Olhe para o seu perfil de aprovisionamento iOS

Existe uma maneira rápida de despejar o conteúdo do perfil de provisionamento iOS.

Basta executar este comando em seu terminal:

security cms -D -i "ABC.mobileprovision" 

Onde “ABC.mobileprovision” é o nome (ou o caminho completo) do perfil de provisionamento que você deseja verificar.

A saída contém:
* nome do aplicativo
* certificados de desenvolvedor incluídos em um perfil
* direitos
* dispositivos provisionados

e é de fato um arquivo plist normal:

<plist version="1.0">
<dict>
<key>AppIDName</key>
<string>pitu pitu app</string>
<key>ApplicationIdentifierPrefix</key>
<array>
<string>CBE57AW333</string>
</array>
<key>CreationDate</key>
<date>2013-05-22T10:18:40Z</date>
<key>DeveloperCertificates</key>
<array>
<data>
(redacted)

</data>
</array>
<key>Entitlements</key>
<dict>
<key>application-identifier</key>
<string>CBE57AW333.info.pitupitu.*</string>
<key>get-task-allow</key>
<true/>
<key>keychain-access-groups</key>
<array>
<string>CBE57AW333.*</string>
</array>
</dict>
<key>ExpirationDate</key>
<date>2014-05-22T10:18:40Z</date>
<key>Name</key>
<string>pitu pitu app wildcard</string>
<key>ProvisionedDevices</key>
<array>
<string>49d262568f2b366fc4c09b5b25354f63d6b2a5c1</string>
<string>4dc0b9505b78bebbda510420771085470f35d911</string>
<string>5d563b34dd4bde6d80600be94f5f196187925801</string>
<string>3191f24c368f99edfc30dd7b68331837f0bf7301</string>
<string>2212353cfd26c560584ec5ef4e890f0f82ccc291</string>
<string>1d3e7e553d5a8528543e3f53c575320b3c11cdb1</string>
<string>36728d8e69e3a6f535bb1f545b8f5717c316f451</string>
<string>49c3c8aa5447fa093e6dd799a7f672f601924531</string>
</array>
<key>TeamIdentifier</key>
<array>
<string>CBE57AFFFF</string>
</array>
<key>TeamName</key>
<string>Bright Inventions SC</string>
<key>TimeToLive</key>
<integer>365</integer>
<key>UUID</key>
<string>AEC3A597-AB0F-45EC-B0B6-92B4A5486329</string>
<key>Version</key>
<integer>1</integer>
</dict>
</plist>