关于 iOS 证书,你必须了解的知识

从事iOS开发几年,越来越发现,我们的开发者往往聚焦在程序的开发,如何实现一个功能,如何写好一行代码。但对iOS应用开发到发布过程中必不可少的一环,证书签名相关部分,却只是一知半解。真正过程中遇到问题:如真机调试、团队开发证书环境同步,产品发布上架,才胡乱折腾一通,最终解决问题的时候其实对证书的构成与机理还是一无所知,不知所以然。

本文从iOS证书体系的基本构成模块 (Certificates, Identifiers, Device, ProvisioningProfile) 入手,一步步解释各模块的内容与注意项;同时文末简单补充了iOS证书日常管理经验项。力求为大家答疑解惑,补上iOS应用开发中不可或缺却往往被人忽视的一个知识面。

1. 证书(Certificates)

代码签名可以让系统确保你的应用来源,并确保你的应用不被修改(执行代码修改后,原签名将失效)。

首先你要有一个证书,通过Keychain的证书助理生成Certificates Signing Request文件后,即可进一步得到最后的证书。完整的iOS证书包含公钥与私钥,也就是所谓的非对称加密方式。在这里,公钥用于验证,私钥用于签名。与此同时,仅包含公钥的证书文件(.cer)将会被放置在开发帐号下提供到开发团队人员下载共享使用。然而,我们知道仅包含公钥的证书是不具备签名能力,而私钥又保存在生成证书的机器Keychain内,所以当其他开发人员需要使用这份证书时候,我们需要将完整的公钥私钥导出生成个人信息交换文件(.p12),这样的证书环境才是完整可用的。

特别值得一提的是,我们日常遇到的revoke证书,也就是因为开发人员当下的开发环境没有包含可用的私钥,revoke相当于重新申请证书,暴力操作过后其他开发人员的旧证书(包含私钥)将不可用,需要revoke的开发人员将最新的证书信息同步出来。

证书分为开发(Developerment)与发布(Distribution)两类,各自用途顾名思义,这里不再累述。

2. Identifiers

注册一个AppID用于唯一标识一个App或一组App,这里的应用程序AppID和BundleID是相对应的。为了确保AppID的唯一性,它的命名必须严格按照规范:

1、App(主程序、插件)BundleID:

com.company.appname

com.company.appname.extensionname

2、AppGroupsID:

group.com.company.appname

3、Pass TypeID:

pass.com.company.appname

4、Website PushID:

web.com.company.appname

5、iCloud Containers ID:

cloud.com.company.appname

6、Merchant ID:

merchant.com.company.merchantname

每个AppID可以设置对应的服务开关(如APNs、Game Center、iCloud等等),生成同时按照实际需要对应配置即可。

3. 设备(Device)

这里的设备就是指的可调试的iOS设备,可以是iPhone、iPad、iPod、Apple Watch甚至是Apple TV。新增一个设备到帐号下可以进行设备调试,仅需要提供对应名称与UDID,但是,一个萝卜一个坑,一个帐号最多仅支持加入100个设备,即便你后续删除设备,用掉的名额也不会立刻恢复,直到来年开发者帐号的membership year开始时,才能选择删掉一些设备来恢复名额,或清空所有设备恢复到最多100个名额。

4. 描述配置文件(Provisioning Profile)

Provisioning Profile文件将上文提及的相关信息(Certificates、Identifiers、Device)都打包在内。Provision Profile本质上是一个plist文件,以development为例,它一般包含但并不只以下内容:

1、AppIDName

2、ApplicationIdentifierPrefix

3、CreationDate

4、DeveloperCertificates

5、Entitlements

6、ExpirationDate

7、ProvisionedDevice

8、UUID

系统根据配置文件提供的信息进行一一校验,从AppID到Entitenments,从数字证书到设备UDID等,最后运行应用程序到设备。如下所示:

此外,DistributionProvisioningProfile与Development Provisioning Profile类似,它没有Device配置信息。

5. iOS证书管理

开发团队的人员越多,合理的证书管理愈显重要。流程上,为保证日常开发应用程序的安全与效率,无论是大到公司的发布证书抑或是小到项目组的团队个人开发证书,我们都尽量做到:

1、帐号密码统一由一个关键接口人维护(证书管理员);

2、开发人员统一到证书管理员领取.p12文件与Provision Profile文件进行应用开发或发布;

3、新增设备,提供设备名与UDID到证书管理员添加。证书管理员更新后,周知并同步新的ProvisioningProfile到团队开发人员。

补充提醒:

1、.p12文件与Provisioning Profile文件同步到svn,可高效并及时同步整个团队;

2、严格控制iOS调试设备的加入,确保随时有可用名额。

相关推荐

经验之道:最有效的iOS内存泄漏检测

iOS 启动连续闪退保护方案

iOS高性能图片架构与设计

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

陈泽滨的专栏

1 篇文章2 人订阅

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏即时通讯技术

用JWT技术解决IM系统Socket长连接的身份认证痛点1、引言2、原作者3、系列文章5、完全搞懂什么是JWT技术6、我们是怎样使用JWT技术的?7、JWT技术的缺点8、点评附录:更多即时通讯方面的文

本文引用了封宇《JWT技术解决IM系统的认证痛点》一文的部分内容,即时通讯网重新整理、增补和修订,感谢原作者的无私分享。

732
来自专栏农夫安全

用了13年的wpa2协议出漏洞,新型KRACH攻击手法.

介绍 研究人员发现WPA2的严重弱点,WPA2是保护所有现代受保护的Wi-Fi网络的协议。内的受害者的范围内的攻击者可以利用使用这些弱点.具体来说,攻击者可以使...

3345
来自专栏FreeBuf

躲不掉的红色炸弹,这次真的「爆」了

声明:本文由【MS509 Team】成员expsky原创,仅用于技术交流分享,禁止将相关技术应用到不当途径。 收到朋友的婚宴请帖后通常都要破费,而且不便躲避,所...

1917
来自专栏大魏分享(微信公众号:david-share)

用户身份验证的几种方式以及OpenStack认证方式的使用

笔者在加入VMware之前,做UNIX技术支持工作将近8年。由于UNIX服务器通常在数据中心内部,与外网隔离,因此用户身份认证通过比较简单。即密码验证。后来接触...

3705
来自专栏云计算

云安全(第1部分):何处开始

不同公司在执行云安全的时间及方式上存在很大差异,有些会从第一天就开始,而大部分会一直拖到需要的时候。

2057
来自专栏安智客

Key attestation-Google的密钥认证

Android的密钥库已经有很多年了,它为应用程序开发者提供了一种使用加密密钥进行验证和加密的方法。 Keystore将密钥保留在应用程序的进程空间之外,以便应...

8799
来自专栏上善若水

0x03 spacemacs 的简单定制

古语有说:工欲善其事,必先利其器; Emacs无疑是编程的神器。通过这一系列的小文章,让我们一起记录熟练使用和打造这一神兵利器。

1436
来自专栏腾讯Bugly的专栏

iOS App 签名的原理

本文来自 微信读书 团队博客:http://wereadteam.github.io/ 导语 iOS 签名机制挺复杂,各种证书,Provisioning Pro...

4735
来自专栏程序员宝库

聊聊 HTTPS 和 SSL/TLS 协议

要说清楚 HTTPS 协议的实现原理,至少需要如下几个背景知识。 大致了解几个基本术语(HTTPS、SSL、TLS)的含义 大致了解 HTTP 和 TCP 的...

35111
来自专栏Android群英传

App安全二三事

1192

扫码关注云+社区