Fastlane 匹配不使用现有的签名证书
Fastlane match doesn't use existing signing certificates
所以我目前正在建立一个新项目,我在创建临时和应用商店构建时已经意识到了。 Fastlane 似乎没有使用几个月前创建的现有证书。相反,它似乎正在生成一个新证书并使用它来签署我的配置文件有没有办法 specify/force Fastlane 使用旧证书而不是新证书?
你可以做到,但不是简单的,因为快速通道匹配不支持。您有两个选择:
首先,您可以只使用 get_certificates
(以前是 cert)和 get_provisioning_profile
(以前是 sigh ) 操作而不是 匹配 (现在称为 sync_code_signing
)。这为您提供了除 Git 回购同步之外的所有内容。
如果你想要 Git 回购同步(你可能会这样做),那么你可以手动构建一个与一个匹配将创建的相同的回购,但使用你现有的证书(参见 Manually Manage the fastlane match Repo)。基本技巧是按照匹配的源代码以完全正确的结构创建一个新的 repo,然后使用 Match::GitHelper.commit_changes
对其进行加密。设置起来很麻烦,但从那里您应该能够无缝同步。
或者,您可以使用 sync_code_signing nuke
销毁现有证书并从头开始重新生成。这将以牺牲可能依赖您的旧证书的其他团队为代价来进行比赛。
所以我目前正在建立一个新项目,我在创建临时和应用商店构建时已经意识到了。 Fastlane 似乎没有使用几个月前创建的现有证书。相反,它似乎正在生成一个新证书并使用它来签署我的配置文件有没有办法 specify/force Fastlane 使用旧证书而不是新证书?
你可以做到,但不是简单的,因为快速通道匹配不支持。您有两个选择:
首先,您可以只使用 get_certificates
(以前是 cert)和 get_provisioning_profile
(以前是 sigh ) 操作而不是 匹配 (现在称为 sync_code_signing
)。这为您提供了除 Git 回购同步之外的所有内容。
如果你想要 Git 回购同步(你可能会这样做),那么你可以手动构建一个与一个匹配将创建的相同的回购,但使用你现有的证书(参见 Manually Manage the fastlane match Repo)。基本技巧是按照匹配的源代码以完全正确的结构创建一个新的 repo,然后使用 Match::GitHelper.commit_changes
对其进行加密。设置起来很麻烦,但从那里您应该能够无缝同步。
或者,您可以使用 sync_code_signing nuke
销毁现有证书并从头开始重新生成。这将以牺牲可能依赖您的旧证书的其他团队为代价来进行比赛。