大鹏一日同风起,扶摇直上九万里。这篇文章主要讲述[android开发篇]自定义权限相关的知识,希望能为你提供帮助。
有时候,我们可能遇到如下需求场景:当用户在一个应用程序中进行某项操作时,会启动另外一个应用程序,最常见的时直接打开了另外一个应用程序,并进入其中某个Activity(如:有的应用中有推荐应用列表,当用户点击时程序会首先判断其他应用有无安装,若无则提示用户下载,如有则直接打开进入)。有时候,处于安全等需要,此类操作需要加上受限制性的访问限制,那么怎么办呢?android中为我们提供了自定义权限。
为了讲清自定义权限,先以不同的程序之间访问Activity增加权限限制为例。假设应用程序A中有MainActivity,应用程序B中有AActivity和BActivity。现在想通过A中的MainActivity直接打开B中的BActivity。
那么,如果不考虑权限,A中的MainActivity如何直接打开B中的BActivity呢?一般,可以通过如下方式:
public class MainActivity extends Activity {private Button button; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); button = (Button)findViewById(R.id.button); button.setOnClickListener(new View.OnClickListener() { @Override public void onClick(View v) { Intent intent = new Intent(); intent.setClassName("com.example.testandroid", "com.example.testandroid.BActivity"); startActivity(intent); } }); } }
这段代码很好理解,主要是通过Intent中的setClass(String packageName, String className)方法,需要注意的是此时需要写上包的全名。同时,针对B中的BActivity需要在AndroidManifest.xml文件中进行如下配置:
1 < activity 2android:name="com.example.testandroid.BActivity" 3android:exported="true" > 4 < /activity>
至此,我们还没有用到自定义权限。假设现在需要对外部应用程序直接打开BActivity做些访问性限制,为其增加一个自定义权限,这样,只有在声明了此自定义权限的外部应用,才具有资格打开BActivity。具体步骤如下:
1.既然是自定权限,那么首先得申明此权限:
在B中的AndroidManifest.xml中,一般是紧跟uses-sdk标签后,通过permission标签进行申明。
1 < permission android:description="string resource" 2 android:icon="drawable resource" 3 android:label="string resource" 4 android:name="string" 5 android:permissionGroup="string" 6 android:protectionLevel=["normal" | "dangerous" | "signature" | "signatureOrSystem"] />
【[android开发篇]自定义权限】各属性具体含义如下:
属性 | 含义 | 是否必须 |
name | 自定义的权限名称,需要遵循Android权限定义命名方案:*.permission.* | 是 |
protectionLevel | 义与权限相关的"风险级别"。必须是以下值之一: normal, dangerous, signature, signatureOrSystem ,取决于保护级别,在确定是否授予权限时,系统可能采取不同的操作。 normal 表示权限是低风险的,不会对系统、用户或其他应用程序造成危害; dangerous 表示权限是高风险的,系统将可能要求用户输入相关信息,才会授予此权限; signature 表示只有当应用程序所用数字签名与声明引权限的应用程序所用数字签名相同时,才能将权限授给它; signatureOrSystem 表示将权限授给具有相同数字签名的应用程序或android 包类。这一保护级别适和于非常特殊的情况,比如多个供应商需要通过系统映像共享功能时 |
是 |
permissionGroup | 可以将权限放在一个组中,但对于自定期义权限,应该避免设置此属性。如果确实希望设置此属性,可能使用以下属性代替:android.permisson-group.SYSTEM_TOOLS |
否 |
label | 可使用它对权限进行简短描述 | 否 |
description | 使用它提供对权限用途和所保护对象的更有用的描述 | 否 |
icon | 权限可以与资源目录以外的图标相关联 ( 比如@drawable/myicon) | 否 |
2.当B中BActivity进行权限限定时,需要对BActivity进行如下声明:
1 < activity 2android:name="com.example.testandroid.BActivity" 3android:exported="true" 4android:label="B" 5android:permission="corn.permission.CORN_OWN" > 6 < /activity>
3.此时外部应用A中的Activity想直接打开B中BActivity,则需要添加上相应权限:
1 < uses-permission android:name="corn.permission.CORN_OWN" > 2 < /uses-permission>
这就是Activity自定义权限的一般性流程。总体说来,当不同应用间Activity Receiver定义了权限并进行了外部访问权限限定时,外部应用则必须具备此权限才能直接访问此Activity Receiver。
同样的,在Android的其他系统组件中,如BroadcastReceiver、ContentProvider及Service中,具有同样的权限限定,用户可以按照实际需要自定义权限,只是细节上些许不同而已。在此不做过多介绍。
推荐阅读
- [android篇]声明权限
- [android开发篇]使用系统权限流程
- android 软键盘的显示与隐藏问题的研究
- Android 开发笔记___初级控件之实战__计算器
- 一文带你由浅入深Netty异步非阻塞世界(持续更新~~~)
- Fizz企业级微服务网关-服务编排,祭出终结BFF层的大杀器
- 撸完Dubbo源码,冰河总结了这些阅读源码的技巧,赶快收藏
- 优维低代码(聊聊Context 和 State)
- IIS 设置或替换ssl证书