Android P新特性

作者: 董成鹏 | 来源:发表于2018-08-30 19:09 被阅读0次

    1. 全面禁止了非安全的http连接,如果要使用非加密连接,需要配置network security config.步骤如下:
    1.1 在res/xml下建立我们自己的network security config文件,名字任意,可以叫做network_security_config.xml
    1.2 如果我们相对某些网址使用非安全连接,可以使用如下配置

    <network-security-config>
        <domain-config cleartextTrafficPermitted="true">
          <!--允许以下网址使用非安全的连接-->
            <domain includeSubdomains="true">insecure.example.com</domain>
            <domain includeSubdomains="true">insecure.cdn.example.com</domain>
        </domain-config>
    </network-security-config>
    

    1.3 如果我们想要允许所有的非安全连接,可以使用如下配置

    <network-security-config>
        <domain-config cleartextTrafficPermitted="false">
          <!--不允许以下网址使用非安全连接-->
            <domain includeSubdomains="true">example.com</domain>
            <domain includeSubdomains="true">cdn.example2.com</domain>
        </domain-config>
     <!--默认允许所有网址使用非安全连接-->
        <base-config cleartextTrafficPermitted="true" />
    </network-security-config>
    

    1.3 然后在AndroidManifest的<application>标签中增加如下属性
    android:networkSecurityConfig="@xml/network_security_config"

    1. socket连接也必须要使用安全连接,必须要使用SSLSocketFactory,而不能使用SocketFactory.
      请注意,SSLScoket本身并不校验hostname的安全性,我们必须使用getDefaultHostnameVerifierverify方法对hostname进行校验。

    注意,Android只是说我们必须在Socket中也是用安全连接,我们要使用Verifier进行校验。但是并没有强制我们这样做,也就是说在使用socket的时候,不进行校验,使用非安全连接也是可以的,但是不推荐。

    1. 在Android P上,对WebView的数据进行了进程隔离,同一个应用程序的不同进程无法访问其他进程中WebView的数据,包括Cookie等。
      谷歌推荐的做法是只在一个进程中使用WebView,所以我们应该把所有使用到WebView的Activity都放置在同一个进程中。我们可以在不需要使用WebView的进程中调用WebView的静态方法disableWebView来强制要求该进程不能使用WebView.

    如果一定要在不同的进程中使用WebView,那么我们必须调用WebView.setDataDirectorySuffix来为该进程中的WebView设置数据目录。不同的进程是没有办法访问其他进程中的WebView数据的,包括Cookie.我们可以使用setCookie和getCookie来在不同的进程之间复制WebView的Cookie.

    1. 很有必要讲一下Android的network security config.
      Android network security config可以让我们通过配置文件来增加对于网络安全的配置。
      它可以允许我们配置:
    2. 我们的app信任哪些CA证书
    3. 允许我们的app可以访问或者不能访问哪些非安全连接

    4.1 信任哪些CA证书
    默认我们的app都会信任系统自带的那一堆CA证书,如果我们要信任额外的CA证书,需要做以下的工作:

    如果我们的某个网址的证书是自签名的证书,我们想要访问这个网址,可以进行如下配置

    <?xml version="1.0" encoding="utf-8"?>
    <network-security-config>
        <domain-config>
            <domain includeSubdomains="true">example.com</domain>
            <trust-anchors>
                <!--这就是我们自己的证书-->
                <!--如果要信任多个证书,就可以写多个-->
                <certificates src="@raw/my_ca"/>
                <!--也可以把这些证书放在一个目录下-->
                <certificates src="@raw/trusted_roots"/>
            </trust-anchors>
        </domain-config>
    </network-security-config>
    

    如果我们项让App信任除系统之外的其他的CA,可以进行如下配置,

    <?xml version="1.0" encoding="utf-8"?>
    <network-security-config>
        <base-config>
            <trust-anchors>
              <!--在base-config中配置额外的CA-->
                <certificates src="@raw/extracas"/>
                <certificates src="system"/>
            </trust-anchors>
        </base-config>
    </network-security-config>
    

    如果我们在调试的时候staging服务器不是正规CA,我们可以进行如下配置

    <?xml version="1.0" encoding="utf-8"?>
    <network-security-config>
      <!--debug-overrides表示在调试状态下信任的CA,当android:debugable为true的时候,是调试状态-->
        <debug-overrides>
            <trust-anchors>
                <certificates src="@raw/debug_cas"/>
            </trust-anchors>
        </debug-overrides>
    </network-security-config>
    

    如果我们的app只想要信任某些CA颁发的某些证书,可以进行如下配置:

    <?xml version="1.0" encoding="utf-8"?>
    <network-security-config>
        <domain-config>
            <domain includeSubdomains="true">example.com</domain>
            <pin-set expiration="2018-01-01">
              <!--使用我们的证书的public key来进行验证-->
                <pin digest="SHA-256">7HIpactkIAq2Y49orFOOQKurWxmmSFZhBCoQYcRhJ3Y=</pin>
                <!-- backup pin -->
                <pin digest="SHA-256">fwza0LRMXouZHRC8Ei+4PyuldPDcf3UKgO/04cDM1oE=</pin>
            </pin-set>
        </domain-config>
    </network-security-config>
    

    更详细的信息请参考Android Security Config

    相关文章

      网友评论

        本文标题:Android P新特性

        本文链接:https://www.haomeiwen.com/subject/oxyziftx.html