Файл в основном является общедоступным ключом распространения + общедоступной цепочкой сертификатов Apple + разрешенными устройствами, на которые можно установить, до тех пор, пока файл IPA также подписан.
Ваш ключ закодирован в запись plist. и двоичные данные после PLIST являются ассоциированными общественные certficates: государственный сертификат Apple, Root (загружаемые из Apple и сертификации Apple, iPhone (загружаемые через ваш портал компании Apple)
[обновляется на основе комментариев]
. реальная цель состоит в том, чтобы разработать сертификат «общее имя» используется мой мобильный файл резерва, так что приложение может быть повторно подписал.
Внутри мобильного файла инициализации ApplicationIdentifierPrefix
тег содержит идентификатор пользователя сертификата. Это число может используется для поиска сертификата в инструменте keychain.
Так вручную, шаги будут:
- Извлеките
ApplicationIdentifierPrefix
номер из файла .mobileprovision
- Откройте приложение брелка. Посмотрите через каждый логин/сертификат, чтобы найти один с соответствием UserId
автоматизировать процесс
- запустить некоторые фантазии команды Unix для извлечения ID
- запустить
security find-certificate -a >a.out
затем вычленить информацию идентификатора. Затем найдите общее имя из одной записи.
Информацию, которую вы получаете от этого метода, также можно получить, просто открыв mobileprovision в текстовом редакторе. после XML существует блок дополнительных данных, которые с использованием 'security' не будут декодироваться. –
Я знаю; именно поэтому я задал этот вопрос. То, что я хотел, было программируемым/доступным для сценариев способом получения только XML и ничего другого. –