文章出處

轉:http://blog.csdn.net/showhilllee/article/details/8631734

APNS的推送機制

首先我們看一下蘋果官方給出的對ios推送機制的解釋。如下圖


 

Provider就是我們自己程序的后臺服務器,APNS是Apple Push Notification Service的縮寫,也就是蘋果的推送服務器。

上圖可以分為三個階段:

第一階段:應用程序的服務器端把要發送的消息、目的iPhone的標識打包,發給APNS。 

第二階段:APNS在自身的已注冊Push服務的iPhone列表中,查找有相應標識的iPhone,并把消息發送到iPhone。 

第三階段:iPhone把發來的消息傳遞給相應的應用程序,并且按照設定彈出Push通知。

 

APNS推送通知的詳細工作流程

下面這張圖是說明APNS推送通知的詳細工作流程:

 

 

 

根據圖片我們可以概括一下:

1、應用程序注冊APNS消息推送。

2、iOS從APNS Server獲取devicetoken,應用程序接收device token。

3、應用程序將device token發送給程序的PUSH服務端程序。

4、服務端程序向APNS服務發送消息。

5、APNS服務將消息發送給iPhone應用程序。

 

準備工作

首先要有一臺蘋果的設備,模擬器是不支持推送的,所以你需要一臺iphone,ipod touch或者ipad。

 

我們的客戶端與蘋果服務器之間和我們自己的服務器與蘋果服務器之間都需要證書來進行鏈接。下面我們來開始進入證書的制作過程。

 

一 CSR文件

首先我們要有生成一個Certificate Signing Request(也就是CSR)的請求文件。

在應用程序里的使用工具中找到鑰匙串訪問。

 

選擇從證書頒發機構請求證書

 

填上你的郵箱和常用名,常用名要記一下,一會會用到。然后選擇保存到磁盤,繼續

 

保存位置在桌面,點擊存儲。

 

 

到這里點擊完成后我們會在桌面上看到一個CertificateSigningRequest.certSigningRequest的請求文件,也就是我們說的CSR文件。在我們生成CSR文件的同時,會在鑰匙串訪問中生成一對秘鑰,名稱為剛才我們填寫的常用名

 

二 下載開發證書和發布證書

(這里我為了大家能看清楚,已經把之前的證書事先吊銷了)

https://developer.apple.com/devcenter/ios/index.action登錄后,在右側的ios Developer Program里點擊iOS Provisioning Portal

進入下一級頁面后在左側選擇Certificates

 

點擊紅色的部分生成一個開發證書

 

點擊選擇文件,選擇剛才我們生成到桌面的CSR請求文件。

注意,如果你在后面測試的時候出現了問題,請檢查一下這里,這里的CSR請求文件必須是我們剛才生成的那個

 

選擇完成后點擊Submit提交

 

提交完成后返回頁面。頁面會是這樣的,然后我們刷新一下頁面

 

刷新后會出現一個下載按鈕,我們點擊下載。現在我們的開發證書已經配置并下載好了,發布證書的配置過程和開發證書是一致的,不再贅述。下載完后雙擊,會跳到鑰匙串訪問里。這就是我們之后要進行測的證書

 

三 配置AppID,配置并下載SSL證書

點擊左側的App IDs,找到我們要做推送功能的程序的id(如果沒有的話要先New一個。注意,這里的App ID必須不能是通配的,通配的不可以做推送)。點擊Configure

 

進入后默認推送功能是關閉的,我們需要把推送功能打開

 

選中打開后,點擊右邊灰色的Configure按鈕

 

 

這里的文件同樣的,還是選擇我們生成在桌面上的CSR請求文件

 

 

然后點擊繼續

 

出現了我們需要的SSL證書,我們點擊下載后點擊Done完成。

 

Status狀態變成了綠色可用了。這里右邊的下載和上一步的下載是一樣的,如果在上一步中下載了證書,便無需再次下載。此時我們有了一個名字叫aps_development.cer的SSL證書,同樣,我們把他放在桌面。雙擊后會跳到鑰匙串訪問,出現我們的SSL推送證書

同樣的,發布的SSL證書的步驟也是一樣的。

 

四 下載Provisioning證書

在左側選擇Provisioning

 

配置好后點擊提交(注意App ID要與我們剛的程序對應

 

之后變回出現下載按鈕,我們點擊下載。下載后雙擊,并將我們的設備上的描述文件更新一下(最好把之前的全部刪除,然后再安裝,防止出錯)。

 

五 從鑰匙串訪問中導出秘鑰

打開鑰匙串訪問,找到我們的專用秘鑰(專用秘鑰的名稱就是我們在最開始生成CSR請求的時候填寫的常用名)

 

右鍵選擇導出

 

導出的文件名我們叫做Push

 

在這里需要輸入一個密碼來對文件進行加密。這里我們選擇abcabc,當然你也可以自己選擇是什么,但是這個密碼必須要銘記,切記!


 

然后輸入你電腦的密碼,點擊允許。

這樣我們就在桌面上生成了一個Push.p12文件。

 

到此為止,我們在桌面上一共生成了三個文件。一個是CSR請求文件,一個是aps_development .cer的SSL證書文件,還有一個剛才生成的Push.p12秘鑰文件。

 

現在我們的準備工作已經做完了。要開始對生成的文件進行處理了。原因上面已經解釋過,因為我們的服務鏈接蘋果服務器也是需要證書的,但是我們直接生成的證書windows系統(我們一般的服務器都是win系統的)是不識別的,所以我們需要生成一個后綴為pem的帶證書帶秘鑰的文件。

 

六 處理證書

下面我們打開終端(位置:應用程序à實用工具à終端)。

cd到桌面,我們那三個文件所在的位置

 

1、把.cer的SSL證書轉換為.pem文件,執行命令:

openssl x509 -in aps_development.cer -inform der -out PushChatCert.pem

 

在桌面上會生成一個PushChatCert.pem文件


 

2、把私鑰Push.p12文件轉化為.pem文件:

openssl pkcs12 -nocerts -out PushChatKey.pem -in Push.p12

 

這里需要我們輸入密碼,這個密碼也就是我們導出p12文件時的密碼,也就是我們上面設置的abcabc。然后,需要我們對生成的pem文件設置一個密語,這里我們推薦還是用上面這個abcabc,防止混亂(當然你也可以設置成別的更有意義的密語),這里的密語是要告訴我們服務器的。這樣,桌面上又會生成一個PushChatKey.pem文件

 

3、對生成的這兩個pem文件再生成一個pem文件,來把證書和私鑰整合到一個文件里:

cat PushChatCert.pem PushChatKey.pem > ck.pem

 

生成ck.pem文件

 

這樣,我們的文件就制作完了。下面進入測試階段

為了測試證書是否工作,執行下面的命令

telnet gateway.sandbox.push.apple.com 2195

 

它將嘗試發送一個規則的,不加密的連接到APNS服務。如果你看到上面的反饋,那說明你的MAC能夠到達APNS。按下Ctrl+C關閉連接。如果得到一個錯誤信息,那么你需要確保你的防火墻允許2195端口。一般這里都不會出現什么問題。

 

下面我們要使用我們生成的SSL證書和私鑰來設置一個安全的鏈接去鏈接蘋果服務器:

openssl s_client -connect gateway.sandbox.push.apple.com:2195 -cert PushChatCert.pem -key PushChatKey.pem

執行完這一句命令后需要我們輸入密語

Enter pass phrase for PushChatKey.pem:

我們輸入abcabc按回車

你會看到一個完整的輸出,讓你明白OpenSSL在后臺做什么。如果鏈接是成功的,你可以隨便輸入一個字符,按下回車,服務器就會斷開鏈接,如果建立連接時有問題,OpenSSL會給你返回一個錯誤信息。

 

 當你在最后的時候你看到這樣說明你已經成功了:

CONNECTED(00000003)

depth=1 /C=US/O=Entrust, Inc./OU=www.entrust.net/rpa isincorporated by reference/OU=(c) 2009 Entrust, Inc./CN=Entrust CertificationAuthority - L1C

verify error:num=20:unable to get local issuercertificate

verify return:0

---

Certificate chain

 0s:/C=US/ST=California/L=Cupertino/O=Apple Inc./OU=iTMSEngineering/CN=gateway.sandbox.push.apple.com

  i:/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa is incorporated byreference/OU=(c) 2009 Entrust, Inc./CN=Entrust Certification Authority - L1C

 1s:/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa is incorporated byreference/OU=(c) 2009 Entrust, Inc./CN=Entrust Certification Authority - L1C

   i:/O=Entrust.net/OU=www.entrust.net/CPS_2048incorp. by ref. (limits liab.)/OU=(c) 1999 Entrust.net Limited/CN=Entrust.netCertification Authority (2048)

---

Server certificate

-----BEGIN CERTIFICATE-----

MIIFGzCCBAOgAwIBAgIETBz90jANBgkqhkiG9w0BAQUFADCBsTELMAkGA1UEBhMC

……省略……

fMGbLqkGn8YogdPqe5T1

-----END CERTIFICATE-----

subject=/C=US/ST=California/L=Cupertino/O=AppleInc./OU=iTMS Engineering/CN=gateway.sandbox.push.apple.com

issuer=/C=US/O=Entrust, Inc./OU=www.entrust.net/rpa isincorporated by reference/OU=(c) 2009 Entrust, Inc./CN=Entrust CertificationAuthority - L1C

---

No client certificate CA names sent

---

SSL handshake has read 2731 bytes and written 2165 bytes

---

New, TLSv1/SSLv3, Cipher is AES256-SHA

Server public key is 2048 bit

Secure Renegotiation IS supported

Compression: NONE

Expansion: NONE

SSL-Session:

    Protocol  : TLSv1

    Cipher    : AES256-SHA

    Session-ID:

    Session-ID-ctx:

    Master-Key:C7A47EED5E1F5……省略……369D4

    Key-Arg   : None

    Start Time:1361862882

    Timeout   : 300 (sec)

    Verify return code: 0 (ok)

---

在這里提醒一下,也許你會看到像我這樣的提示:verify error:num=20:unable to get local issuercertificate

verify return:0

其實是沒問題的。

 

七 項目測試

建立我們的推送的項目(注意BundleIdentifier必須和我們推送應用的App id一致

在AppDelegate里didFinishLaunchingWithOptions函數里寫

- (BOOL)application:(UIApplication *)applicationdidFinishLaunchingWithOptions:(NSDictionary *)launchOptions

{

……

  //推送的形式:標記,聲音,提示

   [[UIApplication sharedApplication] registerForRemoteNotificationTypes: UIRemoteNotificationTypeBadge |UIRemoteNotificationTypeSound | UIRemoteNotificationTypeAlert];

   return YES;

}

 

- (void)application:(UIApplication *)applicationdidRegisterForRemoteNotificationsWithDeviceToken:(NSData *)pToken {

   NSLog(@"regisger success:%@",pToken);

   //注冊成功,將deviceToken保存到應用服務器數據庫中

}

- (void)application:(UIApplication *)application didReceiveRemoteNotification:(NSDictionary *)userInfo{

    // 處理推送消息

    NSLog(@"userinfo:%@",userInfo);

   

    NSLog(@"收到推送消息:%@",[[userInfo objectForKey:@"aps"] objectForKey:@"alert"]);

}

- (void)application:(UIApplication *)applicationdidFailToRegisterForRemoteNotificationsWithError:(NSError *)error {

   NSLog(@"Registfail%@",error); 

}

我們運行程序的時候會有提示,說我們的程序要發送推送通知

 

 

下面我們把php服務器代碼和生成的ck.pem文件放在統一文件夾下面(這里我們還是統一放在桌面上)。

用Xcode打開(其他工具也可以)php服務器端的代碼,把deviceToken改成我們現在要進行測試的iphone的deviceToken(獲得方法:首先運行我們的程序,程序啟動后打印的日志文件里可以看到。感謝 邊玩勺子把兒去 同學的提醒),密語改成我們之前設置的abcabc。然后保存。

然后在終端運行命令(如果剛才你關閉了終端的話,最好ls一下,看看當前是不是在桌面),執行命令:

php pushMe.php

然后回車(pushMe為服務器文件名稱)

 

如果出現這樣的提示說明成功了,然后在iphone上,我們期待已久的推送消息終于來了。

以下是推送的幾種效果:

 

 

常見問題:

1、在用證書和秘鑰鏈接服務器時出現提示:

Error opening client certificate private key filePushChatKey.pem

20839:error:02001002:system library:fopen:No such file ordirectory:/SourceCache/OpenSSL098/OpenSSL098-44/src/crypto/bio/bss_file.c:356:fopen('PushChatKey.pem','r')

20839:error:20074002:BIO routines:FILE_CTRL:systemlib:/SourceCache/OpenSSL098/OpenSSL098-44/src/crypto/bio/bss_file.c:358:

unable to load client certificate private key file

 

解決:

文件路徑不對。cd到生成的pem文件路徑下再進行鏈接

 

2、前期測試沒有問題,將ck.pem給服務器,通過服務器進行推送時推送不成功,提示鏈接APNS失敗。

解決:一,看一下證書的名稱,密語是否正確;二,路徑是否正確;然后檢查一下庫,OpenSSL和libssl;此外apache還要開啟OpenSSL權限,確保可以訪問pem

 

3、APNS地址 
測試地址gateway.sandbox.push.apple.com:2195 
發布地址 gateway.push.apple.com:2195

測試的地址用的是沙盒,發布地址是不同的。發布軟件的時候記得改過來

 

4、要注意順序問題,一定要按照這個順序來:

生成鑰匙串請求 -->配置下載開發證書-->  配置App ID ,配置、下載SSL證書-->Provisioning證書 

 

5、多注意一下紅色字體部分 

 

在此感謝曾經為此而努力過的前輩們,尤其是感謝楊大哥的幫助。

在這里附上楊大哥的帖子:http://www.cocoachina.com/bbs/read.php?tid=102110&page=1

 

另外附上幾個關于推送的不錯的帖子:

http://zxs19861202.iteye.com/blog/1532460

一篇很不錯的帖子,老外寫的

http://www.raywenderlich.com/3443/apple-push-notification-services-tutorial-part-12

中文翻譯

http://article.ityran.com/archives/194

 

在過程中如果有疑問可以新浪或騰訊微博@showhilllee雖然本人是菜鳥一個,也許不能為你把問題解決掉,但是會本著菜鳥精神去幫你解決

 

轉帖請注明出處:http://blog.csdn.net/showhilllee/article/details/8631734

 

php服務器代碼pushMe.php:http://vdisk.weibo.com/s/zw-xeocHvZSgv  

 


文章列表




Avast logo

Avast 防毒軟體已檢查此封電子郵件的病毒。
www.avast.com


arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()