iOSIos开发shmily-iOS/Mac

获取iOS设备唯一标示UUID——Swift版

2016-10-12  本文已影响5286人  JinkeyAI

在开发过程中,我们经常会被要求获取每个设备的唯一标示,以便后台做相应的处理。我们来看看有哪些方法来获取设备的唯一标示,然后再分析下这些方法的利弊。
具体可以分为如下几种:

  1. UDID
  2. IDFA
  3. IDFV
  4. MAC
  5. keychain

下面我们来具体分析下每种获取方法的利弊

1、UDID

什么是UDID

UDID 「Unique Device Identifier Description」是由子母和数字组成的40个字符串的序号,用来区别每一个唯一的iOS设备,包括 iPhones, iPads, 以及 iPod touches,这些编码看起来是随机的,实际上是跟硬件设备特点相联系的,另外你可以到iTunes,pp助手或itools等软件查看你的udid(设备标识)

如下图所示:


UDID是用来干什么的?

UDID可以关联其它各种数据到相关设备上。例如,连接到开发者账号,可以允许在发布前让设备安装或测试应用;也可以让开发者获得iOS测试版进行体验。苹果用UDID连接到苹果的ID,这些设备可以自动下载和安装从App Store购买的应用、保存从iTunes购买的音乐、帮助苹果发送推送通知、即时消息。 在iOS 应用早期,UDID被第三方应用开发者和网络广告商用来收集用户数据,可以用来关联地址、记录应用使用习惯……以便推送精准广告。

为什么苹果反对开发人员使用UDID?

iOS 2.0版本以后UIDevice提供一个获取设备唯一标识符的方法uniqueIdentifier,通过该方法我们可以获取设备的序列号,这个也是目前为止唯一可以确认唯一的标示符。 许多开发者把UDID跟用户的真实姓名、密码、住址、其它数据关联起来;网络窥探者会从多个应用收集这些数据,然后顺藤摸瓜得到这个人的许多隐私数据。同时大部分应用确实在频繁传输UDID和私人信息。 为了避免集体诉讼,苹果最终决定在iOS 5 的时候,将这一惯例废除,开发者被引导生成一个唯一的标识符,只能检测应用程序,其他的信息不提供。现在应用试图获取UDID已被禁止且不允许上架。

所以这个方法作废

2、IDFA

全名:

AdvertisingIdentifier

获取代码:

import AdSupport
var adId = ASIdentifierManager.shared.advertisingIdentifier.uuidString

3、IDFV

全名

IdentifierForVendor

获取代码

var idfv = UIDevice.current.identifierForVendor.uuidString

来源

iOS6.0及以后

说明

顾名思义,是给Vendor标识用户用的,每个设备在所属同一个Vender的应用里,都有相同的值。其中的Vender是指应用提供商,但准确点说,是通过BundleID的反转的前两部分进行匹配,如果相同就是同一个Vender,例如对于com.taobao.app1, com.taobao.app2 这两个BundleID来说,就属于同一个Vender,共享同一个idfv的值。和idfa不同的是,idfv的值是一定能取到的,所以非常适合于作为内部用户行为分析的主id,来标识用户,替代OpenUDID。

注意

如果用户将属于此Vender的所有App卸载,则idfv的值会被重置,即再重装此Vender的App,idfv的值和之前不同。

4、MAC地址

使用WiFi的mac地址来取代已经废弃了的uniqueIdentifier方法。具体可见:
http://stackoverflow.com/questions/677530/how-can-i-programmatically-get-the-mac-address-of-an-iphone

然而在iOS 7中苹果再一次无情的封杀mac地址,使用之前的方法获取到的mac地址全部都变成了02:00:00:00:00:00。

5、Keychain

我们可以获取到UUID,然后把UUID保存到KeyChain里面。

这样以后即使APP删了再装回来,也可以从KeyChain中读取回来。使用group还可以可以保证同一个开发商的所有程序针对同一台设备能够获取到相同的不变的UDID。

但是刷机或重装系统后uuid还是会改变。

把下面两个类文件放到你的项目中

KeychainItemWrapper.swift文件

import UIKit
class KeychainItemWrapper: NSObject {
    // The actual keychain item data backing store.


    var keychainItemData = [AnyHashable: Any]()
    var genericPasswordQuery = [AnyHashable: Any]()
    // Designated initializer.

    override init(account: String, service: String, accessGroup: String) {
    }

    override init(identifier: String, accessGroup: String) {
    }

    override func setObject(_ inObject: Any, forKey key: Any) {
    }

    override func object(forKey key: Any) -> Any {
    }
    // Initializes and resets the default generic keychain item data.

    func resetKeychainItem() {
    }
}

KeychainItemWrapper.swift文件

// The output below is limited by 4 KB.
// Upgrade your plan to remove this limitation.

import Security
/*

These are the default constants and their respective types,
available for the kSecClassGenericPassword Keychain Item class:

kSecAttrAccessGroup            -        CFStringRef
kSecAttrCreationDate        -        CFDateRef
kSecAttrModificationDate    -        CFDateRef
kSecAttrDescription            -        CFStringRef
kSecAttrComment                -        CFStringRef
kSecAttrCreator                -        CFNumberRef
kSecAttrType                -        CFNumberRef
kSecAttrLabel                -        CFStringRef
kSecAttrIsInvisible            -        CFBooleanRef
kSecAttrIsNegative            -        CFBooleanRef
kSecAttrAccount                -        CFStringRef
kSecAttrService                -        CFStringRef
kSecAttrGeneric                -        CFDataRef

See the header file Security/SecItem.h for more details.

*/
extension KeychainItemWrapper {
    /*
    The decision behind the following two methods (secItemFormatToDictionary and dictionaryToSecItemFormat) was
    to encapsulate the transition between what the detail view controller was expecting (NSString *) and what the
    Keychain API expects as a validly constructed container class.
    */
    func secItemFormat(toDictionary dictionaryToConvert: [AnyHashable: Any]) -> [AnyHashable: Any] {
    }

    func dictionary(toSecItemFormat dictionaryToConvert: [AnyHashable: Any]) -> [AnyHashable: Any] {
    }
    // Updates the item in the keychain, or adds it if it doesn't exist.

    func writeToKeychain() {
    }
}
class KeychainItemWrapper {

    override init(account: String, service: String, accessGroup: String) {
        super.init()

        assert(account != nil || service != nil, "Both account and service are nil.  Must specifiy at least one.")
        // Begin Keychain search setup. The genericPasswordQuery the attributes kSecAttrAccount and
        // kSecAttrService are used as unique identifiers differentiating keychain items from one another
        genericPasswordQuery = [AnyHashable: Any]()
        genericPasswordQuery[(kSecClass as! Any)] = (kSecClassGenericPassword as! Any)
        genericPasswordQuery[(kSecAttrAccount as! Any)] = account
        genericPasswordQuery[(kSecAttrService as! Any)] = service
        // The keychain access group attribute determines if this item can be shared
        // amongst multiple apps whose code signing entitlements contain the same keychain access group.
        if accessGroup != nil {
#if TARGET_IPHONE_SIMULATOR
            // Ignore the access group if running on the iPhone simulator.
            //
            // Apps that are built for the simulator aren't signed, so there's no keychain access group
            // for the simulator to check. This means that all apps can see all keychain items when run
            // on the simulator.
            //
            // If a SecItem contains an access group attribute, SecItemAdd and SecItemUpdate on the
            // simulator will return -25243 (errSecNoAccessForItem).
#else
            genericPasswordQuery[(kSecAttrAccessGroup as! Any)] = accessGroup
#endif
        }
        // Use the proper search constants, return only the attributes of the first match.
        genericPasswordQuery[(kSecMatchLimit as! Any)] = (kSecMatchLimitOne as! Any)
        genericPasswordQuery[(kSecReturnAttributes as! Any)] = (kCFBooleanTrue as! Any)
        var tempQuery = genericPasswordQuery
        var outDictionary: [AnyHashable: Any]? = nil
        if !SecItemCopyMatching((tempQuery as! CFDictionaryRef), (outDictionary as! CFTypeRef)) == noErr {
            // Stick these default values into keychain item if nothing found.
            self.resetKeychainItem()
            //Adding the account and service identifiers to the keychain
            keychainItemData[(kSecAttrAccount as! Any)] = account
            keychainItemData[(kSecAttrService as! Any)] = service
            if accessGroup != nil {
#if TARGET_IPHONE_SIMULATOR
                // Ignore the access group if running on the iPhone simulator.

我们在写一个工具类用来保存UUID到keychain和从keychain中读取UUID.

实现代码

AppUntils.m文件

import Security
// MARK: - 保存和读取UUID

class func saveUUIDToKeyChain() {
    var keychainItem = KeychainItemWrapper(account: "Identfier", service: "AppName", accessGroup: nil)
    var string = (keychainItem[(kSecAttrGeneric as! Any)] as! String)
    if (string == "") || !string {
        keychainItem[(kSecAttrGeneric as! Any)] = self.getUUIDString()
    }
}

class func readUUIDFromKeyChain() -> String {
    var keychainItemm = KeychainItemWrapper(account: "Identfier", service: "AppName", accessGroup: nil)
    var UUID = (keychainItemm[(kSecAttrGeneric as! Any)] as! String)
    return UUID
}

class func getUUIDString() -> String {
    var uuidRef = CFUUIDCreate(kCFAllocatorDefault)
    var strRef = CFUUIDCreateString(kCFAllocatorDefault, uuidRef)
    var uuidString = (strRef as! String).replacingOccurrencesOf("-", withString: "")
    CFRelease(strRef)
    CFRelease(uuidRef)
    return uuidString
}

写入UUID到keychain

我们最好在程序启动之后把UUID写入到keychain,代码如下:

func application(_ application: UIApplication, didFinishLaunchingWithOptions launchOptions: [UIApplicationLaunchOptionsKey: Any]) -> Bool {
    AppUtils.saveUUIDToKeyChain()
}

读取UUID

在需要读取的地方直接调用AppUtils的类方法readUUIDFromKeyChain即可。

注意

1.设置非ARC编译环境

因为KeychainItemWrapper.m文件是在非ARC环境下运行的,所以需要设置非arc编译环境,
如图所示:

http:https://img.haomeiwen.com/i277755/3449864aa172db3d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240

2.让同一开发商的所有APP在同一台设备上获取到UUID相同

在每个APP的项目里面做如下设置

2.1、设置accessgroup

var keychainItem = KeychainItemWrapper(account: "Identfier", service: "AppName", accessGroup: "YOUR_BUNDLE_SEED.com.yourcompany.userinfo")

此处设置accessGroupYOUR_BUNDLE_SEED.com.yourcompany.userinfo

2.2、创建plist文件

然后在项目相同的目录下创建KeychainAccessGroups.plist文件。

该文件的结构是一个字典,其中中最顶层的节点必须是一个键为“keychain-access-groups”的Array,并且该Array中每一项都是一个描述分组的NSString。YOUR_BUNDLE_SEED.com.yourcompany.userinfo就是要设置的组名。
如图:

2.3、 设置code signing

接着在Target--->Build Settings---->Code Signing栏下的Code Signing Entitlements右侧添加KeychainAccessGroups.plist
如图:

这样就可以保证每个app都是从keychain中读取出来同一个UUID

上一篇下一篇

猜你喜欢

热点阅读