首页 > 代码库 > iOS ATS AFNetworking 单项认证
iOS ATS AFNetworking 单项认证
TLS:Transport Layer Security
首先TLS是有版本的,iOS要求的版本是 TLS 1.2.
为了以防万一,首先还是检查一下服务端提供的版本.
nscurl --ats-diagnostics --verbose https://app.xxx.com
比如这个就不支持..
然后就是AFNetworking的配置了.直接设置AFHTTPSessionManager的SecurityPolicy就行.
#import <Foundation/Foundation.h> @class AFSecurityPolicy; @interface NetSecurityPolicy : NSObject +(AFSecurityPolicy*)SecurityPolicy; @end //////// // // NetSecurityPolicy.m // // // Created by KayCM on 2016/11/29. // Copyright ? 2016年 M1989. All rights reserved. // #import "NetSecurityPolicy.h" #import "AFNetworking.h" @implementation NetSecurityPolicy +(AFSecurityPolicy*)SecurityPolicy { // /先导入证书 NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"server" ofType:@"cer"];//证书的路径 NSData *certData =http://www.mamicode.com/ [NSData dataWithContentsOfFile:cerPath]; if (certData){ // AFSSLPinningModeCertificate 使用证书验证模式 AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate]; // allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO // 如果是需要验证自建证书,需要设置为YES securityPolicy.allowInvalidCertificates = NO; //validatesDomainName 是否需要验证域名,默认为YES; //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其他可信任机构颁发的证书,也可以建立连接,这个非常危险,建议打开。 //置为NO,主要用于这种情况:客户端请求的是子域名,而证书上的是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。 //如置为NO,建议自己添加对应域名的校验逻辑。 securityPolicy.validatesDomainName = YES; securityPolicy.pinnedCertificates = [NSSet setWithObject:certData];//@[certData]; return securityPolicy; }else{ NSLog(@"证书出错"); return nil; } } @end
调用
AFHTTPSessionManager *session = [AFHTTPSessionManager manager];
[session setSecurityPolicy:[NetSecurityPolicy SecurityPolicy]];
其他,pem转cer
openssl x509 -in xxx.pem -outform der -out server.cer
iOS ATS AFNetworking 单项认证
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。