因为最近参加2020FEHackson,有个项目需要要快速上线,把打包过程和遇到的问题做个记录。
版权声明:本文为博主原创文章,未经博主允许不得转载。https://www.jianshu.com/p/2c9867e737a1
由于官网被墙,打包资料只能根据以往大神提供的经验摸索打包,但是在实际打包中还是会遇到各种各样的错。
应用名称:在桌面显示的app的名称,在后续的变成中可以修改。 工程名称:显示在Eclipse中,用来标示工程的名称。 命名空间:应用程序文件的命名空间。在手机系统内,应用的命名空间应该唯一。 Minimum Required SDK:最小依赖的Android SDK版本。为了尽可能的让低版本的手机运行自己的程序,应尽可能的让自己的应用程序的核心code使用通用android api。 Target SDK:最终应用程序测试版本。随着Android新版本的推送,我们应尽可能的让我们的应用程序在最新的版本上进行测试,更新Target SDK,并且易于使用最新的系统特性。
应用的发布上架是应用开发的最后一步,作为个人开发者,可选择的平台比较少,这里简单罗列一些常见平台。
会弹出一个对话窗口,如果没有key,就点击创建一个key,完成相应的步骤。 得到生成的jks文件后,打开cmd进入控制台,cd到刚才生成的jks文件夹下面,
和尚是搞 Android 的,曾经尝试过打包 APK 文件失败,由于种种原因暂停研究,今天重新学习一下如何打包 APK 。官网讲解的清楚明了,和尚在此基础上整理一下打包过程中遇到的问题。
百度地图SDK在实际开发中也算是最常用的SDK之一,但是不少新手开发者对申请密钥时,填写SHA1有不少疑问,在此解答
打包安卓应用时,需要对应的证书文件,目前很多前端使用混合开发平台,制作证书需要java的jdk环境,jdk就是几百兆,下载完了还要配置环境变量,大大浪费了我们的开发时间,使用工具在线帮你制作,全程网页操作,填个别名和密码就可以立即帮你生成证书。
进入目录C:\Users\ad\.android下,执行:keytool -list -v -keystore debug.keystore,输入口令:android(默认密码)
某些Google Play服务(例如Google登录和App Invites)要求我们提供签名证书的SHA-1,以便google paly为我们的应用创建OAuth2客户端和API密钥。
再输入命令行:keytool -list -v -keystore debug.keystore(注意目录选择、开发版本、发布版本等问题)
前言:Apache NIFI是自带用户验证、权限验证模块的,对用户和权限的模块都有详细的设计和划分。但默认配置下我们使用的是NIFI的HTTP服务,HTTP模式下,NIFI是不启用用户管理和权限管理模块的。
新版百度地图API增加了发布版SHA1,开发版SHA1按官方教程操作即可,这里介绍一下发布版SHA1的获取方法。
生成签名文件:其实是有很多工具可以做到,这里不过是想用命令来生成 其命令如下:生成的签名默认在c盘根目录下 keytool -genkey -alias aaaa.keystore -keyalg RSA -validity 2000 -keystore newandroid.keystore 备注说明:-alias后面跟着的是别名(android.keystore) -keystore后面跟着的是具体的签名文件(及签名文件的命名–newandroid.keystore) 当使用这个命令生成后,会有个警告,不符合pkcs12标准,需要消除掉(也可以不消除),使用如下命名: keytool -importkeystore -srckeystore android.keystore -destkeystore newandroid.keystore -deststoretype pkcs12 将上面的android.keystore签名迁移到newandroid.keystore中,其各种参数不变。 截图如下
选择 菜单栏/Build/Generate Signed Bundle / APK 选项 ,
packagecom.yangangus.util;importjava.io.FileInputStream;importjava.io.FileOutputStream;importjava.io.IOException;importjava.security.Key;importjava.security.KeyStore;importjava.security.cert.Certificate;importjava.util.Enumeration;public classConventPFXToJKS {public static final String PKCS12 = “PKCS12”;public static final String JKS = “JKS”;public static final String PFX_KEYSTORE_FILE = “D:\\temp\\certs\\wildcard_test_com.pfx”;//pfx文件位置
首先要生成一个keystore证书。参考:Tomcat创建HTTPS访问,java访问https,ssl证书生成:cer&jks文件生成摘录,spring-boot 这里复现一下完整过程: 安装好ja
如果你在网上搜debug.keystore的位置,大部分文章都会告诉你在 C:\Users\XXX\.android 目录下,但我电脑的该目录下确实没有这个文件,放入同事的debug.keystore也不会生效。
Nginx为了支持Https需要安装http_ssl_module模块。在编译时需要带上--with-http_ssl_module参数。
因为做了太多的终端项目,客户总会有自己的apk提供,这时候各种签名问题就来了,最近整理了一下相关知识,分享给大家。
Keytool是一个Java数据证书的管理工具 , 在keystore里,包含两种数据:
APK 文件签名 是为了保证 APK 来源真实性 , 以及 APK 文件没有被修改过 ;
新版的百度开发者中心申请appkey的时候,增加了发布版SHA1值,开发版一般是默认的debug签名,和发布版正式签名的生成apk文件的sha1值是不同的,下面详细说明怎么分别获取开发版和发布版SHA1值。
3.在android\app\src\main\java\com\app\MainApplication.java文件中修改
解决办法:不能直接在new MaterialApp中调用Navigator.of(context).push()
制作配置https所需文件,server.jks servertrust.jks,上传至服务器
实际上,现在Android开发IDE自带签名功能,但是有时我们还是可能遇到自己签名apk的场景的,比如你有一个未签名的apk,但是你要adb install到device上,这时我们在adb install之前就必须对该apk进行签名处理才能install成功,这篇文章就简单的介绍下apk签名流程吧。
所有 Android包(APK)文件在部署之前都需要被数字签名,Android使用一个已有的密钥签发调试用的 APK。你可以使用 Java提供的 keytool命令来查看。
大家在开发安卓应用的时候,在调试阶段通常都是通过 run 的方式发布到模拟器或者真机上,我们知道 android 应用打包后的后缀名是 .apk 文件。.apk 文件是一种压缩包,类似 .zip 文件,我们可以通过强制更改它的后缀为 .zip 来解压 apk 获取包里的内容,以这种方式可以验证它其实就是一个压缩包。
据外媒 BleepingComputer 美国时间12月9日报道,谷歌在 2017年12月发布的安卓安全公告中包含一个漏洞修复程序,该漏洞允许恶意攻击者绕过应用程序签名并将恶意代码注入安卓应用程序。 这个名为 Janus 的漏洞(CVE-2017-13156)由移动安全公司 GuardSquare 的研究团队发现,该漏洞存在与安卓操作系统用于读取应用程序签名的机制中,会允许恶意应用在不影响应用签名的情况下,向安卓应用的 APK 或 DEX 格式中添加代码。如果有人想用恶意指令打包成一款应用,安卓系统仍会将其
JKS(JavaKeysotre)格式和PFX(PKCS12)格式,是最常见的SSL证书格式文件,可以包含完整的证书密钥对,证书链和信任证书信息。PFX常用于Windows IIS服务器,JKS常用语JAVA类的WEB服务器,如TOMCAT,WEBLOGIC,JBOSS,RESIGN,虽然近年来,这些服务器新的版本,都是可以同时支持PFX,JKS文件格式了,但是老的版本和免费版本,往往都只支持JKS格式,所以当我们在不同WEB平台切换的时候,如何转换现有的SSL证书格式。
在上一篇文章《配置客户端以安全连接到Kafka集群- Kerberos》中,我们讨论了Kerberos身份验证,并说明了如何配置Kafka客户端以使用Kerberos凭据进行身份验证。在本文中,我们将研究如何配置Kafka客户端以使用LDAP(而不是Kerberos)进行身份验证。
Android 对apk进行重签名和查看签名(window 和mac)及生成签名 用apksigner进行批量签名的脚本 安卓重签名脚本——AndroidResigner.bat
如果申请证书时有填写私钥密码,下载可获得Tomcat文件夹,其中有密钥库 www.domain.com.jks; 如果没有填写私钥密码,证书下载包的Tomcat文件夹中包括密钥库文件www.domain.com.jks 与密钥库密码文件keystorePass.txt 当用户选择粘贴CSR时,不提供Tomcat证书文件的下载,需要用户手动转换格式生成,操作方法如下:
Internal error. Please report to https://code.google.com/p/android/issues
直接在application配置文件中配置即可,servlet容器配置以server为前缀,而tomcat的特有配置以server.tomcat为前缀,至于有哪些参数可以在实际工作中需要了再找。配置例子:
为了丰富对地图、定位的了解,在写了百度、腾讯的地图定位之后,终于到了高德地图了。我个人平时日常使用最多的定位软件就是高德地图。所以这篇文章,就带你来初步了解使用。
对于api服务器,我们不能让访问者先登录再进行访问这样不安全,也不友好。 http协议没有任何的加密以及身份验证的机制,即时是token认证,也非常容易遭遇窃听、劫持、篡改,因此会造成个人隐私泄露,恶意的流量劫持等严重的安全问题。
本文介绍了Android Studio 超级简单的打包生成apk,分享给大家,也给自己留个笔记。
描述:Resin是 CAUCHO 公司(http://www.caucho.com/) 的产品,是一个非常流行的应用服务器支持 servlets 和jsp的引擎,速度非常快。 官网介绍:“Resin的动态扩展和集群消除了停机时间,无需重大代码更改”,从单个服务器扩展到数百万用户,没有外部依赖关系,全球数以百万计的网站在 Resin 上运行。
本技术方案为基于 kubernetes (下文简称 K8S )为核心的持续部署(下文简称CD)方案,可以满足开发方的程序级日志查看分析,运维方的快速扩容与日常运维分析,并且可以保证用户的服务体验。并且整套放在可以在资源利用率上进一步提升,在不降低服务可靠性的前提下降低资源使用成本。
在本文中,我们将学习在Spring Boot中使用自签名证书配置SSL(HTTPS),并且要在嵌入式Tomcat上启用Spring Boot应用程序的SSL,我们需要学习以下步骤: 1.创建SSL证书:生成自签名证书,或者使用由受信任的证书颁发机构(CA)颁发的证书。 2.在Spring Boot中启用HTTPS:这可以通过Spring Boot 项目中的一些简单配置来完成。 3. 将HTTP重定向到HTTPS :在某些情况下,最好也能从HTTP访问你的应用,将所有HTTP流量重定向到HTTPS端
背景: 最近公司因为用的云服务器,需要保证kafka的安全性。可喜的是kafka0.9开始,已经支持权限控制了。网上中文资料又少,特此基于kafka0.9,记录kafaka的权限控制 ( flume需要1.7及其以上才支持kafka的SSL认证)。
假设我们得到了系统签名文件:platform.pk8、platform.x509.pem,还需要一个用于签名的文件:signapk.jar,这里提供了一份下载连接,可供练习使用:链接:https://pan.baidu.com/s/1OiBcVyhZVqTulb6HXwcqHA 提取码:7g81
描述:keytool是JDK中工具对JDK版本要求不高,但基于现在JDK版本的安全性考虑,建议使用JDK8及以上版本
Apache kafka允许客户端通过SSL进行连接。默认情况下SSL是禁止状态,可以根据需要开启。本文就是浪尖亲测,开启SSL认证。 1,为每一个kafka Broker创建SSL key和证书 第一步,部署HTTPS需要为在集群中的每台Broker创建key和证书。可以使用java的keytool完成这个任务。我们最初会将密钥生成到一个临时密钥库,以便我们稍后可以导出和签名。 keytool -keystore server.keystore.jks -alias localhost -validity
Step2:命令行登录Travis(第一次登录才要),并输入GitHub的用户名和密码
在 https://ibotpeaches.github.io/Apktool/ 页面下载最新的 apktool 工具 ;
领取专属 10元无门槛券
手把手带您无忧上云