Set-AuthenticodeSignature
Ajoute une signature Authenticode à un script PowerShell ou à un autre fichier.
Syntax
Set-AuthenticodeSignature
[-Certificate] <X509Certificate2>
[-IncludeChain <String>]
[-TimestampServer <String>]
[-HashAlgorithm <String>]
[-Force]
[-FilePath] <String[]>
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AuthenticodeSignature
[-Certificate] <X509Certificate2>
[-IncludeChain <String>]
[-TimestampServer <String>]
[-HashAlgorithm <String>]
[-Force]
-LiteralPath <String[]>
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AuthenticodeSignature
[-Certificate] <X509Certificate2>
[-IncludeChain <String>]
[-TimestampServer <String>]
[-HashAlgorithm <String>]
[-Force]
-SourcePathOrExtension <String[]>
-Content <Byte[]>
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Cette applet de commande est disponible uniquement sur la plateforme Windows.
L’applet Set-AuthenticodeSignature
de commande ajoute une signature Authenticode à n’importe quel fichier qui prend en charge le package SIP (Subject Interface Package).
Dans un fichier de script PowerShell, la signature prend la forme d’un bloc de texte qui indique la fin des instructions exécutées dans le script. S'il existe une signature dans le fichier lors de l'exécution de cette applet de commande, cette signature est supprimée.
Exemples
Exemple 1 : signer un script à l’aide d’un certificat à partir du magasin de certificats local
Ces commandes récupèrent un certificat de signature de code auprès du fournisseur de certificats PowerShell et l’utilisent pour signer un script PowerShell.
$cert=Get-ChildItem -Path Cert:\CurrentUser\My -CodeSigningCert
Set-AuthenticodeSignature -FilePath PsTestInternet2.ps1 -Certificate $cert
La première commande utilise l’applet Get-ChildItem
de commande et le fournisseur de certificats PowerShell pour obtenir les certificats dans le Cert:\CurrentUser\My
sous-répertoire du magasin de certificats. Le Cert:
lecteur est le lecteur exposé par le fournisseur de certificats. Le paramètre CodeSigningCert , pris en charge uniquement par le fournisseur de certificats, limite les certificats récupérés à ceux avec l’autorité de signature de code. La commande stocke le résultat dans la $cert
variable.
La deuxième commande utilise l’applet Set-AuthenticodeSignature
de commande pour signer le PSTestInternet2.ps1
script. Il utilise le paramètre FilePath pour spécifier le nom du script et le paramètre Certificate pour spécifier que le certificat est stocké dans la $cert
variable.
Remarque
L’utilisation du paramètre CodeSigningCert avec Get-ChildItem
uniquement les certificats qui ont une autorité de signature de code et qui contiennent une clé privée. S’il n’existe aucune clé privée, les certificats ne peuvent pas être utilisés pour la signature.
Exemple 2 : signer un script à l’aide d’un certificat à partir d’un fichier PFX
Ces commandes utilisent l’applet Get-PfxCertificate
de commande pour charger un certificat de signature de code. Ensuite, utilisez-le pour signer un script PowerShell.
$cert = Get-PfxCertificate -FilePath C:\Test\Mysign.pfx
Set-AuthenticodeSignature -FilePath ServerProps.ps1 -Certificate $cert
La première commande utilise l’applet Get-PfxCertificate
de commande pour charger le certificat C :\Test\MySign.pfx dans la $cert
variable.
La deuxième commande utilise Set-AuthenticodeSignature
pour signer le script. Le paramètre FilePath de Set-AuthenticodeSignature
spécifie le chemin d’accès au fichier de script signé et le paramètre Cert transmet la $cert
variable contenant le certificat à Set-AuthenticodeSignature
.
Si le fichier de certificat est protégé par mot de passe, PowerShell vous invite à entrer le mot de passe.
Exemple 3 : Ajouter une signature qui inclut l’autorité racine
Cette commande ajoute une signature numérique qui inclut l'autorité racine dans la chaîne d'approbation, et elle est signée par un serveur d'horodatage tiers.
Set-AuthenticodeSignature -FilePath c:\scripts\Remodel.ps1 -Certificate $cert -IncludeChain All -TimestampServer "https://timestamp.fabrikam.com/scripts/timstamper.dll"
La commande utilise le paramètre FilePath pour spécifier le script signé et le paramètre Certificate pour spécifier le certificat enregistré dans la $cert
variable. Il utilise le paramètre IncludeChain pour inclure toutes les signatures de la chaîne d’approbation, y compris l’autorité racine. Il utilise également le paramètre TimeStampServer pour ajouter un horodatage à la signature.
Cela empêche l'échec du script quand le certificat expire.
Paramètres
-Certificate
Spécifie le certificat qui sera utilisé pour signer le script ou le fichier. Entrez une variable qui stocke un objet qui représente le certificat ou une expression qui obtient le certificat.
Pour rechercher un certificat, utilisez ou utilisez Get-PfxCertificate
l’applet Get-ChildItem
de commande dans le lecteur de certificat Cert:
. Si le certificat n’est pas valide ou n’a code-signing
pas d’autorité, la commande échoue.
Type: | X509Certificate2 |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Content
Ce paramètre apparaît dans la liste de syntaxes, car il est défini dans la classe de base dérivée Set-AuthenticodeSignature
. Toutefois, la prise en charge de ce paramètre n’est pas implémentée dans Set-AuthenticodeSignature
.
Type: | Byte[] |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-FilePath
Spécifie le chemin d'accès à un fichier qui est en cours de signature.
Type: | String[] |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Force
Permet à l'applet de commande d'ajouter une signature à un fichier en lecture seule. Même en utilisant le paramètre Force, l’applet de commande ne peut pas remplacer les restrictions de sécurité.
Type: | SwitchParameter |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HashAlgorithm
Spécifie l'algorithme de hachage que Windows utilise pour calculer la signature numérique du fichier.
Pour PowerShell 7.3, la valeur par défaut est SHA256, qui est l’algorithme de hachage par défaut Windows. Pour les versions antérieures, la valeur par défaut est SHA1. Les fichiers qui sont signés avec un algorithme de hachage différent peuvent ne pas être reconnus sur d'autres systèmes. Les algorithmes pris en charge dépendent de la version du système d’exploitation.
Pour obtenir la liste des valeurs possibles, consultez HashAlgorithmName Struct.
Type: | String |
Position: | Named |
Default value: | SHA256 |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IncludeChain
Détermine les certificats de la chaîne d'approbation des certificats qui sont inclus dans la signature numérique. NotRoot est la valeur par défaut.
Les valeurs valides sont :
- Signataire : inclut uniquement le certificat du signataire.
- NotRoot : inclut tous les certificats de la chaîne de certificats, à l’exception de l’autorité racine.
- Tout : inclut tous les certificats de la chaîne de certificats.
Type: | String |
Position: | Named |
Default value: | NotRoot |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-LiteralPath
Spécifie le chemin d'accès à un fichier qui est en cours de signature. Contrairement à FilePath, la valeur du paramètre LiteralPath est utilisée exactement comme il est typé. Aucun caractère n’est interprété en tant que caractère générique. Si le chemin d’accès inclut des caractères d’échappement, mettez-le entre des guillemets simples. Les guillemets simples indiquent à PowerShell de ne pas interpréter de caractères comme séquences d’échappement.
Type: | String[] |
Aliases: | PSPath |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-SourcePathOrExtension
Ce paramètre apparaît dans la liste de syntaxes, car il est défini dans la classe de base dérivée Set-AuthenticodeSignature
. Toutefois, la prise en charge de ce paramètre n’est pas implémentée dans Set-AuthenticodeSignature
.
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-TimestampServer
Utilise le serveur d'horodatage spécifié pour ajouter un horodatage à la signature. Tapez l'URL du serveur d'horodatage sous forme de chaîne. L’URL doit commencer par https://
ou http://
.
L'horodatage représente l'heure exacte à laquelle le certificat a été ajouté au fichier. Un horodatage empêche le script d'échouer si le certificat expire, car les utilisateurs et programmes peuvent vérifier que le certificat était valide au moment de la signature.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Vous pouvez diriger une chaîne qui contient le chemin d’accès du fichier à cette applet de commande.
Sorties
Cette applet de commande retourne un objet Signature représentant la valeur définie.
Notes
Cette applet de commande est disponible uniquement sur les plateformes Windows.