Opciones de firma de código para desarrolladores de aplicaciones de Windows

Si publicas la aplicación como un paquete MSIX a través de la Microsoft Store, la firma de código es gratuita y se controla automáticamente, Microsoft vuelve a firmar el paquete después de la certificación y no necesitas comprar ni administrar un certificado. Si publicas como instalador MSI/EXE a través de la Tienda, eres responsable de la firma de Authenticode del instalador antes del envío. Todo lo demás de este artículo se aplica a las aplicaciones distribuidas fuera de la Microsoft Store.

Comparación de un vistazo

Opción Costo Availability Comportamiento de SmartScreen Apto para almacenamiento Más adecuado para
Microsoft Store (MSIX) — Store vuelve a firmar el paquete Gratuito En todo el mundo ✅ Sin advertencias ✅ Sí Recomendado para la mayoría de las aplicaciones nuevas
Microsoft Store (instalador MSI/EXE) : el publicador debe firmar Cadena de certificados a una entidad de certificación del programa raíz de confianza necesaria (varía según la entidad de certificación) En todo el mundo ✅ Sin avisos de SmartScreen durante la instalación de la Tienda (es posible que la UAC siga apareciendo) ✅ Sí Aplicaciones de Win32 existentes que se envían mediante la ruta del instalador MSI/EXE
Azure Artifact Signing (anteriormente Trusted Signing) ~$9,99/mes Organizaciones: EE. UU., Canadá, UE, Reino Unido. Individuos: Solo ee. UU. y Canadá ⚠️ La reputación se construye con el tiempo; advertencias iniciales esperadas ❌ No Recomendado para distribución fuera de la Tienda
Certificado de OV (de una ENTIDAD de certificación como DigiCert, Sectigo) $150–300/año En todo el mundo ️ Igual que la firma de artefactos de Azure: la reputación se construye con el tiempo ❌ No Desarrolladores que no pueden usar la firma de artefactos de Azure o que prefieren las autoridades certificadoras tradicionales.
Certificado EV $400+/año En todo el mundo ⚠️ Igual que OV desde 2024, ya no habrá omisión instantánea ❌ No Ya no se recomienda específicamente para eludir SmartScreen
Certificado autofirmado Gratuito ❌ Bloquea la instalación de usuarios públicos ❌ No Solo para desarrollo/pruebas o solo para empresa con confianza de certificado administrado
Sin firma Gratuito ❌ Bloqueo robusto de SmartScreen; las empresas pueden bloquear de manera completa ❌ No No se recomienda para la distribución pública

Microsoft Store — envíos MSIX: no se requiere firma

Publicar un paquete MSIX a través del Microsoft Store es la ruta de distribución recomendada para la mayoría de las aplicaciones Windows. Microsoft revalida automáticamente su paquete, lo que significa que los usuarios nunca ven una advertencia de SmartScreen y usted nunca necesita comprar o renovar un certificado.

Nota:

Si envías un instalador MSI o EXE de Win32 a la Tienda (en lugar de un paquete MSIX), Microsoft no vuelve a firmar el instalador. El instalador y sus archivos PE deben estar firmados con un certificado encadenado a una autoridad de certificación en el Programa Raíz de Confianza de Microsoft: no se aceptan certificados autofirmados. Consulte Requisitos del paquete de aplicaciones para MSI/EXE.

Cree una cuenta gratuita de desarrollador en storedeveloper.microsoft.com. Después de registrarse, use el Centro de socios para enviar la app y administrar su listado.

Publicar la aplicación en el Microsoft Store

Azure Artifact Signing (anteriormente Trusted Signing) es el servicio de firma de código recomendado por Microsoft para desarrolladores que distribuyen aplicaciones fuera de la tienda.

Detalles clave:

  • Costo: Aproximadamente $9,99/mes: significativamente menor que un certificado de OV o EV tradicional
  • Identity validation: Microsoft valida la organización o la identidad individual antes de emitir certificados; planee unos días laborables para la verificación.
  • No se requiere token de hardware: La firma se integra directamente con los pipelines de CI/CD (Acciones de GitHub, Azure DevOps y otros); no necesita un token USB físico.
  • Comportamiento de SmartScreen: El mismo modelo de creación de reputación que los certificados OV: los nuevos archivos mostrarán una advertencia de SmartScreen hasta que acumulan suficiente historial de descargas. La firma de artefactos de Azure no proporciona confianza instantánea de SmartScreen.

Importante

Limitación geográfica: Azure Artifacts Signing está disponible para las organizaciones de los Estados Unidos, Canadá, la Unión Europea y el Reino Unido. Actualmente, los desarrolladores individuales están limitados a estados Unidos y Canadá. Si es un desarrollador individual fuera de esas regiones, consulte los certificados de OV siguientes.

documentación de firma de artefactos en Azure
Firmar un paquete MSIX mediante SignTool

Certificados OV: opción tradicional de Autoridad de Certificación

Los certificados validados por la organización (OV) de una entidad de certificación (CA), como DigiCert, Sectigo o GlobalSign, son una opción bien establecida para la firma de código. Son la opción correcta cuando:

  • Está ubicado fuera de Estados Unidos, Canadá, la UE o el Reino Unido (organizaciones); o fuera de EE. UU. o Canadá (desarrolladores individuales) y no puede usar Azure Artifact Signing
  • Su organización ya tiene una relación con una entidad de certificación específica
  • Los clientes empresariales requieren un certificado de una entidad de certificación determinada.

Detalles clave:

  • Costo: Normalmente, $150–300/año dependiendo de la CA y el nivel de certificado
  • Validación de identidad: La ENTIDAD de certificación valida la identidad legal de la organización antes de emitir el certificado; permitir varios días laborables
  • Requisito de HSM: A partir de junio de 2023, el foro de CA/Browser requiere claves privadas para que los certificados OV se almacenen en un módulo de seguridad de hardware (HSM) o un token de hardware. La mayoría de las CA proporcionan un token USB compatible o una opción HSM en la nube.
  • SmartScreen behavior: Equivalente a Azure Artifact Signing: la reputación se acumula según el hash del archivo a lo largo del tiempo. Espere avisos de SmartScreen para nuevos archivos.

Los certificados OV son una opción comprobada y son funcionalmente equivalentes a la firma de artefactos de Azure para propósitos de SmartScreen. Si está en Estados Unidos o Canadá (o en una organización de la UE o Reino Unido), la Firma de Artefactos de Azure suele ser más rentable e integrarse de una forma más fluida con las canalizaciones de compilación automatizadas.

Los certificados de validación extendida (EV) anteriormente omitieron SmartScreen por completo en la primera descarga, lo que los convierte en la opción preferida para las nuevas aplicaciones sin reputación. Ese comportamiento se quitó en 2024. Los archivos firmados por EV ahora pasan por el mismo proceso de creación de reputación que los certificados OV.

Esto significa lo siguiente:

  • Si ya tiene un certificado EV, sigue siendo válido y funcional para la firma, siga usándolo hasta que expire.
  • Los certificados EV todavía requieren una validación de identidad más rigurosa, lo que puede ser importante para la adquisición empresarial u otros contextos de confianza.
  • Pagar la prima de EV (400 $+/año) únicamente para evitar las advertencias de SmartScreen ya no está justificada, y seguirá viendo las mismas advertencias que con un certificado OV.

reputación de SmartScreen para desarrolladores para obtener detalles completos sobre cómo se compila la reputación y qué ven los usuarios.

Certificados autofirmados: solo desarrollo y pruebas

Un certificado autofirmado no es confiable para Windows por defecto y desencadenará un bloqueo de SmartScreen intenso para cualquier usuario que no haya instalado manualmente el certificado como raíz confiable. Esto hace que los certificados autofirmados no son adecuados para la distribución pública.

Usos adecuados:

  • Desarrollo y pruebas locales : controla la máquina y puede instalar el certificado manualmente.
  • Distribución interna empresarial : el departamento de TI puede implementar el certificado como raíz de confianza a través de Intune o directiva de grupo, lo que permite a los dispositivos administrados instalar la aplicación de forma silenciosa.

Firmar un paquete MSIX mediante SignTool

Código abierto: SignPath Foundation

Si el proyecto está código abierto, SignPath Foundation ofrece firma de código gratuita para proyectos de código abierto aptos. El programa proporciona la firma de certificados de nivel de OV a través de una canalización administrada. Consulte el sitio web de SignPath Foundation para conocer los requisitos de idoneidad y el proceso de aplicación.