fileviewacdsee pro许可证密钥钥

ES 文件浏览器,文件同步高手[Android]
ES 文件浏览器,文件同步高手[Android]
4.00 / 5 5
看看添加页面
再来看看往右滑以后支持的网盘……不算少吧
喜欢这篇文章?
按分类查看文章:
大家都在讨论些什么
: 比较关注其上运行的app,必然都是极简的..: 没有任何兴趣,买表还是买传统的。: 写的也挺好的吗,个人觉得没必要非要和软件相关,就像千里之外也不总写交配论(误)文: 告诉他们谷歌地图在中国的处境,请求iOS位置频道支持苹果地图,没人理我: 我用各种方式联系ifttt: 竟然是一篇完全没有涉及“软件”的文章。应该是站长个人有感而发吧。: 链接好多都失效啦
最热门标签
传说中的小众软件 这里分享免费、小巧、实用、有趣、绿色的软件。
个人 blog 转载时请遵循 “署名-非商业性使用-相同方式共享” 的创作共用协议;
商业网站或未授权媒体不得复制本站内容。| 时间排序
我想说的是
更新完10.10.2后进入系统要求输入Apple ID密码 如果选择不登陆apple id-跳过
是不会出现filevault加密这个界面的&br&反之,的确会出现filevault的界面(默认还是打勾)的!
我想说的是 更新完10.10.2后进入系统要求输入Apple ID密码 如果选择不登陆apple id-跳过 是不会出现filevault加密这个界面的反之,的确会出现filevault的界面(默认还是打勾)的!
新的Yosemite可以直接使用 Apple ID 解锁 FileVault,它替代了 Recovery Key。
新的Yosemite可以直接使用 Apple ID 解锁 FileVault,它替代了 Recovery Key。
谢谢你提到这个问题。&br&&br&我在升级过程中也只看到是否开启FileVault选项,开启后没有看到Recovery Key。似乎这是一个bug,Recovery Key不仅没有显示,而且没有生成。Recovery Key只会在首次设置时显示。&br&&br&最保险的做法是关掉FileVault,再打开。&br&&br&当然也有办法通过terminal用命令生成recovery key,只建议专业人士尝试。
谢谢你提到这个问题。我在升级过程中也只看到是否开启FileVault选项,开启后没有看到Recovery Key。似乎这是一个bug,Recovery Key不仅没有显示,而且没有生成。Recovery Key只会在首次设置时显示。最保险的做法是关掉FileVault,再打开。当然也有办法通过t…
如果拿到机器了,直接重置用户密码了,&a href=&/kb/HT4790?viewlocale=zh_CN&locale=zh_CN& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&FileVault &i class=&icon-external&&&/i&&/a&岂不是没啥用?
如果拿到机器了,直接重置用户密码了,岂不是没啥用?
直接看官方文档吧&a href=&/kb/ht4790& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OS X: About FileVault 2&i class=&icon-external&&&/i&&/a&&br&&br&&blockquote&FileVault 2 uses full disk, XTS-AES 128 encryption to help keep your data secure. Using FileVault 2, you can encrypt the contents of your entire drive.&br&&/blockquote&全盘加密&br&&blockquote&After selecting which users can unlock the disk, you're shown your recovery key.&br&&/blockquote&独立生成的24位复杂密码&br&&blockquote&After you've completed the process of turning on FileVault, you're prompted to restart your Mac. After restarting, a login screen appears. Select your account name and enter your password to continue.This unlocks the disk. Next, an Apple logo with a spinning gear underneath it appears, and the computer continues starting up.&br&&/blockquote&第一次启动时需要输入密码解锁硬盘&br&&blockquote&Once unlocked, the drive remains unlocked and available to all users, until the computer is restarted.&br&&/blockquote&一旦开机解开密码将保持解锁状态&br&&blockquote&If you choose to store your key with Apple, you're presented with three &Choose a question& menus with three corresponding answer fields.&br&&/blockquote&也可将加密密码储存至苹果(需要另外设立独立的口令,其实也可以算是与账户独立。)&br&&br&&br&要说技术上的确是安全,全盘加密也解决了空间问题。但是我比较质疑, 对于MacBook这种不需关机的电脑, 关机后才能加密意义有多大?当然如果是iMac的话,还是一个不错的选择。
直接看官方文档吧FileVault 2 uses full disk, XTS-AES 128 encryption to help keep your data secure. Using FileVault 2, you can encrypt the contents of your entire drive.全盘加密After selecting which users can unlock t…
当然是iOS,iOS基本不用担心软件后门木马之类的,Mac OS可以任意安装第三方软件,风险还是有的。
当然是iOS,iOS基本不用担心软件后门木马之类的,Mac OS可以任意安装第三方软件,风险还是有的。
不会。&br&&br&FileVault 2 只是加密,实际写入的文件体积没有差别。
不会。FileVault 2 只是加密,实际写入的文件体积没有差别。
不是。FileVault 2 与 NTFS 权限控制并不一样。&br&&br&&blockquote&FileVault 2 能够为 Mac 上的整个驱动器加密,并采用 XTS-AES 128 加密技术保护你的数据安全,初始加密不仅速度快,而且毫无干扰。它还能为任何可移除的磁盘进行加密,从而帮你轻松保护 Time Machine 备份或其它外置硬盘的安全。FileVault 2 可让你轻松清除 Mac 中的数据。即时擦除功能可从你的 Mac 中移除加密密钥,令数据完全无法访问,然后再将所有数据从磁盘上彻底擦除。&/blockquote&&br&了解更多:&a href=&/kb/HT4790?viewlocale=zh_CN& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OS X:关于 FileVault 2&i class=&icon-external&&&/i&&/a&
不是。FileVault 2 与 NTFS 权限控制并不一样。FileVault 2 能够为 Mac 上的整个驱动器加密,并采用 XTS-AES 128 加密技术保护你的数据安全,初始加密不仅速度快,而且毫无干扰。它还能为任何可移除的磁盘进行加密,从而帮你轻松保护 Time Machine 备份或其…
谢谢题主提供机会回答此问题。由于没有看过相关资料,我恐怕没能力从技术角度分析,甚至不能确认是否为单纯的技术原因。这里基于猜测说一下想法吧。&br&&br&FileVault 2看起来是类似于BitLocker的硬盘分区级加密技术(比文件级更安全)。如果不开启的话,可以直接读取硬盘数据,即,数据安全没有保障。&br&&br&此类加密技术在民用系统中的最大问题是数据恢复。如果没有密钥(密码或文件),就无法解密数据。因此个人猜测从实际应用的角度来讲,确实不应该默认开启。权衡一下数据恢复的难度和非法访问硬盘的可能性,这个级别的数据安全可能并不是大部分人所需要的。&br&&br&至于性能,肯定会有影响,不过从用户体验角度可能差别不大。个人认为或许只是不启用的次要原因。&br&&br&在启用FileVault 2后,从算法角度OS X的数据加密强度应该和iOS相当。但是从系统设计角度,用于移动设备的iOS在设计之初就更加关注安全机制,iOS的Secure Boot,数据加密,Linux Hardening等等技术都增强了对用户信息的保护。毕竟iOS是用于更容易丢失的设备。&br&&br&安全机制设计的关键在于权衡可用性和安全性;没有免费的安全。更开放更灵活的OS X不得不牺牲一定的安全性。
谢谢题主提供机会回答此问题。由于没有看过相关资料,我恐怕没能力从技术角度分析,甚至不能确认是否为单纯的技术原因。这里基于猜测说一下想法吧。FileVault 2看起来是类似于BitLocker的硬盘分区级加密技术(比文件级更安全)。如果不开启的话,可以直接读…
不开启在能物理接触电脑的情况下就没有保障。不默认开启可能是因为概念略微复杂,密钥丢掉就无法恢复,而且稍影响性能。(Ubuntu 也是默认不开启的)
不开启在能物理接触电脑的情况下就没有保障。不默认开启可能是因为概念略微复杂,密钥丢掉就无法恢复,而且稍影响性能。(Ubuntu 也是默认不开启的)
这里所谓的root 其实是利用系统的单用户模式 进入单用户模式后 就获得了root权限 &br&那么就有这么几个问题&br&1.单用户模式是什么&br&2.为什么有这么一个模式&br&3.如何解决&br&&br&&b&单用户模式是什么&/b&&br&先引用一段定义:&br&&blockquote&single user mode: a system mode created for administrative and maintenance activities demand complete control of the system. When the system is in this state whoever is logged in becomes root. This is however, a minimal system startup state. Only the root partition is mounted so only commands that reside in the root filesystem are available.&br&&/blockquote&由此可以看到 单用户模式是用于管理和维护的 只要是用此种方式登录的 自然而然的就是root账户了&br&这是*nix系统都支持的一种启动模式&br&&br&&br&&b&为什么有这么一个模式&/b&&br&当你的系统出现意外故障时 你就可以通过这个模式进入系统来排查故障&br&因为有了root权限 所以你可以对其进行修改密码之类的操作 这在你忘记账户密码时十分有用&br&另外在你磁盘出现问题需要修复时 也可以尝试在此模式用fsck命令修复磁盘 &br&如上述定义中所说 改模式下只加载了root分区 标准模式下许多高级功能将无法在此模式下使用 &br&&br&&b&如何解决&/b&&br&有两种方法&br&1.设定固件密码(Firmware Password)&br&具体参考&br&&a href=&/kb/HT1352?viewlocale=zh_CN& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&在 Mac OS X 中设置固件密码保护&i class=&icon-external&&&/i&&/a&&br&缺点是拔掉内存条后 固件密码就失效了&br&2.开启FileVault&br&具体参考&br&&a href=&/kb/HT4790?viewlocale=zh_CN& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OS X:关于 FileVault 2&i class=&icon-external&&&/i&&/a&&br&这是最安全的 但是你一定要记住自己设的密码和恢复密码&br&忘记的后果就是 你自己也将无法访问你系统里的内容&br&切记:&b&此种方式仅适用于那些明白单用户模式意义的人使用&/b&&br&当磁盘出现错误需要修复时 进入单用户模式可能是极有必要的;或者当你忘记账户密码时,想重置密码,这两种情况单用户模式都会是你最后一根稻草&br&&br&最后 以上都是技术上的问题 还有很重要的一点&br&要知道 一个用户要进入单用户模式 有一个大前提 就是他得在你的电脑前 也就是说你不用担心远程侵入的可能 所以对于关心自己系统安全的用户来说 保管好自己的机器 不被入侵者接触到也是十分重要的
这里所谓的root 其实是利用系统的单用户模式 进入单用户模式后 就获得了root权限 那么就有这么几个问题1.单用户模式是什么2.为什么有这么一个模式3.如何解决单用户模式是什么先引用一段定义:single user mode: a system mode created for administrative a…
题目中的链接不是有答案吗&br&&br&&p&Many readers have asked, “does this mean Apple has a special key that can unencrypt any drive secured with FileVault 2?”&/p&&blockquote&During the upgrade process, an unlock key is being put into the SMC by the update process to unlock the encrypted volume at boot. The reboot process then automatically clears the key from the SMC.&/blockquote&
题目中的链接不是有答案吗Many readers have asked, “does this mean Apple has a special key that can unencrypt any drive secured with FileVault 2?”During the upgrade process, an unlock key is being put into the SMC by the update process to…
感谢邀请。&br&&br&现在系统中的FileVault是第二版,也就是FileVault 2,在OS X Lion引入,是全分区加密,并且是实时的,因此会对CPU使用率有影响。根据CPU、硬盘的不同有15%到30%的性能下降。&br&&br&另一个Rio的答案可以看出有不到15%的下降,我还找到这一个帖子:&a href=&/show/4485/back-to-the-mac-os-x-107-lion-review/18& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/show/4485&/span&&span class=&invisible&&/back-to-the-mac-os-x-107-lion-review/18&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a& ,也可以看出性能有一定程度下降。自己测量的话可以参照帖子中的方法,或者像Rio使用打分程序。&br&&br&需要提到的是,最近几年苹果采用的Intel Core i系列CPU均有针对加密过程优化,因此在加密上效率很高,对性能影响不像老款CPU那么大。
感谢邀请。现在系统中的FileVault是第二版,也就是FileVault 2,在OS X Lion引入,是全分区加密,并且是实时的,因此会对CPU使用率有影响。根据CPU、硬盘的不同有15%到30%的性能下降。另一个Rio的答案可以看出有不到15%的下降,我还找到这一个帖子:…
开启FileVault会使得系统运行变慢一点,不过对剩余空间没有要求。
开启FileVault会使得系统运行变慢一点,不过对剩余空间没有要求。
没有显著区别。&br&&br&全新 15& rMBP (刚开封,未装额外软件和文件),未开启 FileVault2&br&&br&System Info&br&
Xbench Version
System Version
10.8 (12A269)&br&
Physical RAM
16384 MB&br&
MacBookPro10,1&br&
Drive Type
APPLE SSD SM512E&br& Disk Test 496.70 &br&
Sequential 322.91 &br&
Uncached Write 691.40 424.51 MB/sec [4K blocks]&br&
Uncached Write 487.95 276.08 MB/sec [256K blocks]&br&
Uncached Read 136.55 39.96 MB/sec [4K blocks]&br&
Uncached Read 637.59 320.45 MB/sec [256K blocks]&br&
Random 1075.53 &br&
Uncached Write .88 MB/sec [4K blocks]&br&
Uncached Write 701.25 224.50 MB/sec [256K blocks]&br&
Uncached Read .68 MB/sec [4K blocks]&br&
Uncached Read 955.31 177.26 MB/sec [256K blocks]&br&&br&开启后&br&&br&System Info&br&
Xbench Version
System Version
10.8 (12A269)&br&
Physical RAM
16384 MB&br&
MacBookPro10,1&br&
Drive Type
Macintosh HD&br& Disk Test 415.41 &br&
Sequential 256.31 &br&
Uncached Write 653.61 401.30 MB/sec [4K blocks]&br&
Uncached Write 485.42 274.65 MB/sec [256K blocks]&br&
Uncached Read 94.99 27.80 MB/sec [4K blocks]&br&
Uncached Read 671.82 337.65 MB/sec [256K blocks]&br&
Random 1095.34 &br&
Uncached Write .58 MB/sec [4K blocks]&br&
Uncached Write 710.17 227.35 MB/sec [256K blocks]&br&
Uncached Read .09 MB/sec [4K blocks]&br&
Uncached Read .30 MB/sec [256K blocks]
没有显著区别。全新 15" rMBP (刚开封,未装额外软件和文件),未开启 FileVault2System Info
Xbench Version
System Version
10.8 (12A269)
Physical RAM
MacBookPro10,1
Drive Type
APPLE SSD SM512E Disk Test 496.70
&a href=&/kb/HT4790?viewlocale=zh_CN&locale=zh_CN& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OS X:关于 FileVault 2&i class=&icon-external&&&/i&&/a&
=====28/OCT/2014 更新 FIleVault 2 具体实现原理========&br&新的 FileVault 2 采用了全盘加密技术。在开启该功能的时候,系统会把当前用户的用户名密码“复制”到 EFI 安全系统中,然后由该系统完成对全盘的加密和解密。但是为了使得体验更加“顺滑”,苹果丧心病狂的在 EFI 安全校验页面使用了和 Mac 登录页面完全一致的 UI,使得使用者“误以为”此时在进行 Mac 系统的登录。&br&因此,在使用 Recovery Portion/恢复盘 进行系统维护的时候,还是会先要求你输入用以加密磁盘的用户名和密码以解锁磁盘数据。&br&同时,还需要注意的是,restpassword 命令只针对&b& OS 内的用户名密码&/b& 有效,无法修改用于 EFI 校验的用户名密码。&br&======更新完毕==============&br&不是。Mac 下对数据安全的维护主要靠两个手段:防范非授权读取敏感信息的钥匙串机制和防范离线读取(也就是把硬盘拆下来挂在别的机器上读取)的 FileValt。&br&FileVault 技术是使用密码对磁盘和 Home 目录进行加密的方式,换言之,如果不对该目录进行解密操作,任何第三方都无法读取到该目录和分区下的数据。&br&而 Mac 下几乎所有的用户创建的数据都会被存储在用户的 Hone 目录下,所以可以说是一种更为聪明的防护方式。&br&P.S NTFS 也有相应的加密机制,其加密秘钥是由唯一用户识别符(创建帐户时随机生成,且几乎不会重复),而不是权限管理系统。
=====28/OCT/2014 更新 FIleVault 2 具体实现原理========新的 FileVault 2 采用了全盘加密技术。在开启该功能的时候,系统会把当前用户的用户名密码“复制”到 EFI 安全系统中,然后由该系统完成对全盘的加密和解密。但是为了使得体验更加“顺滑”,苹果丧…一.关于推送通知
推送通知,也被叫做远程通知,是在iOS 3.0以后被引入的功能。是当程序没有启动或不在前台运行时,告诉用户有新消息的一种途径,是从外部服务器发送到应用程序上的。一般说来,当要显示消息或下载数据的时候,通知是由远程服务器(程序的提供者)发送,然后通过苹果的推送通知服务(Apple Push Notification Service,简称apns)推送到设备的程序上。
推送的新消息可能是一条信息、一项即将到期的日程或是一份远程服务器上的新数据。在系统上展现的时候,可以显示警告信息或在程序icon上显示数字,同时,也可以播放警告音。一旦用户注意到程序有新的信息、时间或是数据,他们可以运行程序并访问新的内容。也可以选择忽略通知,这时程序将不会被激活。
iPhone, iPad和iPod touch上同一时刻只有一个app在前台运行。大多数程序在后台运行的时候,可以对某些用户感兴趣的内容做出回应(定时、或数据等)。推送通知能让程序在这些事件发生的时候通知用户。
作为提供者为程序开发和部署推送通知,必须通过iOS Developer Program Portal获得SSL证书。每个证书限用于一个程序,使用程序的bundle ID作为标识。证书有两种用途的:一种是针对sandbox(用于开发和测试),另外一种针对发布产品。这两种运行环境拥有为各自指定的IP地址并且需要不同的证书。还必须为两种不同的环境获取各自的provisioning profiles。
APNS提供了两项基本的服务:消息推送和反馈服务。
消息推送:使用流式TCP套接字将推送通知作为二进制数据发送给APNs。消息推送有分别针对开发和测试用的sandbox、发布产品的两个接口,每个都有各自的地址和端口。不管用哪个接口,都需要通过TLS或SSL,使用SSL证书来建立一个安全的信道。提供者编制通知信息,然后通过这个信道将其发送给APNs。 注:sandbox:&& gateway.sandbox.:219 产品接口:gateway.:2195
反馈服务:可以得到针对某个程序的发送失败记录。提供者应该使用反馈服务周期性检查哪些设备一直收不到通知,不需要重复发送通知到这些设备,降低推送服务器的负担。 注:sandbox:feedback.:2196 产品接口:feedback.sandbox.:2196
二.Apple Push Notification的工作机制
自己的客户端发送消息到自己应用软件的apns,apns发送消息到你的手机。这个是根据令牌识别的。手机在发送消息到你的应用软件。
& 首先是应用程序注册消息推送。
IOS跟APNS Server要deviceToken。应用程序接受deviceToken。
应用程序将deviceToken发送给PUSH服务端程序(Provider)。
服务端程序向APNS服务发送消息。
APNS服务将消息发送给iPhone应用程序。
&&&& 1. Provider是指某个iPhone软件的Push服务器,是我们将要开发的服务器。
2. APNS 是Apple Push Notification Service(Apple Push服务器)的缩写,是苹果的服务器。
上图可以分为三个阶段:
第一阶段:推送服务器(provider)把要发送的消息、目的iPhone的标识打包,发给APNS;
第二阶段:APNS在自身的已注册Push服务的iPhone列表中,查找有相应标识的iPhone,并把消息发到iPhone;
第三阶段:iPhone把发来的消息传递给相应的应用程序,并且按照设定弹出Push通知。
三 推送之前的配置
在任何iOS应用开发里面,开发人员总是在团队里面扮演某一角色:团队经理,团队管理员,和团队成员。iPhone开发证书和配置文件由不同角色完成。通常团队经理是团队里面唯一可以创建Development SSL证书(沙箱环境)和Distribution SSL证书(产品环境)的人。而团队经理和团队管理员都可以创建Development和Distribution的配置文件。团队成员只能下载并安装证书和配置文件(!这里要区别好证书和配置文件的概念:证书,即Certificates,它主要是使用Access Key Chain来生成的一个签名密钥。而配置文件,即Provisioning profiles,它主要是根据不同的App来生成的针对性的代码签名文件。二者区别是一般一个开发者账户只能有一个Certificates(而Development一个,Distribtuion一个),但是可以有多个Provisioning profiles文件,且这些Provisioning profiles通常创建的时候都使用同一个Certrificates)。以下部分详细介绍该过程。注意:iOS Provisioning Portal给所有iOS开发者。
创建SSL证书和密钥在iOS Dev Center的iOS Provisioning Portal里面,团队经理选中相应APNs的AppID。他需要完成以下步骤来创建SSL证书:1.点击窗口左边侧边栏的App IDs。将会跳转到一个显示当前合法应用IDs的页面。每个应用的ID前面包含了它的Bundle ID,而在Bundle ID之前包含了苹果生成的十位字符串。团队管理员必须输入Bundle ID。对于每个证书,它必须匹配某一特定的Bundle ID,你不能使用&wildcart&的应用ID。即要使用推送通知的应用的Bundle ID不能使用&*&来创建。2.找到需要创建SSL证书的应用ID(和Development Provisioning Profile相关),并单击Configure按钮。你必须确保该App ID下面的苹果推送通知服务栏下面显示&可用&状态才能为该应用配置APNs证书。
在App ID配置页面,检查已经勾选了&Enable for Apple Push Notification service&复选框,并点击下面的&Configure&按钮。单击该按钮将会启动APNs助理,它会通过一系列步骤来引导完成操作。
4.第一步要求你启动Keychain Access应用并生成一个Certificate Signing Request(CSR)文件。下面的介绍来自证书助理。当你完成生成CSR后,点击Keychain Access上面Continue来返回到APNs Assistant。当你创建一个CSR时,Keychain Access生成一个私有和公有的加密密钥对。而私有的密钥会默认被放入你的Login keychain里面。而公有的密钥包含CSR会发送到配置服务器。当配置服务器把证书发回给你的时候,证书里面的其中一个条目将是公有密钥。5.在Submit Certificate Signing Request面板上,单击Choose File。导航到你之前创建的CSR文件的地方并选中它。6.单击Generate按钮。在显示Generate Your Certificate面板的同时,Assistant会配置并生成你的客户端SSL证书。如果生成成功,它将会显示信息&Your APNs Certificate has been generated.&。单击Continue来进入下一步操作。7.在下一个面板,单击Download Now按钮来下载证书文件到本地文件夹。找到文件下载的地方并双击证书文件(该证书文件包含一个.cer的扩展名)来把它安装到你的keychain里面。当完成后,单击APNs Assistant上面的Done按钮。双击加载启动Keychain Access。确保你已经把刚才的证书安装到了你用于开发的电脑的login keychain里面。在Keychain Access里面,确保你的证书使用的ID匹配你应用的Bundle ID。APNs的SSL证书应该安装到你的通知服务上面。当你返回到iOS Dev Center Portal的Configure App ID页面完成这些步骤后,你的证书应该会变成绿色,并且显示&Enabled&。为了给产品环境创建一个证书,重复上述步骤,但记住选中产品证书的应用ID。
团队经理或团队管理器接下来必须创建在服务器用于远程通知开发的配置证书(Development 或 Distribution)。配置文件就是一个集合,它囊括了和应用相关的开发者和开发团队验证过的设备并使用这些设备来测试应用程序。配置文件包含了证书、设备标示符、应用的Bundle ID、和所有权利,包括&aps-environment&。所有团队程序需要在运行并测试他们应用代码的设备上面安装该配置文件。注意:关于创建配置文件的详细解析参考编程用户指南。为了下载并安装配置文件,团队程序必须完成以下步骤:1.进入iOS Dev Center的Provisioning portal页面。2.创建一个新的配置文件,并包含你注册用于APNs的App ID。3.在你下载这个新的配置文件之前修改任何已存在的配置文件。你必须修改配置文件的一些细微部分(比如切换选项)来生成一个新的配置文件。如果配置文件并没有&受损(dirtied)&,你不应该给以该原始配置文件任何推送的权利。4.找到文件的下载目录,把该配置文件(通常是一个.mobileprovision扩展文件)拖拉到Xcode或iTunes应用程序的图标上面。可选的,你也可以把配置文件复制到~/Library/MobileDevice/Provisioning Profiles目录。如果当前目录不存在则生成一个新目录。5.验证该配置文件的权利是否正确。为此,使用文本编辑器打开.mobileprovision文件。该文件的内容是一个XML的文本。查看在aps-environment键的位置的字典值。对于一个开发模式的配置文件,该值应该是development;而对应发布模式的配置文件,该字符值应该是production。6.在Xcode的Organizer窗口,查看Provisioning Profiles部分,并确认证书已经安装到你的设备上面。当你编译该工程的时候,二进制文件现在使用证书的私有密钥签名。4.2.3安装SSL证书和密钥到你的服务器上面你必须安装SSL发布证书和你之前获取的私有加密密钥到需要运行提供者代码的服务器上,从该服务器连接到APNs的沙箱或产品环境。为此,需要完成以下步骤:
1.打开Keychain Access实体并单击左边面板的My Certificates类别。2.找到你将要安装的证书,并打开相应内容。你将会看到证书和私有密钥。3.选中证书和密钥,选中File & Export Items,并把它们导出个人信息交换文件(.p12)。4.如果服务器采用Buby或Perl语言来实现的话,那么它们更容易处理个人信息交换格式的文件。为了把证书转换为该格式,需要完成以下步骤:a)在Keychain Access里面,选中相应证书并选择File & Export Items。选择个人信息交换格式选项(.p12)。选择一个保存地址,并单击Save按钮。b)加载终端应用,并输入如下的命令:openssl pkcs12 -in CertificateName.p12 -out CertificateName.pem -nodes5.拷贝.pem证书文件到新的电脑并安装它到合适的地方。
这次准备工作已经完成了。
下面是客户端的步骤了
一个应用程序必须在设备(iOS设备或Mac电脑)上面注册了苹果推送通知服务才能接收来自程序提供者的远程通知。注册过程包含以下三个步骤:
一个应用程序必须在设备(iOS设备或Mac电脑)上面注册了苹果推送通知服务才能接收来自程序提供者的远程通知。注册过程包含以下三个步骤:1.程序调用registerForRemoteNotificationTypes:方法。2.委托实现application:didRegisterForRemoteNotificationsWithDeviceToken:方法来接收设备令牌。3.把设备令牌作为非对象(二进制值)传递给程序提供者。
1.程序调用registerForRemoteNotificationTypes:方法。2.委托实现application:didRegisterForRemoteNotificationsWithDeviceToken:方法来接收设备令牌。3.把设备令牌作为非对象(二进制值)传递给程序提供者。
- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions&&
&&& self.window = [[[UIWindow alloc] initWithFrame:[[UIScreen mainScreen] bounds]] autorelease];&&
&&& self.viewController = [[[ViewController alloc] init] autorelease];&&
&&& self.window.rootViewController = self.viewC&&
&&& [self.window setBackgroundColor:[UIColor colorWithPatternImage:[UIImage imageNamed:@"background.png"]]];&&
&&& [self.window makeKeyAndVisible];&&
&&& [[UIApplication sharedApplication] registerForRemoteNotificationTypes:(UIRemoteNotificationTypeAlert | UIRemoteNotificationTypeBadge | UIRemoteNotificationTypeSound)];&&
&&& if (launchOptions) {&&
&&&&&&& NSDictionary* pushNotificationKey = [launchOptions objectForKey:UIApplicationLaunchOptionsRemoteNotificationKey];&&
&&&&&&& if (pushNotificationKey) {&&
&&&&&&&&&&& UIAlertView *alert = [[UIAlertView alloc]initWithTitle:@"推送通知"&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& message:@"这是通过推送窗口启动的程序,你可以在这里处理推送内容"&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& delegate:nil&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& cancelButtonTitle:@"知道了"&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& otherButtonTitles:nil, nil];&&
&&&&&&&&&&& [alert show];&&
&&&&&&&&&&& [alert release];&&
&&&&&&& }&&
&&& return YES;&&
- (void)application:(UIApplication *)app didRegisterForRemoteNotificationsWithDeviceToken:(NSData *)deviceToken {&&
&&& NSString* token = [NSString stringWithFormat:@"%@",deviceToken];&&
&&& NSLog(@"apns -& 生成的devToken:%@", token);&&
&&& DeviceSender* sender = [[[DeviceSender alloc]initWithDelegate:self ]autorelease];&&
&&& [sender sendDeviceToPushServer:token ];&&&&&&
- (void)application:(UIApplication *)app didFailToRegisterForRemoteNotificationsWithError:(NSError *)err {&&
&&& NSLog(@"apns -& 注册推送功能时发生错误, 错误信息:\n %@", err);&&
- (void)application:(UIApplication *)application didReceiveRemoteNotification:(NSDictionary *)userInfo&&
&&& NSLog(@"\napns -& didReceiveRemoteNotification,Receive Data:\n%@", userInfo);&&
&&& application.applicationIconBadgeNumber = 0;&&
&&& if ([[userInfo objectForKey:@"aps"] objectForKey:@"alert"]!=NULL) {&&
&&&&&&& UIAlertView* alert = [[UIAlertView alloc] initWithTitle:@"**推送消息**"&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& message:[[userInfo objectForKey:@"aps"] objectForKey:@"alert"]&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& delegate:self&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& cancelButtonTitle:@"关闭"&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& otherButtonTitles:@"处理推送内容",nil];&&
&&&&&&& alert.tag = alert_tag_&&
&&&&&&& [alert show];&&
至此已经可以了,如果没有服务器端可以参考pushMebaby,本博客也有介绍
阅读(...) 评论()}

我要回帖

更多关于 fileviewpro 注册机 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信