eSigner CKA (adattatore chiave cloud) è un'applicazione basata su Windows che utilizza l'interfaccia CNG (KSP Key Service Provider) per consentire a strumenti come certutil.exe e signtool.exe di utilizzare il API conforme a eSigner Cloud Signature Consortium (CSC). per le operazioni di firma del codice aziendale. Prima di poter eseguire la firma del codice basata su eSigner su strumenti CI/CD, devono essere soddisfatti tre prerequisiti:
- Acquista un certificato di firma del codice EV SSL.com
- Registra il tuo certificato di firma del codice in eSigner
- Scarica e installa eSigner CKA automatizzato
Flussi di lavoro di esempio di firma .vsix
variabili ambientali- USERNAME: nome utente dell'account SSL.com. (Necessario)
- PASSWORD: password dell'account SSL.com (richiesto)
- TOTP_SEGRETO: Segreto TOTP OAuth. È possibile accedere a informazioni dettagliate su Automatizza la firma del codice EV di eSigner – SSL.com (Obbligatorio)
- MODALITÀ: 'sandbox' o 'prodotto' (richiesto)
Flusso di lavoro di esempio di firma .vsix
# Il nome del flusso di lavoro.
nome: Segno Artefatto
# Attiva questo flusso di lavoro con una spinta
acceso: spingere
# Crea una variabile d'ambiente
ambiente:
MASTER_KEY: chiave.master
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
DIR_INSTALL: C:\Utenti\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key
lavori:
# Definisce il lavoro denominato "sign-file"
file di segno:
# Esegui il lavoro su Windows Runner
funziona su: Windows più recente
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
nome: Firma file DLL con eSignerCKA
passaggi:
# 1) Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.
– nome: Repository di pagamento
utilizza: azioni/checkout@v3
# 2) Scarica e decomprimi l'installazione di eSignerCKA
– nome: Scarica e decomprimi l'installazione di eSignerCKA
correre: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
# 3) Installa eSignerCKA
– nome: Imposta eSignerCKA in modalità silenziosa
correre: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.DIR_INSTALL }}” | Out-Null
# 4) Imposta le informazioni sull'account SSLcom
– nome: Config Account Information su eSignerCKA
correre: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}” -pass “${{ secrets.PASSWORD }}” - totp “${{ secrets.TOTP_SECRET }}” -key “${{ env.MASTER_KEY_FILE }}” -r
# 5) Scarica e carica il certificato nell'archivio certificati di Windows
– nome: carica il certificato in Windows Store
correre: |
Scarica ${{ env.INSTALL_DIR }}/eSignerCKATool.exe
${{ env.INSTALL_DIR }}/eSignerCKATool.exe carico
# 6) Seleziona il certificato di firma del codice e ottieni l'impronta personale per la firma
– nome: selezionare Certificato da Windows Store
correre: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV
# 7) Firma l'artefatto con Signtool
– nome: Firma file di esempio con SignTool
correre: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
# 8) Carica i registri eSignerCKA
– nome: carica i registri eSignerCKA
utilizza: azioni/upload-artifact@v3
se: ${{ sempre() }}
con:
nome: eSignerCKA-Logs-DLL
percorso: C:\Utenti\runneradmin\AppData\Roaming\eSignerCKA\KSP
# Definisce il lavoro denominato "sign-vsix-file"
file-sign-vsix:
# Esegui il lavoro su Windows Runner
funziona su: Windows più recente
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
nome: firma il file VSIX con eSignerCKA
passaggi:
# 1) Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.
– nome: Repository di pagamento
utilizza: azioni/checkout@v3
# 2) Configurare l'ambiente CLI .NET per il flusso di lavoro da utilizzare.
– nome: Imposta Dotnet Core
correre: |
choco installa dotnet-runtime -y
# 3) Scarica e decomprimi l'installazione di eSignerCKA
– nome: Scarica e decomprimi l'installazione di eSignerCKA
correre: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
# 4) Installa eSignerCKA
– nome: Imposta eSignerCKA in modalità silenziosa
correre: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.DIR_INSTALL }}” | Out-Null
# 5) Imposta le informazioni sull'account SSLcom
– nome: Config Account Information su eSignerCKA
correre: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}” -pass “${{ secrets.PASSWORD }}” - totp “${{ secrets.TOTP_SECRET }}” -key “${{ env.MASTER_KEY_FILE }}” -r
# 6) Scarica e carica il certificato nell'archivio certificati di Windows
– nome: carica il certificato in Windows Store
correre: |
Scarica ${{ env.INSTALL_DIR }}/eSignerCKATool.exe
${{ env.INSTALL_DIR }}/eSignerCKATool.exe carico
# 7) Seleziona il certificato di firma del codice e ottieni l'impronta personale per la firma
– nome: selezionare Certificato da Windows Store
correre: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV
# 8) Installa OpenVsixSignTool nella posizione personalizzata (https://github.com/vcsjones/OpenOpcSignTool)
– nome: installa OpenOpcSignTool
correre: |
New-Item -ItemType Directory -Force -Path C:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Espandi-Archivio -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force
# 9) Firma l'artefatto con OpenOpcSignTool
– nome: firma il file di esempio con OpenVsixSignTool
correre: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}”
# 10) Carica i registri eSignerCKA
– nome: carica i registri eSignerCKA
utilizza: azioni/upload-artifact@v3
se: ${{ sempre() }}
con:
nome: eSignerCKA-Logs-VSIX
percorso: C:\Utenti\runneradmin\AppData\Roaming\eSignerCKA\KSP
Flusso di lavoro di esempio di firma .vsix
# Trigger di integrazione continua
grilletto:
- nessuno
# Raggruppa i lavori in fasi. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
– stadio: segno
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
displayName: firma file
lavori:
- lavoro:
piscina:
# Esegui il lavoro su macchine virtuali Windows
vmImage: 'windows-latest'
passaggi:
# Scarica e decomprimi l'installazione di eSignerCKA
– PowerShell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
displayName: 'Scarica e decomprimi l'installazione di eSignerCKA'
# Configura eSignerCKA in modalità silenziosa e controlla la directory di installazione
– PowerShell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="$(Build.BinariesDirectory)\Desktop\eSignerCKA" | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Configura eSignerCKA in modalità silenziosa'
# Informazioni sull'account di configurazione su eSignerCKA
– PowerShell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: "Informazioni sull'account di configurazione su eSignerCKA"
# Scarica e carica il certificato in Windows Store
– PowerShell: |
Scaricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
Caricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
displayName: "Scarica e carica il certificato in Windows Store"
# Seleziona il certificato da Windows Store e firma il file di esempio con SignTool
– PowerShell: |
$CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Identificazione personale
& "C:\Programmi (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe" segno /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Identificazione personale HelloWorld.dll
displayName: 'Firma file di esempio con SignTool'
# Salva artefatto per utilizzare il lavoro di firma
– attività: PublishBuildArtifacts@1
displayName: 'Salva per essere firmato artefatto per il download'
ingressi:
percorsoPublish: HelloWorld.dll
artefatto: HelloWorld.dll
– fase: segno_vsix
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
displayName: firma VSIX
lavori:
- lavoro:
piscina:
# Esegui il lavoro su macchine virtuali Windows
vmImage: 'windows-latest'
passaggi:
# Scarica e decomprimi l'installazione di eSignerCKA
– PowerShell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
displayName: 'Scarica e decomprimi l'installazione di eSignerCKA'
# Configura eSignerCKA in modalità silenziosa e controlla la directory di installazione
– PowerShell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="$(Build.BinariesDirectory)\Desktop\eSignerCKA" | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Configura eSignerCKA in modalità silenziosa'
# Informazioni sull'account di configurazione su eSignerCKA
– PowerShell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: "Informazioni sull'account di configurazione su eSignerCKA"
# Scarica e carica il certificato in Windows Store
– PowerShell: |
Scaricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
Caricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
displayName: "Scarica e carica il certificato in Windows Store"
# Installa OpenVsixSignTool nella posizione personalizzata (https://github.com/vcsjones/OpenOpcSignTool)
– PowerShell: |
New-Item -ItemType Directory -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Espandi-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: 'Installa OpenVsixSignTool nella posizione personalizzata'
# Seleziona il certificato da Windows Store e firma il file di esempio con OpenOpcSignTool
– PowerShell: |
$CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Identificazione personale
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Identificazione personale –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Firma file di esempio con OpenOpcSignTool'
# Salva artefatto per utilizzare il lavoro di firma
– attività: PublishBuildArtifacts@1
displayName: 'Salva per essere firmato artefatto per il download'
ingressi:
percorsoPubblicazione: SSLcom.vsix
nomeartefatto: SSLcom.vsix
# Windows Runner
.windows_runners:
# Utilizzato per selezionare i corridori dall'elenco dei corridori disponibili. Un corridore deve avere tutti i tag elencati qui per eseguire il lavoro.
tags:
– finestre condivise
- finestre
– finestre-1809
# Raggruppa i lavori in fasi. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
- cartello
# Di seguito è riportata la definizione del tuo lavoro per firmare il file
file di segno:
# Definisce in quale fase verrà eseguito il lavoro.
stadio: segno
# Runner per file di firma su Windows
estende:
– .windows_runners
prima_script:
# Crea directory di installazione
– New-Item -ItemType Directory -Force -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Espandi-Archivio -Forza eSigner_CKA_Setup.zip
– Rimuovi elemento eSigner_CKA_Setup.zip
– Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
# Imposta eSignerCKA in modalità silenziosa
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="C:\Users\gitlab_runner\Desktop\eSignerCKA" | Out-Null
# Controlla la directory di installazione
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Controlla la directory di installazione
– Get-ChildItem -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
# Informazioni sull'account di configurazione su eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C :\Utenti\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Scarica il certificato in Windows Store
– Scaricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Carica il certificato in Windows Store
– Caricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Controlla la directory dei dati
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Controlla la directory dei dati di configurazione
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Seleziona certificato da Windows Store
– $CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
# Identificazione personale del certificato di debug
– Imposta-Variabile -Nome Thumbprint -Valore (Get-Content .Thumbprint); echo $Identificazione personale
# Firma il file di esempio con SignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Programmi (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe segno /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Identificazione personale HelloWorld.dll'”
# Di seguito è riportata la definizione del tuo lavoro per firmare il file
segno-vsix:
# Definisce in quale fase verrà eseguito il lavoro.
stadio: segno
# Runner per file di firma su Windows
estende:
– .windows_runners
prima_script:
# Crea directory di installazione
– New-Item -ItemType Directory -Force -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Espandi-Archivio -Forza eSigner_CKA_Setup.zip
– Rimuovi elemento eSigner_CKA_Setup.zip
– Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
# Imposta eSignerCKA in modalità silenziosa
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="C:\Users\gitlab_runner\Desktop\eSignerCKA" | Out-Null
# Controlla la directory di installazione
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Controlla la directory di installazione
– Get-ChildItem -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
# Informazioni sull'account di configurazione su eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C :\Utenti\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Scarica il certificato in Windows Store
– Scaricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Carica il certificato in Windows Store
– Caricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Controlla la directory dei dati
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Controlla la directory dei dati di configurazione
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Seleziona certificato da Windows Store
– $CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
# Identificazione personale del certificato di debug
– Imposta-Variabile -Nome Thumbprint -Valore (Get-Content .Thumbprint); echo $Identificazione personale
# Installa Dotnet Runtime 7.0
– choco installa dotnet-runtime -y
# Installa OpenVsixSignTool nella posizione personalizzata
– New-Item -ItemType Directory -Force -Percorso C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Espandi-Archivio -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Firma il file di esempio con OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'
Flusso di lavoro di esempio per la firma della DLL del codice .vsix
# L'architettura della CPU su cui eseguire il lavoro
arco: amd64
# Lingua predefinita in cui eseguire i test
lingua: tagliente
# La distribuzione Ubuntu da utilizzare
dist: bionico
# Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows
# Specifica l'ordine delle fasi di creazione. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
- cartello
lavori:
includono:
– stadio: segno
# Il nome del lavoro
nome: file-segno
# Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows
# Usa la lingua generica predefinita
lingua: c
# Prima dello script da eseguire prima di creare il progetto
prima_script:
# Crea directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'New-Item -ItemType Directory -Force -Percorso C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Script per costruire il progetto
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_Installer.exe” -Percorso “eSigner_CKA_*\*.exe”'
# Imposta eSignerCKA in modalità silenziosa
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Controlla la directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Informazioni sull'account di configurazione su eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${ PASSWORD}” -totp “${TOTP_SECRET}” -key “C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Scarica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe scaricamento'
# Carica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe caricamento'
# Seleziona certificato da Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Identificazione personale del certificato di debug
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'
# Firma il file di esempio con SignTool
– powershell.exe -ExecutionPolicy Bypass -Command “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' "
– stadio: segno
# Il nome del lavoro
nome: segno-vsix
# Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows
# Usa la lingua generica predefinita
lingua: c
# Prima dello script da eseguire prima di creare il progetto
prima_script:
# Crea directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'New-Item -ItemType Directory -Force -Percorso C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Script per costruire il progetto
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_Installer.exe” -Percorso “eSigner_CKA_*\*.exe”'
# Imposta eSignerCKA in modalità silenziosa
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Controlla la directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Informazioni sull'account di configurazione su eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${ PASSWORD}” -totp “${TOTP_SECRET}” -key “C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Scarica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe scaricamento'
# Carica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe caricamento'
# Seleziona certificato da Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Identificazione personale del certificato di debug
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'
# Installa OpenVsixSignTool nella posizione personalizzata (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Comando 'New-Item -ItemType Directory -Force -Percorso C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Comando 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Comando 'Espandi-Archivio -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\travis\build\mbayrak-sslcom \eSignerCKA\dotnet-tools -Force'
# Firma il file di esempio con OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix "
.NET codice DLL Firma di esempi di flussi di lavoro
Flusso di lavoro di esempio di firma della DLL del codice .NET
Preparare i componenti del flusso di lavoro
- Crea una cartella .circleci sul tuo editor. Includere i flussi di lavoro con la cartella e creare un file yml come config.yml sotto la cartella.
- Imposta la versione di CircleCI. Il campo della versione è destinato a essere utilizzato per emettere avvisi in caso di deprecazione o modifiche di rilievo.
Versione: 2.1
-
Gli orb sono pacchetti riutilizzabili della configurazione di CircleCI che puoi condividere tra progetti, consentendoti di creare comandi, lavori ed esecutori incapsulati e parametrizzati che possono essere utilizzati su più progetti. Per usare lo strumento signtool questo deve essere windows.
sfere:
vincere: circleci/windows@5.0.0
-
Richiama i lavori tramite i flussi di lavoro. I flussi di lavoro orchestrano una serie di processi da eseguire.
flussi di lavoro:
# Il nome del flusso di lavoro.
file di segno:
# All'interno del flusso di lavoro, definisci i lavori che desideri eseguire.
lavori:
– file di segno
- Definire un lavoro da richiamare in seguito in un flusso di lavoro.
lavori:
file di segno:
- Specificare l'ambiente di esecuzione. Dobbiamo usare l'esecutore di Windows perché è necessario signtool.
esecutore:
nome: vittoria/server-2019
taglia: media
variante: vs 2019
- Posizionare la directory di lavoro per il lavoro
directory_di_lavoro: /home/circleci/progetto
- Aggiungere passaggi al lavoro Vedere: https://circleci.com/docs/2.0/configuration-reference/#steps
passaggi:
- Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.
- guardare
- Scaricare e decomprimere l'installazione di eSignerCKA
- correre:
nome: Scarica e decomprimi l'installazione di eSignerCKA
comando: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”
Espandi-Archivio -Force eSigner_CKA_1.0.3.zip
Rimuovi articolo eSigner_CKA_1.0.3.zip
Sposta elemento -Destinazione "eSigner_CKA_1.0.3.exe" -Percorso "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
- Installa eSignerCKA
- correre:
nome: Imposta eSignerCKA in modalità silenziosa
comando: |
mkdir -p "/home/circleci/progetto/eSignerCKA"
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="/home/circleci/project/eSignerCKA" | Out-Null
- Imposta le informazioni sull'account SSLcom su eSignerCKA
- correre:
nome: Config Account Information su eSignerCKA
comando: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user “$env:USERNAME” -pass “$env:PASSWORD” -totp “$env:TOTP_SECRET” -key “/home/circleci /progetto/eSignerCKA/master.key” -r
- Scarica e carica il certificato nell'archivio certificati di Windows
- correre:
nome: carica il certificato in Windows Store
comando: |
Scarica /home/circleci/project/eSignerCKA/eSignerCKATool.exe
Carica /home/circleci/project/eSignerCKA/eSignerCKATool.exe
- Selezionare il certificato di firma del codice e ottenere l'identificazione personale per la firma e l'artefatto di firma con signtool
- correre:
nome: selezionare il certificato da Windows Store e firmare il file di esempio con SignTool
comando: |
$CodeSigningCert = Certificato Get-ChildItem:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto-Primo 1
& 'C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 “$($CodeSigningCert.Thumbprint)” “HelloWorld. dll"
Flusso di lavoro di esempio di firma della DLL del codice .NET
Preparare i componenti del flusso di lavoro
- Crea una cartella .github/workflows nel tuo editor. Includere i flussi di lavoro con la cartella e creare un file sign.yml sotto la cartella.
- Assegna un nome al tuo progetto e al tipo di flusso di lavoro coinvolto
Nome: segno artefatto
-
Attiva questo flusso di lavoro su una spinta
acceso: spingere
-
Crea una variabile di ambiente
ambiente:
MASTER_KEY: chiave.master
SIGNABLE_FILE_PATH: HelloWorld.dll
INSTALL_DIR: C:UsersrunneradmineSignerCKA
MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key
-
Definisci i lavori sul tuo editor
lavori:
file di segno:
-
Esegui lavoro su Windows Runnerfunziona su: Windows più recente
-
Crea un nome. Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato.
nome: Firma file DLL con eSignerCKA
Delineare i passaggi per il lavoro Sign
-
Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.
– nome: Repository di pagamento
utilizza: azioni/checkout@v3
- Scaricare e decomprimere l'installazione di eSignerCKA
– nome: Scarica e decomprimi l'installazione di eSignerCKA
correre: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”
Espandi-Archivio -Force eSigner_CKA_1.0.3.zip
Rimuovi articolo eSigner_CKA_1.0.3.zip
Sposta elemento -Destinazione "eSigner_CKA_1.0.3.exe" -Percorso "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe" - Installa eSignerCKA
– nome: Imposta eSignerCKA in modalità silenziosa
correre: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.DIR_INSTALL }}” | Out-Null
- Imposta le informazioni sull'account SSL.com su eSignerCKA
– nome: Config Account Information su eSignerCKA
correre: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe configurazione -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}”
-pass “${{ segreti.PASSWORD }}” -totp “${{ segreti.TOTP_SECRET }}” -chiave “${{ env.MASTER_KEY_FILE }}” -r
- Scarica e carica il certificato nell'archivio certificati di Windows
– nome: carica il certificato in Windows Store
correre: |
Scarica ${{ env.INSTALL_DIR }}/eSignerCKATool.exe
${{ env.INSTALL_DIR }}/eSignerCKATool.exe carico - Selezionare il certificato di firma del codice e ottenere l'identificazione personale per la firma
– nome: selezionare Certificato da Windows Store
correre: |
$CodeSigningCert = Certificato Get-ChildItem:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto-Primo 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV - Firma artefatto con signtool
– nome: Firma file di esempio con SignTool
correre: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
Flusso di lavoro di esempio di firma della DLL del codice .NET
Definire i componenti del flusso di lavoro
- Ccrea un file yml come .gitlab-ci.yml sotto la cartella.
- Utilizzato per selezionare i corridori dall'elenco dei corridori disponibili. Un corridore deve avere tutti i tag elencati qui per eseguire il lavoro.
.windows_runners:
tags:
– finestre condivise
- finestre
– finestre-1809
- Raggruppa i lavori in fasi. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
- cartello
- Di seguito è riportata la definizione del tuo lavoro per firmare il file. Definire in quale fase verrà eseguito il lavoro.
file di segno:
stadio: segno
- Il nome di uno o più processi da cui ereditare la configurazione.
estende:
– .windows_runners - Scrivi lo script per firmare il file.
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_1.0.3.exe” -Percorso “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”'
# Imposta eSignerCKA in modalità silenziosa
– powershell.exe -ExecutionPolicy Bypass -Comando './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'
# Controlla la directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerDesktopeSignerCKA'
# Informazioni sull'account di configurazione su eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}
-utente “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -chiave “C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key” -r'
# Scarica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe scaricamento'
# Carica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe caricamento'
# Controlla la directory dei dati
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'
# Controlla la directory dei dati di configurazione
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig'
# Seleziona certificato da Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale'
# Identificazione personale del certificato di debug
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'
# Firma il file di esempio con SignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);
'C:Programmi (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”
Flusso di lavoro di esempio di firma della DLL del codice .NET
Definire i componenti del flusso di lavoro
- Crea un file yml come .travis.yml nella cartella principale.
- Posizionare l'architettura della CPU su cui eseguire il lavoro.
arco: amd64
- Lingua predefinita per eseguire lavori su Travis CI
lingua: tagliente
- Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows
- Specificare l'ordine delle fasi. Tutti i lavori in una fase devono essere completati prima dell'esecuzione della fase successiva.
fasi:
- cartello
- Definire la fase di costruzione
lavori:
includono:
– stadio: segno
-
Il nome del lavoro
nome: file-segno -
Il sistema operativo su cui eseguire il processo
sistema operativo: windows -
Lingua corrente per eseguire lavori su Travis CI
lingua: c -
Scrivere lo script Before da eseguire prima di creare il progetto
prima_script:
– powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:Userstravisbuildesigner-campioneeSignerCKASSLcom'
-
Scrivi lo script per costruire il progetto.
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_1.0.3.exe” -Percorso “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”'
# Imposta eSignerCKA in modalità silenziosa
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="C:Userstravisbuildesigner-campioneeSignerCKASSLcom” | Out-Null'
# Controlla la directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Userstravisbuildesigner-campioneeSignerCKASSLcom'
# Informazioni sull'account di configurazione su eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuildesigner-campioneeSignerCKASSLcomeSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}”
-pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C:Userstravisbuildesigner-campioneeSignerCKASSLcommaster.key” -r'
# Scarica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuildesigner-campioneScaricamento di eSignerCKASSLcomeSignerCKATool.exe'
# Carica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuildesigner-campioneCaricamento di eSignerCKASSLcomeSignerCKATool.exe'
# Seleziona certificato da Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale'
# Identificazione personale del certificato di debug
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'
# Firma il file di esempio con SignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:Programmi (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”
Hai bisogno di soluzioni personalizzate?
Con la nostra conoscenza esperta e il personale di supporto a cinque stelle, siamo pronti e disposti a lavorare con te su soluzioni personalizzate o sconti per firme di alto volume a livello aziendale. Compila il modulo sottostante e sarai ricontattato.