有關利用COCOAR的重要通知
Apple Inc.的APP規則變更
基於Apple Inc.限制在App Store中上架的APP只能允許HTTPS連線。
https://developer.apple.com/videos/play/wwdc2016/706/
目地:強化APP內的連線安全,以及保護APP使用者避免在網路上受到威脅。
HTTPS連線限制會有的影響
COCOAR2 APP內(iOS版)的HTTP連線都會變成無效。
▼COCOAR2 APP內的影響範圍
・只設訂連結的內容
・推播通知內容中含有的連結
・新聞欄內容中含有的連結
・GPS功能的有效範圍外訊息的連結
※沒有設定連結的內容就沒有任何關係,
請向平常一樣使用。
▼詳細變更內容
在下次新APP上架前所設定好的URL,在新APP上架後都會變成以下的樣子
「http://」⇒強制開啟外部連結。
「https://」⇒依照原本設定。
※HTTPS連線需確定所屬伺服器必須要符合Apple Inc.所公開的條件。
内部連結 | 外部連結 | |
http:// | × | 〇 |
https:// | 〇 | 〇 |
新APP上架後就會變成全部的連結都只能使用「https://」
必須要滿足Apple Inc.所制定的網路伺服器條件。
▼請注意
若是要修改新APP上架前已經設定為「HTTP://」的AR內容時, 必須要將URL改成「https://」。
▼假設若是伺服器沒有對應HTTPS(SSL)會發生的問題:
・連結/ 檔案連結 無法開啟
顧客對於HTTPS連線限制所需之對應
在2017年1月23日上架COCOAR APP之前,
必須要滿足Apple Inc.所制定的網路伺服器條件。
請確認以下1、2兩點。
※根據APP的申請狀況,上架也有可能延遲。
▼確認事項1
1. URL連結的網路伺服器有無對應SSL?
就算有對應SSL,也必須要滿足下列條件。
Apple Inc.所訂定的伺服器條件
▼確認事項2
1. URL連結的伺服器是否有對應伺服器條件2)&3)
※發行SSL證明書之前請向伺服器管理者或管理公司確認。
▼簡單確認伺服器條件的方法
https://cryptoreport.websecurity.symantec.com/checker/views/certCheck.jsp
將想確認的伺服器URL填入, 並按下「Check」。
1. 若是出現「Certificate is installed correctly」的話,就代表該伺服器已經有SSL對應。
2.在「Protocols not enabled」可以確認TLS。
※表示黃色的地方為沒有對應SSL。
3. 「Cipher suites enabled」可以確認到加密套件。
※有顯示出以下的其中一項就表示有對應到SSL。
・TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
・TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
・TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
・TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
・TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
・TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
・TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
・TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
・TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
・TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
・TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
▼無法滿足連線伺服器條件的顧客
上記,若是無法滿足該條件的話,在掃描內容後出現的URL連結會無法出現該網站,請注意。