需求
稍微正规点的公司,都要为自己开发的软件做代码签名,如下图所示
代码签名的主要目的是为了确保软件的来源(这个软件是由谁生产的)和软件的内容不被篡改
一个软件公司可能有很多团队,很多开发者,开发不同的软件,但用于签名的证书就那么一套
由于担心开发者用这个证书去签名恶意的软件,损坏公司的声誉,
所以这套证书一般不会直接给开发者使用的
那么怎么办呢?
公司往往会开发一个服务,
软件开发好后,开发者把软件上传到这个服务上,由这个服务给软件签名,签完名后,开发者再下载签名后的文件,再分发给用户
方案
如果公司提供的签名服务是标准的CI签名服务,那么开发者只要为electron-builder设置CSC_LINK和CSC_KEY_PASSWORD环境变量即可
但往往公司提供的就是一个简单的http上传下载服务,
这就需要通过自定义electron-builder的签名回调来完成相应的工作了
下面是这个配置项在整个electron-builder配置项中的位置(此文签名只与windows环境有关):
代码语言:javascript复制let options = {
config: {
win: {
sign: async (config) => {
}
},
},
}
builder.build(options);
在electron-builder为应用打包时,
至少会产出4个可执行文件(windows平台下为exe文件)
- 你的应用程序.exe
- 你的应用程序的安装文件.exe
- 你的应用程序的卸载文件.exe
- elevate.exe(这个文件用于以管理员的身份启动程序)
上面提到的sign函数会相应的执行8次(每个exe文件产生时,会执行两次sign函数)
如果你有其他的可执行程序要打包到你的应用中,
相应的sign函数也会被调用(同样也是每个exe文件,会执行两次sign函数)
sign函数被调用时,electron-builder会为其输入一个config参数
这个参数的值如下(两个对象分别对应两次调用):
代码语言:javascript复制{
path: 'D:\project\***\*** 1.3.0.exe',
name: 'yourApp',
site: null,
options: {
icon: '../resource/unrelease/icon.ico',
target: [ [Object] ],
sign: [AsyncFunction: sign]
},
hash: 'sha1',
isNest: false,
computeSignToolArgs: [Function: computeSignToolArgs]
}
{
path: 'D:\project\***\*** 1.3.0.exe',
name: 'yourApp',
site: null,
options: {
icon: '../resource/unrelease/icon.ico',
target: [ [Object] ],
sign: [AsyncFunction: sign]
},
hash: 'sha256',
isNest: true,
computeSignToolArgs: [Function: computeSignToolArgs]
}
不同点是:hash和isNest两个属性
(有两种签名类型,一种是sha1,一种是sha256,sha1由于不安全,基本已经废弃了,所以我们选择sha256)
最终的sign函数的逻辑为:
代码语言:javascript复制child_process.spawnSync("curl.exe", [
"-F",
"auth_id=******",
"-F",
"username=******",
"-F",
"fd=sha256",
"-F",
"file=@" config.path, //生成的exe文件的绝对路径
"-F",
"cert_type=SHA256",
"http://******/sign.php", //签名服务
"-k",
"-f",
"-o",
config.path //签名完之后就下载,下载之后就覆盖
], {
cwd: path.dirname(config.path),
stdio: "inherit" //上传下载过程同步到当前控制台
})
我们是使用著名的curl.exe完成这个工作的
当然可以自己写代码模拟表单提交过程
PS
如果公司需要把所有的exe和dll都签名,那么就需要另外想办法了
我曾经把electron-builder里的代码改写了,就为了满足签名的要求,真是一把辛酸泪