之前做过一个上架应用, 采用的是阿里云的赛门铁克CA证书链接(并不是打广告-.-), 来自验证SSL, 客户端什么都不用做; 今天小伙伴给了一种自定义客户端网络请求绑定SSL证书的方法, 我记录一下
首先, 你确保服务端搞好了SSL证书设置, 让服务端导出一个后缀是.cer的证书文件, 拖进工程;
其次,在你网络请求类加上这个方法
+ (AFSecurityPolicy*)customSecurityPolicy {
// /先导入证书
NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"证书名字" ofType:@"cer"];//证书的路径
NSData *certData = [NSData dataWithContentsOfFile:cerPath];
// AFSSLPinningModeCertificate 使用证书验证模式
AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate];
// allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO
// 如果是需要验证自建证书,需要设置为YES
securityPolicy.allowInvalidCertificates = YES;
//validatesDomainName 是否需要验证域名,默认为YES;
//假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其他可信任机构颁发的证书,也可以建立连接,这个非常危险,建议打开。
//置为NO,主要用于这种情况:客户端请求的是子域名,而证书上的是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。
//如置为NO,建议自己添加对应域名的校验逻辑。
securityPolicy.validatesDomainName = YES;
securityPolicy.pinnedCertificates = [[NSSet alloc] initWithObjects:certData, nil];
return securityPolicy;
}
最后, 在网络请求中调用这个方法
[manager setSecurityPolicy:[self customSecurityPolicy]];
据说, 永安行没有进行证书加密, 接口全部可见, 有空了看看他们接口;
PS: 日积月累, 天天进步!
--END--