Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Docs
提交
a0467d5f
D
Docs
项目概览
OpenHarmony
/
Docs
大约 1 年 前同步成功
通知
159
Star
292
Fork
28
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
D
Docs
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
a0467d5f
编写于
9月 24, 2022
作者:
L
lsq
提交者:
zengyawen
9月 29, 2022
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
fixed 5b24fa8 from
https://gitee.com/zengyawen/docs/pulls/9937
开发指导优化 Signed-off-by:
N
lsq
<
linshuqing2@huawei.com
>
上级
71fdfc43
变更
4
隐藏空白更改
内联
并排
Showing
4 changed file
with
80 addition
and
14 deletion
+80
-14
zh-cn/application-dev/security/accesstoken-guidelines.md
zh-cn/application-dev/security/accesstoken-guidelines.md
+8
-8
zh-cn/application-dev/security/accesstoken-overview.md
zh-cn/application-dev/security/accesstoken-overview.md
+26
-6
zh-cn/application-dev/security/figures/permission_verify_process.png
...cation-dev/security/figures/permission_verify_process.png
+0
-0
zh-cn/application-dev/security/permission-verify-guidelines.md
.../application-dev/security/permission-verify-guidelines.md
+46
-0
未找到文件。
zh-cn/application-dev/security/accesstoken-guidelines.md
浏览文件 @
a0467d5f
# 访问控制
(权限)开发
指导
# 访问控制
授权申请
指导
## 场景介绍
...
...
@@ -16,11 +16,11 @@
## 接口说明
以下仅列举本指导使用的接口,更多说明可以查阅
[
API参考
](
../reference/apis/js-apis-ability
AccessCtrl
.md
)
。
以下仅列举本指导使用的接口,更多说明可以查阅
[
API参考
](
../reference/apis/js-apis-ability
-context
.md
)
。
| 接口名 | 描述 |
| ------------------------------------------------------------ | --------------------------------------------------- |
|
verifyAccessToken(tokenID: number, permissionName: string): Promise
<
GrantStatus
>
| 校验应用是否授予权限,使用Promise方式异步返回结果
。 |
|
requestPermissionsFromUser(permissions: Array
<
string
>
, requestCallback: AsyncCallback
<
PermissionRequestResult
>
) : void; | 拉起弹窗请求用户授权
。 |
## 权限申请声明
...
...
@@ -111,7 +111,7 @@
## ACL方式声明
如上述示例所示,权限"ohos.permission.PERMISSION2"的权限等级为system_basic,高于
应用
此时应用的APL等级,用户的最佳做法是使用ACL方式。
如上述示例所示,权限"ohos.permission.PERMISSION2"的权限等级为system_basic,高于此时应用的APL等级,用户的最佳做法是使用ACL方式。
在配置文件声明的基础上,应用还需要在Profile文件中声明不满足申请条件部分的权限。Profile文件的字段说明可参考
[
HarmonyAppProvision配置文件的说明
](
../quick-start/app-provision-structure.md
)
。
...
...
@@ -137,15 +137,15 @@
> **注意:**
>
> 不能把之前授予的状态持久化,每次访问受目标权限保护的接口前,都应该
检查权限授权状态
,因为用户在动态授予后可能通过设置取消应用的权限。
> 不能把之前授予的状态持久化,每次访问受目标权限保护的接口前,都应该
调用requestPermissionsFromUser接口请求权限
,因为用户在动态授予后可能通过设置取消应用的权限。
## 完整示例
对访问者进行权限校验
的开发步骤为:
请求用户授权权限
的开发步骤为:
1.
获取ability的上下文context。
2.
调用requestPermissionsFromUser接口
进行权限校验
。
3.
根据
权限校验结果采取对应的措施
。
2.
调用requestPermissionsFromUser接口
请求权限。运行过程中,该接口会根据应用是否已获得目标权限决定是否拉起动态弹框请求用户授权
。
3.
根据
requestPermissionsFromUser接口返回值判断是否已获取目标权限。如果当前已经获取权限,则可以继续正常访问目标接口
。
```
js
//ability的onWindowStageCreate生命周期
...
...
zh-cn/application-dev/security/accesstoken-overview.md
浏览文件 @
a0467d5f
# 访问控制(权限)开发概述
ATM
(AccessTokenManager)
是OpenHarmony上基于AccessToken构建的统一的应用权限管理能力。
ATM
(AccessTokenManager)
是OpenHarmony上基于AccessToken构建的统一的应用权限管理能力。
默认情况下,应用只能访问有限的系统资源。但某些情况下,应用为了扩展功能的诉求,需要访问额外的系统或其他应用的数据(包括用户个人数据)、功能。系统或应用也必须以明确的方式对外提供接口来共享其数据或功能。OpenHarmony提供了一种访问控制机制来保证这些数据或功能不会被不当或恶意使用,即应用权限。
...
...
@@ -27,6 +27,8 @@ ATM(AccessTokenManager)是OpenHarmony上基于AccessToken构建的统一的
## 权限的工作流程
### 权限申请使用的工作流程
应用在访问数据或者执行操作时,需要评估该行为是否需要应用具备相关的权限。如果确认需要目标权限,则需要在应用安装包中申请目标权限。
然后,需要判断目标权限是否属于用户授权类。如果是,应用需要使用动态授权弹框来提供用户授权界面,请求用户授权目标权限。
...
...
@@ -47,6 +49,21 @@ ATM(AccessTokenManager)是OpenHarmony上基于AccessToken构建的统一的
3:应用可以通过ACL(访问控制列表)方式申请高级别的权限,具体请参考
[
访问控制列表(ACL)说明
](
#访问控制列表acl说明
)
。
### 权限校验的工作流程
应用在提供对外功能服务接口时,可以根据接口涉数据的敏感程度或所涉能力的安全威胁影响,在
[
权限定义列表
](
permission-list.md
)
选择合适的权限保护当前接口,对访问者进行权限校验。
当且仅当访问者获取当前接口所需权限后,才能通过当前接口的权限校验,并正常使用当前应用提供的目标功能。
应用使用权限校验的工作流程如图所示。
![](
figures/permission-verify-process.jpg
)
1:应用APL等级与权限等级的匹配关系请参考
[
权限等级说明
](
#权限等级说明
)
。
2:权限的授权方式分为user_grant(用户授权)和system_grant(系统授权),具体请参考
[
权限类型说明
](
#权限类型说明
)
。
3:应用可以通过ACL(访问控制列表)方式申请高级别的权限,具体请参考
[
访问控制列表(ACL)说明
](
#访问控制列表acl说明
)
。
## 权限等级说明
根据接口所涉数据的敏感程度或所涉能力的安全威胁影响,ATM模块定义了不同开放范围的权限等级来保护用户隐私。
...
...
@@ -134,11 +151,14 @@ ATM(AccessTokenManager)是OpenHarmony上基于AccessToken构建的统一的
如
[
权限的工作流程
](
#权限的工作流程
)
所示,如果应用需要获取目标权限,那么需要先进行权限申请。
应用获取权限的流程取决于相应的权限类型:
-
权限申请
开发者需要在配置文件中
[
声明目标权限
](
accesstoken-guidelines.md#权限申请声明
)
。
-
如果目标权限是system_grant类型,开发者需要在配置文件中
[
声明目标权限
](
accesstoken-guidelines.md#权限申请声明
)
,系统会在安装应用时为其进行权限预授予。
-
权限授权
-
如果目标权限是user_grant类型,开发者需要先在配置文件中
[
声明目标权限
](
accesstoken-guidelines.md#权限申请声明
)
,然后运行时发送弹窗,请求用户授权。
如果目标权限是system_grant类型,开发者在进行权限申请后,系统会在安装应用时自动为其进行权限预授予,开发者不需要做其他操作即可使用权限。
<br/>
如果目标权限是user_grant类型,开发者在进行权限申请后,在运行时触发动态弹窗,请求用户授权,具体操作见
[
user_grant权限请求授权的步骤详解
](
#user_grant权限请求授权的步骤详解
)
。
### user_grant权限请求授权的步骤详解
...
...
@@ -148,9 +168,9 @@ ATM(AccessTokenManager)是OpenHarmony上基于AccessToken构建的统一的
2.
将应用中需要申请权限的目标对象与对应目标权限进行关联,让用户明确地知道,哪些操作需要用户向应用授予指定的权限。
3.
运行应用时,
需要检查当前用户是否以及授权应用所需的权限,如果已授权,那么应用可以直接访问操作目标对象。如果当前用户尚未授予应用所需的权限,在用户触发访问操作目标对象时精准触发动态授权弹框
。
3.
运行应用时,
在用户触发访问操作目标对象时应该调用接口,精准触发动态授权弹框。该接口的内部会检查当前用户是否已经授权应用所需的权限,如果当前用户尚未授予应用所需的权限,该接口会拉起动态授权弹框,向用户请求授权
。
4.
检查用户的授权结果
。
确认用户已授权才可以进行下一步操作。
4.
检查用户的授权结果
,
确认用户已授权才可以进行下一步操作。
**注意事项:**
...
...
zh-cn/application-dev/security/figures/permission_verify_process.png
0 → 100644
浏览文件 @
a0467d5f
24.8 KB
zh-cn/application-dev/security/permission-verify-guidelines.md
0 → 100644
浏览文件 @
a0467d5f
# 访问控制权限校验指导
## 场景介绍
应用在提供对外功能服务接口时,可以根据接口涉数据的敏感程度或所涉能力的安全威胁影响,在系统定义的权限列表中
[
权限定义列表
](
permission-list.md
)
选择合适的权限限制当前接口的开放范围,对接口访问者进行权限校验。
## 接口说明
以下仅列举本指导使用的接口,更多说明可以查阅
[
API参考
](
../reference/apis/js-apis-ability-context.md
)
。
| 接口名 | 描述 |
| ------------------------------------------------------------ | --------------------------------------------------- |
| verifyAccessToken(tokenID: number, permissionName: string): Promise
<
GrantStatus
>
| 校验指定的应用进程是否已被授权指定的权限。 |
## 完整示例
进行权限校验的开发步骤为:
1.
获取调用者的身份标识:tokenId。
2.
待校验的权限名:ohos.permission.PERMISSION。
3.
使用verifyAccessToken接口对当前调用者进行权限校验。
4.
根据权限校验结果采取对应的措施。
```
js
import
abilityAccessCtrl
from
'
@ohos.abilityAccessCtrl
'
import
rpc
from
'
@ohos.rpc
'
class
Stub
extends
rpc
.
RemoteObject
{
onRemoteRequest
(
code
,
data
,
reply
,
option
)
{
let
callerTokenId
=
rpc
.
IPCSkeleton
.
getCallingTokenId
();
console
.
log
(
"
RpcServer: getCallingTokenId result:
"
+
callerTokenId
);
var
atManager
=
abilityAccessCtrl
.
createAtManager
();
var
result
=
await
atManager
.
verifyAccessToken
(
tokenID
,
"
ohos.permission.PERMISSION
"
);
if
(
result
==
abilityAccessCtrl
.
GrantStatus
.
PERMISSION_GRANTED
)
{
// 允许访问者调用当前应用提供的接口
}
else
{
// 不允许访问者调用当前应用提供的接口
}
return
true
;
}
}
```
> **说明:**
> 获取访问者身份标识tokenId的方法 getCallingTokenId 可参考[API参考](../reference/apis/js-apis-rpc.md)。
\ No newline at end of file
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录