신뢰할 수 있는 서명을 사용하여 CI 정책 서명
이 문서에서는 신뢰할 수 있는 서명 서비스를 사용하여 새 CI(코드 무결성) 정책에 서명하는 방법을 설명합니다.
필수 조건
이 문서의 단계를 완료하려면 다음이 필요합니다.
- 신뢰할 수 있는 서명 계정, ID 유효성 검사, 인증서 프로필
- 신뢰할 수 있는 서명 인증서 프로필 서명자 역할의 개별 또는 그룹 할당.
- Windows의 Azure PowerShell 설치됨.
- Az.CodeSigning 모듈 다운로드됨.
CI 정책 서명
PowerShell 7을 엽니다.
경우에 따라 이 예제와 같은 metadata.json 파일을 만들 수 있습니다(
"Endpoint"
URI 값은 이러한 리소스를 설정할 때 신뢰할 수 있는 서명 계정 및 인증서 프로필을 만든 지역과 일치하는 URI여야 함).{ "Endpoint":"https://xxx.codesigning.azure.net/", "CodeSigningAccountName":"<Trusted Signing Account Name>", "CertificateProfileName":"<Certificate Profile Name>" }
신뢰 저장소에 추가하려는 루트 인증서를 가져옵니다.
Get-AzCodeSigningRootCert -AccountName TestAccount -ProfileName TestCertProfile -EndpointUrl https://xxx.codesigning.azure.net/ -Destination c:\temp\root.cer
metadata.json 파일을 사용하는 경우 다음 명령을 대신 실행합니다.
Get-AzCodeSigningRootCert -MetadataFilePath C:\temp\metadata.json https://xxx.codesigning.azure.net/ -Destination c:\temp\root.cer
정책에 삽입할 EKU(확장된 키 사용)를 얻으려면 다음을 수행합니다.
Get-AzCodeSigningCustomerEku -AccountName TestAccount -ProfileName TestCertProfile -EndpointUrl https://xxx.codesigning.azure.net/
metadata.json 파일을 사용하는 경우 다음 명령을 대신 실행합니다.
Get-AzCodeSigningCustomerEku -MetadataFilePath C:\temp\metadata.json
정책에 서명하려면
invoke
명령을 실행합니다.Invoke-AzCodeSigningCIPolicySigning -accountName TestAccount -profileName TestCertProfile -endpointurl "https://xxx.codesigning.azure.net/" -Path C:\Temp\defaultpolicy.bin -Destination C:\Temp\defaultpolicy_signed.bin -TimeStamperUrl: http://timestamp.acs.microsoft.com
metadata.json 파일을 사용하는 경우 다음 명령을 대신 실행합니다.
Invoke-AzCodeSigningCIPolicySigning -MetadataFilePath C:\temp\metadata.json -Path C:\Temp\defaultpolicy.bin -Destination C:\Temp\defaultpolicy_signed.bin -TimeStamperUrl: http://timestamp.acs.microsoft.com
CI 정책 만들기 및 배포
CI 정책을 만들고 배포하는 단계는 다음 문서를 참조하세요.