Constructions iOS
Copiez un prompt de configuration avec les étapes d'installation et la guide markdown complet pour ce plugin.
Construisez et soumettez des applications iOS à TestFlight et l'App Store à l'aide de l'infrastructure Mac dédiée de Capgo.
Ce que vous allez apprendre
Titre de la section « Ce que vous allez apprendre »- Vous apprendrez à téléverser votre application via Capgo Native build
- Vous apprendrez à configurer les certificats pour Capgo Native Build
Prérequis
Section intitulée “Prérequis”- Un compte Capgo avec une abonnement actif
- Votre application est déjà enregistrée dans Capgo (exécutez
bunx @capgo/cli@latest app addsi ce n'est pas le cas) - Un ordinateur Mac avec Xcode installé (il est possible de configurer la construction sur une machine Linux/Windows, mais cela n'est pas encore documenté)
- Un compte développeur Apple valide (99 $/an) (Vous devez avoir des droits d'administrateur ou propriétaire sur le compte développeur Apple)
- Votre application doit pouvoir se construire avec succès via Xcode
- Une application Capacitor
- Un icône configuré pour l'application. Les applications sans icône ne peuvent pas être chargées sur l'App Store
Avant de commencer dans les portails d'Apple
Section intitulée « Avant de commencer dans les portails d'Apple »Avant de configurer les certificats ou de déclencher votre première mise à jour TestFlight, assurez-vous que le compte Apple et l'équipe sont prêts :
- Activer l'authentification à deux facteurs pour le compte Apple utilisé pour l'inscription
- Choisissez le bon type de membership :
- Entrepreneur individuel / Propriétaire unique : votre nom personnel devient le nom du vendeur sur l'App Store
- Organisation : nécessite une entité juridique, un numéro D-U-N-S, un site web public de la société, un courrier électronique de travail sur le domaine de la société, et une personne ayant l'autorité pour lier l'organisation aux accords d'Apple
- Utilisez un compte qui peut accéder à Apple Developer et à App Store Connect pour les certificats, les enregistrements d'applications, les API clés et TestFlight
- Fixez votre ID de bundle définitif tôt. Le changement plus tard signifie généralement de refaire la configuration de l'App Store
- Planifiez ces éléments App Store Connect avant la revue d'App : URL de support, URL de politique de confidentialité, classement d'âge, captures d'écran, conformité à l'exportation et détails de contact de la revue d'App
Première construction manuelle
Sous-titre : « Première construction manuelle »Avant de pouvoir commencer à réfléchir à la construction de l'application avec Capgo, nous devrions d'abord la configurer et effectuer une première construction de TestFlight à la main. Il existe quelques avantages à effectuer une construction manuelle en premier lieu :
- Vous configurerez le certificat de distribution sur votre machine locale
- Vous créerez l'enregistrement de l'App Store si vous n'avez pas encore effectué cela
- Vous serez en mesure de déterminer les problèmes liés à la construction du processus liés à votre application code
Avant de commencer, vous devez avoir le certificat de distribution installé sur votre machine locale.
Configurer le certificat de distribution
Section intitulée « Configurer le certificat de distribution »-
Ouvrir Xcode
-
Cliquez sur
Xcode->Settings...Alternativement, vous pouvez utiliser la raccourciCmd + ,
-
Allez à
Accounts
-
Trouvez le compte Apple ajouté au compte développeur Apple

-
Trouvez l'équipe que vous utiliserez pour déployer l'application

-
Cliquez sur le
Manage Certificates...bouton
-
Assurez-vous de voir le certificat de distribution dans la liste

-
Si vous ne le voyez pas, vous devez créer un nouveau certificat
- Cliquez sur le
+bouton puis surApple Distribution
- Le certificat sera créé automatiquement. Vous pouvez le voir dans la liste. Consultez l'étape précédente pour vous assurer de le voir.
- Cliquez sur le
Maintenant que vous avez installé le certificat de distribution, vous pouvez commencer le processus de build.
Build manuel vers TestFlight
Sous-section intitulée “Build manuel vers TestFlight”-
Ouvrir l'application dans Xcode
Exécuter
bunx cap open iospour ouvrir l'application dans Xcode. -
Trouvez et cliquez sur le
archiveboutonDans la barre d'outils Xcode, trouvez et cliquez sur le
product->archivebouton.
-
Attendez que la construction soit terminée
-
Cliquez sur le bouton
Distribute Appbouton
-
Sélectionnez
TestFlight Internal Onlycomme méthode de distribution et cliquez sur le boutonDistributeMéthode de distribution TestFlight interne uniquement de Xcode
-
Remplissez les champs suivants :
Nom : Le nom de votre application - visible dans l'App Store
- __CAPGO_KEEP_0__
- Référence SKU - le SKU de votre application - il s'agit de l'identifiant de votre application dans l'App Store
- Langue principale - la langue principale de votre application
Cliquez ensuite sur le
nextbouton
-
Si la création de l'enregistrement de l'application échoue, essayez de fermer la fenêtre et essayez d'archiver l'application à nouveau.
-
Attendez la fin de l'upload
-
Si tout s'est bien passé, vous devriez voir l'écran suivant

-
Cliquez ensuite sur le
Donebouton
Vous pourriez penser instinctivement que tout va bien maintenant et que vous pourrez voir votre application dans TestFlight, mais il y a encore quelques choses à terminer
- Ajoutez-vous à TestFlight
- Complétez la conformité à l'exportation afin que la construction devienne testable
- Remplissez les métadonnées requises d'App Store Connect, telles que votre URL de support, votre URL de politique de confidentialité et votre notation d'âge
- Préparez des captures d'écran qui correspondent aux appareils que vous soutenez réellement
- Ajoutez les coordonnées de contact de la revue d'application et les informations de test avant la soumission de production
Commencez par le premier :
Ajouter votre propre TestFlight
Section intitulée « Ajouter votre propre TestFlight »-
Allez à la page d'App Store Connect page de connexion d'App Store Connect

-
Se connecter avec votre compte développeur Apple
-
Sélectionnez l'équipe que vous avez utilisée lors de la création du registre d'application. Si vous n'avez qu'un seul compte développeur, vous pouvez passer cette étape.

-
Cliquez sur le bouton
AppsBouton App Store Connect apps
-
Sélection d'application App Store Connect

-
Bouton App Store Connect testflight
TestFlightCliquez sur le bouton
-
Bouton App Store Connect testflight
Internal Testers plusbouton
-
Créer un nouveau groupe
J'aime nommer le groupe « interne ». Vous pouvez le nommer comme vous le souhaitez.

-
Cliquez sur
Invite testersbouton
-
Ajoutez-vous au groupe
Trouvez-vous dans la liste et sélectionnez la case à côté de votre nom. (Vous pouvez avoir besoin de rafraîchir la page pour vous voir) Ensuite, cliquez sur le
Addbouton.
-
Vérifiez que vous êtes ajouté au groupe
Maintenant, vous devriez vous voir dans le groupe.

Félicitations 🎉 Vous avez ajouté vous-même à TestFlight. Maintenant, il n'y a plus qu'une chose que vous devez faire avant de pouvoir configurer Capgo Native Build.
Configuration des informations de conformité
Section intitulée “Configuration des informations de conformité”Vous avez maintenant besoin de promettre à Apple que votre application ne utilise aucune cryptage non standard (comme un algorithme personnalisé). Si votre application utilise effectivement un cryptage non standard, je vous suggère de lire le documentation d'Apple sur la façon de gérer cela. Il existe deux façons de faire cela :
- Vous pouvez faire cela manuellement chaque fois que vous construisez votre application.
- Vous pouvez configurer votre fichier plist pour définir automatiquement cette valeur à
false.
Allons-y avec la première option :
-
Suivez toutes les étapes de la section précédente pour trouver la section TestFlight dans App Store Connect
-
Cliquez sur
Builds -> iOS
-
Trouvez le build avec des informations de conformité manquantes et cliquez sur
Manage
-
Sélectionnez l'option qui décrit le mieux votre application
Pour moi, c'est
nonemais cela pourrait être différent pour vous.
-
App Store Connect enregistre les informations de conformité
ready to test
App Store Connect est prête à être testée
-
Ouvrez le
Info.plistfichier -
Ajoutez la clé suivante :
<key>ITSAppUsesNonExemptEncryption</key><false/> -
Sauvegardez le fichier
Installer l'application TestFlight et accepter l'invitation
Section intitulée « Installer l'application TestFlight et accepter l'invitation »Maintenant, vous êtes prêt à tester votre application sur TestFlight. Avant cela, vous devez faire les choses suivantes :
- Téléchargez l'application TestFlight de l'App Store sur votre appareil iOS/iPadOS
- Acceptez l'invitation pour tester votre application
Je passerai sur les détails de l'installation de l'application TestFlight sur votre appareil. Si vous n'êtes pas sûr de savoir comment installer une application, Google a des guides excellents pour vous aider.
Quant à l'acceptation de l'invitation, vous recevrez un courrier électronique de Apple avec un lien pour accepter l'invitation.
-
Ouvrez le courrier électronique de Apple avec le lien pour accepter l'invitation
-
Cliquez sur
View in TestFlightle bouton
-
Cliquez sur le bouton
Installbouton
-
Installez l'application sur votre appareil
Si vous avez déjà installé l'application à l'aide de Xcode, vous pouvez voir l'écran suivant. Cliquez sur le
installbouton d'installation de l'application de TestFlight.
-
Cliquez sur le
-
bouton et cliquez dessus
OpenFélicitations 🎉 Vous avez accepté l'invitation pour tester votre application dans TestFlight. Vous pouvez maintenant configurer __CAPGO_KEEP_0__ Native Build pour construire et soumettre votre application à TestFlight.
Configuration de Capgo Native Build
Il existe quelques choses que vous devez configurer dans la construction native de Capgo pour pouvoir construire et soumettre votre application à TestFlight. Voici une liste des choses que vous transmettrez au Capgo CLI:
| Paramètre | Description |
|---|---|
--platform | La plateforme à construire pour (ios) |
--apple-team-id | Votre identifiant de développeur Apple (trouvé dans Portail du développeur Apple) |
--apple-key | Chemin vers votre fichier de clé API App Store Connect (.p8 fichier) |
--apple-key-id | L'ID de clé de votre clé API App Store Connect |
--apple-issuer-id | Votre ID émetteur App Store Connect |
--certificate | Chemin vers votre certificat de distribution (.p12 fichier) |
--ios-provisioning-profile | Mise en correspondance du profil de provisionnement (bundleId=path ou simplement le chemin pour un profil unique) |
Exemple de commande :
bunx @capgo/cli@latest build credentials save \ --platform ios \ --apple-team-id YOUR_TEAM_ID \ --apple-key '/path/to/AuthKey_XXXXX.p8' \ --apple-key-id YOUR_KEY_ID \ --apple-issuer-id YOUR_ISSUER_ID \ --certificate '/path/to/certificate.p12' \ --ios-provisioning-profile '/path/to/profile.mobileprovision'ID d'équipe
Sous-section intitulée “ID d'équipe”Commencez par l'ID d'équipe. La trouver est relativement facile.
-
Allez à Compte Apple Developer et faites défiler vers le bas
-
Trouvez la
Team ID
la clé Apple, l'ID de clé Apple et l'ID émetteur Apple
La section intitulée « Clé Apple, ID de clé Apple et ID émetteur Apple »Maintenant, passons à la clé Apple.
-
Sélectionnez l'équipe correcte dans le menu déroulant
- Cliquez sur votre nom dans le coin supérieur droit
- Cliquez sur l'équipe que vous souhaitez utiliser

-
Cliquez sur
Integrationsbouton
-
Trouvez le
issuerbouton
copybouton pour copier l'émetteur
-
Cliquez sur le bouton plus

-
Définir le nom de la clé et définir l'accès à
App manageret cliquez sur leGeneratebouton
-
Sauvegarder l'ID de la clé

-
Téléchargez la clé


Félicitations ! Vous avez créé la clé Apple, l'ID de clé Apple et l'ID émetteur Apple.
Certificat
Sous-section intitulée « Certificat »Vous êtes maintenant prêt à exporter le certificat. Comme vous vous souvenez, l'une des premières étapes de ce guide était la configuration du certificat de distribution.
Cependant, Apple, dans leur sagesse infinie, a décidé que la façon dont vous exportez le certificat est très différente de la façon dont vous les créez Allons-y pour la configuration :
-
Ouvrir Keychain Access
- Cliquez
Command + Spacepour ouvrir la barre de recherche - Recherchez
Keychain Access - Cliquez sur
Keychain Accessapp
- Cliquez
-
Sélectionnez le
logincatégorie et cliquez sur leMy Certificatesbouton
-
Trouvez votre certificat dans la liste
Le certificat devrait s'appeler
Apple Distribution: [Your Name/Company] (your team ID)
-
Cliquez avec le bouton droit sur le certificat et sélectionnez
Export
-
Enregistrez le certificat sous le nom de
.p12fichier- Assurez-vous de choisir un nom approprié pour le fichier de certificat
- Assurez-vous que le format du fichier est défini sur
Personal Information Exchange (.p12) - Cliquez sur le
Savebouton

-
Lorsque vous êtes interrogé pour le mot de passe, vous pouvez soit :
- Omettre le mot de passe (recommandé pour la simplicité) : Cliquez
OKsans saisir de mot de passe - Définir un mot de passe : Si vous préférez protéger votre certificat avec un mot de passe, vous pouvez le définir ici. Les fichiers protégés par mot de passe sont pleinement pris en charge par le __CAPGO_KEEP_0__ __CAPGO_KEEP_1__ - il suffit de fournir le mot de passe en utilisant l'option lors de la saisie de la commande de configuration.
.p12files are fully supported by the Capgo CLI - just provide the password using the--p12-passwordLorsque vous êtes interrogé pour le « mot de passe du coffre de clés de connexion », donnez le mot de passe que vous utilisez pour vous connecter à votre Mac

- Omettre le mot de passe (recommandé pour la simplicité) : Cliquez
-
button.
Dialogue de sauvegarde du mot de passe du coffre de clés de connexion Keychain Access
AllowFélicitations ! Vous avez exporté le certificat.
Profil de provisionnement
Profil de provisionnement
Section intitulée « Profil de provisionnement »Maintenant, vous êtes prêt à exporter le profil de provisionnement. Je vous le promets, c'est la dernière chose que vous devrez obtenir d'Apple.
-
Allez à Profils développeur Apple
-
Sélectionnez l'équipe correcte dans le menu déroulant
- Cliquez sur votre nom dans le coin supérieur droit
- Cliquez sur l'équipe que vous souhaitez utiliser

-
Assurez-vous d'être sur la page correcte Elle devrait ressembler à ceci, si ce n'est pas le cas, cliquez sur
profilesdans le menu latéral
-
Cliquez sur
+bouton
-
Sélectionnez le type de profil Sélectionnez
App Store Connectet cliquez sur leContinuebouton
-
Sélectionnez l'application que vous souhaitez construire
Trouvez votre application dans le menu déroulant et cliquez sur le
Continuebouton
-
Sélectionnez le certificat que vous avez exporté dans l'étape précédente et cliquez sur le
__CAPGO_KEEP_0__
Continuebouton
Si vous êtes incertain de savoir quel certificat sélectionner, revenez à Keychain Access et trouvez le certificat que vous avez exporté. Ensuite, regardez la date d'expiration.

-
Nommer le profil
Donnez un nom au profil et cliquez sur le
Generatebouton
-
Télécharger le profil
Cliquez sur le bouton pour télécharger le profil
DownloadCe fichier doit être sauvegardé
Félicitations ! Vous avez maintenant tout ce dont vous avez besoin pour configurer Capgo Native Build.
Exécution de la commande de configuration
Section intitulée « Exécution de la commande de configuration »Félicitations ! Vous avez maintenant tout ce dont vous avez besoin pour configurer Capgo Native Build.
La commande que vous devrez exécuter est :
bunx @capgo/cli@latest build credentials save \ --platform ios \ --apple-team-id UVTJ336J2D \ --apple-key ./capgo-tutorial/AuthKey_66FGQZB566.p8 \ --apple-key-id 66FGQZB566 \ --apple-issuer-id 0cd4db4a-5598-45b8-9d32-75cdf127d005 \ --certificate ./capgo-tutorial/capgo-build-tutorial-certificate.p12 \ --ios-provisioning-profile ./capgo-tutorial/capgo_native_build_tutorial.mobileprovisionSi tout s'est bien passé, vous devriez voir le résultat suivant :

Configuration CI/CD (GitHub Actions)
Section intitulée “Configuration CI/CD (GitHub Actions)”Si vous avez déjà complété Identifiant de votre équipe, Clé Apple, ID de clé Apple et ID émetteur Apple, Certificat, et Profil de provisionnement, you already have everything needed for CI/CD. This section only covers how to pass those values as GitHub Actions secrets and environment variables.
Cette section ne couvre que la façon de passer ces valeurs comme des secrets et des variables d'environnement __CAPGO_KEEP_0__ Actions.
1) Convertissez les fichiers de crédentials en base64 à une ligne# Distribution certificate (.p12)base64 -i ./capgo-tutorial/capgo-build-tutorial-certificate.p12 | tr -d '\n' > certificate_base64.txt
# Provisioning profile (.mobileprovision)base64 -i ./capgo-tutorial/capgo_native_build_tutorial.mobileprovision | tr -d '\n' > profile_base64.txt
# App Store Connect API key (.p8)base64 -i ./capgo-tutorial/AuthKey_66FGQZB566.p8 | tr -d '\n' > apple_key_base64.txt2) Créez des secrets de dépôt
Sous-section intitulée “2) Créez des secrets de dépôt”Dans GitHub > Repository > Settings > Secrets and variables > Actions, ajoutez :
| Nom du secret | Valeur |
|---|---|
CAPGO_TOKEN | Votre jeton Capgo API |
APP_STORE_CONNECT_TEAM_ID | ID d'équipe depuis ID d'équipe |
APPLE_KEY_ID | ID de clé depuis Clé Apple, ID de clé Apple et ID émetteur Apple |
APPLE_ISSUER_ID | Identifiant émetteur depuis Clé Apple, identifiant de clé Apple et identifiant émetteur Apple |
BUILD_CERTIFICATE_BASE64 | Contenu de certificate_base64.txt |
CAPGO_IOS_PROVISIONING_MAP | Généré par CLI — copie depuis .capgo-credentials fichier |
APPLE_KEY_CONTENT | Contenu de apple_key_base64.txt |
P12_PASSWORD (facultatif) | Votre .p12 mot de passe si défini lors de l'export |
3) Utilisez les variables d'environnement dans votre workflow d'actions GitHub
Section intitulée “3) Utilisez les variables d'environnement dans votre workflow d'actions GitHub”name: iOS Cloud Build
on: workflow_dispatch: push: branches: [main]
jobs: ios-build: runs-on: ubuntu-latest steps: - uses: actions/checkout@v6 - uses: oven-sh/setup-bun@v2 with: bun-version: latest - name: Request iOS build with Capgo run: bunx @capgo/cli@latest build request --platform ios env: CAPGO_TOKEN: ${{ secrets.CAPGO_TOKEN }} APP_STORE_CONNECT_TEAM_ID: ${{ secrets.APP_STORE_CONNECT_TEAM_ID }} APPLE_KEY_ID: ${{ secrets.APPLE_KEY_ID }} APPLE_ISSUER_ID: ${{ secrets.APPLE_ISSUER_ID }} BUILD_CERTIFICATE_BASE64: ${{ secrets.BUILD_CERTIFICATE_BASE64 }} CAPGO_IOS_PROVISIONING_MAP: ${{ secrets.CAPGO_IOS_PROVISIONING_MAP }} APPLE_KEY_CONTENT: ${{ secrets.APPLE_KEY_CONTENT }} P12_PASSWORD: ${{ secrets.P12_PASSWORD }}Exécuter la construction
Section intitulée « Exécuter la construction »Vous êtes maintenant prêts à exécuter votre première construction.
Exécutez la commande suivante pour construire votre application :
bunx @capgo/cli@latest build request --platform iosFélicitations ! À ce stade, vous avez réussi à construire votre application et elle est prête à être soumise sur l'App Store.
Mode de distribution Ad-Hoc
Section intitulée « Mode de distribution Ad-Hoc »Par défaut, Capgo construit des applications iOS pour la distribution sur l'App Store (TestFlight + App Store). Si vous avez besoin de builds ad-hoc au lieu de cela (pour des tests internes ou la collecte d'artefacts CI), vous pouvez utiliser le --ios-distribution flag.
targetLanguage
protectedTokens- Vous souhaitez distribuer les IPA directement aux appareils enregistrés (sans TestFlight)
- Vous n'avez pas ou ne voulez pas utiliser une clé App Store Connect API
- Vous souhaitez collecter les artefacts de build via
--output-uploadsans soumettre à l'App Store
Exigences
Section intitulée « Exigences »Les builds ad-hoc ont moins d'exigences que les builds de l'App Store :
| Certificat de distribution ( | Requis ? |
|---|---|
Certificat de distribution (.p12) | Oui |
Profil de provisionnement ad-hoc (.mobileprovision) | Oui |
ID d'équipe (--apple-team-id) | Oui |
Clé d'App Store Connect API (.p8) | Non |
| ID de clé d'Apple / ID émetteur | Non |
Sans une clé __CAPGO_KEEP_0__ App Store Connect, le numéro de build auto-increment utilise un fallback basé sur la date et l'heure. Pour supprimer l'avertissement, passez
Création d'un profil de provisionnement ad-hocSection intitulée “Création d'un profil de provisionnement ad-hoc” Suivez les mêmes étapes queProfil de provisionnement Profils de développeur Apple au lieu de Magasin d'applications:
- Allez à Profils de développeur Apple
- Cliquez sur le
+bouton - Sélectionnez Profils de développeur Apple et cliquez sur Continuer
- Sélectionnez votre application et votre certificat de distribution
- Sélectionnez les appareils que vous souhaitez enregistrer
- Nom et téléchargement du profil
Enregistrer des informations de connexion ad-hoc
Section intitulée « Enregistrer des informations de connexion ad-hoc »bunx @capgo/cli@latest build credentials save \ --platform ios \ --ios-distribution ad_hoc \ --apple-team-id YOUR_TEAM_ID \ --certificate './certificate.p12' \ --ios-provisioning-profile './adhoc_profile.mobileprovision'Non --apple-key, --apple-key-id, ou --apple-issuer-id nécessaire.
Exécuter une construction ad-hoc
Section intitulée « Exécuter une construction ad-hoc »bunx @capgo/cli@latest build request \ --platform ios \ --ios-distribution ad_hocPour collecter l'IPA en tant qu'artefact de build, ajoutez --output-upload:
bunx @capgo/cli@latest build request \ --platform ios \ --ios-distribution ad_hoc \ --output-uploadCI/CD avec des builds ad-hoc
Section intitulée “CI/CD avec des builds ad-hoc”Pour les GitHub Actions, vous avez besoin de moins de secrets que les builds de l'App Store :
name: iOS Ad-Hoc Build
on: workflow_dispatch:
jobs: ios-adhoc: runs-on: ubuntu-latest steps: - uses: actions/checkout@v6 - uses: oven-sh/setup-bun@v2 with: bun-version: latest - name: Request iOS ad-hoc build run: bunx @capgo/cli@latest build request --platform ios --ios-distribution ad_hoc --output-upload env: CAPGO_TOKEN: ${{ secrets.CAPGO_TOKEN }} APP_STORE_CONNECT_TEAM_ID: ${{ secrets.APP_STORE_CONNECT_TEAM_ID }} BUILD_CERTIFICATE_BASE64: ${{ secrets.BUILD_CERTIFICATE_BASE64 }} CAPGO_IOS_PROVISIONING_MAP: ${{ secrets.CAPGO_IOS_PROVISIONING_MAP_ADHOC }} CAPGO_IOS_DISTRIBUTION: ad_hocApps avec Extensions (Signature Multi-Cible)
Section intitulée “Apps avec Extensions (Signature Multi-Cible)”Si votre application inclut des extensions (extensions de partage, widgets, extensions de services de notification, etc.), chaque cible d'extension nécessite son propre profil de provisioning. Capgo prend en charge cela via la --ios-provisioning-profile flag répétitive.
Exemple : Application + Extension de Partage
Section intitulée “Exemple : Application + Extension de Partage”bunx @capgo/cli@latest build credentials save \ --platform ios \ --apple-team-id YOUR_TEAM_ID \ --apple-key '/path/to/AuthKey_XXXXX.p8' \ --apple-key-id YOUR_KEY_ID \ --apple-issuer-id YOUR_ISSUER_ID \ --certificate '/path/to/certificate.p12' \ --ios-provisioning-profile "com.example.app=./app_profile.mobileprovision" \ --ios-provisioning-profile "com.example.app.share-extension=./share_ext_profile.mobileprovision"Chaque --ios-provisioning-profile flag mappant un ID de bundle à son fichier de profil de provisioning. Le CLI:
- Lis chaque fichier mobileprovision
- Extraie automatiquement le nom de profil à partir du plist intégré
- Encodez le fichier en Base64
- Stockez tout sous la forme d'un seul
CAPGO_IOS_PROVISIONING_MAPcredential
Migration de Profil Unique
Si vous avez utilisé précédemment(profil unique), exécutez : BUILD_PROVISION_PROFILE_BASE64 Fenêtre de terminal
bunx @capgo/cli build credentials migrate --platform iosCela convertit vos informations d'identification existantes à profil unique en format nouveau et supprime les clés de legacy ( CAPGO_IOS_PROVISIONING_MAP Après la migration, ajoutez les profils d'extension avec la commande (fusion additive) :BUILD_PROVISION_PROFILE_BASE64, APPLE_PROFILE_NAME).
Fenêtre de terminal update Copier dans le presse-papier
bunx @capgo/cli build credentials update \ --platform ios \ --ios-provisioning-profile "com.example.app.share-extension=./share_ext_profile.mobileprovision"Résolution des problèmes
Section intitulée “Résolution des problèmes”Le profil de provisionnement ne comprend pas la capacité XYZ.
Section intitulée “Le profil de provisionnement ne comprend pas la capacité XYZ.”Parfois, vous pouvez voir l'erreur suivante :
Provisioning profile "YOUR_PROVISIONING_PROFILE_NAME" doesn't include the XYZ capability. (in target 'App' from project 'App')"Cela se produit parce que vous avez activé une nouvelle capacité après la création du profil de provisionnement.
Le profil de provisionnement existant ne comprend pas encore la nouvelle capacité.
- Pour résoudre ce problème, vous devez régénérer le profil de provisionnement. Ouvrir
- Sélectionnez l'équipe correcte dans le menu déroulant

- Cliquez sur le
Profilesbouton
- Trouvez le profil de provisionnement que vous souhaitez régénérer

- Cliquez sur le
Editbouton
- Cliquez sur le
Savebouton
- Cliquez sur le
Downloadbouton
- Re-exécutez la commande de configuration de l'Capgo Native Build avec le profil téléchargé récemment.
Cela devrait résoudre le problème.
If for whatever reason you are having issues either with Capgo Native Build, configuring the credentials or building the app, please don’t hesitate to reach via our Page d'édition.