Comprendre les mises à jour en temps réel dans Capgo
Les mises à jour en temps réel sont l'une des fonctionnalités les plus puissantes des applications Capacitor, permettant des mises à jour en temps réel sans soumission sur les magasins d'applications. Plongez dans le détail de la manière dont Capgo implémente cette fonctionnalité.
Concepts de base
Une application Capacitor se compose de deux couches principales :
- Couche Web: Contient des fichiers HTML, CSS et JavaScript chargés dans la vue WebView
- Couche Native: Contient des code spécifiques à la plateforme (Java/Kotlin pour Android, Swift pour iOS)
Capgo’s système d’actualisation en temps réel fonctionne en remplaçant la couche web en temps de exécution, car ces fichiers ne sont pas compilés dans le fichier binaire de l’application.
Mise en œuvre technique
Chemins serveurs dans Capacitor
Capgo gère deux chemins critiques :
- Chemins serveurs actuel: Pointe vers les fichiers chargés actuellement dans la vue WebView
- Prochain chemin serveur: Pointe vers les fichiers qui seront chargés lors du prochain redémarrage de l'application
Implémentation Android
Sur Android, Capgo gère les chemins à travers :
// Store next server path
private void setNextCapacitorServerPath(String path) {
SharedPreferences prefs = context.getSharedPreferences("CapWebViewSettings", Activity.MODE_PRIVATE);
SharedPreferences.Editor editor = prefs.edit();
editor.putString("serverBasePath", path);
editor.apply();
}
// Update current path and reload
private void setCurrentCapacitorServerPath(String path) {
bridge.setServerBasePath(path);
bridge.reload();
}
Implémentation iOS
Sur iOS, les chemins sont gérés à travers :
// Store next server path
private func setNextCapacitorServerPath(path: String) {
KeyValueStore.standard["serverBasePath"] = path
}
// Update current path
private func setCurrentCapacitorServerPath(path: String) {
bridge.viewController.setServerBasePath(path: path)
}
Mesures de sécurité
Capgo met en œuvre une sécurité militaire grâce à une encryption de bout en bout, garantissant que les mises à jour de l'application restent complètement sécurisées de la phase de développement à la phase de déploiement. Notre système d'encryption va au-delà de la signature traditionnelle code pour fournir une sécurité à zéro connaissance réelle.
Architecture de l'Encryption de Bout en Bout
-
Encryption de Bout en Bout (E2EE): Chaque bundle de mise à jour est chiffré à l'aide de l'algorithme AES-256-GCM de chiffrement avant de quitter votre environnement de développement. Cette encryption militaire garantit que les mises à jour de l'application restent complètement privées et sécurisées tout au long du processus de livraison.
-
Architecture à Zéro Connaissance: Contrairement à d'autres solutions de mise à jour OTA qui ne signent que les mises à jour, Capgo emploie une encryption à zéro connaissance réelle. Cela signifie :
- Les contenus d'actualisation sont chiffrés avant l'envoi
- Capgo n'enregistre que des données chiffrées
- La décryptage ne se produit que sur les appareils des utilisateurs finals
- Aucun intermédiaire ne peut accéder à votre contenu d'actualisation
-
Gestion de Clés Privées:
- Les clés de chiffrement sont générées et stockées de manière sécurisée dans votre environnement CI/CD
- Les clés privées ne touchent jamais les serveurs de Capgo
- Chaque version d'application peut utiliser des clés de chiffrement uniques
- Support de rotation de clés pour une sécurité renforcée
En savoir plus sur notre système de chiffrement dans notre guide détaillé : Chiffrement de bout en bout dans Capgo Live Updates
Procédure de Sécurité des Mises à Jour
-
Chiffrement Avant Téléchargement:
- Mises à jour sont chiffrées dans votre pipeline CI/CD
- Chaque fichier est chiffré individuellement
- Les métadonnées sont également chiffrées pour une totale confidentialité
-
Stockage Sécurisé:
- Les bundles chiffrés sont stockés sur le CDN mondial de Capgo
- Aucune donnée texte non chiffrée ne touche jamais nos serveurs
- Même en cas de violation de serveur, les données restent sécurisées
-
Livraison Sécurisée:
- Mises à jour sont livrées par des canaux chiffrés
- Chaque instance d'application valide l'intégrité de la chiffrage
- Mécanismes de réessai automatiques pour les déchiffrements échoués
-
Sécurité côté client:
- Les mises à jour sont vérifiées avant l'installation
- Une déchiffrement échoué déclenche un rollback automatique
- Un stockage de clés sécurisé dans le stockage protégé de l'application
Cette approche de sécurité exhaustive garantit que vos mises à jour restent protégées contre :
- Attaques au milieu de la chaîne
- Pannes côté serveur
- Modifications non autorisées
- Attaques de replay
- Tamponnage de contenu
Cycle de vie de mise à jour
Capgo’s processus de mise à jour est conçu pour être automatique par défaut. Voici comment le processus automatique fonctionne :
1. Vérification automatique de mise à jour
Le plugin vérifie automatiquement les mises à jour dans les situations suivantes :
- Lors du démarrage de l'application
Ce comportement est contrôlé par la autoUpdate paramètre :
// capacitor.config.json
{
"plugins": {
"CapacitorUpdater": {
"autoUpdate": true // Enable automatic updates
}
}
}
Vous pouvez également vérifier manuellement avec getLatest()
2. Téléchargement automatique
Lorsqu'une nouvelle version est détectée, si autoUpdate est activé :
- Le téléchargement démarre automatiquement
- La progression est suivie à l'intérieur
- Les téléchargements échoués se réessent automatiquement à chaque ouverture de l'application
- Les téléchargements réussis sont stockés dans le stockage de l'application
Vous pouvez suivre ce processus à travers les événements :
CapacitorUpdater.addListener('download', (info: DownloadEvent) => {
console.log('Auto-download progress:', info.percent);
});
CapacitorUpdater.addListener('downloadComplete', (info: DownloadCompleteEvent) => {
console.log('Auto-download complete:', info.bundle);
});
3. Installation automatique
La durée de l'installation dépend de votre configuration :
// capacitor.config.json
{
"plugins": {
"CapacitorUpdater": {
"autoUpdate": true,
"directUpdate": false // install update on app backgrounding
"resetWhenUpdate": true, // reset live updates on native update (true by default)
"autoDeleteFailed": true, // Auto cleanup failed updates (true by default)
"autoDeletePrevious": true // Auto cleanup old versions (true by default)
}
}
}
L'installation a lieu :
- Immédiatement si
directUpdateest vrai - À la prochaine mise en arrière-plan de l'application si
directUpdateest faux - Rollback automatique en cas d'échec de l'installation
Le plugin gère également automatiquement le stockage :
- Supprime les mises à jour échouées si
autoDeleteFailedest vrai - Supprime les anciennes versions si
autoDeletePreviousest vrai
Différer les Mises à jour
Vous pouvez contrôler quand les mises à jour sont installées en utilisant les conditions de retard :
// Delay until app goes to background
await CapacitorUpdater.setDelay({
kind: 'background'
});
// Delay until specific date
await CapacitorUpdater.setDelay({
kind: 'date',
value: '2024-03-20T10:00:00.000Z'
});
// Delay until next native version
await CapacitorUpdater.setDelay({
kind: 'nativeVersion'
});
// Multiple conditions
await CapacitorUpdater.setMultiDelay({
delayConditions: [
{
kind: 'background'
},
{
kind: 'date',
value: '2024-03-20T10:00:00.000Z'
}
]
});
Conditions de retard disponibles :
- arrière-plan: Installez lorsque l'application passe en arrière-plan
- : Installez après une date et heure spécifique: Installez après la prochaine mise à jour native
- : Installez après la prochaine mise à jour native: Installez après la prochaine mise à jour native
- tuer: Installer après l'application est tuée
Cela est utile pour :
- Planification des mises à jour pendant les heures creuses
- Coordonner les mises à jour avec l'activité de l'utilisateur
- Assurer une expérience de mise à jour fluide
- États de mise à jour
Pendant le processus automatique, les bundles passent par ces états :
téléchargement
- : Téléchargement en courspendant
- : Téléchargement en attente: Téléchargement complet, en attente d'installation
- succès: Mise à jour installée et active
- erreur: Mise à jour échouée (déclenche un rollback automatique)
Conformité de l'application
Apple App Store ✅
Les mises à jour en direct sont pleinement conformes aux politiques de l'Apple App Store. Comme indiqué dans le Contrat de licence du programme Apple Developer :
“Les code interprétés peuvent être téléchargés dans une Application mais uniquement si de telles code: (a) ne changent pas l'objectif principal de l'Application en fournissant des fonctionnalités ou des capacités qui sont incompatibles avec l'objectif et l'annonce prévus de l'Application soumise à l'App Store, (b) ne créent pas un magasin ou un point de vente pour d'autres code ou applications, et (c) ne contournent pas la signature, le sandbox ou d'autres fonctionnalités de sécurité du système.”
Capgo met à jour uniquement la couche web tout en respectant toutes les limites de sécurité du système.
Google Play Store ✅
Les mises à jour en direct sont conformes aux politiques de Google Play. La politique spécifique de l'abus de dispositif et de réseau indique :
“Cette restriction ne s'applique pas aux code qui s'exécutent dans une machine virtuelle ou un interpréteur où l'un fournit un accès indirect aux API Android (comme JavaScript dans une vue web ou navigateur).”
Puisque Capgo ne met à jour que le contenu de WebView, cela tombe dans ces directives autorisées.
Meilleures Pratiques
- Déploiements Phasés: Déployez les mises à jour progressivement
- Contrôle de Version: Suivez toutes les versions déployées
- Support de Retour en Arrière: Récupération rapide des problèmes
- Mises à Jour Delta: Téléchargez uniquement les fichiers modifiés
Quand Utiliser les Mises à Jour en Direct
Parfait pour :
- Corrections de bogues
- Améliorations de l'interface utilisateur
- Mises à jour de contenu
- Tirages de fonctionnalités
Pas adapté pour :
- Changements natifs code
- Mises à jour de version majeure
- Correctifs de sécurité nécessitant des changements natifs