android 存储权限_安卓 Q | 8大场景全面解析应用存储沙箱化

为增强用户隐私与数据安全,加强应用对共享文件访问权限的管理,在Android Q中用户可通过新的运行时权限允许应用访问照片、视频或音频等文件。此外,Android Q规定应用必须通过系统文件选择器才能访问下载文件,这也就意味着,应用的访问权限完全由用户掌控。

接下来,我们将针对Android Q Beta 1测试版本在隐私和安全保护方面新增的特性和变更进行介绍,手把手教您该如何进行适配。由于文章篇幅限制,本文将重点为大家介绍新增特性以及这些变更所带来的兼容性影响。

 存储空间的限制

Android Q对应用的设备存储空间进行了限制,针对外部储存空间引入了一些新的变更,主要变更点总结如下:

1、存储沙箱:Android Q为每个应用程序在外部存储设备提供了一个独立的存储沙箱,应用直接通过文件路径保存的文件都会保存在应用的沙箱目录中,另外应用卸载时默认所有应用沙箱目录会同时被删除。

2、共享集合:不希望应用卸载删除的文件,需要应用通过MediaProvider或者SAF的方式保存在公共共享集合目录中,公共集合目录包括:多媒体文件集合(音频、视频和图片)以及下载文件集合。

3、权限变更应用读写自己沙箱和共享集合目录中应用自己的文件时是不需要申请任何权限的,但是如果应用需要读取其它应用生成的多媒体文件就需要申请权限:

■ 读取其它应用存放在共享集合的图片和视频文件,需要应用分别申请READ_MEDIA_IMAGESREAD_MEDIA_VIDEO权限,具体要申请哪个权限取决于应用需要访问的文件类型;

■ 读取其它应用存放在共享集合的音乐类型文件,需要应用申请READ_MEDIA_AUDIO权限;

■ 读取其它应用生成的多媒体文件,需要通过MediaProvider接口读取,无法直接通过文档路径读取;

■ 系统只提供了多媒体文件的读取权限,没有提供写入权限,应用无法通过申请写入权限修改其它应用生成的文件;

■ 下载目录的文件没有增加对应的权限,读取下载目录的文件需要通过SAF的方式读取;

4、写入其它应用的多媒体文件:需要通过申请成为默认系统图库和音乐应用,或者让用户主动授权的方式实现。 

5、需要读写指定任意目录的文件:只能通过SAF的方式实现。

6、谷歌提供的兼容性方案:

■ 权限兼容方案:应用的TargetSdkVersionREAD_EXTERNAL_STORAGE/WRITE_EXTERNAL_STORAGE存储权限,会自动转成新增加的三个权限,动态授权弹框提示的也是新的权限弹框;

61da9dd9845f6145382676a119c2748e.pngd83e26d2efd5f542dbe4f79c664c5c18.png

■ Hota升级兼容性方案:该特性只对新安装的应用生效,对于Android Q之前的手机已经安装的应用,并且授予了老的存储权限,hota升级到Q版本之后,该应用不会受到该特性的影响;

7、目前版本该特性没有默认开启,需要开发者通过命令开启:adb shell sm set-isolated-storage on。

4ed384ade6863bc4fa92c74d954281b5.png

 兼容性影响

Android Q针对外部储存空间引入的变更可以说影响很大,只要是涉及到需要读取其它应用文件的场景都可能存在问题,应用现在无法通过路径读写其它应用生成的所有文件,只能通过MediaProvider接口和SAF方式去读写其它应用的文件。

为方便广大应用厂商重点排查应用可能存在的问题,下面列举了一些可能出现问题的场景,供开发者进行参考:

场景一:文件共享

问题1:应用通过其它社交类软件分享文件给好友,提示文件不存在;

问题2:应用使用其它应用打开文件,提示文件不存在;

29b91aec09808a0f5901edbc4cf42059.png

问题原因分析:

1、分享方使用了file:// URI分享。

8df5ae8ca11ca0a4102c8fc4300e0f58.png

从上方日志可以看出QQ分享文件使用的是file URI,该文件保存在应用的沙箱目录,其它应用是没有权限直接通过文件路径访问其它应用的沙箱目录下文件的,所以报错。

2、在实际测试后发现,接收方不支持Content URI的分享场景,也会导致文件分享有问题,需要文件接收方适配支持Content URI。

场景二:读取应用沙箱外非多媒体文件

问题1:文件管理器只能看到应用自己生成的文件,无法查看其它应用的文件;

问题2:社交类应用给好友分享本地文件出现本地文件找不到的问题;

2d1aa37e2fcee4cc9b77ecaa9cb43686.png

问题原因分析:

应用通过路径只能访问应用沙箱目录的文件,其它沙箱外的任意文件是无法直接通过文件路径的方式访问。

场景三:读取应用沙箱外多媒体文件

问题1:读本地多媒体文件为空的问题;

问题2:修改用户头像失败;

a7e99909a132a3b6ab996df991a78a79.png

问题原因分析:

可能原因1:MediaProvider的“_data”返回值变更导致的问题,Q版本“_data”值不再是多媒体文件的真实路径,应用通过该返回值判断文件是否存在是有问题的;

可能原因2:SAF使用的方式有问题,我们发现有些应用通过SAF的方式更换用户头像失败的问题,具体原因需要进一步分析;

场景四:修改和删除其它应用生成的文件

问题1:一些图库应用无法删除其它应用保存的图片和视频文件。

问题2:手机管家垃圾文件无法删除和清理问题。

问题3:文件管理无法删除其它应用的文件问题。

问题原因分析:

老的存储权READ_EXTERNAL_STORAGE/WRITE_EXTERNAL_STORAGE废弃,替换成新的存储权限android.permission.READ_MEDIA_AUDIO、android.permission.READ_MEDIA_IMAGESandroid.permission.READ_MEDIA_VIDEO,并且只提供了多媒体文件的读取权限,未提供写入权限,现在应用没有权限直接删除其它应用生成的任何文件,包括多媒体文件。

场景五:保存文件

问题1:应用保存文件到公共集合目录,路径变化问题,比如/sdcard/DCIM/。

问题2:应用保存文件到沙箱外任意指定目录,路径变化问题,比如sdcard根目录。

ed9e265c1aed13e75304a609ac521211.png

用户通过es文件浏览器在sdcard根目录新建目录“测试路径变化问题”

通过adb查看文件创建的真实路径为:

c112bf70bcf10271475f6262a6faa43a.png

问题原因分析:

应用通过路径生成的文件默认都保存在应用自己的沙箱目录。

场景六:应用卸载

问题1:应用卸载,用户主动保存的文件被删除问题。

3d78dae870c61338df04a915038f1f1c.png

问题原因分析:

目前在实际测试中发现很多应用都会直接通过路径的方式将不希望卸载删除的文件保存在SD卡根目录下面应用自己创建的目录;但在Q版本同样的方式创建的这些文件都会被保存在应用的沙箱目录,这部分文件在Q之前的版本应用卸载的时候是不会删除,但是在Q版本都会被删除,这样就会导致用户主动保存的一些文件全部被删除。

场景七:Hota升级

问题1:Hota升级到Q版本之后,应用卸载重新安装导致应用数据丢失的问题。

问题原因分析:

存储空间限制特性只对新安装的应用生效,对于Android Q之前的手机已经安装的应用,并且授予了老的存储权限,hota升级到Q版本之后,该应用不会受到该特性的影响。如果是hota升级到Q版本的应用,不受影响,应用卸载之后,通过路径的方式保存在SD卡根目录的应用的这些文件不会被删除,和Q版本之前保持一致。但如果应用重新安装这个应用,属于新安装的应用场景,又会受到该特性的影响,之前卸载未删除的这些文件,应用无法直接通过路径访问。

场景八:权限申请

TargetSdkVersion>=Q的应用,需要适配增加新的存储权限申请,否则会报权限问题。


关于Android Q 版本对设备存储空间进行的限制、新特性变更引发的兼容性问题及原因分析本文就为大家介绍到这里,下期我们将针对以上问题以及各应用厂商该如何适配以上变动点进行重点分享,敬请期待!

d89ccdf1d8abaddd71bfef6a43aac73b.gif

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Android 12沙箱源代码分析,主要涉及到Android操作系统中的隔离与安全机制。 Android沙箱机制是为了保护应用程序之间的隔离,确保用户数据安全和应用程序的稳定性。在源代码分析中,我们可以深入理解Android 12中沙箱的实现方式。 首先,Android 12引入了新的隔离特性,名为"沙箱"。这意味着每个应用程序都运行在独立的安全环境中,并与其他应用程序隔离。源代码揭示了沙箱的实现原理,包括进程间通信的限制、文件系统的隔离以及权限控制的改进。 其次,在源代码分析中,我们会发现Android 12利用命名空间(namespace)技术来实现文件系统的隔离。每个应用程序被分配了私有的文件系统根目录,应用程序之间无法访问其他应用程序的私有目录。这种隔离保证了用户数据的安全性,避免了不同应用程序之间的数据冲突。 此外,Android 12还使用沙箱来限制应用程序之间的进程间通信。通过源代码分析,我们可以了解到沙箱机制对进程间通信进行了限制和权限控制。这样可以防止恶意应用程序滥用进程间通信机制,从而保护系统的稳定性和用户隐私。 综上所述,Android 12的沙箱源代码分析可以帮助我们深入理解系统的安全机制和隔离特性。通过分析源代码,我们可以更好地了解Android 12是如何实现沙箱的,从而提供更好的数据隔离和安全性保护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值