationen auf eSignerCKA konfigurieren

    – powershell.exe -ExecutionPolicy Bypass -Command 'C:UserstravisbuildDesigner-MustereSignerCKASSLcomeSignerCKATool.exe config -mode ${MODE} -user „${USERNAME}“

       -pass „${PASSWORD}“ -totp „${TOTP_SECRET}“ -key „C:UserstravisbuildDesigner-MustereSignerCKASSLcommaster.key“ -r'


    # Zertifikat in Windows Store entladen

    – powershell.exe -ExecutionPolicy Bypass -Command 'C:UserstravisbuildDesigner-MustereSignerCKASSLcomeSignerCKATool.exe entladen'


    # Zertifikat in den Windows Store laden

    – powershell.exe -ExecutionPolicy Bypass -Command 'C:UserstravisbuildDesigner-MustereSignerCKASSLcomeSignerCKATool.exe laden'


    # Wählen Sie Zertifikat aus dem Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'


    # Fingerabdruck des Debug-Zertifikats

    – powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Daumenabdruck'


    # Beispieldatei mit SignTool signieren

    – powershell.exe -ExecutionPolicy Bypass -Command „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:Programme (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'“

Benötigen Sie kundenspezifische Lösungen? 

Mit unserem Expertenwissen und unserem Fünf-Sterne-Support-Personal sind wir bereit und bereit, mit Ihnen an kundenspezifischen Lösungen oder Rabatten für Großseriensignaturen auf Unternehmensebene zu arbeiten. Füllen Sie das untenstehende Formular aus und wir melden uns bei Ihnen.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Bleiben Sie informiert und sicher

SSL.com ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, PKI und digitale Zertifikate. Melden Sie sich an, um die neuesten Branchennachrichten, Tipps und Produktankündigungen von zu erhalten SSL.com.

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.