Posiadamy dystrybucję aplikacji, którą chcielibyśmy dystrybuować tylko w naszej organizacji.Jak zabezpieczyć dystrybucję korporacyjną systemu iOS za pomocą usługi Oauth na ogólnodostępnej stronie internetowej?
Zbudowaliśmy plik ipa i plik plist wskazujący właściwe miejsca i utworzyliśmy stronę html z adresem: itms-services: //? Action = download & url = {link do naszego plist}.
Naszym problemem jest jednak zabezpieczenie procesu dystrybucji. Chcemy, aby nasi pracownicy wraz z firmowymi iPadami mogli pobrać aplikację w podróży (są bardzo mobilni). Dlatego chcemy umieścić plist i aplikację na publicznej stronie internetowej, która wymaga logowania za pomocą usługi oauth.
Naszym problemem jest to, że jeśli wymagają uwierzytelniania na URL dla aplikacji i plist, w ITMS-usług: // URL już nie działa. Co się dzieje, to że użytkownik klika łącze itms-services i widzimy nieuwierzytelnione żądanie plist (które jest przekierowywane do logowania), a następnie "Nie można połączyć się z {hostname}" na urządzeniu.
Obecnie jedynym sposobem, widzę tej pracy jest to, czy ipa i pliki PLIST nie są sprawdzane podczas uwierzytelniania. Oznacza to (moim zdaniem), że ktoś, kto zgadnie nasze adresy URL do pliku plist, może utworzyć swój własny link do usług itms i pobrać aplikację bez upoważnienia i skutecznie spowodować, że naruszymy naszą umowę z firmą Apple, aby dystrybuować tylko naszych pracowników.
Moje pytanie zatem brzmi - w jaki sposób można utworzyć łącze ITMS-usług, które nie narażają pliki IPA i plist do publicznej wiadomości? Jeśli jest to istotne, strona jest budowana przy użyciu nodejs, a aplikacja to aplikacja PhoneGap.
To jest jak ... prawie rozwiązanie. Myślę, że jest to poważny problem z protokołem itms-services: //. Powinno to zdecydowanie wspierać uwierzytelnianie. – xdumaine