只须要服务器验证手机端的童鞋能够点开如下连接【ios 单向配置https】 http://www.cnblogs.com/OC888/p/6560602.htmlhtml
兜兜转转弄了一个星期,网上的大多数demo都下来过一遍了,各类偏方都试了,终于配置好了双向配置,网上大多数标题为双向的文章都有不足之处,要么纯粹就是服务器验证手机端的单向认证,要么代码不全,要么demo报错。今天我来终结afn双向配置https这个问题,想知道https原理的能够戳进文章开头,里面有流程解释,此文章只负责代码部分,文章末尾放demo,好使请点赞ios
第一步,infoplist添加ATS(应用传输秘密设置),以下图:git
什么?看不到。。。后面是什么字母?没错就是这么坑,老汁就是被某人的教程这么坑过整整一天,下面放完整的string:NSExceptionAllowsInsecureHTTPLoads NSExceptionRequiresForwardSecrecy NSIncludesSubdomains,依次对应的布尔值为是非是,(此外多加一处报错信息处理方法:报错信息为github
这个问题的出现是由于ios9里对TLS的版本配置为1.2;而服务器使用Tomcat配置时,默认为1.0;因此解决方法是在刚才infoplist三个布尔值后添加一对<key>NSExceptionMinimumTLSVersion</key>
<string>TLSv1.0</string>)以下图:服务器
第二步,须要提早说明的是,务必使用afn3.0或者以上版本,由于afn支持的证书格式从2.x的.cer变成了3.x的.der,因此我私自改了一下AFHTTPSessionManager.m的所有代码,文件在demo中,须要的话直接拉走修改便可,或者直接在本文末尾处复制AFHTTPSessionManager.m的代码,若是本身工程里的afn版本报错没有找到某些方法或者头文件,那就升级成最新版本的afn,而后把新版本里的AFHTTPSessionManager.m的代码用demo的AFHTTPSessionManager.m里的所有代码复制替换。app
第三步 添加两个证书,1,【服务器.cer 证书】,包含公钥,客户端用它来加密,而后服务器会用这个证书的私钥解密,这样能够服务器确认发来的消息是正儿八经的app传来的信息dom
2,【客户端的.p12证书】,说到p12我就猜测应该是为了避免让破解了软件ipa的人拿到证书才导出成p12格式的,可是想不明白为何【服务器.cer】证书不导成p12?望大神解答疑惑感激涕零,另外问后台要这两个证书的时候记得要p12的密码post
第四步 DEMO里面ReSetChallenge的.m和.h是对afn的二次封装,直接拿来食用便可,可是切记要改证书名和p12密码,里面封装了分别返回单向认证和双向认证的ui
AFHTTPSessionManager方法,最后放demo地址,涉及公司机密本人证书已删除,直接放进证书便可使用(https://github.com/OC888/omits),若是有疑问可直接微博留言,做者会一一回答加密