美文网首页仓前iOS研究组iOS上架相關
细谈证书与Provisioning Profile

细谈证书与Provisioning Profile

作者: 阿呆少爷 | 来源:发表于2016-11-19 11:40 被阅读1718次

    iOS程序员大多对证书和Provisioning Profile懵逼过吧,是时候整理一下思路了,把这个问题讲讲清楚。所有配置都在https://developer.apple.com,大家都可以上去摸索一下。

    证书

    打开钥匙串访问可以看到里面有证书我的证书两项,其中证书包含系统安装的所有证书,我的证书则仅包含电脑上有私钥的证书。

    screenshot.png

    证书的私钥是用来签名的,通过签名可以确保程序是没有被篡改的。其中私钥放在自己电脑上,公钥则放在苹果服务器上。

    模拟器运行App是不需要签名的,真机调试和上传AppStore的包都需要签名,主程序、动态库、资源都要签名。

    //模拟器也调用了codesign,但是没有选择证书。
    CodeSign /Users/henshao/Library/Developer/Xcode/DerivedData/CloudConsoleApp-gszptqenpqtwraajgpawanvtjtny/Build/Products/Debug-iphonesimulator/CloudConsoleApp.app
        cd /Users/henshao/cloudconsole-iOS
        export CODESIGN_ALLOCATE=/Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/usr/bin/codesign_allocate
        export PATH="/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/usr/bin:/Applications/Xcode.app/Contents/Developer/usr/bin:/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin"
        
    Signing Identity:     "-"
    
        /usr/bin/codesign --force --sign - --timestamp=none /Users/henshao/Library/Developer/Xcode/DerivedData/CloudConsoleApp-gszptqenpqtwraajgpawanvtjtny/Build/Products/Debug-iphonesimulator/CloudConsoleApp.app
    
    //真机codesign选择了证书
    CodeSign /Users/henshao/Library/Developer/Xcode/DerivedData/CloudConsoleApp-gszptqenpqtwraajgpawanvtjtny/Build/Products/Debug-iphoneos/CloudConsoleApp.app
        cd /Users/henshao/cloudconsole-iOS
        export CODESIGN_ALLOCATE=/Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/usr/bin/codesign_allocate
        export PATH="/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/usr/bin:/Applications/Xcode.app/Contents/Developer/usr/bin:/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin"
        
    Signing Identity:     "iPhone Developer: 智杰 付 (WTLVCA9D68)"
    Provisioning Profile: "iOS Team Provisioning Profile: a.b.c.d"
                          (e6dc1bc1-140c-4003-b91b-817535a46ae4)
    
        /usr/bin/codesign --force --sign AB9AB462D723988FB08AF1265BE1B574DD273DCB --entitlements /Users/henshao/Library/Developer/Xcode/DerivedData/CloudConsoleApp-gszptqenpqtwraajgpawanvtjtny/Build/Intermediates/CloudConsoleApp.build/Debug-iphoneos/CloudConsoleApp.build/CloudConsoleApp.app.xcent --timestamp=none /Users/henshao/Library/Developer/Xcode/DerivedData/CloudConsoleApp-gszptqenpqtwraajgpawanvtjtny/Build/Products/Debug-iphoneos/CloudConsoleApp.app
    

    解压开ipa可以发现,里面有一个_CodeSignature/CodeResources文件,这是一个XML文件,打开可以看到里面的内容。

    <key>Frameworks/AFNetworking.framework/AFNetworking</key>
    <dict>
        <key>hash</key>
        <data>
        gF72IVSBtCx2WdGfkervPKcCmZw=
        </data>
        <key>hash2</key>
        <data>
        kySS3fap6mMdMztbVQ0BPcQqGHwDKowHON1fHzQ6P4k=
        </data>
    </dict>
    <key>Frameworks/AFNetworking.framework/Info.plist</key>
    <dict>
        <key>hash</key>
        <data>
        6AnKOHTiBpi15MSyr4X4yhapLxc=
        </data>
        <key>hash2</key>
        <data>
        D5xPZO6XisdE1hSvSAioGQv9RHryi33o8j6GwaNOOT4=
        </data>
    </dict>
    <key>Frameworks/AFNetworking.framework/_CodeSignature/CodeResources</key>
    <dict>
        <key>hash</key>
        <data>
        +eORwOY/EikcBmsFZfD7QEDo3Qw=
        </data>
        <key>hash2</key>
        <data>
        bqs1RQcVX2sq7r0OewcocgvkivH0PSm6hgcqh/99iDI=
        </data>
    </dict>
    

    有趣的是动态库也会拥有自己有的_CodeSignature/CodeResources,但是里面的内容非常简单,只有Info.plist的,签名结果跟外面的是一样的。AppStore里面所有动态库都要签名,加载的时候要检查签名,所以不可能实现下发动态库做升级或者hotpatch。但是企业证书可以这样做。

    //AFNetworking.framework/_CodeSignature
    <dict>
        <key>Info.plist</key>
        <data>
        6AnKOHTiBpi15MSyr4X4yhapLxc=
        </data>
    </dict>
    

    任何有效的证书都可以用来签名。所以这样不牢靠对不对?当年塞班时候,改签真的很容易,轻松安装各种程序。苹果要想的更加周到一些,比如下面要讲的Provisioning Profile。当然不遵守规则重签也是可以做到的,只是稍微增加了一些难度。

    Provisioning Profile

    解压开ipa文件,可以在Payload目录发现有一个embedded.mobileprovision文件。

    [~/Downloads/CloudConsoleApp-Release/Payload]$ ll CloudConsoleApp.app/embedded.mobileprovision 
    -rw-r--r-- 1 henshao staff 7.8K 10 21 03:01 CloudConsoleApp.app/embedded.mobileprovision
    

    Provisioning Profile是一个很复杂的东西,包含了很多东西,可以在https://developer.apple.com里面试着生成一个Provisioning Profile,看看每个步骤都需要填些什么。Provisioning Profile包含了证书(公钥)、App ID、entitlements、device list等关乎App能否正常启动的所有信息。证书是给ipa签名的,在打包的时候起作用;而Provisioning Profile要打进ipa里面,在启动的时候起作用

    //使用这个命令可以解开文件看看里面的内容
    security cms -D -i embedded.mobileprovision
    
    screenshot.png screenshot.png screenshot.png

    Provisioning Profile是被苹果签名的,里面的内容不能被修改。如果要对App做重签,需要构造一份新的Provisioning Profile。找一些iOS重签名的文章:iOS重签名探索,可以发现,重签名之前,要把自己的mobileprovision拷贝到ipa指定目录里面。

    Team

    Xcode为了简化配置,设计了一个team的概念。只要在https://developer.apple.com里面添加了Apple ID,然后该用户在Xcode里面登录一下。遇到签名的问题,直接fix issue就可以了。这个过程中把证书和Provisioning Profile相关的配置都做好了。

    一个用户可能加入多个team,如何区分这个用户在不同team里面创建的App ID呢?为了解决这问题,苹果设计了Team IDTeam ID加上Bundle ID构成完整的App IDApp ID跟App的各种service有很大的关系,从https://developer.apple.com也可以看出来,service的配置都是在App ID里面的。

    screenshot.png

    带通配符的App ID可以表示一类App,Provisioning Profile使用这种App ID可用于team里面所有的App。Xcode fix issue喜欢创建这种类型的Provisioning Profile。

    Paste_Image.png

    推送证书

    推送服务器跟苹果APNs发消息,是需要认证的。苹果提供下面两种认证的方式。

    //目前还没有听说谁在用这种方式
    Token-based connection trust A provider using the HTTP/2-based API can use JSON web tokens (JWT) to validate the provider’s connection with APNs. In this scheme, the provider does not require a certificate-plus-private key to establish connection. Instead, you provision a public key to be retained by Apple, and a private key which you retain and protect. Your providers then use your private key to generate and sign JWT authentication tokens. Each of your push requests must include an authentication token.
    
    //一般都用这种方式
    Certificate-based connection trust A provider can, alternatively, employ a unique provider certificate and private cryptographic key. The provider certificate, provisioned by Apple when you establish your push service in your online developer account, identifies the topics supported by the provider. Each topic is the bundle ID associated with one of your apps.
    
    screenshot.png screenshot.png

    推送平台需要一个包含证书和私钥的p12文件,而只有当初生成推送证书的人才能正常导出p12文件。为了避免紧急情况下,找不到当事人,所以我们在App代码根目录下存放了一份p12文件,并且标明了过期时间,可确保万无一失。

    $ tree CertificateExpireAt20170324 
    CertificateExpireAt20170324
    ├── AliyunMobileApp-APNs-prod.p12
    └── push.passwd
    

    更多详细信息可以参看:Local and Remote Notifications Overview

    推送测试

    命令行

    使用Houston给iOS APP推送信息,拿到证书和token就可以在命令行下面做一些自动化的推送工作。

    图形化工具

    Easy APNs Provider这款工具很不错,在Mac App Store可以下载到。证书直接用cer就好了。Houston需要把证书转换成pem格式才行。

    Snip20161130_3.png

    打包平台

    大公司都会开发很多个App,因为苹果设备数量的限制,必须注册很多开发者账号,才能保证各个团队都能做真机测试。但是并不是每个团队都可以申请企业证书,这样就没法发布企业内测包了。

    为了解决这个问题,公司会搭建一个打包的平台,用一个企业证书给所有的App签名,然后分发给PD、视觉、交互、测试扫描做测试和验收。这里的问题是一旦a.b.c.d这个Bundle ID被团队自己注册了,打包平台就不能用这个Bundle ID了,需要注册一个a.b.c.d.e这样的Bundle ID,还得去手动生成对应的Provisioning Profile,所以说做一个通用的打包平台也是一件麻烦事。

    好在现在有一个工具:fastlane,可以使用脚本来生成证书和Provisioning Profile。可以通过fastlane来提高打包平台的自动化程度。

    AppStore的特殊性

    App提交苹果审核之后,苹果会对App重签名。通过codesign可以看到mtl打出来的包都是我们自己证书签名的,而AppStore的包签名的证书都是苹果的。

    //企业包
    [~/Downloads/CloudConsoleApp-Release/Payload]$ codesign -vv -d CloudConsoleApp.app/
    Executable=/Users/henshao/Downloads/CloudConsoleApp-Release/Payload/CloudConsoleApp.app/CloudConsoleApp
    Identifier=com.aliyun.wstudio.amc.AliyunMobileApp
    Format=app bundle with Mach-O universal (armv7 arm64)
    CodeDirectory v=20200 size=193958 flags=0x0(none) hashes=6053+5 location=embedded
    Signature size=4737
    Authority=iPhone Distribution: Alibaba Cloud Computing Ltd. (QBMN2BBW3K)
    Authority=Apple Worldwide Developer Relations Certification Authority
    Authority=Apple Root CA
    Signed Time=2016年10月21日 上午3:02:00
    Info.plist entries=40
    TeamIdentifier=QBMN2BBW3K
    Sealed Resources version=2 rules=13 files=1451
    Internal requirements count=1 size=220
    
    //AppStore包
    [~/wechat]$ codesign -vv -d WeChat.app/
    Executable=/Users/henshao/wechat/WeChat.app/WeChat
    Identifier=com.tencent.xin
    Format=app bundle with Mach-O universal (armv7 arm64)
    CodeDirectory v=20200 size=191179 flags=0x0(none) hashes=9550+5 location=embedded
    Signature size=3487
    Authority=Apple iPhone OS Application Signing
    Authority=Apple iPhone Certification Authority
    Authority=Apple Root CA
    Info.plist entries=43
    TeamIdentifier=88L2Q4487U
    Sealed Resources version=2 rules=13 files=3005
    Internal requirements count=1 size=96
    

    参考文章

    1. 代码签名探析
    2. 关于Certificate、Provisioning Profile、App ID的介绍及其之间的关系
    3. 苹果开发者账号那些事儿(三)
    4. 漫谈iOS程序的证书和签名机制
    5. 阮一峰的网络日志 博客上也有一些关于HTTPS、SSL、证书的科普文值得一看。

    相关文章

      网友评论

      • brownfeng:总结的很好.学习了
      • OCDak:Provisioning Profile iOS Distribution Invalid 显示无效了,打包上传有影响吗?开发者中心的有效与否,和上传AppStore后,删除都有哪些影响啊?这些不太懂,作者能简单说下或者给个链接学习下马
        OCDak:@阿呆少爷 感谢,会学习下!
        阿呆少爷:@OCDak MC里面的Provisioning Profile失效了不会影响Xcode已经安装的Provisioning Profile的使用。这块涉及的东西很多,我这篇文章和后面的参考文章你都可以看看,平时多操作几次大概就能理解整个的机制了。Good luck :smile:

      本文标题:细谈证书与Provisioning Profile

      本文链接:https://www.haomeiwen.com/subject/gqzspttx.html