http://blog.sina.com.cn/s/blog_6f9a9718010128hi.html
2014.10.22 更新:
苹果基于bug原因,停用了服务器端的SSL3.0连接方式。目前只支持TLS连接。
1. 如果推送的时候deviceToken对应的机器在APNS服务器上是离线状态,苹果会保存推送信息“一段时间”。当机器恢复在线状态时,推送信息到该机器。如果机器长时间不在线,苹果会抛弃掉这条消息。这个“一段时间”没有明文说多久,而且不知道苹果在不同情况下对这个时间有没有动态调整,所以无法推测这个时间对于信息丢失情况的影响。
2. 对于连续推送的情况,针对离线设备,苹果永远只存储最新的一条,上一条信息会被抛弃。
3. 有多条推送任务时,苹果推荐使用单个连接持续发送,而不是重复的开关连接,否则会被苹果认为D-O-S攻击给拒绝掉。如果有多台服务器,可以并发连接到APNS,分摊推送任务,可以更高效的执行任务。
原文:
产品状态服务器地址
Development和Production两个版本对应的apns device token是不同的,前者是develop的 mobileprovision下获取的。后者是production的mobileprovision获取的。
Development和Production两个版本可以共用一个App ID(不推荐。共用时每次调试前都要删除设备上的app,重新打包生成。而且共用appid会经常抓狂,早上行,下午就不行了。所以不推荐),但是不能 共 用一个mobileprovision,所以要单独生成Distribution的证书供production版本使用。
注:Distribution的版本是无法在设备上debug调试的!
Development和Production两个版本的code sign是不同的,前者是 iPhone Developer,后者是iPhone Distribution。注意不能搞错。
无论是Development Push SSLCertificate还是Production Push SSL Certificate 都有过期时间的。Development Push SSL Certificate有效期大概四个月左右(后来好像改到一年了),而ProductionPush SSL Certificate的有效期是一年。需要注意在过期之前生成新的证书,以免影响使用。官网可以同时设置两个,第一个快过期的时候,生成第二个,然后替换服务器证书,等第二个使用一周没问题后删除第一个证书设置。
openssl pkcs12 -clcerts -nokeys -out apns-dev-cert.pem -in apns-dev-cert.p12
openssl pkcs12 -nocerts -out apns-dev-key.pem -in apns-dev-cert.p12
openssl rsa -in apns-dev-key.pem -out apns-dev-key-noenc.pem
cat apns-dev-cert.pem apns-dev-key-noenc.pem > apns-dev.pem
在Mac上生成 Apple推送通知SSL许可证:
openssl pkcs12 -clcerts -nokeys -out apns-dev-cert.pem -in apns-dev-cert.p12
openssl pkcs12 -nocerts -out apns-dev-key.pem -in apns-dev-cert.p12
openssl rsa -in apns-dev-key.pem -out apns-dev-key-noenc.pem
cat apns-dev-cert.pem apns-dev-key-noenc.pem > apns-dev.pem
将此文件保存为一个易记的名字,你有可能以后会用到它。上述步骤同样适合于生成产品许可证。
检验证书是否正确的方法:
$telnet gateway.sandBox.push.apple.com 2195
Trying 17.172.232.226…
Connected to gateway.sandBox.push-apple.com.akadns.net.
Escape character is ‘^]’.
它将尝试发送一个规则的,不加密的连接到APNS服务。如果你看到上面的反馈,那说明你的MAC能够到达APNS。按下Ctrl+C 关闭连接。如果得到一个错误信息,那么你需要确保你的防火墙允许2195端口。
然后再次连接,这次用我们的SSL证书和私钥来设置一个安全的连接:
openssl s_client -connect gateway.sandBox.push.apple.com:2195
-cert PushChatCert.pem -key PushChatKey.pem
Enter pass phrase for PushChatKey.pem:
你会看到一个完整的输出,让你明白OpenSSL在后台做什么。如果连接是成功的,你可以键入一些字符。当你按下回车后,服务就会断开连接。如果在建立连接时有问题,OpenSSL将会给你一个错误消息,但是你不得不向上翻输出LOG,来找到它。
当然上面要测试prodution版本是否正确的话,把gateway.sandBox.push.apple.com换成gateway.push.apple.com就好。
客户端很好做,申请证书,复制代码,就行了。
服务器端, 如果是PHP的,那必须使用.pem的证书,如果是java的,那必须使用.p12的证书 。(很可能还需要双击证书进行安装!)
服务器端发出的 json包是有大小限制的,最大256字节 ,包括自定义字典集。
aps中的alert字符串里是可以添加"\n"做换行的。
json包中除了alert,badge,sound之外,还是是可以自定值的。
额外的自定义值:
$payload['aps'] = array('alert' => 'This is the alert text','badge' => 1,'sound' => 'default');
$payload['server'] = array('serverId' => $serverId,'name' => $name);
$output = json_encode($payload);
当用户按下“View”后,自定义server值将被传递到设备中的程序。JSON 值如下:
{
"aps" :
{
"action-loc-key" : "显示",
"body" : "This is the alert text"
},0)">"badge" : 1,0)">"sound" : "default" },0)"> "server" : { "serverId" : 1,"name" : "Server name")
}
256字节的限制适用于整个payload,包括自定义字典集。
原生接口
在Server Density中,一旦产生了一条提示,将建立一个payload并插入队列中。因此有必要时我们可以同时发送多个payload。
Apple推荐使用这种方法,因为如果你在发送各payload时频繁连接和断开, APNS 有可能会封锁你的IP。
如Apple 描述:
原生接口使用原生socket,具有二进制内容,采用数据流技术,不产生回馈。
高人的总结:
APPLE推送通知服务教程 PART-1
APPLE推送通知服务教程 PART-2
APPLE推送通知服务教程 PART-3
apns PHP版本:
https://code.google.com/p/apns-php/wiki/CertificateCreation
apns c#版本:
https://github.com/arashnorouzi/Moon-APNS
IOS7之前,苹果对于一个设备上的多个APP,生成相同的DeviceToken。
IOS7以及之后,苹果对于一个设备上的多个APP,生成不同的DeviceToken。
这种新改变导致APNS上创建了一张新老token的映射表,如果你一直用老的token,那没问题,但是,一旦服务器使用新的DeviceToken,映射表中的记录就会被删除,这意味着,老的DeviceToken就不能用了,必然发送失败。
待验证:IOS5和IOS6,APP永远可以获取DeviceToken,除此之外的系统,如果用户拒绝了,或者关闭了推送,那么无法获取DeviceToken,走失败回调。
原文出处: @L_301_7@
http://stackoverflow.com/questions/6652242/does-the-device-token-ever-change-once-created 生成证书需要注意事项: 苹果开发者账号分好几种角色 Agent:代理人,拥有最高权限,可以访问iTunes Connect。 Admin:管理员,拥有管理成员、维护设备列表,维护APPID以及证书列表权限。 Member:普通成员,只读权限。 备注:2013.9.11经过测试,我发现前段时间苹果网站下线期间更新了证书生成机制。以前,利用钥匙串生成一个CSR文件,可以一直用。但是,现在每当你要生成证书,做generate的时候都需要提前重新生成一个CSR文件,否则你生成的证书都是无效的,假证书,尤其是PUSH的,服务端使用这种证书根本无法和APNS建立连接,这种诡异的问题超难跟踪的!希望看到这段话的人都能避免走弯路,不用谢了! 在使用PushMeBaby中也遇到各种问题。首先,虽然工程中已经使用了.cer的公钥证书,但是本地钥匙串中必须有带私钥的证书,否则连接无法成功建立。而且需要注意的是,证书最好放在“登录”分组中,否则程序也是找不到私钥的。其次,原始的工程中在scanString的时候会死循环,需要修改为如下代码: NSUInteger count = 0; while(![scanner isAtEnd]) { [scanner scanHexInt:&value]; value = htonl(value); [deviceTokenData appendBytes:&value length:sizeof(value)]; if (++count >= [self.deviceToken length]-1) { break; } }
原文链接:https://www.f2er.com/cocos2dx/343818.htmlIOS7之前,苹果对于一个设备上的多个APP,生成相同的DeviceToken。
IOS7以及之后,苹果对于一个设备上的多个APP,生成不同的DeviceToken。
这种新改变导致APNS上创建了一张新老token的映射表,如果你一直用老的token,那没问题,但是,一旦服务器使用新的DeviceToken,映射表中的记录就会被删除,这意味着,老的DeviceToken就不能用了,必然发送失败。
待验证:IOS5和IOS6,APP永远可以获取DeviceToken,除此之外的系统,如果用户拒绝了,或者关闭了推送,那么无法获取DeviceToken,走失败回调。
原文出处: @L_301_7@
http://stackoverflow.com/questions/6652242/does-the-device-token-ever-change-once-created 生成证书需要注意事项: 苹果开发者账号分好几种角色 Agent:代理人,拥有最高权限,可以访问iTunes Connect。 Admin:管理员,拥有管理成员、维护设备列表,维护APPID以及证书列表权限。 Member:普通成员,只读权限。 备注:2013.9.11经过测试,我发现前段时间苹果网站下线期间更新了证书生成机制。以前,利用钥匙串生成一个CSR文件,可以一直用。但是,现在每当你要生成证书,做generate的时候都需要提前重新生成一个CSR文件,否则你生成的证书都是无效的,假证书,尤其是PUSH的,服务端使用这种证书根本无法和APNS建立连接,这种诡异的问题超难跟踪的!希望看到这段话的人都能避免走弯路,不用谢了! 在使用PushMeBaby中也遇到各种问题。首先,虽然工程中已经使用了.cer的公钥证书,但是本地钥匙串中必须有带私钥的证书,否则连接无法成功建立。而且需要注意的是,证书最好放在“登录”分组中,否则程序也是找不到私钥的。其次,原始的工程中在scanString的时候会死循环,需要修改为如下代码: NSUInteger count = 0; while(![scanner isAtEnd]) { [scanner scanHexInt:&value]; value = htonl(value); [deviceTokenData appendBytes:&value length:sizeof(value)]; if (++count >= [self.deviceToken length]-1) { break; } }