ServerValidationPolicy
@frozen
public enum ServerValidationPolicy
Realm クライアントが安全な接続のためにサーバーの ID を検証する方法。
デフォルトでは、HTTPS 経由で Atlas App Services に接続する場合、Realm はシステム 信頼ストアとルート証明書を使用してサーバーの HTTPS 証明書を検証します。 中間者(MIM)攻撃や同様の脆弱性に対する保護をさらに強化するには、信頼できる CA によって署名されている場合でも、証明書または公開鍵を固定し、その他すべてを拒否できます。
-
検証は実行されず、無効な可能性のある証明書を受け入れます。
警告
本番環境ではこのオプションを 使用しないでください 。宣言
Swift
case none
-
システム全体の CA ストアに基づくデフォルトのサーバー信頼評価を使用します。 信頼できる CA によって署名された証明書はいずれも受け入れられます。
宣言
Swift
case system
-
特定のピン留めされた証明書を使用して、サーバーの識別を検証します。
これにより、サーバー証明書の 1 つが指定されたローカル パスに保存されている証明書と一致し、その証明書に有効な信頼チェーンがある場合にのみサーバーに接続します。
macOS では、証明書ファイルは、PEM や など、SecItemImport() でサポートされている形式のいずれかになります。 (使用可能な形式の完全なリストについては、「Sec externalFormat 」を参照してください)。 iOS およびその他のプラットフォームでは、DER .cer のみ ファイルはサポートされています。
宣言
Swift
case pinCertificate(path: URL)