Charleso sertifikato „MacOS“ ir „iOS“ diegimo procesas naudojant „Simctl“ apima atskirus veiksmus, atspindinčius skirtingas operacinės sistemos aplinkas ir jų saugumo mechanizmus. Šių skirtumų supratimas yra labai svarbus norint teisingai konfigūruoti „Charles“ tarpinį serverį, skirtą derinimo tinklo srautui, ypač HTTPS srautui, abiejose sistemose.
„MacOS“ į „Charles“ sertifikato diegimą visų pirma apima jo integravimą į „System Keychain“ ir pasitikėjimo nustatymų konfigūravimą. Pirmiausia vartotojas atidaro „Charles Proxy“, o iš „Help“ meniu pasirenka „SSL Proxying“> „Įdiekite„ Charles Root “sertifikatą“. Šis veiksmas atveria „Keychain Access“ programą su paryškintu Charleso sertifikatu. Tuomet vartotojui reikia surasti sertifikatą sistemoje arba prisijungimo raktų pakabukoje, dukart spustelėkite jį, kad atidarytumėte savo duomenis, ir nusistatyti pasitikėjimo parametrus „visada pasitikėti“ patikos skyriuje. Šis žingsnis yra būtinas, nes „MacOS Trust“ modeliui reikia aiškių patikėjimo nustatymų, kad sertifikatai būtų priimami be perspėjimų. Atlikęs šiuos pakeitimus, vartotojui gali tekti iš naujo paleisti naršyklę ar net sistemą, kad įsitikintumėte, jog pasitikėjimas atpažintas visose programose. Pasitikėjęs sertifikatu, vartotojas įgalina SSL tarpinį serverį „Charles Proxy“ tarpinio serverio meniu, po kurio sistema sukonfigūruota HTTPS srauto perėmimui. Norint baigti sąranką, rekomenduojama atlikti papildomus veiksmus, tokius kaip „Charles Proxy“ ir naršyklės paleidimas iš naujo. Trikčių šalinimas gali apimti pasitikėjimo nustatymų patikrinimą arba sertifikato įdiegimą, jei problemos išlieka.
Priešingai, „Charles“ sertifikato įdiegimas „iOS“, ypač treniruokliuose, apima kitokį procesą, kuris gali būti sudėtingesnis dėl mobiliosios operacinės sistemos griežtesnės saugumo politikos. Naudojant „Simctl“, „Apple“ komandinės eilutės įrankį modeliatoriams valdyti, yra būdas automatizuoti procesą. Vienas metodas apima šaknies sertifikato iš Charleso eksportą ir tada tiesiogiai pridedant jį prie treniruoklio raktų pakabuko, naudojant komandą „XCRUN SIMCTL Keychain Bootd-Root-Cert`. Šis metodas leidžia automatizuotą pasitikėjimo valdymą ir išvengia rankinės sąveikos treniruoklyje. Rankinė alternatyva apima Charleso šakninio sertifikato atsisiuntimą iš URL `https: // chls.pro/ssl` į treniruoklio safari, tada įdiegti profilį per„ Nustatymai “>„ General> Profile “arba„ Device Management “ir galiausiai įgalina visišką pasitikėjimą sertifikato patikos nustatymais.
Be to, dokumentacijos ir ekspertų bendruomenė siūlo keletą svarbių aspektų dirbant su „iOS“ treniruokliais. Tai apima užtikrinimą, kad sertifikatas yra tinkamai importuojamas ir patikimas, sprendžiant galimas problemas, tokias kaip SSL prispaudimas, neleidžiantis Charlesui perimti srauto, ir iš naujo įdiegti sertifikatą, jei kyla kokių nors patikos problemų. Fiziniams įrenginiams procesas apima įrenginio konfigūravimą naudoti „Charles“ kaip HTTP tarpinį serverį, naršant pateiktame URL, kad būtų atsisiųsti sertifikatą, ir rankiniu būdu pasitikėti juo per nustatymus> General> Apie> sertifikato patikos nustatymai. Įrenginių procesas yra panašus, tačiau dažnai apima papildomus veiksmus, tokius kaip tarpinio serverio konfigūracijos nustatymas ir pažymėjimas aiškiai, o tai būtina, nes „iOS“ vykdo griežtą SSL sertifikato patvirtinimą.
Pagrindiniai skirtumai tarp Charleso sertifikato diegimo „MacOS“ ir „iOS“ naudojant „Simctl“ yra sutelkti į:
- Sertifikatų diegimo metodas: „MacOS“ remiasi rankiniu importu į „Keychain“ prieigos ir pasitikėjimo konfigūraciją, tuo tarpu „iOS“ treniruokliuose procesą galima automatizuoti naudojant „Simctl“ arba rankinį per „Safari“ ir „Nustatymai“, o pastarąjį reikia patikimų pakeitimų.
- Pasitikėjimo konfigūracija: „MacOS“ reikalauja aiškių pasitikėjimo parametrų sistemos raktų pakabukoje. „IOS“ treniruokliuose pasitikėjimą galima užprogramuoti naudojant „Simctl“ arba per patikėjimo nustatymus įrenginio profilyje, o fiziniams įrenginiams pasitikėjimo parametrai valdomi naudojant įrenginių valdymo nustatymus.
- Automatizavimo galimybės: „Simctl“ įgalina „iOS“ treniruoklių scenarijų ir automatizavimą, leidžiantį pridėti ir patikėti sertifikatus be rankinės GUI sąveikos, o tai neįmanoma „MacOS“, nes tai apima rankinės raktų pakabinimo modifikacijas.
- Saugumo politika: „iOS“ saugumo politika yra griežtesnė, ypač gamybos įrenginiuose, reikalaujant, kad sertifikatai būtų aiškiai pasitikimi visu HTTPS serveriu ir SSL perėmimu tinkamai. „MacOS“, nors ir saugios, suteikia daugiau lankstumo pasitikėjimo sertifikatuose per „System Keychain Management“.
Bendras abiejų aplinkų tikslas yra nustatyti patikimą šaknies sertifikatą, leidžiantį „Charles“ tarpinį serverį iššifruoti HTTPS srautą derinimo srityje. „MacOS“ požiūris pabrėžia rankinio pasitikėjimo konfigūraciją „Keychain Access“, o „iOS“ treniruokliuose daugiausia dėmesio skiriama „Simctl“ komandoms ar profiliui pagrįstai pagrįstai pasitikėjimo valdymui, turint papildomų svarstymų dėl SSL prisegimo ir įrenginio saugumo politikos.
Abiem metodams reikia kruopščiai patikrinti, kad sertifikatas būtų teisingai įdiegtas ir patikimas, kad būtų galima sklandžiai HTTPS perėmimas Charleso tarpinėje pusėje, kad būtų galima veiksmingai derinti ir tikrinti tinklo srautą per „MacOS“, „iOS“ treniruoklius ar realius įrenginius.