在Android应用开发中,有时会遇到以下两种情况,
1. 一些敏感的广播并不想让第三方的应用收到 ;
2. 要限制自己的Receiver接收某广播来源,避免被恶意的同样的ACTION的广播所干扰。
在这些场景下就需要用到广播的权限限制。
第一种场景: 谁有权收我的广播?
在这种情况下,可以在自己应用发广播时添加参数声明Receiver所需的权限。
首先,在Androidmanifest.xml中定义新的权限RECV_XXX,例如:
<permission android:name = "com.android.permission.RECV_XXX"/>
然后,在Sender app发送广播时将此权限作为参数传入,如下:
sendBroadcast("com.android.XXX_ACTION", "com.android.permission.RECV_XXX");
这样做之后就使得只有具有RECV_XXX权限的Receiver才能接收此广播要接收该广播,在Receiver应用的AndroidManifest.xml中要添加对应的RECV_XXX权限。
例如:
<uses-permission android:name="com.android.permission.RECV_XXX"></uses-permission>
第二种场景: 谁有权给我发广播?
在这种情况下,需要在Receiver app的<receiver> tag中声明一下Sender app应该具有的权限。
首先同上,在AndroidManifest.xml中定义新的权限SEND_XXX,例如:
<permission android:name="com.android.SEND_XXX"/>
然后,在Receiver app的Androidmanifest.xml中的<receiver>tag里添加权限SEND_XXX的声明,如下:
<receiver android:name=".XXXReceiver" android:permission="com.android.permission.SEND_XXX"> <intent-filter> <action android:name="com.android.XXX_ACTION" /> </intent-filter> </receiver>
这样一来,该Receiver便只能接收来自具有该SEND_XXX权限的应用发出的广播。
要发送这种广播,需要在Sender app的AndroidManifest.xml中也声明使用该权限即可,如下:
<uses-permission android:name="com.android.permission.SEND_XXX"></uses-permission>
如此,可以用来对广播的来源与去处进行简单的控制。
同样,对Activity 和 ContentProvider的访问权限控制也类似。
补充知识:Android发送权限受限的广播,指定接受方!
本文实践代码是在Android7.1上的系统级源码上验证通过的。
1.首先是发送方:
在frameworks\base\core\res\AndroidManifest.xml中定义权限
<protected-broadcast android:name="intent.action.LOW_MEMORY" /> <uses-permission android:name="com.softmanager.permission.send.SOFTMANAGER"/> <permission android:name="com.softmanager.permission.send.SOFTMANAGER" android:protectionLevel="signature|privileged"/>
在代码需求的地方发出广播
Intent systemMgrIntent = new Intent(); systemMgrIntent.setAction("intent.action.LOW_MEMORY"); systemMgrIntent.addFlags(Intent.FLAG_INCLUDE_STOPPED_PACKAGES); context.sendOrderedBroadcast(systemMgrIntent, "com.softmanager.permission.receiver.SOFTMANAGER");
2.然后是接受方:
在项目的
AndroidManifest.xml中声明权限
<uses-permission android:name="com.softmanager.permission.receiver.SOFTMANAGER" /> <permission android:name="com.gionee.softmanager.permission.receiver.SOFTMANAGER" android:protectionLevel="normal" /> android:permission="com.softmanager.permission.send.SOFTMANAGER"
在Receiver.java中要添加权限
<receiver android:name=".Receiver" android:permission="com.softmanager.permission.send.SOFTMANAGER" android:exported="true"> <intent-filter> <action android:name="intent.action.LOW_MEMORY"/> </intent-filter> </receiver>
最后在onReceiver()中就能接受到广播了
以上这篇Android Broadcast 和 BroadcastReceiver的权限限制方式就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持小牛知识库。
本页内容包括: 模块和源文件 访问级别 访问级别的使用原则 默认访问级别 单目标应用程序的访问级别 Framework的访问级别 访问控制语法 自定义类型 元组类型 函数类型 枚举类型 原始值和关联值 嵌套类型 子类 常量、变量、属性、下标 Getter和Setter 初始化 默认初始化方法 结构体的默认成员初始化方法 协议 协议继承 协议一致性 扩展 协议的扩展 泛型 类型别名 访问控制可以限定
数据只能由所属的智能合约读写,智能合约默认无法读写其他智能合约的数据。 为了方便用户操作,使用智能合约的私有对象作为数据对象,系统通过反射,获取私有对象所属的智能合约和对象名。其他智能合约无法创建和获取该智能合约的私有对象,就无法读写对应的数据。 如果智能合约希望自己的数据能够被其他智能合约读写,需要智能合约主动提供数据操作接口,其他智能合约通过引用该合约,调用相应接口,从而操作相应数据。 智能合
本文向大家介绍关于linux权限s权限和t权限详解,包括了关于linux权限s权限和t权限详解的使用技巧和注意事项,需要的朋友参考一下 常用权限 linux系统内有档案有三种身份 u:拥有者 g:群组 o:其他人 这些身份对于文档常用的有下面权限: r:读权限,用户可以读取文档的内容,如用cat,more查看 w:写权限,用户可以编辑文档 x:该目录具有可以被系统执行的权限 其他权限 除了读
下午好.如何在不使用不同的OAUTH2服务的情况下,为一个应用程序中的特定实体(类似于RBAC/ABAC)的特定控制器配置用户的权限和角色? 还有一个名为Project的实体。用户可能是许多项目的成员。有一些项目用户角色:PROJECT_ADMIN、PROJECT_EDITO、PROJECT_USER。每个项目角色都可以拥有自己的权限(权限),如向项目添加用户、编辑项目等。所有角色配置都存储在'P
本文向大家介绍Android权限控制之自定义权限,包括了Android权限控制之自定义权限的使用技巧和注意事项,需要的朋友参考一下 天哪,这篇文章终于说道如何自定义权限了,左盼右盼,其实这个自定义权限相当easy。为了方便叙述,我这边会用到两个app作为例子示范。 Permission App: used to define a new permission 这个作为定义权限的App,我称之为Pe
在Mac OS X上运行grails 2.2.0和mysql(mysql版本14.14发行版5.6.10,用于osx10.7(x86_64)使用EditLine包装器),我开始遇到奇怪的拒绝访问错误。 示例代码 通常的授予和数据库在运行grails之前创建。 用一个全新的项目进行测试,当然它是有效的。。思想? /