3

私の製品は、次のような複数の埋め込みアプリを含むシステム設定ペインです。

  • バックグラウンドのみのレンダラー。
  • メニュー ステータス アイテムを処理するアプリ。
  • システム環境設定が実行されていない可能性があるため、更新を確認するアプリ。
  • システム設定ペインを所定の場所に単純にコピーするインストーラー (prefPane の直接配布を妨げるコード署名のバグのために必要)。
  • 更新中にシステム環境設定への読み込みを処理する UNIX 実行可能再起動ツール。これは、公証をステープル留めするのは不可能のようです。

これらすべてをまとめてパッケージ化した Xcode の優れたスクリプトがあります。公証では、最も深いところから始めて、これらのそれぞれを個別に公証する必要がありますか? Appleで必要な遅延/ポーリングでは自動化が難しいため、これは非常に面倒に思えます。

最も外側のコンテナを公証するだけで十分ですか?

公証の取り扱いに関して、1 つのアプリ パッケージに複数の実行可能ファイルがある他のユーザーからの提案を探しています。

4

2 に答える 2

2

ネストされた各ヘルパー アプリは最初にコード署名される場合があり、外側のアプリは を使用して深くコード署名され--preserve-metadataます。その後、外側のアプリが公証される場合があります。実行可能ファイル、Info.plist、および場合によっては Entitlements.plist を含むミニ バンドル フォルダーを作成すると、UNIX 実行可能ファイルをコード署名できます。dittoバンドルの .zip とstapler stapleミニ バンドルを公証できます。しかし、継承されたセキュリティでは、内側のアプリが個々のサブアプリのコード署名メタデータを保持している限り、外側のアプリだけが公証人を必要とすることがわかりました。

于 2019-06-17T08:57:01.483 に答える