Alamofire自签名证书配置使用

我原来写过一篇文章介绍如何使用证书通过SSL/TLS方式进行网络请求(Swift - 使用URLSession通过HTTPS进行网络请求,及证书的使用),当时用的是 URLSession。本文介绍如何使用 Alamofire 来实现HTTPS网络请求,由于Alamofire就是对URLSession的封装,所以实现起来区别不大。(如果Alamofire的配置使用不了解的,可以先去看看我原来写的文章:Swift - HTTP网络操作库Alamofire使用详解

一,证书的生成,以及服务器配置

参考我前面写的这篇文章:Tomcat服务器配置https双向认证(使用keytool生成证书)
文章详细介绍了HTTPS,SSL/TLS。还有使用key tool生成自签名证书,Tomcat下https服务的配置。

二,Alamofire使用HTTPS进行网络请求

1,证书导入
前面文章介绍了通过客户端浏览器访问HTTPS服务需,需要安装“mykey.p12”,“tomcat.cer”这两个证书。同样,我们开发的应用中也需要把这两个证书添加进来。

记的同时在 “工程” -> “Build Phases” -> “Copy Bundle Resources” 中添加这两个证书文件。

2,配置Info.plist
由于我们使用的是自签名的证书,而苹果ATS(App Transport Security)只信任知名CA颁发的证书,所以在iOS9下即使是HTTPS请求还是会被ATS拦截。
所以在Info.plist下添加如下配置(iOS8不需要):

<key>NSAppTransportSecurity</key>
<dict>
<key>NSAllowsArbitraryLoads</key>
<true/>
</dict>

3,使用两个证书进行双向验证,以及网络请求

import
 UIKit

import
 Alamofire

 
class
 ViewController
: 
UIViewController
 {

    
 
    
override
 func
 viewDidLoad() {

        
super
.viewDidLoad()

        
 
        
//认证相关设置

        
let
 manager = 
SessionManager
.
default

        
manager.delegate.sessionDidReceiveChallenge = { session, challenge 
in

            
//认证服务器证书

            
if
 challenge.protectionSpace.authenticationMethod

                
== 
NSURLAuthenticationMethodServerTrust
 {

                
print
(
"服务端证书认证!"
)

                
let
 serverTrust:
SecTrust
 = challenge.protectionSpace.serverTrust!

                
let
 certificate = 
SecTrustGetCertificateAtIndex
(serverTrust, 0)!

                
let
 remoteCertificateData

                    
= 
CFBridgingRetain
(
SecCertificateCopyData
(certificate))!

                
let
 cerPath = 
Bundle
.main.path(forResource: 
"tomcat"
, ofType: 
"cer"
)!

                
let
 cerUrl = 
URL
(fileURLWithPath:cerPath)

                
let
 localCertificateData = try! 
Data
(contentsOf: cerUrl)

                
 
                
if
 (remoteCertificateData.isEqual(localCertificateData) == 
true
) {

                    
 
                    
let
 credential = 
URLCredential
(trust: serverTrust)

                    
challenge.sender?.use(credential, 
for
: challenge)

                    
return
 (
URLSession
.
AuthChallengeDisposition
.useCredential,

                            
URLCredential
(trust: challenge.protectionSpace.serverTrust!))

                    
 
                
} 
else
 {

                    
return
 (.cancelAuthenticationChallenge, 
nil
)

                
}

            
}

            
//认证客户端证书

            
else
 if
 challenge.protectionSpace.authenticationMethod

                
== 
NSURLAuthenticationMethodClientCertificate
 {

                
print
(
"客户端证书认证!"
)

                
//获取客户端证书相关信息

                
let
 identityAndTrust:
IdentityAndTrust
 = 
self
.extractIdentity();

                
 
                
let
 urlCredential:
URLCredential
 = 
URLCredential
(

                    
identity: identityAndTrust.identityRef,

                    
certificates: identityAndTrust.certArray 
as
? [
AnyObject
],

                    
persistence: 
URLCredential
.
Persistence
.forSession);

                
 
                
return
 (.useCredential, urlCredential);

            
}

            
// 其它情况(不接受认证)

            
else
 {

                
print
(
"其它情况(不接受认证)"
)

                
return
 (.cancelAuthenticationChallenge, 
nil
)

            
}

        
}

        
 
        
//数据请求

        
Alamofire
.request(
"[https://192.168.1.112:8443](https://192.168.1.112:8443/)"
)

            
.responseString { response 
in

                
print
(response)

        
}

    
}

    
 
    
//获取客户端证书相关信息

    
func
 extractIdentity() -> 
IdentityAndTrust
 {

        
var
 identityAndTrust:
IdentityAndTrust
!

        
var
 securityError:
OSStatus
 = errSecSuccess

        
 
        
let
 path: 
String
 = 
Bundle
.main.path(forResource: 
"mykey"
, ofType: 
"p12"
)!

        
let
 PKCS12Data
 = 
NSData
(contentsOfFile:path)!

        
let
 key : 
NSString
 = kSecImportExportPassphrase 
as
 NSString

        
let
 options : 
NSDictionary
 = [key : 
"123456"
] 
//客户端证书密码

        
//create variable for holding security information

        
//var privateKeyRef: SecKeyRef? = nil

        
 
        
var
 items : 
CFArray
?

        
 
        
securityError = 
SecPKCS12Import
(
PKCS12Data
, options, &items)

        
 
        
if
 securityError == errSecSuccess {

            
let
 certItems:
CFArray
 = items 
as
 CFArray
!;

            
let
 certItemsArray:
Array
 = certItems 
as
 Array

            
let
 dict:
AnyObject
? = certItemsArray.first;

            
if
 let
 certEntry:
Dictionary
 = dict 
as
? 
Dictionary
<
String
, 
AnyObject
> {

                
// grab the identity

                
let
 identityPointer:
AnyObject
? = certEntry[
"identity"
];

                
let
 secIdentityRef:
SecIdentity
 = identityPointer 
as
! 
SecIdentity
!

                
print
(
"\(identityPointer)  :::: \(secIdentityRef)"
)

                
// grab the trust

                
let
 trustPointer:
AnyObject
? = certEntry[
"trust"
]

                
let
 trustRef:
SecTrust
 = trustPointer 
as
! 
SecTrust

                
print
(
"\(trustPointer)  :::: \(trustRef)"
)

                
// grab the cert

                
let
 chainPointer:
AnyObject
? = certEntry[
"chain"
]

                
identityAndTrust = 
IdentityAndTrust
(identityRef: secIdentityRef,

                                        
trust: trustRef, certArray:  chainPointer!)

            
}

        
}

        
return
 identityAndTrust;

    
}

    
 
    
override
 func
 didReceiveMemoryWarning() {

        
super
.didReceiveMemoryWarning()

    
}

}

 
//定义一个结构体,存储认证相关信息

struct
 IdentityAndTrust
 {

    
var
 identityRef:
SecIdentity

    
var
 trust:
SecTrust

    
var
 certArray:
AnyObject

}

控制台打印输出如下:

4,只使用一个客户端证书由于我们使用的是自签名的证书,那么对服务器的认证全由客户端这边判断。也就是说其实使用一个客户端证书“mykey.p12”也是可以的(项目中也只需导入一个证书)。当对服务器进行验证的时候,判断服务主机地址是否正确,是的话信任即可(代码高亮部分)

import
 UIKit

import
 Alamofire

 
class
 ViewController
: 
UIViewController
 {

    
 
    
//自签名网站地址

    
let
 selfSignedHosts = [
"192.168.1.112"
, 
"www.hangge.com"
]

    
 
    
override
 func
 viewDidLoad() {

        
super
.viewDidLoad()

        
 
        
//认证相关设置

        
let
 manager = 
SessionManager
.
default

        
manager.delegate.sessionDidReceiveChallenge = { session, challenge 
in

            
//认证服务器(这里不使用服务器证书认证,只需地址是我们定义的几个地址即可信任)

            
if
 challenge.protectionSpace.authenticationMethod

                
== 
NSURLAuthenticationMethodServerTrust

                
&& 
self
.selfSignedHosts.contains(challenge.protectionSpace.host) {

                
print
(
"服务器认证!"
)

                
let
 credential = 
URLCredential
(trust: challenge.protectionSpace.serverTrust!)

                
return
 (.useCredential, credential)

            
}

            
//认证客户端证书

            
else
 if
 challenge.protectionSpace.authenticationMethod

                
== 
NSURLAuthenticationMethodClientCertificate
 {

                
print
(
"客户端证书认证!"
)

                
//获取客户端证书相关信息

                
let
 identityAndTrust:
IdentityAndTrust
 = 
self
.extractIdentity();

                
 
                
let
 urlCredential:
URLCredential
 = 
URLCredential
(

                    
identity: identityAndTrust.identityRef,

                    
certificates: identityAndTrust.certArray 
as
? [
AnyObject
],

                    
persistence: 
URLCredential
.
Persistence
.forSession);

                
 
                
return
 (.useCredential, urlCredential);

            
}

            
// 其它情况(不接受认证)

            
else
 {

                
print
(
"其它情况(不接受认证)"
)

                
return
 (.cancelAuthenticationChallenge, 
nil
)

            
}

        
}

        
 
        
//数据请求

        
Alamofire
.request(
"[https://192.168.1.112:8443](https://192.168.1.112:8443/)"
)

            
.responseString { response 
in

                
print
(response)

        
}

    
}

    
 
    
//获取客户端证书相关信息

    
func
 extractIdentity() -> 
IdentityAndTrust
 {

        
var
 identityAndTrust:
IdentityAndTrust
!

        
var
 securityError:
OSStatus
 = errSecSuccess

        
 
        
let
 path: 
String
 = 
Bundle
.main.path(forResource: 
"mykey"
, ofType: 
"p12"
)!

        
let
 PKCS12Data
 = 
NSData
(contentsOfFile:path)!

        
let
 key : 
NSString
 = kSecImportExportPassphrase 
as
 NSString

        
let
 options : 
NSDictionary
 = [key : 
"123456"
] 
//客户端证书密码

        
//create variable for holding security information

        
//var privateKeyRef: SecKeyRef? = nil

        
 
        
var
 items : 
CFArray
?

        
 
        
securityError = 
SecPKCS12Import
(
PKCS12Data
, options, &items)

        
 
        
if
 securityError == errSecSuccess {

            
let
 certItems:
CFArray
 = items 
as
 CFArray
!;

            
let
 certItemsArray:
Array
 = certItems 
as
 Array

            
let
 dict:
AnyObject
? = certItemsArray.first;

            
if
 let
 certEntry:
Dictionary
 = dict 
as
? 
Dictionary
<
String
, 
AnyObject
> {

                
// grab the identity

                
let
 identityPointer:
AnyObject
? = certEntry[
"identity"
];

                
let
 secIdentityRef:
SecIdentity
 = identityPointer 
as
! 
SecIdentity
!

                
print
(
"\(identityPointer)  :::: \(secIdentityRef)"
)

                
// grab the trust

                
let
 trustPointer:
AnyObject
? = certEntry[
"trust"
]

                
let
 trustRef:
SecTrust
 = trustPointer 
as
! 
SecTrust

                
print
(
"\(trustPointer)  :::: \(trustRef)"
)

                
// grab the cert

                
let
 chainPointer:
AnyObject
? = certEntry[
"chain"
]

                
identityAndTrust = 
IdentityAndTrust
(identityRef: secIdentityRef,

                                        
trust: trustRef, certArray:  chainPointer!)

            
}

        
}

        
return
 identityAndTrust;

    
}

    
 
    
override
 func
 didReceiveMemoryWarning() {

        
super
.didReceiveMemoryWarning()

    
}

}

 
//定义一个结构体,存储认证相关信息

struct IdentityAndTrust
 {
var identityRef: SecIdentity    
var trust: SecTrust
var certArray: AnyObject

}

声明

本文转自Swift - 使用Alamofire通过HTTPS进行网络请求,及证书的使用
本人记录下来以防后续需要用到

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,793评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,567评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,342评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,825评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,814评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,680评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,033评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,687评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,175评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,668评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,775评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,419评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,020评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,206评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,092评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,510评论 2 343

推荐阅读更多精彩内容