Az eSigner CKA integrálása CI/CD eszközökkel az automatikus kódaláíráshoz

Az alábbi két táblázat bemutatja, hogyan integrálható az eSigner CKA Folyamatos integráció/folyamatos kézbesítés (CI/CD) eszközök mert automatizált kód aláírás. Az aláíráshoz a CircleCI, a GitHub Actions, a Gitlab CI és a Travis CI útmutatók állnak rendelkezésre .NET fájlokat. Az aláíráshoz az Azure Pipeline, GitHub Actions, Gitlab CI és Travis CI útmutatók állnak rendelkezésre .vsix fájlokat.

eSigner CKA (Cloud Key Adapter) egy Windows alapú alkalmazás, amely a CNG interfészt (KSP Key Service Provider) használja, hogy lehetővé tegye az olyan eszközök számára, mint a certutil.exe és a signtool.exe a eSigner Cloud Signature Consortium (CSC)-kompatibilis API  vállalati kód-aláírási műveletekhez.

Három előfeltételnek kell teljesülnie ahhoz, hogy eSigner alapú kódaláírást végezhessen CI/CD eszközökön:

SSL.com-k EV Kód aláírás A tanúsítványok a legmagasabb szintű érvényesítés mellett segítenek megvédeni a kódot az illetéktelen manipulációtól és a kompromittálódástól, és mindössze $ 249 évente. Akkor is használja az EV Code Signing tanúsítványát a méretarányosan a felhőben az eSigner segítségével.

RENDELD MEG MOST

.vsix aláírási példa munkafolyamatok

Környezeti változók
  • USERNAME: SSL.com-fiók felhasználóneve. (Kívánt)
  • JELSZÓ: SSL.com fiók jelszava (kötelező)
  • TOTP_SECRET: OAuth TOTP titkos. Részletes információkat a címen érhet el Automatizálja az eSigner EV kód aláírását – SSL.com (Kötelező)
  • MÓD: "homokozó" vagy "termék" (kötelező)
GitHub IntegrációAzure PipelineGitlab CI integrációTravis CI integráció

.vsix aláírási példa munkafolyamat

# A munkafolyamat neve.
név: Sign Artifact

# Indítsa el ezt a munkafolyamatot egy leküldéssel
rá: nyomni

# Hozzon létre egy környezeti változót
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Users\runneadmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key

állások:
# Meghatározza a „sign-file” nevű munkát
sign-file:
# Futtassa a munkát a Windows Runneren
fut: windows-legújabb
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
név: DLL fájl aláírása az eSignerCKA segítségével


lépések:
# 1) Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.
– név: Checkout Repository
használja: action/checkout@v3

# 2) Töltse le és csomagolja ki az eSignerCKA beállítást
– név: Töltse le és csomagolja ki az eSignerCKA beállítást
futás: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"

# 3) Telepítse az eSignerCKA-t
– név: Az eSignerCKA beállítása Csendes módban
futás: |
Új elem - ItemType könyvtár - Kényszer - Elérési út ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null

# 4) Állítsa be az SSLcom-fiók adatait
– név: Config Account Information on eSignerCKA
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp "${{ secrets.TOTP_SECRET }}" -key "${{ env.MASTER_KEY_FILE }}" -r

# 5) Távolítsa el és töltse be a tanúsítványt a Windows tanúsítványtárolóba
– név: Tanúsítvány betöltése a Windows Áruházba
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe betöltése

# 6) Válassza ki a kódaláíró tanúsítványt, és kapjon nyomógombot az aláíráshoz
– név: Válassza ki a tanúsítványt a Windows Store-ból
futás: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Objektum kiválasztása - Először 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV

# 7) Jelölje alá a műterméket az aláíró eszközzel
– név: Aláírási mintafájl a SignTool segítségével
futás: |
& "C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe" jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

# 8) eSignerCKA naplók feltöltése
– név: eSignerCKA naplók feltöltése
használja: action/upload-artifact@v3
ha: ${{ always() }}
val vel:
név: eSignerCKA-Logs-DLL
elérési út: C:\Users\runneadmin\AppData\Roaming\eSignerCKA\KSP

# Meghatározza a „sign-vsix-file” nevű feladatot
sign-vsix-fájl:
# Futtassa a munkát a Windows Runneren
fut: windows-legújabb
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
név: VSIX fájl aláírása az eSignerCKA segítségével
lépések:
# 1) Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.
– név: Checkout Repository
használja: action/checkout@v3

# 2) Állítsa be a .NET CLI környezetet a munkafolyamathoz.
– név: Dotnet Core beállítása
futás: |
choco install dotnet-runtime -y

# 3) Töltse le és csomagolja ki az eSignerCKA beállítást
– név: Töltse le és csomagolja ki az eSignerCKA beállítást
futás: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"

# 4) Telepítse az eSignerCKA-t
– név: Az eSignerCKA beállítása Csendes módban
futás: |
Új elem - ItemType könyvtár - Kényszer - Elérési út ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null

# 5) Állítsa be az SSLcom-fiók adatait
– név: Config Account Information on eSignerCKA
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp "${{ secrets.TOTP_SECRET }}" -key "${{ env.MASTER_KEY_FILE }}" -r

# 6) Távolítsa el és töltse be a tanúsítványt a Windows tanúsítványtárolóba
– név: Tanúsítvány betöltése a Windows Áruházba
futás: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload
${{ env.INSTALL_DIR }}/eSignerCKATool.exe betöltése

# 7) Válassza ki a kódaláíró tanúsítványt, és kapjon nyomógombot az aláíráshoz
– név: Válassza ki a tanúsítványt a Windows Store-ból
futás: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Objektum kiválasztása - Először 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV

# 8) Az OpenVsixSignTool telepítése egyéni helyre (https://github.com/vcsjones/OpenOpcSignTool)
– név: Az OpenOpcSignTool telepítése
futás: |
Új elem - Elemtípus könyvtár - Kényszer - C elérési út:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Elem áthelyezése -Path OpenVsixSignTool.zip -Cél C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Archívum kibontása - LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -Célútvonal C:\Users\runneradmin\Desktop\dotnet-tools -Force

# 9) Írja alá a műterméket az OpenOpcSignTool segítségével
– név: Mintafájl aláírása az OpenVsixSignTool segítségével
futás: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor jel –sha1 ${{ env.THUMBPRINT }} –időbélyeg http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}”

# 10) eSignerCKA naplók feltöltése
– név: eSignerCKA naplók feltöltése
használja: action/upload-artifact@v3
ha: ${{ always() }}
val vel:
név: eSignerCKA-Logs-VSIX
elérési út: C:\Users\runneadmin\AppData\Roaming\eSignerCKA\KSP

 

.vsix aláírási példa munkafolyamat

# Folyamatos integrációs triggerek
trigger:
- egyik sem

# A munkákat szakaszokba csoportosítja. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– színpad: jel
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
displayName: Sign File
állások:
– munkakör:
medence:
# Futtassa a feladatot Windows virtuális gépeken
vmImage: 'windows-latest'
lépések:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"
displayName: "Az eSignerCKA beállítás letöltése és kicsomagolása"

# Állítsa be az eSignerCKA-t csendes módban, és ellenőrizze a telepítési könyvtárat
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Out-Null
könyvtár $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Az eSignerCKA beállítása csendes módban"

# Konfigurációs fiókinformációk az eSignerCKA-n
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Config Account Information on eSignerCKA'

# Töltse ki és töltse be a tanúsítványt a Windows Store-ba
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe unload
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
displayName: "Tanúsítvány eltávolítása és betöltése a Windows Store-ba"

# Válassza ki a tanúsítványt a Windows Store-ból, és írja alá a mintafájlt a SignTool segítségével
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint - Value (Get-Content .Thumbprint); echo $Thumbprint
& „C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe” jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: "Aláírási mintafájl a SignTool segítségével"

# Mentse el a műterméket az aláírási feladat használatához
– feladat: PublishBuildArtifacts@1
displayName: 'Mentés, hogy aláírva legyen melléktermék letöltéshez'
bemenetek:
pathtoPublish: HelloWorld.dll
artifactName: HelloWorld.dll

– szakasz: jel_vsix
# Amikor a munkafolyamat fut, ez a név kerül naplózásra
displayName: VSIX jel
állások:
– munkakör:
medence:
# Futtassa a feladatot Windows virtuális gépeken
vmImage: 'windows-latest'
lépések:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
Archívum kibontása - Az eSigner_CKA_Setup.zip kényszerítése
Elem eltávolítása eSigner_CKA_Setup.zip
Elem áthelyezése -Cél "eSigner_CKA_Installer.exe" - Elérési út "eSigner_CKA_*\*.exe"
displayName: "Az eSignerCKA beállítás letöltése és kicsomagolása"

# Állítsa be az eSignerCKA-t csendes módban, és ellenőrizze a telepítési könyvtárat
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Out-Null
könyvtár $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Az eSignerCKA beállítása csendes módban"

# Konfigurációs fiókinformációk az eSignerCKA-n
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Config Account Information on eSignerCKA'

# Töltse ki és töltse be a tanúsítványt a Windows Store-ba
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe unload
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
displayName: "Tanúsítvány eltávolítása és betöltése a Windows Store-ba"

# Az OpenVsixSignTool telepítése egyéni helyre (https://github.com/vcsjones/OpenOpcSignTool)
– powershell: |
Új-elem -ItemType könyvtár - Kényszer -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Elem áthelyezése -Path OpenVsixSignTool.zip -Cél $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: "Az OpenVsixSignTool telepítése egyéni helyre"

# Válassza ki a tanúsítványt a Windows Store-ból, és írja alá a mintafájlt az OpenOpcSignTool segítségével
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint - Value (Get-Content .Thumbprint); echo $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.
displayName: 'Mintafájl aláírása az OpenOpcSignTool segítségével'

# Mentse el a műterméket az aláírási feladat használatához
– feladat: PublishBuildArtifacts@1
displayName: 'Mentés, hogy aláírva legyen melléktermék letöltéshez'
bemenetek:
pathtoPublish: SSLcom.vsix
artifactName: SSLcom.vsix

# Windows Runner
.windows_runners:
# A futók kiválasztására szolgál az elérhető futók listájából. Egy futónak rendelkeznie kell az itt felsorolt ​​összes címkével a feladat futtatásához.
címkék:
– megosztott ablakok
- ablakok
– windows-1809

# A munkákat szakaszokba csoportosítja. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– jel

# Az alábbiakban az aláírandó feladat definíciója olvasható
sign-file:
# Határozza meg, hogy a feladat melyik szakaszban futjon.
szakasz: jel
# Runner for Sign File Windows rendszeren
kiterjeszti:
– .windows_runners
before_script:
# Telepítési dir. létrehozása
– Új elem – Elemtípus könyvtár – Kényszer – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
– Archívum kibontása – Az eSigner_CKA_Setup.zip kényszerítése
– Elem eltávolítása eSigner_CKA_Setup.zip
– Elem áthelyezése – Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”
# Állítsa be az eSignerCKA-t Csendes módban
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Out-Null
# Ellenőrizze a telepítési könyvtárat
– könyvtár C:\Users\gitlab_runner\Desktop\eSignerCKA
# Ellenőrizze a telepítési könyvtárat
– Get-ChildItem – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurációs fiókinformációk az eSignerCKA-n
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${PASSWORD}” -totp „${TOTP_SECRET}” -kulcs „C” :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Töltse ki a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe unload
# Töltse be a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
# Ellenőrizze az adatkönyvtárat
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Ellenőrizze a konfigurációs adatok könyvtárát
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Válassza ki a tanúsítványt a Windows Store-ból
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Hibakeresési tanúsítvány ujjlenyomata
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Mintafájl aláírása a SignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll”

# Az alábbiakban az aláírandó feladat definíciója olvasható
jel-vsix:
# Határozza meg, hogy a feladat melyik szakaszban futjon.
szakasz: jel
# Runner for Sign File Windows rendszeren
kiterjeszti:
– .windows_runners
before_script:
# Telepítési dir. létrehozása
– Új elem – Elemtípus könyvtár – Kényszer – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”
– Archívum kibontása – Az eSigner_CKA_Setup.zip kényszerítése
– Elem eltávolítása eSigner_CKA_Setup.zip
– Elem áthelyezése – Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”
# Állítsa be az eSignerCKA-t Csendes módban
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Out-Null
# Ellenőrizze a telepítési könyvtárat
– könyvtár C:\Users\gitlab_runner\Desktop\eSignerCKA
# Ellenőrizze a telepítési könyvtárat
– Get-ChildItem – C elérési út:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurációs fiókinformációk az eSignerCKA-n
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${PASSWORD}” -totp „${TOTP_SECRET}” -kulcs „C” :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Töltse ki a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe unload
# Töltse be a tanúsítványt a Windows Store-ba
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe betöltése
# Ellenőrizze az adatkönyvtárat
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Ellenőrizze a konfigurációs adatok könyvtárát
– könyvtár C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Válassza ki a tanúsítványt a Windows Store-ból
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Hibakeresési tanúsítvány ujjlenyomata
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint
# Telepítse a Dotnet Runtime 7.0-t
– choco install dotnet-runtime -y
# Az OpenVsixSignTool telepítése egyéni helyre
– Új elem – ItemType könyvtár – Kényszer – C elérési út:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Elem áthelyezése – elérési út OpenVsixSignTool.zip – Cél C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Archívum kibontása – LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -Célútvonal C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Írja alá a mintafájlt az OpenVsixSignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor jel –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'

.vsix kódú DLL-aláírási példa munkafolyamat

# A CPU architektúrája a feladat futtatásához
arch: amd64

# A tesztek futtatásának alapértelmezett nyelve
nyelv: csharp

# A használható Ubuntu disztribúció
ker.: bionikus

# A feladat futtatásához használt operációs rendszer
operációs rendszer: ablakok

# Meghatározza a felépítési szakaszok sorrendjét. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.
szakasz:
– jel

állások:
következők:
– színpad: jel
# A munka neve
név: jel-fájl
# A feladat futtatásához használt operációs rendszer
operációs rendszer: ablakok
# Használja az alapértelmezett általános nyelvet
nyelv: c
# A szkript futtatása előtt a projekt felépítése előtt
before_script:
# Telepítési dir. létrehozása
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Új-elem -ItemType Directory -Kényszerítés -C elérési út:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Szkript a projekt felépítéséhez
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_Setup.zip
– powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_Setup.zip” parancs
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Elem áthelyezése -Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”'
# Állítsa be az eSignerCKA-t Csendes módban
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Ellenőrizze a telepítési könyvtárat
– powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurációs fiókinformációk az eSignerCKA-n
- powershell.exe -ExecutionPolicy Bypass - Parancs 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe konfigurációs mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${ PASSWORD}” -totp „${TOTP_SECRET}” -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Töltse ki a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – Parancs: 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Töltse be a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe load” parancs
# Válassza ki a tanúsítványt a Windows Store-ból
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Hibakeresési tanúsítvány ujjlenyomata
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'
# Mintafájl aláírása a SignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); "C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll" ”

– színpad: jel
# A munka neve
név: jel-vsix
# A feladat futtatásához használt operációs rendszer
operációs rendszer: ablakok
# Használja az alapértelmezett általános nyelvet
nyelv: c
# A szkript futtatása előtt a projekt felépítése előtt
before_script:
# Telepítési dir. létrehozása
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Új-elem -ItemType Directory -Kényszerítés -C elérési út:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Szkript a projekt felépítéséhez
forgatókönyv:
# Töltse le és csomagolja ki az eSignerCKA beállítást
– powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip „https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_Setup.zip
– powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_Setup.zip” parancs
– powershell.exe –ExecutionPolicy Bypass – Parancs 'Elem áthelyezése -Cél „eSigner_CKA_Installer.exe” – Elérési út „eSigner_CKA_*\*.exe”'
# Állítsa be az eSignerCKA-t Csendes módban
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Ellenőrizze a telepítési könyvtárat
– powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurációs fiókinformációk az eSignerCKA-n
- powershell.exe -ExecutionPolicy Bypass - Parancs 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe konfigurációs mód ${MODE} -felhasználó „${FELHASZNÁLÓNÉV}” -pass „${ PASSWORD}” -totp „${TOTP_SECRET}” -key „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Töltse ki a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – Parancs: 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Töltse be a tanúsítványt a Windows Store-ba
– powershell.exe – ExecutionPolicy Bypass – „C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe load” parancs
# Válassza ki a tanúsítványt a Windows Store-ból
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Hibakeresési tanúsítvány ujjlenyomata
– powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'
# Az OpenVsixSignTool telepítése egyéni helyre (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Parancs "Új elem -ItemType Directory -Force -C" elérési út:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools
powershell.exe -ExecutionPolicy Bypass -Parancs "Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_x1.0.0.zip"
powershell.exe -ExecutionPolicy Bypass -Parancs "Elem áthelyezése -Path OpenVsixSignTool.zip -Cél C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip"
powershell.exe -ExecutionPolicy Bypass - Parancs 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath\travislmbay-builersd \eSignerCKA\dotnet-tools -Force'
# Írja alá a mintafájlt az OpenVsixSignTool segítségével
– powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –görgetés előre LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.ssl. ”

A mintakódokért tekintse meg a SSL.com Github adattár itt: https://github.com/SSLcom/esigner-sample

.NET kód DLL Aláírási példa munkafolyamatok

CircleCI integrációGitHub Actions integrációGitlab CI integrációTravis CI integráció

.NET Code DLL aláírási példa munkafolyamat

Készítse elő a munkafolyamat összetevőit

  1. Hozzon létre egy .circleci mappát a szerkesztőben. Foglaljon bele munkafolyamatokat a mappába, és hozzon létre egy yml fájlt config.yml néven a mappa alatt.
  2. Állítsa be a CircleCI verziót. A verzió mező célja, hogy figyelmeztetéseket adjon ki az elavulásról vagy a sértő módosításokról.

    verzió: 2.1

  3. Az orbok a CircleCI konfigurációjának újrafelhasználható csomagjai, amelyeket megoszthat a projektek között, lehetővé téve, hogy beágyazott, paraméterezett parancsokat, feladatokat és végrehajtókat hozzon létre, amelyek több projektben is használhatók. A Signtool eszköz használatához windowsnak kell lennie.

    gömbök:

       win: circleci/windows@5.0.0

  4. Feladatok meghívása munkafolyamatokon keresztül. A munkafolyamatok összeállítják a futtatandó feladatokat. 

    munkafolyamatok:

       # A munkafolyamat neve.

       sign-file:

          # A munkafolyamaton belül meghatározhatja a futtatni kívánt jobokat.

             állások:

                – jel-akta

  5. Határozza meg a munkafolyamatban később meghívandó munkát.

    állások:

       sign-file:

  6. Adja meg a végrehajtási környezetet. A Windows végrehajtót kell használnunk, mert szükség van signtool-ra.

    végrehajtó:

       név: win/server-2019

       méret: közepes

       változat: vs 2019

  7. Helyezze el a munka munkakönyvtárát 

    munkakönyvtár: /home/circleci/projekt

  8. Lépések hozzáadása a munkához Lásd: https://circleci.com/docs/2.0/configuration-reference/#steps  

    lépések:

  9. Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.

    – pénztár

  10. Töltse le és csomagolja ki az eSignerCKA beállítást

    - fuss:

          név: Töltse le és csomagolja ki az eSignerCKA beállítást

          parancs: |

             Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”

             Archívum kibontása - Az eSigner_CKA_1.0.3.zip kényszerítése

             Elem eltávolítása eSigner_CKA_1.0.3.zip

             Elem áthelyezése -Cél "eSigner_CKA_1.0.3.exe" - Elérési út "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"

  11. Telepítse az eSignerCKA-t

    - fuss:

          név: Az eSignerCKA beállítása Csendes módban

          parancs: |

                mkdir -p „/home/circleci/project/eSignerCKA”

                ./eSigner_CKA_1.0.3.exe /AKTUÁLIS FELHASZNÁLÓ /NAGYON CSENDES /SUPPRESSMSGBOXES /DIR=”/home/circleci/project/eSignerCKA” | Out-Null

  12. Állítsa be az SSLcom-fiók adatait az eSignerCKA-n

    - fuss:

          név: Config Account Information on eSignerCKA

          parancs: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user "$env:USERNAME" -pass "$env:PASSWORD" -totp "$env:TOTP_SECRET" -key "/home/circleci /project/eSignerCKA/master.key” -r

  13. Tanúsítvány eltávolítása és betöltése a Windows tanúsítványtárolóba

    - fuss:

          név: Tanúsítvány betöltése a Windows Store-ba

          parancs: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe unload

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe load

  14. Válassza ki a kód aláíró tanúsítványt, és kap hüvelykujjlenyomatot az aláíráshoz, és írja alá a műterméket az aláíró eszközzel

    - fuss:

          név: Válassza ki a tanúsítványt a Windows Store-ból, és írja alá a mintafájlt a SignTool segítségével

          parancs: |

                $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Objektum kiválasztása - Először 1

                & „C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe” jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 „$($CodeSigningCert.Thumbprint)” „HelloWorld. dll”

.NET Code DLL aláírási példa munkafolyamat

Készítse elő a munkafolyamat összetevőit

  1. Hozzon létre egy .github/workflows mappát a szerkesztőben. Szerelje be a munkafolyamatokat a mappába, és hozzon létre egy sign.yml fájlt a mappa alatt.
  2. Nevezze meg projektjét és az érintett munkafolyamat típusát 

    Név: Sign Artifact

  3. Indítsa el ezt a munkafolyamatot egy lenyomással 

    rá: nyomni

  4. Hozzon létre egy környezeti változót

    env:

     MASTER_KEY: master.key

     SIGNABLE_FILE_PATH: HelloWorld.dll

     INSTALL_DIR: C:UsersrunneradmineSignerCKA

     MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key

  5. Határozza meg a munkákat a szerkesztőben

    állások:

     sign-file:

  6. Futtassa a munkát a Windows Runnerenfut: windows-legújabb

  7. Hozzon létre egy nevet. Amikor a munkafolyamat fut, ez a név kerül naplózásra.

    név: DLL fájl aláírása az eSignerCKA segítségével

Vázolja fel az aláírási feladat lépéseit

  1. Nézze meg a forráskódot, hogy a munkafolyamat hozzáférhessen.

    – név: Checkout Repository

       használja: action/checkout@v3

  2. Töltse le és csomagolja ki az eSignerCKA beállítást

    – név: Töltse le és csomagolja ki az eSignerCKA beállítást

      futás: |

          Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”

          Archívum kibontása - Az eSigner_CKA_1.0.3.zip kényszerítése

          Elem eltávolítása eSigner_CKA_1.0.3.zip

          Elem áthelyezése -Cél "eSigner_CKA_1.0.3.exe" - Elérési út "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
  3. Telepítse az eSignerCKA-t

    – név: Az eSignerCKA beállítása Csendes módban

      futás: |

          Új elem - ItemType könyvtár - Kényszer - Elérési út ${{ env.INSTALL_DIR }}

          ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Out-Null

  4. Állítsa be az SSL.com fiókinformációit az eSignerCKA-n

    – név: Config Account Information on eSignerCKA

      futás: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode "${{ secrets.MODE }}" -user "${{ secrets.USERNAME }}"

         -pass "${{ secrets.PASSWORD }}" -totp "${{ secrets.TOTP_SECRET }}" -key "${{ env.MASTER_KEY_FILE }}" -r

  5. Tanúsítvány eltávolítása és betöltése a Windows tanúsítványtárolóba

    – név: Tanúsítvány betöltése a Windows Áruházba

      futás: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe unload

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe betöltése
  6. Válassza ki a kód aláíró tanúsítványt, és kérjen ujjlenyomatot az aláíráshoz

    – név: Válassza ki a tanúsítványt a Windows Store-ból

      futás: |

          $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Objektum kiválasztása - Először 1

          echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV
  7. Jelölje alá a műterméket az aláíró eszközzel

    – név: Aláírási mintafájl a SignTool segítségével

      futás: |

          & "C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe" jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

.NET Code DLL aláírási példa munkafolyamat

Határozza meg a munkafolyamat összetevőit

  1. Cjátsszon egy yml fájlt .gitlab-ci.yml néven a mappa alatt.
  2. A futók kiválasztására szolgál az elérhető futók listájából. Egy futónak rendelkeznie kell az itt felsorolt ​​összes címkével a feladat futtatásához.

    .windows_runners:

          címkék:

                – megosztott ablakok

                - ablakok

                – windows-1809

  3. A munkákat szakaszokba csoportosítja. Az egy szakaszban lévő összes feladatnak be kell fejeződnie a következő szakasz végrehajtása előtt.

    szakasz:

          – jel

  4. Az alábbiakban található a fájl aláírására vonatkozó feladat meghatározása. Határozza meg, hogy a munka melyik szakaszban fusson.

    sign-file:

         szakasz: jel

  5. Egy vagy több job neve, amelytől a konfigurációt örökölni kell.

    kiterjeszti:

         – .windows_runners
  6. Írja meg a szkriptet a fájl aláírásához.

    forgatókönyv:

    # Töltse le és csomagolja ki az eSignerCKA beállítást

       – powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'

       – powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_1.0.3.zip

       – powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_1.0.3.zip” parancs

       – powershell.exe –ExecutionPolicy Bypass – Parancs „Elem áthelyezése –Cél „eSigner_CKA_1.0.3.exe” – Elérési út „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”


    # Állítsa be az eSignerCKA-t Csendes módban

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'


    # Ellenőrizze a telepítési könyvtárat

    – powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:Usersgitlab_runnerDesktopeSignerCKA'


    # Konfigurációs fiókinformációk az eSignerCKA-n

    – powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}

         -felhasználó "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -key "C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key" -r'


    # Töltse ki a tanúsítványt a Windows Store-ba

    – powershell.exe – ExecutionPolicy Bypass – „C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload” parancs


    # Töltse be a tanúsítványt a Windows Store-ba

    – powershell.exe – ExecutionPolicy Bypass – „C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe load” parancs


       # Ellenőrizze az adatkönyvtárat

       – powershell.exe – ExecutionPolicy Bypass – Parancs 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'


       # Ellenőrizze a konfigurációs adatok könyvtárát

       – powershell.exe – ExecutionPolicy Bypass – Parancs „dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig”


    # Válassza ki a tanúsítványt a Windows Store-ból

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'

    # Hibakeresési tanúsítvány ujjlenyomata

    – powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'


    # Mintafájl aláírása a SignTool segítségével

    – powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);

         "C:Program Files (x86)Windows Kits10bin10.0.17763.0x86signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll"

.NET Code DLL aláírási példa munkafolyamat

Határozza meg a munkafolyamat összetevőit

  1. Hozzon létre egy yml fájlt .travis.yml néven a gyökérmappa alatt.
  2. Helyezze el a CPU architektúrát a feladat futtatásához.

    arch: amd64

  3. A Travis CI-n futó feladatok alapértelmezett nyelve

    nyelv: csharp

  4. Az operációs rendszer a feladat futtatásához

    operációs rendszer: ablakok

  5. Adja meg a szakaszok sorrendjét. Az egyik szakaszban lévő összes feladatot be kell fejezni a következő szakasz végrehajtása előtt.

    szakasz:

      – jel

  6. Határozza meg az építési szakaszt

    állások:

      következők:

         – színpad: jel

  7. A munkakör neve

    név: jel-fájl
  8. Az operációs rendszer, amelyen a feladat fut

    operációs rendszer: ablakok
  9. A Travis CI-n futó feladatok jelenlegi nyelve

    nyelv: c
  10. Írja meg a Mielőtt szkriptet, hogy futtasson a projekt felépítése előtt

    before_script:

        – powershell.exe – ExecutionPolicy Bypass – „Új elem” parancs – Elemtípus könyvtár – Kényszer – C elérési út: Userstravisbuildelőadó-mintaeSignerCASSLcom

  11. Írja meg a szkriptet a projekt felépítéséhez.

    forgatókönyv:

    # Töltse le és csomagolja ki az eSignerCKA beállítást

    – powershell.exe – ExecutionPolicy Bypass – Parancs 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip „https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'

    – powershell.exe – ExecutionPolicy Bypass – „Expand-Archive” parancs – Force eSigner_CKA_1.0.3.zip

    – powershell.exe – ExecutionPolicy Bypass – „Elem eltávolítása eSigner_CKA_1.0.3.zip” parancs

    – powershell.exe –ExecutionPolicy Bypass – Parancs „Elem áthelyezése –Cél „eSigner_CKA_1.0.3.exe” – Elérési út „eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”


    # Állítsa be az eSignerCKA-t Csendes módban

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Userstravisbuildelőadó-mintaeSignerCASSLcom” | Out-Null'


    # Ellenőrizze a telepítési könyvtárat

    – powershell.exe – ExecutionPolicy Bypass – Command 'dir C:Userstravisbuildelőadó-mintaeSignerCASSLcom


    # Konfigurációs fiókinformációk az eSignerCKA-n

    – powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Userstravisbuildelőadó-mintaeSignerCASSLcomeSignerCKATool.exe config -mode ${MODE} -felhasználó „${USERNAME}”

       -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -key "C:Userstravisbuild"előadó-mintaeSignerCASSLcommaster.key” -r'


    # Töltse ki a tanúsítványt a Windows Store-ba

    – powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Userstravisbuildelőadó-mintaeSignerCASSLcomeSignerCKATool.exe unload'


    # Töltse be a tanúsítványt a Windows Store-ba

    – powershell.exe – ExecutionPolicy Bypass – Parancs 'C:Userstravisbuildelőadó-mintaeSignerCASSLcomeSignerCKATool.exe load'


    # Válassza ki a tanúsítványt a Windows Store-ból

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Select-Object -First 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'


    # Hibakeresési tanúsítvány ujjlenyomata

    – powershell.exe -ExecutionPolicy Bypass -Parancs 'Változó beállítása -Név Thumbprint -Érték (Get-Content .Thumbprint); echo $Thumbprint'


    # Mintafájl aláírása a SignTool segítségével

    – powershell.exe -ExecutionPolicy Bypass -Parancs „Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); "C:Program Files (x86)Windows Kits10binx64signtool.exe jel /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll"

Egyedi megoldásokra van szüksége? 

Szakértői tudásunkkal és ötcsillagos támogató munkatársainkkal készen állunk arra, hogy együttműködjünk Önnel az egyedi megoldásokon vagy a vállalati szintű, nagy volumenű aláírási kedvezményeken. Töltse ki az alábbi űrlapot és felvesszük Önnel a kapcsolatot.

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Legyen tájékozott és biztonságos

SSL.com világelső a kiberbiztonság területén, PKI és digitális tanúsítványok. Iratkozzon fel, hogy megkapja a legújabb iparági híreket, tippeket és termékbejelentéseket SSL.com.

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.