[Mobile] Moblie Application Framework (MAF) v2.3.0 complies with App Transport Security (ATS) as default

原文はこちら。
https://blogs.oracle.com/proactivejavadevelopment/entry/moblie_application_framework_maf_v2

AppleはWWDC 2016で、App Storeに提出されたアプリケーションは全てApp Transport Securityに従わなければならない、と発表しました。
WWDC
https://developer.apple.com/wwdc/
Information Property List Key Reference - NSAppTransportSecurity
https://developer.apple.com/library/ios/documentation/General/Reference/InfoPlistKeyReference/Articles/CocoaKeys.html#//apple_ref/doc/uid/TP40009251-SW33
ATSは全てのHTTPベースのネットワーク・リクエストはHTTPSの利用を強制します。セキュアでないHTTP接続を使った接続を試行すると拒否されます。ATSはiOS 9/ OS X 10.10で導入されました。Appleの発表に関するニュース記事は以下をどうぞ。
Apple will require HTTPS connections for iOS apps by the end of 2016 (TechCrunch)
https://techcrunch.com/2016/06/14/apple-will-require-https-connections-for-ios-apps-by-the-end-of-2016/
Webに接続するiOSアプリは2017年1月からHTTPSの使用が絶対条件になる、デベロッパーはご注意を (TechCrunch Japan)
http://jp.techcrunch.com/2016/06/15/20160614apple-will-require-https-connections-for-ios-apps-by-the-end-of-2016/
MAF (Oracle Mobile Application Framework) はv2.3.0以後、デフォルトでATSに対応済みですが、開発者は必要であればATSを無効化するデプロイオプションを選択できます。しかし、この発表により、2017年1月1日からAppleは、App Storeに提出されたアプリケーションのうち、ATSを無効化したアプリケーションをブロックします。
Oracle Mobile Application Framework
(日本語)http://www.oracle.com/technetwork/jp/developer-tools/maf/overview/index.html
(英語)http://www.oracle.com/technetwork/developer-tools/maf/overview/index.html
Impact :
App Storeにあるアプリケーションが利用する全てのバックエンドサービスがATSの要件に従うべきである、ということを意味します。顧客のバックエンドサービスがATSに準拠していない可能性があるため、あるアプリケーションチームがATSを無効にしてアプリケーションを提出してきました。バックエンドを適切にアップグレードして、こうした要件に確実に対応するよう、この情報をサーバーチームやお客様に共有してください。

0 件のコメント:

コメントを投稿