ServerValidationPolicy
@frozen
public enum ServerValidationPolicy
Como o cliente Realm deve validar a identidade do servidor para conexões seguras.
Por padrão, ao se conectar ao MongoDB Realm por HTTPS, o Realm validará o certificado HTTPS do servidor usando o armazenamento confiável do sistema e os certificados raiz. Para obter proteção adicional contra ataques man-in-the-middle (MITM) e vulnerabilidades semelhantes, você pode fixar um certificado ou chave pública e rejeitar todos os outros, mesmo que sejam assinados por uma CA confiável.
-
Não realize validação e aceite certificados potencialmente inválidos.
Aviso
NÃO use esta opção em produção.Declaração
Swift
case none
-
Use a avaliação de confiança do servidor padrão com base no armazenamento de CA em todo o sistema. Qualquer certificado assinado por uma CA confiável será aceito.
Declaração
Swift
case system
-
Use um certificado fixado específico para validar a identificação do servidor.
Isso só se conectará a um servidor se um dos certificados do servidor corresponder ao certificado armazenado no caminho local fornecido e esse certificado tiver uma cadeia de confiança válida.
No macOS, os arquivos de certificado podem estar em qualquer um dos formatos suportados por SecItemImport(), incluindo PEM e .cer (consulte SecExternalFormat para obter uma lista completa dos formatos possíveis). No iOS e em outras plataformas, apenas o arquivo .cer arquivos são suportados.
Declaração
Swift
case pinCertificate(path: URL)