4

無線による登録とプロファイル配信機能については、以下の記事に従っています。

http://developer.apple.com/library/ios/#documentation/NetworkingInternet/Conceptual/iPhoneOTAConfiguration/OTASecurity/OTASecurity.html#//apple_ref/doc/uid/TP40009505-CH3-SW1

フェーズ 1 とフェーズ 2 の手順を完了することができました。 デバイスが SCEP サーバーから証明書を取得すると (フェーズ 2 の一部として)、MDM サーバーに応答を返します。この応答は、新しい証明書によって署名されています。応答は、署名、plist コンテンツ、およびバイナリ形式の証明書で構成されています。理想的には、この証明書から公開鍵を抽出し、それを使用して構成プロファイル (.mobileconfig) に署名する必要があります。ただし、応答から証明書を抽出するのは困難です。証明書が何らかの理由で破損しているようです。さまざまなエンコーディングを試しました。しかし、それは役に立ちませんでした:(

フェーズ #3 で証明書を正常に抽出した人はいますか?

この点で何か助けていただければ幸いです。

ありがとう

4

3 に答える 3

0

デバイスからの応答は、DER でエンコードされた SMIME 文字列です。を使用openssl smimeして公開鍵を抽出できます。

于 2012-02-26T16:21:00.343 に答える
0

openssl cli を使用して証明書を抽出するには:

openssl pkcs7 -print_certs -in requestFromDevice.p7s -inform DER

stdout.split('-----END CERTIFICATE-----')その後、 & stdout.split("\n")(JavaScript)を使用して出力を簡単に解析できます。

于 2012-11-14T17:54:35.013 に答える
0

C# を使用している場合、これは Pkcs ライブラリの一部としてアクセスできます。

using System.Security.Cryptography.Pkcs
...
//get the data as a byte[]
var signer = new SignedCms();
signer.Decode(input)
//signer.Certificates[0] contains the cert
于 2012-02-28T23:07:05.630 に答える