一、Android的系统权限:
apk在安装时,Android 为每个软件包提供唯一的 Linux 用户 ID。此 ID 在软件包在该设备上的使用寿命期间保持不变。在不同设备上,相同软件包可能有不同的 UID;重要的是每个软件包在指定设备上的 UID 是唯一的。
由于在进程级实施安全性,因此任何两个软件包的代码通常都不能在同一进程中运行,因为它们需要作为不同的 Linux 用户运行。您可以在每个软件包的AndroidManifest.xml 的 manifest 标记中使用 sharedUserId 属性,为它们分配相同的用户 ID。这样做以后,出于安全目的,两个软件包将被视为同一个应用,具有相同的用户 ID 和文件权限。请注意,为保持安全性,只有两个签署了相同签名(并且请求相同的 sharedUserId)的应用才被分配同一用户 ID。
在没有获得对应权限的情况下,当对一个app进程进行访问或操作时会报 SecurityException 异常,如下尝试绑定一个后台服务权限异常的log:
01-01 13:57:22.334 W/ActivityManager( 2108): Permission Denial: Accessing service ComponentInfo{com.cmcc.media.hfp.aidl/com.cmcc.media.hfp.aidl.RemoteService} from pid=16297, uid=10038 requires com.cmcc.media.hfp.aidl.NANO_REMOTE_SERVICE 01-01 13:57:22.340 E/AndroidRuntime(16297): FATAL EXCEPTION: main 01-01 13:57:22.340 E/AndroidRuntime(16297): Process: com.example.administrator.nano_server, PID: 16297 01-01 13:57:22.340 E/AndroidRuntime(16297): java.lang.RuntimeException: Unable to start activity ComponentInfo{com.example.administrator.nano_server/com.example.administrator.nano_server.MainActivity}: java.lang.SecurityException: Not allowed to bind to service Intent { act=com.cmcc.media.hfp.client.service pkg=com.cmcc.media.hfp.aidl } 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2198) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ActivityThread.handleLaunchActivity(ActivityThread.java:2248) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ActivityThread.access$900(ActivityThread.java:136) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1197) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.os.Handler.dispatchMessage(Handler.java:102) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.os.Looper.loop(Looper.java:136) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ActivityThread.main(ActivityThread.java:5046) 01-01 13:57:22.340 E/AndroidRuntime(16297): at java.lang.reflect.Method.invokeNative(Native Method) 01-01 13:57:22.340 E/AndroidRuntime(16297): at java.lang.reflect.Method.invoke(Method.java:515) 01-01 13:57:22.340 E/AndroidRuntime(16297): at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:861) 01-01 13:57:22.340 E/AndroidRuntime(16297): at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:677) 01-01 13:57:22.340 E/AndroidRuntime(16297): at dalvik.system.NativeStart.main(Native Method) 01-01 13:57:22.340 E/AndroidRuntime(16297): Caused by: java.lang.SecurityException: Not allowed to bind to service Intent { act=com.cmcc.media.hfp.client.service pkg=com.cmcc.media.hfp.aidl } 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ContextImpl.bindServiceCommon(ContextImpl.java:1727) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ContextImpl.bindService(ContextImpl.java:1691) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.content.ContextWrapper.bindService(ContextWrapper.java:517) 01-01 13:57:22.340 E/AndroidRuntime(16297): at com.example.administrator.nano_server.MainActivity.m(MainActivity.java:326) 01-01 13:57:22.340 E/AndroidRuntime(16297): at com.example.administrator.nano_server.MainActivity.onStart(MainActivity.java:303) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.Instrumentation.callActivityOnStart(Instrumentation.java:1171) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.Activity.performStart(Activity.java:5247) 01-01 13:57:22.340 E/AndroidRuntime(16297): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2171) 01-01 13:57:22.340 E/AndroidRuntime(16297): ... 11 more
- 如果设备运行的是 Android 6.0(API 级别 23)或更高版本,并且应用的 targetSdkVersion 是 23 或更高版本,则应用在运行时向用户请求权限。用户可随时调用权限,因此应用在每次运行时均需检查自身是否具备所需的权限
- 如果设备运行的是 Android 5.1(API 级别 22)或更低版本,并且应用的 targetSdkVersion 是 22 或更低版本,则系统会在用户安装应用时要求用户授予权限。如果将新权限添加到更新的应用版本,系统会在用户更新应用时要求授予该权限。用户一旦安装应用,他们撤销权限的唯一方式是卸载应用
二、自定义&使用权限
1.为何要定义私有权限?假设开发一个后台服务跟特定的client app做交互,但是有人反编译了服务端应用的代码,取得了 AIDL 接口定义和应用的包名以及特定action后,就可以直接绑定service,然后通过 AIDL 调用服务端的远程方法进行随意操作,因此服务端就需要对请求连接的客户端进行权限验证。
2.要定义私有权限,必须先使用一个或多个< permission >元素在 AndroidManifest.xml (系统源码在\frameworks\base\core\res\)中声明它们,例如读取电话号码权限:
<!-- Allows read access to the device‘s phone number(s). This is a subset of the capabilities granted by {@link #READ_PHONE_STATE} but is exposed to ephemeral applications. <p>Protection level: dangerous--> <permission android:name="android.permission.READ_PHONE_NUMBERS" android:permissionGroup="android.permission-group.PHONE" android:label="@string/permlab_readPhoneNumbers" android:description="@string/permdesc_readPhoneNumbers" android:protectionLevel="dangerous|ephemeral" />
权限包含一系列属性,包括:权限的名称、权限所属的权限组,权限的标记,标题、描述和权限的等级:
-
android:permissionGroup
该属性用于指定权限所属的权限组,在上例中的android.permission-group.PHONE权限组的定义如下:
<!-- Used for permissions that are associated telephony features. --> <permission-group android:name="android.permission-group.PHONE" android:icon="@drawable/perm_group_phone_calls" android:label="@string/permgrouplab_phone" android:description="@string/permgroupdesc_phone" android:priority="500" />
对于权限组需要注意的一点:如果已经取了权限组中的其中一个权限,那么系统会允许获取该权限组的其它保护等级相同或者更低的权限。比如在6.0以上系统通过运行时权限获取到了android.permission.CALL_PHONE
这个权限,那么同属于同一组的权限android.permission.READ_PHONE_STATE
就不需要再通过运行时权限机制获取了。
-
permissionFlags:
给该权限设置对应的标志,比如:costsMoney,代表获取该权限有可能会造成费用。
给该权限设置标题。
给该权限设置描述。
指定了该权限的优先等级。
给该权限设置图标。
指定了该权限的保护等级。保护等级主要有:normal、dangerous、signature、signatureOrSystem四种:
①normal:默认值。较低风险的权限,对其他应用、系统和用户来说风险最小。系统在安装应用时会自动批准授予应用该类型的权限,不要求用户明确批准(但可以选择查看这些权限)。
②dangerous:较高风险的权限,请求该类型权限的应用程序会访问用户私有数据或对设备进行控制,从而可能对用户造成负面影响。因为这种类型的许可引入了潜在风险,所以系统可能不会自动将其授予请求的应用。例如,系统可以向用户显示由应用请求的任何危险许可,并且在继续之前需要确认,或者可以采取一些其他方法来避免用户自动允许。
③signature:只有在请求该权限的应用与声明权限的应用使用相同的证书签名时,系统才会授予权限。如果证书匹配,系统会自动授予权限而不通知用户或要求用户的明确批准。
④signatureOrSystem:仅授予Android系统映像中与声明权限的应用使用相同的证书签名的应用(system app)。请避免使用此选项,“signature”级别足以满足大多数需求,“signatureOrSystem”权限用于某些特殊情况。
3.要使用受保护的系统功能,必须在应用清单中包含一个或多个 < uses-permission > 标记:
如下给自己的service申明一个权限:
<permission android:name="com.cmcc.media.hfp.aidl.NANO_REMOTE_SERVICE" android:protectionLevel="signature" />
设定权限:android:permission="com.cmcc.media.hfp.aidl.NANO_REMOTE_SERVICE"
<application <service android:name="com.cmcc.media.hfp.aidl.RemoteService"
android:permission="com.cmcc.media.hfp.aidl.NANO_REMOTE_SERVICE" android:exported="true"’> <intent-filter> <!-- client端唤醒 --> <action android:name="com.cmcc.media.hfp.client.service" /> <category android:name="android.intent.category.DEFAULT" /> </intent-filter> </service> </application>
client端app获取service的权限:
<!-- 获取访问 service 的权限" --> <uses-permission android:name="com.cmcc.media.hfp.aidl.NANO_REMOTE_SERVICE" />
-end-