Hvordan integrere eSigner CKA med CI/CD-verktøy for automatisert kodesignering

De to tabellene nedenfor viser hvordan du integrerer eSigner CKA med Verktøy for kontinuerlig integrasjon/kontinuerlig levering (CI/CD). forum automatisert kodesignering. Veiledninger for CircleCI, GitHub Actions, Gitlab CI og Travis CI er gitt for signering .NET-filer. Veiledninger for Azure Pipeline, GitHub Actions, Gitlab CI og Travis CI er gitt for signering .vsix-filer.

eSigner CKA (Cloud Key Adapter) er en Windows-basert applikasjon som bruker CNG-grensesnittet (KSP Key Service Provider) for å tillate verktøy som certutil.exe og signtool.exe å bruke eSigner Cloud Signature Consortium (CSC)-kompatibel API  for virksomhetskodesigneringsoperasjoner.

Tre forutsetninger må være oppfylt før man kan utføre eSigner-basert kodesignering på CI/CD-verktøy:

SSL.coms EV Kodesignering sertifikater bidrar til å beskytte koden din mot uautorisert tukling og kompromiss med det høyeste nivået av validering, og er tilgjengelige for så lite som $ 249 per år. Du kan også bruk EV Code Signing-sertifikatet i stor skala i skyen ved hjelp av eSigner.

BESTILL NÅ

.vsix Signeringseksempler på arbeidsflyter

Miljøvariabler
  • USERNAME: SSL.com-konto brukernavn. (Obligatorisk)
  • PASSORD: SSL.com-kontopassord (påkrevd)
  • TOTP_SECRET: OAuth TOTP-hemmelighet. Du kan få tilgang til detaljert informasjon om Automatiser eSigner EV-kodesignering – SSL.com (Nødvendig)
  • MODUS: "sandbox" eller "produkt" (obligatorisk)
GitHub IntegrasjonAzure pipelineGitlab CI-integrasjonTravis CI-integrasjon

.vsix Signeringseksempel arbeidsflyt

# Navnet på arbeidsflyten.
navn: Sign Artifact

# Utløs denne arbeidsflyten ved et trykk
på: trykk

# Lag en miljøvariabel
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Users\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key

arbeidsplasser:
# Definerer jobb med navnet "sign-file"
sign-fil:
# Kjør jobb på Windows Runner
kjører på: windows-nyeste
# Når arbeidsflyten kjører, er dette navnet som logges
navn: Signer DLL-fil med eSignerCKA


trinn:
# 1) Sjekk ut kildekoden slik at arbeidsflyten kan få tilgang til den.
– navn: Checkout Repository
bruker: actions/checkout@v3

# 2) Last ned og pakk ut eSignerCKA-oppsett
– navn: Last ned og pakk ut eSignerCKA-oppsett
løp: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"

# 3) Installer eSignerCKA
– navn: Sett opp eSignerCKA i stille modus
løp: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Ut-Null

# 4) Angi SSLcom-kontoinformasjon
– navn: Konfigurasjonskontoinformasjon på eSignerCKA
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -modus "${{ secrets.MODE }}" -bruker "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp «${{ secrets.TOTP_SECRET }}» -nøkkel «${{ env.MASTER_KEY_FILE }}» -r

# 5) Last ned og last inn sertifikat til Windows sertifikatlager
– navn: Last inn sertifikatet i Windows Store
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe avlastning
${{ env.INSTALL_DIR }}/eSignerCKATool.exe last

# 6) Velg kodesigneringssertifikat og få thumprint for signering
– navn: Velg sertifikat fra Windows Store
løp: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Først 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV

# 7) Signer artefakt med signtool
– navn: Signer prøvefil med SignTool
løp: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

# 8) Last opp eSignerCKA-logger
– navn: Last opp eSignerCKA-logger
bruker: actions/upload-artifact@v3
if: ${{ alltid() }}
med:
navn: eSignerCKA-Logs-DLL
bane: C:\Users\runneradmin\AppData\Roaming\eSignerCKA\KSP

# Definerer jobben kalt "sign-vsix-file"
sign-vsix-fil:
# Kjør jobb på Windows Runner
kjører på: windows-nyeste
# Når arbeidsflyten kjører, er dette navnet som logges
navn: Signer VSIX-fil med eSignerCKA
trinn:
# 1) Sjekk ut kildekoden slik at arbeidsflyten kan få tilgang til den.
– navn: Checkout Repository
bruker: actions/checkout@v3

# 2) Sett opp .NET CLI-miljøet for arbeidsflyten som skal brukes.
– navn: Setup Dotnet Core
løp: |
choco installer dotnet-runtime -y

# 3) Last ned og pakk ut eSignerCKA-oppsett
– navn: Last ned og pakk ut eSignerCKA-oppsett
løp: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"

# 4) Installer eSignerCKA
– navn: Sett opp eSignerCKA i stille modus
løp: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Ut-Null

# 5) Angi SSLcom-kontoinformasjon
– navn: Konfigurasjonskontoinformasjon på eSignerCKA
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -modus "${{ secrets.MODE }}" -bruker "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp «${{ secrets.TOTP_SECRET }}» -nøkkel «${{ env.MASTER_KEY_FILE }}» -r

# 6) Last ned og last inn sertifikat til Windows sertifikatlager
– navn: Last inn sertifikatet i Windows Store
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe avlastning
${{ env.INSTALL_DIR }}/eSignerCKATool.exe last

# 7) Velg kodesigneringssertifikat og få thumprint for signering
– navn: Velg sertifikat fra Windows Store
løp: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Først 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV

# 8) Installer OpenVsixSignTool til tilpasset plassering (https://github.com/vcsjones/OpenOpcSignTool)
– navn: Installer OpenOpcSignTool
løp: |
New-Item -ItemType Directory -Force -Path C:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force

# 9) Signer artefakt med OpenOpcSignTool
– navn: Signer prøvefil med OpenVsixSignTool
løp: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –tidsstempel http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}"

# 10) Last opp eSignerCKA-logger
– navn: Last opp eSignerCKA-logger
bruker: actions/upload-artifact@v3
if: ${{ alltid() }}
med:
navn: eSignerCKA-Logs-VSIX
bane: C:\Users\runneradmin\AppData\Roaming\eSignerCKA\KSP

 

.vsix Signeringseksempel arbeidsflyt

# Kontinuerlige integrasjonsutløsere
avtrekker:
- ingen

# Grupperer jobber i etapper. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– scene: tegn
# Når arbeidsflyten kjører, er dette navnet som logges
displayName: Sign File
arbeidsplasser:
– jobb:
basseng:
# Kjør jobb på Windows VM-er
vmImage: 'Windows-nyeste'
trinn:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"
displayName: 'Last ned og pakk ut eSignerCKA-oppsett'

# Sett opp eSignerCKA i stille modus og sjekk installasjonsmappen
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Ut-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Sett opp eSignerCKA i stille modus'

# Konfigurer kontoinformasjon på eSignerCKA
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -modus $(MODE) -bruker "$(USERNAME)" -pass "$(PASSWORD)" -totp "$(TOTP_SECRET)" -nøkkel "$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Konfigurer kontoinformasjon på eSignerCKA'

# Last av og last inn sertifikatet i Windows Store
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe last
displayName: 'Last av og last inn sertifikatet i Windows Store'

# Velg sertifikat fra Windows Store og signer prøvefil med SignTool
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
& “C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe” tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: 'Signer prøvefil med SignTool'

# Lagre artefakt for å bruke signeringsjobb
– oppgave: PublishBuildArtifacts@1
displayName: 'Lagre for å bli signert artefakt for nedlasting'
innganger:
pathtoPublish: HelloWorld.dll
artefaktnavn: HelloWorld.dll

– trinn: sign_vsix
# Når arbeidsflyten kjører, er dette navnet som logges
displayName: Sign VSIX
arbeidsplasser:
– jobb:
basseng:
# Kjør jobb på Windows VM-er
vmImage: 'Windows-nyeste'
trinn:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"
displayName: 'Last ned og pakk ut eSignerCKA-oppsett'

# Sett opp eSignerCKA i stille modus og sjekk installasjonsmappen
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Ut-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Sett opp eSignerCKA i stille modus'

# Konfigurer kontoinformasjon på eSignerCKA
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -modus $(MODE) -bruker "$(USERNAME)" -pass "$(PASSWORD)" -totp "$(TOTP_SECRET)" -nøkkel "$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Konfigurer kontoinformasjon på eSignerCKA'

# Last av og last inn sertifikatet i Windows Store
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe last
displayName: 'Last av og last inn sertifikatet i Windows Store'

# Installer OpenVsixSignTool til tilpasset plassering (https://github.com/vcsjones/OpenOpcSignTool)
– powershell: |
New-Item -ItemType Directory -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: 'Installer OpenVsixSignTool til tilpasset plassering'

# Velg sertifikat fra Windows Store og signer prøvefil med OpenOpcSignTool
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Signer prøvefil med OpenOpcSignTool'

# Lagre artefakt for å bruke signeringsjobb
– oppgave: PublishBuildArtifacts@1
displayName: 'Lagre for å bli signert artefakt for nedlasting'
innganger:
pathtoPublish: SSLcom.vsix
artefaktnavn: SSLcom.vsix

# Windows Runner
.windows_runners:
# Brukes til å velge løpere fra listen over tilgjengelige løpere. En løper må ha alle tagger oppført her for å kjøre jobben.
tags:
– delte vinduer
– vinduer
– windows-1809

# Grupperer jobber i etapper. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– tegn

# Nedenfor er definisjonen av jobben din for å signere filen
sign-fil:
# Definer hvilket stadium jobben skal kjøre i.
trinn: tegn
# Runner for Sign File på Windows
strekker:
– .windows_runners
før_skript:
# Opprett installasjonsdir
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Flytt element -Destinasjon “eSigner_CKA_Installer.exe” – Bane “eSigner_CKA_*\*.exe”
# Sett opp eSignerCKA i stille modus
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Ut-Null
# Sjekk installasjonskatalogen
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Sjekk installasjonskatalogen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurer kontoinformasjon på eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -modus ${MODE} -bruker "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Last ned sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
# Last inn sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laster
# Sjekk datakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Sjekk konfigurasjonsdatakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Velg sertifikat fra Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Debug Certificate Thumbprint
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
# Signer prøvefil med SignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'"

# Nedenfor er definisjonen av jobben din for å signere filen
tegn-vsix:
# Definer hvilket stadium jobben skal kjøre i.
trinn: tegn
# Runner for Sign File på Windows
strekker:
– .windows_runners
før_skript:
# Opprett installasjonsdir
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Flytt element -Destinasjon “eSigner_CKA_Installer.exe” – Bane “eSigner_CKA_*\*.exe”
# Sett opp eSignerCKA i stille modus
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Ut-Null
# Sjekk installasjonskatalogen
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Sjekk installasjonskatalogen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurer kontoinformasjon på eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -modus ${MODE} -bruker "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Last ned sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
# Last inn sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laster
# Sjekk datakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Sjekk konfigurasjonsdatakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Velg sertifikat fra Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Debug Certificate Thumbprint
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
# Installer Dotnet Runtime 7.0
– choco install dotnet-runtime -y
# Installer OpenVsixSignTool til tilpasset plassering
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Move-Item -Path OpenVsixSignTool.zip -Destinasjon C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Expand-Archive -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Signer prøvefil med OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'

.vsix-kode DLL-signeringseksempel arbeidsflyt

# CPU-arkitekturen å kjøre jobben på
bue: amd64

# Standardspråk for å kjøre tester på
språk: csharp

# Ubuntu-distribusjonen som skal brukes
dist: bionisk

# Operativsystemet å kjøre jobben på
os: vinduer

# Spesifiserer rekkefølgen på byggestadiene. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– tegn

arbeidsplasser:
inkluderer:
– scene: tegn
# Jobbens navn
navn: sign-fil
# Operativsystemet å kjøre jobben på
os: vinduer
# Bruk standard generisk språk
språk: c
# Før skriptet skal kjøres før prosjektet bygges
før_skript:
# Opprett installasjonsdir
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript for å bygge prosjektet
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_Installer.exe" -Path "eSigner_CKA_*\*.exe"'
# Sett opp eSignerCKA i stille modus
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Sjekk installasjonskatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -bruker "${USERNAME}" -pass "${ PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key" -r'
# Last ned sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Last inn sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe last'
# Velg sertifikat fra Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'
# Signer prøvefil med SignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' ”

– scene: tegn
# Jobbens navn
navn: tegn-vsix
# Operativsystemet å kjøre jobben på
os: vinduer
# Bruk standard generisk språk
språk: c
# Før skriptet skal kjøres før prosjektet bygges
før_skript:
# Opprett installasjonsdir
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript for å bygge prosjektet
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_Installer.exe" -Path "eSigner_CKA_*\*.exe"'
# Sett opp eSignerCKA i stille modus
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Sjekk installasjonskatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -bruker "${USERNAME}" -pass "${ PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key" -r'
# Last ned sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Last inn sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe last'
# Velg sertifikat fra Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'
# Installer OpenVsixSignTool til tilpasset plassering (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\mtravis\ \eSignerCKA\dotnet-tools -Force'
# Signer prøvefil med OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix. ”

For eksempelkoder kan du se SSL.com Github-depot på: https://github.com/SSLcom/esigner-sample

.NET-kode DLL Signering av eksempler på arbeidsflyter

CircleCI-integrasjonGitHub Actions-integrasjonGitlab CI-integrasjonTravis CI-integrasjon

.NET-kode DLL-signeringseksempel arbeidsflyt

Forbered komponentene i arbeidsflyten

  1. Opprett en .circleci-mappe på editoren. Inkluder arbeidsflyter med mappen og lag en yml-fil som config.yml under mappen.
  2. Still inn CircleCI-versjonen. Versjonsfeltet er ment å brukes for å utstede advarsler for avskrivning eller brudd på endringer.

    versjon: 2.1

  3. Orbs er gjenbrukbare pakker med CircleCI-konfigurasjon som du kan dele på tvers av prosjekter, slik at du kan lage innkapslede, parameteriserte kommandoer, jobber og utførere som kan brukes på tvers av flere prosjekter. For å bruke signtool-verktøyet må dette være vinduer.

    kuler:

       vinn: circleci/windows@5.0.0

  4. Påkalle jobber via arbeidsflyter. Arbeidsflyter orkestrerer et sett med jobber som skal kjøres. 

    arbeidsflyter:

       # Navnet på arbeidsflyten.

       sign-fil:

          # Inne i arbeidsflyten definerer du jobbene du vil kjøre.

             arbeidsplasser:

                – sign-fil

  5. Definer en jobb som skal startes senere i en arbeidsflyt.

    arbeidsplasser:

       sign-fil:

  6. Spesifiser utførelsesmiljøet. Vi må bruke Windows executer fordi signtool er nødvendig.

    eksekutor:

       navn: win/server-2019

       størrelse: medium

       variant: vs 2019

  7. Plasser arbeidskatalogen for jobben 

    arbeidskatalog: /home/circleci/project

  8. Legg til trinn i jobben Se: https://circleci.com/docs/2.0/configuration-reference/#steps  

    trinn:

  9. Sjekk ut kildekoden slik at arbeidsflyten får tilgang til den.

    - Sjekk ut

  10. Last ned og pakk ut eSignerCKA-oppsett

    - løpe:

          navn: Last ned og pakk ut eSignerCKA-oppsett

          kommando: |

             Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"

             Expand-Archive -Force eSigner_CKA_1.0.3.zip

             Remove-Item eSigner_CKA_1.0.3.zip

             Flytt element -Destinasjon "eSigner_CKA_1.0.3.exe" - Bane "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"

  11. Installer eSignerCKA

    - løpe:

          navn: Sett opp eSignerCKA i stille modus

          kommando: |

                mkdir -p “/home/circleci/project/eSignerCKA”

                ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="/home/circleci/project/eSignerCKA" | Ut-Null

  12. Angi SSLcom-kontoinformasjon på eSignerCKA

    - løpe:

          navn: Konfigurasjonskontoinformasjon på eSignerCKA

          kommando: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe config -modus $env:MODE -bruker "$env:USERNAME" -pass "$env:PASSWORD" -totp "$env:TOTP_SECRET" -nøkkel "/home/circleci /project/eSignerCKA/master.key” -r

  13. Last ned og last inn sertifikat til Windows sertifikatlager

    - løpe:

          navn: Last inn sertifikatet i Windows Store

          kommando: |

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe losses

                /home/circleci/project/eSignerCKA/eSignerCKATool.exe last

  14. Velg kodesigneringssertifikat og få thumbprint for signering og Signer artefakt med signtool

    - løpe:

          navn: Velg sertifikat fra Windows Store og signer prøvefil med SignTool

          kommando: |

                $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Først 1

                & 'C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe' tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 “$($CodeSigningCert.Thumbprint)” “HelloWorld. dll"

.NET-kode DLL-signeringseksempel arbeidsflyt

Forbered komponentene i arbeidsflyten

  1. Opprett en .github/workflows-mappe på redigeringsprogrammet. Inkluder arbeidsflyter med mappen og lag en sign.yml-fil under mappen.
  2. Navngi prosjektet og typen arbeidsflyt som er involvert 

    Navn: Sign Artifact

  3. Utløs denne arbeidsflyten på et trykk 

    på: trykk

  4. Lag en miljøvariabel

    env:

     MASTER_KEY: master.key

     SIGNABLE_FILE_PATH: HelloWorld.dll

     INSTALL_DIR: C:UsersrunneradmineSignerCKA

     MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key

  5. Definer jobbene på redaktøren din

    arbeidsplasser:

     sign-fil:

  6. Kjør jobb på Windows Runnerkjører på: windows-nyeste

  7. Lag et navn. Når arbeidsflyten kjører, er dette navnet som logges.

    navn: Signer DLL-fil med eSignerCKA

Skisser fremgangsmåten for Sign-jobben

  1. Sjekk ut kildekoden slik at arbeidsflyten får tilgang til den.

    – navn: Checkout Repository

       bruker: actions/checkout@v3

  2. Last ned og pakk ut eSignerCKA-oppsett

    – navn: Last ned og pakk ut eSignerCKA-oppsett

      løp: |

          Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"

          Expand-Archive -Force eSigner_CKA_1.0.3.zip

          Remove-Item eSigner_CKA_1.0.3.zip

          Flytt element -Destinasjon "eSigner_CKA_1.0.3.exe" - Bane "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
  3. Installer eSignerCKA

    – navn: Sett opp eSignerCKA i stille modus

      løp: |

          New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}

          ./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Ut-Null

  4. Angi SSL.com-kontoinformasjon på eSignerCKA

    – navn: Konfigurasjonskontoinformasjon på eSignerCKA

      løp: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -modus "${{ secrets.MODE }}" -bruker "${{ secrets.USERNAME }}"

         -pass "${{ secrets.PASSWORD }}" -totp "${{ secrets.TOTP_SECRET }}" -nøkkel "${{ env.MASTER_KEY_FILE }}" -r

  5. Last ned og last inn sertifikat til Windows sertifikatlager

    – navn: Last inn sertifikatet i Windows Store

      løp: |

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe avlastning

          ${{ env.INSTALL_DIR }}/eSignerCKATool.exe last
  6. Velg kodesigneringssertifikat og få tommelfingeravtrykk for signering

    – navn: Velg sertifikat fra Windows Store

      løp: |

          $CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Først 1

          echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV
  7. Skilt artefakt med skiltverktøy

    – navn: Signer prøvefil med SignTool

      løp: |

          & 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}

.NET-kode DLL-signeringseksempel arbeidsflyt

Definer komponentene i arbeidsflyten

  1. Create en yml-fil som .gitlab-ci.yml under mappen.
  2. Brukes til å velge løpere fra listen over tilgjengelige løpere. En løper må ha alle tagger oppført her for å kjøre jobben.

    .windows_runners:

          tags:

                – delte vinduer

                – vinduer

                – windows-1809

  3. Grupperer jobber i etapper. Alle jobber i ett trinn må fullføres før neste trinn utføres.

    stadier:

          – tegn

  4. Nedenfor er definisjonen av jobben din for å signere filen. Definer hvilket stadium jobben skal kjøre i.

    sign-fil:

         trinn: tegn

  5. Navnet på en eller flere jobber å arve konfigurasjonen fra.

    strekker:

         – .windows_runners
  6. Skriv skriptet for å signere filen.

    manus:

    # Last ned og pakk ut eSignerCKA-oppsett

       – powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″"

       – powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_1.0.3.zip'

       – powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_1.0.3.exe" -Path "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"'


    # Sett opp eSignerCKA i stille modus

    – powershell.exe -ExecutionPolicy Bypass -Kommando './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'


    # Sjekk installasjonskatalogen

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:Usersgitlab_runnerDesktopeSignerCKA'


    # Konfigurer kontoinformasjon på eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}

         -bruker «${USERNAME}» -pass «${PASSWORD}» -totp «${TOTP_SECRET}» -nøkkel «C:Usersgitlab_runnerAppDataRoamgeSignerCKAmaster.key» -r'


    # Last ned sertifikatet i Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload'


    # Last inn sertifikatet i Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe last'


       # Sjekk datakatalogen

       – powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:Usersgitlab_runnerAppDataRoamgeSignerCKA'


       # Sjekk konfigurasjonsdatakatalogen

       – powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:Usersgitlab_runnerAppDataRoamgeSignerCKAConfig'


    # Velg sertifikat fra Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Kommando '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'

    # Debug Certificate Thumbprint

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'


    # Signer prøvefil med SignTool

    – powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);

         'C:Program Files (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'"

.NET-kode DLL-signeringseksempel arbeidsflyt

Definer komponentene i arbeidsflyten

  1. Opprett en yml-fil som .travis.yml under rotmappen.
  2. Plasser CPU-arkitekturen for å kjøre jobben på.

    bue: amd64

  3. Standardspråk for å kjøre jobber på Travis CI

    språk: csharp

  4. Operativsystemet å kjøre jobben på

    os: vinduer

  5. Angi rekkefølgen på stadiene. Alle jobber i ett trinn må fullføres før neste trinn utføres.

    stadier:

      – tegn

  6. Definer byggestadiet

    arbeidsplasser:

      inkluderer:

         – scene: tegn

  7. Jobbens navn

    navn: sign-fil
  8. Operativsystemet å kjøre jobben på

    os: vinduer
  9. Nåværende språk for å kjøre jobber på Travis CI

    språk: c
  10. Skriv Før-skriptet som skal kjøres før du bygger prosjektet

    før_skript:

        – powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:Userstravisbuildesigner-prøveeSignerCKASSLcom'

  11. Skriv manuset for å bygge prosjektet.

    manus:

    # Last ned og pakk ut eSignerCKA-oppsett

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″"

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_1.0.3.zip'

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_1.0.3.exe" -Path "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"'


    # Sett opp eSignerCKA i stille modus

    – powershell.exe -ExecutionPolicy Bypass -Kommando './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Userstravisbuildesigner-prøveeSignerCKASSLcom" | Out-Null'


    # Sjekk installasjonskatalogen

    – powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Userstravisbuildesigner-prøveeSignerCKASSLcom'


    # Konfigurer kontoinformasjon på eSignerCKA

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Userstravisbuildesigner-prøveeSignerCKASSLcomeSignerCKATool.exe config -modus ${MODE} -bruker "${USERNAME}"

       -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C:Userstravisbuildesigner-prøveeSignerCKASSLcommaster.key” -r'


    # Last ned sertifikatet i Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Userstravisbuildesigner-prøveeSignerCKASSLcomeSignerCKATool.exe unload'


    # Last inn sertifikatet i Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Userstravisbuildesigner-prøveeSignerCKASSLcomeSignerCKATool.exe last'


    # Velg sertifikat fra Windows Store

    – powershell.exe -ExecutionPolicy Bypass -Kommando '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'


    # Debug Certificate Thumbprint

    – powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'


    # Signer prøvefil med SignTool

    – powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:Program Files (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”

Trenger du tilpassede løsninger? 

Med vår ekspertkunnskap og femstjerners støttepersonell er vi klare og villige til å samarbeide med deg om tilpassede løsninger eller store signeringsrabatter på bedriftsnivå. Fyll ut skjemaet under så tar vi kontakt.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.