Certificate 为什么签名并加时间戳的UWP应用程序会变成“UWP”;“不可信”;一旦安全证书过期?

Certificate 为什么签名并加时间戳的UWP应用程序会变成“UWP”;“不可信”;一旦安全证书过期?,certificate,digital-signature,code-signing,msix,Certificate,Digital Signature,Code Signing,Msix,请看附件中的图片。这是一个由Microsoft签署的appx。签名有时间戳。但是,它现在是一个“不受信任的应用程序” 我的软件就是这样。我不能用我的新证书放弃旧的应用程序包(Appx、MSIX、Appxbundle或MSIXBundle) 从商业角度来看,这是可怕的 有没有一种方法可以签署Appx捆绑包或MSIX捆绑包,而不会在将来将其列为不受信任的捆绑包 编辑: 老实说,我不确定这是否只是我的系统。我希望这只是我的网络,或者别的什么。但是,我想弄明白。看起来很重要 一些更新: 在事件日志中未找

请看附件中的图片。这是一个由Microsoft签署的appx。签名有时间戳。但是,它现在是一个“不受信任的应用程序”

我的软件就是这样。我不能用我的新证书放弃旧的应用程序包(Appx、MSIX、Appxbundle或MSIXBundle)

从商业角度来看,这是可怕的

有没有一种方法可以签署Appx捆绑包或MSIX捆绑包,而不会在将来将其列为不受信任的捆绑包

编辑:

老实说,我不确定这是否只是我的系统。我希望这只是我的网络,或者别的什么。但是,我想弄明白。看起来很重要

一些更新:

  • 在事件日志中未找到任何有价值的内容
  • 我希望我的系统被破坏,因为如果这是新常态,这对商业是不利的
  • 这是我的建议。如果其他人可以验证此应用程序是否受信任、不受信任或“受信任的Microsoft应用商店应用程序”,请在此处发布
  • 我想问题是:

    • 证书过期后,签名和时间戳的Appx/MSIX包是否变得“不受信任”
    • 如果不是,是什么原因导致我的系统出现故障
    • 如果是这样,什么是“值得信任的微软商店应用程序”,它是否对这种影响免疫
    • 还有,如果是,为什么?我们到底相信什么?authenicode是否有效?信任产生于什么样的权威和机制
    干杯


    这是AppInstaller UX中的一个已知错误;该文件已正确签名,可以使用PowerShell安装(当然,如果软件包在存储中,也可以在存储中安装)。虽然我不能给你一个修复的日期,但好消息是AppInstaller本身就是一个应用程序,所以一旦补丁发布,它会很快更新给所有用户(你不必等待Windows更新)


    回答您的另一个问题:“受信任的Microsoft应用商店应用程序”是一个具有来自Microsoft应用商店的签名的应用程序,因此始终可以安装。如果您使用任何其他受信任的证书对程序包进行签名,则它只是一个“受信任的应用程序”,只有在用户在“设置”->“应用程序和功能”中选择了“允许来自任何地方的应用程序”的某个版本时,才能安装该程序包。

    您可以使用签名工具对程序包进行签名。您可以检查:您可以检查事件视图日志(AppX日志)吗?也许它可以给我们更多的细节,为什么它会将应用标记为不可信?这样做似乎有点奇怪,因为证书过期了,因为我们有一个时间戳。另外,你可以把这个问题带到MSIX MS社区,也许他们对它了解更多。。。在对包进行签名时是否使用了“终身签名”?这是一个用于测试的标志,该标志在证书过期时使签名无效。我在此处选中-即使签名看起来有效,我也会收到相同的“Untrusted app”错误。我将看看是否有人有想法。(受信任的应用程序”和“受信任的MS应用商店应用程序”之间的区别在于签名是来自MS应用商店还是来自第三方受信任的根用户。只有在“设置”中打开“仅商店”应用程序时,这一区别才有意义)。