การลงนามรหัสด้วย Azure Key Vault

คู่มือนี้ใช้ได้กับใบรับรองการลงนามรหัส IV และ OV ที่ออกก่อนวันที่ 1 มิถุนายน 2023 เท่านั้น เริ่ม 1 มิถุนายน 2023, ใบรับรองการลงนามรหัสการตรวจสอบองค์กร (OV) ของ SSL.com และการตรวจสอบความถูกต้องส่วนบุคคล (IV) ได้รับการออกในโทเค็น USB มาตรฐานการประมวลผลข้อมูลของรัฐบาลกลาง 140-2 (FIPS 140-2) หรือผ่านบริการลงนามรหัสบนคลาวด์ eSigner ของเรา การเปลี่ยนแปลงนี้เป็นไปตาม ด้วยข้อกำหนดการจัดเก็บคีย์ใหม่ของฟอรัม Certificate Authority/Browser (CA/B) เพื่อเพิ่มความปลอดภัยให้กับคีย์การลงนามรหัส

บทช่วยสอนนี้จะแสดงวิธีการเซ็นชื่อไฟล์จากบรรทัดคำสั่งของ Windows ด้วยใบรับรองการเซ็นชื่อรหัสและคีย์ส่วนตัวที่เก็บไว้ใน Azure Key Vault ในการปฏิบัติตามคำแนะนำเหล่านี้คุณจะต้อง:

Azure Sign Tool คืออะไร

เครื่องมือลงชื่อเข้าใช้ Azure เป็นยูทิลิตี้โอเพนซอร์สที่นำเสนอ เครื่องมือเข้าสู่ระบบ ฟังก์ชันสำหรับใบรับรองและคีย์ที่เก็บไว้ใน Azure Key Vault คุณสามารถติดตั้ง Azure Sign Tool ด้วยคำสั่งต่อไปนี้ใน Windows PowerShell (ต้องใช้ .NET SDK):

dotnet tool install --global AzureSignTool

[/ su_note]

ขั้นตอนที่ 1: ลงทะเบียนแอปพลิเคชัน Azure ใหม่

ขั้นแรกคุณจะต้องลงทะเบียนแอปพลิเคชัน Azure ใหม่เพื่อให้คุณสามารถเชื่อมต่อกับ Key Vault เพื่อลงนามได้

  1. ลงชื่อเข้าใช้ พอร์ทัล Azure.
    ลงชื่อเข้าใช้ Azure
  2. นำทางไปยัง Azure Active Directory. (คลิก บริการอื่น ๆ หากมองไม่เห็นไอคอน Azure Active Directory)
    Azure Active Directory
  3. คลิก การลงทะเบียนแอพในคอลัมน์ด้านซ้าย
    การลงทะเบียนแอพ
  4. คลิก การลงทะเบียนใหม่.
    การลงทะเบียนใหม่
  5. ให้ใบสมัครของคุณ Name และคลิกที่ สมัครสมาชิก ปุ่ม. ปล่อยให้การตั้งค่าอื่น ๆ เป็นค่าเริ่มต้น
    ลงทะเบียนแอปพลิเคชัน
  6. ใบสมัครใหม่ของคุณได้รับการลงทะเบียนแล้ว คัดลอกและบันทึกค่าที่แสดงสำหรับ รหัสแอปพลิเคชัน (ไคลเอนต์)เพราะคุณจะต้องใช้ในภายหลัง
    รหัสแอปพลิเคชัน (ไคลเอนต์)
  7. คลิก การยืนยันตัวตน.
    การยืนยันตัวตน
  8. ภายใต้ ตั้งค่าขั้นสูงชุด อนุญาตกระแสไคลเอ็นต์สาธารณะ ไปยัง Yes.
    อนุญาตกระแสไคลเอ็นต์สาธารณะ
  9. คลิก ลด.
    ลด

ขั้นตอนที่ 2: สร้างความลับของลูกค้า

จากนั้นสร้างข้อมูลลับของไคลเอ็นต์ซึ่งจะใช้เป็นข้อมูลรับรองเมื่อเซ็นชื่อ

  1. คลิก ใบรับรองและความลับ ในเมนูด้านซ้ายมือ
    ใบรับรองและความลับ
  2. คลิก ความลับของลูกค้าใหม่.
    ความลับของลูกค้าใหม่
  3. ให้ความลับแก่ลูกค้าของคุณก รายละเอียดกำหนดวันหมดอายุตามต้องการแล้วคลิกไฟล์ เพิ่ม ปุ่ม
    เพิ่มข้อมูลลับของลูกค้า
  4. คัดลอก ความคุ้มค่า ความลับของลูกค้าใหม่ของคุณ ทันที และบันทึกไว้ในที่ปลอดภัย ในครั้งถัดไปที่มีการรีเฟรชหน้าค่านี้จะถูกมาสก์และแก้ไขไม่ได้
    คัดลอกค่าลับ

ขั้นตอนที่ 3: เปิดใช้งานการเข้าถึงใน Key Vault

ตอนนี้คุณจะต้องเปิดใช้งานการเข้าถึงแอปพลิเคชันของคุณใน Azure Key Vault

  1. ไปที่ Key Vault ที่มีใบรับรองที่คุณต้องการใช้ในการเซ็นชื่อแล้วคลิก เข้าถึงนโยบาย ลิงค์
    นโยบายการเข้าถึง
  2. คลิก เพิ่มนโยบายการเข้าถึง.
    เพิ่มนโยบายการเข้าถึง
  3. ภายใต้ สิทธิ์ที่สำคัญ, เปิดใช้งาน Sign.
    เปิดใช้งานการลงชื่อภายใต้การอนุญาตคีย์
  4. ภายใต้ สิทธิ์ในการออกใบรับรอง, เปิดใช้งาน Get.
    เปิดใช้งานรับภายใต้การอนุญาตใบรับรอง
  5. คลิก ไม่ได้เลือก ลิงก์ภายใต้ เลือกตัวการจากนั้นใช้ช่องค้นหาเพื่อค้นหาและเลือกแอปพลิเคชันที่คุณสร้างในส่วนก่อนหน้า
    เลือกตัวการ
  6. คลิก เลือก ปุ่ม
    เลือก
  7. คลิก เพิ่ม ปุ่ม
    เพิ่ม
  8. คลิก ลด.
    ลด
  9. ตั้งค่านโยบายการเข้าถึงของคุณแล้วและคุณพร้อมที่จะเริ่มเซ็นชื่อไฟล์
    นโยบายการเข้าถึงสำเร็จรูป

ขั้นตอนที่ 4: เซ็นชื่อไฟล์

ในที่สุดคุณก็พร้อมที่จะเซ็นรหัสแล้ว!

  1. คุณจะต้องมีข้อมูลต่อไปนี้:
    • ของคุณ URI ของห้องนิรภัยที่สำคัญ (มีอยู่ในพอร์ทัล Azure):
      URI ของห้องนิรภัยที่สำคัญ
    • พื้นที่ ชื่อที่เป็นมิตร ใบรับรองของคุณใน Key Vault:
      ชื่อใบรับรอง
    • พื้นที่ รหัสแอปพลิเคชัน (ไคลเอนต์) มูลค่าจากแอปพลิเคชัน Azure ของคุณ:
      รหัสแอปพลิเคชัน (ไคลเอนต์)
    • พื้นที่ นักช้อปความลับ คุณสร้างไว้ด้านบน:
      คัดลอกค่าลับ
  2. ด้านล่างนี้เป็นคำสั่งตัวอย่างใน PowerShell เพื่อลงนามและประทับเวลาไฟล์ด้วย Azure Sign Tool แทนที่ค่าในตัวพิมพ์ใหญ่ทั้งหมดด้วยข้อมูลจริงของคุณ:
    เครื่องหมาย azuresigntool -kvu KEY-VAULT-URI -kvc CERTIFICATE-NAME -kvi APPLICATION-CLIENT-ID -kvs CLIENT-SECRET -tr http://ts.ssl.com/ -td sha256 PATH-TO-EXECUTABLE
    หมายเหตุ ตามค่าเริ่มต้น SSL.com รองรับการประทับเวลาจากคีย์ ECDSA

    หากคุณพบข้อผิดพลาดนี้: The timestamp certificate does not meet a minimum public key length requirementคุณควรติดต่อผู้จำหน่ายซอฟต์แวร์ของคุณเพื่ออนุญาตการประทับเวลาจากคีย์ ECDSA

    หากผู้จำหน่ายซอฟต์แวร์ของคุณไม่สามารถอนุญาตให้ใช้ตำแหน่งข้อมูลปกติได้ คุณสามารถใช้ตำแหน่งข้อมูลเดิมนี้ได้ http://ts.ssl.com/legacy เพื่อรับการประทับเวลาจาก RSA Timestamping Unit
  3. หากการลงนามสำเร็จคุณจะเห็นผลลัพธ์ดังต่อไปนี้ (การลงนามที่ไม่สำเร็จจะไม่มีผลลัพธ์):
    ข้อมูล: AzureSignTool.Program [0] => ไฟล์: test.exe การลงนามไฟล์ข้อมูล test.exe: AzureSignTool.Program [0] => ไฟล์: การลงนาม test.exe เสร็จสมบูรณ์สำหรับไฟล์ test.exe ข้อมูล PS C: \ Users \ Aaron Russell \ Desktop>
  4. รายละเอียดเกี่ยวกับลายเซ็นดิจิทัลใหม่จะมีอยู่ในคุณสมบัติของไฟล์:
    รายละเอียดลายเซ็นดิจิทัล
หมายเหตุ ผู้เขียน Azure Sign Tool ได้จัดเตรียมไฟล์ คำแนะนำ สำหรับการใช้เครื่องมือกับ Azure DevOps

SSL.com ของ EV การลงรหัส ใบรับรองจะช่วยปกป้องรหัสของคุณจากการปลอมแปลงโดยไม่ได้รับอนุญาตและประนีประนอมกับการตรวจสอบระดับสูงสุด และมีให้ในราคาเพียง $ 249 al año. คุณยังสามารถ ใช้ใบรับรองการลงนามรหัส EV ของคุณในขนาดต่างๆ ในระบบคลาวด์โดยใช้ eSigner ด้วยตัวเลือกอัตโนมัติ eSigner เหมาะสำหรับการเซ็นรหัสองค์กร

ORDER NOW

สมัครรับจดหมายข่าวของ SSL.com

อย่าพลาดบทความและการปรับปรุงใหม่จาก SSL.com

รับทราบข้อมูลและปลอดภัย

SSL.com เป็นผู้นำระดับโลกในด้านความปลอดภัยทางไซเบอร์ PKI และใบรับรองดิจิทัล ลงทะเบียนเพื่อรับข่าวสารอุตสาหกรรม เคล็ดลับ และประกาศผลิตภัณฑ์ล่าสุดจาก SSL.com.

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ