亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 開發設計 > 正文

Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用

2019-11-09 15:14:34
字體:
來源:轉載
供稿:網友
(本文代碼已升級至Swift3) 我原來寫過一篇文章介紹如何使用證書通過SSL/TLS方式進行網絡請求(Swift - 使用URLsession通過HTTPS進行網絡請求,及證書的使用),當時用的是URLSession。本文介紹如何使用 Alamofire 來實現HTTPS網絡請求,由于Alamofire就是對URLSession的封裝,所以實現起來區別不大。(如果Alamofire的配置使用不了解的,可以先去看看我原來寫的文章:Swift - HTTP網絡操作庫Alamofire使用詳解)一,證書的生成,以及服務器配置參考我前面寫的這篇文章:Tomcat服務器配置https雙向認證(使用keytool生成證書)文章詳細介紹了HTTPS,SSL/TLS。還有使用key tool生成自簽名證書,Tomcat下https服務的配置。二,Alamofire使用HTTPS進行網絡請求1,證書導入前面文章介紹了通過客戶端瀏覽器訪問HTTPS服務需,需要安裝“mykey.p12”,“tomcat.cer”這兩個證書。同樣,我們開發的應用中也需要把這兩個證書添加進來。原文:Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用記的同時在 “工程” -> “Build Phases” -> “Copy Bundle Resources” 中添加這兩個證書文件。原文:Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用2,配置Info.plist由于我們使用的是自簽名的證書,而蘋果ATS(App Transport Security)只信任知名CA頒發的證書,所以在iOS9下即使是HTTPS請求還是會被ATS攔截。所以在Info.plist下添加如下配置(iOS8不需要):
12345<key>NSAPPTransportSecurity</key><dict>    <key>NSAllowsArbitraryLoads</key>    <true/></dict>
3,使用兩個證書進行雙向驗證,以及網絡請求
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111import UIKitimport Alamofire class ViewController: UIViewController{         overridefunc viewDidLoad() {        super.viewDidLoad()                 //認證相關設置        letmanager = SessionManager.default        manager.delegate.sessionDidReceiveChallenge = { session, challengein            //認證服務器證書            ifchallenge.PRotectionSpace.authenticationMethod                ==NSURLAuthenticationMethodServerTrust {                print("服務端證書認證!")                letserverTrust:SecTrust= challenge.protectionSpace.serverTrust!                letcertificate = SecTrustGetCertificateAtIndex(serverTrust, 0)!                letremoteCertificateData                    =CFBridgingRetain(SecCertificateCopyData(certificate))!                letcerPath = Bundle.main.path(forResource:"tomcat", ofType:"cer")!                letcerUrl = URL(fileURLWithPath:cerPath)                letlocalCertificateData = try! Data(contentsOf: cerUrl)                                 if(remoteCertificateData.isEqual(localCertificateData) ==true) {                                         letcredential = URLCredential(trust: serverTrust)                    challenge.sender?.use(credential,for: challenge)                    return(URLSession.AuthChallengeDisposition.useCredential,                            URLCredential(trust: challenge.protectionSpace.serverTrust!))                                     }else {                    return(.cancelAuthenticationChallenge, nil)                }            }            //認證客戶端證書            elseif challenge.protectionSpace.authenticationMethod                ==NSURLAuthenticationMethodClientCertificate{                print("客戶端證書認證!")                //獲取客戶端證書相關信息                letidentityAndTrust:IdentityAndTrust= self.extractIdentity();                                 leturlCredential:URLCredential= URLCredential(                    identity: identityAndTrust.identityRef,                    certificates: identityAndTrust.certArrayas? [AnyObject],                    persistence:URLCredential.Persistence.forSession);                                 return(.useCredential, urlCredential);            }            // 其它情況(不接受認證)            else{                print("其它情況(不接受認證)")                return(.cancelAuthenticationChallenge, nil)            }        }                 //數據請求        Alamofire.request("https://192.168.1.112:8443")            .responseString { responsein                print(response)        }    }         //獲取客戶端證書相關信息    funcextractIdentity() -> IdentityAndTrust{        varidentityAndTrust:IdentityAndTrust!        varsecurityError:OSStatus= errSecSuccess                 letpath: String = Bundle.main.path(forResource:"mykey", ofType:"p12")!        letPKCS12Data = NSData(contentsOfFile:path)!        letkey : NSString= kSecImportExportPassphrase asNSString        letoptions : NSDictionary= [key : "123456"]//客戶端證書密碼        //create variable for holding security information        //var privateKeyRef: SecKeyRef? = nil                 varitems : CFArray?                 securityError =SecPKCS12Import(PKCS12Data, options, &items)                 ifsecurityError == errSecSuccess {            letcertItems:CFArray= items as CFArray!;            letcertItemsArray:Array= certItems asArray            letdict:AnyObject? = certItemsArray.first;            iflet certEntry:Dictionary= dict as?Dictionary<String,AnyObject> {                // grab the identity                letidentityPointer:AnyObject? = certEntry["identity"];                letsecIdentityRef:SecIdentity= identityPointer as!SecIdentity!                print("/(identityPointer)  :::: /(secIdentityRef)")                // grab the trust                lettrustPointer:AnyObject? = certEntry["trust"]                lettrustRef:SecTrust= trustPointer as!SecTrust                print("/(trustPointer)  :::: /(trustRef)")                // grab the cert                letchainPointer:AnyObject? = certEntry["chain"]                identityAndTrust =IdentityAndTrust(identityRef: secIdentityRef,                                        trust: trustRef, certArray:  chainPointer!)            }        }        returnidentityAndTrust;    }         overridefunc didReceiveMemoryWarning() {        super.didReceiveMemoryWarning()    }} //定義一個結構體,存儲認證相關信息structIdentityAndTrust {    varidentityRef:SecIdentity    vartrust:SecTrust    varcertArray:AnyObject}
控制臺打印輸出如下:原文:Swift - 使用Alamofire通過HTTPS進行網絡請求,及證書的使用4,只使用一個客戶端證書由于我們使用的是自簽名的證書,那么對服務器的認證全由客戶端這邊判斷。也就是說其實使用一個客戶端證書“mykey.p12”也是可以的(項目中也只需導入一個證書)。當對服務器進行驗證的時候,判斷服務主機地址是否正確,是的話信任即可(代碼高亮部分)
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899import UIKitimport Alamofire class ViewController: UIViewController{         //自簽名網站地址    letselfSignedHosts = ["192.168.1.112","www.hangge.com"]         overridefunc viewDidLoad() {        super.viewDidLoad()                 //認證相關設置        letmanager = SessionManager.default        manager.delegate.sessionDidReceiveChallenge = { session, challengein            //認證服務器(這里不使用服務器證書認證,只需地址是我們定義的幾個地址即可信任)            ifchallenge.protectionSpace.authenticationMethod                ==NSURLAuthenticationMethodServerTrust                &&self.selfSignedHosts.contains(challenge.protectionSpace.host) {                print("服務器認證!")                letcredential = URLCredential(trust: challenge.protectionSpace.serverTrust!)                return(.useCredential, credential)            }            //認證客戶端證書            elseif challenge.protectionSpace.authenticationMethod                ==NSURLAuthenticationMethodClientCertificate{                print("客戶端證書認證!")                //獲取客戶端證書相關信息                letidentityAndTrust:IdentityAndTrust= self.extractIdentity();                                 leturlCredential:URLCredential= URLCredential(                    identity: identityAndTrust.identityRef,                    certificates: identityAndTrust.certArrayas? [AnyObject],                    persistence:URLCredential.Persistence.forSession);                                 return(.useCredential, urlCredential);            }            // 其它情況(不接受認證)            else{                print("其它情況(不接受認證)")                return(.cancelAuthenticationChallenge, nil)            }        }                 //數據請求        Alamofire.request("https://192.168.1.112:8443")            .responseString { responsein                print(response)        }    }         //獲取客戶端證書相關信息    funcextractIdentity() -> IdentityAndTrust{        varidentityAndTrust:IdentityAndTrust!        varsecurityError:OSStatus= errSecSuccess                 letpath: String = Bundle.main.path(forResource:"mykey", ofType:"p12")!        letPKCS12Data = NSData(contentsOfFile:path)!        letkey : NSString= kSecImportExportPassphrase asNSString        letoptions : NSDictionary= [key : "123456"]//客戶端證書密碼        //create variable for holding security information        //var privateKeyRef: SecKeyRef? = nil                 varitems : CFArray?                 securityError =SecPKCS12Import(PKCS12Data, options, &items)                 ifsecurityError == errSecSuccess {            letcertItems:CFArray= items as CFArray!;            letcertItemsArray:Array= certItems asArray            letdict:AnyObject? = certItemsArray.first;            iflet certEntry:Dictionary= dict as?Dictionary<String,AnyObject> {                // grab the identity                letidentityPointer:AnyObject? = certEntry["identity"];                letsecIdentityRef:SecIdentity= identityPointer as!SecIdentity!                print("/(identityPointer)  :::: /(secIdentityRef)")                // grab the trust                lettrustPointer:AnyObject? = certEntry["trust"]                lettrustRef:SecTrust= trustPointer as!SecTrust                print("/(trustPointer)  :::: /(trustRef)")                // grab the cert                letchainPointer:AnyObject? = certEntry["chain"]                identityAndTrust =IdentityAndTrust(identityRef: secIdentityRef,                                        trust: trustRef, certArray:  chainPointer!)            }        }        returnidentityAndTrust;    }         overridefunc didReceiveMemoryWarning() {        super.didReceiveMemoryWarning()    }} //定義一個結構體,存儲認證相關信息structIdentityAndTrust {    varidentityRef:SecIdentity    vartrust:SecTrust    varcertArray:AnyObject}

原文出自:www.hangge.com  轉載請保留原文鏈接:http://www.hangge.com/blog/cache/detail_1052.html
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
粗暴蹂躏中文一区二区三区| 国产精品偷伦视频免费观看国产| 国产美女精彩久久| 亚洲精品视频播放| 欧美激情一二区| 成人午夜激情免费视频| 日韩精品免费视频| 日韩av在线网址| 精品视频在线播放免| 日韩av在线免播放器| 欧美二区乱c黑人| 欧美一区二区三区四区在线| 91在线观看免费| 一本大道香蕉久在线播放29| 亚洲偷欧美偷国内偷| 日韩av色综合| 亚洲社区在线观看| 亚洲a级在线观看| 亚洲美女精品成人在线视频| 欧美日韩国产精品一区二区不卡中文| 欧美日韩免费观看中文| 亚洲a∨日韩av高清在线观看| 国产精品极品美女在线观看免费| 日韩精品欧美激情| 欧美日韩激情小视频| 国产精品扒开腿做| 欧美大片在线影院| 亚洲三级黄色在线观看| 欧美精品18videosex性欧美| 日韩美女写真福利在线观看| 久久久久中文字幕2018| 精品电影在线观看| 久久99精品久久久久久噜噜| 国产亚洲aⅴaaaaaa毛片| 久久人人爽国产| 亚洲欧美国产精品久久久久久久| 91丨九色丨国产在线| 欧美一级片久久久久久久| 国产成人高清激情视频在线观看| 亚洲第一av网站| 97涩涩爰在线观看亚洲| 欧美一级黄色网| 欧美国产日韩在线| 日本免费久久高清视频| 亚洲www永久成人夜色| 欧美激情18p| 国内揄拍国内精品少妇国语| 欧美亚洲成人xxx| 国产美女直播视频一区| 亚洲伊人第一页| 2019中文在线观看| 精品视频久久久久久| 九九热在线精品视频| 日本一区二区三区在线播放| 蜜臀久久99精品久久久久久宅男| 亚洲级视频在线观看免费1级| 亚洲影院色在线观看免费| 免费91麻豆精品国产自产在线观看| 亚洲精品福利在线| 亚洲天堂av网| 91牛牛免费视频| 午夜精品福利在线观看| 成人免费网站在线看| 欧美精品18videosex性欧美| 亚洲综合一区二区不卡| 国产精品h在线观看| 欧美福利小视频| 亚洲电影成人av99爱色| 色狠狠久久aa北条麻妃| 国产视频丨精品|在线观看| 亚洲第五色综合网| 精品女同一区二区三区在线播放| 国产精品欧美日韩一区二区| 欧美日韩国产成人高清视频| 精品国产一区二区三区久久狼5月| 国产日韩换脸av一区在线观看| 国产精品美腿一区在线看| 国内揄拍国内精品少妇国语| 国产在线久久久| 国产精品精品久久久久久| 国产精品嫩草视频| 亚洲视频精品在线| 国产一区二区三区在线| 亚洲iv一区二区三区| 69久久夜色精品国产69乱青草| 中文字幕少妇一区二区三区| 精品久久久一区| 精品国内自产拍在线观看| 久久国产视频网站| 78色国产精品| 日韩成人在线视频| 亚洲老司机av| 最近免费中文字幕视频2019| 97在线免费观看| 中文字幕免费精品一区高清| 日韩电视剧免费观看网站| 亚洲九九九在线观看| 黄色成人av网| 欧美性生交xxxxx久久久| 国产精品一区二区久久久久| 亚洲第一黄色网| 国语自产精品视频在线看一大j8| 久久久国产精品x99av| 欧美日韩日本国产| 国产成人精品av在线| 亚洲综合在线做性| 亚洲精品永久免费精品| 亚洲一区二区三区xxx视频| 精品一区二区三区三区| 91亚洲精品在线| 国产欧美精品一区二区| 91美女片黄在线观看游戏| 日韩www在线| 欧美亚洲国产精品| 亚洲性生活视频| 亚洲国产天堂久久综合网| 日韩中文娱乐网| 亚洲精品福利免费在线观看| 亚洲另类激情图| 成人激情视频小说免费下载| 一区二区三区动漫| 亚洲午夜女主播在线直播| 国产成人欧美在线观看| 亚洲成人精品久久| 亚洲在线免费视频| 国产一区二区三区中文| 日韩中文第一页| 久久的精品视频| 尤物九九久久国产精品的分类| 国产日韩精品综合网站| 精品无码久久久久久国产| 久久精品视频在线播放| 免费91在线视频| 日韩欧美高清视频| 中文在线资源观看视频网站免费不卡| 日韩电影大全免费观看2023年上| 91亚洲精品一区| 国内免费久久久久久久久久久| 欧美电影免费观看| 久久精品在线播放| 青青草一区二区| 国产91精品久| 欧美国产日韩一区二区| 亚洲成人a**站| 精品福利免费观看| 国产成人精品电影久久久| 国产精品午夜视频| 久久免费视频在线观看| 亚洲欧美日本精品| 日韩69视频在线观看| 欧美黑人一区二区三区| 色综合久久88色综合天天看泰| 亚洲国产日韩欧美综合久久| 欧美激情三级免费| 欧美二区乱c黑人| 欧美激情一级欧美精品| 欧美高跟鞋交xxxxxhd| 精品亚洲一区二区三区在线观看| 中文字幕亚洲欧美日韩在线不卡| 欧美日韩中文字幕在线| 亚洲成人精品在线| 狠狠干狠狠久久| 国产精品av在线播放| 在线精品视频视频中文字幕|