Om du signerar dina AIR-installationsfiler digitalt med ett certifikat som har utfärdats av en erkänd certifikatutfärdare, kan du garantera dina användare att programmet de installerar inte har ändrats av misstag eller på ett skadligt sätt, och det identifierar dig som signerare (utgivare). AIR visar utgivarens namn under installationen när AIR-programmet har signerats med ett certifikat som är tillförlitligt, eller som skapar en
kedja
till ett certifikat som är betrott på installationsdatorn:
Bekräftande installationsdialogruta för program som signeras av ett betrott certifikat
Om du signerar ett program med ett självsignerande certifikat (eller ett certifikat som inte kedjas till ett betrott certifikat) måste användaren ta en större risk när programmet installeras. Installationsdialogrutorna återspeglar den högre risken:
Bekräftande installationsdialogruta för program som signeras av ett självsignerat certifikat
Viktigt!
En oärlig person kan förfalska en AIR-fil med din identitet om han eller hon på något sätt kan hämta din signeringsnyckelfil eller upptäcker din privata nyckel.
Kodsigneringscertifikat
Säkerhetsgarantier, begränsningar och juridiska åtaganden när det gäller användning av kodsigneringscertifikat beskrivs i sekretesspolicyn och abonnemangsavtalen som publiceras av certifikatutfärdaren. Mer information om avtalen för certifikatutfärdare som utfärdar signeringscertifikat för AIR-kod finns på:
ChosenSecurity
(http://www.chosensecurity.com/products/tc_publisher_id_adobe_air.htm)
ChosenSecurity CPS
(http://www.chosensecurity.com/resource_center/repository.htm)
GlobalSign
(http://www.globalsign.com/code-signing/index.html)
GlobalSign CPS
(http://www.globalsign.com/repository/index.htm)
Thawte CPS
(http://www.thawte.com/cps/index.html)
VeriSign CPS
(http://www.verisign.com/repository/CPS/)
VeriSign Subscriber's Agreement
(https://www.verisign.com/repository/subscriber/SUBAGR.html)
Om kodsignering i AIR
När en AIR-fil har signerats inkluderas en digital signatur i installationsfilen. Signaturen omfattar en sammanfattning av paketet, som används för att verifiera att AIR-filen inte har ändrats sedan den signerades, och den innehåller information om signeringscertifikatet, som används för att verifiera utgivarens identitet.
AIR använder den offentliga nyckelstrukturen som stöds i operativsystemets certifikatarkiv för att ta reda på om ett certifikat är betrott eller inte. Datorn där AIR-programmet är installerat måste antingen lita direkt på certifikatet som används för att signera AIR-programmet, eller lita på en kedja av certifikat som länkar certifikatet till en betrodd certifikatutfärdare för att informationen om utgivaren ska kunna verifieras.
Om en AIR-fil signeras med ett certifikat som inte länkar till något betrott rotcertifikat (vanligtvis omfattar detta alla självsignerade certifikat), kan informationen om utgivaren inte verifieras. AIR kan ta reda på om ett AIR-paket inte har ändrats sedan det signerades, men det går inte att ta reda på vem som verkligen skapade och signerade filen.
Obs!
En användare kan välja att lita på ett självsignerat certifikat. Därefter visar alla AIR-program som har signerats med certifikatet värdet i fältet för vanligt namn som utgivarens namn. En användare kan inte ange att ett certifikat är betrott. Certifikatet (utan den privata nyckeln) måste anges för användaren separat och användaren måste använda någon av metoderna i operativsystemet eller ett lämpligt verktyg för att importera certifikatet till rätt plats i systemcertifikatarkivet.
Om utgivaridentifierare i AIR
Viktigt!
Från och med AIR 1.5.3 används inte utgivar-ID längre och beräknas inte längre utifrån kodsigneringscertifikatet. Nya program behöver inte och bör inte använda ett utgivar-ID. När du uppdaterar befintliga program måste du ange ursprungligt utgivar-ID i programbeskrivningsfilen.
Före AIR 1.5.3 genererade installationsprogrammet för AIR-programmet ett utgivar-ID under installationen av en AIR-fil. Detta var ett ID som är unikt för certifikatet som används för att signera AIR-filen. Om du återanvände samma certifikat för flera AIR-program fick de samma utgivar-ID. Om du signerade en programuppdatering med ett annat certifikat och ibland till och med en förnyad instans av det ursprungliga certifikatet ändrades utgivar-ID.
I AIR 1.5.3 och senare tilldelas inte ett utgivar-ID av AIR. Ett program som publiceras med AIR 1.5.3 kan ange en sträng för utgivar-ID i programbeskrivningen. Du bör endast ange ett utgivar-ID när du publicerar uppdateringar till program som ursprungligen har publicerats för tidigare versioner av AIR än 1.5.3. Om du inte anger ursprungligt ID i programbeskrivningen hanteras inte det nya AIR-paketet som en uppdatering av det befintliga programmet.
Du hittar ursprungligt utgivar-ID i filen
publisherid
i undermappen META-INF/AIR där det ursprungliga programmet är installerat. Strängen i den filen är utgivar-ID:t. Programbeskrivningen måste ange runtime-versionen av AIR 1.5.3 (eller senare) i namnutrymmesdeklarationen i programbeskrivningsfilen för att ange utgivar-ID manuellt.
Eventuellt utgivar-ID används i följande syften:
-
Som en del av krypteringsnyckeln för den krypterade lokala lagringsplatsen
-
Som en del av sökvägen till programlagringskatalogen
-
Som en del av anslutningssträngen för lokala anslutningar
-
Som en del av identitetssträngen som används för att anropa ett program med webbläsar-API:n för AIR
-
Som en del av OSID (används när man skapar anpassade installations-/avinstallationsprogram)
När ett utgivar-ID ändras, ändras även beteendet för eventuella AIR-funktioner som är beroende av ID:t. Det går till exempel inte längre att komma åt data på den befintliga krypterade lokala lagringsplatsen och eventuella Flash- eller AIR-instanser som skapar en lokal anslutning till programmet måste använda det nya ID:t i anslutningssträngen. Det går inte att ändra utgivar-ID:t för ett installerat program i AIR 1.5.3 eller senare. Om du använder ett annat utgivar-ID när du publicerar ett AIR-paket hanterar installationsprogrammet det nya paketet som ett annat program i stället för som en uppdatering.
Om certifikatformat
AIR-signeringsverktygen accepterar alla nyckelbehållare som är tillgängliga via Java Cryptography Architecture (JCA). Detta omfattar nyckelbaserade nyckelbehållare som filer i PKCS12-format (som vanligtvis använder filnamnstillägget .pfx eller .p12), Java .keystore-filer, PKCS11-maskinvarunycklar och systemnycklar. Vilka nyckelformat som ADT kan använda är beroende av den version och konfiguration av Java Runtime som används för att köra ADT. För att kunna använda vissa typer av nyckelbehållare, till exempel PKCS11-maskinvarutokens, måste du kanske installera och konfigurera andra programdrivrutiner och JCA-plug-iner.
För signering av AIR-filer kan du använda de flesta befintliga kodsigneringscertifikat eller skaffa ett nytt som utfärdats för signering av AIR-program. Till exempel kan du använda någon av följande typer av certifikat från VeriSign, Thawte, GlobalSign eller ChosenSecurity:
Obs!
Certifikatet måste vara skapat för kodsignering. Du kan inte använda SSL eller andra typer av certifikat för att signera AIR-filer.
Tidstämplar
När du signerar en AIR-fil frågar paketeringsverktyget servern om det finns en tidstämpelutfärdare för att kunna hämta oberoende verifierbart datum och tid för signering. Tidstämpeln som hämtas bäddas in i AIR-filen. Om signeringscertifikatet är giltigt vid tiden för signering, kan AIR-filen installeras även efter att certifikatet har upphört att gälla. Om ingen tidstämpel hämtas, kan AIR-filen å andra sidan inte installeras när certifikatet har upphört att gälla eller återkallats.
AIR-paketeringsverktyget hämtar som standard en tidstämpel. Om du vill att programmen ska kunna paketeras även när tidstämpeltjänsten inte är tillgänglig, kan du stänga av tidstämpling. Adobe rekommenderar att alla AIR-filer som distribueras offentligt innehåller en tidstämpel.
Den standardutfärdare för tidstämpling som används av AIR-paketeringsverktyget är Geotrust.
Hämta ett certifikat
Om du vill hämta ett certifikat ska du vanligtvis besöka certifikatutfärdarens webbplats och gå igenom företagets anskaffningsprocess. Vilka verktyg som används för att skapa nyckelfilen som behövs av AIR-verktygen beror på vilken typ av certifikat som du köper, hur certifikatet lagras på den mottagande datorn och, i vissa fall, vilken webbläsare som används för att hämta certifikatet. Om du till exempel vill skaffa och exportera ett Adobe Developer-certifikat från Thawte måste du använda Mozilla Firefox. Certifikatet kan sedan exporteras som en P12- eller PFX-fil direkt från användargränssnittet i Firefox.
Obs!
I Java-versionerna 1.5 och senare går det inte att använda hög-ASCII-tecken i lösenord för att skydda PKCS12-certifikatfiler. Java används i AIR-utvecklingsverktyg för att skapa signerade AIR-paket. När du exporterar certifikatet som en .p12- eller .pfx-fil ska du endast använda reguljära ASCII-tecken i lösenordet.
Du kan skapa ett självsignerat certifikat med hjälp av Air-utvecklingsverktyget som används för att paketera AIR-installationsfilerna. Du kan också använda en del verktyg från andra företag.
Instruktioner om hur du skapar ett självsignerat certifikat, samt hur du signerar en AIR-fil, finns i
AIR Developer Tool (ADT)
. Du kan också exportera och signera AIR-filer med Flash Builder, Dreamweaver och AIR-uppdateringen för Flash.
I exemplen nedan beskrivs hur du hämtar ett AIR-utvecklarcertifikat från certifikatutfärdaren Thawte och förbereder det för ADT.
Exempel: Hämta ett AIR-utvecklarcertifikat från Thawte
Obs!
I det här exemplet illustreras bara ett av de många sätt som du kan hämta och förbereda ett kodsigneringscertifikat på. Varje certifikatutfärdare har egna policyer och processer.
Om du vill köpa ett AIR-utvecklarcertifikat på webbplatsen för Thawte måste du använda webbläsaren Mozilla Firefox. Den privata nyckeln för certifikaten lagras i webbläsarens nyckelbehållare. Se till att Firefox-nyckelbehållaren skyddas med ett huvudlösenord och att själva datorn är fysiskt säker. (Du kan exportera och ta bort certifikatet och den privata nyckeln från webbläsarens nyckelbehållare när anskaffningsprocessen är färdig.)
När du skaffar certifikatet skapas ett privat/offentligt nyckelpar. Den privata nyckeln lagras automatiskt i nyckelbehållaren i Firefox. Du måste använda samma dator och webbläsare för att begära och hämta certifikatet från Thawtes webbplats.
-
Besök Thawte-webbplatsen och navigera till
produktsidan för kodsigneringscertifikat
.
-
Välj Adobe AIR Developer Certificate i listan med kodsigneringscertifikat.
-
Gå igenom anmälningsprocessen i tre steg. Du måste ange organisations- och kontaktinformation. Thawte kontrollerar sedan identiteten och kan begära mer information. När kontrollen är klar, skickar Thawte ett e-postmeddelande med instruktioner för hur du hämtar certifikatet.
-
Hämta det utfärdade certifikatet från Thawte-webbplatsen. Certifikatet sparas automatiskt i Firefox-nyckelbehållaren.
-
Exportera en nyckelfil som innehåller den privata nyckeln och certifikatet från Firefox-nyckelbehållaren så här:
Obs!
När du exporterar den privata nyckeln/certifikatet från Firefox exporteras den i ett P12-format (pfx) som ADT, Flex, Flash och Dreamweaver kan använda.
-
Öppna Firefox-dialogrutan
Certificate Manager
:
-
I Windows: öppna Verktyg -> Alternativ -> Avancerat -> Kryptering -> Visa certifikat
-
I Mac OS: öppna Firefox -> Inställningar -> Avancerat -> Kryptering -> Visa certifikat
-
I Linux: öppna Redigera -> Inställningar -> Avancerat -> Kryptering -> Visa certifikat
-
Markera Adobe AIR Code Signing Certificate i listan med certifikat och klicka på
Backup
.
-
Skriv ett filnamn och den plats som nyckelfilen ska exporteras till och klicka på
Save
.
-
Om du använder Firefox-huvudlösenordet ombeds du att skriva lösenordet för programsäkerhetsenheten så att du kan exportera filen. (Det här lösenordet används bara i Firefox.)
-
Skapa ett lösenord för nyckelfilen i dialogrutan
Choose a Certificate Backup Password
.
Viktigt!
Det här lösenordet skyddar nyckelfilen och krävs när filen används för signering av AIR-program. Välj ett säkert lösenord.
-
Klicka på OK. Ett meddelande om att lösenordet har säkerhetskopierats bör visas. Nyckelfilen som innehåller den privata nyckeln och certifikatet sparas med filnamnstillägget .p12 (i PKCS12-format)
-
Använd den exporterade nyckelfilen med ADT, Flash Builder, Flash Professional eller Dreamweaver. Lösenordet som skapas för filen krävs när ett AIR-program signeras.
Viktigt!
Den privata nyckeln och certifikatet finns fortfarande kvar i nyckelbehållaren i Firefox. Då kan du exportera en extra kopia av certifikatfilen, men det innebär också ytterligare ett sätt att få tillgång till filen som måste skyddas så att certifikatet och den privata nyckeln också skyddas.
Byta certifikat
Under vissa omständigheter måste du byta det certifikat du använder för att signera uppdateringar till ditt AIR-program. Detta kan gälla när du vill:
-
Förnya det ursprungliga signeringscertifikatet.
-
Uppgradera från ett självsignerat certifikat till ett certifikat som utfärdas av en certifikatutfärdare
-
Byta från ett självsignerat certifikat som snart upphör att gälla
-
Byta från ett kommersiellt certifikat till ett annat, till exempel när företagets identitet ändras
För att AIR ska identifiera en AIR-fil som en uppdatering måste du antingen signera både ursprungliga och uppdaterade AIR-filer med samma certifikat eller tillämpa en certifikatflyttningssignatur på uppdateringen. En flyttningssignatur är en andra signatur som tillämpas på det uppdaterade AIR-paketet med det ursprungliga certifikatet. Flyttningssignaturen använder det ursprungliga certifikatet för att ange att signeraren är programmets ursprungliga utgivare.
När en AIR-fil med en flyttningssignatur har installerats blir det nya certifikatet primärt certifikat. Efterföljande uppdateringar kräver ingen flyttningssignatur. Du bör emellertid använda flyttningssignaturer så länge som möjligt för att tillgodose användare som hoppar över uppdateringar.
Viktigt!
Du måste byta certifikat och använda en flyttningssignatur på uppdateringen med originalcertifikatet innan det upphör att gälla. Annars måste användarna avinstallera den befintliga versionen av ditt program innan de kan installera den nya versionen. För AIR 1.5.3 och senare kan du använda en flyttningssignatur med ett certifikat som har upphört att gälla under en 365-dagars frist efter att det gått ut. Du kan däremot inte använda det utgångna certifikatet för att använda den huvudsakliga programsignaturen.
Så här byter du certifikat:
-
Skapa en uppdatering av programmet.
-
Paketera och signera AIR-uppdateringsfilen med det
nya
certifikatet.
-
Signera AIR-filen igen med det
ursprungliga
certifikatet (med hjälp av ADT-kommandot
-migrate
).
En AIR-fil med en flyttningssignatur är i övrigt som en normal AIR-fil. Om programmet installeras i ett system utan den ursprungliga versionen, installeras den nya versionen på vanligt sätt.
Obs!
Före AIR 1.5.3 krävdes inte alltid en flyttningssignatur för att signera ett AIR-program med ett förnyat certifikat. Från och med AIR 1.5.3 krävs alltid en flyttningssignatur för förnyade certifikat.
Om du vill använda en flyttningssignatur använder du
ADT-kommandot migrate
, enligt beskrivningen i
Signera en uppdaterad version av ett AIR-program
.
Obs!
ADT-kommandot migrate kan inte användas med AIR-program för datorer som inkluderar systemspecifika tillägg, eftersom sådana program paketeras som systemspecifika installationsprogram och inte som .air-filer. Om du vill ändra certifikat för ett AIR-program för datorer som inkluderar ett systemspecifikt tillägg paketerar du programmet med
ADT-kommandot package
och flaggan -migrate.
Ändringar av programidentitet
Före AIR 1.5.3 ändrades ett AIR-programs identitet när en uppdatering signerad med en flyttningssignatur installerades. En ändring av ett programs identitet har flera följder, inklusive:
-
Den nya programversionen kan inte få tillgång till data på den befintliga krypterade lokala lagringsplatsen.
-
Platsen för programlagringskatalogen ändras. Data på den gamla platsen kopieras inte till den nya katalogen. (Men det nya programmet kan hitta den ursprungliga katalogen utifrån det gamla utgivar-ID:t.)
-
Programmet kan inte längre öppna lokala anslutningar med det tidigare utgivar-ID:t.
-
Identitetssträngen som används för att komma åt ett program från en webbsida ändras.
-
Programmets OSID ändras. (OSID används när man skriver anpassade installations-/avinstallationsprogram.)
När en uppdatering publiceras med AIR 1.5.3 eller senare versioner kan inte programmets identitet ändras. Ursprungligt program- och utgivar-ID måste anges i den uppdaterade AIR-filens programbeskrivning. Annars identifieras inte det nya paketet som en uppdatering.
Obs!
När du publicerar ett nytt AIR-program med AIR 1.5.3 eller senare bör du inte ange ett utgivar-ID.
Terminologi
I det här avsnittet finns en ordlista med några nyckeltermer som du bör förstå när du bestämmer hur du vill signera programmet för offentlig distribution.
Term
|
Beskrivning
|
Certifikatutfärdare
|
En enhet som fungerar som en betrodd tredje part och certifierar identiteten för den som äger en offentlig nyckel. En certifikatutfärdare utfärdar digitala certifikat, signerade med sin egen privata nyckel, som attesterar att den har verifierat certifikatinnehavarens identitet.
|
CPS (Certificate Practice Statement)
|
Reglerar metoder och principer för hur certifikatutfärdaren utfärdar och verifierar certifikat. CPS utgör en del av avtalet mellan certifikatutfärdaren och dess abonnenter och kunder. Det reglerar också principerna för den identitetskontroll och säkerhetsnivå som erbjuds i certifikaten.
|
Lista över återkallade certifikat
|
En lista med utfärdade certifikat som har återkallats och du inte längre bör lita på. AIR kontrollerar i listan med återkallade certifikat när AIR-programmet signeras och, om ingen tidstämpel finns, återigen när programmet installeras.
|
Certifikatkedja
|
En certifikatkedja är en sekvens med certifikat där varje certifikat i kedjan har signerats av nästa certifikat.
|
Digitalt certifikat
|
Ett digitalt dokument som innehåller information om ägarens identitet, ägarens offentliga nyckel och identiteten för själva certifikatet. Ett certifikat som har utfärdats av en certifikatutfärdare är självt signerat av ett certifikat som tillhör certifikatutfärdaren.
|
Digital signatur
|
Ett krypterat meddelande eller en sammanfattning kan bara dekrypteras med den offentliga nyckel som ingår i paret med offentlig/privat nyckel. I en PKI innehåller en digital signatur ett eller flera digitala certifikat som kan spåras till certifikatutfärdaren. En digital signatur kan användas för att verifiera att ett meddelande (eller datorfil) inte har ändrats sedan den signerades (inom de säkerhetsgränser som anges i den kryptografiska algoritm som används) och, förutsatt att du litar på certifikatutfärdaren, signerarens identitet.
|
Nyckelbehållare
|
En databas som innehåller digitala certifikat och, i vissa fall, relaterade privata nycklar.
|
Java Cryptography Architecture (JCA)
|
En utökningsbar arkitektur för hantering och åtkomst av nyckelbehållare. Mer information finns i
Java Cryptography Architecture Reference Guide
.
|
PKCS #11
|
Gränssnittsstandard för kryptografisk token från RSA Laboratories. En maskinvarutokenbaserad nyckelbehållare.
|
PKCS #12
|
Syntaxstandard för personligt informationsutbyte från RSA Laboratories. En filbaserad nyckelbehållare som vanligtvis innehåller en privat nyckel och tillhörande digitalt certifikat.
|
Privat nyckel
|
Den privata delen i ett asymmetriskt kryptografiskt system som består av en offentlig och en privat nyckel. Den privata nyckeln måste hemlighållas och bör aldrig överföras via ett nätverk. Digitalt signerade meddelanden krypteras med den privata nyckeln av signeraren.
|
Offentlig nyckel
|
Den offentliga delen i ett assymetriskt kryptografiskt system som består av en offentlig och en privat nyckel. Den offentliga nyckeln är öppet tillgänglig och används för att dekryptera meddelanden som har krypterats med den privata nyckeln.
|
Public Key Infrastructure (PKI)
|
Ett förtroendesystem där certifikatutfärdare bekräftar identiteten för ägare av offentliga nycklar. Klienter i nätverket förlitar sig på digitala certifikat som utfärdas av en betrodd certifikatutfärdare när de kontrollerar identiteten för den som har signerat ett digitalt meddelande (eller fil).
|
Tidstämpel
|
Ett digitalt signerat datum som innehåller datumet och klockslaget när en händelse inträffade. ADT kan innehålla en tidstämpel från en
RFC 3161
-kompatibel tidsserver i ett AIR-paket. När det finns en tidstämpel använder AIR den för att kontrollera att ett certifikat är giltigt vid tiden för signering. Det gör att ett AIR-program kan installeras efter att certifikatet har upphört att gälla.
|
Tidstämpelutfärdare
|
En enhet som utfärdar tidstämplar. För att AIR ska känna igen tidstämpeln måste den följa RFC 3161 och tidstämpelsignaturen måste ingå i en kedja till ett betrott rotcertifikat på installationsdatorn.
|
iOS-certifikat
De kodsigneringscertifikat som utfärdas av Apple används för att signera iOS-program, bland annat sådana som utvecklas med Adobe AIR. Du måste använda en signatur med ett utvecklingscertifikat från Apple för att installera ett program på testenheterna. Du måste använda en signatur med ett distributionscertifikat för att distribuera det färdiga programmet.
För att ADT ska signera ett program krävs att ADT har tillgång till både kodsigneringscertifikatet och till den associerade privata nyckeln. Själva certifikatfilen innehåller inte den privata nyckeln. Du måste skapa en nyckelbehållare som en Personal Information Exchange-fil (.p12 eller .pfx), som innehåller både certifikatet och den privata nyckeln. Läs mer i
Konvertera ett utvecklarcertifikat till en P12-fil
.
Skapa en CSR-fil
Om du vill erhålla ett utvecklarcertifikat skapar du en CSR-fil (Certificate Signing Request), som du skickar in på webbplatsen Apple iOS Provisioning Portal.
I CSR-processen skapas ett nyckelpar med en offentlig och en privat nyckel. Den privata nyckeln finns bara på din dator. Du skickar CSR-filen med den offentliga nyckeln och din identifieringsinformation till Apple, som fungerar som certifikatutfärdare. Apple signerar ditt certifikat med deras eget WWDR-certifikat (World Wide Developer Relations).
Skapa en CSR-fil i Mac OS
På en dator med Mac OS kan du använda programmet Nyckelhanterare för att skapa en CSR-fil. Programmet Nyckelhanterare finns i underkatalogen till Verktyg i Program-katalogen. Anvisningar om hur du skapar CSR-filen finns på webbplatsen Apple iOS Provisioning Portal.
Skapa en CSR-fil i Windows
För Windows-utvecklare kan det vara lättast att få iPhone-utvecklarcertifikatet på en Mac-dator. Men det är även möjligt att få ett certifikat på en Windows-dator. Först skapar du en CSR-fil (certificate signing request) med OpenSSL:
-
Installera OpenSSL på din Windows-dator. (Gå till
http://www.openssl.org/related/binaries.html
.)
Du kanske även måste installera Visual C++ 2008 Redistributable-filer, som visas på hämtningssidan för OpenSSL. (Du behöver
inte
ha Visual C++ installerad på datorn.)
-
Öppna kommandoprompten i Windows och gå till OpenSSL bin-katalogen (till exempel c:\OpenSSL\bin\).
-
Skapa den personliga nyckeln genom att ange följande i kommandoraden:
openssl genrsa -out mykey.key 2048
Spara den här personliga nyckelfilen. Du kommer att behöva den senare.
När du använder OpenSSL ska du inte ignorera felmeddelanden. Om du får ett felmeddelande i OpenSSL kan programmet ändå generera filer. Dessa filer kommer kanske inte att vara användbara. Om du får ett felmeddelande ska du kontrollera syntaxen och köra om kommandot.
-
Skapa CSR-filen genom att ange följande i kommandoraden:
openssl req -new -key mykey.key -out CertificateSigningRequest.certSigningRequest -subj "/emailAddress=yourAddress@example.com, CN=John Doe, C=US"
Byt ut värden för e-postadress, CN (certifikatnamn) och C (land) med dina egna värden.
-
Överför CSR-filen till Apple på
webbplatsen för iPhone-utvecklare
. (Se även "Ansöka om ett iPhone-utvecklarcertifikat och skapa en provisioneringsprofil".)
Konvertera ett utvecklarcertifikat till en P12-fil
För att skapa en P12-nyckelbehållare måste du kombinera ditt utvecklarcertifikat från Apple och den associerade privata nyckeln i en och samma fil. Exakt hur du skapar nyckelbehållaren beror på vilken metod du använde för att generera den ursprungliga CSR-filen och på var den privata nyckeln lagras.
Konvertera iPhone-utvecklarcertifikatet till en P12-fil i Mac OS
När du har hämtat iPhone-certifikatet från Apple exporterar du det till ett P12-nyckelbehållarformat. Så här gör du i Mac® OS:
-
Öppna programmet Nyckelhanterare (i mappen Program/Verktygsprogram).
-
Om du inte redan lagt till certifikatet till nyckelhanteraren väljer du Arkiv > Importera. Navigera sedan till certifikatfilen (.cer-filen) som du fick från Apple.
-
Välj nyckelkategorin i Nyckelhanterare.
-
Välj den personliga nyckeln som är associerad med ditt iPhone Development Certificate.
Den personliga nyckeln identifieras av iPhone-utvecklaren: <Förnamn> <Efternamn>, öppet certifikat som är kopplat till det.
-
Kommando-klicka på iPhone Developer-certifikatet och välj
Exportera ”iPhone-utvecklare: Namn...”
.
-
Spara nyckelbehållaren i Personal Information Exchange-format (.p12).
-
Du uppmanas att skapa ett lösenord, som sedan används när du använder nyckelbehållaren för att signera program eller när du överför nyckeln och certifikatet i den här nyckelbehållaren till en annan nyckelbehållare.
Konvertera ett Apple-utvecklarcertifikat till en P12-fil i Windows
För att kunna utveckla AIR for iOS-program måste du använda en P12-certifikatfil. Du skapar detta certifikat baserat på filen med Apple iPhone-utvecklarcertifikatet som du får från Apple.
-
Konvertera filen för utvecklarcertifikatet som du får från Apple till en PEM-certifikatfil. Kör följande kommandoradssats från bin-katalogen i OpenSSL:
openssl x509 -in developer_identity.cer -inform DER -out developer_identity.pem -outform PEM
-
Om du använder den personliga nyckeln från nyckelringen på en Mac-dator konverterar du den till en PEM-nyckel:
openssl pkcs12 -nocerts -in mykey.p12 -out mykey.pem
-
Du kan nu skapa en giltig P12-fil baserat på nyckeln och på PEM-versionen av iPhone-utvecklarcertifikatet:
openssl pkcs12 -export -inkey mykey.key -in developer_identity.pem -out iphone_dev.p12
Om du använder en nyckel från nyckelringen i Mac OS använder du PEM-versionen som du skapade i föregående steg. Annars använder du OpenSSL-nyckeln som du skapade tidigare (i Windows).
|
|
|