タグ

証明書に関するsh2nm0k2のブックマーク (13)

  • ProvisioningProfileはcupertino(+spaceship)を使って管理 - Qiita

    iOSアプリ開発では開発以外のところで色々と面倒なことがあります。 その課題の1つが端末が増えた時の対応で、作業内容は以下になります。 1) 新しい端末のUDIDをAppleDevCenterに登録 2) ProvisioningProfileを更新。 3) 更新したファイルを自身のマシンやJenkinsのマシンに設置。 上記を手動でやるのは非常に面倒です。 そこで、上記の作業をcupertinoで自動化します。 自動化方法 1) 端末の登録 来は以下で出来るはずなのだけど、現状出来ていない。

    ProvisioningProfileはcupertino(+spaceship)を使って管理 - Qiita
  • iOSアプリ開発用のマシンのセットアップ - 証明書の自動セットアップ - - Qiita

    はじめに iOSアプリを開発するためには、マシンのセットアップをやらないといけません。 どのようなことをやらないといけないかと言うと、iOSアプリ開発におけるCI/CDという記事を書いた時に必要なことを以下のように列挙しました。 - 環境用意(Macのセットアップ周り) 1. iOSアプリ開発用の証明書インストール 2. Apple Dev Centerへの登録 1. デバイスの追加 2. Provisioning Profileの更新 3. Provisioning Profileの設置 上記に関しての更新タイミングは以下のとおりです。 1 「新しいマシンが追加」「証明書が更新(少なくとも1年に1回はある)」 2-1 「新しい端末が追加」 2-2 「2-1が行われた」「新しいアプリを作成」 3 「2-2が行われた」 このように定期的におこなわれる作業なので、自動化しておかないと面倒です。

    iOSアプリ開発用のマシンのセットアップ - 証明書の自動セットアップ - - Qiita
  • Kamanii Square - iOS - プッシュ通知.pemファイルの作成手順

    プッシュ通知の設定に必要な.pemファイルの作成手順をまとめました。 (1)キーチェーンアクセスを開き、メニューバーの [キーチェーンアクセス]->[証明書アシスタント]->[認証局に証明書を要求…] をクリック。 証明書情報を入力し、ディスクに保存を選択して書き出します。 (2)Apple Developer Centerでプッシュ通知証明書の登録を行います。 (3)登録する証明書の種類を選択します。開発テスト用はSandbox、番用はProductionです。 (4)プッシュ通知を設定するアプリのApp IDを選択します。 (5)Choose Fileから先ほどキーチェーンアクセスで書き出した.certSigningRequestを選択。 (6)証明書ファイルが作成されるので、ダウンロードします。 (7)ダウンロードした証明書ファイルをダブルクリックで開き、キーチェーンアクセスに追加

    Kamanii Square - iOS - プッシュ通知.pemファイルの作成手順
  • iOSのプッシュ通知送信時にトークン認証が使えるようになったので調べてみた - Qiita

    iOSのプッシュ通知送信時のAPNs接続の認証に、今までは証明書を使っていましたが、代わりにトークン認証を利用することができるようになったので軽く調べてみました。 メリット 今までの証明書をサーバーに置く方式では証明書の期限が切れたら更新する必要がありましたが、トークン方式では期限が無いため更新が不要です。なのでうっかり更新を忘れていてプッシュ通知が送れなくなっているということが無くなります。 また、期限が切れる度に新しい証明書に入れ替える手間も省けます。 トークン認証利用に必要な手順 Apple Developerの証明書の作成画面に Apple Push Notification Authentication Key (Sandbox & Production) という選択肢が増えているので、それを選択して秘密鍵を作成 プッシュ通知送信時に、この秘密鍵を使って署名したトークンを aut

    iOSのプッシュ通知送信時にトークン認証が使えるようになったので調べてみた - Qiita
  • APNs証明書更新手順 - Qiita

    APNs証明書更新手順まとめ APNsの証明書は1年で期限が切れるので、毎年更新作業が発生するのですが、毎回「あれ、どうやるんだっけ?」となるので、まとめておく。 1.期限確認(on your server) まずは証明書の期限を確認。期限チェックは自動化しておくのがよい。 コマンドは以下。 notAfterをみる。はい、切れてますね\(^o^)/オワタ 期限チェックは自動化しておくのがよい(2回目)。 2.cerファイル作成(at Apple Developer) 2-1.Member Centerへログイン 2-2.iOS Apps->Certificatesをクリック ここまでは楽勝だ。 2-3.Certificates->Allから証明書新規作成 右上の+ボタンをクリックする。 2-4.Apple Push Notification service SSL(Produciton)を

    APNs証明書更新手順 - Qiita
  • プッシュ通知に必要な証明書の作り方2023 - Qiita

    2023/01動作確認及び掲載内容の確認が完了しました🎉 手順を画像と共に紹介していますので、参考にしてください 概要 アプリを作るとき「プッシュ通知機能があったらいいな!」と思いませんか?でもどうやったら良いんだろ?と思う方も多いはず!そこで、今回は必要な証明書周りの話を書いてみました^^* この Qiita 記事で必要な証明書類の作成ができます ただしリリース用ではなく開発用の作成手順を書かせていただいています。リリース用も同じような手順でできますのでまずは開発用でチャレンジしてみてください プッシュ通知 ASP サービスには ニフクラ mobile backend を使っています mobile backend を利用してプッシュ通知機能の実装をする場合は以下ドキュメントを参考にしてください Xcode > Swiftはこちら https://mbaas.nifcloud.com/d

    プッシュ通知に必要な証明書の作り方2023 - Qiita
  • 改めて知ろう、SSLサーバー証明書とは? | さくらのナレッジ

    こんにちは、サイバートラストの坂です。このたび、さくらのナレッジの筆者陣に加わることになりました。どうぞよろしくお願いします。 SSL サーバー証明書が注目をあびた 2014 年 今年ほど、SSLサーバー証明書に関するニュースを頻繁に目にした年はなかったのではないでしょうか。 最近の話題であれば、Chrome による、SHA-1 アルゴリズムを用いた SSL サーバー証明書の制限。また、SSL に関する脆弱性ということでは、全国紙やテレビのニュースでも取り上げられた「 Heartbleed 」や、他にも POODLE が深刻度の高いものでした(いきなり脱線しますが、私は「SSL サーバー証明書」でなく、「TLS サーバー証明書」といつから呼ぼうか迷っています)。 さらに、Chrome といえば、Google は SSL サーバー証明書が使用された Web サイトを SEO の評価として優

    改めて知ろう、SSLサーバー証明書とは? | さくらのナレッジ
  • クラシックロードバランサー の SSL/TLS 証明書 - Elastic Load Balancing

    フロントエンドリスナーに HTTPS (SSL or TLS) を使用する場合、ロードバランサーに TLS/TLS 証明書をデプロイする必要があります。インスタンスにリクエストを送信する前に、ロードバランサーはこの証明書を使用して接続を終了し、クライアントからのリクエストを復号します。 SSL および TLS プロトコルは、X.509 証明書 (SSL/TLS サーバー証明書) を使用して、クライアントとバックエンドアプリケーションの両方を認証します。X.509 証明書は、認証機関 (CA) によって発行された IDENTITY デジタル フォームで、識別情報、有効期間、パブリックキー、シリアルナンバー、発行者のデジタル署名が含まれます。 証明書の作成には、AWS Certificate Manager または SSL や TLS プロトコルをサポートする OpenSSL などのツールを使

  • OpenSSL で証明書確認とか設定とか - Qiita

    忘れるからメモという名のコピペ 作成手順 openssl コマンドを使って SSL 自己証明書を作成する。 1. 秘密鍵(server.key)の作成 openssl genrsa -aes256 1024 > server.key 1. 公開鍵(server.csr)の作成 openssl req -new -sha256 -key server.key > server.csr 1. デジタル証明書(server.crt)の作成 openssl x509 -in server.csr -sha256 -days 365 -req -signkey server.key > server.crt 1. Apache の ssl.conf を編集する。

    OpenSSL で証明書確認とか設定とか - Qiita
  • 私が愛した openssl (SSL/TLS 編) - してみんとて

    id:blooper:20120907 の続きですが、皆様におかれましては既に証明書が好きで好きでたまらなくなって、HTTPS を利用したサイトに行くと証明書の拡張まで読んだ後でなくては証明書の内容が気になってサイトの文が読めなくなっているかと思いますが如何お過ごしでしょうか。 SSL は Secure Sockets Layer の頭文字で Netscape Communications が 1995 年に、ってのは wikipedia:Secure_Sockets_Layer でも見れば載ってるので見てね。で、RFC にしようってことで SSL は Netscape のでしょ? ってことで TLS (Transport Layer Security) に改名した、と記憶してるんだけど当だっけな。ハンドシェイク時のレコードのバージョン見ると SSLv3.0 は 3.0 TLSv1.0

  • opensslとcurlでクライアント証明書を使ってHTTPS接続する - うまいぼうぶろぐ

    1年ぶりにやったらど忘れしてる。 クライアント証明書発行 事前にプライベートCA作っておくこと 詳細は省略 /etc/pki/tls/misc/CA -newca クライアント証明書用 秘密鍵、CSR作成 /etc/pki/tls/misc/CA -newreq上で作ったファイルがあるディレクトリでCAで署名 /etc/pki/tls/misc/CA -sign配布用にPKCS#12ファイル作成 openssl pkcs12 -export -clcerts -inkey newkey.pem -in newcert.pem \ -certfile /etc/pki/CA/cacert.pem -out username.p12 証明書失効 openssl ca -revoke /path/to/newcert.pem openssl ca -gencrl -out /etc/pki/CA

    opensslとcurlでクライアント証明書を使ってHTTPS接続する - うまいぼうぶろぐ
  • OpenSSLで作ったオレオレ証明書を使ったHTTPS通信をのぞいてみる。 - それマグで!

    このエントリがおもしろそうだったのでOSX でやってみた。 オレオレ証明書をopensslで作る(詳細版) WiresharkでSSL通信の中身を覗いてみる 実際にやったこと。 openssl の自己証明を使って、HTTPSの実験サーバーを作る。 HTTPSの通信の中身をのぞいてみまみる Apache+mod_sslを openssl で用意しました。 オレオレ証明書を使ってHTTPSサーバーを作った 今回はOSX の組み込みApacheの設定変更で対応することにする。 来、cert (certification)は、認証局に署名して貰うのだが、今回は自分で自分を証明する。オレオレ証明書を使う 秘密鍵(server.key)の作成 openssl genrsa 2048 > server.key 公開鍵(server.csr)の作成 openssl req -new -key serve

    OpenSSLで作ったオレオレ証明書を使ったHTTPS通信をのぞいてみる。 - それマグで!
  • Certificate

    鍵,証明書の生成 OpenSSL(http://www.openssl.org/)を使って,公開鍵認証基盤(PKI)で利用される公開鍵や公開鍵証明書を作る方法を解説します. Windows版のOpenSSLは, http://www.slproweb.com/products/Win32OpenSSL.html にあります. なお,OpenSSLのコマンドを利用した公開鍵証明書に関連した主な操作を opensslコマンドの操作に示します. ここでは,認証局(CA局)として,RootとCA2という2階層のCAを想定します. CA2はRootにより認証され,ユーザはCA2により認証されるものとします. Rootは自己認証します. Root証明書の生成 公開鍵証明書と鍵の生成 PEM形式の公開鍵証明書(ファイル名:cacert.pem)と秘密鍵(ファイル名:cakey.pem)を生成する. ここ

  • 1