一区二区三区欧美日韩-一区二区三区欧美-一区二区三区免费在线视频-一区二区三区免费在线观看-久久精品店-久久精品第一页

歡迎您光臨深圳塔燈網絡科技有限公司!
電話圖標 余先生:13699882642

網站百科

為您解碼網站建設的點點滴滴

iOS 遠程消息推送 APNS推送原理

發表日期:2017-06 文章編輯:小燈 瀏覽次數:2065

前言:現在第三方推送也很多 ,比如極光,融云,信鴿,其原理也是相同利用APNS推送機制 ,前段公司讓做自己的推送,1.避免device token被第三方泄露,保護手機設備信息,2.第三方部分開始收費,一些免費的以后誰又知道呢 ,不如自己創建,除了后臺麻煩點,需要數據庫來存儲token相關字段(后臺配置部分在最后更新添加),前端實現起來并不復雜 。 對于iOS8.0以后,原生推送實時性很好,也解決了第三方SDK占用存儲顧慮,何樂不為呢!這篇文章將很詳細的講解它 只要按照一步一步來很容易實現 。先從推送機制開始

1.APNS的推送機制

首先我們看一下蘋果官方給出的對iOS推送機制的解釋。如下圖

Provider就是我們自己程序的后臺服務器,APNS是Apple Push Notification Service的縮寫,也就是蘋果的推送服務器。

上圖可以分為三個階段:

第一階段:應用程序的服務器端把要發送的消息、目的iPhone的標識打包,發給APNS。

第二階段:APNS在自身的已注冊Push服務的iPhone列表中,查找有相應標識的iPhone,并把消息發送到iPhone。

第三階段:iPhone把發來的消息傳遞給相應的應用程序,并且按照設定彈出Push通知。

APNS推送通知的詳細工作流程

下面這張圖是說明APNS推送通知的詳細工作流程:

根據圖片我們可以概括一下:

1、應用程序注冊APNS消息推送。

2、ios從APNS Server獲取devicetoken,應用程序接收device token。

3、應用程序將device token發送給程序的PUSH服務端程序。

4、服務端程序向APNS服務發送消息。

5、APNS服務將消息發送給iPhone應用程序。

準備工作

首先要有一臺蘋果的設備,模擬器是不支持推送的,所以你需要一臺iphone,ipod touch或者ipad。

我們的客戶端與蘋果服務器之間和我們自己的服務器與蘋果服務器之間都需要證書來進行鏈接。下面我們來開始進入證書的制作過程。

2.注冊證書

首先蘋果證書主要分為上線證書和測試證書,相信都有所了解 在此不再累贅了 ,接下來就開始制作吧

一 CSR文件

首先我們要有生成一個Certificate Signing Request(也就是CSR)的請求文件。

在應用程序里的使用工具中找到鑰匙串訪問。

Snip20160728_10.png

填上你的郵箱和常用名 或者是公司關聯賬號,常用名要記一下,一會

會用到。

Snip20160728_13.png

然后選擇保存到磁盤,繼續

Snip20160728_15.png

這時桌面上會有一個CertificateSigningRequest.certSigningRequest的請求文件,也就是我們說的CSR文件。在我們生成CSR文件的同時,會在鑰匙串訪問中生成一對秘鑰,名稱為剛才我們填寫的常用名

二 下載開發證書和發布證書

到https://developer.apple.com/devcenter/ios/index.action登錄后,在右側的ios Developer Program里點擊iOS Provisioning Portal。

進入下一級頁面后在左側選擇Certificates

點擊紅色的部分生成一個開發證書

點擊選擇文件,選擇剛才我們生成到桌面的CSR請求文件。

注意,如果你在后面測試的時候出現了問題,請檢查一下這里,這里的CSR請求文件必須是我們剛才生成的那個

選擇完成后點擊Submit提交

提交完成后返回頁面。頁面會是這樣的,然后我們刷新一下頁面

刷新后會出現一個下載按鈕,我們點擊下載。現在我們的開發證書已經配置并下載好了,發布證書的配置過程和開發證書是一致的,不再贅述。下載完后雙擊,會跳到鑰匙串訪問里。這就是我們之后要進行測的證書

三 配置AppID,配置并下載SSL證書

點擊左側的App IDs,找到我們要做推送功能的程序的id(如果沒有的話要先New一個。注意:這里的App ID必須不能是通配的,通配的不可以做推送)

點擊Configure

進入后默認推送功能是關閉的,我們需要把推送功能打開

選中打開后,點擊右邊灰色的Configure按鈕

這里的文件同樣的,還是選擇我們生成在桌面上的CSR請求文件

然后點擊繼續

出現了我們需要的SSL證書,我們點擊下載后點擊Done完成。

Status狀態變成了綠色可用了。這里右邊的下載和上一步的下載是一樣的,如果在上一步中下載了證書,便無需再次下載。此時我們有了一個名字叫aps_development.cer的SSL證書,同樣,我們把他放在桌面。雙擊后會跳到鑰匙串訪問,出現我們的SSL推送證書

同樣的,發布的SSL證書的步驟也是一樣的。

四 下載Provisioning證書

在左側選擇Provisioning

配置好后點擊提交(注意App ID要與我們剛的程序對應)

之后變回出現下載按鈕,我們點擊下載。下載后雙擊,并將我們的設備上的描述文件更新一下(最好把之前的全部刪除,然后再安裝,防止出錯)。

五 從鑰匙串訪問中導出秘鑰

打開鑰匙串訪問,找到我們的專用秘鑰(專用秘鑰的名稱就是我們在最開始生成CSR請求的時候填寫的常用名)

右鍵選擇導出

導出的文件名我們叫做Push

在這里需要輸入一個密碼來對文件進行加密。這里我們選擇abc123,當然你也可以自己選擇是什么,但是這個密碼必須要銘記,切記!

然后輸入你電腦的密碼,點擊允許。

這樣我們就在桌面上生成了一個Push.p12文件。

到此為止,我們在桌面上一共生成了三個文件。一個是CSR請求文件,一個是aps_development .cer的SSL證書文件,還有一個剛才生成的Push.p12秘鑰文件。

現在我們的準備工作已經做完了。要開始對生成的文件進行處理了。原因上面已經解釋過,因為我們的服務鏈接蘋果服務器也是需要證書的,但是我們直接生成的證書windows系統(我們一般的服務器都是win系統的)是不識別的,所以我們需要生成一個后綴為pem的帶證書帶秘鑰的文件。

六 處理證書

下面我們打開終端(位置:應用程序à實用工具à終端)。

cd到桌面,我們那三個文件所在的位置

1、把.cer的SSL證書轉換為.pem文件,執行命令:

openssl x509 -inaps_development.cer-inform der -outPushChatCert.pem

在桌面上會生成一個PushChatCert.pem文件

2、把私鑰Push.p12文件轉化為.pem文件:

openssl pkcs12 -nocerts -out PushChatKey.pem -in Push.p12

這里需要我們輸入密碼,這個密碼也就是我們導出p12文件時的密碼,也就是我們上面設置的abc123。然后,需要我們對生成的pem文件設置一個密語,這里我們推薦還是用上面這個abcabc,防止混亂(當然你也可以設置成別的更有意義的密語),這里的密語是要告訴我們服務器的。這樣,桌面上又會生成一個PushChatKey.pem文件

3、對生成的這兩個pem文件再生成一個pem文件,來把證書和私鑰整合到一個文件里:

catPushChatCert.pem PushChatKey.pem>ck.pem

生成ck.pem文件

這樣,我們的文件就制作完了。下面進入測試階段

為了測試證書是否工作,執行下面的命令

telnet gateway.sandbox.push.apple.com 2195

它將嘗試發送一個規則的,不加密的連接到APNS服務。如果你看到上面的反饋,那說明你的MAC能夠到達APNS。按下Ctrl+C關閉連接。如果得到一個錯誤信息,那么你需要確保你的防火墻允許2195端口。一般這里都不會出現什么問題。

下面我們要使用我們生成的SSL證書和私鑰來設置一個安全的鏈接去鏈接蘋果服務器:

openssl s_client -connect gateway.sandbox.push.apple.com:2195 -cert PushChatCert.pem -key PushChatKey.pem

執行完這一句命令后需要我們輸入密語

Enter pass phrase for PushChatKey.pem:

我們輸入abcabc按回車

你會看到一個完整的輸出,讓你明白OpenSSL在后臺做什么。如果鏈接是成功的,你可以隨便輸入一個字符,按下回車,服務器就會斷開鏈接,如果建立連接時有問題,OpenSSL會給你返回一個錯誤信息。

當你在最后的時候你看到這樣說明你已經成功了:

CONNECTED(00000003)

depth=1 /C=US/O=Entrust, Inc./OU=www.entrust.NET/rpa isincorporated by reference/OU=(c) 2009 Entrust, Inc./CN=Entrust CertificationAuthority - L1C

verify error:num=20:unable to get local issuercertificate

verify return:0

Certificate chain

0s:/C=US/ST=California/L=Cupertino/O=Apple >Inc./OU=iTMSEngineering/CN=gateway.sandbox.push.apple.com

i:/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa is incorporated byreference/OU=(c) 2009 Entrust, Inc./CN=Entrust Certification Authority - L1C

1s:/C=US/O=Entrust, Inc./OU=www.entrust.Net/rpa is incorporated byreference/OU=(c) 2009 Entrust, Inc./CN=Entrust Certification Authority - L1C

i:/O=Entrust.net/OU=www.entrust.net/CPS_2048incorp. by ref. (limits liab.)/OU=(c) 1999 Entrust.net Limited/CN=Entrust.netCertification Authority (2048)

Server certificate

-----BEGIN CERTIFICATE-----

MIIFGzCCBAOgAwIBAgIETBz90jANBgkqhkiG9w0BAQUFADCBsTELMAkGA1UEBhMC

……省略……

fMGbLqkGn8YogdPqe5T1

-----END CERTIFICATE-----

subject=/C=US/ST=California/L=Cupertino/O=AppleInc./OU=iTMS Engineering/CN=gateway.sandbox.push.apple.com

issuer=/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa isincorporated by reference/OU=(c) 2009 Entrust, Inc./CN=Entrust CertificationAuthority - L1C

No client certificate CA names sent

SSL handshake has read 2731 bytes and written 2165 bytes

New, TLSv1/SSLv3, Cipher is AES256-SHA

Server public key is 2048 bit

Secure Renegotiation IS supported

Compression: NONE

Expansion: NONE

SSL-Session:

Protocol : TLSv1

Cipher : AES256-SHA

Session-ID:

Session-ID-ctx:

Master-Key:C7A47EED5E1F5……省略……369D4

Key-Arg : None

Start Time:1361862882

Timeout : 300 (sec)

Verify return code: 0 (ok)

在這里提醒一下,也許你會看到像我這樣的提示:verify error:num=20:unable to get local issuercertificate

verify return:0

其實是沒問題的。

七 項目測試

建立我們的推送的項目(注意BundleIdentifier必須和我們推送應用的App id一致)

在AppDelegate里didFinishLaunchingWithOptions函數里寫- (BOOL)application:(UIApplication*)applicationdidFinishLaunchingWithOptions:(NSDictionary*)launchOptions{//推送的形式:標記,聲音,提示[[UIApplicationsharedApplication] registerForRemoteNotificationTypes:UIRemoteNotificationTypeBadge|UIRemoteNotificationTypeSound|UIRemoteNotificationTypeAlert];returnYES;}- (void)application:(UIApplication*)applicationdidRegisterForRemoteNotificationsWithDeviceToken:(NSData*)pToken {NSLog(@"regisger success:%@",pToken);//注冊成功,將deviceToken保存到應用服務器[數據庫](http://lib.csdn.net/base/14)中}- (void)application:(UIApplication*)application didReceiveRemoteNotification:(NSDictionary*)userInfo{// 處理推送消息NSLog(@"userinfo:%@",userInfo);NSLog(@"收到推送消息:%@",[[userInfo objectForKey:@"aps"] objectForKey:@"alert"]);}- (void)application:(UIApplication*)applicationdidFailToRegisterForRemoteNotificationsWithError:(NSError*)error {NSLog(@"Registfail%@",error); }

我們運行程序的時候會有提示,說我們的程序要發送推送通知

下面我們把PHP服務器代碼和生成的ck.pem文件放在統一文件夾下面(這里我們還是統一放在桌面上)。

用Xcode打開(其他工具也可以)php服務器端的代碼,把deviceToken改成我們現在要進行測試的iphone的deviceToken(獲得方法:首先運行我們的程序,程序啟動后打印的日志文件里可以看到。感謝 邊玩勺子把兒去 同學的提醒),密語改成我們之前設置的abc123。然后保存。

然后在終端運行命令(如果剛才你關閉了終端的話,最好ls一下,看看當前是不是在桌面),執行命令:

php pushMe.php

然后回車(pushMe為服務器文件名稱)

如果出現這樣的提示說明成功了,然后在iphone上,我們期待已久的推送消息終于來了。

IMG_2759.PNG

常見問題:

1、在用證書和秘鑰鏈接服務器時出現提示:

Error opening client certificate private key filePushChatKey.pem20839:error:02001002:system library:fopen:No such file ordirectory:/SourceCache/OpenSSL098/OpenSSL098-44/src/crypto/bio/bss_file.c:356:fopen('PushChatKey.pem','r')

20839:error:20074002:BIO

routines:FILE_CTRL:systemlib:/SourceCache/OpenSSL098/OpenSSL098-44/src/crypto/bio/bss_file.c:358:

unable to load client certificate private key file

解決:

文件路徑不對。cd到生成的pem文件路徑下再進行鏈接

2、前期測試沒有問題,將ck.pem給服務器,通過服務器進行推送時推送不成功,提示鏈接APNS失敗。

解決:一,看一下證書的名稱,密語是否正確;二,路徑是否正確;然后檢查一下庫,OpenSSL和libssl;此外apache還要開啟OpenSSL權限,確保可以訪問pem

3、APNS地址 (**一定記住切換地址,好多推送不成功就是地址不對,pushMe.php中的代碼地址我已經換成測試的了**)

測試地址gateway.sandbox.push.apple.com:2195

發布地址 gateway.push.apple.com:2195

測試的地址用的是沙盒,發布地址是不同的。發布軟件的時候記得改過來

4、要注意順序問題,一定要按照這個順序來:

生成鑰匙串請求 -->配置下載開發證書--> 配置App ID ,配置、下載SSL證書-->Provisioning證書

實例代碼 和 pushMe.php

下載地址:github:https://github.com/one-tea/APNS_test.git

有什么問題可以與我私信,如果喜歡歡迎關注,更好的東西共享給大家!

后臺的配置問題

在這里說下后臺配置,主要分兩類:

一.Java、PHP可以通用,上面pushMe.php也就是適用代碼;

二. 另一種有.net后臺的(比如我們公司),給后臺證書為.p12格式 制作方法:

在鑰匙中找到你安裝過的推送證書,記不住就返回上面證書配置那塊看

Snip20160803_12.png

Snip20160803_13.png

導出為.p12,密鑰也為abc123好了, 這個秘鑰需要和.p12一起給后臺

至于后臺有寫好的代碼 .net 項目中引PushSharp.Apple.dll,PushSharp.Core.dll(這兩個文件在網上搜一下,有源碼的)

文/海諾_ ( 作者)

原文鏈接:http://www.jianshu.com/p/032bfc949917

著作權歸作者所有,轉載請聯系作者獲得授權,并標注“ 作者”。


本頁內容由塔燈網絡科技有限公司通過網絡收集編輯所得,所有資料僅供用戶學習參考,本站不擁有所有權,如您認為本網頁中由涉嫌抄襲的內容,請及時與我們聯系,并提供相關證據,工作人員會在5工作日內聯系您,一經查實,本站立刻刪除侵權內容。本文鏈接:http://www.junxiaosheng.cn/20481.html
相關開發語言
 八年  行業經驗

多一份參考,總有益處

聯系深圳網站公司塔燈網絡,免費獲得網站建設方案及報價

咨詢相關問題或預約面談,可以通過以下方式與我們聯系

業務熱線:余經理:13699882642

Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

  • QQ咨詢
  • 在線咨詢
  • 官方微信
  • 聯系電話
    座機0755-29185426
    手機13699882642
  • 預約上門
  • 返回頂部
主站蜘蛛池模板: 在线观看成人3d动漫入口| 亚洲高清国产拍精品动图| 国产欧美一区二区三区免费 | 最近更新2019中文字幕免费| 日本人添下面的全过程| a级销魂美女| 亚洲美女视频高清在线看| 饥渴的护士自慰被发现| 亚洲中文久久精品AV无码| 久久精品热在线观看30| 中字幕视频在线永久在线观看免费 | 久久精品美女| 国产精品麻豆高潮刺激A片| 99在线这精品视频| 一二三区乱码不卡手机版| 伦理片在线线手机版韩国免费6| 高h全肉图| 无码国产成人午夜在线观看不卡| 萝莉御姐被吸奶| 国语对白老女人8av| 高h肉肉乳共妻| qvod在线观看| 91九色视频无限观看免费| 欧美乱码伦视频免费66网| 抽插妇女疯狂视频| 97在线观看免费视频| 永久免费毛片| 轻点灬大ji巴太粗太双性高h| 久久有码中文字幕| 精品国产三级a| 黑粗硬大欧美在线视频| 国产精品久久久久久无码专区| 爱豆剧果冻传媒在线播放| 亚洲精品久久久久69影院| 四虎影5151毛片在线看| 浪潮色诱AV久久久久久久| 精品久久久无码21P发布| 国精产品一区一区三区有限在线 | 出轨的妻子在线观看| YIN荡的老师系列第6部分视频| 99久久精品免费精品国产 |