Comment signer le fichier d'installation de l'application pour le système d'exploitation iOS
Comment signer le fichier d'installation
Signer le fichier d'installation si le serveur Apple MDM n'est pas déployé dans le réseau
- Sous le système d'exploitation OS X téléchargez et lancez l'utilitaire SigningUtility.zip (ou bien utilisez l'outil de signature standard) dans la ligne de commande avec les clés suivantes :
make_container [-h libhook_path flist_path] [-v --increase|--timestamp] [-a app_id] [-k keychain_id] [-r path1 ...] [-g team_id app_id debugable] [-m title subtitle app_url large_icon_url small_icon_url] [-s --remove-signature] [-s --sign cert_identity app_id profile] [-o output_app_path] app_path
les paramètres du lancement de l'utilitaire :
-a - permet de modifier l'ID de l'application ;
-m - permet de cérer un manifeste d'application ;
-s, --sign - signe le paquet ;
-o - permet de spécifier le chemin d'accès au fichier .ipa (app ou app.zip) qui sera créé et signé.
Après l'exécution de la commande saisie, un fichier ipa signé sera créé.
- Installez le fichier ipa obtenu sur l'appareil via iTunes de façon régulière.
Signer le fichier d'installation si le serveur Apple MDM est déployé dans le réseau
- Assurez-vous que l'appareil est connecté à Apple MDM et figure dans la liste des appareils administrés.
- Sous le système d'exploitation OS X téléchargez et lancez l'utilitaire SigningUtility.zip dans la ligne de commande avec les clés suivantes :
make_container [-h libhook_path flist_path] [-v --increase|--timestamp] [-a app_id] [-k keychain_id] [-r path1 ...] [-g team_id app_id debugable] [-m title subtitle app_url large_icon_url small_icon_url] [-s --remove-signature] [-s --sign cert_identity app_id profile] [-o output_app_path] app_path
les paramètres du lancement de l'utilitaire :
-a - permet de modifier l'ID de l'application ;
-m - permet de cérer un manifeste d'application ;
-s, --sign - signe le paquet ;
-o - permet de spécifier le chemin d'accès au fichier .ipa (app ou app.zip) qui sera créé et signé.
Après l'exécution de la commande saisie, le fichier d'installation signé est créé, ainsi que le manifeste de l'application (fichier texte avec l'extension .plist) qui doit être indiqué dans le profil MDM.
- Dans la Console d'administration accédez à Installation à distance → Paquets d'installation → Administrer les paquets d'applications mobiles.
- Téléchargez le fichier .ipa créé et le manifeste de l'application, sans le remballer vers le serveur Web de Kaspersky Security Center. Pour le faire, publier le fichier .ipa d'abord, puis copier son lien vers le fichier .plist.
- Le lien vers le fichier .plist doit être indiqué dans le profil MDM. Les applications nécessaires sont automatiquement ajoutées aux appareils mobiles.
Création d'une application dans le conteneur
- Pour créer une application dans le conteneur il est nécessaire d'obtenir le fichier d'installation de l'application sous forme d'un fichier .ipa ou .app auprès de son fabriquant ou distributeur.
- Dans la Console d'administration accédez à Installation à distance → Paquets d'installation → Administrer les paquets d'applications mobiles pour créer une application dans le conteneur.
- Cliquez sur Nouveau.
- Indiquez le nom et cliquez sur Suivant.
- Sélectionnez une application et cliquez sur Suivant.
- Signez le fichier en utilisant une des méthodes décrites ci-dessus.
- La stratégie créée par le plugin d'administration de Kaspersky Security Center 10 for Mobile est utilisée pour administrer les stratégies des applications dans les conteneurs.
Exemples d'utilisation de l'utilitaire SigningUtility
Exemple 1, sans manifeste
$ ./make_container -s --sign 6ACE20618C570E56BB5F507327039811FF9ECEF3 com.kaspersky.kes-example ./example.mobileprovision -o ./kes-support.ipa ./KES.app
sign "KES.app"
Application successfully signed
Done!
où
- 6ACE20618C570E56BB5F507327039811FF9ECEF3 - le nom ou le hash du certificat de keychain.
- com.kaspersky.kes-example - ID de l'application (appid). En ce qui concerne les applications dans les conteneurs, il est affiché dans Kaspersky Security Center, tandis que l'ID de l'agent non signé est com.kaspersky.KES. L'utilisation du paramètre de l'utilitaire supplémentaire -a com.kaspersky.newID permet d'attribuer n'importe quel nom en tant que l'ID de l'agent. L'appid des applications dans les conteneurs ne doit pas être modifié sinon les stratégies ne seront pas appliquées. L'appid est créé sur le portail iOS où son profil .mobileprovision doit également être généré.
- ./example.mobileprovision - chemin d'accès au profil .mobileprovision généré.
- ./kes-example.ipa - chemin d'accès au fichier .ipa (.app или app.zip) qui sera créé et signé.
- ./KES.app - chemin d'accès au fichier .app non signé initiale.
Exemple 2, avec un manifeste
$ ./make_container -m 'KES' 'Kaspersky Endpoint Security' 'http://example.com/kes.ipa' 'http://example.com/large_icon.png' 'http://example.com/small_icon.jpg' -s --sign 6ACE20618C570E56BB5F507327039811FF9ECEF3 com.kaspersky.kes-example ./example.mobileprovision -o ./kes-example.ipa ./KES.app
Distribution applicatiom manifest generated
sign "KES.app"
Application successfully signed
Done!
où
- 6ACE20618C570E56BB5F507327039811FF9ECEF3 - le nom ou le hash du certificat de keychain.
- com.kaspersky.kes-example - ID de l'application (appid). En ce qui concerne les applications dans les conteneurs, il est affiché dans Kaspersky Security Center, tandis que l'ID de l'agent non signé est com.kaspersky.KES. L'utilisation du paramètre de l'utilitaire supplémentaire -a com.kaspersky.newID permet d'attribuer n'importe quel nom en tant que l'ID de l'agent. L'appid des applications dans les conteneurs ne doit pas être modifié sinon les stratégies ne seront pas appliquées. L'appid est créé sur le portail iOS où son profil .mobileprovision doit également être généré.
- ./example.mobileprovision - chemin d'accès au profil .mobileprovision généré.
- ./kes-example.ipa - chemin d'accès au fichier .ipa (.app или app.zip) qui sera créé et signé.
- ./KES.app - chemin d'accès au fichier .app non signé initiale.