解决ClickOnce签名过期问题(转载)

原文地址:http://www.cnblogs.com/xuhaibiao/archive/2009/06/23/1509692.html

场景:用于生产环境的项目进行系统升级,在发布ClickOnce过程中发现签名已过期,现场工程师重新生成了一个签名,然后进行发布,发布完成后,所有客户端无法更新,提示签名错误。
问题:VS2005做年签名只有一年期限,所以很容易在维护期内就过期了,如果新做签名结果会造成客户端验证签名出错无法更新。

解决办法:
     1、新做一个签名,使用新的签名做ClickOnce,所有客户端将原来程序删除,重新使用新的ClickOnce安装程序进行安装。
         (此方法太可耻了,如果再有升级的话,可能还会有这问题,同时ClickOnce也得改名叫ClickOneYear了)。

2、利用原有签名,延长有效时间。
          (中文)http://support.microsoft.com/kb/925521/zh-cn
          (英文)http://support.microsoft.com/kb/925521/en-us

若要解决此问题,请使用下列方法之一:

方法 1

更新客户端计算机 Microsoft 安装 ClickOnce 应用程序,.NET Framework 2.0 Service Pack 1 (SP1) 或更高版本。

Windows Vista

.NET Framework 3.5 或.NET Framework 3.5 SP 1 应用。

注意:.NET Framework 3.5 包含许多新功能,生成在.NET Framework 2.0 版时以增量方式和 3.0。.NET Framework 3.5 包括.NET Framework 2.0 SP1 和.NET Framework 3.0 SP1。

下列文件已可从 Microsoft 下载中心下载:

立即下载.NET Framework 3.5 软件包。

立即下载.NET Framework 3.5 Service Pack 1 包。

有关如何下载 Microsoft 支持文件的详细信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

119591如何从在线服务获得 Microsoft 的支持文件

微软已对此文件进行病毒扫描。Microsoft 使用该文件投递日期时可用的最新的病毒检测软件。存储在安全增强型服务器上的该文件,帮助防止对文件进行任何未经授权的更改。

Windows XP

.NET Framework 2.0 SP1 或.NET Framework 2.0 Service Pack 2 (SP2) 应用。

下面是一些可从 Microsoft 下载中心下载的文件:

立即下载.NET Framework 2.0 Service Pack 1 (x86) 包。

立即下载.NET Framework 2.0 Service Pack 1 (64) 包。

立即下载.NET Framework 2.0 Service Pack 2 包。

有关如何下载 Microsoft 支持文件的详细信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

119591如何从在线服务获得 Microsoft 的支持文件

微软已对此文件进行病毒扫描。

方法 2

卸载您使用过期的证书注册的 ClickOnce 应用程序。

方法 3

创建命令行程序集更新证书。

Microsoft 提供的编程示例仅用于说明,没有任何明示或暗示的担保。这包括但不限于适销性或特定用途适用性的暗示担保。本文假定您熟悉所演示的编程语言和用于创建和调试过程的工具。Microsoft 的支持工程师可以帮助解释某个特定过程的功能。但是,他们不会修改这些示例以提供额外的功能或构建过程以满足您的特定要求。

  1. 在 Visual Studio 2005 中,在文件菜单上单击新建,然后单击项目
  2. 单击Visual C++ Win32 控制台应用程序中的名称框中,键入RenewCert和,然后单击确定
  3. Win32 应用程序向导对话框中,单击完成
  4. 在 RenewCert.cpp 文件中,用下面的代码替换现有代码:
    #include "stdafx.h"
    
    void ReadPFXFile(LPCWSTR fileName, CRYPT_DATA_BLOB *pPFX)
    
    {
    
                HANDLE hCertFile = NULL;
    
                DWORD cbRead = 0;
    
                DWORD dwFileSize = 0, dwFileSizeHi = 0;
    
                hCertFile = CreateFile(fileName, GENERIC_READ, FILE_SHARE_READ, NULL, OPEN_EXISTING, 0, NULL);
    
                dwFileSize = GetFileSize(hCertFile, &dwFileSizeHi);
    
                pPFX->pbData = (BYTE *) CryptMemAlloc(dwFileSize*sizeof(BYTE));
    
                pPFX->cbData = dwFileSize;
    
                ReadFile(hCertFile, pPFX->pbData, pPFX->cbData, &cbRead, NULL);
    
                CloseHandle(hCertFile);
    
    }
    
    void GetPrivateKey(CRYPT_DATA_BLOB pPFX, LPCWSTR szPassword, HCRYPTPROV *hCPContext)
    
    {
    
                HCERTSTORE hCertStore = NULL;
    
                PCCERT_CONTEXT hCertContext = NULL;
    
                DWORD dwKeySpec = AT_SIGNATURE;
    
                BOOL bFreeCertKey = TRUE;
    
                hCertStore = PFXImportCertStore(&pPFX, szPassword, CRYPT_EXPORTABLE);
    
                hCertContext = CertEnumCertificatesInStore(hCertStore, NULL);
    
                CryptAcquireCertificatePrivateKey(hCertContext, 0, NULL, hCPContext, &dwKeySpec, &bFreeCertKey);
    
                CertCloseStore(hCertStore, CERT_CLOSE_STORE_FORCE_FLAG);
    
    }
    
    void PrintContainerName(HCRYPTPROV hCPContext)
    
    {
    
                DWORD containerNameLen = 0;
    
                CHAR *szContainerName = NULL;
    
                CryptGetProvParam(hCPContext, PP_CONTAINER, NULL, &containerNameLen, 0);
    
                szContainerName = (CHAR *)CryptMemAlloc(sizeof(BYTE)*containerNameLen);
    
                CryptGetProvParam(hCPContext, PP_CONTAINER, (BYTE *)szContainerName, &containerNameLen, 0);
    
                printf("This certificate‘s container name is: %s", szContainerName);
    
    }
    
    void MakeNewCert(HCRYPTPROV hCPContext, LPCWSTR szCertName, LPCWSTR szPassword, CRYPT_DATA_BLOB *pPFX)
    
    {
    
                CERT_NAME_BLOB certNameBlob = {0,NULL};
    
                PCCERT_CONTEXT hCertContext = NULL;
    
                SYSTEMTIME certExpireDate;
    
                HCERTSTORE hTempStore = NULL;
    
                CertStrToName(X509_ASN_ENCODING | PKCS_7_ASN_ENCODING, szCertName, CERT_OID_NAME_STR, NULL, NULL, &certNameBlob.cbData, NULL);
    
                certNameBlob.pbData = (BYTE *)CryptMemAlloc(sizeof(BYTE)*certNameBlob.cbData);
    
                CertStrToName(X509_ASN_ENCODING | PKCS_7_ASN_ENCODING, szCertName, CERT_OID_NAME_STR, NULL, certNameBlob.pbData, &certNameBlob.cbData, NULL);
    
                GetSystemTime(&certExpireDate);
    
                certExpireDate.wYear += 5;
    
                hCertContext = CertCreateSelfSignCertificate(hCPContext, &certNameBlob, 0, NULL, NULL, NULL, &certExpireDate, NULL);
    
                hTempStore = CertOpenStore(CERT_STORE_PROV_MEMORY, 0, NULL, CERT_STORE_CREATE_NEW_FLAG, 0);
    
                CertAddCertificateContextToStore(hTempStore, hCertContext, CERT_STORE_ADD_NEW, NULL);
    
                PFXExportCertStoreEx(hTempStore, pPFX, szPassword, NULL, EXPORT_PRIVATE_KEYS);
    
                pPFX->pbData = (BYTE *)CryptMemAlloc(sizeof(BYTE)*pPFX->cbData);
    
                PFXExportCertStoreEx(hTempStore, pPFX, szPassword, NULL, EXPORT_PRIVATE_KEYS);
    
                CryptMemFree(certNameBlob.pbData);
    
                CertCloseStore(hTempStore, CERT_CLOSE_STORE_FORCE_FLAG);
    
                CertFreeCertificateContext(hCertContext);
    
    }
    
    void WritePFX(CRYPT_DATA_BLOB pPFX, LPCWSTR szOutputFile)
    
    {
    
                HANDLE hOutputFile = NULL;
    
                DWORD cbWritten = 0;
    
                hOutputFile = CreateFile(szOutputFile, GENERIC_READ | GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_FLAG_SEQUENTIAL_SCAN, NULL);
    
                WriteFile(hOutputFile, pPFX.pbData, pPFX.cbData, &cbWritten, NULL);
    
                CloseHandle(hOutputFile);
    
    }
    
    int _tmain(int argc, _TCHAR* argv[])
    
    {
    
                LPCWSTR szCertFileName = NULL;
    
                CRYPT_DATA_BLOB pPFX;
    
                LPCWSTR szPassword = NULL;
    
                HCRYPTPROV hCPContext = NULL;
    
                LPCWSTR szCertName = L"CN=NewCert";
    
                CRYPT_DATA_BLOB pPfxOutputBlob = {0,NULL};
    
                LPCWSTR szOutFile = NULL;
    
                // Parse the command line.
    
                if(argc == 1)
    
                {
    
                            printf("renewcert <PFX File> <new cert filename> <new cert friendly name> [optional]<password>\n");
    
                            printf("Example: renewcert oldcert.pfx newcert.pfx \"CN=MyNewCert\" MySuperSecretPassword");
    
                            return 0;
    
                }
    
                if(argc >= 2)
    
                            szCertFileName = argv[1];
    
                if(argc >= 5)
    
                            szPassword = argv[4];
    
                // Uncomment this block to add <new cert filename> and <new cert friendly name> as parameters
    
                // NOTE: <new cert friendly name> must be of format "CN=<name>"
    
                if(argc >= 3)
    
                            szOutFile = argv[2];
    
                if(argc >= 4)
    
                            szCertName = argv[3];
    
                ReadPFXFile(szCertFileName, &pPFX);
    
                GetPrivateKey(pPFX, szPassword, &hCPContext);
    
                //PrintContainerName(hCPContext);
    
                // Uncomment this section to make a new PFX rather than just printing the container name.
    
                // Make sure you also uncomment the command line parameter section above.
    
                MakeNewCert(hCPContext, szCertName, szPassword, &pPfxOutputBlob);
    
                WritePFX(pPfxOutputBlob, szOutFile);
    
                // Clean up.
    
                CryptReleaseContext(hCPContext, 0);
    
                CryptMemFree(pPfxOutputBlob.pbData);
    
                CryptMemFree(pPFX.pbData);
    
                return 0;
    
    }
    
  5. 在 stdafx.h 文件中,用下面的代码替换现有代码:
    // stdafx.h : include file for standard system include files,
    
    // or project specific include files that are used frequently, but
    
    // are changed infrequently.
    
    //
    
    #pragma once
    
    #define WIN32_LEAN_AND_MEAN                     // Exclude rarely used material from Windows headers.
    
    #include <stdio.h>
    
    #include <tchar.h>
    
    #include <windows.h>
    
    #include <wincrypt.h>
    
  6. 项目菜单上,单击属性以打开此项目的属性页。
  7. 展开链接器节点,然后单击输入
  8. 附加依赖项,右边的空白窗口中单击,然后单击省略号按钮 (...) 到附加依赖项对话框中打开。
  9. 在空白的窗口中,键入Crypt32.lib,然后单击确定
  10. 单击应用,然后单击确定以关闭属性页。
  11. 生成菜单中,单击生成解决方案
  12. 生成解决方案后,执行以下命令,以更新证书,请:
    renewcert <OldCertificate>.pfx <NewCertificate>.pfx \"CN=<NewCertificateName>\" <Password>

    注意: <OldCertificate>是旧证书的占位符、 <NewCertificate>是新证书的占位符、 <NewCertificateName>是新的证书的名称的占位符和<Password>是密码的占位符。

回到顶端 | 提供反馈

更多信息

要重现此问题的步骤

    1. 启动 Visual Studio 2005。
    2. 文件菜单上单击新建,然后单击项目
    3. 单击C#单击Windows 应用程序,请在名称框中,键入WindowsApplication1 ,然后单击确定
    4. 在解决方案资源管理器中,用鼠标右键单击WindowsApplication1,然后单击属性
    5. 单击签名,并将不久即会过期的证书。
    6. 在解决方案资源管理器中,用鼠标右键单击WindowsApplication1,然后单击发布
    7. 要在其中发布该应用程序?页上,键入一个有效的 URL,然后单击下一步

      http://ServerName/FolderName
    8. 应用程序是否将可脱机吗?页面上,单击相应的选项。

      备注:

      • 如果您想让用户从网络断开连接时运行该应用程序的用户,请单击是,此应用程序可联机或脱机。向导将在开始菜单上创建应用程序的快捷方式。
      • 如果想要直接从发布位置运行该应用程序,则单击否,此应用程序只能联机使用。该向导不会在开始菜单上创建快捷方式。
    9. 单击下一步以继续。
    10. 单击完成以发布应用程序。
    11. 安装 ClickOnce 应用程序从 http://ServerName/ /publish.htmFolderName的 URL。
    12. 在证书过期后,请重复步骤 6 至 10 以重新发布应用程序。
    13. 尝试安装 ClickOnce 应用程序更新从 http://ServerName/ /publish.htmFolderName的 URL。

有此朋友发现过这样的问题,也知道解决办法,但如果机器上没装VC++可能操作起来也不方便,现编译完成一份,各位可以下载:
         http://files.cnblogs.com/spymaster/RenewCert.rar
         使用方法:到命令窗口,输入
         renewcert <OldCertificate>.pfx <NewCertificate>.pfx \"CN=<NewCertificateName>\" <Password>
         好了,新签名的有限期是5年。

3、项目之初就做一个长效的签名。
          http://www.cnblogs.com/xuhaibiao/archive/2009/06/22/1508317.html

打开Microsoft .NET Framework 的SDK命令提示,按以下步骤操作:

1、创建一个自我签署的X.509证书(.cer)和一个.pvk私钥文件,用到makecert工具,命令如下:

makecert -r -n "CN= cncxz " -b 01/01/2005 -e 01/01/2018 -sv myselfName.pvk myselfName.cer

按提示设置私钥密码(也可以不使用密码)即可在当前目录生成相关文件

2、利用X.509证书(.cer)创建发行者证书 (.spc),用到cert2spc工具,命令如下:

cert2spc myselfName.cer myselfName.spc

3、从.pvk和.spc格式转换成.pfx格式,用到pvkimprt工具,命令如下:

pvkimprt -pfx myselfName.spc myselfName.pvk

按提示操作可导出.pfx证书,若第1步设置了私钥密码,此处需要输入验证

4、在vs项目的ClickOnce清单签名的证书设置处点击“从文件选择”浏览定位到第3步导出的.pfx证书,此处需要验证第3步中设置的证书私钥密码。

makecert工具和cert2spc工具.NET Framework自带,pvkimprt工具下载地址如下

http://download.microsoft.com/download/vba50/Utility/1.0/NT5/EN-US/pvkimprt.exe

如果以上下载链接有失效的,请到该地址下载:

http://download.csdn.net/detail/u012373717/8726827

时间: 2024-11-05 16:46:02

解决ClickOnce签名过期问题(转载)的相关文章

iPhone OS 开发 - 了解并解决代码签名问题

译者:Jestery 发表时间:2010-04-24浏览量:21082评论数:0挑错数:0 了解并解决代码签名问题 (为保持跟开发环境以及APPLE开发者社区网站结构对应,一些名词未作翻译) 绝大多数iPhone Developer/Distribution 的代码签名生成错误是因为证书和Provisioning profiles没有在开发系统上正确安装引起的. .. 了解并解决代码签名问题 (为保持跟开发环境以及APPLE开发者社区网站结构对应,一些名词未作翻译) 绝大多数iPhone Dev

解决Sqlite Developer过期的最简单办法(转自百度经验)

第一种方法是:打开注册表  开始-->运行-->输入regedit 依次打开目录:HKEY_CURRENT_USER\SharpPlus\SqliteDev 找到右侧的StartDate项,删除. 第二种方法更简单,开始--> 运行 -->cmd,或者是window+R组合键,调出命令窗口 复制:reg delete "HKEY_CURRENT_USER\SharpPlus\SqliteDev" /v "StartDate" /f 粘贴到窗口

理解和解决 MySQL 乱码问题(转载)

理解和解决 MySQL 乱码问题(转载) 转载自:http://linux.cn/article-5028-1.html MySQL出现乱码的原因 要了解为什么会出现乱码,我们就先要理解:从客户端发起请求,到MySQL存储数据,再到下次从表取回客户端的过程中,哪些环节会有编码/解码的行为.为了更好的解释这个过程,博主制作了两张流程图,分别对应存入和取出两个阶段. 存入MySQL经历的编码转换过程 上图中有3次编码/解码的过程(红色箭头).三个红色箭头分别对应:客户端编码,MySQL Server

[转载]解决clickonce不支持administer权限问题

转自ClickOnce deployment vs. requestedExecutionLevel = requireAdministrator ClickOnce方式部署应用简单方便,估计很多人都用过,但这种方式存在一定的“缺陷”,即以管理员方式启动应用的问题,虽然出于安全考虑可以理解,但给需要管理员权限才能正常运行的程序带来了一定的麻烦,这导致部分人员放弃了ClickOnce发布. 经过查找相关资料,发现还是有办法解决这个问题的,具体操作如下: 1.保留manifest文件不变. <req

解决自签名Applet仍然弹出安全警告框的方案

我搜索了网上很多方案,都没有解决弹警告框的问题.自己摸索出以下方案: 1. 按自签名步骤生成keystore文件和cert证书 keytool -genkey -keystore hp.keystore -alias hp -validity 3650 keytool -export -keystore hp.keystore -alias hp -file hp.cer 2. 对Applet进行签名 jarsigner -keystore hp.keystore xxxApplet.jar h

解决was6版本号过期问题

原创作品.出自 "深蓝的blog" 博客,欢迎转载.转载时请务必注明出处.否则追究版权法律责任. 深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/40017737 出现"was版本号过期"或提示"该产品将在 60 天内到期"时.我们能够通过手工的方式解决过期问题: 方法非常easy: 进入到was文件夹下如IBM\WebSphere\AppServer\properties下,找

解决was6版本过期问题

原创作品,出自 "深蓝的blog" 博客,欢迎转载,转载时请务必注明出处,否则追究版权法律责任. 深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/40017737 出现"was版本过期"或提示"该产品将在 60 天内到期"时,我们可以通过手工的方式解决过期问题: 方法很简单: 进入到was目录下如IBM\WebSphere\AppServer\properties下,找到&quo

解决oracle用户过期问题

最近测试部工作人员发现一个问题,说oracle用户密码提示要过期了,问我怎么回事? 经查发现创建oracle用户密码有效期都只有180天,与相关负责人沟通,决定更改用户密码永不过期. 解决方法: 第一方法:用具有DBA权限的用户登陆 1.查看用户的profile,默认情况所有用户的profile都是采用defaultselect t.username,t.profile from dba_users t; 2.查看用户默认的profile有效期select t.limit  from dba_p

解决PuTTY中文乱码【转载】

解决PuTTY中文乱码 转载:http://lhdeyx.blog.163.com/blog/static/3181969720091115113716947/ 打开putty,选择 Category中的Windows--->Appearance---> Font settings 把”字体”改为”Fixedsys”(或者其他中文字体),字符集为CHINEASE_GB2312 怎么还是乱码? 如果还是乱码的话,就执行以下命令,看看系统的字符集 echo $LANG $LANGUAGE哦,原来系