我们刚刚将Visual Studio 2008项目升级到Visual Studio 2010。我们所有的程序集都使用Verisign代码签名证书进行强签名。自从升级以来,我们不断得到以下错误:

无法导入以下密钥文件:companyname.pfx。密钥文件可能有密码保护。若要纠正此问题,请尝试重新导入证书或使用以下密钥容器名称手动将证书安装到强名称CSP: VS_KEY_3E185446540E7F7A

这发生在一些开发人员机器上,而不是其他机器上。一些用来修复这个问题的方法有时有效,包括:

从Windows资源管理器重新安装密钥文件(右键单击PFX文件并单击安装) 第一次在新机器上安装Visual Studio 2010会在您第一次打开项目时提示您输入密码,然后它就可以工作了。在从Visual Studio 2008升级的机器上,没有此选项。

我已经尝试使用SN.EXE实用工具(强名称工具)向强名称CSP注册密钥,正如错误消息所建议的那样,但每当我使用Visual Studio 2010附带的版本运行带有任何选项的工具时,SN.EXE只是列出了它的命令行参数,而不是做任何事情。无论我提供什么参数,都会发生这种情况。

为什么会发生这种情况,有什么明确的步骤来解决它?我打算放弃ClickOnce安装和微软代码签名。


当前回答

VSCommands 2010 (Visual Studio插件)可以自动修复这个问题-只需右键单击错误,然后从菜单中单击Apply fix。你可以从Visual Studio gallery中获得它。

其他回答

我发现在某些情况下,您应该尝试在安装之前删除此密钥。所以,请做到以下几点:

sn -d VS_XXXX Sn -i mykey。可以VS_XXX

在Visual Studio 2019和。net 5项目中,这个问题的解决方案是将.pfx文件从我的解决方案中排除,它立即起作用。

不幸的是,这里提到的方法都不适合我。我必须在docker容器中注册一对PFX,我需要通过命令行传递密码。

所以我重新开发了 sn.exe -i <infile> <container>命令在c#中使用RSACryptoServiceProvider。源代码和应用程序都在GitHub中 SnInstallPfx项目。

SnInstallPfx应用程序接受PFX密钥及其密码。它自动计算密钥容器名称(VS_KEY_*)(借用MSBuild源代码),并将其安装到强名称CSP。

用法:

SnInstallPfx.exe <pfx_infile> <pfx_password>
// or pass a container name if the default is not what you need (e.g. C++)
SnInstallPfx.exe <pfx_infile> <pfx_password> <container_name>

谁在使用GitLab运行程序:

请确保使用一个可以登录到。/gitlab-runner.exe install——user "的帐户运行该运行程序。“ENTER-YOUR-PASSWORD”(我必须先停止并卸载) 按照本指南授予构建用户作为服务登录的权限 使用这样的构建用户登录 请使用其他答案中建议的命令:sn -i certificate。可以VS_KEY_C * * * 6

容器名称建议在GitLab上失败的作业输出中(msbuild输出)

在尝试了所有这些解决方案(以及更多)之后,我发现问题出在其他地方。对于那些和我一样在购买证书后经历同样痛苦的人,我将分享我的问题的解决方案。

行为

我理解'sign'对DLL或EXE应用强名称而不是验证码。这就是为什么signtool会在这种情况下工作,但'sign'在Visual studio将不会工作。

原因

在过去,我有使用Verisign证书的经验。他们在证书中有一个KeySpec=2 -这与Visual Studio中的“sign”功能一起使用。这些证书对Visual Studio和signtool都很有效。

我现在从Comodo购买了证书,在代码签名证书中有一个错误的KeySpec=1。这意味着这些证书可以很好地使用signtool (authenticode),但不能使用强命名(sign下拉菜单)。

解决方案

有两种方法可以解决这个问题:

Create a separate certificate for your strong name using sn -k [name].snk. Sign the assembly using the snk and afterwards use signtool with your code signing certificate to do sign the DLL/EXE with the authenticode signature. While this seems strange, from what I understand this is a correct way to deal with certificates, because strong names have a different purpose than authenticode (see also this link for details on how this works). Import your certificate as KeySpec=2. The procedure for this is detailed here.

因为我想使用多个强名称,所以我目前使用option(1),尽管option(2)也可以。


为了确保这个解决方案在未来永远不会丢失,下面是解决方案2的过程:

使用“certificates”MMC将现有的密钥集(KeySpec=1)导出到PFX文件。注意:请将此文件备份到安全的位置,并测试该文件是否可以在另一台机器上导入,如果你真的想要安全的话! 从加密存储中删除现有证书(仍在使用MMC)。 打开CMD提示符。 导入PFX文件: certutil -importPFX -user <pfxfilename> AT_SIGNATURE 当提示时,输入pfx的口令。

现在您应该拥有一个KeySpec=2的密钥集/证书。如果需要,您现在可以再次使用MMC将其导出到另一个PFX文件。