iOS之https请求客户端---AFNetworking

说点什么
自从出了iOS 9.0之后,Apple要求使用更安全的协议HTTPS,刚开始我们还可以通过在info.plist文件里添加键值对:
App Transport Security Settings ( Dictionary )
Allow Arbitrary Loads – YES ( BOOL )
来继续使用http请求,但是在2017年1月1日后,所有上架的APP必须使用HTTPS,到时候再这么设置就不管用了。
接下来说下我的解决方案及遇到的问题以供大家参考。

首先要确保服务器支持HTTPS,关于服务器的配置推荐参考这篇文章:服务器相关设置,亲测有效哦!

上干货
准备工作:

单向认证只需要 根证书,双向认证还需要一个 客户端证书 (单向双向的区别注意看代码里的注释哦)

检测服务器是否符合ATS要求:
安装 根证书 到钥匙串,然后在终端输入
nscurl --ats-diagnostics --verbose https://你的请求链接
如果都符合的话,result 都是pass,哪一项不符合就让服务器修改哪项,当然能不能请求到数据还有其他因素,因为我之前全部都是pass,但是还不能得到数据,因为证书有问题;

1 后台GG会给你一个.crt文件(根证书),和一个client.p12文件(客户端证书),我们需要把.crt格式的根证书转换成我们用的.cer格式。(有人说只能识别der格式,纯属误人子弟!)
格式转换方法:双击.crt文件安装根证书到钥匙串,然后右键选择导出为.cer。

2把导出的.cer根证书和client.p12客户端证书一起拖到项目中,注意勾选相应的target

  1. 使用第三方AFNetworking3.1.0
    先对AFNetworking做个小小的封装:
    新建一个继承于 AFHTTPSessionManager 的类 HttpsNetworking,使用此类时直接用
    HttpsNetworking manager = [HttpsNetworking getManager];
    代替原来的
    AFHTTPSessionManager manager = [HttpsNetworking manager] ;
    其他的不做任何改变!
    下面是分别看一下各个方法的作用及实现

+(HttpsNetworking *)getManager;
代替AFHTTPSessionManager的类方法 manager

+(HttpsNetworking *)getManager{
  //调用父类的方法manager获得一个网络请求对象
  HttpsNetworking * manager=[HttpsNetworking manager];
  //设置manager的securityPolicy
  manager.securityPolicy=[self policy];
  //如果是双向认证则重写NSURLSesson的代理方法(取消下面的注释就可以)
//    [self setSessionDidReceiveAuthenticationChallengeWithManager:manager];
  return manager;
}

+(AFSecurityPolicy *)policy;
这个方法就是对证书的一些相关设置

+ (AFSecurityPolicy *)policy{
    //根证书路径
    NSString * path = [[NSBundle mainBundle] pathForResource:@"根证书" ofType:@"cer"];
    //
    NSData * cerData = [NSData dataWithContentsOfFile:path];
    //
    NSSet * dataSet = [NSSet setWithObject:cerData];
    //AFNetworking验证证书的object,AFSSLPinningModeCertificate参数决定了验证证书的方式
    AFSecurityPolicy * policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate withPinnedCertificates:dataSet];
    //是否可以使用自建证书(不花钱的)
    policy.allowInvalidCertificates=YES;
    //是否验证域名(一般不验证)
    policy.validatesDomainName=NO;
    return policy;
}

下面两个方法是双向认证需要实现的,如果你只做单向认证的话可以不看了

+(void)setSessionDidReceiveAuthenticationChallengeWithManager:(AFHTTPSessionManager *)manager ;
双向认证会走这个方法两次,分别验证服务器和客户端

+ (void)setSessionDidReceiveAuthenticationChallengeWithManager:(AFHTTPSessionManager *)manager{

    __weak typeof(manager)weakManager = manager;
    __weak typeof(self)weakSelf = self;


    [manager setSessionDidReceiveAuthenticationChallengeBlock:^NSURLSessionAuthChallengeDisposition(NSURLSession*session, NSURLAuthenticationChallenge *challenge, NSURLCredential *__autoreleasing*_credential) {
        NSURLSessionAuthChallengeDisposition disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        __autoreleasing NSURLCredential *credential =nil;


        if([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
            NSLog(@"验证服务器1");
            if([weakManager.securityPolicy evaluateServerTrust:challenge.protectionSpace.serverTrust forDomain:challenge.protectionSpace.host]) {
                NSLog(@"验证服务器2");

                credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
                if(credential) {
                    NSLog(@"验证服务器3");
                    disposition =NSURLSessionAuthChallengeUseCredential;
                } else {
                    NSLog(@"验证服务器4");

                    disposition =NSURLSessionAuthChallengePerformDefaultHandling;
                }
            } else {
                NSLog(@"验证服务器5");

                disposition = NSURLSessionAuthChallengeCancelAuthenticationChallenge;
            }
        } else {
            NSLog(@"验证客户端1");

            // client authentication
            SecIdentityRef identity = NULL;
            SecTrustRef trust = NULL;
            NSString *p12 = [[NSBundle mainBundle] pathForResource:@"client"ofType:@"p12"];
            NSFileManager *fileManager =[NSFileManager defaultManager];

            if(![fileManager fileExistsAtPath:p12])
            {
                NSLog(@"client.p12:not exist");
            }
            else
            {
                NSLog(@"验证客户端2");

                NSData *PKCS12Data = [NSData dataWithContentsOfFile:p12];

                if ([[weakSelf class]extractIdentity:&identity andTrust:&trust fromPKCS12Data:PKCS12Data])
                {
                    NSLog(@"验证客户端3");

                    SecCertificateRef certificate = NULL;
                    SecIdentityCopyCertificate(identity, &certificate);
                    const void*certs[] = {certificate};
                    CFArrayRef certArray =CFArrayCreate(kCFAllocatorDefault, certs,1,NULL);
                    credential =[NSURLCredential credentialWithIdentity:identity certificates:(__bridge  NSArray*)certArray persistence:NSURLCredentialPersistencePermanent];
                    disposition =NSURLSessionAuthChallengeUseCredential;
                }

            }
        }
        *_credential = credential;
        return disposition;
    }];
}

+(BOOL)extractIdentity:(SecIdentityRef)outIdentity andTrust:(SecTrustRef )outTrust fromPKCS12Data:(NSData *)inPKCS12Data ;
真正验证客户端证书

+ (BOOL)extractIdentity:(SecIdentityRef*)outIdentity andTrust:(SecTrustRef *)outTrust fromPKCS12Data:(NSData *)inPKCS12Data {
    OSStatus securityError = errSecSuccess;
    //客户端证书密码
    NSDictionary*optionsDictionary = [NSDictionary dictionaryWithObject:@"123456" forKey:(__bridge id)kSecImportExportPassphrase];

    CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
    securityError = SecPKCS12Import((__bridge CFDataRef)inPKCS12Data,(__bridge CFDictionaryRef)optionsDictionary,&items);

    if(securityError == 0) {
        CFDictionaryRef myIdentityAndTrust =CFArrayGetValueAtIndex(items,0);
        const void*tempIdentity =NULL;
        tempIdentity= CFDictionaryGetValue (myIdentityAndTrust,kSecImportItemIdentity);
        *outIdentity = (SecIdentityRef)tempIdentity;
        const void*tempTrust =NULL;
        tempTrust = CFDictionaryGetValue(myIdentityAndTrust,kSecImportItemTrust);
        *outTrust = (SecTrustRef)tempTrust;
    } else {
        NSLog(@"Failedwith error code %d",(int)securityError);
        return NO;
    }
    return YES;
}

现在你就可以请求https开头的链接啦!
使用示例:

HttpsNetworking *manager = [HttpsNetworking getManager];

    [manager GET:[FormalUrl stringByAppendingString:homeHttp] parameters:parameterDic progress:^(NSProgress * _Nonnull downloadProgress) {

    } success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {

        NSLog(@"%@",responseObject);

    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
        NSLog(@"%@",error);

    }];

遇到的问题
code=-1206,
如果遇到这个错误请后台GG检查服务器
1、必须支持传输层安全(TLS)协议1.2以上版本
2、证书必须使用SHA256或更高的哈希算法签名
3、必须使用2048位以上RSA密钥或256位以上ECC算法等等
4、证书必须是V3版本
都要满足条件才行

Demmo下载地址

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值