ASO優化專題丨App上架重磅通知:App Store安全新規17年1月生效


          Warning: Invalid argument supplied for foreach() in /data/cxweb/www/gupowang.com/public/article/view.html on line 71
          5年前

           t01f14a89160c0a962c.png

          來源|沙銘世界觀  ID:mobview

          作者|沙銘

           

          APP推廣的也許并不了解什么是ATS(App Transport Security),不過這卻是一個定時炸彈,引爆點在2016年底,后果就是你不注意,可能就會導致產品無法在App Store上架,雖然沒有違規操作下架那么嚴重,但結果同樣致命。現在還有2個月的緩沖期,但還有很多開發者沒有想到這一點,有必要給大家提個醒。

           

          ATS是在2015年由蘋果引入的強化網絡傳輸安全的標準,要求所有的App在從Web端獲取數據的時候都要使用安全的HTTPS鏈接,并進一步強調要使用最新的TLS1.2版本的HTTPS。

           

          注:可以從網址前綴http://或者https://來區別兩種標準

           

           

           

          蘋果也清楚還有大量的Web內容仍舊在使用不安全的HTTP鏈接,因此定義了ATS開關選項的集合(Dictionary),允許大家通過info.plist文件設置(如下圖所示),不過我估計99.9%的開發者會選擇先打開允許任意鏈接的選項,然后大部分人過段時間就忘了這回事,好像什么事都沒有發生過。

           

          0.jpg

           

          現在是醒過來面對現實的時候了,蘋果在WWDC時已經透漏,強制使用ATS的大限是今年底,也就是說,從17年開始蘋果審核團隊會將ATS作為強制審核項,以蘋果的脾氣,可能會硬來,反正已經給了一年多的緩沖期了!

           

          到時一刀切怎么辦?作為CP應該如何處理?我們今天就來詳聊下這個問題!

           

          首先,我們還是要了解具體的政策,然后在此基礎上做出合理的猜測,這樣每家CP根據自己的具體情況評估之后就知道該怎么做了。然而無論如何,大的原則是要快速做出反應,不要存有僥幸心理!

           

          當然,HTTPS是大勢所趨,蘋果強制執行ATS也是本著對用戶負責的態度,無可厚非。在執行的尺度上,我認為蘋果也會靈活的評估,肯定有一些"I will know it when I see it"的模糊情況,想必App Store的老司機都心領神會。

           

          雖然說17年ATS會成為強制標準,但是這里面還是分為幾種不同的情況的,為了幫助大家理解,沙銘從推廣和開發兩個角度去說

           

           

          一、互聯網推廣角度

           

           

           

           

          第一

          App的內容來源如果有自家網站,去和技術核對一下是使用哪種傳輸標準,如果仍然使用HTTP或者是低于TLS1.2的HTTPS,要不就趕緊整改,要不就準備和蘋果審核磨,準備好申請特例的充分理由。在我的星座蘋果系列中有兩篇文章《善變雙子,難言的苦衷:史上最強審核團隊起底,掩藏的秘密》和《悶瓜金牛,本應昭告天下卻緘默:開發者賬號,審核加速揭秘》,了解應該如何跟審核團隊打交道,以及開發者賬號在審核過程中的作用,還是非常必要的。

           

           

           

           

          第二

          App的內容如果有來自已知的第三方,可以暫時不用管,讓技術設置一下ATS的開關(下文中會涉及),不過最好的做法是和第三方溝通下,敦促他們所有的傳輸都使用TLS1.2加密。

           

           

           

           

          第三

          App的內容來自于不可知的第三方,比如說允許用戶通過App訪問任意網站,可以忽視ATS,不過來自于自有網站的內容還是必須遵循第一條。同時詢問技術使用的是何種框架,如果是WebKit,建議切換到Safari,否則今后可能還會有麻煩事。

           

           

           

           

          第四

          如果是提供流媒體內容的App,不想服從于ATS,就必須在源頭進行流媒體加密,并且使用蘋果的流媒體框架,就可以暫時無視ATS。

           

           

           

          因此,大家可以根據自己的情況來決定是采用哪種對策,當然上策是盡量使用TLS1.2的HTTPS安全標準,實在不行就要多想想如何跟蘋果解釋,以爭取特例!

           

          不過有個問題目前還不是特別明朗:對于那些不達標準的已上架App如何處理?我個人不太相信App會因為這個原因被蘋果下架,蘋果最可能的做法是等到App迭代時拒絕上架。這時可能又有人會想了:那我就不更新!呵呵,也許也是一種辦法。總而言之,新一輪的貓捉老鼠游戲又要開始了。

           

          二、開發角度

           

           

          第一

          ATS設置中打開了以下開關,又沒有提交合理的解釋,那么會100%被拒

           

          • NSAllowsArbitraryLoads,打開此開關相當于關閉ATS

          • NSExceptionAllowsInsecureHTTPLoads,使用自有網站的HTTP鏈接

          • NSExceptionMinimumTLSVersion,使用自有網站低于TLS1.2標準的HTTPS鏈接

           

          至于什么是合理的解釋,這個就完全是一個主觀判斷的過程了,也許有的人覺得自己的理由很充分,但是如果不能夠說服蘋果審核,你的App就是上不了線,這考驗團隊的溝通技巧和英文水平!

           

           

           

           

          第二

          以下幾種情況蘋果給予特例,不需要提供解釋:

           

          • App提供流媒體服務,媒體源已經對內容進行了加密,這時只要使用蘋果的AV Foundation框架加載內容,就可以無視ATS;

          • 不使用Forward Secrecy(完全前向保密)技術,可以在ATS設置中關閉NSExceptionRequiresForwardSecrecy開關(缺省是打開);

          • NSThirdPartyException,使用第三方鏈接,而這里面又包括使用第三方HTTP鏈接或者是低于TLS1.2版本的HTTPS等幾個開關。

           

          估計有人會想,那我把自己的網站偽裝成第三方網站,使用這個特例不就好了,Bingo!如果你能經得起被拒甚至更重的懲罰,也許可以試試,不過有理由相信蘋果有多種方法判斷關聯網站,承受不起風險者勿試。

           

           

           

           

          第三

          ATS設置中還有個開關NSAllowsArbitraryLoadsInWebContent,打開后允許使用任意Web鏈接,這個和NSAllowsArbitraryLoads有些區別,主要是針對那些提供類似于Web瀏覽器服務的App,由于事先不知道用戶會瀏覽哪些網站,因此無法限制鏈接類型。

           

          不過蘋果建議如果要提供瀏覽器類的服務,請使用SFSafariViewController,優于WKWebView,后者更適用于對用戶訪問web內容更有把控的情況。

           

           

          關于ATS的詳細設置,開發可以參考蘋果官方文檔。

           

          此外,蘋果還建議放棄以下較老的標準

           

          • RC4

          • SSLv3

          • SHA-1

          • 3DES

           

          并向最新的安全標準遷移,包括

           

           

           

          姑婆那些事兒推廣服務 點擊 :http://www.3377on.com/news/4585.html

          大家都愛搜:ASM 互聯網資訊類類有話說App推廣運營經驗線下推廣活動推薦微信營銷姑婆專題姑婆圈ASO校園推廣地推ASO100渠道刷量校園運營團隊

          姑婆那些事兒(www.3377on.com)是互聯網推廣運營知識分享平臺,關注移動推廣(android,ios)運營,網站推廣運營、校園推廣及互聯網領域最新動態 。歡迎關注我們的微信(gupo520),新浪微博(姑婆那些事兒)。

          版權聲明:本文來源于互聯網,僅作分享學習之用,姑婆那些事兒負責整理推薦。文章僅代表原作者獨立觀點,不代表本平臺運營者觀點與立場。如有版權問題,請聯系姑婆那些事兒—小秘書(微信號:gpxms001)協商解決

           

           

          姑婆那些事兒2013年開始研究ASO,最近在重新整理相關知識(本月整理為文檔,電子書),也可以為大家免費答疑,歡迎大家加下善小玉微信,一起交流討論。

           

           

           

           

           

          收藏

          {{favCount}}

          個人收藏

          投稿請戳這里!投稿
          0

          次分享

          文章評論(0)

          {{ user.nickname }}
          發表評論
          登錄 進行評論
          加載更多 正在加載中... 沒有更多了
          主站蜘蛛池模板: 很黄很刺激很爽的免费视频| 日韩在线免费视频| 三个馊子伦着玩小说冫夏妙晴| 两个美女脱了内裤互摸网沾| 国产91po在线观看免费观看| 国模沟沟冒白浆视频福利| 国产第一页屁屁影院| 亚洲香蕉免费有线视频| 国产国语高清在线视频二区| 又大又硬又黄的免费视频| 亚洲成av人片在线观看无| 日本伦理电影网伦理在线电影| 免费无毒A网站在线观看| 成人中文字幕在线观看| 久久精品无码aV| 小小视频最新免费观看| 人人玩人人添人人| 波多野结衣av无码久久一区| 最新中文字幕在线观看| 国产女人18毛片水| h视频在线观看免费| 久久免费观看国产精品88av| 性刺激久久久久久久久| 怡红院在线影院| 免费观看国产网址你懂的| 欧美污视频网站| 色多多网站入口| 国产人妖tscd合集| 三个人躁我一个| 麻豆国产精品有码在线观看| 用我的手指搅乱我吧第五集| 日韩精品极品视频在线观看免费| 在线观看精品国产福利片100| 人人妻人人澡av天堂香蕉| 一本一道久久a久久精品综合| 美女洗澡一级毛片| 国产精品天干天干| 久九九久福利精品视频视频| 黄色成人免费网站| 久久99国产精品视频| 91华人在线视频|