Cómo integrar eSigner CKA con herramientas de CI/CD para la firma de código automatizada

Las dos tablas siguientes demuestran cómo integrar eSigner CKA con Herramientas de integración continua/entrega continua (CI/CD) para firma de código automatizada. Se proporcionan guías para CircleCI, GitHub Actions, Gitlab CI y Travis CI para firmar archivos .NET. Se proporcionan guías para Azure Pipeline, GitHub Actions, Gitlab CI y Travis CI para firmar archivos .vsix.

eSigner CKA (adaptador de clave en la nube) es una aplicación basada en Windows que utiliza la interfaz CNG (proveedor de servicios clave de KSP) para permitir que herramientas como certutil.exe y signtool.exe utilicen el API compatible con eSigner Cloud Signature Consortium (CSC)  para operaciones de firma de código empresarial.

Se deben cumplir tres requisitos previos antes de poder realizar la firma de código basada en eSigner en herramientas de CI/CD:

SSL.com's EV Firma de código Los certificados ayudan a proteger su código de manipulaciones no autorizadas y compromisos con el más alto nivel de validación, y están disponibles por tan solo $ 249 por año. También puedes use su certificado de firma de código EV a escala en la nube usando eSigner.

HAZ TU PEDIDO

Flujos de trabajo de ejemplo de firma .vsix

Variables de entorno
  • NOMBRE DE USUARIO: nombre de usuario de la cuenta SSL.com. (Requerido)
  • CONTRASEÑA: Contraseña de la cuenta SSL.com (Obligatorio)
  • TOTP_SECRETO: OAuth TOTP Secreto. Puede acceder a información detallada sobre Automatice la firma de código EV de eSigner – SSL.com (Requerido)
  • MODO: 'sandbox' o 'producto' (Obligatorio)
GitHub IntegraciónCanalización de AzureIntegración de CI de GitlabIntegración Travis CI

Flujo de trabajo de ejemplo de firma .vsix

# El nombre del flujo de trabajo.
nombre: Artefacto de signo

# Activa este flujo de trabajo al instante
en: empujar

# Crear una variable de entorno
entorno:
MASTER_KEY: maestro.clave
RUTA_ARCHIVO_SIGNABLE: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Usuarios\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key

trabajos:
# Define el trabajo denominado "archivo de firma"
archivo de firma:
# Ejecutar trabajo en Windows Runner
se ejecuta en: windows-latest
# Cuando se ejecuta el flujo de trabajo, este es el nombre que se registra
nombre: Firmar archivo DLL con eSignerCKA


pasos:
# 1) Consulte el código fuente para que el flujo de trabajo pueda acceder a él.
– nombre: Repositorio de pago
usos: acciones/checkout@v3

# 2) Descargue y descomprima la configuración de eSignerCKA
– nombre: Descargar y descomprimir la configuración de eSignerCKA
ejecutar: |
Invocar-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Expandir-Archivar -Forzar eSigner_CKA_Setup.zip
Eliminar elemento eSigner_CKA_Setup.zip
Mover elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”

# 3) Instale eSignerCKA
– nombre: Configurar eSignerCKA en modo silencioso
ejecutar: |
Nuevo elemento -Directorio de tipo de elemento -Fuerza -Ruta ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Fuera-Nulo

# 4) Establecer la información de la cuenta SSLcom
– nombre: Información de la cuenta de configuración en eSignerCKA
ejecutar: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}” -pass “${{ secrets.PASSWORD }}” - totp “${{ secretos.TOTP_SECRET }}” -clave “${{ env.MASTER_KEY_FILE }}” -r

# 5) Descargar y cargar el certificado en el almacén de certificados de Windows
– nombre: Cargar certificado en la tienda de Windows
ejecutar: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe descarga
${{ env.INSTALL_DIR }}/eSignerCKATool.exe cargar

# 6) Seleccione el certificado de firma de código y obtenga una huella digital para firmar
– nombre: seleccione el certificado de la tienda de Windows
ejecutar: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV

# 7) Firmar artefacto con signtool
– nombre: Firmar archivo de muestra con SignTool
ejecutar: |
& 'C:/Archivos de programa (x86)/Kits de Windows/10/bin/10.0.22621.0/x86/signtool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

# 8) Cargar registros de eSignerCKA
– nombre: cargar registros de eSignerCKA
usos: acciones/upload-artifact@v3
si: ${{ siempre() }}
con:
nombre: eSignerCKA-Logs-DLL
ruta: C:\Users\runneradmin\AppData\Roaming\eSignerCKA\KSP

# Define el trabajo llamado “sign-vsix-file”
firmar-vsix-archivo:
# Ejecutar trabajo en Windows Runner
se ejecuta en: windows-latest
# Cuando se ejecuta el flujo de trabajo, este es el nombre que se registra
nombre: Firmar archivo VSIX con eSignerCKA
pasos:
# 1) Consulte el código fuente para que el flujo de trabajo pueda acceder a él.
– nombre: Repositorio de pago
usos: acciones/checkout@v3

# 2) Configure el entorno .NET CLI para que lo utilice el flujo de trabajo.
– nombre: Configurar Dotnet Core
ejecutar: |
choco instala dotnet-runtime -y

# 3) Descargue y descomprima la configuración de eSignerCKA
– nombre: Descargar y descomprimir la configuración de eSignerCKA
ejecutar: |
Invocar-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Expandir-Archivar -Forzar eSigner_CKA_Setup.zip
Eliminar elemento eSigner_CKA_Setup.zip
Mover elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”

# 4) Instale eSignerCKA
– nombre: Configurar eSignerCKA en modo silencioso
ejecutar: |
Nuevo elemento -Directorio de tipo de elemento -Fuerza -Ruta ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Fuera-Nulo

# 5) Establecer la información de la cuenta SSLcom
– nombre: Información de la cuenta de configuración en eSignerCKA
ejecutar: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}” -pass “${{ secrets.PASSWORD }}” - totp “${{ secretos.TOTP_SECRET }}” -clave “${{ env.MASTER_KEY_FILE }}” -r

# 6) Descargar y cargar el certificado en el almacén de certificados de Windows
– nombre: Cargar certificado en la tienda de Windows
ejecutar: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe descarga
${{ env.INSTALL_DIR }}/eSignerCKATool.exe cargar

# 7) Seleccione el certificado de firma de código y obtenga una huella digital para firmar
– nombre: seleccione el certificado de la tienda de Windows
ejecutar: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV

# 8) Instale OpenVsixSignTool en una ubicación personalizada (https://github.com/vcsjones/OpenOpcSignTool)
– nombre: Instalar OpenOpcSignTool
ejecutar: |
Nuevo elemento -Directorio de tipo de elemento -Force -Ruta C:\Users\runneradmin\Desktop\dotnet-tools
Invocar-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Mover elemento -Ruta OpenVsixSignTool.zip -Destino C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Expandir-Archivo -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force

# 9) Firmar artefacto con OpenOpcSignTool
– nombre: Firmar archivo de muestra con OpenVsixSignTool
ejecutar: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “${ {env.SIGNABLE_VSIX_FILE_PATH }}”

# 10) Cargar registros de eSignerCKA
– nombre: cargar registros de eSignerCKA
usos: acciones/upload-artifact@v3
si: ${{ siempre() }}
con:
nombre: eSignerCKA-Logs-VSIX
ruta: C:\Users\runneradmin\AppData\Roaming\eSignerCKA\KSP

 

Flujo de trabajo de ejemplo de firma .vsix

# Desencadenantes de integración continua
desencadenar:
- ninguna

# Agrupa trabajos en etapas. Todos los trabajos de una etapa deben completarse antes de que se ejecute la siguiente etapa.
etapas:
– etapa: signo
# Cuando se ejecuta el flujo de trabajo, este es el nombre que se registra
nombre para mostrar: firmar archivo
trabajos:
- trabajo:
piscina:
# Ejecutar trabajo en máquinas virtuales Windows
vmImage: 'windows-latest'
pasos:
# Descargue y descomprima la configuración de eSignerCKA
– powershell: |
Invocar-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Expandir-Archivar -Forzar eSigner_CKA_Setup.zip
Eliminar elemento eSigner_CKA_Setup.zip
Mover elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”
displayName: 'Descargar y descomprimir la configuración de eSignerCKA'

# Configure eSignerCKA en modo silencioso y verifique el directorio de instalación
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Fuera nulo
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Configurar eSignerCKA en modo silencioso'

# Configurar información de cuenta en eSignerCKA
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe configuración -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Configurar información de cuenta en eSignerCKA'

# Descargar y cargar el certificado en la Tienda Windows
– powershell: |
Descarga de $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe carga
displayName: 'Descargar y cargar certificado en la Tienda Windows'

# Seleccione el certificado de la Tienda Windows y firme el archivo de muestra con SignTool
– powershell: |
$CodeSigningCert = Obtener-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Establecer-Variable -Nombre Huella digital -Valor (Obtener contenido. Huella digital); echo $huella digital
& “C:\Archivos de programa (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe” signo /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HolaMundo.dll
displayName: 'Firmar archivo de muestra con SignTool'

# Guardar artefacto para usar el trabajo de firma
– tarea: PublishBuildArtifacts@1
displayName: 'Guardar para ser artefacto firmado para descargar'
entradas:
ruta de publicación: HelloWorld.dll
nombre del artefacto: HelloWorld.dll

– etapa: sign_vsix
# Cuando se ejecuta el flujo de trabajo, este es el nombre que se registra
nombre para mostrar: Firmar VSIX
trabajos:
- trabajo:
piscina:
# Ejecutar trabajo en máquinas virtuales Windows
vmImage: 'windows-latest'
pasos:
# Descargue y descomprima la configuración de eSignerCKA
– powershell: |
Invocar-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Expandir-Archivar -Forzar eSigner_CKA_Setup.zip
Eliminar elemento eSigner_CKA_Setup.zip
Mover elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”
displayName: 'Descargar y descomprimir la configuración de eSignerCKA'

# Configure eSignerCKA en modo silencioso y verifique el directorio de instalación
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Fuera nulo
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Configurar eSignerCKA en modo silencioso'

# Configurar información de cuenta en eSignerCKA
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe configuración -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Configurar información de cuenta en eSignerCKA'

# Descargar y cargar el certificado en la Tienda Windows
– powershell: |
Descarga de $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe carga
displayName: 'Descargar y cargar certificado en la Tienda Windows'

# Instale OpenVsixSignTool en una ubicación personalizada (https://github.com/vcsjones/OpenOpcSignTool)
– powershell: |
Nuevo elemento -Directorio de tipo de elemento -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invocar-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Mover elemento -Ruta OpenVsixSignTool.zip -Destino $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expandir-Archivo -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: 'Instalar OpenVsixSignTool en una ubicación personalizada'

# Seleccione el certificado de la Tienda Windows y firme el archivo de muestra con OpenOpcSignTool
– powershell: |
$CodeSigningCert = Obtener-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Establecer-Variable -Nombre Huella digital -Valor (Obtener contenido. Huella digital); echo $huella digital
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Firmar archivo de muestra con OpenOpcSignTool'

# Guardar artefacto para usar el trabajo de firma
– tarea: PublishBuildArtifacts@1
displayName: 'Guardar para ser artefacto firmado para descargar'
entradas:
ruta de publicación: SSLcom.vsix
Nombre del artefacto: SSLcom.vsix

# Corredor de Windows
.windows_runners:
# Se utiliza para seleccionar corredores de la lista de corredores disponibles. Un corredor debe tener todas las etiquetas enumeradas aquí para ejecutar el trabajo.
tags:
– ventanas compartidas
– ventanas
– ventanas-1809

# Agrupa trabajos en etapas. Todos los trabajos de una etapa deben completarse antes de que se ejecute la siguiente etapa.
etapas:
- señal

# A continuación se muestra la definición de su trabajo para firmar el archivo.
archivo de firma:
# Defina en qué etapa se ejecutará el trabajo.
etapa: firmar
# Runner para firmar archivos en Windows
extiende:
– .windows_runners
antes_script:
# Crear directorio de instalación
– Nuevo elemento -Directorio de tipo de elemento -Force -Ruta C:\Users\gitlab_runner\Desktop\eSignerCKA
script:
# Descargue y descomprima la configuración de eSignerCKA
– Invocar-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Expandir-Archivo -Forzar eSigner_CKA_Setup.zip
– Eliminar elemento eSigner_CKA_Setup.zip
– Mover elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”
# Configurar eSignerCKA en modo silencioso
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Fuera nulo
# Comprobar el directorio de instalación
– directorio C:\Users\gitlab_runner\Desktop\eSignerCKA
# Comprobar el directorio de instalación
– Get-ChildItem -Ruta C:\Users\gitlab_runner\Desktop\eSignerCKA
# Configurar información de cuenta en eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C :\Usuarios\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Descargar certificado en la tienda de Windows
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe descargar
# Cargar certificado en la tienda de Windows
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe cargar
# Verificar directorio de datos
– directorio C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Comprobar el directorio de datos de configuración
– directorio C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Seleccione el certificado de la tienda de Windows
– $CodeSigningCert = Obtener-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Huella digital del certificado de depuración
– Establecer-Variable -Nombre Huella digital -Valor (Obtener-Contenido .Huella digital); echo $huella digital
# Firmar archivo de muestra con SignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Establecer-Variable -Nombre Huella digital -Valor (Get-Content .Thumbprint); 'C:\Archivos de programa (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HolaMundo.dll'”

# A continuación se muestra la definición de su trabajo para firmar el archivo.
signo-vsix:
# Defina en qué etapa se ejecutará el trabajo.
etapa: firmar
# Runner para firmar archivos en Windows
extiende:
– .windows_runners
antes_script:
# Crear directorio de instalación
– Nuevo elemento -Directorio de tipo de elemento -Force -Ruta C:\Users\gitlab_runner\Desktop\eSignerCKA
script:
# Descargue y descomprima la configuración de eSignerCKA
– Invocar-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Expandir-Archivo -Forzar eSigner_CKA_Setup.zip
– Eliminar elemento eSigner_CKA_Setup.zip
– Mover elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”
# Configurar eSignerCKA en modo silencioso
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Fuera nulo
# Comprobar el directorio de instalación
– directorio C:\Users\gitlab_runner\Desktop\eSignerCKA
# Comprobar el directorio de instalación
– Get-ChildItem -Ruta C:\Users\gitlab_runner\Desktop\eSignerCKA
# Configurar información de cuenta en eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C :\Usuarios\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Descargar certificado en la tienda de Windows
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe descargar
# Cargar certificado en la tienda de Windows
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe cargar
# Verificar directorio de datos
– directorio C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Comprobar el directorio de datos de configuración
– directorio C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Seleccione el certificado de la tienda de Windows
– $CodeSigningCert = Obtener-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Huella digital del certificado de depuración
– Establecer-Variable -Nombre Huella digital -Valor (Obtener-Contenido .Huella digital); echo $huella digital
# Instalar Dotnet Runtime 7.0
– choco instalar dotnet-runtime -y
# Instale OpenVsixSignTool en una ubicación personalizada
– Nuevo elemento -Directorio de tipo de elemento -Force -Ruta C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invocar-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Mover elemento -Ruta OpenVsixSignTool.zip -Destino C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Expandir-Archivo -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Firmar archivo de muestra con OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'

Flujo de trabajo de ejemplo de firma de DLL de código .vsix

# La arquitectura de la CPU para ejecutar el trabajo
arco: amd64

# Idioma predeterminado para ejecutar pruebas
idioma: csharp

# La distribución de Ubuntu a utilizar
distancia: bionica

# El sistema operativo en el que ejecutar el trabajo
sistema operativo: ventanas

# Especifica el orden de las etapas de construcción. Todos los trabajos de una etapa deben completarse antes de que se ejecute la siguiente etapa.
etapas:
- señal

trabajos:
incluyen:
– etapa: signo
# El nombre del trabajo
nombre: firmar-archivo
# El sistema operativo en el que ejecutar el trabajo
sistema operativo: ventanas
# Usar idioma genérico predeterminado
idioma: c
# Antes del script que se ejecutará antes de construir el proyecto
antes_script:
# Crear directorio de instalación
– powershell.exe -ExecutionPolicy Bypass -Comando 'Nuevo-elemento -Directorio de tipo de elemento -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Script para construir el proyecto
script:
# Descargue y descomprima la configuración de eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Mover-elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”'
# Configurar eSignerCKA en modo silencioso
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Fuera-Nulo'
# Comprobar el directorio de instalación
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Configurar información de cuenta en eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${ CONTRASEÑA}” -totp “${TOTP_SECRET}” -key “C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Descargar certificado en la tienda de Windows
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe descargar'
# Cargar certificado en la tienda de Windows
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe carga'
# Seleccione el certificado de la tienda de Windows
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Huella digital > .Huella digital'
# Huella digital del certificado de depuración
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $huella digital'
# Firmar archivo de muestra con SignTool
– powershell.exe -ExecutionPolicy Bypass -Command “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Archivos de programa (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' ”

– etapa: signo
# El nombre del trabajo
nombre: signo-vsix
# El sistema operativo en el que ejecutar el trabajo
sistema operativo: ventanas
# Usar idioma genérico predeterminado
idioma: c
# Antes del script que se ejecutará antes de construir el proyecto
antes_script:
# Crear directorio de instalación
– powershell.exe -ExecutionPolicy Bypass -Comando 'Nuevo-elemento -Directorio de tipo de elemento -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Script para construir el proyecto
script:
# Descargue y descomprima la configuración de eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Mover-elemento -Destino “eSigner_CKA_Installer.exe” -Ruta “eSigner_CKA_*\*.exe”'
# Configurar eSignerCKA en modo silencioso
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Fuera-Nulo'
# Comprobar el directorio de instalación
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Configurar información de cuenta en eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${ CONTRASEÑA}” -totp “${TOTP_SECRET}” -key “C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Descargar certificado en la tienda de Windows
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe descargar'
# Cargar certificado en la tienda de Windows
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe carga'
# Seleccione el certificado de la tienda de Windows
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Huella digital > .Huella digital'
# Huella digital del certificado de depuración
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $huella digital'
# Instale OpenVsixSignTool en una ubicación personalizada (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Comando 'Nuevo-elemento -Directorio de tipo de elemento -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Comando 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Comando 'Mover-elemento -Ruta OpenVsixSignTool.zip -Destino C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Comando 'Expandir-Archivo -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\travis\build\mbayrak-sslcom \eSignerCKA\dotnet-tools -Fuerza'
# Firmar archivo de muestra con OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Establecer-Variable -Nombre Huella digital -Valor (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix "

Para códigos de muestra, puede consultar el SSL.com Repositorio Github en: https://github.com/SSLcom/esigner-sample

.DLL de código NET Firma de flujos de trabajo de ejemplo

Integración CircleCIIntegración de acciones de GitHubIntegración de CI de GitlabIntegración Travis CI

Flujo de trabajo de ejemplo de firma de DLL de código .NET

Preparar los componentes del flujo de trabajo

  1. Cree una carpeta .circleci en su editor. Incluya flujos de trabajo con la carpeta y cree un archivo yml como config.yml debajo de la carpeta.
  2. Configure la versión de CircleCI. El campo de versión está destinado a ser utilizado para emitir advertencias de desaprobación o cambios importantes.

    Versión: 2.1

  3. Los orbs son paquetes reutilizables de configuración de CircleCI que puede compartir entre proyectos, lo que le permite crear comandos, trabajos y ejecutores encapsulados y parametrizados que se pueden usar en varios proyectos. Para usar la herramienta signtool, debe ser Windows.

    orbes:

       ganar: circleci/windows@5.0.0

  4. Invocar trabajos a través de flujos de trabajo. Los flujos de trabajo organizan un conjunto de trabajos que se ejecutarán. 

    flujos de trabajo:

       # El nombre del flujo de trabajo.

       archivo de firma:

          # Dentro del flujo de trabajo, define los trabajos que desea ejecutar.

             trabajos:

                – archivo de firma

  5. Defina un trabajo para invocarlo más adelante en un flujo de trabajo.

    trabajos:

       archivo de firma:

  6. Especifique el entorno de ejecución. Debemos usar el ejecutor de Windows porque se necesita signtool.

    ejecutor:

       nombre: ganar/servidor-2019

       talla mediana

       variante: vs 2019

  7. Coloque el directorio de trabajo para el trabajo. 

    directorio_de_trabajo: /home/circleci/proyecto

  8. Agregar pasos al trabajo Ver: https://circleci.com/docs/2.0/configuration-reference/#steps  

    pasos:

  9. Consulte el código fuente para que el flujo de trabajo pueda acceder a él.

    - verificar

  10. Descargar y descomprimir eSignerCKA Setup

    - correr:

          nombre: Descargue y descomprima la configuración de eSignerCKA

          comando: |

             Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"

             Expandir-Archivar -Forzar eSigner_CKA_1.0.3.zip

             Eliminar artículo eSigner_CKA_1.0.3.zip

             Mover elemento -Destino “eSigner_CKA_1.0.3.exe” -Ruta “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”

  11. Instalar eSignerCKA

    - correr:

          nombre: Configurar eSignerCKA en modo silencioso

          comando: |

                mkdir -p “/inicio/círculo/proyecto/eSignerCKA”

                ./eSigner_CKA_1.0.3.exe /CURRENTUSER /MUY SILENCIOSO /SUPPRESSMSGBOXES /DIR=”/home/circleci/project/eSignerCKA” | Fuera-Nulo

  12. Establecer la información de la cuenta SSLcom en eSignerCKA

    - correr:

          nombre: Configuración de la información de la cuenta en eSignerCKA

          comando: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user “$env:USERNAME” -pass “$env:PASSWORD” -totp “$env:TOTP_SECRET” -key “/home/circleci /proyecto/eSignerCKA/master.key” -r

  13. Descargar y cargar el certificado en el almacén de certificados de Windows

    - correr:

          nombre: Cargar certificado en la tienda de Windows

          comando: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe descargar

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe cargar

  14. Seleccione el certificado de firma de código y obtenga la huella digital para firmar y firmar el artefacto con signtool

    - correr:

          nombre: seleccione el certificado de la tienda de Windows y firme el archivo de muestra con SignTool

          comando: |

                $CodeSigningCert = Obtener-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleccionar-Objeto-Primero 1

                & 'C:Archivos de programa (x86)Windows Kits10Certificación de aplicaciones Kitsigntool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 “$($CodeSigningCert.Thumbprint)” “HelloWorld. dll”

Flujo de trabajo de ejemplo de firma de DLL de código .NET

Preparar los componentes del flujo de trabajo

  1. Cree una carpeta .github/workflows en su editor. Incluya flujos de trabajo con la carpeta y cree un archivo sign.yml debajo de la carpeta.
  2. Nombre su proyecto y el tipo de flujo de trabajo involucrado 

    Nombre: Signo Artefacto

  3. Active este flujo de trabajo en un momento 

    en: empujar

  4. Crea una variable de entorno

    entorno:

     MASTER_KEY: maestro.clave

     RUTA_ARCHIVO_SIGNABLE: HelloWorld.dll

     INSTALL_DIR: C:UsersrunneradminSignerCKA

     MASTER_KEY_FILE: C:UsersrunneradminSignerCKAmaster.key

  5. Define los trabajos en tu editor

    trabajos:

     archivo de firma:

  6. Ejecutar trabajo en Windows Runnerse ejecuta en: windows-latest

  7. Crea un nombre. Cuando se ejecuta el flujo de trabajo, este es el nombre que se registra.

    nombre: Firmar archivo DLL con eSignerCKA

Resuma los pasos para el trabajo de Sign

  1. Consulte el código fuente para que el flujo de trabajo pueda acceder a él.

    – nombre: Repositorio de pago

       usos: acciones/checkout@v3

  2. Descargar y descomprimir eSignerCKA Setup

    – nombre: Descargar y descomprimir la configuración de eSignerCKA

      ejecutar: |

          Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"

          Expandir-Archivar -Forzar eSigner_CKA_1.0.3.zip

          Eliminar artículo eSigner_CKA_1.0.3.zip

          Mover elemento -Destino “eSigner_CKA_1.0.3.exe” -Ruta “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”
  3. Instalar eSignerCKA

    – nombre: Configurar eSignerCKA en modo silencioso

      ejecutar: |

          Nuevo elemento -Directorio de tipo de elemento -Fuerza -Ruta ${{ env.INSTALL_DIR }}

          ./eSigner_CKA_1.0.3.exe /CURRENTUSER /MUY SILENCIOSO /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Fuera-Nulo

  4. Establecer la información de la cuenta de SSL.com en eSignerCKA

    – nombre: Información de la cuenta de configuración en eSignerCKA

      ejecutar: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe configuración -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}”

         -pass “${{ secretos.CONTRASEÑA }}” -totp “${{ secretos.TOTP_SECRET }}” -key “${{ env.MASTER_KEY_FILE }}” -r

  5. Descargar y cargar el certificado en el almacén de certificados de Windows

    – nombre: Cargar certificado en la tienda de Windows

      ejecutar: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe descarga

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe cargar
  6. Seleccione el certificado de firma de código y obtenga la huella digital para firmar

    – nombre: seleccione el certificado de la tienda de Windows

      ejecutar: |

          $CodeSigningCert = Obtener-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleccionar-Objeto-Primero 1

          echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV
  7. Firmar artefacto con signtool

    – nombre: Firmar archivo de muestra con SignTool

      ejecutar: |

          & 'C:/Archivos de programa (x86)/Kits de Windows/10/bin/10.0.17763.0/x86/signtool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

Flujo de trabajo de ejemplo de firma de DLL de código .NET

Definir los componentes del flujo de trabajo

  1. CCree un archivo yml como .gitlab-ci.yml debajo de la carpeta.
  2. Se utiliza para seleccionar corredores de la lista de corredores disponibles. Un ejecutor debe tener todas las etiquetas enumeradas aquí para ejecutar el trabajo.

    .windows_runners:

          tags:

                – ventanas compartidas

                – ventanas

                – ventanas-1809

  3. Agrupa los trabajos en etapas. Todos los trabajos en una etapa deben completarse antes de que se ejecute la siguiente etapa.

    etapas:

          - señal

  4. A continuación se muestra la definición de su trabajo para firmar el archivo. Defina en qué etapa se ejecutará el trabajo.

    archivo de firma:

         etapa: firmar

  5. El nombre de uno o más trabajos de los que heredar la configuración.

    extiende:

         – .windows_runners
  6. Escriba el script para firmar el archivo.

    script:

    # Descargue y descomprima la configuración de eSignerCKA

       – powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'

       – powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Comando 'Mover-elemento -Destino “eSigner_CKA_1.0.3.exe” -Ruta “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”'


    # Configurar eSignerCKA en modo silencioso

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'


    # Comprobar el directorio de instalación

    – powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerDesktopeSignerCKA'


    # Configurar información de cuenta en eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}

         -usuario “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key” -r'


    # Descargar certificado en la tienda de Windows

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe descargar'


    # Cargar certificado en la tienda de Windows

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe carga'


       # Verificar directorio de datos

       – powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'


       # Comprobar el directorio de datos de configuración

       – powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig'


    # Seleccione el certificado de la tienda de Windows

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'

    # Huella digital del certificado de depuración

    – powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $huella digital'


    # Firmar archivo de muestra con SignTool

    – powershell.exe -ExecutionPolicy Bypass -Comando “Establecer-Variable -Nombre Huella digital -Valor (Get-Content .Thumbprint);

         'C:Archivos de programa (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”

Flujo de trabajo de ejemplo de firma de DLL de código .NET

Definir los componentes del flujo de trabajo

  1. Cree un archivo yml como .travis.yml en la carpeta raíz.
  2. Coloque la arquitectura de la CPU para ejecutar el trabajo.

    arco: amd64

  3. Idioma predeterminado para ejecutar trabajos en Travis CI

    idioma: csharp

  4. El sistema operativo para ejecutar el trabajo en

    sistema operativo: ventanas

  5. Especifique el orden de las etapas. Todos los trabajos en una etapa deben completarse antes de que se ejecute la siguiente etapa.

    etapas:

      - señal

  6. Definir la etapa de construcción

    trabajos:

      incluyen:

         – etapa: signo

  7. el nombre del trabajo

    nombre: firmar-archivo
  8. El sistema operativo para ejecutar el trabajo

    sistema operativo: ventanas
  9. Idioma actual para ejecutar trabajos en Travis CI

    idioma: c
  10. Escriba el script Before para ejecutarlo antes de compilar el proyecto

    antes_script:

        – powershell.exe -ExecutionPolicy Bypass -Comando 'Nuevo-elemento -Directorio de tipo de elemento -Force -Ruta C:Userstravisbuilddiseñador-muestraFirmante electrónicoCKASSLcom'

  11. Escriba el script para construir el proyecto.

    script:

    # Descargue y descomprima la configuración de eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'

    – powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Comando 'Mover-elemento -Destino “eSigner_CKA_1.0.3.exe” -Ruta “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”'


    # Configurar eSignerCKA en modo silencioso

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Userstravisbuilddiseñador-muestraeSignerCKASSLcom” | Fuera-Nulo'


    # Comprobar el directorio de instalación

    – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Userstravisbuilddiseñador-muestraFirmante electrónicoCKASSLcom'


    # Configurar información de cuenta en eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuilddiseñador-muestraeSignerCKASSLcomeSignerCKATool.exe configuración -modo ${MODE} -usuario “${USERNAME}”

       -pasar “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C:Userstravisbuilddiseñador-muestraeSignerCKASSLcommaster.key” -r'


    # Descargar certificado en la tienda de Windows

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuilddiseñador-muestraeSignerCKASSLcomeSignerCKATool.exe descargar'


    # Cargar certificado en la tienda de Windows

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuilddiseñador-muestraeSignerCKASSLcomeSignerCKATool.exe carga'


    # Seleccione el certificado de la tienda de Windows

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleccionar-Objeto -Primero 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'


    # Huella digital del certificado de depuración

    – powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $huella digital'


    # Firmar archivo de muestra con SignTool

    – powershell.exe -ExecutionPolicy Bypass -Comando “Establecer-Variable -Nombre Huella digital -Valor (Get-Content .Thumbprint); 'C:Archivos de programa (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”

¿Necesita soluciones personalizadas? 

Con nuestro conocimiento experto y personal de soporte de cinco estrellas, estamos listos y dispuestos a trabajar con usted en soluciones personalizadas o descuentos en firmas de alto volumen a nivel empresarial. Complete el siguiente formulario y nos pondremos en contacto.

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com

Manténgase informado y seguro

SSL.com es líder mundial en ciberseguridad, PKI y certificados digitales. Regístrese para recibir las últimas noticias, consejos y anuncios de productos de la industria de SSL.com.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.