Signieren einer CI-Richtlinie mithilfe von Trusted Signing
In diesem Artikel erfahren Sie, wie Sie neue CI-Richtlinien (Codeintegrität) mithilfe von Trusted Signing signieren.
Voraussetzungen
Um die Schritte dieses Artikels abzuschließen, benötigen Sie Folgendes:
- Trusted Signing-Konto, Identitätsüberprüfung und Zertifikatprofil.
- Einzel- oder Gruppenzuweisung der Rolle "Signierer für Trusted Signing-Zertifikate".
- Azure PowerShell in Windows installiert.
- Az.CodeSigning-Modul heruntergeladen.
Signieren einer CI-Richtlinie
Öffnen Sie PowerShell7.
Optional können Sie eine Datei metadata.json erstellen, die wie dieses Beispiel aussieht:(
"Endpoint"
URI-Wert muss ein URI sein, der an der Region ausgerichtet ist, in der Sie Ihr vertrauenswürdiges Signaturkonto und das Zertifikatprofil erstellt haben, wenn Sie diese Ressourcen einrichten.){ "Endpoint":"https://xxx.codesigning.azure.net/", "CodeSigningAccountName":"<Trusted Signing Account Name>", "CertificateProfileName":"<Certificate Profile Name>" }
Rufen Sie das Stammzertifikat ab, das Sie dem Vertrauensspeicher hinzufügen möchten:
Get-AzCodeSigningRootCert -AccountName TestAccount -ProfileName TestCertProfile -EndpointUrl https://xxx.codesigning.azure.net/ -Destination c:\temp\root.cer
Wenn Sie eine metadata.json Datei verwenden, führen Sie stattdessen den folgenden Befehl aus:
Get-AzCodeSigningRootCert -MetadataFilePath C:\temp\metadata.json https://xxx.codesigning.azure.net/ -Destination c:\temp\root.cer
So rufen Sie die EKU (Erweiterte Schlüsselverwendung) zum Einfügen in Ihre Richtlinie auf:
Get-AzCodeSigningCustomerEku -AccountName TestAccount -ProfileName TestCertProfile -EndpointUrl https://xxx.codesigning.azure.net/
Wenn Sie eine metadata.json Datei verwenden, führen Sie stattdessen den folgenden Befehl aus:
Get-AzCodeSigningCustomerEku -MetadataFilePath C:\temp\metadata.json
Um Ihre Richtlinie zu signieren, führen Sie den
invoke
Befehl aus:Invoke-AzCodeSigningCIPolicySigning -accountName TestAccount -profileName TestCertProfile -endpointurl "https://xxx.codesigning.azure.net/" -Path C:\Temp\defaultpolicy.bin -Destination C:\Temp\defaultpolicy_signed.bin -TimeStamperUrl: http://timestamp.acs.microsoft.com
Wenn Sie eine metadata.json Datei verwenden, führen Sie stattdessen den folgenden Befehl aus:
Invoke-AzCodeSigningCIPolicySigning -MetadataFilePath C:\temp\metadata.json -Path C:\Temp\defaultpolicy.bin -Destination C:\Temp\defaultpolicy_signed.bin -TimeStamperUrl: http://timestamp.acs.microsoft.com
Erstellen und Bereitstellen einer CI-Richtlinie
Schritte zum Erstellen und Bereitstellen Ihrer CI-Richtlinie finden Sie in den folgenden Artikeln: