听说🍎在2017年1月1日将强制使用https不知真假???不管怎样先用用吧。如果你的后台开始用https了,前端该做些啥呢?废话不多少,直接来干货!!!待会再来详细解说为什么。
首先要搞清楚你们后台使用的是什么证书?是自建的证书还是CA机构颁发的证书。
CA证书
1.升级AFNetworking到3.0(怎么升级?不要问我)
2.在你使用AFNetworking中
- (NSURLSessionDataTask *)POST:(NSString *)URLString
parameters:(id)parameters
progress:(void (^)(NSProgress * _Nonnull))uploadProgress
success:(void (^)(NSURLSessionDataTask * _Nonnull, id _Nullable))success
failure:(void (^)(NSURLSessionDataTask * _Nullable, NSError * _Nonnull))failure
这个方法之前添加两句代码
//AFHTTPSessionManager *manager;
AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:
AFSSLPinningModeNone];//AFSSLPinningModeNone, 是默认的认证方式,只会在系统的信任的证书列表中对服务端返回的证书进行验证
manager.securityPolicy = policy;
3.这样理论上是可以进行https请求了
自建证书
如果是自建证书,那么需要后端提供一个ssl证书,需要一个 .crt 文件
1.然后前端可以使用openssl 进行转换:这样你就可以得到一个.cer文件,把这个文件加到工程里
1.打开终端
2.输入 openssl x509 -in 证书名.crt -out 证书名.cer -outform der
2.开始写代码,先写个方法
- (AFSecurityPolicy*)customSecurityPolicy
{
//先导入证书
NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"证书名" ofType:@"cer"];
NSData *certData = [NSData dataWithContentsOfFile:cerPath];
AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:
AFSSLPinningModeCertificate];//AFSSLPinningModeCertificate 需要客户端预先保存服务端的证书(自建证书)
// allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO
// 如果是需要验证自建证书,需要设置为YES
securityPolicy.allowInvalidCertificates = YES;
securityPolicy.pinnedCertificates = @[certData];
return securityPolicy;
}
然后把之前添加的两句代码变成这一句
manager.securityPolicy = [self customSecurityPolicy];
原理
最好先了解下HTTP和HTTPS,可以参考:http://www.techug.com/https-ssl-tls
然后再了解下数字证书和CA:http://kb.cnblogs.com/page/194742/
简单来说https就是在http外面加了一层保护膜,发起请求后服务端会先返回一个证书,客户端接收到并验证,然后加密传输。
NSURLSession主要通过代理方法
- (void)URLSession:(NSURLSession *)session
didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge
completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition disposition, NSURLCredential * __nullable credential))completionHandler
而AFNetworking的AFSecurityPolicy类就是封装了这个功能,所以在使用AFNetworking时只要加上AFSecurityPolicy就可以完成验证。