.p8、生成 App 专用共享密钥、在服务器/容器/CI 中安全配置环境变量与 Secrets)目标读者:后端工程师、移动端开发者、DevOps。
前提:你拥有 App Store Connect 权限(可以创建 Keys / 查看 App 详情)。
目标:明确系统边界、职责与失败模型,保证安全、一致与可观测。

核心时序(客户端上报收据 → 后端验证 → 更新状态):
sequenceDiagram participant App as iOS App participant Backend as 验证服务 participant Apple as App Store Server participant DB as 数据库 App->>Backend: POST /subscription/verify (receipt, idempotency_key) Backend->>DB: insert verification job (idempotent) Backend->>Apple: POST verifyReceipt / App Store Server API Apple-->>Backend: verification result (status, latest_receipt_info) Backend->>DB: upsert order by transaction_id, update subscription state Backend-->>App: return canonical subscription status Apple-->>Backend: Server-to-Server notification (renewal, cancel, refund) Backend->>DB: apply notification updates (idempotent)设计要点:
idempotency_key 与 transaction_id 保证幂等;本节给出三个关键接口的详细定义与实现要点,以及 Java / PHP 的示例片段。
API 列表:
POST /subscription/verify — 客户端上报收据(同步返回当前订阅视图)GET /subscription/status — 客户端查询订阅状态POST /apple/notifications — Apple 的 Server-to-Server 通知回调(验签 + 幂等)接口定义(示例)
POST /subscription/verify
GET /subscription/status
POST /apple/notifications
实现关键点:
idempotency_key 或 Apple 的 transaction_id 做唯一索引;.p8 签名生成)调用 App Store Server API;旧版 verifyReceipt 使用 password(App Shared Secret);示例:Java(Spring 风格,伪代码)— /subscription/verify
@RestControllerpublicclassSubscriptionController{@PostMapping("/subscription/verify")public ResponseEntity<?> verify(@RequestBody VerifyRequest req, @RequestHeader("Authorization") String auth) {// 1. 验证并解析 client JWT(略)// 2. 幂等检查if (verificationExists(req.getIdempotencyKey())) {return ResponseEntity.ok(getCachedStatus(req.getIdempotencyKey())); }// 3. 调用 Apple 验证服务(appleClient 封装了 JWT 签名与请求) AppleVerificationResult result = appleClient.verifyReceipt(req.getReceipt());// 4. 根据 transaction_id 做 upsert,并返回规范化状态 upsertOrderFromAppleResult(result);return ResponseEntity.ok(buildStatusResponse(result)); }}示例:PHP(Laravel 风格,伪代码)— /apple/notifications
publicfunctionnotifications(Request $request){ $payload = $request->all();// 验签或解析 signedPayloadif (!verifyAppleSignedPayload($payload)) {return response('invalid', 400); }// 幂等检查if (notificationProcessed($payload['notificationUUID'])) {return response('ok', 200); } DB::transaction(function()use($payload){ insertNotificationLog($payload); applyNotificationToOrder($payload); });return response('ok', 200);}补充:如何处理返回给客户端的订阅状态
status、expires_at、product_id;pending 并在客户端重试查询。本节把所有操作拆成可执行步骤:创建 .p8、获取 App Shared Secret、在服务器/容器/CI 中安全配置变量与 Secrets、示例命令与注意事项。

步骤 1:创建并下载 App Store Connect API Key(.p8)
Users and Access → Keys。点击 Create API Key。AuthKey_XXXXX.p8 并记录 Key ID(示例 ABC123DEFG)与 Issuer ID(示例 1111-2222-3333-4444)。注意:.p8 只可下载一次;若丢失需要新建并切换。
输出(应写入你的 Secrets 管理或部署说明):
APPLE_API_KEY_ID = Key IDAPPLE_ISSUER_ID = Issuer IDAPPLE_API_KEY_P8 = p8 私钥文本或 APPLE_API_KEY_P8_PATH 指向文件
步骤 2:生成 App 专用共享密钥(App Shared Secret)
App-Specific Shared Secret,生成或复制。APPLE_SHARED_SECRET)。注意:若使用旧版 verifyReceipt,请求中需要 password 字段(即 APPLE_SHARED_SECRET)。
步骤 3:在服务器 / 容器中安全配置密钥
推荐方案:
.p8 挂载到容器文件系统而不是暴露为环境变量;.env(本地)并把 .env 加入 .gitignore,仓库保留 .env.example。示例 Documents/.env.example(已创建):
# Copy to .env and fill the real values locally. Do NOT commit .envAPPLE_API_KEY_ID=REPLACE_WITH_KEY_IDAPPLE_ISSUER_ID=REPLACE_WITH_ISSUER_IDAPPLE_SHARED_SECRET=REPLACE_WITH_SHARED_SECRETAPPLE_API_KEY_P8_PATH=/etc/keys/AuthKey_ABC123DEFG.p8把 .p8 放到只读受限目录(Linux):
sudo mkdir -p /etc/keyssudo chown root:appuser /etc/keyssudo chmod 750 /etc/keyssudo mv AuthKey_ABC123DEFG.p8 /etc/keys/sudo chown root:appuser /etc/keys/AuthKey_ABC123DEFG.p8sudo chmod 640 /etc/keys/AuthKey_ABC123DEFG.p8步骤 4:在后端运行时生成并使用 JWT(概要)
APPLE_API_KEY_P8_PATH,用私钥签名 JWT;header 包含 kid=Key ID;claims 包含 iss=Issuer ID、iat、exp;Authorization: Bearer <jwt> 调用 Apple Server API;receipt-data 与 password(APPLE_SHARED_SECRET)。
步骤 5:配置 Apple Server-to-Server 通知
signedPayload);步骤 6:密钥轮换与运维要点
kid 解签多套公钥;