ServerValidationPolicy

@frozen
public enum ServerValidationPolicy

Realm クライアントが安全な接続のためにサーバーの ID を検証する方法。

デフォルトでは、HTTPS 経由で Atlas App Services に接続する場合、Realm はシステム 信頼ストアとルート証明書を使用してサーバーの HTTPS 証明書を検証します。 中間者(MIM)攻撃や同様の脆弱性に対する保護をさらに強化するには、信頼できる CA によって署名されている場合でも、証明書または公開鍵を固定し、その他すべてを拒否できます。

  • 検証は実行されず、無効な可能性のある証明書を受け入れます。

    警告

    本番環境ではこのオプションを 使用しないでください 。

    宣言

    Swift

    case none
  • システム全体の CA ストアに基づくデフォルトのサーバー信頼評価を使用します。 信頼できる CA によって署名された証明書はいずれも受け入れられます。

    宣言

    Swift

    case system
  • 特定のピン留めされた証明書を使用して、サーバーの識別を検証します。

    これにより、サーバー証明書の 1 つが指定されたローカル パスに保存されている証明書と一致し、その証明書に有効な信頼チェーンがある場合にのみサーバーに接続します。

    macOS では、証明書ファイルは、PEM や など、SecItemImport() でサポートされている形式のいずれかになります。 (使用可能な形式の完全なリストについては、「Sec externalFormat 」を参照してください)。 iOS およびその他のプラットフォームでは、DER .cer のみ ファイルはサポートされています。

    宣言

    Swift

    case pinCertificate(path: URL)