pgb*_*pgb 17 iphone code-signing jenkins
在我们的iOS项目中,我们将版本控制存储库提交给签名证书和用于生成AdHoc和AppStore构建的配置文件.这样,每当新开发人员下载应用程序的新副本时,他就拥有了为测试人员创建AdHoc构建所需的一切.
我们正在使用Jenkins进行连续集成,我希望有一个脚本可以对提交的文件进行一些健全性检查.特别是,我想检查提交的配置文件确实是使用存储库中提交的签名证书生成的.
有谁知道如何从命令行执行此操作?我无法弄清楚.mobileprovision文件格式,虽然它似乎是一个签名的二进制plist文件.
pgb*_*pgb 33
回答我自己的问题,我希望这有助于其他人.
事实证明,该mobileprovision文件是PKCS7数字签名的消息.它没有使用开发人员的证书签名,而是使用Apple的证书.
但是,签名的数据是XML plist,其中包含用于对二进制文件进行签名的证书的公钥.
所以基本上,步骤如下:
我设法用Ruby轻松完成这项工作,因为它为OpenSSL提供了很好的包装器.如果有人想使用,我在Github留下了一个脚本.
代码的相关部分如下:
profile = File.read(@profile_file)
certificate = File.read(@certificate_file)
p7 = OpenSSL::PKCS7.new(profile)
cert = OpenSSL::PKCS12.new(certificate, @certificate_password)
store = OpenSSL::X509::Store.new
p7.verify([], store)
plist = REXML::Document.new(p7.data)
plist.elements.each('/plist/dict/key') do |ele|
if ele.text == "DeveloperCertificates"
keys = ele.next_element
key = keys.get_elements('//array/data')[0].text
profile_cert = "-----BEGIN CERTIFICATE-----" + key.gsub(/\t/, "") + "-----END CERTIFICATE-----\n"
@provisioning_cert = OpenSSL::X509::Certificate.new(profile_cert)
end
end
# Compare @provisioning_cert.to_s and cert.certificate.to_s
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
6025 次 |
| 最近记录: |