Cloud Code Signing-integrasjon med BitBucket

Dette er en guide til hvordan BitBucket CI/CD-verktøy kan integreres med eSigner CodeSignTool for å utføre automatisert kodesignering.

CodeSignTool er et kommandolinjeverktøy som er effektivt i fjernsigneringsprosesser og integreres fullt ut med ulike CI/CD-plattformer. Det er en del av verktøysettet i eSigner – vår skykodesigneringstjeneste som gjør det mulig for utviklere å oppleve en intuitiv og sikker metode for å signere kode.

SSL.coms EV Kodesignering sertifikater bidrar til å beskytte koden din mot uautorisert tukling og kompromiss med det høyeste nivået av validering, og er tilgjengelige for så lite som $ 249 per år. Du kan også bruk EV Code Signing-sertifikatet i stor skala i skyen ved hjelp av eSigner.

BESTILL NÅ

Emiljøvariabler

  • USERNAME: SSL.com-konto brukernavn. (Obligatorisk)
  • PASSORD: SSL.com-kontopassord (påkrevd)
  • CREDENTIAL_ID: Legitimasjons-ID for signering av sertifikat. Hvis credential_id er utelatt og brukeren bare har ett eSigner-kodesigneringssertifikat, vil CodeSignTool som standard bruke det. Hvis brukeren har mer enn ett kodesigneringssertifikat, er denne parameteren obligatorisk. (Obligatorisk)
  • TOTP_SECRET: OAuth TOTP-hemmelighet. Du kan få tilgang til detaljert informasjon om https://www.ssl.com/how-to/automate-esigner-ev-code-signing (Nødvendig)
  • ENVIRONMENT_NAME : 'TEST' eller 'PROD' miljø. (Obligatorisk)

Innganger

  • input_file_path: Banen til kodeobjektet som skal signeres. (Obligatorisk)

  • output_dir_path: Katalog hvor signert kodeobjekt(er) vil bli skrevet. Hvis output_path er utelatt, vil filen spesifisert i -file_path bli overskrevet med den signerte filen.

.NET-kode DLL-signeringseksempel arbeidsflyt

pipelines: default: - step: # Du kan legge til et navn på et trinn for å gjøre visninger og rapporter lettere å lese og forstå. navn: build-dotnet # Navn på Docker-bildet som kan inkludere eller ikke inkludere register-URL, tag og verdibilde: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Kommandoer som skal utføres i trinnskriptet: # Laget kataloger for artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/packages # Bygg dotnet-prosjekt med utgivelseskonfigurasjon - dotnet bygg dotnet/HelloWorld.csproj -c Utgivelse # Kopier bygde artifactsdirectory - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Filer produsert av et trinn for å dele med følgende trinn artefakter: - packages/HelloWorld.dll - trinn : # Du kan legge til et navn på et trinn for å gjøre visninger og rapporter enklere å lese og forstå. navn: sign-dotnet-artifacts # Tjenester aktivert for trinntjenestene: - docker # Kommandoer som skal utføres i trinnskriptet: # Laget kataloger for artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ pakker # Fixed dotnet-tillatelsesproblem - chmod -R 777 ${BITBUCKET_CLONE_DIR}/packages # Docker Pull CodeSigner Docker Image - docker pull ghcr.io/sslcom/codesigner:latest # Signer artefakt med CodeSigner docker image - docker run -i --rm --dns 8.8.8.8 --volume ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volume ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e PASSWORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:siste tegn -input_file_path=/codesign/examples/HelloWorld_path_design_dll /produksjon

Opprett et nytt depot på bitbucket.org

Velg alternativene for de spesifikke feltene:

a) Tilgangsnivå: kryss av i boksen for Privat depot

b) Ta med en README? Nei

c) Standard filialnavn: hoved

d) inkludere .gitignore? Nei

Opprett et nytt prosjekt på koderedigeringsprogrammet

Under det nye prosjektet oppretter du en .yml-fil

Skriv manuset for byggefasen

Skriv manuset til skiltscenen

SSL.coms EV Kodesignering sertifikater bidrar til å beskytte koden din mot uautorisert tukling og kompromiss med det høyeste nivået av validering, og er tilgjengelige for så lite som $ 249 per år. Du kan også bruk EV Code Signing-sertifikatet i stor skala i skyen ved hjelp av eSigner.

BESTILL NÅ

Fullt manus:

pipelines: default: - step: # Du kan legge til et navn på et trinn for å gjøre visninger og rapporter lettere å lese og forstå. navn: build-dotnet # Navn på Docker-bildet som kan inkludere eller ikke inkludere register-URL, tag og verdibilde: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Kommandoer som skal utføres i trinnskriptet: # Laget kataloger for artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/packages # Bygg dotnet-prosjekt med utgivelseskonfigurasjon - dotnet bygg dotnet/HelloWorld.csproj -c Utgivelse # Kopier bygde artifactsdirectory - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Filer produsert av et trinn for å dele med følgende trinn artefakter: - packages/HelloWorld.dll - trinn : # Du kan legge til et navn på et trinn for å gjøre visninger og rapporter enklere å lese og forstå. navn: sign-dotnet-artifacts # Tjenester aktivert for trinntjenestene: - docker # Kommandoer som skal utføres i trinnskriptet: # Laget kataloger for artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ pakker # Fixed dotnet-tillatelsesproblem - chmod -R 777 ${BITBUCKET_CLONE_DIR}/packages # Docker Pull CodeSigner Docker Image - docker pull ghcr.io/sslcom/codesigner:latest # Signer artefakt med CodeSigner docker image - docker run -i --rm --dns 8.8.8.8 --volume ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volume ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e PASSWORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:siste tegn -input_file_path=/codesign/examples/HelloWorld_path_design_dll /produksjon

Definer all depotinformasjon

Klikk på kategorien Repository settings

Under RØRLEDNINGER, klikk på Innstillinger for å aktivere pipeline

Deretter klikker du fortsatt under PIPELINES Depotvariabler.

Plasser navnet og verdien for hver depotvariabel

Send koden til Bitbucket

På kilde fanen på BitBucket-menyen, setter du depot-url til https

Skriv kommandoen for git remote legg til opprinnelse og lim inn https-lenken til bitbucket-prosjektet ditt, etterfulgt av git push kommando

Skrive den git push –u origin master kommando

Oppdater Bitbucket for å se koden du har presset

Oppdater Bitbucket og klikk på Rørledninger fanen. Bygge- og skiltstadiet starter automatisk.

Sjekk om byggefasen er vellykket

Sjekk om skiltstadiet er vellykket

Eksempel på BitBucket Pipeline

Sjekk ut BitBucket-rørledningen vi har laget på github.com/SSLcom/codesigner-bitbucket-sample

Andre veiledninger for fjernsigneringsintegrering

Trenger du tilpassede løsninger? 

Med vår ekspertkunnskap og femstjerners støttepersonell er vi klare og villige til å samarbeide med deg om tilpassede løsninger eller store signeringsrabatter på bedriftsnivå. Fyll ut skjemaet under så tar vi kontakt.

Twitter
Facebook
Linkedin
Reddit
Epost

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.