首先我们要有生成一个Certificate Signing Request(也就是CSR)的请求文件。(在应用程序里的使用工具中找到钥匙串访问)。
登录开发者账号:
(1)如果没有为app创建APP ID的话需要先为APP创建APP ID
首先到accounts第二栏:点击APP IDs ,点击加号,按照提示操作
(2)如果有的话直接进入第三步;
创建发布证书;点击Certificates,development 点击加号 (此处省略一万字。。。)制作并下载,点击done完成;
创建配置文件(Provisioning files) 按照提示操作 制作并下载 点击done完成
双击第三步下载的发布证书进行安装,然后打开钥匙串,找到对应的证书,右键选择导出,制作P12证书。
到现在为止我们已经获取到了三个文件,将他们一起放在一个文件夹下;
打开terminal(终端),(位置:应用程序à实用工具à终端),
键盘输入cd到切换到桌面,我们那三个文件所在的位置,使用openssl 命令编译
注释:在讲解之前先说一下cd切换的目的:切换根目录是要读取前面创建的三个文件,如果大家不是在桌面放置的话需要将根目录cd到你放置这三个文件的位置,如果不知道当前目录中都有那些文件夹,可以使用命令ls进行查看
(1)把.cer的SSL证书转换为.pem文件,执行命令:
openssl x509 -in aps_development.cer -inform der -out PushChatCert.pem
openssl x509 -in aps.cer -inform der -out PushChatCert.pem
(2)把私钥Push.p12文件转化为.pem文件,命令如下:
== openssl pkcs12 -nocerts -out PushChatKey.pem -in Push.p12
openssl pkcs12 -nocerts -out PushChatKey.pem -in disPush.p12==
(3)如果服务端是java写的,那么用下面的命令生成P12文件。
用certificate和the key创建PKCS#12格式的文件。
(A)openssl pkcs12 -export -in PushChatCert.pem -inkey PushChatKey.pem -certfile CertificateSigningRequest.certSigningRequest -name “push” -out testPush.p12
或:openssl pkcs12 -export -in PushChatCert.pem -inkey PushChatKey.pem -name “push” -out testPush.p12
注意: 如果报错”unable to load certificates”,把第三条命令的-certfile CertificateSigningRequest.certSigningRequest 去掉就好
(B)如果服务端是PHP写的,那么用下面的命令生成CK文件:命令行如下:
cat PushChatCert.pem PushChatKey.pem > ck.pem
到此为止,推送需要的文件就全部制作完成了。
为了测试证书是否工作,执行下面的命令:
telnet gateway.sandbox.push.apple.com 2195
它将尝试发送一个规则的,不加密的连接到APNS服务。如果你看到上面的反馈,那说明你的MAC能够到达APNS。按下Ctrl+C关闭连接。如果得到一个错误信息,那么你需要确保你的防火墙允许2195端口。一般这里都不会出现什么问题。
下面我们要使用我们生成的SSL证书和私钥来设置一个安全的链接去链接苹果服务器:
openssl s_client -connect gateway.sandbox.push.apple.com:2195 -cert PushChatCert.pem -key PushChatKey.pem
执行完这一句命令后需要我们输入密语:
==Enter pass phrase for PushChatKey.pem:==这个密码是你在生成PushChatKey.pem文件时设置的密码,我们输入密码按回车
你会看到一个完整的输出,让你明白OpenSSL在后台做什么。如果链接是成功的,你可以随便输入一个字符,按下回车,服务器就会断开链接,如果建立连接时有问题,OpenSSL会给你返回一个错误信息。
当你在最后的时候你看到这样说明你已经成功了:
CONNECTED(00000003)
depth=1 /C=US/O=Entrust, Inc./OU=www.entrust.net/rpa isincorporated by reference/OU=© 2009 Entrust, Inc./CN=Entrust CertificationAuthority - L1C
verify error:num=20:unable to get local issuercertificate
verify return:0
Certificate chain
0s:/C=US/ST=California/L=Cupertino/O=Apple Inc./OU=iTMSEngineering/CN=gateway.sandbox.push.apple.com
i:/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa is incorporated byreference/OU=© 2009 Entrust, Inc./CN=Entrust Certification Authority - L1C
1s:/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa is incorporated byreference/OU=© 2009 Entrust, Inc./CN=Entrust Certification Authority - L1C
i:/O=Entrust.net/OU=www.entrust.net/CPS_2048incorp. by ref. (limits liab.)/OU=© 1999 Entrust.net Limited/CN=Entrust.netCertification Authority (2048)
Server certificate
-----BEGIN CERTIFICATE-----
MIIFGzCCBAOgAwIBAgIETBz90jANBgkqhkiG9w0BAQUFADCBsTELMAkGA1UEBhMC
……省略……
fMGbLqkGn8YogdPqe5T1
-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Cupertino/O=AppleInc./OU=iTMS Engineering/CN=gateway.sandbox.push.apple.com
issuer=/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa isincorporated by reference/OU=© 2009 Entrust, Inc./CN=Entrust CertificationAuthority - L1C
No client certificate CA names sent
SSL handshake has read 2731 bytes and written 2165 bytes
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : AES256-SHA
Session-ID:
Session-ID-ctx:
Master-Key:C7A47EED5E1F5……省略……369D4
Key-Arg : None
Start Time:1361862882
Timeout : 300 (sec)
Verify return code: 0 (ok)
3、APNS地址
测试地址: gateway.sandbox.push.apple.com:2195
发布地址: gateway.push.apple.com:2195
测试的地址用的是沙盒,发布地址是不同的。发布软件的时候记得改过来
4、要注意顺序问题,一定要按照这个顺序来:
生成钥匙串请求 -->配置下载开发证书–> 配置App ID ,配置、下载SSL证书–>Provisioning证书