Cloud Code Signing Integration med BitBucket

Det här är en guide om hur BitBucket CI/CD-verktyg kan integreras med eSigner CodeSignTool för att utföra automatiserad kodsignering.

CodeSignTool är ett kommandoradsverktyg som är effektivt i fjärrsigneringsprocesser och fullt integrerat med olika CI/CD-plattformar. Det är en del av verktygslådan i eSigner – vår molnkodsigneringstjänst som gör det möjligt för utvecklare att uppleva en intuitiv och säker metod för att signera kod.

SSL.com s EV Kodsignering certifikat hjälper till att skydda din kod från obehörig manipulering och kompromissa med den högsta nivån av validering, och är tillgängliga för så lite som $ 249 per år. Du kan också använd ditt EV Code Signing-certifikat i stor skala i molnet med eSigner.

BESTÄLL NU

Enmiljövariabler

  • USERNAME: Användarnamn för SSL.com-konto. (Nödvändig)
  • LÖSENORD: Lösenord för SSL.com-konto (krävs)
  • CREDENTIAL_ID: Autentiserings-ID för signering av certifikat. Om credential_id utelämnas och användaren bara har ett eSigner-kodsigneringscertifikat, kommer CodeSignTool att använda det som standard. Om användaren har mer än ett kodsigneringscertifikat är denna parameter obligatorisk. (Nödvändig)
  • TOTP_SECRET: OAuth TOTP-hemlighet. Du kan komma åt detaljerad information om https://www.ssl.com/how-to/automate-esigner-ev-code-signing (Nödvändig)
  • ENVIRONMENT_NAME : 'TEST' eller 'PROD' miljö. (Nödvändig)

ingångar

  • input_file_path: Sökväg till kodobjekt som ska signeras. (Nödvändig)

  • output_dir_path: Katalog där signerade kodobjekt kommer att skrivas. Om output_path utelämnas kommer filen som anges i -file_path att skrivas över med den signerade filen.

.NET-kod DLL-signeringsexempel arbetsflöde

pipelines: default: - steg: # Du kan lägga till ett namn på ett steg för att göra visningar och rapporter lättare att läsa och förstå. namn: build-dotnet # Namn på Docker-bilden som kan eller inte kan innehålla registeradress, tagg och sammanfattningsvärdebild: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Kommandon att köra i stegskriptet: # Skapat kataloger för artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/paket # Bygg dotnet-projekt med releasekonfiguration - dotnet bygg dotnet/HelloWorld.csproj -c Release # Kopiera byggda artifactsdirectory - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Filer som skapas av ett steg att dela med ett följande steg artefakter: - packages/HelloWorld.dll - steg : # Du kan lägga till ett namn till ett steg för att göra displayer och rapporter lättare att läsa och förstå. namn: sign-dotnet-artifacts # Tjänster aktiverade för stegtjänsterna: - docker # Kommandon att köra i stegskriptet: # Skapat kataloger för artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ paket # Fixed dotnet-tillståndsproblem - chmod -R 777 ${BITBUCKET_CLONE_DIR}/paket # Docker Pull CodeSigner Docker Image - docker pull ghcr.io/sslcom/codesigner:latest # Signera artefakt med CodeSigner docker image - docker run -i --rm --dns 8.8.8.8 --volym ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volym ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e LÖSENORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:senaste tecken -input_file_path=/codesign/examples/Helloout_codesign_dll=path /produktion

Skapa ett nytt arkiv på bitbucket.org

Välj alternativ för de specifika fälten:

a) Åtkomstnivå: markera kryssrutan för Privat arkiv

b) Inkludera en README? Nej

c) Standard filialnamn: huvud

d) inkluderar .gitignore? Nej

Skapa ett nytt projekt i din kodredigerare

Skapa en .yml-fil under det nya projektet

Skriv manuset för byggskedet

Skriv manuset till skyltscenen

SSL.com s EV Kodsignering certifikat hjälper till att skydda din kod från obehörig manipulering och kompromissa med den högsta nivån av validering, och är tillgängliga för så lite som $ 249 per år. Du kan också använd ditt EV Code Signing-certifikat i stor skala i molnet med eSigner.

BESTÄLL NU

Hela manuset:

pipelines: default: - steg: # Du kan lägga till ett namn på ett steg för att göra visningar och rapporter lättare att läsa och förstå. namn: build-dotnet # Namn på Docker-bilden som kan eller inte kan innehålla registeradress, tagg och sammanfattningsvärdebild: mcr.microsoft.com/dotnet/sdk:3.1-bullseye # Kommandon att köra i stegskriptet: # Skapat kataloger för artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/paket # Bygg dotnet-projekt med releasekonfiguration - dotnet bygg dotnet/HelloWorld.csproj -c Release # Kopiera byggda artifactsdirectory - cp dotnet/bin/Release/netcoreapp3.1/HelloWorld-0.0.1.dll ${BITBUCKET_CLONE_DIR}/packages/HelloWorld.dll # Filer som skapas av ett steg att dela med ett följande steg artefakter: - packages/HelloWorld.dll - steg : # Du kan lägga till ett namn till ett steg för att göra displayer och rapporter lättare att läsa och förstå. namn: sign-dotnet-artifacts # Tjänster aktiverade för stegtjänsterna: - docker # Kommandon att köra i stegskriptet: # Skapat kataloger för artefakter - mkdir -p ${BITBUCKET_CLONE_DIR}/artifacts - mkdir -p ${BITBUCKET_CLONE_DIR}/ paket # Fixed dotnet-tillståndsproblem - chmod -R 777 ${BITBUCKET_CLONE_DIR}/paket # Docker Pull CodeSigner Docker Image - docker pull ghcr.io/sslcom/codesigner:latest # Signera artefakt med CodeSigner docker image - docker run -i --rm --dns 8.8.8.8 --volym ${BITBUCKET_CLONE_DIR}/packages:/codesign/examples --volym ${BITBUCKET_CLONE_DIR}/artifacts:/codesign/output -e USERNAME=${USERNAME} -e LÖSENORD=${PASSWORD} -e CREDENTIAL_ID=${CREDENTIAL_ID} -e TOTP_SECRET=${TOTP_SECRET} -e ENVIRONMENT_NAME=${ENVIRONMENT_NAME} ghcr.io/sslcom/codesigner:senaste tecken -input_file_path=/codesign/examples/Helloout_codesign_dll=path /produktion

Definiera all förvarsinformation

Klicka på fliken Lagringsinställningar

Enligt RÖRLEDNINGAR, klicka på Inställningar för att aktivera din pipeline

Nästa, fortfarande under PIPELINES, klicka Förvarsvariabler.

Placera namnet och värdet för varje förvarsvariabel

Skicka din kod till Bitbucket

På Källa fliken i din BitBucket-meny, ställ in din arkiv-url till https

Skriv kommandot för git fjärr lägg till ursprung och klistra in https-länken för ditt bitbucket-projekt, följt av git push kommando

Skriv git push –u origin master-kommando

Uppdatera Bitbucket för att se koden du har tryckt

Uppdatera Bitbucket och klicka på Rörledningar flik. Bygg- och skyltstadiet startar automatiskt.

Kontrollera om byggstadiet är framgångsrikt

Kontrollera om skyltsteget är lyckat

Exempel på BitBucket Pipeline

Kolla in BitBucket-pipeline vi har skapat på github.com/SSLcom/codesigner-bitbucket-sample

Andra guider för integrering av fjärrsignering

Behöver du anpassade lösningar? 

Med vår expertkunskap och femstjärniga supportpersonal är vi redo och villiga att arbeta med dig på skräddarsydda lösningar eller rabatter på stora volymer av signering på företagsnivå. Fyll i formuläret nedan så hör vi av oss.

Twitter
Facebook
LinkedIn
reddit
E-postadress

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.