SSL.com

Azure DevOps ile Kod İmzalama

Bu öğretici, Azure Key Vault'ta depolanan bir sertifikayı kullanarak Azure DevOps ile kod imzalamaya giriş sağlar. Bu talimatları izlemek için ihtiyacınız olacak:

SSL.com'un eSigner bulut kod imzalama hizmeti, artık popüler CI/CD araçlarıyla kolay entegrasyon sağlıyor. Azure DevOps dahil, otomatik kod imzalama için. eSigner USB belirteçlerine, HSM'lere veya diğer özel donanıma ihtiyaç duymadan, kodunuza her yerden kolayca küresel olarak güvenilir dijital imzalar ve zaman damgaları eklemenizi sağlar.

eSigner'ın Azure DevOps ile nasıl entegre edileceğine ilişkin bir kılavuz için bu makaleye gidin: Azure DevOps Bulut İmzalama Entegrasyon Kılavuzu.

Azure Uygulaması kaydettirin

Öncelikle, yeni bir Azure uygulaması kaydettirmeniz gerekir, böylece imzalama için Key Vault'unuza bağlanabilirsiniz.

  1. Oturum açın Azure portalı.
    Azure'da oturum açın
  2. Şu yöne rotayı ayarla Azure Active Directory. (tıklayın Daha fazla hizmet Azure Active Directory simgesi görünmüyorsa.)
  3. Tıkla Uygulama Kayıtları, sol sütunda.
  4. Tıkla Yeni Kayıt.
  5. Başvurunuza bir Name Ve tıklayın Kaydol buton. Diğer ayarları varsayılan değerlerinde bırakın.
  6. Yeni başvurunuz kaydedildi. İçin gösterilen değeri kopyalayın ve kaydedin. Uygulama (müşteri) kimliği, çünkü daha sonra ihtiyacınız olacak.

İstemci Sırrı Oluşturun

Ardından, imzalarken kimlik bilgisi görevi görecek bir istemci sırrı oluşturun.

  1. Tıkla Sertifikalar ve sırlar soldaki menüde.
  2. Tıkla Yeni müşteri sırrı.
  3. Müşterinize bir sır verin Açıklama, son kullanma tarihini istediğiniz gibi ayarlayın ve Ekle düğmesine basın.
  4. Kopya Özellik yeni müşterinizin sırrı hemen ve güvenli bir yerde saklayın. Sayfanın bir sonraki yenilenmesinde bu değer maskelenecek ve geri alınamaz.

Anahtar Kasasında Erişimi Etkinleştir

Şimdi, Azure Key Vault'da uygulamanız için erişimi etkinleştirmeniz gerekecek.

  1. İmzalama için kullanmak istediğiniz sertifikayı içeren Anahtar Kasasına gidin ve Erişim politikaları bağlantı.
  2. Tıkla Erişim Politikası Ekle.
  3. Altında Temel İzinler, etkinleştirme VerifySign, Get, ve List.
  4. Altında Gizli izinler, etkinleştirme Get ve List.
  5. Altında Sertifika izinleri, etkinleştirme Get ve List.
  6. Tıkla Hiçbiri seçilmedi bağlantı, altında Müdür seçin, ardından önceki bölümde oluşturduğunuz uygulamayı bulup seçmek için arama alanını kullanın.
  7. Tıkla seç düğmesine basın.
  8. Tıkla Ekle düğmesine basın.
  9. Tıkla İndirim.
  10. Erişim politikanız belirlendi.

DevOps Derlemesini Yapılandırma

Artık yapınızı yapılandırabilirsiniz. Projenizi Azure DevOps'ta açın.

Uygulama Kimlik Bilgilerini Değişkenler Olarak Saklayın

Uygulama kimliğinizi ve istemci sırrınızı doğrudan YAML ardışık düzen dosyanıza ekleyebilirsiniz, ancak bunları DevOps'ta değişkenler olarak depolarsanız daha güvenlidir.

  1. Tıkla Boru Hatları.
  2. Tıkla Kütüphane.
  3. Tıkla + Değişken grup.
  4. Değişken grubunuza bir isim verin.
  5. Tıkla Ekle.
  6. Uygulama kimliğiniz için bir değişken adı girin, ardından değeri yapıştırın. Bitirdiğinizde değişkeni şifrelemek için kilidi tıklayın.
  7. İstemci sırrınız için bir değişken eklemek için işlemi tekrarlayın.
  8. Tıkla İndirim.
  9. Değişken grubunu ardışık düzeninize bağlayın. (DEĞİŞKEN GRUBU gerçek değişken grubunuzun adıyla değiştirin.)
    değişkenler: - grup: 'DEĞİŞKEN-GRUP'

Azure Sign Tool'u Yüklemek için İşlem Hattı Adımı Ekleyin

Azure Sign Aracı sunan açık kaynaklı bir yardımcı programdır Signtool Azure Key Vault'ta depolanan sertifikalar ve anahtarlar için işlevsellik. Azure Sign Tool'u yüklemek için işlem hattınıza aşağıdaki adımı ekleyin:

- görev: DotNetCoreCLI @ 2 giriş: komut: 'özel' özel: 'araç' bağımsız değişkenleri: 'install --global azuresigntool' displayName: AzureSignTool'u yükleyin

Pipeline'a Azure Sign Tool Komutu Ekleyin

  1. Artık kodunuzu ardışık düzene imzalamak için bir görev ekleyebilirsiniz. Aşağıdaki bilgilere ihtiyacınız olacak:
    • Anahtar Kasası URI'si (Azure Portal'da mevcuttur):
    • Anahtar Kasası'ndaki sertifikanızın kolay adı:
    • Uygulama Kimliği ve Müşteri Sırrı değişken isimleri:
  2. Azure Sign Tool çağrısını işlem hattınıza ekleyin. ALL-CAPS'ta gösterilen değerleri gerçek değerlerinizle değiştirin:
    - görev: CmdLine @ 2 girişleri: komut dosyası: AzureSignTool sign -kvu "KEY-VAULT-URI" -kvi "$ (UYGULAMA-KİMLİĞİ-VAR)" -kvs "$ (CLIENT-SECRET-VAR)" -kvc SERTİFİKA-ADI -tr "http://ts.ssl.com" -td sha256 "DOSYA-İŞARETE" displayName: İmza Kodu
  3. İmzalama başarılı olursa şu şekilde çıktı görmelisiniz:
    info: AzureSignTool.Program [0] => Dosya: D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe İmza dosyası D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe bilgisi: AzureSignTool. Program [0] => Dosya: D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe İmzalama, D: \ a \ 1 \ s \ x64 \ Debug \ HelloWorld.exe dosyası için başarıyla tamamlandı.

SSL.com EV Kod İmzalama sertifikalar, kodunuzu yetkisiz kurcalamaya karşı korumaya yardımcı olur ve en yüksek düzeyde doğrulama ile taviz verir ve en az düzeyde kullanılabilir. Yılda $ 249. Ayrıca şunları da yapabilirsiniz EV Kod İmzalama sertifikanızı geniş ölçekte kullanın eSigner kullanarak bulutta. Otomatik seçeneği ile eSigner, kurumsal kod imzalama için uygundur.

ŞİMDİ SİPARİŞ VER

Mobil sürümden çık