Aller directement au contenu principal

Signature Android

Générer un résumé de clé de signature Android et un résumé de la clé de signature

Créer un coffre de signature PKCS#12 pour les builds de production, enregistrer l'alias et les empreintes, et transmettre directement le résultat à Gradle, CI ou un fournisseur de build cloud.

Conteneur

PKCS#12

Identité

Alias de publication unique

empreintes

SHA-1 et SHA-256

Liste de vérification de publication

  1. 1. Choisissez l'alias et le mot de passe qui resteront associés à cette application à long terme.
  2. 2. Téléchargez le coffre-fort et sauvegardez les métadonnées dans votre gestionnaire de secrets.
  3. 3. Configurez le même alias et le mot de passe dans Gradle ou votre environnement CI.
  4. 4. Conservez la clé d'envoi stable pour éviter que les futures publications Play ne se cassent.

Entrée

Détails du coffre-fort

Remplissez les informations de sujet qui doivent être insérées dans le certificat de signature et choisissez un alias stable.

Sortie

Bundle de signature Android généré

Après la génération, vous obtiendrez un fichier de clé stocké plus les certificats d'exportation et les empreintes nécessaires pour la configuration de l'application ou les intégrations OAuth.

Générez le bundle de signature pour afficher l'alias, les empreintes et les téléchargements de fichiers ici.

Configuration de l'upload de la clé

Utilisez la clé générée comme clé d'upload pour les nouvelles applications ou pour les pipelines de test internes qui signent toujours les artefacts avant la soumission à l'application.

Réutilisation des empreintes

Les valeurs SHA-1 et SHA-256 sont utiles pour les APIs qui nécessitent l'enregistrement de la signature d'identité, y compris les services Google et les intégrations d'entreprise.

Rétablissement

Stockez le bundle généré dans un coffre de gestion d'équipe. Les panne de signature Android se produisent généralement parce que l'alias ou le mot de passe de clé disparaît après la première mise en production.

FAQ

Questions fréquemment posées

Utilisez cette section pour valider la format de conteneur, la gestion du mot de passe et les hypothèses de mise en production avant de brancher la clé de stockage dans un job de construction.

Quel format de fichier produit ce générateur de clés de signature Android ?

Il produit un conteneur PKCS # 12 avec une identité de signature unique ainsi qu'une exportation de certificat PEM. Les outils modernes Android acceptent PKCS # 12, et si vous avez besoin d'un conteneur JKS classique plus tard, vous pouvez le convertir avec keytool.

Les mots de passe du magasin et de la clé doivent-ils être différents ?

Ce générateur utilise un mot de passe pour le conteneur PKCS # 12. Dans Gradle ou CI, vous pouvez réutiliser la même valeur pour les mots de passe du magasin et de la clé.

Puis-je utiliser ce conteneur de clés pour les lancements Google Play ?

Oui. Il est adapté pour la signature de lancement, les tests internes et la distribution directe. Si votre application est déjà inscrite dans Play App Signing, conservez la clé d'upload d'origine en toute sécurité car Google attend la continuité à travers les futures mises à jour.

Quels métadonnées dois-je sauvegarder avec le conteneur de clés ?

Sauvegardez le fichier de conteneur de clés, l'alias, le mot de passe, l'empreinte SHA-1 et l'empreinte SHA-256 ensemble dans votre documentation équipe sécurisée afin que les futures mises à jour ne soient pas bloquées par les détails de signature manquants.