苹果推送APNS自己总结

前端之家收集整理的这篇文章主要介绍了苹果推送APNS自己总结前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

http://blog.sina.com.cn/s/blog_6f9a9718010128hi.html

12年写的这篇博客,后来发现好多人转,也有一部分人吐槽博客太丑。。。真抱歉,没有心思折腾这个。有意改改的请随意带走,我不会追究版权的。

2014.10.22 更新:
苹果基于bug原因,停用了服务器端的SSL3.0连接方式。目前只支持TLS连接。
1. 如果推送的时候deviceToken对应的机器在APNS服务器上是离线状态,苹果会保存推送信息“一段时间”。当机器恢复在线状态时,推送信息到该机器。如果机器长时间不在线,苹果会抛弃掉这条消息。这个“一段时间”没有明文说多久,而且不知道苹果在不同情况下对这个时间有没有动态调整,所以无法推测这个时间对于信息丢失情况的影响。
2. 对于连续推送的情况,针对离线设备,苹果永远只存储最新的一条,上一条信息会被抛弃。
3. 有多条推送任务时,苹果推荐使用单个连接持续发送,而不是重复的开关连接,否则会被苹果认为D-O-S攻击给拒绝掉。如果有多台服务器,可以并发连接到APNS,分摊推送任务,可以更高效的执行任务。
4. 发送多条推送任务时,如果其中有一条推送使用了错误的deviceToken,那么连接就会被断掉,导致后面的推送任务停止执行。苹果通过一个“The Feedback Service”的服务来定期告知provider无效的deviceToken列表,如何使用这个服务参见苹果官方文档中的详细说明,下面有附连接。

原文:

开发状态服务器地址 gateway.sandBox.push.apple.com 2195
产品状态服务器地址 gateway.push.apple.com2195

Development和Production两个版本对应的apns device token是不同的,前者是develop的 mobileprovision下获取的。后者是production的mobileprovision获取的。
Development和Production两个版本可以共用一个App ID不推荐。共用时每次调试前都要删除设备上的app,重新打包生成。而且共用appid会经常抓狂,早上行,下午就不行了。所以不推荐),但是不能 用一个mobileprovision,所以要单独生成Distribution的证书供production版本使用。
注:Distribution的版本是无法在设备上debug调试的!
Development和Production两个版本的code sign是不同的,前者是 iPhone Developer,后者是iPhone Distribution。注意不能搞错。

无论是Development Push SSLCertificate还是Production Push SSL Certificate 都有过期时间的。
Development Push SSL Certificate有效期大概四个月左右(后来好像改到一年了),而ProductionPush SSL Certificate的有效期是一年。需要注意在过期之前生成新的证书,以免影响使用。官网可以同时设置两个,第一个快过期的时候,生成第二个,然后替换服务器证书,等第二个使用一周没问题后删除第一个证书设置。

openssl pkcs12 -clcerts -nokeys -out apns-dev-cert.pem -in apns-dev-cert.p12
openssl pkcs12 -nocerts -out apns-dev-key.pem -in apns-dev-cert.p12
openssl rsa -in apns-dev-key.pem -out apns-dev-key-noenc.pem

cat apns-dev-cert.pem apns-dev-key-noenc.pem > apns-dev.pem

在Mac上生成 Apple推送通知SSL许可证:
1.登录iPhone Developer Connection Portal并点击 App IDs
2.创建一个不使用通配符的 App ID通配符 ID 不能用于推送通知服务。例如,我们的iPhone程序ID像这样:AB123346CD.com.serverdensity.iphone
3.点击App ID旁的“Configure”,然后按下按钮生产推送通知许可证。根据“向导”指导的步骤生成一个签名并上传,最后下载生成的许可证。此步骤在Apple文档中也有谈到。
4.通过双击.cer文件将你的 aps_developer_identity.cer 引入Keychain中。
5.在Mac上启动 Keychain助手,然后在login keychain中选择 Certificates分类。你将看到一个可扩展选项“Apple Development Push Services”
6.扩展此选项然后右击“Apple Development Push Services” > Export “Apple Development Push Services ID123”。保存为 apns-dev-cert.p12 文件
7.扩展“Apple Development Push Services” 对“Private Key”做同样操作,保存为 apns-dev-key.p12 文件
8.需要通过终端命令将这些文件转换为PEM格式:
openssl pkcs12 -clcerts -nokeys -out apns-dev-cert.pem -in apns-dev-cert.p12
9.转换得到key的pem:
openssl pkcs12 -nocerts -out apns-dev-key.pem -in apns-dev-cert.p12
10.如果你想要移除密码,要么在导出/转换时不要设定或者执行:
openssl rsa -in apns-dev-key.pem -out apns-dev-key-noenc.pem
11.最后,你需要将键和许可文件合成为apns-dev.pem文件,此文件在连接到APNS时需要使用:
cat apns-dev-cert.pem apns-dev-key-noenc.pem > apns-dev.pem

将此文件保存为一个易记的名字,你有可能以后会用到它。上述步骤同样适合于生成产品许可证。

检验证书是否正确的方法

$telnet gateway.sandBox.push.apple.com 2195

Trying 17.172.232.226…

Connected to gateway.sandBox.push-apple.com.akadns.net.

Escape character is ‘^]’.

它将尝试发送一个规则的,不加密的连接到APNS服务。如果你看到上面的反馈,那说明你的MAC能够到达APNS。按下Ctrl+C 关闭连接。如果得到一个错误信息,那么你需要确保你的防火墙允许2195端口。

然后再次连接,这次用我们的SSL证书和私钥来设置一个安全的连接:

openssl s_client -connect gateway.sandBox.push.apple.com:2195

-cert PushChatCert.pem -key PushChatKey.pem

Enter pass phrase for PushChatKey.pem:

你会看到一个完整的输出,让你明白OpenSSL在后台做什么。如果连接是成功的,你可以键入一些字符。当你按下回车后,服务就会断开连接。如果在建立连接时有问题,OpenSSL将会给你一个错误消息,但是你不得不向上翻输出LOG,来找到它。

当然上面要测试prodution版本是否正确的话,把gateway.sandBox.push.apple.com换成gateway.push.apple.com就好。




客户端很好做,申请证书,复制代码,就行了。
服务器端, 如果是PHP的,那必须使用.pem的证书,如果是java的,那必须使用.p12的证书 。(很可能还需要双击证书进行安装!)
服务器端发出的 json包是有大小限制的,最大256字节 包括自定义字典集。
aps中的alert字符串里是可以添加"\n"做换行的。
json包中除了alert,badge,sound之外,还是是可以自定值的。
额外的自定义值:
  $payload['aps'] = array('alert' => 'This is the alert text','badge' => 1,'sound' => 'default');
  $payload['server'] = array('serverId' => $serverId,'name' => $name);
  $output = json_encode($payload);
  当用户按下“View”后,自定义server值将被传递到设备中的程序。JSON 值如下:
  {
  "aps" :
{ "alert" :
{
"action-loc-key" : "显示",
"body" : "This is the alert text"
},0)">"badge" : 1,0)">"sound" : "default" },0)">  "server" : { "serverId" : 1,"name" : "Server name")
  }
  256字节的限制适用于整个payload,包括自定义字典集。
  原生接口
  在Server Density中,一旦产生了一条提示,将建立一个payload并插入队列中。因此有必要时我们可以同时发送多个payload。
  Apple推荐使用这种方法,因为如果你在发送各payload时频繁连接和断开, APNS 有可能会封锁你的IP。
  如Apple 描述:
  原生接口使用原生socket,具有二进制内容,采用数据流技术,不产生回馈。
高人的总结:
APPLE推送通知服务教程 PART-1
APPLE推送通知服务教程 PART-2
APPLE推送通知服务教程 PART-3
apns PHP版本:
https://code.google.com/p/apns-php/wiki/CertificateCreation
apns c#版本:
https://github.com/arashnorouzi/Moon-APNS

IOS7之前,苹果对于一个设备上的多个APP,生成相同的DeviceToken。
IOS7以及之后,苹果对于一个设备上的多个APP,生成不同的DeviceToken。
这种新改变导致APNS上创建了一张新老token的映射表,如果你一直用老的token,那没问题,但是,一旦服务器使用新的DeviceToken,映射表中的记录就会被删除,这意味着,老的DeviceToken就不能用了,必然发送失败。
待验证:IOS5和IOS6,APP永远可以获取DeviceToken,除此之外的系统,如果用户拒绝了,或者关闭了推送,那么无法获取DeviceToken,走失败回调。
原文出处: https://support.urbanairship.com/customer/portal/articles/1321513-how-ios-7-handles-push-differently
http://stackoverflow.com/questions/6652242/does-the-device-token-ever-change-once-created 生成证书需要注意事项: 苹果开发者账号分好几种角色 Agent:代理人,拥有最高权限,可以访问iTunes Connect。 Admin:管理员,拥有管理成员、维护设备列表,维护APPID以及证书列表权限。 Member:普通成员,只读权限。 备注:2013.9.11经过测试,我发现前段时间苹果网站下线期间更新了证书生成机制。以前,利用钥匙串生成一个CSR文件,可以一直用。但是,现在每当你要生成证书,做generate的时候都需要提前重新生成一个CSR文件,否则你生成的证书都是无效的,假证书,尤其是PUSH的,服务端使用这种证书根本无法和APNS建立连接,这种诡异的问题超难跟踪的!希望看到这段话的人都能避免走弯路,不用谢了! 在使用PushMeBaby中也遇到各种问题。首先,虽然工程中已经使用了.cer的公钥证书,但是本地钥匙串中必须有带私钥的证书,否则连接无法成功建立。而且需要注意的是,证书最好放在“登录”分组中,否则程序也是找不到私钥的。其次,原始的工程中在scanString的时候会死循环,需要修改为如下代码: NSUInteger count = 0; while(![scanner isAtEnd]) { [scanner scanHexInt:&value]; value = htonl(value); [deviceTokenData appendBytes:&value length:sizeof(value)]; if (++count >= [self.deviceToken length]-1) { break; } }
原文链接:https://www.f2er.com/cocos2dx/343818.html

猜你在找的Cocos2d-x相关文章