Kuinka integroida eSigner CKA CI/CD-työkaluihin automaattista koodin allekirjoitusta varten

Kaksi alla olevaa taulukkoa osoittavat, kuinka eSigner CKA integroidaan Jatkuva integrointi/jatkuva toimitus (CI/CD) -työkalut varten automaattinen koodin allekirjoitus. CircleCI:n, GitHub Actionsin, Gitlab CI:n ja Travis CI:n oppaat tarjotaan allekirjoittamista varten .NET-tiedostot. Allekirjoitusta varten tarjotaan oppaat Azure Pipeline-, GitHub Actions-, Gitlab CI- ja Travis CI:lle .vsix-tiedostot.

eSigner CKA (Cloud Key Adapter) on Windows-pohjainen sovellus, joka käyttää CNG-käyttöliittymää (KSP Key Service Provider), jotta työkalut, kuten certutil.exe ja signtool.exe, voivat käyttää eSigner Cloud Signature Consortium (CSC) -yhteensopiva API  yrityskoodin allekirjoitustoimintoihin.

Kolmen edellytyksen on täytyttävä, ennen kuin voit suorittaa eSigner-pohjaisen koodin allekirjoittamisen CI/CD-työkaluilla:

SSL.com n EV Koodin allekirjoittaminen varmenteet auttavat suojaamaan koodiasi luvattomalta manipuloinnilta ja vaarantumiselta korkeimmalla varmennustasolla, ja ne ovat saatavilla vain vähän $ 249 vuodessa. Voit myös käytä EV Code Signing -sertifikaattiasi mittakaavassa pilvessä eSignerillä.

TILAA NYT

.vsix Allekirjoitusesimerkkityönkulkuja

ympäristömuuttujat
  • USERNAME: SSL.com-tilin käyttäjätunnus. (Vaaditaan)
  • SALASANA: SSL.com-tilin salasana (pakollinen)
  • TOTP_SECRET: OAuthin TOTP-salaisuus. Voit tutustua yksityiskohtaisiin tietoihin osoitteessa Automatisoi eSigner EV Code Signing – SSL.com (Pakollinen)
  • MODE: "hiekkalaatikko" tai "tuote" (pakollinen)
GitHub IntegraatioAzure PipelineGitlab CI -integraatioTravis CI -integraatio

.vsix Allekirjoitusesimerkki työnkulku

# Työnkulun nimi.
nimi: Sign Artefact

# Käynnistä tämä työnkulku työnnolla
päällä: työnnä

# Luo ympäristömuuttuja
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Users\runneadmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key

työpaikat:
# Määrittää työn nimeltä "sign-file"
allekirjoitustiedosto:
# Suorita työ Windows Runnerissa
käynnissä: windows-latest
# Kun työnkulku suoritetaan, tämä nimi kirjataan
nimi: Allekirjoita DLL-tiedosto eSignerCKA:lla


vaiheet:
# 1) Tarkista lähdekoodi, jotta työnkulku voi käyttää sitä.
– nimi: Checkout Repository
käyttää: actions/checkout@v3

# 2) Lataa ja pura eSignerCKA-asennus
– nimi: Lataa ja pura eSignerCKA-asennus
juoksu: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Laajenna arkisto - Pakota eSigner_CKA_Setup.zip
Poista-kohde eSigner_CKA_Setup.zip
Siirrä kohde -Kohde "eSigner_CKA_Installer.exe" - Polku "eSigner_CKA_*\*.exe"

# 3) Asenna eSignerCKA
– nimi: Aseta eSignerCKA äänettömään tilaan
juoksu: |
Uusi-kohde -Tuotetyyppihakemisto -Pakotettu -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null

# 4) Aseta SSLcom-tilitiedot
– nimi: Config-tilin tiedot eSignerCKA:ssa
juoksu: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp "${{ secrets.TOTP_SECRET }}" -avain "${{ env.MASTER_KEY_FILE }}" -r

# 5) Pura ja lataa varmenne Windowsin varmennekauppaan
– nimi: Lataa varmenne Windows Storeen
juoksu: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe-lataus

# 6) Valitse koodin allekirjoitusvarmenne ja hanki thumprint allekirjoitusta varten
– nimi: Valitse Certificate from Windows Store
juoksu: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Valitse objekti - ensin 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV

# 7) Merkitse artefakti kylttityökalulla
– nimi: Allekirjoita mallitiedosto SignToolilla
juoksu: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' -merkki /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

# 8) Lataa eSignerCKA-lokit
– nimi: Lataa eSignerCKA-lokit
käyttää: action/upload-artifact@v3
jos: ${{ aina() }}
kanssa:
nimi: eSignerCKA-Logs-DLL
polku: C:\Users\runneadmin\AppData\Roaming\eSignerCKA\KSP

# Määrittää työn nimeltä "sign-vsix-file"
sign-vsix-tiedosto:
# Suorita työ Windows Runnerissa
käynnissä: windows-latest
# Kun työnkulku suoritetaan, tämä nimi kirjataan
nimi: Allekirjoita VSIX-tiedosto eSignerCKA:lla
vaiheet:
# 1) Tarkista lähdekoodi, jotta työnkulku voi käyttää sitä.
– nimi: Checkout Repository
käyttää: actions/checkout@v3

# 2) Määritä .NET CLI -ympäristö käytettäväksi työnkulkua varten.
– nimi: Asenna Dotnet Core
juoksu: |
choco asentaa dotnet-runtime -y

# 3) Lataa ja pura eSignerCKA-asennus
– nimi: Lataa ja pura eSignerCKA-asennus
juoksu: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Laajenna arkisto - Pakota eSigner_CKA_Setup.zip
Poista-kohde eSigner_CKA_Setup.zip
Siirrä kohde -Kohde "eSigner_CKA_Installer.exe" - Polku "eSigner_CKA_*\*.exe"

# 4) Asenna eSignerCKA
– nimi: Aseta eSignerCKA äänettömään tilaan
juoksu: |
Uusi-kohde -Tuotetyyppihakemisto -Pakotettu -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null

# 5) Aseta SSLcom-tilitiedot
– nimi: Config-tilin tiedot eSignerCKA:ssa
juoksu: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp "${{ secrets.TOTP_SECRET }}" -avain "${{ env.MASTER_KEY_FILE }}" -r

# 6) Pura ja lataa varmenne Windowsin varmennekauppaan
– nimi: Lataa varmenne Windows Storeen
juoksu: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe-lataus

# 7) Valitse koodin allekirjoitusvarmenne ja hanki thumprint allekirjoitusta varten
– nimi: Valitse Certificate from Windows Store
juoksu: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Valitse objekti - ensin 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV

# 8) Asenna OpenVsixSignTool mukautettuun sijaintiin (https://github.com/vcsjones/OpenOpcSignTool)
– nimi: Asenna OpenOpcSignTool
juoksu: |
Uusi-kohde -Tuotetyyppihakemisto -Pakota -Polku C:\Käyttäjät\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Kohteen siirtäminen - Polku OpenVsixSignTool.zip - Kohde C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Laajenna arkisto -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force

# 9) Allekirjoita artefakti OpenOpcSignToolilla
– nimi: Allekirjoita mallitiedosto OpenVsixSignToolilla
juoksu: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –kelaus eteenpäin Viimeisin päämerkki –sha1 ${{ env.THUMBPRINT }} –aikaleima http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}"

# 10) Lataa eSignerCKA-lokit
– nimi: Lataa eSignerCKA-lokit
käyttää: action/upload-artifact@v3
jos: ${{ aina() }}
kanssa:
nimi: eSignerCKA-Logs-VSIX
polku: C:\Users\runneadmin\AppData\Roaming\eSignerCKA\KSP

 

.vsix Allekirjoitusesimerkki työnkulku

# Jatkuva integrointi laukaisee
laukaista:
- ei mitään

# Ryhmittelee työt vaiheisiin. Kaikki yhden vaiheen työt on saatava valmiiksi ennen kuin seuraava vaihe suoritetaan.
Tasot:
– vaihe: merkki
# Kun työnkulku suoritetaan, tämä nimi kirjataan
displayName: Allekirjoitustiedosto
työpaikat:
- työpaikka:
uima-allas:
# Suorita työ Windows-virtuaalikoneissa
vmImage: 'windows-latest'
vaiheet:
# Lataa ja pura eSignerCKA-asennus
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Laajenna arkisto - Pakota eSigner_CKA_Setup.zip
Poista-kohde eSigner_CKA_Setup.zip
Siirrä kohde -Kohde "eSigner_CKA_Installer.exe" - Polku "eSigner_CKA_*\*.exe"
displayName: 'Lataa ja pura eSignerCKA-asetukset'

# Asenna eSignerCKA hiljaiseen tilaan ja tarkista asennushakemisto
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Aseta eSignerCKA äänettömään tilaan'

# Määritä tilitiedot eSignerCKA:ssa
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -käyttäjä "$(USERNAME)" -pass "$(PASSWORD)" -totp "$(TOTP_SECRET)" -avain "$(" Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Config Account Information on eSignerCKA'

# Pura ja lataa sertifikaatti Windows Storeen
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe purka
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe lataa
displayName: 'Poista ja lataa varmenne Windows Storeen'

# Valitse sertifikaatti Windows Storesta ja allekirjoita mallitiedosto SignToolilla
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint
& "C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe" -merkki /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: 'Allekirjoita mallitiedosto SignToolilla'

# Tallenna artefakti käyttääksesi allekirjoitustyötä
– tehtävä: PublishBuildArtifacts@1
displayName: "Tallenna allekirjoitettavaksi artefakti ladattavaksi"
tulot:
pathtoPublish: HelloWorld.dll
artefaktin nimi: HelloWorld.dll

– vaihe: merkki_vsix
# Kun työnkulku suoritetaan, tämä nimi kirjataan
displayName: Merkitse VSIX
työpaikat:
- työpaikka:
uima-allas:
# Suorita työ Windows-virtuaalikoneissa
vmImage: 'windows-latest'
vaiheet:
# Lataa ja pura eSignerCKA-asennus
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Laajenna arkisto - Pakota eSigner_CKA_Setup.zip
Poista-kohde eSigner_CKA_Setup.zip
Siirrä kohde -Kohde "eSigner_CKA_Installer.exe" - Polku "eSigner_CKA_*\*.exe"
displayName: 'Lataa ja pura eSignerCKA-asetukset'

# Asenna eSignerCKA hiljaiseen tilaan ja tarkista asennushakemisto
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Aseta eSignerCKA äänettömään tilaan'

# Määritä tilitiedot eSignerCKA:ssa
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -käyttäjä "$(USERNAME)" -pass "$(PASSWORD)" -totp "$(TOTP_SECRET)" -avain "$(" Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Config Account Information on eSignerCKA'

# Pura ja lataa sertifikaatti Windows Storeen
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe purka
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe lataa
displayName: 'Poista ja lataa varmenne Windows Storeen'

# Asenna OpenVsixSignTool mukautettuun sijaintiin (https://github.com/vcsjones/OpenOpcSignTool)
– powershell: |
Uusi-kohde -Tuotetyyppihakemisto -Pakota -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Kohde $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Laajenna-arkisto -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Asenna OpenVsixSignTool mukautettuun sijaintiin"

# Valitse sertifikaatti Windows Storesta ja allekirjoita mallitiedosto OpenOpcSignToolilla
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –kelaa eteenpäin LatestMajor sign –sha1 $Thumbprint –aikaleima http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.
displayName: "Allekirjoita mallitiedosto OpenOpcSignToolilla"

# Tallenna artefakti käyttääksesi allekirjoitustyötä
– tehtävä: PublishBuildArtifacts@1
displayName: "Tallenna allekirjoitettavaksi artefakti ladattavaksi"
tulot:
pathtoPublish: SSLcom.vsix
artefaktin nimi: SSLcom.vsix

# Windows Runner
.windows_runners:
# Käytetään juoksijoiden valitsemiseen käytettävissä olevien juoksijoiden luettelosta. Juoksijalla on oltava kaikki tässä luetellut tunnisteet suorittaakseen työn.
tunnisteet:
– jaetut ikkunat
-ikkunat
- windows-1809

# Ryhmittelee työt vaiheisiin. Kaikki yhden vaiheen työt on saatava valmiiksi ennen kuin seuraava vaihe suoritetaan.
Tasot:
- merkki

# Alla on määritelmä työstäsi allekirjoitettava tiedosto
allekirjoitustiedosto:
# Määritä, missä vaiheessa työ suoritetaan.
vaihe: merkki
# Runner for Sign File Windowsissa
ulottuu:
– .windows_runners
before_script:
# Luo asennushakemisto
– Uusi-kohde -Tuotetyyppihakemisto -Pakotettu -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
käsikirjoitus:
# Lataa ja pura eSignerCKA-asennus
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Laajenna arkisto – Pakota eSigner_CKA_Setup.zip
– Poista-kohde eSigner_CKA_Setup.zip
– Siirrä kohde – Kohde “eSigner_CKA_Installer.exe” – Polku “eSigner_CKA_*\*.exe”
# Asenna eSignerCKA äänettömään tilaan
– ./eSigner_CKA_Installer.exe /NYKYINEN KÄYTTÄJÄ /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Out-Null
# Tarkista asennushakemisto
– hakemisto C:\Users\gitlab_runner\Desktop\eSignerCKA
# Tarkista asennushakemisto
- Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Määritä tilitiedot eSignerCKA:ssa
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -käyttäjä "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -avain "C" :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Pura varmenne Windows Storeen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe purka
# Lataa sertifikaatti Windows Storeen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe lataus
# Tarkista tietohakemisto
– hakemisto C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Tarkista konfigurointitietohakemisto
– hakemisto C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Valitse sertifikaatti Windows Storesta
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Debug Certificate Thumbprint
– Set-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint
# Allekirjoita mallitiedosto SignToolilla
– powershell.exe -ExecutionPolicy Bypass -komento "Aseta-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'"

# Alla on määritelmä työstäsi allekirjoitettava tiedosto
merkki-vsix:
# Määritä, missä vaiheessa työ suoritetaan.
vaihe: merkki
# Runner for Sign File Windowsissa
ulottuu:
– .windows_runners
before_script:
# Luo asennushakemisto
– Uusi-kohde -Tuotetyyppihakemisto -Pakotettu -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
käsikirjoitus:
# Lataa ja pura eSignerCKA-asennus
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Laajenna arkisto – Pakota eSigner_CKA_Setup.zip
– Poista-kohde eSigner_CKA_Setup.zip
– Siirrä kohde – Kohde “eSigner_CKA_Installer.exe” – Polku “eSigner_CKA_*\*.exe”
# Asenna eSignerCKA äänettömään tilaan
– ./eSigner_CKA_Installer.exe /NYKYINEN KÄYTTÄJÄ /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Out-Null
# Tarkista asennushakemisto
– hakemisto C:\Users\gitlab_runner\Desktop\eSignerCKA
# Tarkista asennushakemisto
- Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Määritä tilitiedot eSignerCKA:ssa
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -käyttäjä "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -avain "C" :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Pura varmenne Windows Storeen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe purka
# Lataa sertifikaatti Windows Storeen
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe lataus
# Tarkista tietohakemisto
– hakemisto C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Tarkista konfigurointitietohakemisto
– hakemisto C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Valitse sertifikaatti Windows Storesta
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Debug Certificate Thumbprint
– Set-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint
# Asenna Dotnet Runtime 7.0
– choco install dotnet-runtime -y
# Asenna OpenVsixSignTool mukautettuun sijaintiin
- Uusi-kohde -Tuotetyyppihakemisto -Pakota -Path C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Siirrä kohde – Polku OpenVsixSignTool.zip – Kohde C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Laajenna arkisto -LiteralPath C:\Käyttäjät\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -Kohdepolku C:\Käyttäjät\gitlab_runner\Desktop\dotnet-tools -Force
# Allekirjoita mallitiedosto OpenVsixSignToolilla
– powershell.exe -ExecutionPolicy Bypass -Komento 'Aseta-muuttuja -Nimi Thumbprint -Arvo (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –kelaa eteenpäin Viimeisin päämerkki –sha1 $Thumbprint –aikaleima http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'

.vsix-koodin DLL-allekirjoituksen esimerkkityönkulku

# CPU-arkkitehtuuri työn suorittamiseksi
arch: amd64

# Oletuskieli, jolla testit suoritetaan
kieli: csharp

# Ubuntu-jakelu käytettäväksi
dist: bionic

# Käyttöjärjestelmä, jolla työ suoritetaan
os: ikkunat

# Määrittää rakennusvaiheiden järjestyksen. Kaikki yhden vaiheen työt on suoritettava ennen kuin seuraava vaihe suoritetaan.
Tasot:
- merkki

työpaikat:
sisältää:
– vaihe: merkki
# Työn nimi
nimi: merkkitiedosto
# Käyttöjärjestelmä, jolla työ suoritetaan
os: ikkunat
# Käytä oletusarvoista yleiskieltä
kieli: c
# Ennen kuin skripti suoritetaan ennen projektin rakentamista
before_script:
# Luo asennushakemisto
– powershell.exe -ExecutionPolicy Bypass -komento "New-Item -ItemType Directory" -Pakota -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom
# Käsikirjoitus projektin rakentamiseksi
käsikirjoitus:
# Lataa ja pura eSignerCKA-asennus
- powershell.exe -ExecutionPolicy Bypass -Komento "Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
- powershell.exe -ExecutionPolicy Bypass -komento "Expand-Archive -Force eSigner_CKA_Setup.zip"
- powershell.exe -ExecutionPolicy Bypass -Komento "Remove-Item eSigner_CKA_Setup.zip"
- powershell.exe -ExecutionPolicy Bypass -Komento 'Siirrä kohde -Kohde "eSigner_CKA_Installer.exe" -Polku "eSigner_CKA_*\*.exe"'
# Asenna eSignerCKA äänettömään tilaan
– powershell.exe -ExecutionPolicy Bypass -Komento './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Tarkista asennushakemisto
- powershell.exe -ExecutionPolicy Bypass -Komento 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Määritä tilitiedot eSignerCKA:ssa
– powershell.exe -ExecutionPolicy Bypass -Komento 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe konfigurointitila ${MODE} -käyttäjä "${KÄYTTÄJÄNIMI}" -pass "${ SALASANA}" -totp "${TOTP_SECRET}" -avain "C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key" -r'
# Pura varmenne Windows Storeen
– powershell.exe -ExecutionPolicy Bypass -Komento 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Lataa sertifikaatti Windows Storeen
– powershell.exe -ExecutionPolicy Bypass -Komento 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe load'
# Valitse sertifikaatti Windows Storesta
– powershell.exe -ExecutionPolicy Bypass -Komento '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Komento 'Aseta-muuttuja -Nimi Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint'
# Allekirjoita mallitiedosto SignToolilla
– powershell.exe -ExecutionPolicy Bypass -komento "Aseta-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); "C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe-merkki /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll" ”

– vaihe: merkki
# Työn nimi
nimi: merkki-vsix
# Käyttöjärjestelmä, jolla työ suoritetaan
os: ikkunat
# Käytä oletusarvoista yleiskieltä
kieli: c
# Ennen kuin skripti suoritetaan ennen projektin rakentamista
before_script:
# Luo asennushakemisto
– powershell.exe -ExecutionPolicy Bypass -komento "New-Item -ItemType Directory" -Pakota -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom
# Käsikirjoitus projektin rakentamiseksi
käsikirjoitus:
# Lataa ja pura eSignerCKA-asennus
- powershell.exe -ExecutionPolicy Bypass -Komento "Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
- powershell.exe -ExecutionPolicy Bypass -komento "Expand-Archive -Force eSigner_CKA_Setup.zip"
- powershell.exe -ExecutionPolicy Bypass -Komento "Remove-Item eSigner_CKA_Setup.zip"
- powershell.exe -ExecutionPolicy Bypass -Komento 'Siirrä kohde -Kohde "eSigner_CKA_Installer.exe" -Polku "eSigner_CKA_*\*.exe"'
# Asenna eSignerCKA äänettömään tilaan
– powershell.exe -ExecutionPolicy Bypass -Komento './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Tarkista asennushakemisto
- powershell.exe -ExecutionPolicy Bypass -Komento 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Määritä tilitiedot eSignerCKA:ssa
– powershell.exe -ExecutionPolicy Bypass -Komento 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe konfigurointitila ${MODE} -käyttäjä "${KÄYTTÄJÄNIMI}" -pass "${ SALASANA}" -totp "${TOTP_SECRET}" -avain "C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key" -r'
# Pura varmenne Windows Storeen
– powershell.exe -ExecutionPolicy Bypass -Komento 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Lataa sertifikaatti Windows Storeen
– powershell.exe -ExecutionPolicy Bypass -Komento 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe load'
# Valitse sertifikaatti Windows Storesta
– powershell.exe -ExecutionPolicy Bypass -Komento '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Komento 'Aseta-muuttuja -Nimi Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint'
# Asenna OpenVsixSignTool mukautettuun sijaintiin (https://github.com/vcsjones/OpenOpcSignTool)
- powershell.exe -ExecutionPolicy Bypass -komento "New-Item -ItemType Directory" -Pakota -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools
powershell.exe -ExecutionPolicy Bypass -komento "Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_x1.0.0.zip"
powershell.exe -ExecutionPolicy Bypass -komento 'Siirrä kohde -Path OpenVsixSignTool.zip -Kohde C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -suorituskäytännön ohitus -komento 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath\travislmbaybuilersd \eSignerCKA\dotnet-tools -Force'
# Allekirjoita mallitiedosto OpenVsixSignToolilla
– powershell.exe -ExecutionPolicy Bypass -Komento "Aseta-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –kelaa eteenpäin Viimeisin päämerkki –sha1 $Thumbprint –aikaleima http://ts.ssl.com -ta sha256 -fd sha256 SSL com. ”

Katso esimerkkikoodeja osoitteesta SSL.com Githubin arkisto osoitteessa: https://github.com/SSLcom/esigner-sample

.NET Code DLL Allekirjoitusesimerkkityönkulkuja

CircleCI-integraatioGitHub-toimintojen integrointiGitlab CI -integraatioTravis CI -integraatio

.NET-koodin DLL-allekirjoituksen esimerkkityönkulku

Valmistele työnkulun osat

  1. Luo editorissasi .circleci-kansio. Sisällytä kansioon työnkulkuja ja luo yml-tiedosto nimellä config.yml kansion alle.
  2. Aseta CircleCI-versio. Versiokenttä on tarkoitettu käytettäväksi varoitusten antamiseen vanhentumisesta tai rikkoutuvista muutoksista.

    versio: 2.1

  3. Orbit ovat CircleCI-kokoonpanon uudelleenkäytettäviä paketteja, joita voit jakaa projektien kesken. Niiden avulla voit luoda kapseloituja, parametroituja komentoja, töitä ja suorittajia, joita voidaan käyttää useissa projekteissa. Signtool-työkalun käyttäminen edellyttää Windowsia.

    pallot:

       voitto: circleci/windows@5.0.0

  4. Kutsu töitä työnkulkujen kautta. Työnkulut järjestävät joukon suoritettavia töitä. 

    työnkulkuja:

       # Työnkulun nimi.

       allekirjoitustiedosto:

          # Työnkulun sisällä määrität työt, jotka haluat suorittaa.

             työpaikat:

                -kylttitiedosto

  5. Määritä työ, joka kutsutaan myöhemmin työnkulussa.

    työpaikat:

       allekirjoitustiedosto:

  6. Määritä suoritusympäristö. Meidän on käytettävä Windows executer -ohjelmaa, koska tarvitaan allekirjoitustyökalu.

    toimeenpanija:

       nimi: win/server-2019

       koko: keskikokoinen

       versio: vs 2019

  7. Aseta työn työhakemisto 

    työhakemisto: /home/circleci/projekti

  8. Lisää vaiheet työhön Katso: https://circleci.com/docs/2.0/configuration-reference/#steps  

    vaiheet:

  9. Tarkista lähdekoodi, jotta työnkulku voi käyttää sitä.

    - Tarkista

  10. Lataa ja pura eSignerCKA-asennus

    - juosta:

          nimi: Lataa ja pura eSignerCKA-asennus

          komento: |

             Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”

             Laajenna arkisto - Pakota eSigner_CKA_1.0.3.zip

             Poista-kohde eSigner_CKA_1.0.3.zip

             Siirrä kohde -Kohde "eSigner_CKA_1.0.3.exe" - Polku "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"

  11. Asenna eSignerCKA

    - juosta:

          nimi: Asenna eSignerCKA äänettömään tilaan

          komento: |

                mkdir -p “/home/circleci/project/eSignerCKA”

                ./eSigner_CKA_1.0.3.exe /NYKYINEN KÄYTTÄJÄ /VERYSILENT /SUPPRESSMSGBOXES /DIR=”/home/circleci/project/eSignerCKA” | Out-Null

  12. Aseta SSLcom-tilitiedot eSignerCKA:ssa

    - juosta:

          nimi: Config-tilin tiedot eSignerCKA:ssa

          komento: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user "$env:USERNAME" -pass "$env:PASSWORD" -totp "$env:TOTP_SECRET" -avain "/home/circleci /project/eSignerCKA/master.key” -r

  13. Pura ja lataa varmenne Windowsin sertifikaattisäilöön

    - juosta:

          nimi: Lataa varmenne Windows Storeen

          komento: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe unload

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe lataus

  14. Valitse koodin allekirjoitusvarmenne ja hanki peukalonjälki allekirjoitusta varten ja allekirjoita artefakti allekirjoitustyökalulla

    - juosta:

          nimi: Valitse sertifikaatti Windows Storesta ja allekirjoita mallitiedosto SignToolilla

          komento: |

                $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Valitse objekti - ensin 1

                & 'C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe' -merkki /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 "$($CodeSigningCert.Thumbprint)" "HelloWorld. dll”

.NET-koodin DLL-allekirjoituksen esimerkkityönkulku

Valmistele työnkulun osat

  1. Luo editorissasi .github/workflows-kansio. Sisällytä työnkulkuja kansioon ja luo sign.yml-tiedosto kansion alle.
  2. Nimeä projektisi ja siihen liittyvän työnkulun tyyppi 

    Nimi: Sign Artefact

  3. Käynnistä tämä työnkulku työntämällä 

    päällä: työnnä

  4. Luo ympäristömuuttuja

    env:

     MASTER_KEY: master.key

     SIGNABLE_FILE_PATH: HelloWorld.dll

     INSTALL_DIR: C:UsersrunneradmineSignerCKA

     MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key

  5. Määritä työt editorissasi

    työpaikat:

     allekirjoitustiedosto:

  6. Suorita työ Windows Runnerillakäynnissä: windows-latest

  7. Luo nimi. Kun työnkulku suoritetaan, tämä nimi kirjataan.

    nimi: Allekirjoita DLL-tiedosto eSignerCKA:lla

Kuvaa allekirjoitustyön vaiheet

  1. Tarkista lähdekoodi, jotta työnkulku voi käyttää sitä.

    – nimi: Checkout Repository

       käyttää: actions/checkout@v3

  2. Lataa ja pura eSignerCKA-asennus

    – nimi: Lataa ja pura eSignerCKA-asennus

      juoksu: |

          Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”

          Laajenna arkisto - Pakota eSigner_CKA_1.0.3.zip

          Poista-kohde eSigner_CKA_1.0.3.zip

          Siirrä kohde -Kohde "eSigner_CKA_1.0.3.exe" - Polku "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
  3. Asenna eSignerCKA

    – nimi: Aseta eSignerCKA äänettömään tilaan

      juoksu: |

          Uusi-kohde -Tuotetyyppihakemisto -Pakotettu -Path ${{ env.INSTALL_DIR }}

          ./eSigner_CKA_1.0.3.exe /NYKYINEN KÄYTTÄJÄ /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null

  4. Aseta SSL.com-tilitiedot eSignerCKA:ssa

    – nimi: Config-tilin tiedot eSignerCKA:ssa

      juoksu: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}"

         -pass "${{ secrets.PASSWORD }}" -totp "${{ secrets.TOTP_SECRET }}" -avain "${{ env.MASTER_KEY_FILE }}" -r

  5. Pura ja lataa varmenne Windowsin sertifikaattisäilöön

    – nimi: Lataa varmenne Windows Storeen

      juoksu: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe-lataus
  6. Valitse koodin allekirjoitusvarmenne ja hanki peukalonjälki allekirjoitusta varten

    – nimi: Valitse Certificate from Windows Store

      juoksu: |

          $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Valitse objekti - ensin 1

          echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV
  7. Allekirjoita artefakti kylttityökalulla

    – nimi: Allekirjoita mallitiedosto SignToolilla

      juoksu: |

          & 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' -merkki /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

.NET-koodin DLL-allekirjoituksen esimerkkityönkulku

Määritä työnkulun osat

  1. Ctoista yml-tiedosto nimellä .gitlab-ci.yml kansion alla.
  2. Käytetään juoksijoiden valitsemiseen käytettävissä olevien juoksijoiden luettelosta. Juoksijalla on oltava kaikki tässä luetellut tunnisteet suorittaakseen työn.

    .windows_runners:

          tunnisteet:

                – jaetut ikkunat

                -ikkunat

                - windows-1809

  3. Ryhmittelee työt vaiheisiin. Kaikki yhden vaiheen työt on suoritettava ennen kuin seuraava vaihe suoritetaan.

    Tasot:

          - merkki

  4. Alla on työtehtäväsi allekirjoitettava tiedosto. Määritä, missä vaiheessa työ suoritetaan.

    allekirjoitustiedosto:

         vaihe: merkki

  5. Yhden tai useamman työn nimi, jolta kokoonpano peritään.

    ulottuu:

         – .windows_runners
  6. Kirjoita skripti allekirjoittaaksesi tiedoston.

    käsikirjoitus:

    # Lataa ja pura eSignerCKA-asennus

       - powershell.exe -ExecutionPolicy Bypass -komento "Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"

       – powershell.exe -ExecutionPolicy Bypass -komento 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

       - powershell.exe -ExecutionPolicy Bypass -komento "Remove-Item eSigner_CKA_1.0.3.zip"

       – powershell.exe -ExecutionPolicy Bypass -Komento 'Siirrä kohde -Kohde "eSigner_CKA_1.0.3.exe" -Polku "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"'


    # Asenna eSignerCKA äänettömään tilaan

    – powershell.exe -ExecutionPolicy Bypass -Komento './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'


    # Tarkista asennushakemisto

    – powershell.exe -ExecutionPolicy Bypass -Komento 'dir C:Usersgitlab_runnerDesktopeSignerCKA'


    # Määritä tilitiedot eSignerCKA:ssa

    – powershell.exe -ExecutionPolicy Bypass -Komento 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}

         -käyttäjä "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -avain "C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key" -r'


    # Pura varmenne Windows Storeen

    – powershell.exe -ExecutionPolicy Bypass -Komento 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload'


    # Lataa sertifikaatti Windows Storeen

    – powershell.exe -ExecutionPolicy Bypass -Komento 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe load'


       # Tarkista tietohakemisto

       – powershell.exe -ExecutionPolicy Bypass -Komento 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'


       # Tarkista konfigurointitietohakemisto

       – powershell.exe -ExecutionPolicy Bypass -Komento 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig'


    # Valitse sertifikaatti Windows Storesta

    – powershell.exe -ExecutionPolicy Bypass -Komento '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'

    # Debug Certificate Thumbprint

    – powershell.exe -ExecutionPolicy Bypass -Komento 'Aseta-muuttuja -Nimi Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint'


    # Allekirjoita mallitiedosto SignToolilla

    – powershell.exe -ExecutionPolicy Bypass -komento "Aseta-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint);

         "C:Program Files (x86)Windows Kits10bin10.0.17763.0x86signtool.exe-merkki /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll"

.NET-koodin DLL-allekirjoituksen esimerkkityönkulku

Määritä työnkulun osat

  1. Luo yml-tiedosto nimellä .travis.yml juurikansioon.
  2. Aseta CPU-arkkitehtuuri suorittaaksesi työn.

    arch: amd64

  3. Oletuskieli töiden suorittamiseen Travis CI:ssä

    kieli: csharp

  4. Käyttöjärjestelmä, jolla työ suoritetaan

    os: ikkunat

  5. Määritä vaiheiden järjestys. Kaikki yhden vaiheen työt on suoritettava ennen kuin seuraava vaihe suoritetaan.

    Tasot:

      - merkki

  6. Määritä rakennusvaihe

    työpaikat:

      sisältää:

         – vaihe: merkki

  7. Työn nimi

    nimi: merkkitiedosto
  8. Käyttöjärjestelmä, jolla työ suoritetaan

    os: ikkunat
  9. Nykyinen kieli Travis CI:n töiden suorittamiseen

    kieli: c
  10. Kirjoita Ennen-skripti suoritettavaksi ennen projektin rakentamista

    before_script:

        – powershell.exe –Suorituskäytännön ohitus –Komento New-Item –ItemType Directory –Pako –Polku C:Userstravisbuildaloittelija-näyteeSignerCASSLcom'

  11. Kirjoita käsikirjoitus projektin rakentamiseksi.

    käsikirjoitus:

    # Lataa ja pura eSignerCKA-asennus

    - powershell.exe -ExecutionPolicy Bypass -komento "Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"

    – powershell.exe -ExecutionPolicy Bypass -komento 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

    - powershell.exe -ExecutionPolicy Bypass -komento "Remove-Item eSigner_CKA_1.0.3.zip"

    – powershell.exe -ExecutionPolicy Bypass -Komento 'Siirrä kohde -Kohde "eSigner_CKA_1.0.3.exe" -Polku "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"'


    # Asenna eSignerCKA äänettömään tilaan

    – powershell.exe -ExecutionPolicy Bypass -Komento './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Userstravisbuildaloittelija-näyteeSignerCASSLcom” | Out-Null'


    # Tarkista asennushakemisto

    - powershell.exe -ExecutionPolicy Bypass -Komento 'dir C:Userstravisbuildaloittelija-näyteeSignerCASSLcom'


    # Määritä tilitiedot eSignerCKA:ssa

    - powershell.exe -ExecutionPolicy Bypass -Komento 'C:Userstravisbuildaloittelija-näyteeSignerCASSLcomeSignerCKATool.exe config -mode ${MODE} -käyttäjä "${KÄYTTÄJÄNIMI}"

       -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -avain "C:Userstravisbuild"aloittelija-näyteeSignerCASSLcommaster.key” -r'


    # Pura varmenne Windows Storeen

    - powershell.exe -ExecutionPolicy Bypass -Komento 'C:Userstravisbuildaloittelija-näyteeSignerCASSLcomeSignerCKATool.exe unload'


    # Lataa sertifikaatti Windows Storeen

    - powershell.exe -ExecutionPolicy Bypass -Komento 'C:Userstravisbuildaloittelija-näyteeSignerCASSLcomeSignerCKATool.exe load'


    # Valitse sertifikaatti Windows Storesta

    – powershell.exe -ExecutionPolicy Bypass -Komento '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'


    # Debug Certificate Thumbprint

    – powershell.exe -ExecutionPolicy Bypass -Komento 'Aseta-muuttuja -Nimi Thumbprint -Arvo (Get-Content .Thumbprint); echo $Thumbprint'


    # Allekirjoita mallitiedosto SignToolilla

    – powershell.exe -ExecutionPolicy Bypass -komento "Aseta-Variable -Name Thumbprint -Arvo (Get-Content .Thumbprint); "C:Program Files (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll""

Tarvitsetko mukautettuja ratkaisuja? 

Asiantuntijaosaamisemme ja viiden tähden tukihenkilöstömme avulla olemme valmiita ja halukkaita työskentelemään kanssasi räätälöityjen ratkaisujen tai yritystason suurten allekirjoitusalennusten parissa. Täytä alla oleva lomake, niin olemme sinuun yhteydessä.

Tilaa SSL.com: n uutiskirje

Älä missaa uusia SSL.com -artikkeleita ja päivityksiä

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.