自定義Android應用的訪問許可權
由於Android部分設計原理較為開放,可能通過Intent或PackageManager就可以解析處理呼叫其他應用的子類,所以在部分應用中需要做更多的安全處理,保證應用內部的穩定性和安全性。Android123強烈大家仔細閱讀本文,這將會對您在構架Android應用時減少一些隱患的發生。
穩定性: 部分類可能沒有數值的傳入將會導致可能初始化失敗,造成Force Close等問題。
安全性: 其他應用呼叫本程式的SQL資料庫等問題,可能會造成一些無法預料到的損失。
一、Android應用內部安全保護
為了考慮內部部分敏感資料處理的安全性加入類ACL訪問控制,當然使用了更加靈活的,比如UID、SID、PID等多種方式:今天Android開發網一起和大家談論下開發過程中的處理細節。
1. 部分私有的配置資訊,或相對輕量級的內容,可以使用SharedPreferences介面提供的相關方法處理,並設定為安全標誌位私有MODE_PRIVATE,不過需要注意的是該方方僅能但程式呼叫。
2. SQLite的安全問題,對於Content Provider的處理許可權,在Android中可以直接顯示的宣告,比如在androidmanifest.xml中宣告讀或寫許可權,在Provider節點中,宣告android:writePermission或android:readPermission屬性,當然其他程式宣告瞭這些許可權也可以訪問,這時我們可以通過 android:authorities屬性限制一個類的訪問,比如android:authorities="cn.com.android123.cwj" 。最終類似
- <provider
- android:name="cwjProvider"
- android:authorities="cn.com.android123.cwjProvider"
- android:writePermission="cn.com.android123.cwj.permission.WRITE_DATABASE"
- android:readPermission="cn.com.android123.cwj.permission.READ_DATABASE" />
這裡Android123提示大家,資料庫本身的讀寫可以處理多執行緒問題,但是資料的先後可以考慮同步問題,設定android:multiprocess="true"屬性來保證資料的正確性,相關問題不在本文討論範圍內,我們可能會在以後的內容中涉及這部分問題。
3. Activity、Service和Receiver的許可權宣告方式,可以直接使用android:permission屬性,具體的和上面的SQLite安全一樣的處理方式,演示程式碼如下
- <activity
- android:name=".cwj"
- android:authorities="cn.com.android123"
- android:permission="cn.com.android123.cwj.permission.ACCESS"/>
二、Permission的宣告
- <permission
- android:name="cn.com.android123.cwj.permission.ACCESS"
- android:protectionLevel="normal"
- android:label="@string/permission_aceess"
- android:description="@string/permission_aceess_detail" />
當然還有可選的屬性比如說android:protectionLevel="normal"設定保護許可權,還有必須簽名signature,當然這裡對於許可權分組我們可以通過類似permission的方法來宣告permissionGroup,或直接使用系統的,比如android:permissionGroup="android.permission-group.SYSTEM_TOOLS"最終其他應用中呼叫,可以顯示的在自己的manifest.xml中宣告即可,類似
- <uses-permission android:name="cn.com.android123.cwj.permission.ACCESS" />
三、賬戶安全宣告
直接在androidmanifest.xml中的Application中直接宣告,比如標準使用者許可權類似
android:sharedUserId="android.uid.shared" ,當然處理一些RIL方面的可以宣告類似 android.uid.phone 的許可權,處理一些更敏感的資料。
四、對於Service而言
對於Service而言,除了限制訪問的package外,我們還可以通過直接繫結並引數判斷的訪問來處理儘量不使用android:exported="true"的匯出方法,當然通過broadcast方式通訊可以通過intent的extra方式可以做一些簡單的驗證。
五、PID的安全問題
PID的安全問題,通過限制processID的方式限制訪問,僅允許在同一個程式空間訪問。
相關文章
- android動態許可權到自定義許可權框架Android框架
- hadoop自定義許可權Hadoop
- DRF內建許可權元件之自定義許可權管理類元件
- Django(63)drf許可權原始碼分析與自定義許可權Django原始碼
- 採坑之Android手機訪問相簿許可權問題Android
- public, private, protected 訪問許可權訪問許可權
- mongoDB 3.0 安全許可權訪問MongoDB
- Java 訪問許可權控制(6)Java訪問許可權
- SpringSecurity:hasAuthority與自定義許可權校驗SpringGse
- 分享!! 如何自定義許可權校驗的註解並用AOP攔截實現許可權校驗
- 17-成員訪問許可權訪問許可權
- 使用nginx控制ElasticSearch訪問許可權NginxElasticsearch訪問許可權
- 類的許可權與應用
- Chrome OS:Linux應用程式將獲得訪問ndroid資料夾的許可權ChromeLinux
- 許可權系統:許可權應用服務設計
- 005.OpenShift訪問控制-許可權-角色
- win共享檔案沒有許可權訪問怎麼辦 win10共享檔案許可權訪問的方法Win10
- win10老跳出訪問許可權怎麼辦_win10訪問許可權怎麼關閉Win10訪問許可權
- MongoDB4.0建立自定義許可權(只有查詢,插入和更新的許可權)的角色步驟MongoDB
- Android 通知許可權Android
- Android SELinux許可權AndroidLinux
- postgresql關於訪問檢視需要的許可權SQL
- 論Java訪問許可權控制的重要性Java訪問許可權
- Ubuntu共享資料夾訪問許可權問題Ubuntu訪問許可權
- 許可權系統:許可權應用服務設計Tu
- Holer實現自定義域名訪問本地WEB應用Web
- 如何在 Linux 中配置 sudo 訪問許可權Linux訪問許可權
- Quarkus中基於角色的許可權訪問控制教程
- 淺析Windows的訪問許可權檢查機制Windows訪問許可權
- kubernetes實戰篇之Dashboard的訪問許可權限制訪問許可權
- C++中封裝和繼承的訪問許可權C++封裝繼承訪問許可權
- 友好訪問許可權篇:訪問語音、相簿、通訊錄----iOS訪問許可權iOS
- 【Android】22.0 許可權處理(四)——應用程式版本控制:Git的使用AndroidGit
- android 許可權庫EasyPermissionsAndroid
- SAP BTP Launchpad Service 打不開應用的許可權問題
- k8s結合jumpserver做kubectl許可權控制 使用者在多個namespaces的訪問許可權 rbac許可權控制K8SServernamespace訪問許可權
- [WCF許可權控制]利用WCF自定義授權模式提供當前Principal模式
- Android 中的危險許可權Android
- 絕大部分 Android 手電筒應用需要大量許可權Android