Este es el comando sn que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
sn: firma / verifica / compara digitalmente nombres seguros en ensamblajes CLR.
SINOPSIS
sn [-q | -tranquilo] [opciones] [parámetros]
DESCRIPCIÓN
Firme, verifique o compare digitalmente ensamblados CLR utilizando nombres seguros.
Puede usar el comando sn para crear "archivos snk" usando la opción -k que se describe a continuación.
CONFIGURACIÓN OPCIONES
Las opciones de configuración se almacenan en el archivo de configuración machine.config en
/ configuration / strongNames.
-c proveedor
Cambie el CSP (Proveedor de servicios de cifrado) predeterminado. Actualmente no es compatible con Mono.
-m [y | n]
Utilice un contenedor de claves de máquina [y] o un contenedor de claves de usuario [n]. Actualmente no
compatible con Mono.
-Vl Enumere las opciones de verificación. La lista se mantiene en / configuration /
strongNames / verifySettings en machine.config.
-VR asamblea [Lista de usuarios]
Eximir al ensamblado especificado de la verificación para la lista de usuarios especificada.
Actualmente no es compatible con sn. Debe editar machine.config manualmente si lo necesita
esta.
-vu asamblea
Elimina la entrada de exención para el ensamblado especificado. Actualmente no es compatible con
sn, debe editar machine.config manualmente si lo necesita.
-Vx Elimine todas las entradas de exenciones. Actualmente no es compatible con sn, debe editar
machine.config manualmente si lo necesita.
CSP RELACIONADOS OPCIONES
-d envase
Elimina el par de claves presente en el contenedor de claves especificado.
-i par de llaves.snk envase
Importe el archivo de nombre seguro especificado en el contenedor especificado.
-ordenador personal envase publicKey
Exporte la clave pública del contenedor CSP especificado al archivo especificado.
CONVERSIÓN OPCIONES
-e asamblea salida.pub
Exporte la clave pública de ensamblado al archivo de salida especificado.
-p par de llaves.snk salida.pub
Exporte la clave pública desde el archivo de clave de nombre seguro especificado (SNK) o desde un
Archivo protegido con contraseña PKCS # 12 / PFX al archivo de salida especificado.
-o Las opciones de entrada salida.txt
Convierta el archivo de entrada a un archivo CSV (usando decimal).
-Oh Las opciones de entrada salida.txt
Convierta el archivo de entrada en un archivo CSV (usando hexadecimal).
NOMBRE FUERTE FIRMA OPCIONES
-D montaje1 montaje2
Compare si ensamblado1 y ensamblado2 son iguales excepto por su firma. Esta
se realiza comparando el hash de los metadatos de ambos ensamblados.
-k [Tamaño] par de llaves.snk
Cree un nuevo par de claves de nombre seguro en el archivo especificado. La longitud de la clave predeterminada es
1024 bits y SIEMPRE DEBE usarse al firmar ensamblajes 1.x. Cualquier valor de 384
a 16384 bits (en incrementos de 8 bits) es una longitud de clave válida para firmar 2.x
Ensambles. Para garantizar la máxima compatibilidad, es posible que desee seguir usando 1024
bits claves. Tenga en cuenta que no hay una buena razón, incluso si es posible, para usar length
menos de 1024 bits.
-R asamblea par de llaves.snk
Vuelva a firmar el ensamblado especificado utilizando el archivo de par de claves de nombre seguro especificado (SNK) o
un archivo protegido con contraseña PKCS # 12 / PFX. Solo puede firmar una asamblea con el
clave privada que coincide con la clave pública dentro del ensamblado (a menos que sea clave pública
token se ha reasignado en machine.config).
-Rc asamblea envase
Vuelva a firmar el ensamblado especificado utilizando el contenedor de nombre seguro especificado.
-t presentar
Muestra el token de clave pública del archivo especificado.
-tp presentar
Muestra la clave pública y el token de clave pública del archivo especificado.
-T asamblea
Muestra el token de clave pública del ensamblado especificado.
-Tp asamblea
Muestre la clave pública y el token de clave pública del ensamblado especificado.
-v asamblea
Verifique la firma de ensamblaje especificada.
-vf asamblea
Verifique la firma de ensamblaje especificada (incluso si está deshabilitada).
AYUDA OPCIONES
-h , -?
Muestra ayuda básica sobre esta herramienta.
-h config , -? config
Muestra la ayuda relacionada con la configuración de esta herramienta.
-h csp , -? csp
Muestra la ayuda relacionada con el proveedor de servicios criptográficos sobre esta herramienta.
-h convertir , -? convertir
Muestra ayuda relacionada con la conversión sobre esta herramienta.
-h sn , -? sn
Muestra ayuda relacionada con el nombre seguro sobre esta herramienta.
CONFIGURACIÓN ARCHIVO
La configuración de los nombres fuertes se guarda en el archivo "machine.config". Actualmente dos
las funciones se pueden configurar.
/ configuration / strongNames / pubTokenMapping
Este mecanismo permite que Mono reasigne un token de clave pública, como el token ECMA, a otro
clave pública para verificación. Esto es útil en dos escenarios. Primero, asambleas
firmado con la "clave ECMA" debe ser verificado por la clave "runtime" (como el ECMA
key no es una clave pública). En segundo lugar, muchos ensamblados están firmados con claves privadas que
Mono no puede usar (por ejemplo, ensamblado System.Security.dll). No se puede usar una nueva clave
porque debería cambiar el nombre seguro (un nuevo par de claves tendría una nueva clave pública
que produciría un nuevo token). La reasignación de tokens de clave pública es la solución para
ambos problemas. Cada token debe configurarse en una entrada de "mapa" similar a esta:
/ configuration / strongNames / verifySettings
A menudo es útil durante el desarrollo utilizar ensamblados firmados con retraso. Normalmente*
el tiempo de ejecución no permitiría cargar ensamblados firmados con retraso. Esta característica
permite algunos ensamblados con firma diferida (basados en su token de clave pública, opcionalmente
nombre de ensamblado y nombre de usuario) para ser utilizados como si fueran ensamblajes completamente firmados. [*]
Tenga en cuenta que el "tiempo de ejecución" de Mono 1.0 no valida las firmas de nombres seguros, por lo que esta opción
no debería ser necesario en la mayoría de los escenarios.
Use sn en línea usando los servicios de onworks.net