en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Kodesignering med Azure Key Vault

Denne opplæringen viser deg hvordan du signerer filer fra Windows-kommandolinjen med et kodesigneringssertifikat og en privat nøkkel som er lagret i Azure Key Vault. For å følge disse instruksjonene trenger du:

Disse instruksjonene er til bruk med standard (OV / IV) kodesigneringssertifikater. SSL.com støtter ikke utstedelse av EV-kode signering sertifikater for bruk med Azure Key Vault.

Hva er Azure Sign Tool?

Azure Sign Tool er et open source-verktøy som tilbyr SignTool funksjonalitet for sertifikater og nøkler som er lagret i Azure Key Vault. Du kan installere Azure Sign Tool med følgende kommando i Windows PowerShell (krever .NET SDK):

dotnet tool install --global AzureSignTool

Trinn 1: Registrer et nytt Azure-program

Først må du registrere et nytt Azure-program slik at du kan koble til Key Vault for signering.

  1. Logg deg på Azure portal.
    Logg på Azure
  2. naviger til Azure Active Directory. (Klikk Flere tjenester hvis Azure Active Directory-ikonet ikke er synlig.)
    Azure Active Directory
  3. Klikk Appregistreringer, i venstre kolonne.
    Appregistreringer
  4. Klikk Ny registrering.
    Ny registrering
  5. Gi søknaden din en Navn og klikk på Registrere knapp. La de andre innstillingene være på standardverdiene.
    Registrer søknad
  6. Den nye søknaden din er registrert. Kopier og lagre verdien som vises for Søknad (klient) IDfordi du trenger det senere.
    Søknad (klient) ID
  7. Klikk Autentisering.
    Autentisering
  8. Under Avanserte innstillinger, sett Tillat offentlige kundestrømmer til Yes.
    Tillat offentlige kundestrømmer
  9. Klikk Spar.
    Spar

Trinn 2: Opprett en klienthemmelighet

Deretter genererer du en klienthemmelighet som fungerer som legitimasjon når du signerer.

  1. Klikk Sertifikater og hemmeligheter i venstre meny.
    Sertifikater og hemmeligheter
  2. Klikk Ny klienthemmelighet.
    Ny klienthemmelighet
  3. Gi klientens hemmelighet en Beskrivelse, angi utløp som ønsket, og klikk på Legg knapp.
    Legg til klienthemmelighet
  4. Kopier Verdi av din nye klienthemmelighet umiddelbart og lagre den på et trygt sted. Neste gang siden oppdateres, blir denne verdien maskert og uopprettelig.
    kopier hemmelig verdi

Trinn 3: Aktiver tilgang i Key Vault

Nå må du aktivere tilgang for applikasjonen din i Azure Key Vault.

  1. Naviger til Key Vault som inneholder sertifikatet du vil bruke til signering, og klikk på Tilgangspolicyer kobling.
    Tilgangspolicyer
  2. Klikk Legg til tilgangspolicy.
    Legg til tilgangspolicy
  3. Under Viktige tillatelser, Aktiver Sign.
    Aktiver Sign under Key Permissions
  4. Under Sertifikattillatelser, Aktiver Get.
    Aktiver Get under Certificate Permissions
  5. Klikk på Ingen valgt lenke, under Velg rektor, bruk deretter søkefeltet til å finne og velge applikasjonen du opprettet i forrige seksjon.
    Velg rektor
  6. Klikk på Plukke ut knapp.
    Plukke ut
  7. Klikk på Legg knapp.
    Legg
  8. Klikk Spar.
    Spar
  9. Tilgangspolicyen din er angitt, og du er klar til å begynne å signere filer.
    Retningslinjer for ferdig tilgang

Trinn 4: Signer en fil

Nå er du endelig klar til å signere litt kode!

  1. Du trenger følgende informasjon tilgjengelig:
    • Din Key Vault URI (tilgjengelig i Azure-portalen):
      Key Vault URI
    • De vennlig navn av sertifikatet ditt i Key Vault:
      Sertifikatnavn
    • De Søknad (klient) ID verdi fra Azure-applikasjonen din:
      Søknad (klient) ID
    • De hemmelig klient du genererte ovenfor:
      kopier hemmelig verdi
  2. Nedenfor er et eksempel på en kommando i PowerShell for å signere og tidsstemplere en fil med Azure Sign Tool. Erstatt verdiene i ALL CAPS med din faktiske informasjon:
    azuresigntool sign -kvu KEY-VALT-URI -kvc CERTIFICATE-NAME -kvi APPLICATION-CLIENT-ID -kvs CLIENT-SECRET -tr http://ts.ssl.com/ -td sha256 PATH-TO-EXECUTABLE
  3. Hvis signering er vellykket, bør du se utdata som følger (mislykket signering gir ingen utdata):
    info: AzureSignTool.Program [0] => Fil: test.exe Signeringsfil test.exe info: AzureSignTool.Program [0] => File: test.exe Signering fullført for fil test.exe. info PS C: \ Brukere \ Aaron Russell \ Desktop>
  4. Detaljer om den nye digitale signaturen vil være tilgjengelig i filegenskapene:
    Detaljer om digital signatur
OBS: Forfatteren av Azure Sign Tool har også levert en walkthrough for bruk av verktøyet med Azure DevOps.

SSL.coms Kodesignering sertifikater er en økonomisk måte å beskytte koden din mot uautorisert tukling og kompromiss, og er tilgjengelige for så lite som $ 64.50 per år.

BESTILL NÅ

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com