作者:丨拂晓
链接:https://www.jianshu.com/p/5f429c3d1256
来源:简书


将 targetSdkVersion 26 升级到 28 之后,遇到以下的问题。

1. 阿里云OSS上传图片失败

  • 阿里云上传图片的接口没有回调
  • java.net.UnknownServiceException: CLEARTEXT communication to XXX not permitted by network security policy

问题原因:

  • 从 Android 9.0 开始,默认情况下移除HTTP客户端。项目使用的阿里云OSS的sdk 2.8.1使用到HTTP客户端,所以会找不到该库抛出异常。
  • 阿里云OSS的sdk 2.8.1中的网络请求是http。而Android 9.0限制了明文流量的网络请求,非加密的流量请求都会被系统禁止掉。

解决方案:

解决方案以下两种:
1.开启 Android 9.0 兼容 http 的请求
在 AndroidManifest文件中加入:

<application  
        android:usesCleartextTraffic="true">
        <uses-library 
          android:name="org.apache.http.legacy" 
          android:required="false"/>
</application>

2.将本地的 oss 的 sdk 2.8.1版本升级到 2.9.0 以上,api ‘com.aliyun.dpa:oss-android-sdk:+’

当然还是推荐第二种解决方案。

2. Android 9.0上QQ分享报错

在Android 9.0的手机上进行QQ分享报错,提示找不到org/apache/http/conn/scheme/SchemeRegistry。

问题原因:

从 Android 9.0 开始,默认情况下移除HTTP客户端。QQ分享中SDK 使用到HTTP客户端,所以会找不到该库抛出异常。

解决方案:

1.继续兼容HTTP 客户端,在 AndroidManifest文件中加入:

<application  
        android:usesCleartextTraffic="true">
        <uses-library 
          android:name="org.apache.http.legacy" 
          android:required="false"/>
</application>

参考文档:https://developer.umeng.com/docs/66632/detail/94386

3.限制非 SDK 接口的调用

当你调用了非SDK接口时,会有类似Accessing hidden XXX的日志:

Accessing hidden field Landroid/os/Message;->flags:I (light greylist, JNI)

名单分类:

  • Light grey list: targetSDK>=P时,警告;
  • Dark grey list: targetSDK<P时,警告;>=p时,不允许调用;
  • Black list:三方应用不允许调用;

4.移除对 Build.serial 的直接访问(设备唯一标识符)

问题原因:

((TelephonyManager) getActivity().getSystemService(Context.TELEPHONY_SERVICE)).getDeviceId()
获得设备ID,会返回空值(targetSDK<=P)或者报错(targetSDK==Q)。且官方所说的READ_PRIVILEGED_PHONE_STATE权限只提供给系统app,所以这个方法算是废了。

解决方案:

由于唯一标识符权限的更改会导致android.os.Build.getSerial()返回unknown,但是由于m_szDevIDShort是由硬件信息拼出来的,所以仍然保证了UUID的唯一性和持久性。参考代码如下:

public static String getUUID() {

String serial = null;

String m_szDevIDShort = "35" +

Build.BOARD.length() % 10 + Build.BRAND.length() % 10 +

Build.CPU_ABI.length() % 10 + Build.DEVICE.length() % 10 +

Build.DISPLAY.length() % 10 + Build.HOST.length() % 10 +

Build.ID.length() % 10 + Build.MANUFACTURER.length() % 10 +

Build.MODEL.length() % 10 + Build.PRODUCT.length() % 10 +

Build.TAGS.length() % 10 + Build.TYPE.length() % 10 +

Build.USER.length() % 10; //13 位

try {

if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.O) {

serial = android.os.Build.getSerial();

} else {

serial = Build.SERIAL;

}

//API>=9 使用serial号

return new UUID(m_szDevIDShort.hashCode(), serial.hashCode()).toString();

} catch (Exception exception) {

//serial需要一个初始化

serial = "serial"; // 随便一个初始化

}

//使用硬件信息拼凑出来的15位号码

return new UUID(m_szDevIDShort.hashCode(), serial.hashCode()).toString();

}

5. 前台服务权限

抛出 SecurityException 异常

Caused by: java.lang.SecurityException: Permission Denial: 
startForeground from pid=6175, uid=10189 requires android.permission.FOREGROUND_SERVICE

问题原因:

在 Android 9.0 中,应用在使用前台服务之前必须先申请 FOREGROUND_SERVICE 权限,否则就会抛出 SecurityException 异常。

解决方案:

在 AndroidManifest文件中加入:

<uses-permission android:name="android.permission.FOREGROUND_SERVICE" />

6.不允许共享WebView数据目录

应用程序不能再跨进程共享单个WebView数据目录。如果您的应用有多个使用WebView,CookieManager或android.webkit包中的其他API的进程,则当第二个进程调用WebView方法时,您的应用将崩溃。

7.SELinux 禁止访问应用的数据目录

系统强制每个应用的 SELinux 沙盒对每个应用的私有数据目录强制执行逐个应用的 SELinux 限制。现在,不允许直接通过路径访问其他应用的数据目录。应用可以继续使用进程间通信 (IPC) 机制(包括通过传递 FD)共享数据

8.限制访问通话记录

  • Android 9.0 引入 CALL_LOG 权限组并将 READ_CALL_LOG、WRITE_CALL_LOG 和 PROCESS_OUTGOING_CALLS 权限移入该组。 在之前的 Android 版本中,这些权限位于 PHONE 权限组。
  • 如果应用需要访问通话记录或者需要处理去电,则您必须向 CALL_LOG 权限组明确请求这些权限。 否则会发生SecurityException

9.限制访问电话号码

  • 在未首先获得 READ_CALL_LOG 权限的情况下,除了应用的用例需要的其他权限之外,运行于 Android 9.0 上的应用无法读取电话号码或手机状态。
  • 与来电和去电关联的电话号码可在手机状态广播(比如来电和去电的手机状态广播)中看到,并可通过 PhoneStateListener 类访问。 但是,如果没有 READ_CALL_LOG 权限,则 PHONE_STATE_CHANGED 广播和 PhoneStateListener“提供的电话号码字段为空”。

作者:丨拂晓
链接:https://www.jianshu.com/p/5f429c3d1256
来源:简书