您当前的位置:首页 > Bug笔记

Android P 解除 HTTP 明文通信限制

时间:2022-09-01 19:11:28 阅读数:12,237人阅读
版权声明:转载请注明出处,谢谢!
—— 一直期待的时刻,就这样向我走来。

问题

随着国内应用市场的逐步规范,上架各应用市场的要求也越来越高,就目前来看,国内应用市场平台上架普遍要求应用的 targetSdkVersion 不得低于 26,也算是紧跟『Google Play』(targetSdkVersion 不得低于 28)的步伐了。

当然,为了让用户有更加舒适的体验,我们开发应用的时候理应将 targetSdkVersion 设置得越高越好,尽管这意味着开发者将面临更加严格的权限管控和繁琐的适配。

其中就包括了 Android M(Marshmallow,Android 6.0,API Levle 23)的动态权限、Android O(Oreo,Android 8.0,API Level 26)的渠道通知等。

而在 Android P(Pie,Android 9,API Level 28)中,则对 HTTP 明文通信做出了限制。

Starting with Android 9 (API level 28), cleartext support is disabled by default.
从 Android 9(API Level 28)开始,系统默认情况下已停用明文支持。

如果你使用『OkHttp』进行明文的 HTTP 网络请求,会抛出如下异常:

W/System.err: java.net.UnknownServiceException: CLEARTEXT communication to not permitted by network security policy

触发源码如下:

	    if (!Platform.get().isCleartextTrafficPermitted(host)) {
			throw new RouteException(new UnknownServiceException(
				"CLEARTEXT communication to " + host + " not permitted by network security policy"));
		}
	  

使用 Android 中标准 Java 接口 HttpURLConnection 来进行 HTTP 请求,也同样会抛出异常:

W/System.err: java.io.IOException: Cleartext HTTP traffic to not permitted

而使用 HTTPS 请求则不会出现问题。

Android P 之后系统限制了明文的网络请求,非加密请求会被系统禁止掉,也就是说如果当前应用的请求是 HTTP 请求而非 HTTPS,就会导系统禁止当前应用进行该请求。

既然是 Android P 的问题,也就是说只要指定了 targetSdkVersion 为 28,就必定会执行这段代码,那么我只要把其修改为低版本就可以避免了。

但是,在各大应用平台都在逐渐提高应用上架门槛的情况下,这必定不是长久之计,这与浏览器对 HTTPS 的要求是吻合的,不过在 Android 中我们依然可以通过一些简单的配置让应用支持 HTTP 请求。

最简单的方法,直接在 AndroidManifest 中设置明文开启:

		  <application ...
				android:usesCleartextTraffic="true">
				...
		  </application>
	  

复杂一点儿的方法,设置单独的网络安全配置文件,需在「res」目录下新建一个「xml」文件夹,并在该文件夹中创建一个「network_security_config.xml」文件,内容如下:

		  <?xml version="1.0" encoding="utf-8"?>
		  <network-security-config>
			  <base-config cleartextTrafficPermitted="true" />
		  </network-security-config>
	  

然后在 AndroidManifest 中引用该网络安全配置文件:

		  <application ...
			  android:networkSecurityConfig="@xml/network_security_config">
			  ...
		  </application>
	  

尽管这样看来使用单独的网络安全配置文件似乎有点儿繁琐,但有个好处是可以针对特定网域和特定应用配置自定义信任锚、配置用于调试的 CA 等,拥有更大的配置权限。

------转载请注明出处,感谢您对原创作者的支持------

有偿提供技术支持、Bug修复、项目外包、毕业设计、大小作业

Android学习小站

Q Q:1095817610

微信:jx-helu

邮箱:1095817610@qq.com

添加请备注"Android学习小站"