iOS mobileconfig walkarounds

Я обыскал несколько сайтов для любого интеллекта при настройке iPhone по воздуху с файлами mobileconfig и застрял на каком-то этапе …: / вот что я нашел: http://cryptopath.wordpress.com/2010/ 01/29 / iphone-сертификат-недостатки /, но эта часть выходит за рамки моего понимания

Используя openssl smime и P12, которые вы получили от Verisign, подпишите файл mobileconfig, включая всю цепочку CA, и поместите его на общедоступный HTTP-сервер

Если я правильно понял, что мне нужно сделать, это:
1) получить сертификат от Verisign (получил его на основе key.pem и request.pem, сгенерированного из openssl)
2) создайте файл .mobileconfig в утилите конфигурирования iPhone (нужно ли заполнять все настройки в нем, или этого достаточно, чтобы просто иметь этот файл?)
3) и … что это за цепь ЦС?

также я нашел здесь вещи: http://www.rootmanager.com/iphone-ota-configuration/iphone-ota-setup-with-signed-mobileconfig.html
Здесь я также застрял в этой цепочке … никто не знает / не знает, желательно пошаговое решение для noobs, таких как я? 😉 (наиболее востребованным является, очевидно, решение для создания всего материала сертификата, потому что позже это довольно сложное руководство)

One Solution collect form web for “iOS mobileconfig walkarounds”

Исходное изложение цепей CA: Скажем, у вас есть сертификат безопасности, утверждающий, что вы example.com. Но никто тебе не поверит. Таким образом, вы получаете подписанный кем-то, кому доверяют (Verisign в вашем примере выше). Теперь я считаю, что вы example.com, потому что Verisign ручается за вас, подписав сертификат.

Обычно Verisign не будет подписывать его своим основным «корневым» сертификатом. Вместо этого они подпишут его с CA второго уровня, а ЦС второго уровня будет подписан корневым сертификатом, которому я доверяю.

Это цепочка сертификатов: вы (example.com), подписываются CA второго уровня, который подписан корневым центром сертификации.

Поэтому, давая мне свой сертификат, вам также необходимо предоставить всю цепочку, чтобы я мог проверить ее до самого верха и посмотреть, действительно ли я вам доверяю.

Итак, следующая команда принимает ваш файл .mobileconfig и подписывает его с вашим сертификатом. И я доверяю вашей подписью, пока вы обеспечиваете всю цепочку.

файлы:
* company.mobileconfig <- ваш файл .mobileconfig, который вы сделали
* signed.mobileconfig <- подписанный файл, который создается после выполнения команды
* server.crt <- ваш сертификат, который вы получили от доверенного ЦС
* server.key <- ваш файл закрытого ключа, который идет с вышеуказанным сертификатом (сохраняйте безопасность)
* cert-chain.crt <- любые сертификаты находятся в цепочке до CA верхнего уровня, которым доверяют люди

Команда:

openssl smime -sign -in company.mobileconfig -out signed.mobileconfig -signer server.crt -inkey server.key -certfile cert-chain.crt -outform der -nodetach 
  • Установка приложения OTA Невозможно загрузить
  • Interesting Posts

    Ограничение буфера IOS для Openssl

    Как правильно обрабатывать исключения NSFileHandle в Swift 2.0?

    CGContextShowTextAtPoint производит вывод не Retina на устройстве Retina

    Firebase Swift: queryEqualToValue byKeyKey не работает

    Swift: объявление пустых кортежей

    *** ImageIO – не удалось найти функцию ColorSync во время создания PDF-файла

    Есть ли способ обновить координаты MKPolyline?

    Элемент выбора вызывает прокрутку вверх страницы на устройствах iOS

    Настроить табличное представление moreNavigationController и аналогичный пользовательский интерфейс

    Воспроизведение прямой трансляции по каналу AVPlayer

    Проект XCode на Дженкинсе, застрял в «codeign»

    iOS Ошибка памяти Safari при загрузке / выгрузке HTML5 <video>

    Ключ безопасности приложения Transport NSAllowsArbitraryLoadsInMedia работает не так, как ожидалось, на iOS 10

    Передача быстрого указателя на функцию C

    Непоследовательное выделение выделенного UITableViewCell

    PhoneC: Разработка iOS проста с помощью XCode, Swift3, UITableView, cocatouch, давайте создадим приложения для iPhone, iPad и Macbook.