从0开始自研一套iOS分发系统

## 原理

1,对使用者来说就是一个ipa上传到分发系统,然后下载即可
2,分发系统拿到ipa,解析里面的内容,拼接出下载地址即可
下载地址结构:‘itms-services:///?action=download-manifest&url=plist下载路径’,ipa的真实下载地址都在plist文件里,只能通过这种连接使用safari浏览器才能下载

## 开发过程
### 服务端开发
1,选中一种语言(php、Java、Node.js、Django、Go等)服务器语言都可以,我这里选用的是python的Django框架大家web服务器,使用docker管理所有服务,先简单搭建一个界面:

2,写一个上传ipa的接口upload,接收到ipa之后,很多实现方案是直接解压,这种效率不太好,python可以使用zipfile,无需解压即可读取内容,ipa本质上你可以理解为就是一个zip文件,解压后就可以得到真实内容

3,进入ipa文件内部之后,先拿到info.plist文件,这个文件比较重要,里面可以解析出来包名、版本号、build号、最小支持系统版本号等,基本各种基础信息都有,我这里使用plistlib将info.plist加载到字典对象中进行解析

4, 然后也是遍历ipa中的文件,找到应用图标,保存到static下(这里的图片有问题,后续讲解解决方案)

5,如果有获取所有测试机udid信息,需要遍历出embedded文件,然后解析即可,但是这里的解析只能字符串解析,除非你是直接跑在mac电脑上的脚本,可以使用mac自带的security进行转化为xml格式,有点麻烦

6,拼接下载用的plist文件,可以随便打一个空项目获取一个当模板
我这里大概是这样的:
```
          <?xml version="1.0" encoding="UTF-8"?>
            <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
            <plist version="1.0">
            <dict>
                <key>items</key>
                <array>
                    <dict>
                        <key>assets</key>
                        <array>
                            <dict>
                                <key>kind</key>
                                <string>software-package</string>
                                <key>url</key>
                                <string>%sstatic/upload/%s</string>
                            </dict>
                        </array>
                        <key>metadata</key>
                        <dict>
                            <key>bundle-identifier</key>
                            <string>%s</string>
                            <key>bundle-version</key>
                            <string>%s</string>
                            <key>kind</key>
                            <string>software</string>
                            <key>title</key>
                            <string>%s</string>
                        </dict>
                    </dict>
                </array>
            </dict>
        </plist>
```

把ipa的下载地址和bundle信息等拼接到里面即可

7,最后就是下载地址拼接
```
    download_url = 'itms-services://?action=download-manifest&url=你的plist地址'
```
这个下载地址放到a标签或者事件执行的里面即可,一旦访问就是请求下载,可以直接复制到浏览器验证

> 另外需要注意,plist地址和ipa地址一定要是https的,这是苹果的限制

到这里一套简单的iOS分发系统就完成了,开发过程中遇到一个疑难问题这里讲一下

## 疑难问题解决方案
这里说的疑难问题其实就是图标的展示,你会发现直接使用ipa里面导出来的app图标在safari上可以展示,但是在其他浏览器上展示不出来。正如我上面的截图那样;原因是苹果在打包的时候会对所有图片进行压缩优化,正常的一个icon是130K这样,达到ipa里面也就30K,这也说明了有人对png进行压缩来优化包体积,但是最终出包的时候发现包体并未减小的原因。

### 怎么解决这个图片问题
1,根据问题搜索到pngdefry这个工具,是一个大神十几年前使用c写的,经过一番探索发现,有python版本的但是下载安装失败,有一台机器下载成功了但是不支持python3,使用命令行方式测试,发现确实可以解决这个问题。
命令:`pngdefry -s _test a.png` ,这句命令是把图标a.png还原为a_test.png
pngdefry有node版本的,没测试node是不是好的,但是不支持python只能放弃

2,pngdefry方案看来是行不通的,反正我是搞了一天也没成功。继续探索发现mac自带pngcrush命令也是解决这个问题的,使用方式: 
``` 
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/usr/bin/pngcrush -revert-iphone-optimizations -q Local.png Local-standard.png
```
可以看出这个命令是xcode里带的,通过-revert-iphone-optimizations 来还原图片;不同人的xcode地址可能不是这个,可以使用```xcode-select -print-path``` 找到xcode路径。这个工具经过测试也确实能解决图片展示问题,但是pyhton不支持啊,服务器不支持啊,只支持mac而且还得找路径,果断放弃

3,通过一通的google和github探寻别人的方案,没找到结果,突然想到我们公司有人用node写了一套,于是去打包机看了一眼,竟然又是一种新方式使用的`sips -s format png 压缩的图标路径 --out 还原的图片路径`
可悲的是这个sips命令也是mac自带的命令

4,到目前为止是无解了,找了下有没有一种方式可以把mac上的命令在linux上跑,因为服务器大都是linux系列的,现实很骨感,没有

5,使用pthon的图片处理Pillow,opencv等二次处理图标,发现处理的结果pillow是黑窗口,opencv打开都是失败的

6,ssh大法,退而求其次,只能通过ssh连接mac服务器,直接执行mac命令才能解决了。目前考虑的是ssh连接mac执行sips转换图片,如果docker和mac是同一台机器,可以直接volume映射;如果是两天机器就只能转换完图片后再使用scp回传回来

7,感谢网友‘https://juejin.cn/user/3703576621495662’提醒,pngdefry可以使用linux版本,因为提供了c源码可以在linux上make出来(我尝试失败了),最后从网上找了一个别人做好的linux可执行文件,测试成功!终极解决方案是pngdefry还原图片

## 总结,整个系统很简单,就是苹果处理后的图标问题探究了两天,最终还只能退而求其次使用ssh连接的方式解决;或者整个ipa的解析使用脚本来做,然后用服务器调动ssh执行脚本,最后回传过来结果也行;但是这套系统就不再是完整的了,谁有有更好的解决方案欢迎讨论交流,Python的解决方案哈。目前最终解决方案还是ssh调用mac的命令来实现图标转换。

> 经网友建议和提醒,尝试了pngdefry linux版本成功了,最终还是用pngdefry做图片还原比较方便

遗留问题:mobileprofile怎么才能方便的转为json来解析,当然mac电脑有security命令可以直接用,我说的是服务器如果要转换应该用什么

解决遗留问题:
在mac电脑上使用security可以很方便的解析mobileprofile文件,命令如下:
```
security cms -D -i d7ef3f23-0658-4962-8962-9a541dd65b02.mobileprovision > output.plist
```
这样直接转为plist,可以很方便的转为字典来处理

但是security是mac上的命令,在服务器上没有!
解决方案是:
```
openssl smime -inform der -verify -noverify -in  input.mobileprovision > out.plist
```


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李长鸿-峰云逸飞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值