2013-02-21 3 views
1

Мой клиент хочет контролировать, какое устройство запускает приложение, а также должно распространять приложение на более чем 100 устройств.Распределение приложений iOS In-House

В случае, если кому-то удастся получить .ipa, он не хочет, чтобы он мог запустить его на неавторизованном устройстве.

Я не уверен в следующем: в рамках программы развития предприятия можно, и если да, то как приложение привязано к UUID устройства (как для развертывания ad-hoc), либо мне нужно обеспечить процесс распространения приложений полностью?

спасибо.

+0

У меня недостаточно информации, чтобы дать вам рекомендацию или программное обеспечение компании, поэтому я отправлю это как комментарий, а не ответ. Ваш клиент должен зарегистрироваться в решениях для мобильных решений. Мобильное управление в поиске Google приведет к нескольким результатам. Существует множество решений для предприятий, которые позволяют предприятиям полностью контролировать свои устройства, удалять стирание и т. Д. – Kyle

ответ

3

Если вы распространяете приложение как корпоративное приложение, вы не можете привязать его к UDID, как развертывание ad-hoc (предоставленное как разработчик Enterprise, у вас все еще есть 100 устройств, которые вы можете распространять как ad-hoc).

Вы можете использовать TestFlight для распространения корпоративных приложений, это позволяет вести список авторизованных пользователей/устройств, и вы можете управлять тем, кто получает сборки и т. Д., Так что Процесс установки Testflight будет устанавливать приложение только на устройства,. Даже если электронная почта открыта на неавторизованном устройстве, она не будет установлена. Пользователи могут по-прежнему стремиться получить приложение от их устройства и попытаться установить его в другом месте, но ...

Если устройства все < iOS6 можно ссылки на устройства uniqueIdentifier и убедитесь, что на эксплуатируемой список UDID таких, что приложение, очевидно, может быть установлено, но оно не может быть запущено.

Еще одна альтернатива требует, чтобы они вошли в приложение при запуске или не запускались.

+1

Проверка UDID по своей сути небезопасна, так как пользователи покупают/продают/теряют устройства. Корпоративное приложение должно абсолютно требовать входа в систему как для загрузки/установки, так и для запуска. –

+0

Использование Testflight не помогает в том случае, если файл ipa предоставляется другим людям неавторизованным, а затем установлен вручную. – Kerni

+1

Согласны, аутентификация перед установкой и аутентификация при запуске - это наилучшие способы, я только бросил это для полноты. – Shizam

4

Вам необходимо реализовать свой собственный метод защиты от копирования, если вы хотите, чтобы корпоративные приложения не были установлены на неавторизованных устройствах. Профиль предоставления услуг предприятия не включает UDID, и они не являются другими средствами от Apple, чтобы указать разрешенные устройства.

+0

Нет ли какого-либо сертификата/профиля, который также должен быть установлен на клиентском устройстве, который гарантирует, что приложение не может работать, если такой профиль отсутствует? –

+1

Профиль обеспечения входит в файл .ipa. Пользователю не нужно устанавливать профиль или сертификат вручную. Если кто-то получит копию вашего файла .ipa, он может установить его на любом устройстве. – ashtom

+0

Вы правы, это важно знать, спасибо. –

Смежные вопросы