Come integrare eSigner CKA con gli strumenti CI/CD per la firma automatica del codice

Le due tabelle seguenti mostrano come integrare eSigner CKA con Strumenti di integrazione continua/distribuzione continua (CI/CD). per firma automatizzata del codice. Per la firma vengono fornite guide per CircleCI, GitHub Actions, Gitlab CI e Travis CI File .NET. Per la firma vengono fornite guide per Azure Pipeline, GitHub Actions, Gitlab CI e Travis CI File .vsix.

eSigner CKA (adattatore chiave cloud) è un'applicazione basata su Windows che utilizza l'interfaccia CNG (KSP Key Service Provider) per consentire a strumenti come certutil.exe e signtool.exe di utilizzare il API conforme a eSigner Cloud Signature Consortium (CSC).  per le operazioni di firma del codice aziendale.

Prima di poter eseguire la firma del codice basata su eSigner su strumenti CI/CD, devono essere soddisfatti tre prerequisiti:

SSL.com's EV Firma del codice i certificati aiutano a proteggere il tuo codice da manomissioni e compromissioni non autorizzate con il massimo livello di convalida e sono disponibili a partire da $ 249 all'anno. È anche possibile usa il tuo certificato EV Code Signing su larga scala nel cloud utilizzando eSigner.

ORDINA ORA

Flussi di lavoro di esempio di firma .vsix

variabili ambientali
  • USERNAME: nome utente dell'account SSL.com. (Necessario)
  • PASSWORD: password dell'account SSL.com (richiesto)
  • TOTP_SEGRETO: Segreto TOTP OAuth. È possibile accedere a informazioni dettagliate su Automatizza la firma del codice EV di eSigner – SSL.com (Obbligatorio)
  • MODALITÀ: 'sandbox' o 'prodotto' (richiesto)
GitHub integrazioneConduttura azzurraIntegrazione CI GitlabIntegrazione Travis CI

Flusso di lavoro di esempio di firma .vsix

# Il nome del flusso di lavoro.
nome: Segno Artefatto

# Attiva questo flusso di lavoro con una spinta
acceso: spingere

# Crea una variabile d'ambiente
ambiente:
MASTER_KEY: chiave.master
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
DIR_INSTALL: C:\Utenti\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key

lavori:
# Definisce il lavoro denominato "sign-file"
file di segno:
# Esegui il lavoro su Windows Runner
funziona su: Windows più recente
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
nome: Firma file DLL con eSignerCKA


passaggi:
# 1) Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.
– nome: Repository di pagamento
utilizza: azioni/checkout@v3

# 2) Scarica e decomprimi l'installazione di eSignerCKA
– nome: Scarica e decomprimi l'installazione di eSignerCKA
correre: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"

# 3) Installa eSignerCKA
– nome: Imposta eSignerCKA in modalità silenziosa
correre: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.DIR_INSTALL }}” | Out-Null

# 4) Imposta le informazioni sull'account SSLcom
– nome: Config Account Information su eSignerCKA
correre: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}” -pass “${{ secrets.PASSWORD }}” - totp “${{ secrets.TOTP_SECRET }}” -key “${{ env.MASTER_KEY_FILE }}” -r

# 5) Scarica e carica il certificato nell'archivio certificati di Windows
– nome: carica il certificato in Windows Store
correre: |
Scarica ${{ env.INSTALL_DIR }}/eSignerCKATool.exe
${{ env.INSTALL_DIR }}/eSignerCKATool.exe carico

# 6) Seleziona il certificato di firma del codice e ottieni l'impronta personale per la firma
– nome: selezionare Certificato da Windows Store
correre: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV

# 7) Firma l'artefatto con Signtool
– nome: Firma file di esempio con SignTool
correre: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

# 8) Carica i registri eSignerCKA
– nome: carica i registri eSignerCKA
utilizza: azioni/upload-artifact@v3
se: ${{ sempre() }}
con:
nome: eSignerCKA-Logs-DLL
percorso: C:\Utenti\runneradmin\AppData\Roaming\eSignerCKA\KSP

# Definisce il lavoro denominato "sign-vsix-file"
file-sign-vsix:
# Esegui il lavoro su Windows Runner
funziona su: Windows più recente
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
nome: firma il file VSIX con eSignerCKA
passaggi:
# 1) Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.
– nome: Repository di pagamento
utilizza: azioni/checkout@v3

# 2) Configurare l'ambiente CLI .NET per il flusso di lavoro da utilizzare.
– nome: Imposta Dotnet Core
correre: |
choco installa dotnet-runtime -y

# 3) Scarica e decomprimi l'installazione di eSignerCKA
– nome: Scarica e decomprimi l'installazione di eSignerCKA
correre: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"

# 4) Installa eSignerCKA
– nome: Imposta eSignerCKA in modalità silenziosa
correre: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.DIR_INSTALL }}” | Out-Null

# 5) Imposta le informazioni sull'account SSLcom
– nome: Config Account Information su eSignerCKA
correre: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}” -pass “${{ secrets.PASSWORD }}” - totp “${{ secrets.TOTP_SECRET }}” -key “${{ env.MASTER_KEY_FILE }}” -r

# 6) Scarica e carica il certificato nell'archivio certificati di Windows
– nome: carica il certificato in Windows Store
correre: |
Scarica ${{ env.INSTALL_DIR }}/eSignerCKATool.exe
${{ env.INSTALL_DIR }}/eSignerCKATool.exe carico

# 7) Seleziona il certificato di firma del codice e ottieni l'impronta personale per la firma
– nome: selezionare Certificato da Windows Store
correre: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1
echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV

# 8) Installa OpenVsixSignTool nella posizione personalizzata (https://github.com/vcsjones/OpenOpcSignTool)
– nome: installa OpenOpcSignTool
correre: |
New-Item -ItemType Directory -Force -Path C:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Espandi-Archivio -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force

# 9) Firma l'artefatto con OpenOpcSignTool
– nome: firma il file di esempio con OpenVsixSignTool
correre: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}”

# 10) Carica i registri eSignerCKA
– nome: carica i registri eSignerCKA
utilizza: azioni/upload-artifact@v3
se: ${{ sempre() }}
con:
nome: eSignerCKA-Logs-VSIX
percorso: C:\Utenti\runneradmin\AppData\Roaming\eSignerCKA\KSP

 

Flusso di lavoro di esempio di firma .vsix

# Trigger di integrazione continua
grilletto:
- nessuno

# Raggruppa i lavori in fasi. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
– stadio: segno
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
displayName: firma file
lavori:
- lavoro:
piscina:
# Esegui il lavoro su macchine virtuali Windows
vmImage: 'windows-latest'
passaggi:
# Scarica e decomprimi l'installazione di eSignerCKA
– PowerShell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
displayName: 'Scarica e decomprimi l'installazione di eSignerCKA'

# Configura eSignerCKA in modalità silenziosa e controlla la directory di installazione
– PowerShell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="$(Build.BinariesDirectory)\Desktop\eSignerCKA" | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Configura eSignerCKA in modalità silenziosa'

# Informazioni sull'account di configurazione su eSignerCKA
– PowerShell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: "Informazioni sull'account di configurazione su eSignerCKA"

# Scarica e carica il certificato in Windows Store
– PowerShell: |
Scaricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
Caricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
displayName: "Scarica e carica il certificato in Windows Store"

# Seleziona il certificato da Windows Store e firma il file di esempio con SignTool
– PowerShell: |
$CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Identificazione personale
& "C:\Programmi (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe" segno /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Identificazione personale HelloWorld.dll
displayName: 'Firma file di esempio con SignTool'

# Salva artefatto per utilizzare il lavoro di firma
– attività: PublishBuildArtifacts@1
displayName: 'Salva per essere firmato artefatto per il download'
ingressi:
percorsoPublish: HelloWorld.dll
artefatto: HelloWorld.dll

– fase: segno_vsix
# Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato
displayName: firma VSIX
lavori:
- lavoro:
piscina:
# Esegui il lavoro su macchine virtuali Windows
vmImage: 'windows-latest'
passaggi:
# Scarica e decomprimi l'installazione di eSignerCKA
– PowerShell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
Espandi-Archivio -Force eSigner_CKA_Setup.zip
Rimuovi elemento eSigner_CKA_Setup.zip
Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
displayName: 'Scarica e decomprimi l'installazione di eSignerCKA'

# Configura eSignerCKA in modalità silenziosa e controlla la directory di installazione
– PowerShell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="$(Build.BinariesDirectory)\Desktop\eSignerCKA" | Out-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Configura eSignerCKA in modalità silenziosa'

# Informazioni sull'account di configurazione su eSignerCKA
– PowerShell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -mode $(MODE) -user “$(USERNAME)” -pass “$(PASSWORD)” -totp “$(TOTP_SECRET)” -key “$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: "Informazioni sull'account di configurazione su eSignerCKA"

# Scarica e carica il certificato in Windows Store
– PowerShell: |
Scaricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
Caricamento $(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe
displayName: "Scarica e carica il certificato in Windows Store"

# Installa OpenVsixSignTool nella posizione personalizzata (https://github.com/vcsjones/OpenOpcSignTool)
– PowerShell: |
New-Item -ItemType Directory -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Espandi-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: 'Installa OpenVsixSignTool nella posizione personalizzata'

# Seleziona il certificato da Windows Store e firma il file di esempio con OpenOpcSignTool
– PowerShell: |
$CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Identificazione personale
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Identificazione personale –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Firma file di esempio con OpenOpcSignTool'

# Salva artefatto per utilizzare il lavoro di firma
– attività: PublishBuildArtifacts@1
displayName: 'Salva per essere firmato artefatto per il download'
ingressi:
percorsoPubblicazione: SSLcom.vsix
nomeartefatto: SSLcom.vsix

# Windows Runner
.windows_runners:
# Utilizzato per selezionare i corridori dall'elenco dei corridori disponibili. Un corridore deve avere tutti i tag elencati qui per eseguire il lavoro.
tags:
– finestre condivise
- finestre
– finestre-1809

# Raggruppa i lavori in fasi. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
- cartello

# Di seguito è riportata la definizione del tuo lavoro per firmare il file
file di segno:
# Definisce in quale fase verrà eseguito il lavoro.
stadio: segno
# Runner per file di firma su Windows
estende:
– .windows_runners
prima_script:
# Crea directory di installazione
– New-Item -ItemType Directory -Force -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Espandi-Archivio -Forza eSigner_CKA_Setup.zip
– Rimuovi elemento eSigner_CKA_Setup.zip
– Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
# Imposta eSignerCKA in modalità silenziosa
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="C:\Users\gitlab_runner\Desktop\eSignerCKA" | Out-Null
# Controlla la directory di installazione
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Controlla la directory di installazione
– Get-ChildItem -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
# Informazioni sull'account di configurazione su eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C :\Utenti\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Scarica il certificato in Windows Store
– Scaricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Carica il certificato in Windows Store
– Caricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Controlla la directory dei dati
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Controlla la directory dei dati di configurazione
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Seleziona certificato da Windows Store
– $CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
# Identificazione personale del certificato di debug
– Imposta-Variabile -Nome Thumbprint -Valore (Get-Content .Thumbprint); echo $Identificazione personale
# Firma il file di esempio con SignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Programmi (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe segno /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Identificazione personale HelloWorld.dll'”

# Di seguito è riportata la definizione del tuo lavoro per firmare il file
segno-vsix:
# Definisce in quale fase verrà eseguito il lavoro.
stadio: segno
# Runner per file di firma su Windows
estende:
– .windows_runners
prima_script:
# Crea directory di installazione
– New-Item -ItemType Directory -Force -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Espandi-Archivio -Forza eSigner_CKA_Setup.zip
– Rimuovi elemento eSigner_CKA_Setup.zip
– Sposta elemento -Destinazione "eSigner_CKA_Installer.exe" -Percorso "eSigner_CKA_*\*.exe"
# Imposta eSignerCKA in modalità silenziosa
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="C:\Users\gitlab_runner\Desktop\eSignerCKA" | Out-Null
# Controlla la directory di installazione
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Controlla la directory di installazione
– Get-ChildItem -Percorso C:\Users\gitlab_runner\Desktop\eSignerCKA
# Informazioni sull'account di configurazione su eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C :\Utenti\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Scarica il certificato in Windows Store
– Scaricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Carica il certificato in Windows Store
– Caricamento C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe
# Controlla la directory dei dati
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Controlla la directory dei dati di configurazione
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Seleziona certificato da Windows Store
– $CodeSigningCert = Certificato Get-ChildItem:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale
# Identificazione personale del certificato di debug
– Imposta-Variabile -Nome Thumbprint -Valore (Get-Content .Thumbprint); echo $Identificazione personale
# Installa Dotnet Runtime 7.0
– choco installa dotnet-runtime -y
# Installa OpenVsixSignTool nella posizione personalizzata
– New-Item -ItemType Directory -Force -Percorso C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Espandi-Archivio -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Firma il file di esempio con OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'

Flusso di lavoro di esempio per la firma della DLL del codice .vsix

# L'architettura della CPU su cui eseguire il lavoro
arco: amd64

# Lingua predefinita in cui eseguire i test
lingua: tagliente

# La distribuzione Ubuntu da utilizzare
dist: bionico

# Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows

# Specifica l'ordine delle fasi di creazione. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.
fasi:
- cartello

lavori:
includono:
– stadio: segno
# Il nome del lavoro
nome: file-segno
# Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows
# Usa la lingua generica predefinita
lingua: c
# Prima dello script da eseguire prima di creare il progetto
prima_script:
# Crea directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'New-Item -ItemType Directory -Force -Percorso C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Script per costruire il progetto
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_Installer.exe” -Percorso “eSigner_CKA_*\*.exe”'
# Imposta eSignerCKA in modalità silenziosa
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Controlla la directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Informazioni sull'account di configurazione su eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${ PASSWORD}” -totp “${TOTP_SECRET}” -key “C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Scarica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe scaricamento'
# Carica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe caricamento'
# Seleziona certificato da Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Identificazione personale del certificato di debug
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'
# Firma il file di esempio con SignTool
– powershell.exe -ExecutionPolicy Bypass -Command “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' "

– stadio: segno
# Il nome del lavoro
nome: segno-vsix
# Il sistema operativo su cui eseguire il lavoro
sistema operativo: windows
# Usa la lingua generica predefinita
lingua: c
# Prima dello script da eseguire prima di creare il progetto
prima_script:
# Crea directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'New-Item -ItemType Directory -Force -Percorso C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Script per costruire il progetto
sceneggiatura:
# Scarica e decomprimi l'installazione di eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”'
– powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_Installer.exe” -Percorso “eSigner_CKA_*\*.exe”'
# Imposta eSignerCKA in modalità silenziosa
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Controlla la directory di installazione
– powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Informazioni sull'account di configurazione su eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}” -pass “${ PASSWORD}” -totp “${TOTP_SECRET}” -key “C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key” -r'
# Scarica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe scaricamento'
# Carica il certificato in Windows Store
– powershell.exe -ExecutionPolicy Bypass -Comando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe caricamento'
# Seleziona certificato da Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Identificazione personale del certificato di debug
– powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'
# Installa OpenVsixSignTool nella posizione personalizzata (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Comando 'New-Item -ItemType Directory -Force -Percorso C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Comando 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Percorso OpenVsixSignTool.zip -Destinazione C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Comando 'Espandi-Archivio -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\travis\build\mbayrak-sslcom \eSignerCKA\dotnet-tools -Force'
# Firma il file di esempio con OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix "

Per i codici di esempio, è possibile fare riferimento a SSL.com Repository Github su: https://github.com/SSLcom/esigner-sample

.NET codice DLL Firma di esempi di flussi di lavoro

Integrazione CircleCIIntegrazione delle azioni GitHubIntegrazione CI GitlabIntegrazione Travis CI

Flusso di lavoro di esempio di firma della DLL del codice .NET

Preparare i componenti del flusso di lavoro

  1. Crea una cartella .circleci sul tuo editor. Includere i flussi di lavoro con la cartella e creare un file yml come config.yml sotto la cartella.
  2. Imposta la versione di CircleCI. Il campo della versione è destinato a essere utilizzato per emettere avvisi in caso di deprecazione o modifiche di rilievo.

    Versione: 2.1

  3. Gli orb sono pacchetti riutilizzabili della configurazione di CircleCI che puoi condividere tra progetti, consentendoti di creare comandi, lavori ed esecutori incapsulati e parametrizzati che possono essere utilizzati su più progetti. Per usare lo strumento signtool questo deve essere windows.

    sfere:

       vincere: circleci/windows@5.0.0

  4. Richiama i lavori tramite i flussi di lavoro. I flussi di lavoro orchestrano una serie di processi da eseguire. 

    flussi di lavoro:

       # Il nome del flusso di lavoro.

       file di segno:

          # All'interno del flusso di lavoro, definisci i lavori che desideri eseguire.

             lavori:

                – file di segno

  5. Definire un lavoro da richiamare in seguito in un flusso di lavoro.

    lavori:

       file di segno:

  6. Specificare l'ambiente di esecuzione. Dobbiamo usare l'esecutore di Windows perché è necessario signtool.

    esecutore:

       nome: vittoria/server-2019

       taglia: media

       variante: vs 2019

  7. Posizionare la directory di lavoro per il lavoro 

    directory_di_lavoro: /home/circleci/progetto

  8. Aggiungere passaggi al lavoro Vedere: https://circleci.com/docs/2.0/configuration-reference/#steps  

    passaggi:

  9. Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.

    - guardare

  10. Scaricare e decomprimere l'installazione di eSignerCKA

    - correre:

          nome: Scarica e decomprimi l'installazione di eSignerCKA

          comando: |

             Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”

             Espandi-Archivio -Force eSigner_CKA_1.0.3.zip

             Rimuovi articolo eSigner_CKA_1.0.3.zip

             Sposta elemento -Destinazione "eSigner_CKA_1.0.3.exe" -Percorso "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"

  11. Installa eSignerCKA

    - correre:

          nome: Imposta eSignerCKA in modalità silenziosa

          comando: |

                mkdir -p "/home/circleci/progetto/eSignerCKA"

                ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="/home/circleci/project/eSignerCKA" | Out-Null

  12. Imposta le informazioni sull'account SSLcom su eSignerCKA

    - correre:

          nome: Config Account Information su eSignerCKA

          comando: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe config -mode $env:MODE -user “$env:USERNAME” -pass “$env:PASSWORD” -totp “$env:TOTP_SECRET” -key “/home/circleci /progetto/eSignerCKA/master.key” -r

  13. Scarica e carica il certificato nell'archivio certificati di Windows

    - correre:

          nome: carica il certificato in Windows Store

          comando: |

                Scarica /home/circleci/project/eSignerCKA/eSignerCKATool.exe

                Carica /home/circleci/project/eSignerCKA/eSignerCKATool.exe

  14. Selezionare il certificato di firma del codice e ottenere l'identificazione personale per la firma e l'artefatto di firma con signtool

    - correre:

          nome: selezionare il certificato da Windows Store e firmare il file di esempio con SignTool

          comando: |

                $CodeSigningCert = Certificato Get-ChildItem:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto-Primo 1

                & 'C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 “$($CodeSigningCert.Thumbprint)” “HelloWorld. dll"

Flusso di lavoro di esempio di firma della DLL del codice .NET

Preparare i componenti del flusso di lavoro

  1. Crea una cartella .github/workflows nel tuo editor. Includere i flussi di lavoro con la cartella e creare un file sign.yml sotto la cartella.
  2. Assegna un nome al tuo progetto e al tipo di flusso di lavoro coinvolto 

    Nome: segno artefatto

  3. Attiva questo flusso di lavoro su una spinta 

    acceso: spingere

  4. Crea una variabile di ambiente

    ambiente:

     MASTER_KEY: chiave.master

     SIGNABLE_FILE_PATH: HelloWorld.dll

     INSTALL_DIR: C:UsersrunneradmineSignerCKA

     MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key

  5. Definisci i lavori sul tuo editor

    lavori:

     file di segno:

  6. Esegui lavoro su Windows Runnerfunziona su: Windows più recente

  7. Crea un nome. Quando viene eseguito il flusso di lavoro, questo è il nome che viene registrato.

    nome: Firma file DLL con eSignerCKA

Delineare i passaggi per il lavoro Sign

  1. Controlla il codice sorgente in modo che il flusso di lavoro possa accedervi.

    – nome: Repository di pagamento

       utilizza: azioni/checkout@v3

  2. Scaricare e decomprimere l'installazione di eSignerCKA

    – nome: Scarica e decomprimi l'installazione di eSignerCKA

      correre: |

          Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3”

          Espandi-Archivio -Force eSigner_CKA_1.0.3.zip

          Rimuovi articolo eSigner_CKA_1.0.3.zip

          Sposta elemento -Destinazione "eSigner_CKA_1.0.3.exe" -Percorso "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
  3. Installa eSignerCKA

    – nome: Imposta eSignerCKA in modalità silenziosa

      correre: |

          New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}

          ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.DIR_INSTALL }}” | Out-Null

  4. Imposta le informazioni sull'account SSL.com su eSignerCKA

    – nome: Config Account Information su eSignerCKA

      correre: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe configurazione -mode “${{ secrets.MODE }}” -user “${{ secrets.USERNAME }}”

         -pass “${{ segreti.PASSWORD }}” -totp “${{ segreti.TOTP_SECRET }}” -chiave “${{ env.MASTER_KEY_FILE }}” -r

  5. Scarica e carica il certificato nell'archivio certificati di Windows

    – nome: carica il certificato in Windows Store

      correre: |

          Scarica ${{ env.INSTALL_DIR }}/eSignerCKATool.exe

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe carico
  6. Selezionare il certificato di firma del codice e ottenere l'identificazione personale per la firma

    – nome: selezionare Certificato da Windows Store

      correre: |

          $CodeSigningCert = Certificato Get-ChildItem:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto-Primo 1

          echo "THUMBPRINT=$($CodeSigningCert.Thumbprint)" >> $env:GITHUB_ENV
  7. Firma artefatto con signtool

    – nome: Firma file di esempio con SignTool

      correre: |

          & 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

Flusso di lavoro di esempio di firma della DLL del codice .NET

Definire i componenti del flusso di lavoro

  1. Ccrea un file yml come .gitlab-ci.yml sotto la cartella.
  2. Utilizzato per selezionare i corridori dall'elenco dei corridori disponibili. Un corridore deve avere tutti i tag elencati qui per eseguire il lavoro.

    .windows_runners:

          tags:

                – finestre condivise

                - finestre

                – finestre-1809

  3. Raggruppa i lavori in fasi. Tutti i lavori in una fase devono essere completati prima che venga eseguita la fase successiva.

    fasi:

          - cartello

  4. Di seguito è riportata la definizione del tuo lavoro per firmare il file. Definire in quale fase verrà eseguito il lavoro.

    file di segno:

         stadio: segno

  5. Il nome di uno o più processi da cui ereditare la configurazione.

    estende:

         – .windows_runners
  6. Scrivi lo script per firmare il file.

    sceneggiatura:

    # Scarica e decomprimi l'installazione di eSignerCKA

       – powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'

       – powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_1.0.3.exe” -Percorso “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”'


    # Imposta eSignerCKA in modalità silenziosa

    – powershell.exe -ExecutionPolicy Bypass -Comando './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'


    # Controlla la directory di installazione

    – powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerDesktopeSignerCKA'


    # Informazioni sull'account di configurazione su eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}

         -utente “${USERNAME}” -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -chiave “C:Usersgitlab_runnerAppDataRoamingeSignerCKAmaster.key” -r'


    # Scarica il certificato in Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe scaricamento'


    # Carica il certificato in Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe caricamento'


       # Controlla la directory dei dati

       – powershell.exe -ExecutionPolicy Bypass -Comando 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKA'


       # Controlla la directory dei dati di configurazione

       – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Usersgitlab_runnerAppDataRoamingeSignerCKAConfig'


    # Seleziona certificato da Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale'

    # Identificazione personale del certificato di debug

    – powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'


    # Firma il file di esempio con SignTool

    – powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);

         'C:Programmi (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”

Flusso di lavoro di esempio di firma della DLL del codice .NET

Definire i componenti del flusso di lavoro

  1. Crea un file yml come .travis.yml nella cartella principale.
  2. Posizionare l'architettura della CPU su cui eseguire il lavoro.

    arco: amd64

  3. Lingua predefinita per eseguire lavori su Travis CI

    lingua: tagliente

  4. Il sistema operativo su cui eseguire il lavoro

    sistema operativo: windows

  5. Specificare l'ordine delle fasi. Tutti i lavori in una fase devono essere completati prima dell'esecuzione della fase successiva.

    fasi:

      - cartello

  6. Definire la fase di costruzione

    lavori:

      includono:

         – stadio: segno

  7. Il nome del lavoro

    nome: file-segno
  8. Il sistema operativo su cui eseguire il processo

    sistema operativo: windows
  9. Lingua corrente per eseguire lavori su Travis CI

    lingua: c
  10. Scrivere lo script Before da eseguire prima di creare il progetto

    prima_script:

        – powershell.exe -ExecutionPolicy Bypass -Command 'New-Item -ItemType Directory -Force -Path C:Userstravisbuildesigner-campioneeSignerCKASSLcom'

  11. Scrivi lo script per costruire il progetto.

    sceneggiatura:

    # Scarica e decomprimi l'installazione di eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Command 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip “https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″'

    – powershell.exe -ExecutionPolicy Bypass -Command 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Command 'Remove-Item eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Comando 'Sposta elemento -Destinazione “eSigner_CKA_1.0.3.exe” -Percorso “eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe”'


    # Imposta eSignerCKA in modalità silenziosa

    – powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="C:Userstravisbuildesigner-campioneeSignerCKASSLcom” | Out-Null'


    # Controlla la directory di installazione

    – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Userstravisbuildesigner-campioneeSignerCKASSLcom'


    # Informazioni sull'account di configurazione su eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuildesigner-campioneeSignerCKASSLcomeSignerCKATool.exe config -mode ${MODE} -user “${USERNAME}”

       -pass “${PASSWORD}” -totp “${TOTP_SECRET}” -key “C:Userstravisbuildesigner-campioneeSignerCKASSLcommaster.key” -r'


    # Scarica il certificato in Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuildesigner-campioneScaricamento di eSignerCKASSLcomeSignerCKATool.exe'


    # Carica il certificato in Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Comando 'C:Userstravisbuildesigner-campioneCaricamento di eSignerCKASSLcomeSignerCKATool.exe'


    # Seleziona certificato da Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Seleziona-Oggetto -Primo 1; echo $CodeSigningCert.Identificazione personale > .Identificazione personale'


    # Identificazione personale del certificato di debug

    – powershell.exe -ExecutionPolicy Bypass -Command 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $impronta personale'


    # Firma il file di esempio con SignTool

    – powershell.exe -ExecutionPolicy Bypass -Comando “Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:Programmi (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”

Hai bisogno di soluzioni personalizzate? 

Con la nostra conoscenza esperta e il personale di supporto a cinque stelle, siamo pronti e disposti a lavorare con te su soluzioni personalizzate o sconti per firme di alto volume a livello aziendale. Compila il modulo sottostante e sarai ricontattato.

Iscriviti alla newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Rimani informato e sicuro

SSL.com è un leader globale nella sicurezza informatica, PKI e certificati digitali. Iscriviti per ricevere le ultime notizie del settore, suggerimenti e annunci di prodotti da SSL.com.

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.