en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Kodesignering med Azure DevOps

Denne opplæringen gir en introduksjon til kodesignering med Azure DevOps, ved hjelp av et sertifikat lagret i Azure Key Vault. For å følge disse instruksjonene trenger du:

Registrer et Azure-program

Først må du registrere et nytt Azure-program slik at du kan koble til Key Vault for signering.

  1. Logg deg på Azure portal.
    Logg på Azure
  2. naviger til Azure Active Directory. (Klikk Flere tjenester hvis Azure Active Directory-ikonet ikke er synlig.)
    Azure Active Directory
  3. Klikk Appregistreringer, i venstre kolonne.
    Appregistreringer
  4. Klikk Ny registrering.
    Ny registrering
  5. Gi søknaden din en Navn og klikk på Registrere knapp. La de andre innstillingene være på standardverdiene.
    Registrer en søknad
  6. Den nye søknaden din er registrert. Kopier og lagre verdien som vises for Søknad (klient) IDfordi du trenger det senere.
    Søknad (klient) ID

Lag en klienthemmelighet

Deretter genererer du en klienthemmelighet som fungerer som legitimasjon når du signerer.

  1. Klikk Sertifikater og hemmeligheter i venstre meny.
    Sertifikater og hemmeligheter
  2. Klikk Ny klienthemmelighet.
    Ny klienthemmelighet
  3. Gi klientens hemmelighet en Beskrivelse, angi utløp som ønsket, og klikk på Legg knapp.
    Legg til klienthemmelighet
  4. Kopier Verdi av din nye klienthemmelighet umiddelbart og lagre den på et trygt sted. Neste gang siden oppdateres, blir denne verdien maskert og uopprettelig.
    kopier hemmelig verdi

Aktiver tilgang i Key Vault

Nå må du aktivere tilgang for applikasjonen din i Azure Key Vault.

  1. Naviger til Key Vault som inneholder sertifikatet du vil bruke til signering, og klikk på Tilgangspolicyer kobling.
    Tilgangspolicyer
  2. Klikk Legg til tilgangspolicy.
    Tilgangspolicyer
  3. Under Viktige tillatelser, Aktiver VerifySign, Getog List.
    Viktige tillatelser
  4. Under Hemmelige tillatelser, Aktiver Get og List.
    Hemmelige tillatelser
  5. Under Sertifikattillatelser, Aktiver Get og List.
    Sertifikattillatelser
  6. Klikk på Ingen valgt lenke, under Velg rektor, bruk deretter søkefeltet til å finne og velge applikasjonen du opprettet i forrige seksjon.
    Velg rektor
  7. Klikk på Plukke ut knapp.
    Velg knapp
  8. Klikk på Legg knapp.
    Legg til-knapp
  9. Klikk Spar.
    Spar
  10. Tilgangspolicyen din er satt.
    Tilgangspolitikk

Konfigurer DevOps Build

Nå kan du konfigurere byggingen din. Åpne prosjektet ditt i Azure DevOps.

Azure DevOps-prosjekt

Lagre påloggingsinformasjon som variabler

Du kan inkludere applikasjons-ID og klienthemmelighet direkte i YAML-rørledningsfilen din, men det er sikrere hvis du lagrer dem som variabler i DevOps.

  1. Klikk Rørledninger.
    Rørledninger
  2. Klikk Bibliotek.
    Bibliotek
  3. Klikk + Variabel gruppe.
    Legg til variabel gruppe
  4. Gi variabelgruppen et navn.
    legg til navn
  5. Klikk Legg.
    Legg
  6. Skriv inn et variabelnavn for applikasjons-ID-en din, og lim deretter inn verdien. Klikk på låsen for å kryptere variabelen når du er ferdig.
    Søknads-ID-variabel
  7. Gjenta prosessen for å legge til en variabel for klienthemmeligheten din.
    Klienthemmelig variabel
  8. Klikk Spar.
    Spar
  9. Koble variabelgruppen i rørledningen din. (erstatt VARIABLE-GROUP med navnet på den faktiske variablegruppen.)
    variabler: - gruppe: 'VARIABLE-GROUP'

Legg til rørledningstrinn for å installere Azure Sign Tool

Azure Sign Tool er et open source-verktøy som tilbyr SignTool funksjonalitet for sertifikater og nøkler lagret i Azure Key Vault. Legg til følgende trinn i rørledningen for å installere Azure Sign Tool:

- oppgave: DotNetCoreCLI @ 2 innganger: kommando: 'tilpasset' tilpasset: 'verktøy' argumenter: 'install --global azuresigntool' displayName: Installer AzureSignTool

Legg til Azure Sign Tool Command til rørledningen

  1. Nå kan du legge til en oppgave for å signere koden din til rørledningen. Du trenger følgende informasjon:
    • Din Key Vault URI (tilgjengelig i Azure Portal):
      Key Vault URI
    • Det vennlige navnet på sertifikatet ditt i Key Vault:
      Sertifikatnavn
    • Din Søknads-ID og Klienthemmelighet variable navn:
      variable navn
  2. Legg til Azure Sign Tool-anropet til rørledningen din. Erstatt verdiene som vises i ALL-CAPS med dine faktiske verdier:
    - oppgave: CmdLine @ 2 innganger: skript: AzureSignTool sign -kvu "KEY-VAULT-URI" -kvi "$ (APPLICATION-ID-VAR)" -kvs "$ (CLIENT-SECRET-VAR)" -kvc CERTIFICATE-NAME -tr "http://ts.ssl.com" -td sha256 "FILE-TO-SIGN" displayName: Sign Code
  3. Du bør se utdata som dette hvis signeringen er vellykket:
    info: AzureSignTool.Program [0] => Fil: D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe Signeringsfil D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe info: AzureSignTool. Program [0] => Fil: D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe Signering fullført for fil D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe.

SSL.coms EV Kodesignering sertifikater bidrar til å beskytte koden din mot uautorisert tukling og kompromiss med det høyeste nivået av validering, og er tilgjengelige for så lite som $ 249 per år. Du kan også bruk EV Code Signing-sertifikatet i stor skala i skyen ved hjelp av eSigner.

BESTILL NÅ

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com