Mise à jour directe des applications client Cordova

Avec les mises à jour directes, vous distribuez des ressources Web mises à jour directement aux applications client déployées.

Selon les dispositions de la plateforme cible, les organisations n'ont pas besoin de télécharger les nouvelles versions d'application disponibles dans le magasin d'applications ou sur le marché. Avec la fonction de mise à jour directe, vous pouvez mettre à jour rapidement les ressources Web d'application (HTML, JavaScript et CSS) sans passer par le processus de révision du magasin d'applications de votre fournisseur (Apple/Google).

La mise à jour directe est activée automatiquement lorsque des ressources Web sont déployées sur le serveur MobileFirst Server. Une fois activée, elle est appliquée à chaque demande d'une ressource protégée. Lorsque vous utilisez la fonction de mise à jour directe et que la fonction de somme de contrôle des ressources Web est activée, une nouvelle base de somme de contrôle est établie avec chaque mise à jour directe.

La mise à jour directe ne met pas à jour le code natif.

Plateformes prises en charge

La mise à jour directe est disponible pour les applications Cordova iOS et Android seulement.

Eléments prérequis

Si le serveur MobileFirst Server a été mis à niveau à l'aide d'un groupe de correctifs, il continue d'effectuer des mises à jour directes correctement. Toutefois, si une archive (fichier .zip) de mise à jour directe générée récemment est téléchargée, elle peut interrompre les mises à jour de clients plus anciens. En effet, cette archive contient la version du plug-in cordova-plugin-mfp. Avant d'envoyer cette archive sur un client mobile, le serveur compare la version du client à la version du plug-in. Si les deux versions sont assez proches (c'est-à-dire si les trois chiffres les plus significatifs sont identiques), la mise à jour directe a lieu normalement. Sinon, le serveur MobileFirst Server ignore silencieusement la mise à jour. En cas de non concordance de version, l'une des solutions consiste à télécharger le plug-in cordova-plugin-mfp avec la même version que dans votre projet Cordova d'origine et à régénérer l'archive de mise à jour directe.

Mise à jour directe incrémentielle et complète

Les applications client générées dans IBM MobileFirst Platform Foundation version 8.0.0 :
  • Reçoivent une mise à jour incrémentielle si les ressources Web de l'application ne se situent qu'à une génération derrière celles qui se trouvent dans l'application en cours de déploiement. Seules les ressources Web qui ont été modifiées depuis le dernier déploiement sont téléchargées et mises à jour.
  • Reçoivent une mise à jour complète si les ressources Web de l'application se situent à plus d'une génération derrière celles qui se trouvent dans l'application en cours de déploiement.

Mise à jour directe sécurisée et non sécurisée

Pour que la mise à jour directe sécurisée fonctionne, déployez un fichier de magasin de clés défini par l'utilisateur sur le serveur MobileFirst Server et incluez une copie de la clé publique correspondante dans l'application client. Si le client n'est pas configuré avec une clé publique, MobileFirst Server utilise le magasin de clés du serveur par défaut pour signer la mise à jour directe, mais n'applique pas la concordance des signatures.

Si la mise à jour directe sécurisée a été activée et que la signature de l'archive a été compromise, le client interrompt la mise à jour. Ce type d'échec est signalé dans les journaux du serveur.

Remarque : Les échecs tels que ceux-ci peuvent également empêcher l'appel de l'adaptateur correct.

Pour plus d'informations sur l'implémentation de la mise à jour directe sécurisée, voir Implémentation de la mise à jour directe côté client.

Mise à jour directe dans des environnements de développement, de test et de production

Aux fins de développement et de test, les développeurs utilisent généralement la mise à jour directe simplement en téléchargeant une archive sur le serveur de développement. Bien que ce processus soit facile à mettre en œuvre, il n'est pas très sûr. Pour cette phase, une paire de clés RSA interne qui est extraite d'un certificat auto-signé MobileFirst intégré est utilisée.

Pour les phases de production en direct ou même pour les tests de pré-production, cependant, il est fortement recommandé de mettre en œuvre la mise à jour directe sécurisée avant de publier votre application dans le magasin d'applications. La mise à jour directe sécurisée nécessite une paire de clés RSA extraite d'un certificat de serveur réel, signé par une autorité de certification (AC).

Pour implémenter la mise à jour directe sécurisée, déployez un magasin de clefs défini par l'utilisateur sur MobileFirst Server et copiez la clé publique correspondante vers l'application client. Pour plus d'informations sur l'implémentation de la mise à jour directe sécurisée, voir Implémentation de la mise à jour directe côté client.

Remarque : Veillez à ne pas modifier la configuration du magasin de clefs après la publication de l'application : les mises à jour téléchargées ne peuvent plus être authentifiées si vous ne reconfigurez pas l'application avec une nouvelle clé publique et si vous ne republiez pas l'application. Sans la réalisation de ces deux étapes, la mise à jour directe échoue sur le client.

Pour plus d'informations, voir Le cycle de vie de mise à jour directe.

Débit du transfert de données pour la mise à jour directe

Dans des conditions optimales, un serveur MobileFirst Server unique peut envoyer des données à des clients avec un débit de 250 Mo par seconde. Si des débits plus élevés sont requis, envisagez d'utiliser un cluster ou un service de réseau de distribution de contenu.

Pour plus d'informations, voir Mise à disposition de demandes de mise à jour directe depuis un réseau de distribution de contenu.