android自訂存取權限permission

來源:互聯網
上載者:User

       由於Android部分設計原理較為開放,可能通過Intent或PackageManager就可以解析處理調用其他應用的子類,所以在部分應用中需要做更多的安全處理,保證應用內部的穩定性和安全性。

       穩定性: 部分類可能沒有數值的傳入將會導致可能初始化失敗,造成Force Close等問題。

        安全性: 其他應用調用本程式的SQL資料庫等問題,可能會造成一些無法預料到的損失。

  一、Android應用內部安全保護 

        為了考慮內部部分敏感性資料處理的安全性加入類ACL存取控制,當然使用了更加靈活的,比如UID、SID、PID等多種方式。

       1. 部分私人的配置資訊,或相對輕量級的內容,可以使用SharedPreferences介面提供的相關方法處理,並設定為安全標誌位私人MODE_PRIVATE,不過需要注意的是該方法僅能本進程調用。

       2. SQLite的安全問題,對於Content Provider的處理許可權,在Android中可以直接顯示的聲明,比如在androidmanifest.xml中聲明讀或寫入權限,在Provider節點中,聲明android:writePermission或android:readPermission屬性,當然其他程式聲明了這些許可權也可以訪問,這時我們可以通過 android:authorities屬性限制一個類的訪問,比如android:authorities="cn.com.android.cwj" 。最終類似

     <provider
       android:name="cwjProvider"
       android:authorities="cn.com.android.cwj"
       android:writePermission="cn.com.android.cwj.permission.WRITE_DATABASE"
       android:readPermission="cn.com.android.cwj.permission.READ_DATABASE" />

       資料庫本身的讀寫可以處理多線程問題,但是資料的先後可以考慮同步問題,設定android:multiprocess="true"屬性來保證資料的正確性,相關問題不在本文討論範圍內,我們可能會在以後的內容中涉及這部分問題。

     3.  Activity、Service和Receiver的許可權聲明方式,可以直接使用android:permission屬性,具體的和上面的SQLite安全一樣的處理方式,示範代碼如下

     <activity
        android:name=".cwj"
        android:authorities="cn.com.android"
        android:permission="cn.com.android.cwj.permission.ACCESS"/>

  二、Permission的聲明

  <permission
        android:name="cn.com.android.cwj.permission.ACCESS"
        android:protectionLevel="normal"
        android:label="@string/permission_aceess"
        android:description="@string/permission_aceess_detail" />

       當然還有可選的屬性比如說android:protectionLevel="normal"設定保護許可權,還有必須簽名signature,當然這裡對於許可權分組我們可以通過類似permission的方法來聲明permissionGroup,或直接使用系統的,比如android:permissionGroup="android.permission-group.SYSTEM_TOOLS"最終其他應用中調用,可以顯示的在自己的manifest.xml中聲明即可,類似 <uses-permission android:name="cn.com.android.cwj.permission.ACCESS" />

三、賬戶安全聲明

       直接在androidmanifest.xml中的Application中直接聲明,比如標準使用者權限類似

       android:sharedUserId="android.uid.shared"  ,當然處理一些RIL方面的可以聲明類似 android.uid.phone 的許可權,處理一些更敏感的資料。

四、Service安全

        對於Service而言除了限制訪問的package外,我們還可以通過直接綁定並參數判斷的訪問來處理盡量不使用android:exported="true"的匯出方法,當然通過broadcast方式通訊可以通過intent的extra方式可以做一些簡單的驗證。

五、PID的安全問題

       PID的安全問題,通過限制processID的方式限制訪問,僅允許在同一個進程空間訪問。

六、android permissionLevel

       在permissionLevel的定義時設定了android:protectionLevel這一項。取值範圍有四種:
       "normal"
       "dangerous"
      "signature"
       "signatureOrSystem" 
       如果定義的是前面兩種normal或者dangerous, 我們自己的應用需要去訪問其對應受保護的資源時只需要在androidManifest.xml中添加相同的uses-permission就行了。 如果是signature, 我們僅僅添加對許可權的使用還不行, 必須同時具有相同的簽名。 如果是signatureOrSystem, 不僅要有相同的簽名, 還必須有相同的sharedUserId. 

/**
* @author 張興業
* 郵箱:xy-zhang#163.com
* android開發進階群:278401545
*
*/

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.