IOS 获取设备的UDID
2020-06-23 本文已影响0人
pokerface_max
苹果开发中,经常会添加测试设备UDID,通常在fir、蒲公英等平台获取,除了此类平台我们自己也可以实现UDID的获取,下面就通过已有苹果开发证书和模板来获取苹果设备的UDID。
原理
苹果设备允许开发者通过给用户安装一个设备描述文件 来向描述文件中配置的后台地址发送一个请求来获得用户手机的UDID号码
描述文件 .mobileconfig
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>PayloadContent</key>
<dict>
<key>URL</key>
<!--接收数据的接口地址 IOS 12以后必须是HTTPS服务器-->
<string>https://mptest.ipokerface.cn/m/udid/1000</string>
<key>DeviceAttributes</key>
<!--可以获得的数据-->
<array>
<string>UDID</string>
<string>IMEI</string>
<string>ICCID</string>
<string>VERSION</string>
<string>PRODUCT</string>
</array>
</dict>
<key>PayloadOrganization</key>
<!--组织名称-->
<string>证书签名平台</string>
<key>PayloadDisplayName</key>
<!--安装时显示的标题-->
<string>应用描述</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadUUID</key>
<!--随机字符串,保证这个文件在用户手机上唯一 -->
<string>3C4DC7D2-E475-3375-489C-0BB8D737A653</string>
<key>PayloadIdentifier</key>
<string>application-deploy-service</string>
<key>PayloadDescription</key>
<!--描述信息 -->
<string>本文件仅用来获取您的设备唯一标识。</string>
<key>PayloadType</key>
<string>Profile Service</string>
</dict>
</plist>
数据处理
用户在安装此描述文件之后会向服务器地址发送一串数据, 数据内容为
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>IMEI</key>
<string>12 123456 123456 7</string>
<key>PRODUCT</key>
<string>iPhone8,1</string>
<key>UDID</key>
<string>b59769e6c28b73b1195009d4b21cXXXXXXXXXXXX</string>
<key>VERSION</key>
<string>15B206</string>
</dict>
</plist>
后台服务器处理之后可以返回 http status code 301 重定向一个地址,用户安装完后会直接使用safari打开此地址
- java 处理
@RequestMapping("/udid/{id}")
public void upload(HttpServletRequest request, HttpServletResponse response,
@PathVariable(value = "id", required = true)Long id)
{
try {
response.setContentType("text/html;charset=UTF-8");
request.setCharacterEncoding("UTF-8");
//获取HTTP请求的输入流
InputStream is = request.getInputStream();
//已HTTP请求输入流建立一个BufferedReader对象
BufferedReader br = new BufferedReader(new InputStreamReader(is,"UTF-8"));
StringBuilder sb = new StringBuilder();
//读取HTTP请求内容
String buffer = null;
while ((buffer = br.readLine()) != null) {
sb.append(buffer);
}
String content = sb.toString().substring(sb.toString().indexOf("<?xml"), sb.toString().indexOf("</plist>")+8);
//content就是接收到的xml字符串
content = content.replaceAll("\t","");
int from = content.indexOf("<dict>")+"<dict>".length();
content = content.substring(from);
int to = content.indexOf("</dict>");
content = content.substring(0,to);
content = content.replaceAll("<key>","");
content = content.replaceAll("</key>","=");
content = content.replaceAll("<string>","");
content = content.replaceAll("</string>","#*#");
HashMap<String,String> plistMap = new HashMap<String,String>();
String[] list = content.split("#*#");
for (String var : list){
String[] keyVals = var.split("=");
if(keyVals.length == 2){
plistMap.put(keyVals[0],keyVals[1]);
}
}
System.out.println(plistMap);
System.out.println(id.toString());
String udid = plistMap.get("UDID");
response.setStatus(301); //301之后iOS设备会自动打开safari浏览器
response.setHeader("Location", "https://mptest.ipokerface.cn/index.html?a=1&u="+udid);
}catch (Exception e){
e.printStackTrace();
}
}
到此 用户的UDID 就获取完毕了
描述文件签名
以上过程 用户下载完描述文件后,打开管理界面看到的签名是未验证或者未签名的。这给人很不安全的感觉
所以需要对mobileconfig进行签名操作来让手机信息描述文件
需要资料:
- ca.crt
- server.crt
- server.key
获得途径:
可以从阿里云的SSL安全中申请免费或者收费的签名证书(域名要与你放签名的域名对应上),以nginx 可接受的格式导出后 可以得到 xxx.pem/ xxx.key 两个文件,其中xxx.key就是 server.key 而xxx.pem 是ca.crt 和server.crt 的合并文件,需要手动分离出来
# 这里开始是server.crt 开始
-----BEGAIN CERTIFICATE-----
...
...
...
-----END CERTIFICATE-----
# 这里是server.crt 结束
# 这里开始是ca.crt 开始
-----BEGAIN CERTIFICATE-----
...
...
...
-----END CERTIFICATE-----
# 这里是ca.crt 结束
这样就得到了 三个必要的签名文件
进行签名
这里需要服务器安装openssl
yum install openssl-devel
签名
# -in 未签名的描述文件
# -out 签名后的描述文件
# -signer server.crt
# -inkey server.key
# -certifile ca.crt
# -outform der 导出格式
openssl smime -sign -in unsigned.mobileconfig -out signed.mobileconfig -signer server.crt -inkey server.key -certfile ca.crt -outform der -nodetach