Swift - 使用Alamofire通过HTTPS进行网络请求,及证书的使用

转自:http://www.hangge.com/blog/cache/detail_1052.html

(本文代码已升级至Swift3) 

我原来写过一篇文章介绍如何使用证书通过SSL/TLS方式进行网络请求(Swift - 使用URLSession通过HTTPS进行网络请求,及证书的使用),当时用的是 URLSession。

本文介绍如何使用 Alamofire 来实现HTTPS网络请求,由于Alamofire就是对URLSession的封装,所以实现起来区别不大。

(如果Alamofire的配置使用不了解的,可以先去看看我原来写的文章:Swift - HTTP网络操作库Alamofire使用详解

一,证书的生成,以及服务器配置

参考我前面写的这篇文章:Tomcat服务器配置https双向认证(使用keytool生成证书)

文章详细介绍了HTTPS,SSL/TLS。还有使用key tool生成自签名证书,Tomcat下https服务的配置。

二,Alamofire使用HTTPS进行网络请求

1,证书导入

前面文章介绍了通过客户端浏览器访问HTTPS服务需,需要安装“mykey.p12”,“tomcat.cer”这两个证书。同样,我们开发的应用中也需要把这两个证书添加进来。

记的同时在 “工程” -> “Build Phases” -> “Copy Bundle Resources” 中添加这两个证书文件。

2,配置Info.plist

由于我们使用的是自签名的证书,而苹果ATS(App Transport Security)只信任知名CA颁发的证书,所以在iOS9下即使是HTTPS请求还是会被ATS拦截。

所以在Info.plist下添加如下配置(iOS8不需要):



3,使用两个证书进行双向验证,以及网络请求

import UIKit

import Alamofire


class ViewController: UIViewController {


    override func viewDidLoad() {

        super.viewDidLoad()


        //认证相关设置

        let manager = SessionManager.default

        manager.delegate.sessionDidReceiveChallenge = { session, challenge in

            //认证服务器证书

            if challenge.protectionSpace.authenticationMethod

                == NSURLAuthenticationMethodServerTrust {

                print("服务端证书认证!")

                let serverTrust:SecTrust = challenge.protectionSpace.serverTrust!

                let certificate = SecTrustGetCertificateAtIndex(serverTrust, 0)!

                let remoteCertificateData

                    = CFBridgingRetain(SecCertificateCopyData(certificate))!

                let cerPath = Bundle.main.path(forResource: "tomcat", ofType: "cer")!

                let cerUrl = URL(fileURLWithPath:cerPath)

                let localCertificateData = try! Data(contentsOf: cerUrl)


                if (remoteCertificateData.isEqual(localCertificateData) == true) {


                    let credential = URLCredential(trust: serverTrust)

                    challenge.sender?.use(credential, for: challenge)

                    return (URLSession.AuthChallengeDisposition.useCredential,

                            URLCredential(trust: challenge.protectionSpace.serverTrust!))


                } else {

                    return (.cancelAuthenticationChallenge, nil)

                }

            }

            //认证客户端证书

            else if challenge.protectionSpace.authenticationMethod

                == NSURLAuthenticationMethodClientCertificate {

                print("客户端证书认证!")

                //获取客户端证书相关信息

                let identityAndTrust:IdentityAndTrust = self.extractIdentity();


                let urlCredential:URLCredential = URLCredential(

                    identity: identityAndTrust.identityRef,

                    certificates: identityAndTrust.certArray as? [AnyObject],

                    persistence: URLCredential.Persistence.forSession);


                return (.useCredential, urlCredential);

            }

            // 其它情况(不接受认证)

            else {

                print("其它情况(不接受认证)")

                return (.cancelAuthenticationChallenge, nil)

            }

        }


        //数据请求

        Alamofire.request("https://192.168.1.112:8443")

            .responseString { response in

                print(response)

        }

    }


    //获取客户端证书相关信息

    func extractIdentity() -> IdentityAndTrust {

        var identityAndTrust:IdentityAndTrust!

        var securityError:OSStatus = errSecSuccess


        let path: String = Bundle.main.path(forResource: "mykey", ofType: "p12")!

        let PKCS12Data = NSData(contentsOfFile:path)!

        let key : NSString = kSecImportExportPassphrase as NSString

        let options : NSDictionary = [key : "123456"] //客户端证书密码

        //create variable for holding security information

        //var privateKeyRef: SecKeyRef? = nil


        var items : CFArray?


        securityError = SecPKCS12Import(PKCS12Data, options, &items)


        if securityError == errSecSuccess {

            let certItems:CFArray = items as CFArray!;

            let certItemsArray:Array = certItems as Array

            let dict:AnyObject? = certItemsArray.first;

            if let certEntry:Dictionary = dict as? Dictionary {

                // grab the identity

                let identityPointer:AnyObject? = certEntry["identity"];

                let secIdentityRef:SecIdentity = identityPointer as! SecIdentity!

                print("\(identityPointer)  :::: \(secIdentityRef)")

                // grab the trust

                let trustPointer:AnyObject? = certEntry["trust"]

                let trustRef:SecTrust = trustPointer as! SecTrust

                print("\(trustPointer)  :::: \(trustRef)")

                // grab the cert

                let chainPointer:AnyObject? = certEntry["chain"]

                identityAndTrust = IdentityAndTrust(identityRef: secIdentityRef,

                                        trust: trustRef, certArray:  chainPointer!)

            }

        }

        return identityAndTrust;

    }


    override func didReceiveMemoryWarning() {

        super.didReceiveMemoryWarning()

    }

}


//定义一个结构体,存储认证相关信息

struct IdentityAndTrust {

    var identityRef:SecIdentity

    var trust:SecTrust

    var certArray:AnyObject

}

控制台打印输出如下:

4,只使用一个客户端证书

由于我们使用的是自签名的证书,那么对服务器的认证全由客户端这边判断。也就是说其实使用一个客户端证书“mykey.p12”也是可以的(项目中也只需导入一个证书)。

当对服务器进行验证的时候,判断服务主机地址是否正确,是的话信任即可(代码高亮部分)

import UIKit

import Alamofire


class ViewController: UIViewController {


    //自签名网站地址

    let selfSignedHosts = ["192.168.1.112", "www.hangge.com"]


    override func viewDidLoad() {

        super.viewDidLoad()


        //认证相关设置

        let manager = SessionManager.default

        manager.delegate.sessionDidReceiveChallenge = { session, challenge in

            //认证服务器(这里不使用服务器证书认证,只需地址是我们定义的几个地址即可信任)

            if challenge.protectionSpace.authenticationMethod

                == NSURLAuthenticationMethodServerTrust

                && self.selfSignedHosts.contains(challenge.protectionSpace.host) {

                print("服务器认证!")

                let credential = URLCredential(trust: challenge.protectionSpace.serverTrust!)

                return (.useCredential, credential)

            }

            //认证客户端证书

            else if challenge.protectionSpace.authenticationMethod

                == NSURLAuthenticationMethodClientCertificate {

                print("客户端证书认证!")

                //获取客户端证书相关信息

                let identityAndTrust:IdentityAndTrust = self.extractIdentity();


                let urlCredential:URLCredential = URLCredential(

                    identity: identityAndTrust.identityRef,

                    certificates: identityAndTrust.certArray as? [AnyObject],

                    persistence: URLCredential.Persistence.forSession);


                return (.useCredential, urlCredential);

            }

            // 其它情况(不接受认证)

            else {

                print("其它情况(不接受认证)")

                return (.cancelAuthenticationChallenge, nil)

            }

        }


        //数据请求

        Alamofire.request("https://192.168.1.112:8443")

            .responseString { response in

                print(response)

        }

    }


    //获取客户端证书相关信息

    func extractIdentity() -> IdentityAndTrust {

        var identityAndTrust:IdentityAndTrust!

        var securityError:OSStatus = errSecSuccess


        let path: String = Bundle.main.path(forResource: "mykey", ofType: "p12")!

        let PKCS12Data = NSData(contentsOfFile:path)!

        let key : NSString = kSecImportExportPassphrase as NSString

        let options : NSDictionary = [key : "123456"] //客户端证书密码

        //create variable for holding security information

        //var privateKeyRef: SecKeyRef? = nil


        var items : CFArray?


        securityError = SecPKCS12Import(PKCS12Data, options, &items)


        if securityError == errSecSuccess {

            let certItems:CFArray = items as CFArray!;

            let certItemsArray:Array = certItems as Array

            let dict:AnyObject? = certItemsArray.first;

            if let certEntry:Dictionary = dict as? Dictionary {

                // grab the identity

                let identityPointer:AnyObject? = certEntry["identity"];

                let secIdentityRef:SecIdentity = identityPointer as! SecIdentity!

                print("\(identityPointer)  :::: \(secIdentityRef)")

                // grab the trust

                let trustPointer:AnyObject? = certEntry["trust"]

                let trustRef:SecTrust = trustPointer as! SecTrust

                print("\(trustPointer)  :::: \(trustRef)")

                // grab the cert

                let chainPointer:AnyObject? = certEntry["chain"]

                identityAndTrust = IdentityAndTrust(identityRef: secIdentityRef,

                                        trust: trustRef, certArray:  chainPointer!)

            }

        }

        return identityAndTrust;

    }


    override func didReceiveMemoryWarning() {

        super.didReceiveMemoryWarning()

    }

}


//定义一个结构体,存储认证相关信息

struct IdentityAndTrust {

    var identityRef:SecIdentity

    var trust:SecTrust

    var certArray:AnyObject

}

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,843评论 6 502
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,538评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,187评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,264评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,289评论 6 390
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,231评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,116评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,945评论 0 275
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,367评论 1 313
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,581评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,754评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,458评论 5 344
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,068评论 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,692评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,842评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,797评论 2 369
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,654评论 2 354

推荐阅读更多精彩内容