原因:
Android8.0及其以上系统,隐藏了容易被滥用的“允许未知来源”应用的开关,因为即便最初安装的是一个清白的软件apk,但恶意软件制作者们仍可借助 “后续更新”提供给用户apk,可以轻松让恶意代码进驻系统。
解决:
首先在清单文件

然后逻辑代码中首先要判断是否是8.0及其以上的版本

是否开启安装应用权限

true为开启,false为未开启。
如果未开启,可以自定义一个弹窗来提示用户开启。
我们可以让用户直接跳到该用户的安装未知应用的开关页面:

完整代码:

原因:
Android8.0及其以上系统,隐藏了容易被滥用的“允许未知来源”应用的开关,因为即便最初安装的是一个清白的软件apk,但恶意软件制作者们仍可借助 “后续更新”提供给用户apk,可以轻松让恶意代码进驻系统。
解决:
首先在清单文件
然后逻辑代码中首先要判断是否是8.0及其以上的版本
是否开启安装应用权限
true为开启,false为未开启。
如果未开启,可以自定义一个弹窗来提示用户开启。
我们可以让用户直接跳到该用户的安装未知应用的开关页面:
完整代码:
本文标题:Android8.0安装未知应用权限
本文链接:https://www.haomeiwen.com/subject/ggrfjftx.html
网友评论