亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 開發設計 > 正文

Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用

2019-11-09 14:13:19
字體:
來源:轉載
供稿:網友
(本文代碼已升級至Swift3) 我原來寫過一篇文章介紹如何使用證書通過SSL/TLS方式進行網絡請求(Swift - 使用URLsession通過HTTPS進行網絡請求,及證書的使用),當時用的是URLSession。本文介紹如何使用 Alamofire 來實現HTTPS網絡請求,由于Alamofire就是對URLSession的封裝,所以實現起來區別不大。(如果Alamofire的配置使用不了解的,可以先去看看我原來寫的文章:Swift - HTTP網絡操作庫Alamofire使用詳解)一,證書的生成,以及服務器配置參考我前面寫的這篇文章:Tomcat服務器配置https雙向認證(使用keytool生成證書)文章詳細介紹了HTTPS,SSL/TLS。還有使用key tool生成自簽名證書,Tomcat下https服務的配置。二,Alamofire使用HTTPS進行網絡請求1,證書導入前面文章介紹了通過客戶端瀏覽器訪問HTTPS服務需,需要安裝“mykey.p12”,“tomcat.cer”這兩個證書。同樣,我們開發的應用中也需要把這兩個證書添加進來。原文:Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用記的同時在 “工程” -> “Build Phases” -> “Copy Bundle Resources” 中添加這兩個證書文件。原文:Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用2,配置Info.plist由于我們使用的是自簽名的證書,而蘋果ATS(App Transport Security)只信任知名CA頒發的證書,所以在iOS9下即使是HTTPS請求還是會被ATS攔截。所以在Info.plist下添加如下配置(iOS8不需要):
12345<key>NSAPPTransportSecurity</key><dict>    <key>NSAllowsArbitraryLoads</key>    <true/></dict>
3,使用兩個證書進行雙向驗證,以及網絡請求
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111import UIKitimport Alamofire class ViewController: UIViewController{         overridefunc viewDidLoad() {        super.viewDidLoad()                 //認證相關設置        letmanager = SessionManager.default        manager.delegate.sessionDidReceiveChallenge = { session, challengein            //認證服務器證書            ifchallenge.PRotectionSpace.authenticationMethod                ==NSURLAuthenticationMethodServerTrust {                print("服務端證書認證!")                letserverTrust:SecTrust= challenge.protectionSpace.serverTrust!                letcertificate = SecTrustGetCertificateAtIndex(serverTrust, 0)!                letremoteCertificateData                    =CFBridgingRetain(SecCertificateCopyData(certificate))!                letcerPath = Bundle.main.path(forResource:"tomcat", ofType:"cer")!                letcerUrl = URL(fileURLWithPath:cerPath)                letlocalCertificateData = try! Data(contentsOf: cerUrl)                                 if(remoteCertificateData.isEqual(localCertificateData) ==true) {                                         letcredential = URLCredential(trust: serverTrust)                    challenge.sender?.use(credential,for: challenge)                    return(URLSession.AuthChallengeDisposition.useCredential,                            URLCredential(trust: challenge.protectionSpace.serverTrust!))                                     }else {                    return(.cancelAuthenticationChallenge, nil)                }            }            //認證客戶端證書            elseif challenge.protectionSpace.authenticationMethod                ==NSURLAuthenticationMethodClientCertificate{                print("客戶端證書認證!")                //獲取客戶端證書相關信息                letidentityAndTrust:IdentityAndTrust= self.extractIdentity();                                 leturlCredential:URLCredential= URLCredential(                    identity: identityAndTrust.identityRef,                    certificates: identityAndTrust.certArrayas? [AnyObject],                    persistence:URLCredential.Persistence.forSession);                                 return(.useCredential, urlCredential);            }            // 其它情況(不接受認證)            else{                print("其它情況(不接受認證)")                return(.cancelAuthenticationChallenge, nil)            }        }                 //數據請求        Alamofire.request("https://192.168.1.112:8443")            .responseString { responsein                print(response)        }    }         //獲取客戶端證書相關信息    funcextractIdentity() -> IdentityAndTrust{        varidentityAndTrust:IdentityAndTrust!        varsecurityError:OSStatus= errSecSuccess                 letpath: String = Bundle.main.path(forResource:"mykey", ofType:"p12")!        letPKCS12Data = NSData(contentsOfFile:path)!        letkey : NSString= kSecImportExportPassphrase asNSString        letoptions : NSDictionary= [key : "123456"]//客戶端證書密碼        //create variable for holding security information        //var privateKeyRef: SecKeyRef? = nil                 varitems : CFArray?                 securityError =SecPKCS12Import(PKCS12Data, options, &items)                 ifsecurityError == errSecSuccess {            letcertItems:CFArray= items as CFArray!;            letcertItemsArray:Array= certItems asArray            letdict:AnyObject? = certItemsArray.first;            iflet certEntry:Dictionary= dict as?Dictionary<String,AnyObject> {                // grab the identity                letidentityPointer:AnyObject? = certEntry["identity"];                letsecIdentityRef:SecIdentity= identityPointer as!SecIdentity!                print("/(identityPointer)  :::: /(secIdentityRef)")                // grab the trust                lettrustPointer:AnyObject? = certEntry["trust"]                lettrustRef:SecTrust= trustPointer as!SecTrust                print("/(trustPointer)  :::: /(trustRef)")                // grab the cert                letchainPointer:AnyObject? = certEntry["chain"]                identityAndTrust =IdentityAndTrust(identityRef: secIdentityRef,                                        trust: trustRef, certArray:  chainPointer!)            }        }        returnidentityAndTrust;    }         overridefunc didReceiveMemoryWarning() {        super.didReceiveMemoryWarning()    }} //定義一個結構體,存儲認證相關信息structIdentityAndTrust {    varidentityRef:SecIdentity    vartrust:SecTrust    varcertArray:AnyObject}
控制臺打印輸出如下:原文:Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用4,只使用一個客戶端證書由于我們使用的是自簽名的證書,那么對服務器的認證全由客戶端這邊判斷。也就是說其實使用一個客戶端證書“mykey.p12”也是可以的(項目中也只需導入一個證書)。當對服務器進行驗證的時候,判斷服務主機地址是否正確,是的話信任即可(代碼高亮部分)
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899import UIKitimport Alamofire class ViewController: UIViewController{         //自簽名網站地址    letselfSignedHosts = ["192.168.1.112","www.hangge.com"]         overridefunc viewDidLoad() {        super.viewDidLoad()                 //認證相關設置        letmanager = SessionManager.default        manager.delegate.sessionDidReceiveChallenge = { session, challengein            //認證服務器(這里不使用服務器證書認證,只需地址是我們定義的幾個地址即可信任)            ifchallenge.protectionSpace.authenticationMethod                ==NSURLAuthenticationMethodServerTrust                &&self.selfSignedHosts.contains(challenge.protectionSpace.host) {                print("服務器認證!")                letcredential = URLCredential(trust: challenge.protectionSpace.serverTrust!)                return(.useCredential, credential)            }            //認證客戶端證書            elseif challenge.protectionSpace.authenticationMethod                ==NSURLAuthenticationMethodClientCertificate{                print("客戶端證書認證!")                //獲取客戶端證書相關信息                letidentityAndTrust:IdentityAndTrust= self.extractIdentity();                                 leturlCredential:URLCredential= URLCredential(                    identity: identityAndTrust.identityRef,                    certificates: identityAndTrust.certArrayas? [AnyObject],                    persistence:URLCredential.Persistence.forSession);                                 return(.useCredential, urlCredential);            }            // 其它情況(不接受認證)            else{                print("其它情況(不接受認證)")                return(.cancelAuthenticationChallenge, nil)            }        }                 //數據請求        Alamofire.request("https://192.168.1.112:8443")            .responseString { responsein                print(response)        }    }         //獲取客戶端證書相關信息    funcextractIdentity() -> IdentityAndTrust{        varidentityAndTrust:IdentityAndTrust!        varsecurityError:OSStatus= errSecSuccess                 letpath: String = Bundle.main.path(forResource:"mykey", ofType:"p12")!        letPKCS12Data = NSData(contentsOfFile:path)!        letkey : NSString= kSecImportExportPassphrase asNSString        letoptions : NSDictionary= [key : "123456"]//客戶端證書密碼        //create variable for holding security information        //var privateKeyRef: SecKeyRef? = nil                 varitems : CFArray?                 securityError =SecPKCS12Import(PKCS12Data, options, &items)                 ifsecurityError == errSecSuccess {            letcertItems:CFArray= items as CFArray!;            letcertItemsArray:Array= certItems asArray            letdict:AnyObject? = certItemsArray.first;            iflet certEntry:Dictionary= dict as?Dictionary<String,AnyObject> {                // grab the identity                letidentityPointer:AnyObject? = certEntry["identity"];                letsecIdentityRef:SecIdentity= identityPointer as!SecIdentity!                print("/(identityPointer)  :::: /(secIdentityRef)")                // grab the trust                lettrustPointer:AnyObject? = certEntry["trust"]                lettrustRef:SecTrust= trustPointer as!SecTrust                print("/(trustPointer)  :::: /(trustRef)")                // grab the cert                letchainPointer:AnyObject? = certEntry["chain"]                identityAndTrust =IdentityAndTrust(identityRef: secIdentityRef,                                        trust: trustRef, certArray:  chainPointer!)            }        }        returnidentityAndTrust;    }         overridefunc didReceiveMemoryWarning() {        super.didReceiveMemoryWarning()    }} //定義一個結構體,存儲認證相關信息structIdentityAndTrust {    varidentityRef:SecIdentity    vartrust:SecTrust    varcertArray:AnyObject}

原文出自:www.hangge.com  轉載請保留原文鏈接:http://www.hangge.com/blog/cache/detail_1052.html
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
欧美日韩成人在线视频| 国产精品久久久久久av下载红粉| 欧美高清激情视频| 国产综合久久久久久| 成人黄色中文字幕| 国产精品直播网红| 在线免费观看羞羞视频一区二区| 一区二区三区视频在线| 中文字幕一精品亚洲无线一区| 国产成人精品综合久久久| 青青草99啪国产免费| 欧美激情视频在线| 亚洲电影免费观看高清完整版在线观看| 亚洲性av在线| 国产精品视频永久免费播放| 国产精品视频精品| 97在线视频免费播放| 4438全国成人免费| 国产精品久久久久99| 国产丝袜高跟一区| 精品视频久久久久久久| 国产欧亚日韩视频| 国产精品欧美激情| 岛国视频午夜一区免费在线观看| 日韩免费中文字幕| 亚洲精品xxx| 亚洲精品免费一区二区三区| 午夜精品久久久久久久99黑人| 91色在线观看| 欧美日韩国产va另类| 欧美激情在线视频二区| 欧美性极品xxxx娇小| 亚洲欧美中文在线视频| 亚洲国产欧美精品| 中文字幕9999| 色婷婷久久av| 国产精品高清网站| 色婷婷综合久久久久| 精品国产乱码久久久久久虫虫漫画| 97婷婷涩涩精品一区| 国产丝袜一区二区三区免费视频| 欧美日韩亚洲一区二| 国产精品av免费在线观看| 精品国产91久久久久久| 中文字幕欧美在线| 久久69精品久久久久久久电影好| 亚洲欧洲第一视频| 国产视频综合在线| 久久久久久久久综合| 国产成人精品在线播放| 疯狂做受xxxx高潮欧美日本| 国产精品久久久久久久久久ktv| 国产精品欧美一区二区| 国产精品久久久久久久久久ktv| 亚洲人成网站777色婷婷| 国产一区二区三区丝袜| 国产精品久久久久久久久久ktv| 久久久久久中文| 亚洲一级片在线看| 亚洲最大av网站| 这里只有精品丝袜| 久久精品视频网站| 欧美日韩成人在线视频| 69久久夜色精品国产69乱青草| 久久久这里只有精品视频| 久久久精品欧美| www.精品av.com| 日韩av一区二区在线| 国产大片精品免费永久看nba| 91精品国产高清久久久久久91| 中文字幕日韩综合av| 中文字幕亚洲无线码a| 亚洲女同性videos| 久久99视频精品| 国产成人一区三区| 亚洲一区二区三区在线免费观看| www欧美xxxx| 国产精品第七十二页| 欧美日韩一区二区三区| 亚洲va国产va天堂va久久| 中文字幕亚洲一区在线观看| 日韩美女视频中文字幕| 成人欧美一区二区三区黑人孕妇| 97免费视频在线播放| 欧美wwwxxxx| 国产午夜精品理论片a级探花| 成人欧美一区二区三区黑人孕妇| 午夜精品久久久久久99热| 综合136福利视频在线| 久久精品视频播放| 亚洲欧洲激情在线| 欧美情侣性视频| 黑人巨大精品欧美一区免费视频| 日本久久久久亚洲中字幕| 久久九九国产精品怡红院| 日韩av一区在线观看| 亚洲第一中文字幕在线观看| 亚洲新中文字幕| 日韩av片免费在线观看| 亚洲丁香婷深爱综合| 亚洲www在线| 国产一区视频在线| 一区二区三区回区在观看免费视频| 亚洲视频在线观看视频| 欧美成aaa人片免费看| 国产精品色悠悠| 欧美国产精品人人做人人爱| 欧美性xxxx极品高清hd直播| 中文字幕日韩av电影| 欧美最顶级丰满的aⅴ艳星| 国产一区二区三区在线视频| 国产精品大陆在线观看| 欧美尤物巨大精品爽| 亚洲电影第1页| 91精品视频免费观看| 国产精品久久久久福利| 国产精品日日做人人爱| 日韩一区二区三区在线播放| 主播福利视频一区| 亚洲精品日韩久久久| 欧美亚洲成人免费| 91久久嫩草影院一区二区| 91亚洲精品一区二区| 亚洲性av网站| 成人天堂噜噜噜| 一区二区三区在线播放欧美| 米奇精品一区二区三区在线观看| 成人免费看吃奶视频网站| 欧美在线欧美在线| 亚洲aⅴ日韩av电影在线观看| 成人黄在线观看| 国产精品视频一区二区三区四| 懂色av影视一区二区三区| 欧美成人合集magnet| 91禁外国网站| 自拍偷拍免费精品| 91精品国产乱码久久久久久久久| 久久久91精品国产| 久热精品在线视频| 久久亚洲精品小早川怜子66| 亚洲在线免费观看| 欧美性猛交xxxx免费看漫画| 久久人人爽人人| 97激碰免费视频| 亚洲国产日韩一区| 午夜欧美不卡精品aaaaa| 国产99在线|中文| 日韩国产高清视频在线| 色综合视频一区中文字幕| 亚洲最大成人在线| 国产精品国产福利国产秒拍| 最近2019中文字幕在线高清| 日韩经典一区二区三区| 日韩一区av在线| 久久久精品久久久| 成人黄色免费在线观看| 欧美日韩免费观看中文| 国产精品www| 欧美性猛交xxxx乱大交| 午夜精品久久久久久久99热| 欧美国产视频一区二区| 久热99视频在线观看| 91精品国产综合久久久久久久久| 国产午夜一区二区|