- Bitriseドキュメントへようこそ!
- API
- iOSコード署名ファイルの管理
iOSコード署名ファイルの管理
You can upload, update, list, and delete iOS code signing files with the Bitrise API: we have separate endpoints for certificates and provisioning profiles.
このガイドでは、BitriseAPIを使用してiOSコード署名ファイルを管理する方法について説明します。 UIで同じことを行う方法について詳しく知りたい場合は、チェックアウトしてください。 iOSコード署名
APIを使用して、iOSコード署名ファイルをアップロード、更新、一覧表示、および削除できます。このガイドでは、これらのコード署名エンドポイントをどのように、どのような順序で使用するかを示します。
エンドポイント |
関数 |
アプリのチームで必要な役割 |
---|---|---|
プロビジョニングファイルを作成する |
所有者または管理者 |
|
POST / apps / {app-slug} / Provisioning-profiles / {provisioning-profile-slug} / uploaded |
アップロードプロセスを確認します |
所有者または管理者 |
PATCH / apps / {app-slug} / Provisioning-profiles / {provisioning-profile-slug} |
アップロードされたプロビジョニングファイルを更新します |
所有者または管理者 |
アップロードされたプロビジョニングファイルのリストを取得します |
所有者または管理者 |
|
GET / apps / {app-slug} / Provisioning-profiles / {provisioning-profile-slug} |
特定のプロビジョニングファイルのデータを取得する |
所有者または管理者 |
DELETE / apps / {app-slug} / Provisioning-profiles / {provisioning-profile-slug} |
アップロードされたプロビジョニングファイルを削除します |
所有者または管理者 |
エンドポイント |
関数 |
アプリのチームで必要な役割 |
---|---|---|
ビルド証明書を作成する |
所有者または管理者 |
|
POST / apps / {app-slug} / build-certificates / {build-certificate-slug} / uploaded |
アップロードプロセスを確認します |
所有者または管理者 |
PATCH / apps / {app-slug} / build-certificates / {build-certificate-slug} |
アップロードされたビルド証明書を更新します |
所有者または管理者 |
アップロードされたビルド証明書のリストを取得します |
所有者または管理者 |
|
GET / apps / {app-slug} / build-certificates / {build-certificate-slug} |
特定のビルド証明書のデータを取得する |
所有者または管理者 |
DELETE / apps / {app-slug} / build-certificates / {build-certificate-slug} |
アップロードしたビルド証明書を削除する |
所有者または管理者 |
iOSコード署名ファイルの作成とアップロード
必要な役割
Bitrise APIを使用してiOSコード署名ファイルを管理するには、アプリのチームで管理者または所有者の役割が必要です。
ユーザーの役割と役割のチートシートの完全なリストについては、次を確認してください。 アプリチームでのユーザーの役割。
iOS コード署名ファイル (.p12 証明書またはプロビジョニング プロファイルのいずれか) を、選択した Bitrise アプリにアップロードできます。このプロセスでは、新しいコード署名ファイルは作成されません。既存のファイル (Apple 開発者ポータルから作成およびダウンロードされた) が AWS URL にアップロードされます。これは、Bitrise Web サイトにコード署名ファイルをアップロードするのと機能的には同じです。 iOSコード署名ファイルの管理-手動プロビジョニング。
API 経由で iOS コード署名ファイルをアップロードするには:
-
の POST メソッドを呼び出します。
provisioning-profiles
またはbuild-certificates
エンドポイントを使用して、10 分で期限切れになる一時的な署名付きアップロード URL を作成します。この呼び出しには、既存のコード署名ファイル (証明書またはプロビジョニング プロファイル) と 2 つのパラメーターが必要です。
-
upload_file_name
: 既存のコード署名ファイルへのファイルパス。例えば、/path/to/sample.p12
。 -
upload_file_size
: ファイルのサイズ (バイト単位)。
// Calling the endpoint to create the temporary upload URL curl -X POST -H 'Authorization: THE-ACCESS-TOKEN' 'https://api.bitrise.io/v0.1/apps/APP-SLUG/provisioning-profiles' -d '{"upload_file_name":"sample.provisionprofile","upload_file_size":2047}'
// The successful response: you will need the "upload_url" and the "slug". { "data":{ "upload_file_name":"sample.provisionprofile", "upload_file_size":2047, "slug":"01C6FA6P6HRQT5PQ8RMMVVXE6W", "processed":false, "is_expose":true, "is_protected":false, "upload_url":"https://concrete-userfiles-production.s3-us-west-2.amazonaws.com/build_certificates/uploads/30067/original/certs.p12?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Content-Sha256=UNSIGNED-PAYLOAD&X-Amz-Credential=AKIAIOC7N256G7J2W2TQ%2F20180216%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20180216T124240Z&X-Amz-Expires=600&X-Amz-SignedHeaders=content-length%3Bhost&X-Amz-Signature=2bf42176650f00405abfd7b7757635c9be16b43e98013abb7f750d3c658be28e" } }
-
-
最初の呼び出しに対する応答には、
upload_url
パラメータ。これとupload_file_name
パラメータを使用してファイルを AWS にアップロードしますcurl
電話。curl -T sample.provisionprofile 'https://concrete-userfiles-production.s3-us-west-2.amazonaws.com/build_certificates/uploads/30067/original/certs.p12?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Content-Sha256=UNSIGNED-PAYLOAD&X-Amz-Credential=AKIAIOC7N256G7J2W2TQ%2F20180216%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20180216T124240Z&X-Amz-Expires=600&X-Amz-SignedHeaders=content-length%3Bhost&X-Amz-Signature=2bf42176650f00405abfd7b7757635c9be16b43e98013abb7f750d3c658be28e'
-
の POST 呼び出しでファイルのアップロードを確認します。
uploaded
エンドポイント: を使用しますslug
最初の POST 呼び出しへの応答から。これにより、
processed
ファイルのフラグをtrue
。このフラグは後で変更することはできません。curl -X POST -H 'Authorization: THE-ACCESS-TOKEN' 'https://api.bitrise.io/v0.1/apps/APP-SLUG/provisioning-profiles/FILE-SLUG/uploaded'
アップロードされたiOSコード署名ファイルの更新
アップロードされたiOSコード署名ファイルにマイナーアップデートを実行するには、 PATCH
方法。ファイルをにアップロードした場合 ビットライズ、で変更を視覚的に確認できます コード署名 タブ。
必要な役割
Bitrise APIを使用してiOSコード署名ファイルを管理するには、アプリのチームで管理者または所有者の役割が必要です。
ユーザーの役割と役割のチートシートの完全なリストについては、次を確認してください。 アプリチームでのユーザーの役割。
たとえば、 プロビジョニングプロファイル 保護された、あなたは設定することができます is_protected
プロビジョニングプロファイルのフラグ true
。
curl -X PATCH -H 'Authorization: THE-ACCESS-TOKEN' 'https://api.bitrise.io/v0.1/apps/APP-SLUG/provisioning-profiles/PROVISIONING-PROFILE-SLUG -d '{"is_protected":true}'
のために 証明書を作成する 上記と同じ属性を設定できますが、パスワードを変更することもできます。
curl -X PATCH -H 'Authorization: THE-ACCESS-TOKEN' 'https://api.bitrise.io/v0.1/apps/APP-SLUG/build-certificates/BUILD-CERTIFICATE-SLUG -d '{"certificate_password":"s0m3-v3ry-s3cr3t-str1ng"}'
属性を設定するときは注意してください
あなたは設定することができます is_protected
、 is_exposed
と processed
アップロードしたファイルの属性:
-
一度
is_protected
フラグはに設定されますtrue,
もう変更することはできません。 -
の値が
is_protected
本当なら、is_expose
フラグを別の値に設定することはできません。 -
一度
processed
フラグがtrueに設定されると、その値は変更できなくなります。
特定のiOSコード署名ファイルのデータを取得する
必要な役割
Bitrise APIを使用してiOSコード署名ファイルを管理するには、アプリのチームで管理者または所有者の役割が必要です。
ユーザーの役割と役割のチートシートの完全なリストについては、次を確認してください。 アプリチームでのユーザーの役割。
のGETメソッドを使用して特定のiOSコード署名ファイルのデータを取得します provisioning-profiles
と build-certificates
エンドポイント。返されるデータには、特に、ファイルの名前、サイズ、ダウンロードURL、および現在のステータスが含まれます。
必要なパラメーターは次のとおりです。
-
アプリスラッグ
-
ファイルスラッグ
リクエスト:
curl -X GET -H 'Authorization: THE-ACCESS-TOKEN' 'https://api.bitrise.io/v0.1/apps/APP-SLUG/provisioning-profiles/PROVISIONING-PROFILE-SLUG'
応答:
{ "data": { "upload_file_name":"sample.provisionprofile", "upload_file_size":2047, "slug":"01C6FA6P6HRQT5PQ8RMMVVXE6W", "processed":false, "is_expose":true, "is_protected":false, "download_url":"https://concrete-userfiles-production.s3-us-west-2.amazonaws.com/prov_profile_documents/uploads/80144/original/sample.provisionprofile?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Content-Sha256=UNSIGNED-PAYLOAD&X-Amz-Credential=AKIAIOC7N256G7J2W2TQ%2F20180322%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20180322T091652Z&X-Amz-Expires=600&X-Amz-SignedHeaders=host&X-Amz-Signature=6dd7bb3db72aafb2d434da7b1a8f80a82a3a7a0276e84620137ed64de5025ab2" } }
の可用性 download_url
注意してください download_url
プロビジョニングプロファイルが is_protected
属性がfalseです。
アプリのiOSコード署名ファイルの一覧表示
必要な役割
Bitrise APIを使用してiOSコード署名ファイルを管理するには、アプリのチームで管理者または所有者の役割が必要です。
ユーザーの役割と役割のチートシートの完全なリストについては、次を確認してください。 アプリチームでのユーザーの役割。
アプリに属するiOSコード署名ファイルの数を知りたいですか?を使用してそれらのリストを取得します GET
の方法 provisioning-profiles
と build-certificates
エンドポイント。
必要なパラメーターは次のとおりです。
-
アプリスラッグ
オプションのパラメータは次のとおりです。
-
次へ:応答の最初のファイルのスラッグ(文字列として)
-
制限:ページあたりの要素の最大数(整数)。デフォルトは50です。
リクエスト:
curl -X GET -H 'Authorization: THE-ACCESS-TOKEN' 'https://api.bitrise.io/v0.1/apps/APP-SLUG/provisioning-profiles'
応答:
{ "data": [ { "upload_file_name":"sample.provisionprofile", "upload_file_size":2047, "slug":"01C6FA6P6HRQT5PQ8RMMVVXE6W", "processed":false, "is_expose":true, "is_protected":false }, { "upload_file_name":"sample2.provisionprofile", "upload_file_size":2047, "slug":"01C6FA6P6HRQT5PQ8RMMVVXE5T", "processed":true, "is_expose":true, "is_protected":true } ], "paging": { "page_item_limit": 50, "total_item_count": 2 } }