2013-10-31 26 views
5

Tôi muốn triển khai thông báo đẩy cho trang web của mình (chỉ rõ ràng là trong trình duyệt tương thích với Safari 7). Tôi đã đọc tài liệu của Apple và tôi đã tạo thành công gói của tôi chứa biểu tượng của tôi.iconset, certificate.p12, manifest.json và trang web.json của tôi. Bây giờ tôi muốn xin phép người dùng khi tôi truy cập trang web lần đầu tiên. Nếu anh ta cho phép, tôi nên gửi gói. Mọi thứ đều khá rõ ràng nhưng tôi không biết cách tiếp tục.Thông báo Đẩy Safari

Làm cách nào để tạo gói đẩy của tôi ra khỏi tệp của tôi? Làm cách nào để ký chính xác? Các gói phải luôn luôn giống nhau vì vậy tôi có thể đăng nhập nó trên mac của tôi và tải lên máy chủ của tôi chỉ có một gói.

Nếu bạn có kinh nghiệm với công nghệ này, xin vui lòng cho tôi biết :)

Trả lời

3

Tôi đã tạo thành công gói đẩy để yêu cầu quyền trên các thông báo đẩy web an toàn bằng cách sử dụng REST API trong java. Ngoài ra tôi đã làm theo các bước cung cấp bởi các quan chức Apple trên các trang web đó.

Vui lòng làm theo các bước dưới đây để tạo gói đẩy.

  1. Tạo chứng chỉ đẩy thông báo web P12 từ tài khoản Apple của bạn.

  2. Tạo API REST của bạn bằng https cho pushPackage chứa biểu tượng.iconset, certificate.p12, manifest.json và website.json của bạn. chứng chỉ p12 phải là chứng chỉ thông báo đẩy web.

  3. Cách tạo gói đẩy: - Vui lòng tham khảo mã java bên dưới. Tôi đã tạo gói đẩy bằng cách sử dụng java servlet. cung cấp 2 điểm kết thúc dịch vụ web.

  4. v1/pushpackage/webpushID

  5. v1/log

Servlet mà xử lý yêu cầu gói push của bạn mà gửi bởi săn đẩy phương pháp thông báo

SafariPushPakageAPI.java /* Đẩy trọn gói Trình xử lý API REST */

import java.io.IOException; 
import java.io.OutputStream; 
import java.util.ArrayList; 
import java.util.Map; 

import javax.servlet.ServletException; 
import javax.servlet.http.HttpServlet; 
import javax.servlet.http.HttpServletRequest; 
import javax.servlet.http.HttpServletResponse; 

import org.apache.commons.io.IOUtils; 
import org.apache.commons.lang.StringUtils; 

import com.safari.Packager; 

public class SafariPushPakageAPI extends HttpServlet{ 

    /** 
    * 
    */ 
    private static final long serialVersionUID = 1L; 
    public static String ServerPath = null; 
    private static final String REQUEST_PERMISSION = "/v1/pushPackages/YOUR_WEB_PUSH_ID"; 
    private static final String REQUEST_ERRORLOG = "/v1/log"; 

    @Override 
    public void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { 
     doRequest(request, response); 
    } 
// /v1/pushPackages/webpushID 
// /v1/log 
    @Override 
    public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { 
     doRequest(request, response); 
    } 

    private void doRequest(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { 
     System.out.println("===>> SAFARI PUSH NOTIFICATION REQUEST"); 
     String path = request.getPathInfo(); 
     System.out.println("PATH ===>> "+path); 
     if(path == null){ 
      doRequestPermission(request, response); 
     }else if (path.equalsIgnoreCase(REQUEST_PERMISSION)){ 
      doRequestPermission(request, response); 
     }else if (path.equalsIgnoreCase(REQUEST_ERRORLOG)){ 
      doRequestShowErrorLog(request, response); 
     }else{ 
      doRequestPermission(request, response); 
     } 
    } 

    private void doRequestPermission(HttpServletRequest request,HttpServletResponse response) { 
     try{ 
      System.out.println("INSIDE REQUEST PERMISSION ==>>>"); 
      System.out.println(IOUtils.toString(request.getReader())); 
      String authToken = StringUtils.isBlank(request.getParameter("token")) ? "UserTokenRT124DFGH" : StringUtils.trimToEmpty(request.getParameter("token")); 
      System.out.println("=>>>>>>>>>> USER TOKEN =>>>>>>>>>> "+authToken); 
      @SuppressWarnings("deprecation") 
      String packagePath =request.getRealPath("pushPackage.raw/icon.iconset/"); // LOCATION WHERE YOUR PUSH PACKAGE FOLDER CONTAIN LOGOS AND website.json file 
      response.setContentType("application/zip"); 
      response.setHeader("Content-Disposition", "attachment;filename=\"pushpackage.zip\""); 
      OutputStream out = response.getOutputStream(); 
      out.write(Packager.createPackageFile(authToken,packagePath)); 
      response.flushBuffer(); 
     }catch(IOException ioe){ 
      ioe.printStackTrace(); 
     } catch (Exception e) { 
      e.printStackTrace(); 
     } 
    } 

    private void doRequestShowErrorLog(HttpServletRequest request,HttpServletResponse response) { 
     try{ 
      System.out.println("ERROR LOG STARTED"); 
      System.out.println(IOUtils.toString(request.getReader())); 
      System.out.println("END"); 
     }catch(Exception e){ 
      e.printStackTrace(); 
     } 
    } 

} 

Packager.java

import java.io.DataInputStream; 
import java.io.File; 
import java.io.FileInputStream; 
import java.io.IOException; 
import java.io.InputStream; 

import org.apache.commons.io.IOUtils; 
import org.json.JSONArray; 
import org.json.JSONObject; 

/** 
* 
* @author Ritesh 
*/ 
public class Packager { 

    final static String CERTIFICATE_PATH="PATH TO YOUR 12 CERTIFICATE"; 
    final static String CERTIFICATE_PASS="PASSWORD"; 

    static String getJSON(String authenticationToken) throws Exception { 
     JSONObject obj = new JSONObject(); 
     obj.put("websiteName", "WEB SITE NAME"); 
     obj.put("websitePushID", "WEB PUSH ID"); 
     obj.put("allowedDomains", new JSONArray()); 

     obj.getJSONArray("allowedDomains").put("https://TEST.EXAMPLE.net");//LIST OF DOMAINS ALLOW 

     obj.put("urlFormatString", "https://TEST.EXAMPLE.net/%@"); 
     obj.put("authenticationToken", authenticationToken); 
     obj.put("webServiceURL", "https://API.EXAMPLE.COM");//callback URL WITHOUT WEB SERVICE ENDPOINT NAME 

     return obj.toString(); 
    } 

    public static byte[] createPackageFile(String authenticationToken, String path) throws Exception { 

     System.out.println("packaging safari file with token: " + authenticationToken); 
     ZipHandler zip = new ZipHandler(); 
     File dir = new File(path); 

     for (File file : dir.listFiles()) {   
      InputStream is = new FileInputStream(file); 
      byte[] bytes = IOUtils.toByteArray(is); 
      zip.addFile("icon.iconset", file.getName(),bytes); 
     }  

     zip.addFile("", "website.json", getJSON(authenticationToken).getBytes()); 

     byte[] manifest = zip.manifest(); 
     zip.addFile("", "manifest.json", manifest); 

     zip.addFile("", "signature", sign(manifest)); 

     return zip.getBytes(); 

    } 

    static byte[] sign(byte bytesToSign[]) throws Exception { 
     return new PKCS7Signer().sign(CERTIFICATE_PATH,CERTIFICATE_PASS, bytesToSign); 
    } 

    /** 
    * Servlet handler , should listen on the callback URL (as in webServiceURL) 
    * @param requestPath 
    * @param req 
    * @param servletRequest 
    * @param servletResponse 
    * @throws Exception 
    */ 


    public static void main(String[] args) throws Exception { 
     Packager.createPackageFile("SafriNotifcation",""); 
    }    

} 

PKCS7Signer.java tạo tệp chữ ký của bạn.

import java.io.FileInputStream; 
import java.security.KeyStore; 
import java.security.PrivateKey; 
import java.security.Security; 
import java.util.ArrayList; 
import java.util.Enumeration; 
import java.util.List; 

import org.bouncycastle.cert.X509CertificateHolder; 
import org.bouncycastle.cert.jcajce.JcaCertStore; 
import org.bouncycastle.cms.CMSProcessableByteArray; 
import org.bouncycastle.cms.CMSSignedData; 
import org.bouncycastle.cms.CMSSignedDataGenerator; 
import org.bouncycastle.cms.CMSTypedData; 
import org.bouncycastle.cms.jcajce.JcaSignerInfoGeneratorBuilder; 
import org.bouncycastle.jce.provider.BouncyCastleProvider; 
import org.bouncycastle.operator.ContentSigner; 
import org.bouncycastle.operator.jcajce.JcaContentSignerBuilder; 
import org.bouncycastle.operator.jcajce.JcaDigestCalculatorProviderBuilder; 
import org.bouncycastle.util.Store; 

public final class PKCS7Signer { 

    static { 
     try{ 
      Security.addProvider(new BouncyCastleProvider()); 
     }catch(Exception e){ 
      e.printStackTrace(); 
     } 
    } 

    private KeyStore getKeystore(String storeLocation, String storePasswd) throws Exception { 
     if (storeLocation == null) { 
      System.out.println("Could not find store file (.p12)"); 
      return null; 
     } 
     // First load the keystore object by providing the p12 file path 
     KeyStore clientStore = KeyStore.getInstance("PKCS12"); 
     // replace testPass with the p12 password/pin 
     clientStore.load(new FileInputStream(storeLocation), storePasswd.toCharArray()); 
     return clientStore; 
    } 

    private X509CertificateHolder getCert(KeyStore keystore, String alias) throws Exception { 
     java.security.cert.Certificate c = keystore.getCertificate(alias); 
     return new X509CertificateHolder(c.getEncoded()); 
    } 

    private PrivateKey getPrivateKey(KeyStore keystore, String alias, String storePasswd) throws Exception { 
     return (PrivateKey) keystore.getKey(alias, storePasswd.toCharArray()); 
    } 

    public byte[] sign(String storeLocation, String storePasswd, byte[] dataToSign) throws Exception { 
     KeyStore clientStore = getKeystore(storeLocation, storePasswd); 

     if (clientStore == null) { 
      return null; 
     } 
     Enumeration aliases = clientStore.aliases(); 
     String alias = ""; 
     while (aliases.hasMoreElements()) { 
      alias = (String) aliases.nextElement(); 
      if (clientStore.isKeyEntry(alias)) { 
       break; 
      } 
     } 

     CMSTypedData msg = new CMSProcessableByteArray(dataToSign); // Data to sign 

     X509CertificateHolder x509Certificate = getCert(clientStore, alias); 
     List certList = new ArrayList(); 
     certList.add(x509Certificate); // Adding the X509 Certificate 

     Store certs = new JcaCertStore(certList); 

     CMSSignedDataGenerator gen = new CMSSignedDataGenerator(); 
     // Initializing the the BC's Signer 
     ContentSigner sha1Signer = new JcaContentSignerBuilder("SHA1withRSA").setProvider("BC").build(
       getPrivateKey(clientStore, alias, storePasswd)); 

     gen.addSignerInfoGenerator(new JcaSignerInfoGeneratorBuilder(new JcaDigestCalculatorProviderBuilder() 
       .setProvider("BC").build()).build(sha1Signer, x509Certificate)); 
     // adding the certificate 
     gen.addCertificates(certs); 
     // Getting the signed data 
     CMSSignedData sigData = gen.generate(msg, false); 
     return sigData.getEncoded(); 
    } 
} 

xin lưu ý sử dụng lọ lâu đài bouncy mới nhất cho tạo file chữ ký bcprov-jdk15on-157.jar bcpkix-jdk15on-157.jar

  1. Viết javascript của bạn trên trang khách hàng của bạn.it chứa tập lệnh java đơn giản để nhận quyền.

///

// cho Safari var domain = "WEB PUSH ID CỦA BẠN";

function safariIniti() { 

    var pResult = window.safari.pushNotification.permission(domain); 

    if(pResult.permission === 'default') { 
     //request permission 
     requestPermissions(); 
    } else if (pResult.permission === 'granted') { 
     console.log("Permission for " + domain + " is " + pResult.permission); 
     var token = pResult.deviceToken; 
     // Show subscription for debug 
     console.log('Subscription details:'+token); 
    } else if(pResult.permission === 'denied') { 
     console.log("Permission for " + domain + " is " + pResult.permission); 
    } 
} 

function getToken(){ 

    // always start with a letter (for DOM friendlyness) 
    var idstr=String.fromCharCode(Math.floor((Math.random()*25)+65)); 
    do {     
     // between numbers and characters (48 is 0 and 90 is Z (42-48 = 90) 
     var ascicode=Math.floor((Math.random()*42)+48); 
     if (ascicode<58 || ascicode>64){ 
      // exclude all chars between : (58) and @ (64) 
      idstr+=String.fromCharCode(ascicode);  
     }     
    } while (idstr.length<32); 

    return (idstr); 
} 


function requestPermissions() { 

    var tokenVal = getToken(); 
    window.safari.pushNotification.requestPermission('WEb service url without end points',domain,{token:tokenVal}, 
function(subscription) { 


     console.log(subscription.permission); 
     console.log("PERMISSION ====>> "+subscription.permission); 
     if(subscription.permission === 'granted') { 
      //TODO 
     } 
     else if(subscription.permission === 'denied') { 
      // TODO: 
     } 
    }); 

}