Configuration de l'upload de la clé
Utilisez la clé générée comme clé d'upload pour les nouvelles applications ou pour les pipelines de test internes qui signent toujours les artefacts avant la soumission à l'application.
Signature Android
Créer un coffre de signature PKCS#12 pour les builds de production, enregistrer l'alias et les empreintes, et transmettre directement le résultat à Gradle, CI ou un fournisseur de build cloud.
Conteneur
PKCS#12
Identité
Alias de publication unique
empreintes
SHA-1 et SHA-256
Liste de vérification de publication
Entrée
Remplissez les informations de sujet qui doivent être insérées dans le certificat de signature et choisissez un alias stable.
Sortie
Après la génération, vous obtiendrez un fichier de clé stocké plus les certificats d'exportation et les empreintes nécessaires pour la configuration de l'application ou les intégrations OAuth.
Utilisez la clé générée comme clé d'upload pour les nouvelles applications ou pour les pipelines de test internes qui signent toujours les artefacts avant la soumission à l'application.
Les valeurs SHA-1 et SHA-256 sont utiles pour les APIs qui nécessitent l'enregistrement de la signature d'identité, y compris les services Google et les intégrations d'entreprise.
Stockez le bundle généré dans un coffre de gestion d'équipe. Les panne de signature Android se produisent généralement parce que l'alias ou le mot de passe de clé disparaît après la première mise en production.
FAQ
Utilisez cette section pour valider la format de conteneur, la gestion du mot de passe et les hypothèses de mise en production avant de brancher la clé de stockage dans un job de construction.
Il produit un conteneur PKCS # 12 avec une identité de signature unique ainsi qu'une exportation de certificat PEM. Les outils modernes Android acceptent PKCS # 12, et si vous avez besoin d'un conteneur JKS classique plus tard, vous pouvez le convertir avec keytool.
Ce générateur utilise un mot de passe pour le conteneur PKCS # 12. Dans Gradle ou CI, vous pouvez réutiliser la même valeur pour les mots de passe du magasin et de la clé.
Oui. Il est adapté pour la signature de lancement, les tests internes et la distribution directe. Si votre application est déjà inscrite dans Play App Signing, conservez la clé d'upload d'origine en toute sécurité car Google attend la continuité à travers les futures mises à jour.
Sauvegardez le fichier de conteneur de clés, l'alias, le mot de passe, l'empreinte SHA-1 et l'empreinte SHA-256 ensemble dans votre documentation équipe sécurisée afin que les futures mises à jour ne soient pas bloquées par les détails de signature manquants.
Stack d'outils
Utilisez ces générateurs et ces utilitaires de périphérique ensemble pour maintenir la signature, les tests et la distribution en mouvement sans quitter le navigateur.
CSR + clé privée
Générer une demande de signature de certificat prête à l'emploi pour iOS, CI et builds cloud.
Ouvrir l'outilService de profil
Installer un profil léger sur un iPhone ou iPad et affichez le UDID, le modèle, le numéro de série et la version d'iOS en quelques secondes.
Ouvrir l'outil