Alamofire和AFNetworking中https相关知识点
首先,配置https服务器需要一个证书,这个证书可以从某些机构获得,也可以自己通过工具生成。
通过某些合法机构生成的证书客户端不需要进行验证
这样的请求不会触发Apple的相关代理方法(URLSession:task:didReceiveChallenge:completionHandler:)所以无论是AFNetWorking还是Alamofire都不需要进行任何处理,即可正常使用。
非合法机构生成的证书或者自制证书
AFNetWorking
AFSecurityPolicy分三种验证模式:
1. AFSSLPinningModeNone:代表客户端无条件地信任服务器端返回的证书。你不必将证书跟你的 APP 一起打包。
2. AFSSLPinningModeCertificate:代表客户端会将服务器端返回的证书和本地保存的证书中的【所有内容】,全部进行校验;如果正确,才继续进行。
3. AFSSLPinningModePublicKey:代表客户端会将服务器端返回的证书与本地保存的证书中的【PublicKey部分】进行校验;如果正确,才继续进行。
注: AFSSLPinningModeCertificate和AFSSLPinningModePublicKey的区别
AFSSLPinningModeCertificate 比较安全但也比较麻烦,它会比对你打包的证书跟服务器的证书是否一致。因为你的证书是跟 APP 一起打包的,这也就代表说如果你的证书过期了或是变动了,你就得出一版新的 APP 而且旧版 APP 的证书就失效了。你也可以在每次 APP 启动时,就自动连到某個服务器下载最新的证书,不过此时这个下载连线就会是有风险的。
AFSSLPinningModePublicKey 则是只比对证书里的 public key,所以即使服务器证书有所变动,只要 public key 不变,就能通过验证。
所以如果你能确保每个使用者总是使用最新版本的 APP(例如是公司企业内部专用的),那就可以考虑AFSSLPinningModeCertificate,否則的话选择 AFSSLPinningModePublicKey 是比较实际的作法。
相关属性解释及代码例子
- 属性解释
AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate]; /* allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO 如果是需要验证自建证书,需要设置为YES */ securityPolicy.allowInvalidCertificates = YES; /* validatesDomainName 是否需要验证域名,默认为YES。 假如证书的域名与你请求的域名不一致,需把该项设置为NO 主要用于这种情况:客户端请求的是子域名,而证书上的 是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。 */ securityPolicy.validatesDomainName = NO; /* validatesCertificateChain 是否验证整个证书链,默认为YES 设置为YES,会将服务器返回的Trust Object上的证书链与本地导入的证书进行对比,这就意味着,假如你的证书链是这样的: GeoTrust Global CA Google Internet Authority G2 *.google.com 那么,除了导入*.google.com之外,还需要导入证书链上所有的CA证书(GeoTrust Global CA, Google Internet Authority G2); 如是自建证书的时候,可以设置为YES,增强安全性;假如是信任的CA所签发的证书,则建议关闭该验证; */ securityPolicy.validatesCertificateChain = NO;
- 完整代码
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager]; /* 创建AFSecurityPolicy有两种方式。 第一种方式是让AFN在Bundle里面自动寻找并尝试匹配。 第二种方式是直接指定证书的位置 */ AFSecurityPolicy *securityPolicy = [[AFSecurityPolicy alloc] init]; [securityPolicy setAllowInvalidCertificates:NO]; [securityPolicy setSSLPinningMode:AFSSLPinningModeCertificate]; [securityPolicy setValidatesDomainName:YES]; [securityPolicy setValidatesCertificateChain:NO]; NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"name" ofType:@"cer"]; NSData *certData = [NSData dataWithContentsOfFile:cerPath]; AFSecurityPolicy *securityPolicy = [[AFSecurityPolicy alloc] init]; [securityPolicy setAllowInvalidCertificates:NO]; [securityPolicy setPinnedCertificates:@[certData]]; [securityPolicy setSSLPinningMode:AFSSLPinningModeCertificate]; [securityPolicy setValidatesDomainName:YES]; [securityPolicy setValidatesCertificateChain:NO]; manager.securityPolicy = securityPolicy;
Alamofire
ServerTrustPolicy分六种验证方式
1.performDefaultEvaluation
默认的策略,只有合法证书才能通过验证
2.performRevokedEvaluation
对注销证书做的一种额外设置,不是很明白这里,有兴趣的朋友可以最近查一下。
3.pinCertificates
代表客户端会将服务器端返回的证书和本地保存的证书中的【所有内容】,全部进行校验;如果正确,才继续进行。
4.pinPublicKeys
代表客户端会将服务器端返回的证书与本地保存的证书中的【PublicKey部分】进行校验;如果正确,才继续进行。
5.disableEvaluation
该选项下,验证一直都是通过的,也就是说无条件信任
6.customEvaluation
自定义验证,需要返回一个布尔类型的结果
注: pinPublicKeys和pinCertificates的区别可以参考上面AFN的介绍。
相关参数的介绍
- certificates证书文件。ServerTrustPolicy.certificates()方法会在bundle中自动搜索证书相关文件的后缀文件。
- validateCertificateChain是否验证证书链
- validateHost是否验证域名地址。
完整代码
这里最好是封装一个SessionManger的单例进行统一处理。Swift的https验证策略,支持一次对多个域名进行设置。
let serverTrustPolicies: [String: ServerTrustPolicy] = [ "test.example.com": .pinCertificates( certificates: ServerTrustPolicy.certificates(), validateCertificateChain: true, validateHost: true ), "insecure.expired-apis.com": .disableEvaluation ] let manger = SessionManager(serverTrustPolicyManager: ServerTrustPolicyManager(policies: serverTrustPolicies))