Android P新特性
1. 全面禁止了非安全的http连接,如果要使用非加密连接,需要配置network security config.步骤如下:
1.1 在res/xml下建立我们自己的network security config文件,名字任意,可以叫做network_security_config.xml
1.2 如果我们相对某些网址使用非安全连接,可以使用如下配置
<network-security-config>
<domain-config cleartextTrafficPermitted="true">
<!--允许以下网址使用非安全的连接-->
<domain includeSubdomains="true">insecure.example.com</domain>
<domain includeSubdomains="true">insecure.cdn.example.com</domain>
</domain-config>
</network-security-config>
1.3 如果我们想要允许所有的非安全连接,可以使用如下配置
<network-security-config>
<domain-config cleartextTrafficPermitted="false">
<!--不允许以下网址使用非安全连接-->
<domain includeSubdomains="true">example.com</domain>
<domain includeSubdomains="true">cdn.example2.com</domain>
</domain-config>
<!--默认允许所有网址使用非安全连接-->
<base-config cleartextTrafficPermitted="true" />
</network-security-config>
1.3 然后在AndroidManifest的<application>标签中增加如下属性
android:networkSecurityConfig="@xml/network_security_config"
- socket连接也必须要使用安全连接,必须要使用SSLSocketFactory,而不能使用SocketFactory.
请注意,SSLScoket本身并不校验hostname的安全性,我们必须使用getDefaultHostnameVerifier
的verify
方法对hostname进行校验。
注意,Android只是说我们必须在Socket中也是用安全连接,我们要使用Verifier进行校验。但是并没有强制我们这样做,也就是说在使用socket的时候,不进行校验,使用非安全连接也是可以的,但是不推荐。
- 在Android P上,对WebView的数据进行了进程隔离,同一个应用程序的不同进程无法访问其他进程中WebView的数据,包括Cookie等。
谷歌推荐的做法是只在一个进程中使用WebView,所以我们应该把所有使用到WebView的Activity都放置在同一个进程中。我们可以在不需要使用WebView的进程中调用WebView的静态方法disableWebView
来强制要求该进程不能使用WebView.
如果一定要在不同的进程中使用WebView,那么我们必须调用WebView.setDataDirectorySuffix
来为该进程中的WebView设置数据目录。不同的进程是没有办法访问其他进程中的WebView数据的,包括Cookie.我们可以使用setCookie和getCookie来在不同的进程之间复制WebView的Cookie.
- 很有必要讲一下Android的network security config.
Android network security config可以让我们通过配置文件来增加对于网络安全的配置。
它可以允许我们配置: - 我们的app信任哪些CA证书
- 允许我们的app可以访问或者不能访问哪些非安全连接
4.1 信任哪些CA证书
默认我们的app都会信任系统自带的那一堆CA证书,如果我们要信任额外的CA证书,需要做以下的工作:
如果我们的某个网址的证书是自签名的证书,我们想要访问这个网址,可以进行如下配置
<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
<domain-config>
<domain includeSubdomains="true">example.com</domain>
<trust-anchors>
<!--这就是我们自己的证书-->
<!--如果要信任多个证书,就可以写多个-->
<certificates src="@raw/my_ca"/>
<!--也可以把这些证书放在一个目录下-->
<certificates src="@raw/trusted_roots"/>
</trust-anchors>
</domain-config>
</network-security-config>
如果我们项让App信任除系统之外的其他的CA,可以进行如下配置,
<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
<base-config>
<trust-anchors>
<!--在base-config中配置额外的CA-->
<certificates src="@raw/extracas"/>
<certificates src="system"/>
</trust-anchors>
</base-config>
</network-security-config>
如果我们在调试的时候staging服务器不是正规CA,我们可以进行如下配置
<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
<!--debug-overrides表示在调试状态下信任的CA,当android:debugable为true的时候,是调试状态-->
<debug-overrides>
<trust-anchors>
<certificates src="@raw/debug_cas"/>
</trust-anchors>
</debug-overrides>
</network-security-config>
如果我们的app只想要信任某些CA颁发的某些证书,可以进行如下配置:
<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
<domain-config>
<domain includeSubdomains="true">example.com</domain>
<pin-set expiration="2018-01-01">
<!--使用我们的证书的public key来进行验证-->
<pin digest="SHA-256">7HIpactkIAq2Y49orFOOQKurWxmmSFZhBCoQYcRhJ3Y=</pin>
<!-- backup pin -->
<pin digest="SHA-256">fwza0LRMXouZHRC8Ei+4PyuldPDcf3UKgO/04cDM1oE=</pin>
</pin-set>
</domain-config>
</network-security-config>
更详细的信息请参考Android Security Config