cicd-integrations
2025.10
true
- 概要
- UiPath CLI
- Azure DevOps 拡張機能
- Jenkins プラグイン
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

CI/CD 連携ユーザー ガイド
最終更新日時 2026年3月9日
ソリューション パッケージに署名する
ソリューション パッケージに署名する
UiPath CLI 25.10 では、オートメーション ソリューション パッケージにデジタル署名する機能が導入されました。パッケージの署名により、真正性を検証し、作成後にソリューション パッケージが改ざんされていないことを確認することで、CI/CD パイプラインのセキュリティを強化します。
ソリューション パッケージに署名すると、CLI は以下を実行します。
- ソリューション
.zipパッケージ ファイルを作成します .zipファイル内のすべての Nuget パッケージに、証明書を使用したデジタル署名を適用します。- 必要に応じて、署名に長期的な有効性のタイムスタンプを付けます
サポートされている証明書の種類
CLI は、PKCS#12 (.pfx) 証明書形式をサポートしています。
重要:
証明書は以下を行う必要があります。
- 署名用の秘密キーを含める
- 有効であること (有効期限が切れていないこと)
- コード署名機能がある
パラメーター
solution pack コマンドでは、次の署名パラメーターがサポートされています。
| パラメーター | 説明 | Required |
|---|---|---|
--certificatePath | 証明書ファイル (.pfx) へのパスです。 | はい(署名の場合) |
--certificatePassword | 証明書ファイルのパスワードです。 | いいえ |
--timestampServerUrl | RFC 3161 タイムスタンプ サーバーの URL です | いいえ |
使用例
証明書による基本的な署名
# Windows
uipcli solution pack "C:\Solutions\MyAutomationSolution" `
-v "1.0.0" `
-o "C:\Packages" `
--certificatePath "C:\Certificates\codesign.pfx" `
--certificatePassword "YourPassword123"
# Linux/macOS
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--certificatePath "./certificates/codesign.pfx" \
--certificatePassword "YourPassword123"
# Windows
uipcli solution pack "C:\Solutions\MyAutomationSolution" `
-v "1.0.0" `
-o "C:\Packages" `
--certificatePath "C:\Certificates\codesign.pfx" `
--certificatePassword "YourPassword123"
# Linux/macOS
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--certificatePath "./certificates/codesign.pfx" \
--certificatePassword "YourPassword123"
タイムスタンプ サーバーを使用した署名
タイムスタンプを追加すると、証明書の有効期限が切れた後でも署名が有効なままになります。
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--certificatePath "./certificates/codesign.pfx" \
--certificatePassword "YourPassword123" \
--timestampServerUrl "http://timestamp.digicert.com"
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--certificatePath "./certificates/codesign.pfx" \
--certificatePassword "YourPassword123" \
--timestampServerUrl "http://timestamp.digicert.com"
Orchestrator のライブラリ依存関係を使用して署名する
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--libraryOrchestratorUrl "https://cloud.uipath.com/" \
--libraryOrchestratorTenant "Default" \
-A "myorg" \
-I "becc663c-8f1e-409a-a75f-c00330d80bc8" \
-S '********' \
--libraryOrchestratorApplicationScope "OR.Folders OR.Execution" \
--libraryOrchestratorFolder "Shared" \
--certificatePath "./certificates/codesign.pfx" \
--certificatePassword "YourPassword123" \
--timestampServerUrl "http://timestamp.digicert.com"
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--libraryOrchestratorUrl "https://cloud.uipath.com/" \
--libraryOrchestratorTenant "Default" \
-A "myorg" \
-I "becc663c-8f1e-409a-a75f-c00330d80bc8" \
-S '********' \
--libraryOrchestratorApplicationScope "OR.Folders OR.Execution" \
--libraryOrchestratorFolder "Shared" \
--certificatePath "./certificates/codesign.pfx" \
--certificatePassword "YourPassword123" \
--timestampServerUrl "http://timestamp.digicert.com"
パスワードレス証明書を使用した署名
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--certificatePath "./certificates/codesign.pfx"
uipcli solution pack "./MyAutomationSolution" \
-v "1.0.0" \
-o "./packages" \
--certificatePath "./certificates/codesign.pfx"
CI/CD パイプラインの例 (GitHub Actions)
- name: Pack and sign solution package
env:
CERT_PASSWORD: ${{ secrets.CERTIFICATE_PASSWORD }}
APP_SECRET: ${{ secrets.UIPATH_APP_SECRET }}
run: |
uipcli solution pack "./src/MyAutomationSolution" \
-v "1.0.${{ github.run_number }}" \
-o "./output" \
--libraryOrchestratorUrl "https://cloud.uipath.com/" \
--libraryOrchestratorTenant "Default" \
-A "myorg" \
-I "becc663c-8f1e-409a-a75f-c00330d80bc8" \
-S "$APP_SECRET" \
--libraryOrchestratorApplicationScope "OR.Folders OR.Execution" \
--certificatePath "./certs/codesign.pfx" \
--certificatePassword "$CERT_PASSWORD" \
--timestampServerUrl "http://timestamp.digicert.com"
- name: Pack and sign solution package
env:
CERT_PASSWORD: ${{ secrets.CERTIFICATE_PASSWORD }}
APP_SECRET: ${{ secrets.UIPATH_APP_SECRET }}
run: |
uipcli solution pack "./src/MyAutomationSolution" \
-v "1.0.${{ github.run_number }}" \
-o "./output" \
--libraryOrchestratorUrl "https://cloud.uipath.com/" \
--libraryOrchestratorTenant "Default" \
-A "myorg" \
-I "becc663c-8f1e-409a-a75f-c00330d80bc8" \
-S "$APP_SECRET" \
--libraryOrchestratorApplicationScope "OR.Folders OR.Execution" \
--certificatePath "./certs/codesign.pfx" \
--certificatePassword "$CERT_PASSWORD" \
--timestampServerUrl "http://timestamp.digicert.com"
Azure DevOps パイプラインの例
- task: PowerShell@2
displayName: 'Pack and Sign Solution'
env:
CERT_PASSWORD: $(CertificatePassword)
APP_SECRET: $(UiPathAppSecret)
inputs:
targetType: 'inline'
script: |
uipcli solution pack "$(Build.SourcesDirectory)\MyAutomationSolution" `
-v "$(Build.BuildNumber)" `
-o "$(Build.ArtifactStagingDirectory)" `
--libraryOrchestratorUrl "https://cloud.uipath.com/" `
--libraryOrchestratorTenant "Default" `
-A "myorg" `
-I "becc663c-8f1e-409a-a75f-c00330d80bc8" `
-S "$env:APP_SECRET" `
--libraryOrchestratorApplicationScope "OR.Folders OR.Execution" `
--certificatePath "$(Build.SourcesDirectory)\certs\codesign.pfx" `
--certificatePassword "$env:CERT_PASSWORD" `
--timestampServerUrl "http://timestamp.digicert.com"
- task: PowerShell@2
displayName: 'Pack and Sign Solution'
env:
CERT_PASSWORD: $(CertificatePassword)
APP_SECRET: $(UiPathAppSecret)
inputs:
targetType: 'inline'
script: |
uipcli solution pack "$(Build.SourcesDirectory)\MyAutomationSolution" `
-v "$(Build.BuildNumber)" `
-o "$(Build.ArtifactStagingDirectory)" `
--libraryOrchestratorUrl "https://cloud.uipath.com/" `
--libraryOrchestratorTenant "Default" `
-A "myorg" `
-I "becc663c-8f1e-409a-a75f-c00330d80bc8" `
-S "$env:APP_SECRET" `
--libraryOrchestratorApplicationScope "OR.Folders OR.Execution" `
--certificatePath "$(Build.SourcesDirectory)\certs\codesign.pfx" `
--certificatePassword "$env:CERT_PASSWORD" `
--timestampServerUrl "http://timestamp.digicert.com"
推奨されるタイムスタンプ サーバー
証明書の有効期限が切れた後も署名が有効であり続けるようにするには、タイムスタンプ サーバーを使用することをお勧めします。
http://timestamp.digicert.com- デジサートhttp://timestamp.comodoca.com- セクティゴ語 (コモド)http://timestamp.globalsign.com- GlobalSignhttp://timestamp.sectigo.com- セクティゴ
ベスト プラクティス
セキュリティで保護された証明書ストレージ
- 証明書をバージョン管理にコミットしない
- 安全なストレージ ソリューションを使用する:
- Azure Key Vault
- AWS Secrets Manager
- HashiCorp Vault
- GitHub シークレット/Azure DevOps のセキュリティで保護されたファイル
- CI/CD プラットフォームのシークレットの管理
タイムスタンプの使用状況
- 運用環境では常にタイムスタンプ サーバーを使用する
- タイムスタンプにより、証明書の有効期限を超えて署名の有効性を確保
証明書の管理
- 専用のコード署名証明書を使用する
- 有効期限が切れる前に証明書をローテーションする
- 証明書のバックアップを安全に維持する