eSigner CKA (Cloud Key Adapter) er en Windows-basert applikasjon som bruker CNG-grensesnittet (KSP Key Service Provider) for å tillate verktøy som certutil.exe og signtool.exe å bruke eSigner Cloud Signature Consortium (CSC)-kompatibel API for virksomhetskodesigneringsoperasjoner. Tre forutsetninger må være oppfylt før man kan utføre eSigner-basert kodesignering på CI/CD-verktøy:
- Kjøp et SSL.com EV-kodesigneringssertifikat
- Registrer kodesigneringssertifikatet ditt i eSigner
- Last ned og installer automatisert eSigner CKA
.vsix Signeringseksempler på arbeidsflyter
Miljøvariabler- USERNAME: SSL.com-konto brukernavn. (Obligatorisk)
- PASSORD: SSL.com-kontopassord (påkrevd)
- TOTP_SECRET: OAuth TOTP-hemmelighet. Du kan få tilgang til detaljert informasjon om Automatiser eSigner EV-kodesignering – SSL.com (Nødvendig)
- MODUS: "sandbox" eller "produkt" (obligatorisk)
.vsix Signeringseksempel arbeidsflyt
# Navnet på arbeidsflyten.
navn: Sign Artifact
# Utløs denne arbeidsflyten ved et trykk
på: trykk
# Lag en miljøvariabel
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
SIGNABLE_VSIX_FILE_PATH: SSLcom.vsix
INSTALL_DIR: C:\Users\runneradmin\eSignerCKA
MASTER_KEY_FILE: C:\Users\runneradmin\eSignerCKA\master.key
arbeidsplasser:
# Definerer jobb med navnet "sign-file"
sign-fil:
# Kjør jobb på Windows Runner
kjører på: windows-nyeste
# Når arbeidsflyten kjører, er dette navnet som logges
navn: Signer DLL-fil med eSignerCKA
trinn:
# 1) Sjekk ut kildekoden slik at arbeidsflyten kan få tilgang til den.
– navn: Checkout Repository
bruker: actions/checkout@v3
# 2) Last ned og pakk ut eSignerCKA-oppsett
– navn: Last ned og pakk ut eSignerCKA-oppsett
løp: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"
# 3) Installer eSignerCKA
– navn: Sett opp eSignerCKA i stille modus
løp: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Ut-Null
# 4) Angi SSLcom-kontoinformasjon
– navn: Konfigurasjonskontoinformasjon på eSignerCKA
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -modus "${{ secrets.MODE }}" -bruker "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp «${{ secrets.TOTP_SECRET }}» -nøkkel «${{ env.MASTER_KEY_FILE }}» -r
# 5) Last ned og last inn sertifikat til Windows sertifikatlager
– navn: Last inn sertifikatet i Windows Store
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe avlastning
${{ env.INSTALL_DIR }}/eSignerCKATool.exe last
# 6) Velg kodesigneringssertifikat og få thumprint for signering
– navn: Velg sertifikat fra Windows Store
løp: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Først 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV
# 7) Signer artefakt med signtool
– navn: Signer prøvefil med SignTool
løp: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.22621.0/x86/signtool.exe' tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
# 8) Last opp eSignerCKA-logger
– navn: Last opp eSignerCKA-logger
bruker: actions/upload-artifact@v3
if: ${{ alltid() }}
med:
navn: eSignerCKA-Logs-DLL
bane: C:\Users\runneradmin\AppData\Roaming\eSignerCKA\KSP
# Definerer jobben kalt "sign-vsix-file"
sign-vsix-fil:
# Kjør jobb på Windows Runner
kjører på: windows-nyeste
# Når arbeidsflyten kjører, er dette navnet som logges
navn: Signer VSIX-fil med eSignerCKA
trinn:
# 1) Sjekk ut kildekoden slik at arbeidsflyten kan få tilgang til den.
– navn: Checkout Repository
bruker: actions/checkout@v3
# 2) Sett opp .NET CLI-miljøet for arbeidsflyten som skal brukes.
– navn: Setup Dotnet Core
løp: |
choco installer dotnet-runtime -y
# 3) Last ned og pakk ut eSignerCKA-oppsett
– navn: Last ned og pakk ut eSignerCKA-oppsett
løp: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.6/SSL.COM-eSigner-CKA_1.0.6.zip"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"
# 4) Installer eSignerCKA
– navn: Sett opp eSignerCKA i stille modus
løp: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Ut-Null
# 5) Angi SSLcom-kontoinformasjon
– navn: Konfigurasjonskontoinformasjon på eSignerCKA
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -modus "${{ secrets.MODE }}" -bruker "${{ secrets.USERNAME }}" -pass "${{ secrets.PASSWORD }}" - totp «${{ secrets.TOTP_SECRET }}» -nøkkel «${{ env.MASTER_KEY_FILE }}» -r
# 6) Last ned og last inn sertifikat til Windows sertifikatlager
– navn: Last inn sertifikatet i Windows Store
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe avlastning
${{ env.INSTALL_DIR }}/eSignerCKATool.exe last
# 7) Velg kodesigneringssertifikat og få thumprint for signering
– navn: Velg sertifikat fra Windows Store
løp: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Først 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV
# 8) Installer OpenVsixSignTool til tilpasset plassering (https://github.com/vcsjones/OpenOpcSignTool)
– navn: Installer OpenOpcSignTool
løp: |
New-Item -ItemType Directory -Force -Path C:\Users\runneradmin\Desktop\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\runneradmin\Desktop\dotnet-tools -Force
# 9) Signer artefakt med OpenOpcSignTool
– navn: Signer prøvefil med OpenVsixSignTool
løp: |
C:\Users\runneradmin\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 ${{ env.THUMBPRINT }} –tidsstempel http://ts.ssl.com -ta sha256 -fd sha256 “${ { env.SIGNABLE_VSIX_FILE_PATH }}"
# 10) Last opp eSignerCKA-logger
– navn: Last opp eSignerCKA-logger
bruker: actions/upload-artifact@v3
if: ${{ alltid() }}
med:
navn: eSignerCKA-Logs-VSIX
bane: C:\Users\runneradmin\AppData\Roaming\eSignerCKA\KSP
.vsix Signeringseksempel arbeidsflyt
# Kontinuerlige integrasjonsutløsere
avtrekker:
- ingen
# Grupperer jobber i etapper. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– scene: tegn
# Når arbeidsflyten kjører, er dette navnet som logges
displayName: Sign File
arbeidsplasser:
– jobb:
basseng:
# Kjør jobb på Windows VM-er
vmImage: 'Windows-nyeste'
trinn:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"
displayName: 'Last ned og pakk ut eSignerCKA-oppsett'
# Sett opp eSignerCKA i stille modus og sjekk installasjonsmappen
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Ut-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Sett opp eSignerCKA i stille modus'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -modus $(MODE) -bruker "$(USERNAME)" -pass "$(PASSWORD)" -totp "$(TOTP_SECRET)" -nøkkel "$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Konfigurer kontoinformasjon på eSignerCKA'
# Last av og last inn sertifikatet i Windows Store
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe last
displayName: 'Last av og last inn sertifikatet i Windows Store'
# Velg sertifikat fra Windows Store og signer prøvefil med SignTool
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
& “C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe” tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll
displayName: 'Signer prøvefil med SignTool'
# Lagre artefakt for å bruke signeringsjobb
– oppgave: PublishBuildArtifacts@1
displayName: 'Lagre for å bli signert artefakt for nedlasting'
innganger:
pathtoPublish: HelloWorld.dll
artefaktnavn: HelloWorld.dll
– trinn: sign_vsix
# Når arbeidsflyten kjører, er dette navnet som logges
displayName: Sign VSIX
arbeidsplasser:
– jobb:
basseng:
# Kjør jobb på Windows VM-er
vmImage: 'Windows-nyeste'
trinn:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell: |
Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"
Expand-Archive -Force eSigner_CKA_Setup.zip
Fjern-element eSigner_CKA_Setup.zip
Flytt element -Destinasjon "eSigner_CKA_Installer.exe" - Bane "eSigner_CKA_*\*.exe"
displayName: 'Last ned og pakk ut eSignerCKA-oppsett'
# Sett opp eSignerCKA i stille modus og sjekk installasjonsmappen
– powershell: |
./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”$(Build.BinariesDirectory)\Desktop\eSignerCKA” | Ut-Null
dir $(Build.BinariesDirectory)\Desktop\eSignerCKA
Get-ChildItem -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA
displayName: 'Sett opp eSignerCKA i stille modus'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe config -modus $(MODE) -bruker "$(USERNAME)" -pass "$(PASSWORD)" -totp "$(TOTP_SECRET)" -nøkkel "$( Build.BinariesDirectory)\Desktop\eSignerCKA\master.key” -r
displayName: 'Konfigurer kontoinformasjon på eSignerCKA'
# Last av og last inn sertifikatet i Windows Store
– powershell: |
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
$(Build.BinariesDirectory)\Desktop\eSignerCKA\eSignerCKATool.exe last
displayName: 'Last av og last inn sertifikatet i Windows Store'
# Installer OpenVsixSignTool til tilpasset plassering (https://github.com/vcsjones/OpenOpcSignTool)
– powershell: |
New-Item -ItemType Directory -Force -Path $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools
Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
Move-Item -Path OpenVsixSignTool.zip -Destination $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip
Expand-Archive -LiteralPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath $(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools -Force
displayName: 'Installer OpenVsixSignTool til tilpasset plassering'
# Velg sertifikat fra Windows Store og signer prøvefil med OpenOpcSignTool
– powershell: |
$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
$(Build.BinariesDirectory)\Desktop\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix
displayName: 'Signer prøvefil med OpenOpcSignTool'
# Lagre artefakt for å bruke signeringsjobb
– oppgave: PublishBuildArtifacts@1
displayName: 'Lagre for å bli signert artefakt for nedlasting'
innganger:
pathtoPublish: SSLcom.vsix
artefaktnavn: SSLcom.vsix
# Windows Runner
.windows_runners:
# Brukes til å velge løpere fra listen over tilgjengelige løpere. En løper må ha alle tagger oppført her for å kjøre jobben.
tags:
– delte vinduer
– vinduer
– windows-1809
# Grupperer jobber i etapper. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– tegn
# Nedenfor er definisjonen av jobben din for å signere filen
sign-fil:
# Definer hvilket stadium jobben skal kjøre i.
trinn: tegn
# Runner for Sign File på Windows
strekker:
– .windows_runners
før_skript:
# Opprett installasjonsdir
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Flytt element -Destinasjon “eSigner_CKA_Installer.exe” – Bane “eSigner_CKA_*\*.exe”
# Sett opp eSignerCKA i stille modus
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Ut-Null
# Sjekk installasjonskatalogen
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Sjekk installasjonskatalogen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurer kontoinformasjon på eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -modus ${MODE} -bruker "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Last ned sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
# Last inn sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laster
# Sjekk datakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Sjekk konfigurasjonsdatakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Velg sertifikat fra Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Debug Certificate Thumbprint
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
# Signer prøvefil med SignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\10.0.17763.0\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'"
# Nedenfor er definisjonen av jobben din for å signere filen
tegn-vsix:
# Definer hvilket stadium jobben skal kjøre i.
trinn: tegn
# Runner for Sign File på Windows
strekker:
– .windows_runners
før_skript:
# Opprett installasjonsdir
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip “https://www.ssl.com/download/ssl-com-esigner-cka”
– Expand-Archive -Force eSigner_CKA_Setup.zip
– Remove-Item eSigner_CKA_Setup.zip
– Flytt element -Destinasjon “eSigner_CKA_Installer.exe” – Bane “eSigner_CKA_*\*.exe”
# Sett opp eSignerCKA i stille modus
– ./eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\gitlab_runner\Desktop\eSignerCKA” | Ut-Null
# Sjekk installasjonskatalogen
– dir C:\Users\gitlab_runner\Desktop\eSignerCKA
# Sjekk installasjonskatalogen
– Get-ChildItem -Path C:\Users\gitlab_runner\Desktop\eSignerCKA
# Konfigurer kontoinformasjon på eSignerCKA
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe config -modus ${MODE} -bruker "${USERNAME}" -pass "${PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C :\Users\gitlab_runner\AppData\Roaming\eSignerCKA\master.key” -r
# Last ned sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe avlasting
# Last inn sertifikatet i Windows Store
– C:\Users\gitlab_runner\Desktop\eSignerCKA\eSignerCKATool.exe laster
# Sjekk datakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA
# Sjekk konfigurasjonsdatakatalogen
– dir C:\Users\gitlab_runner\AppData\Roaming\eSignerCKA\Config
# Velg sertifikat fra Windows Store
– $CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint
# Debug Certificate Thumbprint
– Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); ekko $Thumbprint
# Installer Dotnet Runtime 7.0
– choco install dotnet-runtime -y
# Installer OpenVsixSignTool til tilpasset plassering
– New-Item -ItemType Directory -Force -Path C:\Users\gitlab_runner\Desktop\dotnet-tools
– Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip
– Move-Item -Path OpenVsixSignTool.zip -Destinasjon C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip
– Expand-Archive -LiteralPath C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\gitlab_runner\Desktop\dotnet-tools -Force
# Signer prøvefil med OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\gitlab_runner\Desktop\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 “SSLcom.vsix”'
.vsix-kode DLL-signeringseksempel arbeidsflyt
# CPU-arkitekturen å kjøre jobben på
bue: amd64
# Standardspråk for å kjøre tester på
språk: csharp
# Ubuntu-distribusjonen som skal brukes
dist: bionisk
# Operativsystemet å kjøre jobben på
os: vinduer
# Spesifiserer rekkefølgen på byggestadiene. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– tegn
arbeidsplasser:
inkluderer:
– scene: tegn
# Jobbens navn
navn: sign-fil
# Operativsystemet å kjøre jobben på
os: vinduer
# Bruk standard generisk språk
språk: c
# Før skriptet skal kjøres før prosjektet bygges
før_skript:
# Opprett installasjonsdir
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript for å bygge prosjektet
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_Installer.exe" -Path "eSigner_CKA_*\*.exe"'
# Sett opp eSignerCKA i stille modus
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Sjekk installasjonskatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -bruker "${USERNAME}" -pass "${ PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key" -r'
# Last ned sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Last inn sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe last'
# Velg sertifikat fra Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'
# Signer prøvefil med SignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll' ”
– scene: tegn
# Jobbens navn
navn: tegn-vsix
# Operativsystemet å kjøre jobben på
os: vinduer
# Bruk standard generisk språk
språk: c
# Før skriptet skal kjøres før prosjektet bygges
før_skript:
# Opprett installasjonsdir
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Skript for å bygge prosjektet
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_Setup.zip "https://www.ssl.com/download/ssl-com-esigner-cka"'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_Setup.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_Installer.exe" -Path "eSigner_CKA_*\*.exe"'
# Sett opp eSignerCKA i stille modus
– powershell.exe -ExecutionPolicy Bypass -Command './eSigner_CKA_Installer.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom” | Out-Null'
# Sjekk installasjonskatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe config -mode ${MODE} -bruker "${USERNAME}" -pass "${ PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\master.key" -r'
# Last ned sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe unload'
# Last inn sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\SSLcom\eSignerCKATool.exe last'
# Velg sertifikat fra Windows Store
– powershell.exe -ExecutionPolicy Bypass -Command '$CodeSigningCert = Get-ChildItem Cert:\CurrentUser\My -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'
# Installer OpenVsixSignTool til tilpasset plassering (https://github.com/vcsjones/OpenOpcSignTool)
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools'
powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile OpenVsixSignTool.zip https://github.com/SSLcom/eSignerCKA/releases/download/v1.0.4/OpenVsixSignTool_1.0.0-x86.zip'
powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Path OpenVsixSignTool.zip -Destination C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip'
powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -LiteralPath C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool.zip -DestinationPath C:\Users\mtravis\ \eSignerCKA\dotnet-tools -Force'
# Signer prøvefil med OpenVsixSignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); C:\Users\travis\build\mbayrak-sslcom\eSignerCKA\dotnet-tools\OpenVsixSignTool –roll-forward LatestMajor sign –sha1 $Thumbprint –timestamp http://ts.ssl.com -ta sha256 -fd sha256 SSLcom.vsix. ”
.NET-kode DLL Signering av eksempler på arbeidsflyter
.NET-kode DLL-signeringseksempel arbeidsflyt
Forbered komponentene i arbeidsflyten
- Opprett en .circleci-mappe på editoren. Inkluder arbeidsflyter med mappen og lag en yml-fil som config.yml under mappen.
- Still inn CircleCI-versjonen. Versjonsfeltet er ment å brukes for å utstede advarsler for avskrivning eller brudd på endringer.
versjon: 2.1
-
Orbs er gjenbrukbare pakker med CircleCI-konfigurasjon som du kan dele på tvers av prosjekter, slik at du kan lage innkapslede, parameteriserte kommandoer, jobber og utførere som kan brukes på tvers av flere prosjekter. For å bruke signtool-verktøyet må dette være vinduer.
kuler:
vinn: circleci/windows@5.0.0
-
Påkalle jobber via arbeidsflyter. Arbeidsflyter orkestrerer et sett med jobber som skal kjøres.
arbeidsflyter:
# Navnet på arbeidsflyten.
sign-fil:
# Inne i arbeidsflyten definerer du jobbene du vil kjøre.
arbeidsplasser:
– sign-fil
- Definer en jobb som skal startes senere i en arbeidsflyt.
arbeidsplasser:
sign-fil:
- Spesifiser utførelsesmiljøet. Vi må bruke Windows executer fordi signtool er nødvendig.
eksekutor:
navn: win/server-2019
størrelse: medium
variant: vs 2019
- Plasser arbeidskatalogen for jobben
arbeidskatalog: /home/circleci/project
- Legg til trinn i jobben Se: https://circleci.com/docs/2.0/configuration-reference/#steps
trinn:
- Sjekk ut kildekoden slik at arbeidsflyten får tilgang til den.
- Sjekk ut
- Last ned og pakk ut eSignerCKA-oppsett
- løpe:
navn: Last ned og pakk ut eSignerCKA-oppsett
kommando: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"
Expand-Archive -Force eSigner_CKA_1.0.3.zip
Remove-Item eSigner_CKA_1.0.3.zip
Flytt element -Destinasjon "eSigner_CKA_1.0.3.exe" - Bane "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"
- Installer eSignerCKA
- løpe:
navn: Sett opp eSignerCKA i stille modus
kommando: |
mkdir -p “/home/circleci/project/eSignerCKA”
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR="/home/circleci/project/eSignerCKA" | Ut-Null
- Angi SSLcom-kontoinformasjon på eSignerCKA
- løpe:
navn: Konfigurasjonskontoinformasjon på eSignerCKA
kommando: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe config -modus $env:MODE -bruker "$env:USERNAME" -pass "$env:PASSWORD" -totp "$env:TOTP_SECRET" -nøkkel "/home/circleci /project/eSignerCKA/master.key” -r
- Last ned og last inn sertifikat til Windows sertifikatlager
- løpe:
navn: Last inn sertifikatet i Windows Store
kommando: |
/home/circleci/project/eSignerCKA/eSignerCKATool.exe losses
/home/circleci/project/eSignerCKA/eSignerCKATool.exe last
- Velg kodesigneringssertifikat og få thumbprint for signering og Signer artefakt med signtool
- løpe:
navn: Velg sertifikat fra Windows Store og signer prøvefil med SignTool
kommando: |
$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Først 1
& 'C:Program Files (x86)Windows Kits10App Certification Kitsigntool.exe' tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 “$($CodeSigningCert.Thumbprint)” “HelloWorld. dll"
.NET-kode DLL-signeringseksempel arbeidsflyt
Forbered komponentene i arbeidsflyten
- Opprett en .github/workflows-mappe på redigeringsprogrammet. Inkluder arbeidsflyter med mappen og lag en sign.yml-fil under mappen.
- Navngi prosjektet og typen arbeidsflyt som er involvert
Navn: Sign Artifact
-
Utløs denne arbeidsflyten på et trykk
på: trykk
-
Lag en miljøvariabel
env:
MASTER_KEY: master.key
SIGNABLE_FILE_PATH: HelloWorld.dll
INSTALL_DIR: C:UsersrunneradmineSignerCKA
MASTER_KEY_FILE: C:UsersrunneradmineSignerCKAmaster.key
-
Definer jobbene på redaktøren din
arbeidsplasser:
sign-fil:
-
Kjør jobb på Windows Runner
kjører på: windows-nyeste -
Lag et navn. Når arbeidsflyten kjører, er dette navnet som logges.
navn: Signer DLL-fil med eSignerCKA
Skisser fremgangsmåten for Sign-jobben
-
Sjekk ut kildekoden slik at arbeidsflyten får tilgang til den.
– navn: Checkout Repository
bruker: actions/checkout@v3
- Last ned og pakk ut eSignerCKA-oppsett
– navn: Last ned og pakk ut eSignerCKA-oppsett
løp: |
Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3"
Expand-Archive -Force eSigner_CKA_1.0.3.zip
Remove-Item eSigner_CKA_1.0.3.zip
Flytt element -Destinasjon "eSigner_CKA_1.0.3.exe" - Bane "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe" - Installer eSignerCKA
– navn: Sett opp eSignerCKA i stille modus
løp: |
New-Item -ItemType Directory -Force -Path ${{ env.INSTALL_DIR }}
./eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”${{ env.INSTALL_DIR }}” | Ut-Null
- Angi SSL.com-kontoinformasjon på eSignerCKA
– navn: Konfigurasjonskontoinformasjon på eSignerCKA
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe config -modus "${{ secrets.MODE }}" -bruker "${{ secrets.USERNAME }}"
-pass "${{ secrets.PASSWORD }}" -totp "${{ secrets.TOTP_SECRET }}" -nøkkel "${{ env.MASTER_KEY_FILE }}" -r
- Last ned og last inn sertifikat til Windows sertifikatlager
– navn: Last inn sertifikatet i Windows Store
løp: |
${{ env.INSTALL_DIR }}/eSignerCKATool.exe avlastning
${{ env.INSTALL_DIR }}/eSignerCKATool.exe last - Velg kodesigneringssertifikat og få tommelfingeravtrykk for signering
– navn: Velg sertifikat fra Windows Store
løp: |
$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Først 1
echo “THUMBPRINT=$($CodeSigningCert.Thumbprint)” >> $env:GITHUB_ENV - Skilt artefakt med skiltverktøy
– navn: Signer prøvefil med SignTool
løp: |
& 'C:/Program Files (x86)/Windows Kits/10/bin/10.0.17763.0/x86/signtool.exe' tegn /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 ${{ env.THUMBPRINT }} ${{ env.SIGNABLE_FILE_PATH }}
Merk: Hvis dette trinnet ikke fungerer, prøv løsningen nedenfor:
Bruk C:\Program Files (x86)\Windows Kits\10\bin\10.0.22621.0\x86\ istedenfor C:\Program Files (x86)\Windows Kits\10\App Certification Kit\ i linjen.
Du kan også referere til denne eksempelarbeidsflyten for signering: https://github.com/SSLcom/esigner-sample/blob/main/.github/workflows/sign.yml#L37
.NET-kode DLL-signeringseksempel arbeidsflyt
Definer komponentene i arbeidsflyten
- Create en yml-fil som .gitlab-ci.yml under mappen.
- Brukes til å velge løpere fra listen over tilgjengelige løpere. En løper må ha alle tagger oppført her for å kjøre jobben.
.windows_runners:
tags:
– delte vinduer
– vinduer
– windows-1809
- Grupperer jobber i etapper. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– tegn
- Nedenfor er definisjonen av jobben din for å signere filen. Definer hvilket stadium jobben skal kjøre i.
sign-fil:
trinn: tegn
- Navnet på en eller flere jobber å arve konfigurasjonen fra.
strekker:
– .windows_runners - Skriv skriptet for å signere filen.
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″"
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_1.0.3.exe" -Path "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"'
# Sett opp eSignerCKA i stille modus
– powershell.exe -ExecutionPolicy Bypass -Kommando './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Usersgitlab_runnerDesktopeSignerCKA”'
# Sjekk installasjonskatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:Usersgitlab_runnerDesktopeSignerCKA'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe config -mode ${MODE}
-bruker «${USERNAME}» -pass «${PASSWORD}» -totp «${TOTP_SECRET}» -nøkkel «C:Usersgitlab_runnerAppDataRoamgeSignerCKAmaster.key» -r'
# Last ned sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe unload'
# Last inn sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Usersgitlab_runnerDesktopeSignerCKAeSignerCKATool.exe last'
# Sjekk datakatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:Usersgitlab_runnerAppDataRoamgeSignerCKA'
# Sjekk konfigurasjonsdatakatalogen
– powershell.exe -ExecutionPolicy Bypass -Kommando 'dir C:Usersgitlab_runnerAppDataRoamgeSignerCKAConfig'
# Velg sertifikat fra Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'
# Signer prøvefil med SignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint);
'C:Program Files (x86)Windows Kits10bin10.0.17763.0x86signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'"
.NET-kode DLL-signeringseksempel arbeidsflyt
Definer komponentene i arbeidsflyten
- Opprett en yml-fil som .travis.yml under rotmappen.
- Plasser CPU-arkitekturen for å kjøre jobben på.
bue: amd64
- Standardspråk for å kjøre jobber på Travis CI
språk: csharp
- Operativsystemet å kjøre jobben på
os: vinduer
- Angi rekkefølgen på stadiene. Alle jobber i ett trinn må fullføres før neste trinn utføres.
stadier:
– tegn
- Definer byggestadiet
arbeidsplasser:
inkluderer:
– scene: tegn
-
Jobbens navn
navn: sign-fil -
Operativsystemet å kjøre jobben på
os: vinduer -
Nåværende språk for å kjøre jobber på Travis CI
språk: c -
Skriv Før-skriptet som skal kjøres før du bygger prosjektet
før_skript:
– powershell.exe -ExecutionPolicy Bypass -Kommando 'New-Item -ItemType Directory -Force -Path C:Userstravisbuildesigner-prøveeSignerCKASSLcom'
-
Skriv manuset for å bygge prosjektet.
manus:
# Last ned og pakk ut eSignerCKA-oppsett
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Invoke-WebRequest -OutFile eSigner_CKA_1.0.3.zip "https://www.ssl.com/download/ssl-com-esigner-cka-1-0-3″"
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Expand-Archive -Force eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Remove-Item eSigner_CKA_1.0.3.zip'
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Move-Item -Destination "eSigner_CKA_1.0.3.exe" -Path "eSigner_CKA_1.0.3SSL.COM eSigner CKA_1.0.3.exe"'
# Sett opp eSignerCKA i stille modus
– powershell.exe -ExecutionPolicy Bypass -Kommando './eSigner_CKA_1.0.3.exe /CURRENTUSER /VERYSILENT /SUPPRESSMSGBOXES /DIR=”C:Userstravisbuildesigner-prøveeSignerCKASSLcom" | Out-Null'
# Sjekk installasjonskatalogen
– powershell.exe -ExecutionPolicy Bypass -Command 'dir C:Userstravisbuildesigner-prøveeSignerCKASSLcom'
# Konfigurer kontoinformasjon på eSignerCKA
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Userstravisbuildesigner-prøveeSignerCKASSLcomeSignerCKATool.exe config -modus ${MODE} -bruker "${USERNAME}"
-pass "${PASSWORD}" -totp "${TOTP_SECRET}" -nøkkel "C:Userstravisbuildesigner-prøveeSignerCKASSLcommaster.key” -r'
# Last ned sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Userstravisbuildesigner-prøveeSignerCKASSLcomeSignerCKATool.exe unload'
# Last inn sertifikatet i Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando 'C:Userstravisbuildesigner-prøveeSignerCKASSLcomeSignerCKATool.exe last'
# Velg sertifikat fra Windows Store
– powershell.exe -ExecutionPolicy Bypass -Kommando '$CodeSigningCert = Get-ChildItem Cert:CurrentUserMy -CodeSigningCert | Velg-objekt -Første 1; echo $CodeSigningCert.Thumbprint > .Thumbprint'
# Debug Certificate Thumbprint
– powershell.exe -ExecutionPolicy Bypass -Kommando 'Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); echo $Thumbprint'
# Signer prøvefil med SignTool
– powershell.exe -ExecutionPolicy Bypass -Kommando "Set-Variable -Name Thumbprint -Value (Get-Content .Thumbprint); 'C:Program Files (x86)Windows Kits10binx64signtool.exe sign /debug /fd sha256 /tr http://ts.ssl.com /td sha256 /sha1 $Thumbprint HelloWorld.dll'”
Trenger du tilpassede løsninger?
Med vår ekspertkunnskap og femstjerners støttepersonell er vi klare og villige til å samarbeide med deg om tilpassede løsninger eller store signeringsrabatter på bedriftsnivå. Fyll ut skjemaet under så tar vi kontakt.