如何从配置文件中提取捆绑标识符?
Posted
技术标签:
【中文标题】如何从配置文件中提取捆绑标识符?【英文标题】:How to extract the bundle identifier from a provisioning profile? 【发布时间】:2021-03-26 16:02:11 【问题描述】:我试图搜索快速命令以从配置文件中提取捆绑标识符。我想我以前见过类似的东西,但现在找不到了。
检查.mobileprovision
文件显示它是一个.plist
文件,但不完全是因为它被一些二进制数据包围。我试过PlistBuddy
,但是二进制数据导致它失败并出现以下错误:
Unexpected character 0 at line 1
我认为我过去看到的命令只是一些用于提取所需值的正则表达式。我知道,don't parse XML with regex,但我认为这是one of those times when it is acceptable。事实上,如果这意味着我不必安装任何依赖项,我更喜欢正则表达式解决方案。
【问题讨论】:
【参考方案1】:TL;DR
security cms -D -i your.mobileprovision | plutil -extract Entitlements.application-identifier xml1 -o - - | grep string | sed 's/^<string>[^\.]*\.\(.*\)<\/string>$/\1/g'
细节
这里的关键是您可以使用以下方法从配置文件中提取 plist:
security cms -D -i your.mobileprovision > tmp.plist
现在你有了一个合适的 plist,你可以像往常一样使用PlistBuddy
。我最终改用plutil
,因为PlistBuddy
不支持从标准输入读取,而且我不想创建临时文件。不幸的是,plutil
输出 XML 而不仅仅是属性的值,而且Entitlements.application-identifier
属性前面有团队 ID,所以无论如何我都需要正则表达式来提取包标识符。
如果您对如何改进此命令有任何建议,我很高兴听到这些建议,但该命令按预期工作并解决了我的问题。希望其他人也会发现它也很有用。
【讨论】:
【参考方案2】:在 macOS Monterey 上,这变得更简单了:
security cms -D -i your.mobileprovision | plutil -extract Entitlements.application-identifier raw -o - -
最后,plutil
可以原生打印未封装的值。来自man plutil
:
原始值和预期类型
-extract keypath raw
打印的值取决于其类型。
以下是可能的 expect_type 值以及在遇到-extract keypath raw
时将如何打印它们
当使用-type keypath
时,上面的expect_type
字符串本身会被打印出来。
【讨论】:
以上是关于如何从配置文件中提取捆绑标识符?的主要内容,如果未能解决你的问题,请参考以下文章
如何通过与之关联的目标名称或捆绑标识符来查找配置文件的名称?