注意,本文仅仅是帮助大家理解这个工具的工作原理,并不是大篇幅的源码分析,同时uiautomator2的使用介绍也并不在本文的范畴。
作为一个android开发者,而且作为一个android开发者中想玩一点测试开发的同学,作为一个玩测试开发的同学你想玩一玩uiautomator的同学,我想你一定遇到过一个痛点,那就是测试代码需要用java来写,测试的脚本也必须上传到设备上才能运行,想一想这些繁琐的操作是很浪费时间的。
uiautomator2就是为了解决这个痛点而诞生的。那么,uiautomator2是对xiaocong/uiautomator的增强。具体一点来说吧,分为以下几点:
- 设备和开发机可以脱离数据线,通过WiFi互联(基于atx-agent)
- 集成了openstf/minicap加快截图速度
- 集成了openstf/minitouch达到精确实时控制设备
- 修复了xiaocong/uiautomator经常性退出的问题
那么下面的内容就是主要是围绕怎么就可以只在pc上写脚本,就可以到手机上跑了。
1、首先看一看WiFi互联如何实现的
回答这个问题,相当简单,他就是基于atx-agent启动的那个 HTTP server做到的,别看他叫做agent,他其实就是一个server,这里,关键看你从哪个角度去看他,为了更好的帮助你来看,我还是使用一幅图来描述下,这幅图后面还会用到

那么如图所示:atx-agent相对于运行在手机上的那个server,(什么是手机上的那个server,待会我会讲到的,先别急。)他就是一个client,没错吧,但相对于python这块,也就是
python -m uiautomator2 init
你启动跑起来的这个模块,他又是一个服务,因此,这里说服务还是客户端,关键是你从那个角度看他,我觉得叫中间件可能更好理解。
那么源码呢,我也不给你太多,关键的地方给到你即可。

那么,看到源码你也清楚了,如果你要usb连接,怎么办,同样的转换为了IP去连接。
2、接下来,我们看看atx-agent启动部分的代码:

atx-agent是一个作者编译好的库,源码中能够看到,这个也是通过python脚本从github上下载,并通过usb推送到手机上的,同理minicap,minitouch,app-uiautomator-test.apk(真正包裹原生uiautomator的那个服务)。不好意思,这部分代码我就不贴了,没有多大意义。
这里可以看到有一个
forward_port(7912)
,这个我们做应用的同学很少关注这个命令,只要你稍微google下你就会知道,这个是adb提供的一个命令,目的是为了将发送给PC上7912端口tcp数据转发到手机上7912端口上,不懂可以查看这篇文章以及这篇文章,。OK,我们不啰嗦了,因为这太简单了,不是吗?好了,我们在来看看,你编写的脚本是怎么一步一步传递到手机上去的,这个过程才是重点中的重点。

这里创建了一个session,还记得你怎么使用python的reqeust去访问一个网页么,道理是类似的,只不过,因为你前面forword了的原因,这样的额命名被包装后,发送到了手机上,那么,谁接受到了,那当然就是atx-agent接收到了。
好,atx-agent接收到了之后,他还不能处理吧,我们知道最终处理的一定是原生的uiautomator吧,那肯定还的往下面传,怎么传的:
3、atx-agent转发处理

源码在这里,不准备贴太多,可以自己去看。
可以看到,这里被atx-agent接受到了,并且交给uiautomatorProxy处理,那么,这个uiautomatorProxy是什么呢?

他仅仅是一个代理而已。他负责将数据携带好,请求9008端口。那么那个服务泡在9008端口呢?
是的,你不用猜了,就是:

手机上的这个server了,那么,谁启动的他,答案是atx-agent:

4、真正包裹原生uiautomator的那个服务。
嗯,好像最下方的东东已经被我们挖到了,嗯,那就去了解一下他吧。了解他最好的方式是git clone源码,在android studio上跑起来看看。

透过源码,看到启动的服务是一个NanoHTTPD服务,可以说是java版的一个小服务器,了解了下start还挺多的。随后,setUp中,又做了一次路由,将jsonrpc/0这种请求丢给了JsonRpcServer处理,JsonRpcServer这可能对于我们来说又是一个新玩意,我了解了下,这玩意start也挺多的,这里用到他一定是有他的好处,好处就是将原生uiautomator封装成接口暴露出去

还有,为了宝活处理 codeskyblue启动了一个服务吧。
自此,整个路径算是已经走完了。
5、总结一下这次源码学习的过程:
首先要感谢@codeskyblue@gmail.com@xiaocong@gmail.com两位大师精彩的创作封装。这个学习的过程收获颇多。
- 了解到 adb forward命令可以将pc上的具体端口的tcp数据转发到手机上。
- 了解到了JsonRpcServer可以将本地服务这么简单的暴露出来。
- 了解到NanoHTTPD 这么一个简单的server,还支持restful
- 了解到可以写一些库发送到手机上作一些工具(哈哈,估计也可以做后门,做监控,做很多很多)
-
还有很多没哟一一记录下来,如果以后想起来,会继续补充。
最后送大家一副完整的图,
完整的图
网友评论