证书认证

TKAFHTTPSessionManager manager = [TKAFHTTPSessionManager manager];
manager.responseSerializer = [TKAFHTTPResponseSerializer serializer];
// manager.baseURL.scheme = @"https";
manager.responseSerializer.acceptableContentTypes = [NSSet setWithArray:@[@"application/json",
@"text/html",
@"text/json",
@"text/plain",
@"text/javascript",
@"text/xml",@"image/jpeg",
@"image/
"]];

manager.requestSerializer = [TKAFHTTPRequestSerializer serializer];
manager.requestSerializer.stringEncoding = NSUTF8StringEncoding;

// https ssl 验证。
[manager setSecurityPolicy:[self customSecurityPolicy]];
manager.requestSerializer.timeoutInterval = 60;

// https ssl 验证函数

  • (TKAFSecurityPolicy *)customSecurityPolicy {
    // 先导入证书 证书由服务端生成,具体由服务端人员操作
    NSString *cerPath = [[NSBundle mainBundle] pathForResource:@"client" ofType:@"cer"];//证书的路径
    NSData *cerData = [NSData dataWithContentsOfFile:cerPath];

    // AFSSLPinningModeCertificate 使用证书验证模式
    TKAFSecurityPolicy *securityPolicy = [TKAFSecurityPolicy policyWithPinningMode:TKAFSSLPinningModeNone];
    // allowInvalidCertificates 是否允许无效证书(也就是自建的证书),默认为NO
    // 如果是需要验证自建证书,需要设置为YES
    securityPolicy.allowInvalidCertificates = YES;

    //validatesDomainName 是否需要验证域名,默认为YES;
    //假如证书的域名与你请求的域名不一致,需把该项设置为NO;如设成NO的话,即服务器使用其他可信任机构颁发的证书,也可以建立连接,这个非常危险,建议打开。
    //置为NO,主要用于这种情况:客户端请求的是子域名,而证书上的是另外一个域名。因为SSL证书上的域名是独立的,假如证书上注册的域名是www.google.com,那么mail.google.com是无法验证通过的;当然,有钱可以注册通配符的域名*.google.com,但这个还是比较贵的。
    //如置为NO,建议自己添加对应域名的校验逻辑。
    securityPolicy.validatesDomainName = NO;

    securityPolicy.pinnedCertificates = [[NSSet alloc] initWithObjects:cerData, nil];

    return securityPolicy;
    }

你可能感兴趣的:(证书认证)