2013-11-09 1 views
6

내 프로그램에 대한 인증서를 구입했습니다. .cer 파일로 .exe 파일 서명 (signtool.exe에서 묻는 내 인증서 이름은 무엇입니까?)

내가 그것을 구입있는 웹 사이트

는 나에게 를 .cer 파일 ( 43 일부-정말-긴 이름 9962812767788.cer)를 보냈다. 추가 파일은 전송되지 않았지만, 나는 거의 아무것도 더 필요 없다고 확신합니다. 에 의해 (내 데이터)
  • : 대한

    • : CA
    • 서명 Certum 코드 만료 : 그 한 .cer 파일을 클릭하면

      , 정보가 같이있다 2014-10- 24

    정보는 모두 괜찮은 것 같습니다.

    .exe 파일로 서명하고 싶습니다 (예 : 사용자가 Windows에서 관리자로 실행하면 인증서 정보를 볼 수 있음).

    나는 signtool.exe을 사용할 수 있지만 항상 모든 기준을 만족하는 인증서가 발견되지 않는다는 오류를 반환한다는 것을 알게되었습니다.

    그래서, 내 프로그램에 서명 방법 (를 추가 한 .cer에.EXE)에만 .CER 파일 (그리고 나는 그 .CER 파일에서 생성 할 수있는 모든 파일을 사용 )?

    나는 대답하면서 이렇게 계정으로 그것을 확인하시기 바랍니다, 인증서를 .cer의 경험과 모든 인증서 용어가 없다 (나는 ... 평범한 사람이야)


    지금까지 내가 설치를 MSDN blog에 따라, 컴퓨터 계정에 저장합니다 신뢰할 수있는 루트 인증 기관에서 .CER (내가 올바른 방법으로 그것을했다고 생각) :

    1. 시작 -> 실행 -> MMC
    2. 파일 -> Add/Remove Sanp ...
    3. "스냅인 추가/제거"창에서 "인증서"를 선택하고 "추가>"를 클릭하십시오. "컴퓨터 계정"을 선택하고 "다음"을 클릭하십시오.
    4. "로컬 컴퓨터"를 선택하고 "마침"을 클릭하십시오.
    5. 왼쪽 창에 "신뢰할 수있는 루트 인증 기관"이 저장되어 있고 그림 7에 표시된 "인증서"를 클릭하십시오. 그런 다음 오른쪽 창에서 마우스 오른쪽 단추를 클릭하고 "모든 작업 -> 가져 오기"를 선택하십시오.
    6. 위의 .cer 파일을 가져 와서 설치하십시오.

    내가 참으로 지금 MMC에서 내 CER를 참조하십시오 enter image description here

    을 여전히, 나는 적절한 방법 signtool.exe를 사용하는 방법을 모르겠어요. 명령 : 내 인증서의 "CER_NAME_HERE"이 무엇인지 모르는 때문에

    Signtool sing /v 
    /t http://timestamp.verisign.com/scripts/timstamp.dll 
    /n CER_NAME_HERE FileToSign.exe 
    

    실패.

  • 답변

    2

    샘플에서는 실제로 인증서 파일을 지정하지 않습니다. 첫째

    , 당신은 다음 /f 옵션을 통과 인증서 및 서명 CA 인증서를 포함 create a pfx file에 필요

    /n 옵션은 인증서 저장소에서 특정 인증서를 선택하는 데 사용됩니다
    signtool.exe sign /f "blah.pfx" /t http://timestamp.comodoca.com/authenticode "filetosign.exe" 
    

    .

    +0

    I 적절한/F와 (그것을 사용하는 경우 " file.cer ") 오류가 발생했습니다 : SignTool 오류 : 모든 인증 기준을 충족하는 인증서가 발견되지 않았습니다 (/ f"badfile.cer "과 같은 적절한 파일 이름을 사용하지 않으면 파일을 찾을 수 없으므로 오류가 발생합니다) 다른). – PolGraphic

    +0

    @PolGraphic 인증서와 서명 CA 인증서가있는 pfx (인증서 저장소)로 변환해야 할 수 있습니다. 나는 그 일을 어떻게해야하는지 모릅니다. – Deanna

    +1

    실제로 필자는 pfx 파일이 필요했습니다. 대답에 추가하여 올바른 답으로 표시 할 수 있습니까?/f tip과 pfx tip은 모두 완전한 솔루션을 만듭니다. – PolGraphic

    4

    간결한 답변이 없으므로 추가하겠습니다.

    Certum의 경우 인증서를 요청하면 설치 옵션이 있습니다. 그것을 사용하여 컴퓨터에 설치하십시오. 그런 다음 브라우저의 인증서 저장소로 이동하여 거기에서 인증서를 선택한 다음 내보내기를 선택할 수 있습니다. 여기에서 개인 키를 pfx 형식으로 내보내도록 선택할 수 있습니다.

    호프가 도움이 되었기를 바랍니다. ~ techdude.

    4

    인증서를 인증서 저장소에 보관하는 것이 올바른 방법입니다. .pfx 파일을 사용하는 아이디어는 키가 도난 당했음을 직접 알립니다. 이런 종류의 대답을 제공 한 사람들도 편의를 위해 일부 배치 파일에 노출 된 개인 키를 보호하는 암호를 유지한다고 확신합니다. 어쨌든, 나는 모든 사람들에게 그 cert store를 사용하도록 촉구한다. 그래서 그것이 처음에 만들어졌다.

    개인 키를 사용하여 .pfxPersonal 스토어로 가져 오면됩니다. 추가 보안을 위해 개인 키를 내보낼 수없는 것으로 표시하십시오. 그런 다음 /n 스위치와 Issued To 필드 값을 사용하여 signtool.exe으로 전화 할 수 있습니다. 암호는 더 이상 필요하지 않습니다. user scope 대신 machine scope을 사용한 경우 /sm 스위치도 포함해야합니다.

    signtool.exe sign /a /n "<Issued_To>" /t "<TimeStamp_Server>" <File_Name> 
    
    0

    동일한 문제가 있으며 pfx 파일 유형 대신 p12를 사용하여 해결했습니다. Comodo의 user.crt와 함께 Firefox 인증서 관리자를 사용하여 p12 파일을 만들었습니다. 명령 라인이었다

    SignTool에서 신호/F "C : \ Test.p12"/ P가 password1/t http://timestamp.comodoca.com/authenticode/V "C : \ Test.msi"