en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Fjärr EV-kodsignering med eSigner

Med SSL.com eSigner kan du använda dina SSL.com-användaruppgifter för att signera kod från valfri internetansluten enhet. Den här guiden visar hur du registrerar en EV-kodsignering certifikatorder i eSigner och signera kod med eSigner Express-webbappen eller från kommandoraden med CodeSignTool eller SSL.coms CSC-kompatibla kodsignerings-API.

eSigner kan användas för Microsoft Authenticode och Java-kodsignering och kan signera MSI-installatörer och olika typer av skript. En fullständig lista över filtyper som stöds finns i slutet av den här guiden.

Innan du börjar, behöver du en EV-kodsignering certifikat från SSL.com. För information om hur du beställer ditt certifikat från SSL.com, läs detta how-to. Om du vill prova eSigner med ett demo-konto och certifikat, vänligen läs eSigner Demo-referenser och certifikat för referenser och konfigurationsinformation.

Anmäl dig till eSigner

Först måste du registrera en certifieringsorder för EV-kodsignering med eSigner.

  1. Navigera till en utfärdad EV-kodsigneringsorder i ditt SSL.com-konto. Observera att beställningen är märkt eSigner Ready.
    eSigner-klar EV-kodsigneringsorder
  2. Klicka på en av ladda ner länkar.
    ladda ner länkar
  3. Skapa och bekräfta en fyrsiffrig PIN-kod och klicka på skapa PIN knapp.
Läs om du behöver återställa din eSigner-PIN det här.
Skapa PIN-kod
  • Ditt certifikat genereras och efter några ögonblick visas en QR-kod ovanför certifikatnedladdningar tabell.
  • Nästa gång du laddar om sidan visas inte QR-koden. Läs om du behöver visa eller återställa din eSigner QR-kod det här.
    QR-kod
  • Skanna QR-koden till en 2-faktor autentiseringsapp på din mobila enhet, t.ex. Google Authenticator or Authy. Appen ger dig engångslösenord (OTP) för användning vid signering. Varje OTP är giltig i 30 sekunder.
    OTP i Authy
  • Dricks: Du kan använda eSigner för att dela EV-kodsigneringscertifikat mellan lagkamrater. Vänligen läs Team Sharing för eSigner-dokument och EV-kodsigneringscertifikat för instruktioner.

    Teckna kod med eSigner Express

    eSigner express är ett bekvämt webbaserat GUI-verktyg för att signera kod och dokument. Så här använder du den för att signera en kodfil.

    1. Navigera till https://express.esigner.com/ med din webbläsare.
      express.esigner.com
    2. Klicka på Logga in med SSL.com-konto knapp.
      Logga in med SSL.com-konto
    3. Ange ditt SSL.com Användarnamn och Lösenord, klicka sedan på Logga in knapp.
      inloggningsfönster
    4. Huvudskärmen för eSigner visas. Dra en fil som ska loggas in i släppområdet eller klicka och navigera till filen. Observera att om du planerar att signera en fil som är större än 50 MB måste du använda CodeSignTool. Klick här för instruktioner om hur du använder det här verktyget.
      Ladda upp PDF-fil
    5. Ange en sexsiffrig kod från din tvåfaktorautentiseringsapp.
      tvåfaktorsautentisering
    6. Du bör se ett meddelande om att din fil framgångsrikt har signerats. Klicka på Nedladdning fil och välj en plats för att spara filen.
      Nedladdning fil
    7. Kontrollera filegenskaperna för att bekräfta den digitala signaturen.
      Digital signatur
    Notera: Om du signerar kodfiler som kommer att ingå i ett installationsprogram (till exempel en Windows MSI-fil) måste du signera dessa filer innan du bygger installationsprogrammet och sedan underteckna själva installationsfilen.
    Vissa eSigner-användare har rapporterat problem med ogiltiga signaturer när de signerar MSI-installatörer byggda med Microsoft Visual Studio. Som en lösning föreslår vi att du bygger dina MSI-filer med WiX Toolset. För att underlätta för Visual Studio-användare, a WiX Toolset VS-tillägg är tillgänglig.

    Teckna kod med CodeSignTool

    Detta avsnitt innehåller instruktioner för att signera kod med CodeSignTool, ett kommandoradsverktyg som tillhandahålls av SSL.com. Med CodeSignTool kan du signera en fil med ett kommando. (För en fullständig översikt över alla CodeSignTool-alternativ och parametrar, se eSigner CodeSignTool kommandoguide.)

    Installera CodeSignTool

    Ladda först ned CodeSignTool, ett kommandorads kodsigneringsverktyg för eSigner. Observera att Windows-nedladdningen har inbyggd Java-körtid, men Linux / macOS-versionen kräver att Java-körning är installerad på din dator.

    För att installera, ladda ner helt enkelt CodeSignTool för ditt operativsystem och packa upp filen:

    Arbeta med CodeSignTool

    Du kan använda CodeSignTool för att signera kod, få en lista över referens-ID: n som är associerade med ett SSL.com-användarkonto eller visa EV-certifikatinformation bunden till ett referens-ID och användare.

    Tecken kod

    1. När du är redo att börja signera öppnar du en terminal och navigerar till katalogen med CodeSignTool.bat (Windows) eller CodeSignTool.sh (macOS / Linux).
    2. Ange följande kommando för att signera en fil. (Ersätt värden i ALL-CAPS med dina faktiska värden):
      CodeSignTool-tecken-användarnamn = USERNAME-lösenord = PASSWORD -input_file_path = PATH / TO / FILE -output_dir_path = PATH / TO / OUTPUT / DIRECTORY
      • Om ditt lösenord innehåller specialtecken, lägg det i citattecken (t.ex. -password="P!@^^ssword12").
      • Om du har mer än ett eSigner-registrerat EV-kodsigneringscertifikat måste du ange det som ska användas med -credential-id alternativ. Se nedan för information om hur du hämtar en lista över autentiserings-ID.
    3. Du kommer att bli ombedd att ange en OTP. Få en OTP från din autentiseringsapp och ange den.
      Ange OTP - tryck enter för att fortsätta: 123456
      
    Generering av OTP kan automatiseras, vilket möjliggör automatiserad användning av CodeSignTool i byggskript och CI / CD-rörledningar. Vänligen läs Automatisera eSigner EV-kodsignering för mer information.
  • Du bör få ett meddelande om att din fil signerades framgångsrikt. Kontrollera egenskaperna för utdatafilen för den digitala signaturen.
    Kod signerad framgångsrikt: C: \ Users \ Aaron Russell \ Desktop \ CodeSignTool-v1.0-windows \ output \ test.exe
    Digital signatur

  • Om du får felmeddelandet, Error: invalid otp när du försöker signera en fil kan det orsakas av ett eller flera av dessa problem:

    • QR-koden som du skannade in i din autentiseringsapp matchar inte användarnamnet, lösenordet och / eller referens-ID från ditt kommando. Detta kan hända om:
      • Du har flera konton konfigurerade för 2FA på din enhet och valde fel.
      • Du försöker använda dina inloggningsuppgifter för en delat certifikat, men skannade en QR-kod som delades av en lagkamrat från deras konto.
    • OTP: n som du angav har redan gått ut.
    • Om du använder automatisering, ditt kommando innehåller en ogiltig TOTP-hemlighet.
    Notera: Om du signerar kodfiler som kommer att ingå i ett installationsprogram (till exempel en Windows MSI-fil) måste du signera dessa filer innan du bygger installationsprogrammet och sedan underteckna själva installationsfilen.
    Vissa eSigner-användare har rapporterat problem med ogiltiga signaturer när de signerar MSI-installatörer byggda med Microsoft Visual Studio. Som en lösning föreslår vi att du bygger dina MSI-filer med WiX Toolset. För att underlätta för Visual Studio-användare, a WiX Toolset VS-tillägg är tillgänglig.

    Få legitimations-ID

    Använd följande kommando för att få autentiserings-ID: er associerade med ett SSL.com-konto. (Ersätt värden i ALL-CAPS med dina faktiska värden):

    CodeSignTool get_credential_ids -username = USERNAME -password = LÖSENORD

    Få information om EV-kodsignering

    Använd följande kommando för att certifiera EV-kodsigneringsinformation som är bunden till ett referens-ID och användare. (Ersätt värden i ALL-CAPS med dina faktiska värden):

    CodeSignTool credential_info -användarnamn = USERNAME-lösenord = LÖSENORD -credential_id = CREDENTIAL-ID

    Underteckna flera filer

    Använd följande kommando för att batch-registrera dig till 100 filer. (Ersätt värden i ALL-CAPS med dina faktiska värden):

    CodeSignTool batch_sign -användarnamn = USERNAME-lösenord = LÖSENORD -input_dir_path = / PATH / TO / CODE / FILES -output_dir_path = / PATH / TO / OUTPUT / DIRECTORY

    Förberäkna Hashes

    Använd följande kommando för att förberäkna hash för att signera med batch_sign_hash kommando. (Ersätt värden i ALL-CAPS med dina faktiska värden):

    CodeSignTool hash -input_dir_path = / PATH / TO / CODE / FILES

    Batch Sign Hashes

    Använd följande kommando för att batch-tecken hash beräknas med hash kommando. Observera att du behöver en åtkomsttoken och OTP. (Ersätt värden i ALL-CAPS med dina faktiska värden):

    CodeSignTool batch_sign_hash -access_token=ACCESS-TOKEN -input_dir_path=PATH/TO/HASHES -output_dir_path=PATH/TO/OUTPUT/DIRECTORY -otp=OTP

    Signera kod med API för kodsignering

    Du kan också använda API-samtal för att integrera eSigner-kodsignering i dina applikationer och skript. Exempelkommandona som visas nedan använder ringla, så du måste se till att den är tillgänglig på din dator innan du börjar. Du behöver också din kund-ID (även känd som en ansöknings-ID. Se till det här för instruktioner om hur du skapar denna referens). Om din ansökan är markerad som konfidentiell behöver du också din Klienthemlighet.

    Hämta åtkomsttoken

    Det första steget är att hämta en åtkomsttoken från SSL.com. Du behöver din kund-ID (och möjligen din Klienthemlighet) tillgängligt, samt användarnamn och lösenord för ditt SSL.com-konto. Access-tokens är giltiga i en timme efter det att de utfärdats.

    1. Använd följande kommando för att begära en åtkomsttoken. Ersätt värdena som visas i ALL-CAPS med dina faktiska värden:
      curl --location --request POST "https://login.ssl.com/oauth2/token" \ --header "Content-Type: application / json" \ --data-raw "{\" client_id \ ": \ "DITT-KLIENT-ID \", \ "grant_type \": \ "lösenord \", \ "användarnamn \": \ "DITT-ANVÄNDarnamn \", \ "lösenord \": \ "DITT-LÖSENORD \"} "
    2. Om din ansökan är konfidentiell, lägg till din klienthemlighet också:
      curl --location --request POST "https://login.ssl.com/oauth2/token" \ --header "Content-Type: application / json" \ --data-raw "{\" client_id \ ": \ "DITT-KLIENT-ID \", \ "klient_sekret \": \ "DIN KLIENT-HEMLIGHET \", \ "grant_type \": \ "lösenord \", \ "användarnamn \": \ "DITT ANVÄNDARNAVN \ ", \" lösenord \ ": \" DITT LÖSENORD \ "}"

       

    3. Du bör få ett JSON-objekt som innehåller en åtkomsttoken och en uppdateringstoken. Kopiera åtkomsttokenvärdet för att klistra in i dina API-förfrågningar. Du behöver inte uppdateringstoken för dessa exempel.

      {"access_token":"eyJraWQiOiJmUE1yYUdlbXVMWGUtcG9JWUtLem1CMEYwYXlFczktUEpiN29lTWFlY2I0IiwiYWxnIjoiUlMyNTYifQ.eyJpc3MiOiJTU
      0wuY29tIEF1dGhlbnRpY2F0aW9uIFNlcnZpY2UiLCJleHAiOjE2MTQ4OTcxNDIsImlhdCI6MTYxNDg5MzU0MiwianRpIjoiZmI2OTZlNDUtMTIzOS00ZGE4LW
      I1MmYtODNkZDE2MTY3ZTM3IiwidXNlciI6eyJ1c2VyX2lkIjoxMzIyODU4LCJ1c2VyX2VtYWlsIjoiYWFyb24uZS5ydXNzZWxsQGdtYWlsLmNvbSIsInNzbF9
      hY2NvdW50X2lkIjo0NzQzMDJ9LCJjbGllbnQiOnsiaWQiOiJmUE1yYUdlbXVMWGUtcG9JWUtLem1CMEYwYXlFczktUEpiN29lTWFlY2I0In19.fCKDs1igjsI
      UDG2sUN_2OTb90Jw1nKNPHcD1MyEUR6sHCv_aJmcvcaFRne_eKLHzeQ9WtT5y3Fb2ppc50kMnjPG6JgX5gnFMptMn-ySsI277CtKbkSn3u-WSDSovn51jPm82
      4wTeJmuXEzdv9clRjTwp6VoM9eqHCIaDAd3MP2xpMaa35cZbDaaAFKQ7jxWo9dUuTZY7DsKK0p1LloUEnmNxtNimQ3GDwkj_M600WB1zYrhDL9_3oZKaXcUx9
      qzHcBCLzGgeaZ0xdpZtADxmXDUCcmkZi20yQ53bxqVL2w00sJ73efKB7JGeGWVehO-ZlGs3PUQwooox1JgEgcsA","token_type":"Bearer",
      "expires_in":3599,"refresh_token":"o-3V2YD1iIVCh3iJFwFonTohlq_LbGXaJcUvy37ciYA","created_at":1614893542}%

    Hämta autentiserings-ID

    Därefter måste du hämta referens-ID som är kopplat till ditt eSigner-registrerade EV-kodsigneringscertifikat.

    1. Använd följande kommando för att hämta ditt kontos lista över autentiserings-ID för EV-kod. (Ersätt MY-ACCESS-TOKEN med din faktiska åtkomsttoken):
      curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/list" \ --header "Content-Type: application / json" \ --header "Authorization: Bearer MY- ACCESS-TOKEN "\ --data-raw" {\ "clientData \": \ "EVCS \"} "
    2. Du bör få ett JSON-objekt med en lista över autentiserings-ID som är associerade med användaren. Din lista kommer antagligen att innehålla ett värde. Kopiera och klistra in ditt referens-ID i en textredigerare för användning i senare förfrågningar.
      {"credentialIDs":["e4763186-5006-48de-bb15-a977e0e84281"]}%

    Ladda upp fil

    Nästa steg är att ladda upp din fil som ska signeras.

    1. Använd följande kommando för att ladda upp en fil för signering. (Ersätt värdena som visas i ALL-CAPS med dina faktiska värden):
      curl --location --request POST "https://cds.ssl.com/v1/code/upload" \ --header "Credential-Id: MY-CREDENTIAL-ID" \ --header "Content-Type: application / exe "\ --header" Auktorisering: Bearer MY-ACCESS-TOKEN "\ --data-binary" @ / PATH / TO / FILE "
    2. Du bör få ett JSON-objekt med ett id värde som ska användas i teckenfilsbegäran:
      {"id":"6035539b-4055-43f2-8749-3ad6e559b4cd"}%

    Underteckna fil

    1. Nu kan du signera filen med det fil-ID som du fick i föregående begäran och en OTP från din 2FA-app. (Ersätt värdena som visas i ALL-CAPS med dina faktiska värden):
      curl --location --request POST "https://cds.ssl.com/v1/code/sign" \ --output "PATH / TO / OUTPUT / FILE" \ --header "Content-Transfer-Encoding: application / json "\ --header" Content-Type: application / json "\ --header" Authorization: Bearer MY-ACCESS-TOKEN "\ --data-raw" {\ "id \": \ "MY-FIL- ID \ ", \" otp \ ": \" MY-OTP \ "}"
    2. Du bör få en signerad fil på den plats du angav med --output i kommandot ovan. Kontrollera filegenskaperna för att bekräfta den digitala signaturen.
      Digital signatur
    Notera: Om du signerar kodfiler som kommer att ingå i ett installationsprogram (till exempel en Windows MSI-fil) måste du signera dessa filer innan du bygger installationsprogrammet och sedan underteckna själva installationsfilen.
    Vissa eSigner-användare har rapporterat problem med ogiltiga signaturer när de signerar MSI-installatörer byggda med Microsoft Visual Studio. Som en lösning föreslår vi att du bygger dina MSI-filer med WiX Toolset. För att underlätta för Visual Studio-användare, a WiX Toolset VS-tillägg är tillgänglig.

    Signera Hash med CSC API

    Om du utvecklar dina egna appar för att signera kod (som SSL.com CodeSignTool) och vill undvika att överföra kodartefakter över internet kan du använda Cloud Signature Consortium (CSC) API för att skapa en digital signatur från en filhash.

    Hämta åtkomsttoken och referens-ID

    Följ först stegen som visas i föregående avsnitt för att hämta en access token och legitimations-ID.

    Hämta auktorisering

    1. Använd följande kommando för att hämta behörighet för signering av en hash. Byta ut MY-ACCESS-TOKEN, MY-CREDENTIAL-IDoch MY-HASH med din faktiska information. Få ett engångslösenord från din 2FA-applikation och användningen är värdet för MY-OTP.
      curl --location --request POST "https://cs.ssl.com/csc/v0/credentials/authorize" \ --header "Content-Type: application / json" \ --header "Auktorisering: Bearer MY- ACCESS-TOKEN "\ --data-raw" {\ "credentialID \": \ "MY-CREDENTIAL-ID \", \ "numSignatures \": 1, \ "hash \": [\ "MY-HASH \" ], \ "OTP \": \ "MY-OTP \"} "
    2. Du bör få ett JSON-objekt med dina signaturaktiveringsdata (SAD).
      {"SAD":"eyJ1c2VyX2lkIjoxMzQ4MzQyLCJleHBpcmVzX2luIjoiMjAyMS0wNS0xMiAxODo1MDo1MiswMDAwIiwiaGFzaCI6WyJzVE9nd09tKzQ3NGdGajBxM
      HgxaVNOc3BLcWJjc2U0SWVpcWxEZ1wvSFd1ST0iXSwiY3JlZGVudGlhbF9pZCI6ImJjNzE1ZWRhLWQ4MjUtNDliNy1hOGQ1LWVmZGM2ZGI1ZTZkMiJ9.QncXA
      7B+fnUgOUl+SI0FA5tX7N+iKgOA1EyHKWUwUgTLs9Ft2+O4Gk6AVBcX49IEHPsoeq88A+5QPndbc6VtA+XgdExUbWu6E9X74I2EL7Eed+nzjnbR1tPbigcZI9
      DIZFTGwBC5X8af+93oWvmd6omnHSEQpnDbhQHvm3cEZm0fGK4yX9fvxk0Y9qGpKn3xK7PmYdJuAXbyPXFm24RTNIXi4rbwOWghBytt+3WC2ptubz44+X88b19
      gRzIBPKyGdayb99/Uj8xsYh90u2HcL/+J4nKn3J40VTRHckLvoD9r6x8mC/giFXYYN7Q0SKNtrRI9N7SnTX4klPVhNxolA=="}

    Signera Hash

    1. Ange följande kommando för att signera hashen. Byta ut MY-ACCESS-TOKENMY-CREDENTIAL-ID, MY-SADoch MY-HASH med din faktiska information:
      curl --location --request POST "https://cs.ssl.com/csc/v0/signatures/signHash" \ --header "Content-Type: application / json" \ --header "Auktorisering: Bearer MY- ACCESS-TOKEN "\ --data-raw" {\ "credentialID \": \ "MY-CREDENTIAL-ID \", \ "SAD \": \ "MY-SAD \", \ "hash \": [\ "MY-HASH \"], \ "signAlgo \": \ "1.2.840.113549.1.1.11 \"} "
    2. Du bör få ett JSON-objekt som innehåller din signatur.
      {"signatures":["5CJUauF4WrLs6cc0c0xIVNpaWhjDZoQeRfsKEHhjDskHOrjPoxetOkaqg2wOsIVQiWzvN1fqbO1gG4UzZjU8IctsIPHUa9jU2KyZbWqLy
      bIuUl2k1Tondtp2wNszmwki1z/P5I/ff32TQDWkDiiF+RgPApC4vU8WifTfKMR+cG+2FwtYRuthtuvLoV1dgDSNob5T5tAYlnSjsgwPe9+q/L1v9grSGzre0+
      GgQQPBvN2f1KCkJ/bwJq7votwsncdxCshmPEHyXJTx2SaL9sUHOzwSB79WhOiO8R9nnCZuC90r45f3/6NNWpaUzy3/A9DZa8aHGsaKYsFsXTDQ3HUgxY=="]}

    Stödda filtyper för eSigner-kodsignering

    Microsoft Authenticode-filtyper
    • acm
    • ax
    • bin
    • Hytten
    • cpl
    • dll
    • drv
    • efi
    • exe
    • mui
    • ocx
    • scr
    • sys
    • tsk
    MSI-filtyper
    • msi
    PowerShell Scripts filtyper
    • ps1
    • ps1xml
    Andra filtyper för skript
    • js
    • vbs
    • WSF
    Java-filtyper
    • burk
    Ser du inte en vanlig filtyp som du försöker signera och bör stödjas? Meddela vårt team på Support@SSL.com.

    Dela på twitter
    Twitter
    Dela på facebook
    Facebook
    Dela på Linkedin
    Link
    Resurs på Reddit
    reddit
    Dela på e-post
    E-post