android自定義訪問許可權permission
由於Android部分設計原理較為開放,可能通過Intent或PackageManager就可以解析處理呼叫其他應用的子類,所以在部分應用中需要做更多的安全處理,保證應用內部的穩定性和安全性。
穩定性: 部分類可能沒有數值的傳入將會導致可能初始化失敗,造成Force Close等問題。
安全性: 其他應用呼叫本程式的SQL資料庫等問題,可能會造成一些無法預料到的損失。
一、Android應用內部安全保護
為了考慮內部部分敏感資料處理的安全性加入類ACL訪問控制,當然使用了更加靈活的,比如UID、SID、PID等多種方式。
1. 部分私有的配置資訊,或相對輕量級的內容,可以使用SharedPreferences介面提供的相關方法處理,並設定為安全標誌位私有MODE_PRIVATE,不過需要注意的是該方法僅能本程式呼叫。
2. SQLite的安全問題,對於Content Provider的處理許可權,在Android中可以直接顯示的宣告,比如在androidmanifest.xml中宣告讀或寫許可權,在Provider節點中,宣告android:writePermission或android:readPermission屬性,當然其他程式宣告瞭這些許可權也可以訪問,這時我們可以通過 android:authorities屬性限制一個類的訪問,比如android:authorities=”cn.com.android.cwj” 。最終類似
<provider
android:name=”cwjProvider”
android:authorities=”cn.com.android.cwj”
android:writePermission=”cn.com.android.cwj.permission.WRITE_DATABASE”
android:readPermission=”cn.com.android.cwj.permission.READ_DATABASE” />
資料庫本身的讀寫可以處理多執行緒問題,但是資料的先後可以考慮同步問題,設定android:multiprocess=”true”屬性來保證資料的正確性,相關問題不在本文討論範圍內,我們可能會在以後的內容中涉及這部分問題。
3. Activity、Service和Receiver的許可權宣告方式,可以直接使用android:permission屬性,具體的和上面的SQLite安全一樣的處理方式,演示程式碼如下
<activity
android:name=”.cwj”
android:authorities=”cn.com.android”
android:permission=”cn.com.android.cwj.permission.ACCESS”/>
二、Permission的宣告
<permission
android:name=”cn.com.android.cwj.permission.ACCESS”
android:protectionLevel=”normal”
android:label=”@string/permission_aceess”
android:description=”@string/permission_aceess_detail” />
當然還有可選的屬性比如說android:protectionLevel=”normal”設定保護許可權,還有必須簽名signature,當然這裡對於許可權分組我們可以通過類似permission的方法來宣告permissionGroup,或直接使用系統的,比如android:permissionGroup=”android.permission-group.SYSTEM_TOOLS”最終其他應用中呼叫,可以顯示的在自己的manifest.xml中宣告即可,類似 <uses-permission android:name=”cn.com.android.cwj.permission.ACCESS” />
三、賬戶安全宣告
直接在androidmanifest.xml中的Application中直接宣告,比如標準使用者許可權類似
android:sharedUserId=”android.uid.shared” ,當然處理一些RIL方面的可以宣告類似 android.uid.phone 的許可權,處理一些更敏感的資料。
四、Service安全
對於Service而言除了限制訪問的package外,我們還可以通過直接繫結並引數判斷的訪問來處理儘量不使用android:exported=”true”的匯出方法,當然通過broadcast方式通訊可以通過intent的extra方式可以做一些簡單的驗證。
五、PID的安全問題
PID的安全問題,通過限制processID的方式限制訪問,僅允許在同一個程式空間訪問。
六、android permissionLevel
在permissionLevel的定義時設定了android:protectionLevel這一項。取值範圍有四種:
“normal”
“dangerous”
“signature”
“signatureOrSystem”
如果定義的是前面兩種normal或者dangerous, 我們自己的應用需要去訪問其對應受保護的資源時只需要在androidManifest.xml中新增相同的uses-permission就行了。 如果是signature, 我們僅僅新增對許可權的使用還不行, 必須同時具有相同的簽名。 如果是signatureOrSystem, 不僅要有相同的簽名, 還必須有相同的sharedUserId.
本文轉自xyz_lmn51CTO部落格,原文連結:http://blog.51cto.com/xyzlmn/816809,如需轉載請自行聯絡原作者
相關文章
- android:各種訪問許可權PermissionAndroid訪問許可權
- 自定義Android應用的訪問許可權Android訪問許可權
- Android permission許可權Android
- android動態許可權到自定義許可權框架Android框架
- moderator permission的許可權問題
- android framework中新增自定義許可權AndroidFramework
- 自定義許可權物件物件
- Android許可權管理之Permission許可權機制及使用Android
- hadoop自定義許可權Hadoop
- SAP自定義許可權物件物件
- android - 解決“應用自定義許可權重名”Android
- Android7.0檔案訪問許可權Android訪問許可權
- DRF內建許可權元件之自定義許可權管理類元件
- Django(63)drf許可權原始碼分析與自定義許可權Django原始碼
- java的訪問許可權Java訪問許可權
- android permission 許可權與安全機制解析(下)Android
- android permission許可權與安全機制解析(上)Android
- flutter許可權管理permission_handlerFlutter
- Java 訪問許可權控制(6)Java訪問許可權
- mongoDB 3.0 安全許可權訪問MongoDB
- Swift4.0 訪問許可權Swift訪問許可權
- AndroidPermission訪問許可權大全Android訪問許可權
- public, private, protected 訪問許可權訪問許可權
- android 許可權問題Android
- Android自定義action與permission!!!Android
- 採坑之Android手機訪問相簿許可權問題Android
- 使用nginx控制ElasticSearch訪問許可權NginxElasticsearch訪問許可權
- Think IN JAVA --------JAVA訪問許可權控制Java訪問許可權
- 【Oracle】v$表和v_$同義詞的訪問許可權Oracle訪問許可權
- SpringSecurity:hasAuthority與自定義許可權校驗SpringGse
- 利用django-suit模板在管理後臺新增自定義的選單和自定義的頁面、設定訪問許可權DjangoUI訪問許可權
- Nginx報錯:Permission denied,沒有許可權!Nginx
- 如何判斷是否得到"android.permission.PACKAGE_USAGE_STATS"許可權AndroidPackage
- Java:談談protected訪問許可權薦Java訪問許可權
- win10老跳出訪問許可權怎麼辦_win10訪問許可權怎麼關閉Win10訪問許可權
- win7訪問xp您沒有許可權訪問 共享。請與網路管理員聯絡請求訪問許可權Win7訪問許可權
- Ubuntu共享資料夾訪問許可權問題Ubuntu訪問許可權
- Android系統許可權和root許可權Android