Anduin Xue
Anduin Xue

Anduin's Tech Blog

Certificate


Use your own cert to sign your package to identify your code identity.

本文探讨了数字证书在代码身份识别中的应用及其技术实现路径。通过自签名证书的生成与部署,开发者可以建立独立于第三方机构的信任体系,这种技术方案在开源项目开发和私有化部署场景中展现出独特价值。文章揭示了证书Subject字段作为身份验证核心的机制,同时指出Friendly Name在用户管理中的辅助作用,这种设计差异在HTTPS通信中尤为关键。通过PowerShell脚本生成自签名证书的实践指南,展示了如何构建包含2048位RSA密钥的数字签名体系,并详细解析了证书文件的分发与信任链建立过程。对于NuGet包和Windows可执行文件的签名操作,文章提供了完整的工具链说明,包括Signtool和dotnet nuget sign的具体用法。值得注意的是,在中国获取商业证书的特殊挑战揭示了数字身份认证体系的地域性差异,这种技术与政策的交织关系值得深入思考。当开发者面对证书信任提示时是否意识到,这背后涉及的不仅是技术验证,更是数字世界中身份认证的哲学命题?如何在自签名与商业证书之间找到平衡点,或许正是每个开发者必须面对的技术伦理选择。--Qwen3

C# Certificate .NET Windows Sign Digicert Code Sign Signature nuget

Setup auto-renew wildcard HTTPS certificate on Azure virtual machine

本文系统阐述了在Azure虚拟机上实现通配符HTTPS证书自动续订的完整技术方案。通过迁移DNS到Azure管理平台、部署Windows Server虚拟机、配置win-acme证书工具链,构建了一个无需人工干预的HTTPS安全体系。方案核心在于利用Let's Encrypt免费证书服务与Azure DNS验证插件的协同机制,通过应用注册实现自动化域名验证,最终达成通配符证书的自动申请与续订。该方案突破了Azure原生服务在通配符证书支持上的局限性,同时通过IIS与证书管理的深度集成,确保了网站服务的持续可用性。值得关注的是,方案特别强调了DNS迁移的潜在风险与规避策略,揭示了证书自动化背后的身份认证逻辑。当域名解析权完全托管于Azure时,如何平衡系统安全与操作风险?在证书生命周期管理中,自动续订机制是否可能产生新的运维盲区?或许我们应当思考:当云计算平台提供越来越完善的自动化工具时,开发者是否正在失去对关键基础设施的掌控能力?--Qwen3

Azure Azure DNS Windows Server HTTPS Win-ACME Certificate letsencrypt ACME

  • 1