Abbiamo una distribuzione aziendale di un'app che vorremmo distribuire solo all'interno della nostra organizzazione.Come proteggere la distribuzione aziendale iOS utilizzando oauth su un sito Web pubblico?
Abbiamo creato il file ipa e il plist che punta ai posti giusti e creato la pagina html con l'url: itms-services: //? Action = download & url = {link al nostro plist}.
Il nostro problema tuttavia sta assicurando il processo di distribuzione. Vogliamo che i nostri dipendenti con iPad di proprietà dell'azienda siano in grado di scaricare l'app mentre sono in movimento (sono molto mobili). Quindi vogliamo collocare l'app plist e l'app su un sito Web pubblico che richiede l'accesso tramite un servizio oauth.
Il nostro problema è che se richiediamo l'autenticazione sugli URL per l'app e il plist, l'urms-services: // url non funziona più. Quello che succede è che l'utente fa clic sul link itms-services e vediamo una richiesta non autenticata per il plist (che viene reindirizzato per accedere) seguito da un "Impossibile connettersi a {hostname}" sul dispositivo.
Al momento, l'unico modo in cui posso vedere questo funziona è se i file ipa e plist non vengono controllati per l'autenticazione. Ciò significa (ritengo) che qualcuno che indovina i nostri URL nel nostro file plist possa creare il proprio link itms-services e scaricare l'app senza autorizzazione e ci causa in modo efficace a violare il nostro accordo con Apple per distribuirlo ai nostri dipendenti.
La mia domanda quindi è: come posso creare un collegamento itms-servizi che non espone i file ipa e plist al pubblico? Se è pertinente, il sito Web viene creato utilizzando nodejs e l'app è un'app PhoneGap.
Quindi è come .. quasi una soluzione. Penso che questo sia un problema serio con il protocollo itms-services: //. Dovrebbe sicuramente supportare l'autenticazione. – xdumaine