Пока это [только 113] "<"; и">" (а не сама двойная кавычка) символы и Вы используете их в контексте как < входное значение = " это "/> Вы в безопасности (в то время как для < textarea> этот </textarea> Вы были бы уязвимы, конечно). Это может упростить Вашу ситуацию, но для что-либо [еще 114] использование одно из других отправленных решений.
Я [только что, только один раз] испытал такое же состояние (сразу после успешного вызова с теми же параметрами, за исключением другого файла MSI). Повторный запуск завершился успешно при следующем выполнении скрипта сборки. Также используется, как и вы
/sm /d /duНе используется
/nДополнительно используется
/t
Проблема в том, что ваш процесс обслуживания не может получить доступ к вашему закрытому ключу, который хранится под вашей учетной записью.
Войдите в учетную запись, которая выполняет веб-службу и импортирует закрытый ключ в ключ-контейнер. Вы можете сделать это, например, используя инструмент сильного имени [SN.EXE) .NET :
sn -i MyCertificate.pfx MyCodeSigningKey
Теперь измените сценарий сборки для использования этого ключа контейнера:
signtool sign /sm /a /v /csp "Microsoft Strong Cryptographic Provider" /kc MyCodeSigningKey <other parameters...>
/ kc
Указывает ключ-контейнер. / KC
требует, чтобы вы указываете «CSP» (поставщик Cryptographic Service) через коммутатор / CSP
. «Microsoft сильный криптографический поставщик» - поставщик по умолчанию, используемый SN
.