eSigner CKA (Cloud Key Adapter) egy Windows alapú alkalmazás, amely a CNG interfészt (KSP Key Service Provider) használja, hogy lehetővé tegye az olyan eszközök számára, mint a certutil.exe és a signtool.exe a eSigner Cloud Signature Consortium (CSC)-kompatibilis API vállalati kód-aláírási műveletekhez. Három előfeltételnek kell teljesülnie ahhoz, hogy eSigner alapú kódaláírást végezhessen CI/CD eszközökön:
- Vásároljon SSL.com EV kódaláíró tanúsítványt
- Regisztrálja kódaláíró tanúsítványát az eSignerben
- Töltse le és telepítse az eSigner CKA-t
.vsix aláírási példa munkafolyamatok
Környezeti változók- USERNAME: SSL.com-fiók felhasználóneve. (Kívánt)
- JELSZÓ: SSL.com fiók jelszava (kötelező)
- TOTP_SECRET: OAuth TOTP titkos. Részletes információkat a címen érhet el Automatizálja az eSigner EV kód aláírását – SSL.com (Kötelező)
- MÓD: "homokozó" vagy "termék" (kötelező)
.vsix aláírási példa munkafolyamat
# A munkafolyamat neve.
név: Sign Artifact
# Indítsa el ezt a munkafolyamatot egy leküldéssel
rá: nyomni
# Hozzon létre egy környezeti változót
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Users\runneadmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key
állások:
# Meghatározza a „sign-file” nevű munkát
sign-file:
# Futtassa a munkát a Windows Runneren
fut: windows-legújabb
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
név: DLL fájl aláírása az eSignerCKA segítségével
lépések:
# 1) Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.
– név: Checkout Repository
használja: action/checkout@v3
# 2) Töltse le és csomagolja ki az eSignerCKA beállítást
– név: Töltse le és csomagolja ki az eSignerCKA beállítást
futás: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"
# 3) Telepítse az eSignerCKA-t
– név: Az eSignerCKA beállítása Csendes módban
futás: |
Új elem - ItemType könyvtár - Kényszer - Elérési út ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null
# 4) Állítsa be az SSLcom-fiók adatait
– név: Config Account Information on eSignerCKA
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp "${{ secrets.TOTP_SECRET }}" -key "${{ env.MASTER_KEY_FILE }}" -r
# 5) Távolítsa el és töltse be a tanúsítványt a Windows tanúsítványtárolóba
– név: Tanúsítvány betöltése a Windows Áruházba
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe betöltése
# 6) Válassza ki a kódaláíró tanúsítványt, és kapjon nyomógombot az aláíráshoz
– név: Válassza ki a tanúsítványt a Windows Store-ból
futás: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Objektum kiválasztása - Először 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV
# 7) Jelölje alá a műterméket az aláíró eszközzel
– név: Aláírási mintafájl a SignTool segítségével
futás: |
& "C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe" jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
# 8) eSignerCKA naplók feltöltése
– név: eSignerCKA naplók feltöltése
használja: action/upload-artifact@v3
ha: ${{ always() }}
val vel:
név: eSignerCKA-Logs-DLL
elérési út: C:\Users\runneadmin\AppData\Roaming\eSignerCKA\KSP
# Meghatározza a „sign-vsix-file” nevű feladatot
sign-vsix-fájl:
# Futtassa a munkát a Windows Runneren
fut: windows-legújabb
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
név: VSIX fájl aláírása az eSignerCKA segítségével
lépések:
# 1) Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.
– név: Checkout Repository
használja: action/checkout@v3
# 2) Állítsa be a .NET CLI környezetet a munkafolyamathoz.
– név: Dotnet Core beállítása
futás: |
choco install dotnet-runtime -y
# 3) Töltse le és csomagolja ki az eSignerCKA beállítást
– név: Töltse le és csomagolja ki az eSignerCKA beállítást
futás: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"
# 4) Telepítse az eSignerCKA-t
– név: Az eSignerCKA beállítása Csendes módban
futás: |
Új elem - ItemType könyvtár - Kényszer - Elérési út ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null
# 5) Állítsa be az SSLcom-fiók adatait
– név: Config Account Information on eSignerCKA
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp "${{ secrets.TOTP_SECRET }}" -key "${{ env.MASTER_KEY_FILE }}" -r
# 6) Távolítsa el és töltse be a tanúsítványt a Windows tanúsítványtárolóba
– név: Tanúsítvány betöltése a Windows Áruházba
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe betöltése
# 7) Válassza ki a kódaláíró tanúsítványt, és kapjon nyomógombot az aláíráshoz
– név: Válassza ki a tanúsítványt a Windows Store-ból
futás: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Objektum kiválasztása - Először 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV
# 8) Az OpenVsixSignTool telepítése egyéni helyre (https://github.com/vcsjones/OpenOpcSignTool)
– név: Az OpenOpcSignTool telepítése
futás: |
Új elem - Elemtípus könyvtár - Kényszer - C elérési út:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Elem áthelyezése -Path OpenVsixSignTool.zip -Cél C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Archívum kibontása - LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -Célútvonal C:\Users\runneradmin\Desktop\dotnet-tools -Force
# 9) Írja alá a műterméket az OpenOpcSignTool segítségével
– név: Mintafájl aláírása az OpenVsixSignTool segítségével
futás: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor jel –sha1 ${{ env.THUMBPRINT }} –időbélyeg http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}”
# 10) eSignerCKA naplók feltöltése
– név: eSignerCKA naplók feltöltése
használja: action/upload-artifact@v3
ha: ${{ always() }}
val vel:
név: eSignerCKA-Logs-VSIX
elérési út: C:\Users\runneadmin\AppData\Roaming\eSignerCKA\KSP
.vsix aláírási példa munkafolyamat
# Folyamatos integrációs triggerek
trigger:
- egyik sem
# A munkákat szakaszokba csoportosítja. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– színpad: jel
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
displayName: Sign File
állások:
– munkakör:
medence:
# Futtassa a feladatot Windows virtuális gépeken
vmImage: 'windows-latest'
lépések:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"
displayName: "Az eSignerCKA beállítás letöltése és kicsomagolása"
# Állítsa be az eSignerCKA-t csendes módban, és ellenőrizze a telepítési könyvtárat
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Out-Null
könyvtár $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Az eSignerCKA beállítása csendes módban"
# Konfigurációs fiókinformációk az eSignerCKA-n
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Config Account Information on eSignerCKA'
# Töltse ki és töltse be a tanúsítványt a Windows Store-ba
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe unload
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
displayName: "Tanúsítvány eltávolítása és betöltése a Windows Store-ba"
# Válassza ki a tanúsítványt a Windows Store-ból, és írja alá a mintafájlt a SignTool segítségével
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint - Value (Get-Content .Thumbprint); echo $Thumbprint
& „C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe” jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: "Aláírási mintafájl a SignTool segítségével"
# Mentse el a műterméket az aláírási feladat használatához
– feladat: PublishBuildArtifacts@1
displayName: 'Mentés, hogy aláírva legyen melléktermék letöltéshez'
bemenetek:
pathtoPublish: HelloWorld.dll
artifactName: HelloWorld.dll
– szakasz: jel_vsix
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
displayName: VSIX jel
állások:
– munkakör:
medence:
# Futtassa a feladatot Windows virtuális gépeken
vmImage: 'windows-latest'
lépések:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"
displayName: "Az eSignerCKA beállítás letöltése és kicsomagolása"
# Állítsa be az eSignerCKA-t csendes módban, és ellenőrizze a telepítési könyvtárat
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Out-Null
könyvtár $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Az eSignerCKA beállítása csendes módban"
# Konfigurációs fiókinformációk az eSignerCKA-n
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Config Account Information on eSignerCKA'
# Töltse ki és töltse be a tanúsítványt a Windows Store-ba
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe unload
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
displayName: "Tanúsítvány eltávolítása és betöltése a Windows Store-ba"
# Az OpenVsixSignTool telepítése egyéni helyre (https://github.com/vcsjones/OpenOpcSignTool)
– powershell: |
Új-elem -ItemType könyvtár - Kényszer -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Elem áthelyezése -Path OpenVsixSignTool.zip -Cél $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Az OpenVsixSignTool telepítése egyéni helyre"
# Válassza ki a tanúsítványt a Windows Store-ból, és írja alá a mintafájlt az OpenOpcSignTool segítségével
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint - Value (Get-Content .Thumbprint); echo $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.
displayName: 'Mintafájl aláírása az OpenOpcSignTool segítségével'
# Mentse el a műterméket az aláírási feladat használatához
– feladat: PublishBuildArtifacts@1
displayName: 'Mentés, hogy aláírva legyen melléktermék letöltéshez'
bemenetek:
pathtoPublish: SSLcom.vsix
artifactName: SSLcom.vsix
# Windows Runner
.windows_runners:
# A futók kiválasztására szolgál az elérhető futók listájából. Egy futónak rendelkeznie kell az itt felsorolt összes címkével a feladat futtatásához.
címkék:
– megosztott ablakok
- ablakok
– windows-1809
# A munkákat szakaszokba csoportosítja. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– jel
# Az alábbiakban az aláírandó feladat definíciója olvasható
sign-file:
# Határozza meg, hogy a feladat melyik szakaszban futjon.
szakasz: jel
# Runner for Sign File Windows rendszeren
kiterjeszti:
– .windows_runners
before_script:
# Telepítési dir. létrehozása
– Új elem – Elemtípus könyvtár – Kényszer – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
– Archívum kibontása – Az eSigner_CKA_Setup.zip kényszerítése
– Elem eltávolítása eSigner_CKA_Setup.zip
– Elem áthelyezése – Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”
# Állítsa be az eSignerCKA-t Csendes módban
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Out-Null
# Ellenőrizze a telepítési könyvtárat
– könyvtár C:\Users\gitlab_runner\Desktop\eSignerCKA
# Ellenőrizze a telepítési könyvtárat
– Get-ChildItem – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurációs fiókinformációk az eSignerCKA-n
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${PASSWORD}” -totp „${TOTP_SECRET}” -kulcs „C” :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Töltse ki a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe unload
# Töltse be a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
# Ellenőrizze az adatkönyvtárat
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Ellenőrizze a konfigurációs adatok könyvtárát
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Válassza ki a tanúsítványt a Windows Store-ból
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Hibakeresési tanúsítvány ujjlenyomata
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Mintafájl aláírása a SignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll”
# Az alábbiakban az aláírandó feladat definíciója olvasható
jel-vsix:
# Határozza meg, hogy a feladat melyik szakaszban futjon.
szakasz: jel
# Runner for Sign File Windows rendszeren
kiterjeszti:
– .windows_runners
before_script:
# Telepítési dir. létrehozása
– Új elem – Elemtípus könyvtár – Kényszer – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
– Archívum kibontása – Az eSigner_CKA_Setup.zip kényszerítése
– Elem eltávolítása eSigner_CKA_Setup.zip
– Elem áthelyezése – Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”
# Állítsa be az eSignerCKA-t Csendes módban
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Out-Null
# Ellenőrizze a telepítési könyvtárat
– könyvtár C:\Users\gitlab_runner\Desktop\eSignerCKA
# Ellenőrizze a telepítési könyvtárat
– Get-ChildItem – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurációs fiókinformációk az eSignerCKA-n
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${PASSWORD}” -totp „${TOTP_SECRET}” -kulcs „C” :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Töltse ki a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe unload
# Töltse be a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
# Ellenőrizze az adatkönyvtárat
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Ellenőrizze a konfigurációs adatok könyvtárát
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Válassza ki a tanúsítványt a Windows Store-ból
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Hibakeresési tanúsítvány ujjlenyomata
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Telepítse a Dotnet Runtime 7.0-t
– choco install dotnet-runtime -y
# Az OpenVsixSignTool telepítése egyéni helyre
– Új elem – ItemType könyvtár – Kényszer – C elérési út:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Elem áthelyezése – elérési út OpenVsixSignTool.zip – Cél C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Archívum kibontása – LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -Célútvonal C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Írja alá a mintafájlt az OpenVsixSignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor jel –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'
.vsix kódú DLL-aláírási példa munkafolyamat
# A CPU architektúrája a feladat futtatásához
arch: amd64
# A tesztek futtatásának alapértelmezett nyelve
nyelv: csharp
# A használható Ubuntu disztribúció
ker.: bionikus
# A feladat futtatásához használt operációs rendszer
operációs rendszer: ablakok
# Meghatározza a felépítési szakaszok sorrendjét. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– jel
állások:
következők:
– színpad: jel
# A munka neve
név: jel-fájl
# A feladat futtatásához használt operációs rendszer
operációs rendszer: ablakok
# Használja az alapértelmezett általános nyelvet
nyelv: c
# A szkript futtatása előtt a projekt felépítése előtt
before_script:
# Telepítési dir. létrehozása
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Új-elem -ItemType Directory -Kényszerítés -C elérési út:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Szkript a projekt felépítéséhez
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_Setup.zip
– powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_Setup.zip” parancs
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Elem áthelyezése -Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”'
# Állítsa be az eSignerCKA-t Csendes módban
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Ellenőrizze a telepítési könyvtárat
– powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurációs fiókinformációk az eSignerCKA-n
- powershell.exe -ExecutionPolicy Bypass - Parancs 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe konfigurációs mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${ PASSWORD}” -totp „${TOTP_SECRET}” -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Töltse ki a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – Parancs: 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Töltse be a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe load” parancs
# Válassza ki a tanúsítványt a Windows Store-ból
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Hibakeresési tanúsítvány ujjlenyomata
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'
# Mintafájl aláírása a SignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); "C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll" ”
– színpad: jel
# A munka neve
név: jel-vsix
# A feladat futtatásához használt operációs rendszer
operációs rendszer: ablakok
# Használja az alapértelmezett általános nyelvet
nyelv: c
# A szkript futtatása előtt a projekt felépítése előtt
before_script:
# Telepítési dir. létrehozása
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Új-elem -ItemType Directory -Kényszerítés -C elérési út:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Szkript a projekt felépítéséhez
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_Setup.zip
– powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_Setup.zip” parancs
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Elem áthelyezése -Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”'
# Állítsa be az eSignerCKA-t Csendes módban
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Ellenőrizze a telepítési könyvtárat
– powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurációs fiókinformációk az eSignerCKA-n
- powershell.exe -ExecutionPolicy Bypass - Parancs 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe konfigurációs mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${ PASSWORD}” -totp „${TOTP_SECRET}” -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Töltse ki a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – Parancs: 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Töltse be a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe load” parancs
# Válassza ki a tanúsítványt a Windows Store-ból
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Hibakeresési tanúsítvány ujjlenyomata
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'
# Az OpenVsixSignTool telepítése egyéni helyre (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Parancs "Új elem -ItemType Directory -Force -C" elérési út:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools
powershell.exe -ExecutionPolicy Bypass -Parancs "Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_x1.0.0.zip"
powershell.exe -ExecutionPolicy Bypass -Parancs "Elem áthelyezése -Path OpenVsixSignTool.zip -Cél C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip"
powershell.exe -ExecutionPolicy Bypass - Parancs 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath\travislmbay-builersd \eSignerCKA\dotnet-tools -Force'
# Írja alá a mintafájlt az OpenVsixSignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.ssl. ”
.NET kód DLL Aláírási példa munkafolyamatok
.NET Code DLL aláírási példa munkafolyamat
Készítse elő a munkafolyamat összetevőit
- Hozzon létre egy .circleci mappát a szerkesztőben. Foglaljon bele munkafolyamatokat a mappába, és hozzon létre egy yml fájlt config.yml néven a mappa alatt.
- Állítsa be a CircleCI verziót. A verzió mező célja, hogy figyelmeztetéseket adjon ki az elavulásról vagy a sértő módosításokról.
verzió: 2.1
-
Az orbok a CircleCI konfigurációjának újrafelhasználható csomagjai, amelyeket megoszthat a projektek között, lehetővé téve, hogy beágyazott, paraméterezett parancsokat, feladatokat és végrehajtókat hozzon létre, amelyek több projektben is használhatók. A Signtool eszköz használatához windowsnak kell lennie.
gömbök:
win: circleci/windows@5.0.0
-
Feladatok meghívása munkafolyamatokon keresztül. A munkafolyamatok összeállítják a futtatandó feladatokat.
munkafolyamatok:
# A munkafolyamat neve.
sign-file:
# A munkafolyamaton belül meghatározhatja a futtatni kívánt jobokat.
állások:
– jel-akta
- Határozza meg a munkafolyamatban később meghívandó munkát.
állások:
sign-file:
- Adja meg a végrehajtási környezetet. A Windows végrehajtót kell használnunk, mert szükség van signtool-ra.
végrehajtó:
név: win/server-2019
méret: közepes
változat: vs 2019
- Helyezze el a munka munkakönyvtárát
munkakönyvtár: /home/circleci/projekt
- Lépések hozzáadása a munkához Lásd: https://circleci.com/docs/2.0/configuration-reference/#steps
lépések:
- Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.
– pénztár
- Töltse le és csomagolja ki az eSignerCKA beállítást
- fuss:
név: Töltse le és csomagolja ki az eSignerCKA beállítást
parancs: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”
Archívum kibontása - Az eSigner_CKA_1.0.3.zip kényszerítése
Elem eltávolítása eSigner_CKA_1.0.3.zip
Elem áthelyezése -Cél "eSigner_CKA_1.0.3.exe" - Elérési út "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
- Telepítse az eSignerCKA-t
- fuss:
név: Az eSignerCKA beállítása Csendes módban
parancs: |
mkdir -p „/home/circleci/project/eSignerCKA”
./eSigner_CKA_1.0.3.exe /AKTUÁLIS FELHASZNÁLÓ /NAGYON CSENDES /SUPPRESSMSGBOXES /DIR=”/home/circleci/project/eSignerCKA” | Out-Null
- Állítsa be az SSLcom-fiók adatait az eSignerCKA-n
- fuss:
név: Config Account Information on eSignerCKA
parancs: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user "$env:USERNAME" -pass "$env:PASSWORD" -totp "$env:TOTP_SECRET" -key "/home/circleci /project/eSignerCKA/master.key” -r
- Tanúsítvány eltávolítása és betöltése a Windows tanúsítványtárolóba
- fuss:
név: Tanúsítvány betöltése a Windows Store-ba
parancs: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe unload
/home/circleci/project/eSignerCKA/eSignerCKATool.exe load
- Válassza ki a kód aláíró tanúsítványt, és kap hüvelykujjlenyomatot az aláíráshoz, és írja alá a műterméket az aláíró eszközzel
- fuss:
név: Válassza ki a tanúsítványt a Windows Store-ból, és írja alá a mintafájlt a SignTool segítségével
parancs: |
$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Objektum kiválasztása - Először 1
& „C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe” jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 „$($CodeSigningCert.Thumbprint)” „HelloWorld. dll”
.NET Code DLL aláírási példa munkafolyamat
Készítse elő a munkafolyamat összetevőit
- Hozzon létre egy .github/workflows mappát a szerkesztőben. Szerelje be a munkafolyamatokat a mappába, és hozzon létre egy sign.yml fájlt a mappa alatt.
- Nevezze meg projektjét és az érintett munkafolyamat típusát
Név: Sign Artifact
-
Indítsa el ezt a munkafolyamatot egy lenyomással
rá: nyomni
-
Hozzon létre egy környezeti változót
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
INSTALL_DIR: C:UsersrunneradmineSignerCKA
MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key
-
Határozza meg a munkákat a szerkesztőben
állások:
sign-file:
-
Futtassa a munkát a Windows Runnerenfut: windows-legújabb
-
Hozzon létre egy nevet. Amikor a munkafolyamat fut, ez a név kerül naplózásra.
név: DLL fájl aláírása az eSignerCKA segítségével
Vázolja fel az aláírási feladat lépéseit
-
Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.
– név: Checkout Repository
használja: action/checkout@v3
- Töltse le és csomagolja ki az eSignerCKA beállítást
– név: Töltse le és csomagolja ki az eSignerCKA beállítást
futás: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”
Archívum kibontása - Az eSigner_CKA_1.0.3.zip kényszerítése
Elem eltávolítása eSigner_CKA_1.0.3.zip
Elem áthelyezése -Cél "eSigner_CKA_1.0.3.exe" - Elérési út "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe" - Telepítse az eSignerCKA-t
– név: Az eSignerCKA beállítása Csendes módban
futás: |
Új elem - ItemType könyvtár - Kényszer - Elérési út ${{ env.INSTALL_DIR }}
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null
- Állítsa be az SSL.com fiókinformációit az eSignerCKA-n
– név: Config Account Information on eSignerCKA
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}"
-pass "${{ secrets.PASSWORD }}" -totp "${{ secrets.TOTP_SECRET }}" -key "${{ env.MASTER_KEY_FILE }}" -r
- Tanúsítvány eltávolítása és betöltése a Windows tanúsítványtárolóba
– név: Tanúsítvány betöltése a Windows Áruházba
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe betöltése - Válassza ki a kód aláíró tanúsítványt, és kérjen ujjlenyomatot az aláíráshoz
– név: Válassza ki a tanúsítványt a Windows Store-ból
futás: |
$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Objektum kiválasztása - Először 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV - Jelölje alá a műterméket az aláíró eszközzel
– név: Aláírási mintafájl a SignTool segítségével
futás: |
& "C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe" jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
.NET Code DLL aláírási példa munkafolyamat
Határozza meg a munkafolyamat összetevőit
- Cjátsszon egy yml fájlt .gitlab-ci.yml néven a mappa alatt.
- A futók kiválasztására szolgál az elérhető futók listájából. Egy futónak rendelkeznie kell az itt felsorolt összes címkével a feladat futtatásához.
.windows_runners:
címkék:
– megosztott ablakok
- ablakok
– windows-1809
- A munkákat szakaszokba csoportosítja. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– jel
- Az alábbiakban található a fájl aláírására vonatkozó feladat meghatározása. Határozza meg, hogy a munka melyik szakaszban fusson.
sign-file:
szakasz: jel
- Egy vagy több job neve, amelytől a konfigurációt örökölni kell.
kiterjeszti:
– .windows_runners - Írja meg a szkriptet a fájl aláírásához.
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'
– powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_1.0.3.zip
– powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_1.0.3.zip” parancs
– powershell.exe –ExecutionPolicy Bypass – Parancs „Elem áthelyezése –Cél „eSigner_CKA_1.0.3.exe” – Elérési út „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”
# Állítsa be az eSignerCKA-t Csendes módban
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'
# Ellenőrizze a telepítési könyvtárat
– powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:Usersgitlab_runnerDesktopeSignerCKA'
# Konfigurációs fiókinformációk az eSignerCKA-n
– powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}
-felhasználó "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -key "C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key" -r'
# Töltse ki a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – „C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload” parancs
# Töltse be a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – „C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe load” parancs
# Ellenőrizze az adatkönyvtárat
– powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'
# Ellenőrizze a konfigurációs adatok könyvtárát
– powershell.exe – ExecutionPolicy Bypass – Parancs „dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig”
# Válassza ki a tanúsítványt a Windows Store-ból
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Hibakeresési tanúsítvány ujjlenyomata
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'
# Mintafájl aláírása a SignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);
"C:Program Files (x86)Windows Kits10bin10.0.17763.0x86signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll"
.NET Code DLL aláírási példa munkafolyamat
Határozza meg a munkafolyamat összetevőit
- Hozzon létre egy yml fájlt .travis.yml néven a gyökérmappa alatt.
- Helyezze el a CPU architektúrát a feladat futtatásához.
arch: amd64
- A Travis CI-n futó feladatok alapértelmezett nyelve
nyelv: csharp
- Az operációs rendszer a feladat futtatásához
operációs rendszer: ablakok
- Adja meg a szakaszok sorrendjét. Az egyik szakaszban lévő összes feladatot be kell fejezni a következő szakasz végrehajtása előtt.
szakasz:
– jel
- Határozza meg az építési szakaszt
állások:
következők:
– színpad: jel
-
A munkakör neve
név: jel-fájl -
Az operációs rendszer, amelyen a feladat fut
operációs rendszer: ablakok -
A Travis CI-n futó feladatok jelenlegi nyelve
nyelv: c -
Írja meg a Mielőtt szkriptet, hogy futtasson a projekt felépítése előtt
before_script:
– powershell.exe – ExecutionPolicy Bypass – „Új elem” parancs – Elemtípus könyvtár – Kényszer – C elérési út: Userstravisbuildelőadó-mintaeSignerCASSLcom
-
Írja meg a szkriptet a projekt felépítéséhez.
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'
– powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_1.0.3.zip
– powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_1.0.3.zip” parancs
– powershell.exe –ExecutionPolicy Bypass – Parancs „Elem áthelyezése –Cél „eSigner_CKA_1.0.3.exe” – Elérési út „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”
# Állítsa be az eSignerCKA-t Csendes módban
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Userstravisbuildelőadó-mintaeSignerCASSLcom” | Out-Null'
# Ellenőrizze a telepítési könyvtárat
– powershell.exe – ExecutionPolicy Bypass – Command 'dir C:Userstravisbuildelőadó-mintaeSignerCASSLcom
# Konfigurációs fiókinformációk az eSignerCKA-n
– powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Userstravisbuildelőadó-mintaeSignerCASSLcomeSignerCKATool.exe config -mode ${MODE} -felhasználó „${USERNAME}”
-pass "${PASSWORD}" -totp "${TOTP_SECRET}" -key "C:Userstravisbuild"előadó-mintaeSignerCASSLcommaster.key” -r'
# Töltse ki a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Userstravisbuildelőadó-mintaeSignerCASSLcomeSignerCKATool.exe unload'
# Töltse be a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Userstravisbuildelőadó-mintaeSignerCASSLcomeSignerCKATool.exe load'
# Válassza ki a tanúsítványt a Windows Store-ból
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Hibakeresési tanúsítvány ujjlenyomata
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'
# Mintafájl aláírása a SignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); "C:Program Files (x86)Windows Kits10binx64signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll"
Egyedi megoldásokra van szüksége?
Szakértői tudásunkkal és ötcsillagos támogató munkatársainkkal készen állunk arra, hogy együttműködjünk Önnel az egyedi megoldásokon vagy a vállalati szintű, nagy volumenű aláírási kedvezményeken. Töltse ki az alábbi űrlapot és felvesszük Önnel a kapcsolatot.