多应用+插件架构,代码干净,二开方便,首家独创一键云编译技术,文档视频完善,免费商用码云13.8K 广告
下面开始分析构造函数第一阶段的工作,先看如下所示的代码。 **PackageManagerService.java::构造函数** ~~~ public PackageManagerService(Context context,boolean factoryTest, booleanonlyCore) { ...... if(mSdkVersion <= 0) { /* mSdkVersion是PKMS的成员变量,定义的时候进行赋值,其值取自系统属性 “ro.build.version.sdk”,即编译的SDK版本。如果没有定义,则APK 就无法知道自己运行在Android哪个版本上 */ Slog.w(TAG, "**** ro.build.version.sdk not set!");//打印一句警告 } mContext = context; mFactoryTest= factoryTest;//假定为false,即运行在非工厂模式下 mOnlyCore = onlyCore;//假定为false,即运行在普通模式下 //如果此系统是eng版,则扫描Package后,不对package做dex优化 mNoDexOpt ="eng".equals(SystemProperties.get("ro.build.type")); //mMetrics用于存储与显示屏相关的一些属性,例如屏幕的宽/高尺寸,分辨率等信息 mMetrics = new DisplayMetrics(); //Settings是一个非常重要的类,该类用于存储系统运行过程中的一些设置, //下面进行详细分析 mSettings = new Settings(); //①addSharedUserLPw是什么?马上来分析 mSettings.addSharedUserLPw("android.uid.system", Process.SYSTEM_UID, ApplicationInfo.FLAG_SYSTEM); mSettings.addSharedUserLPw("android.uid.phone", MULTIPLE_APPLICATION_UIDS //该变量的默认值是true ? RADIO_UID :FIRST_APPLICATION_UID, ApplicationInfo.FLAG_SYSTEM); mSettings.addSharedUserLPw("android.uid.log", MULTIPLE_APPLICATION_UIDS ? LOG_UID :FIRST_APPLICATION_UID, ApplicationInfo.FLAG_SYSTEM); mSettings.addSharedUserLPw("android.uid.nfc", MULTIPLE_APPLICATION_UIDS ? NFC_UID :FIRST_APPLICATION_UID, ApplicationInfo.FLAG_SYSTEM); ......//第一段结束 ~~~ 刚进入构造函数,就会遇到第一个较为复杂的数据结构Setting及它的addSharedUserLPw函数。Setting的作用是管理Android系统运行过程中的一些设置信息。到底是哪些信息呢?来看下面的分析。 1. 初识Settings 先分析addSharedUserLPw函数。此处截取该函数的调用代码,如下所示: ~~~ mSettings.addSharedUserLPw("android.uid.system",//字符串 Process.SYSTEM_UID, //系统进程使用的用户id,值为1000 ApplicationInfo.FLAG_SYSTEM//标志系统Package ); ~~~ 以此处的函数调用为例,我们为addSharedUserLPw传递了3个参数: 第一个是字符串“android.uid.system“;第二个是SYSTEM_UID,其值为1000;第三个是FLAG_SYSTEM标志,用于标识系统Package。 在进入对addSharedUserLPw函数的分析前,先介绍一下SYSTEM_UID 及相关知识。 (1) Android系统中UID/GID介绍 UID为用户ID的缩写,GID为用户组ID的缩写,这两个概念均与Linux系统中进程的权限管理有关。一般说来,每一个进程都会有一个对应的UID(即表示该进程属于哪个user,不同user有不同权限)。一个进程也可分属不同的用户组(每个用户组都有对应的权限)。 >[info] **提示**:Linux的UID/GID还可细分为几种类型,此处我们仅考虑普适意义的UID/GID。 如上所述,UID/GID和进程的权限有关。在Android平台中,系统定义的UID/GID在Process.java文件中,如下所示: **Process.java** ~~~ //系统进程使用的UID/GID,值为1000 publicstatic final int SYSTEM_UID = 1000; //Phone进程使用的UID/GID,值为1001 publicstatic final int PHONE_UID = 1001; //shell进程使用的UID/GID,值为2000 publicstatic final int SHELL_UID = 2000; //使用LOG的进程所在的组的UID/GID为1007 publicstatic final int LOG_UID = 1007; //供WIF相关进程使用的UID/GID为1010 publicstatic final int WIFI_UID = 1010; //mediaserver进程使用的UID/GID为1013 publicstatic final int MEDIA_UID = 1013; //设置能读写SD卡的进程的GID为1015 publicstatic final int SDCARD_RW_GID = 1015; //NFC相关的进程的UID/GID为1025 publicstatic final int NFC_UID = 1025; //有权限读写内部存储的进程的GID为1023 publicstatic final int MEDIA_RW_GID = 1023; //第一个应用Package的起始UID为10000 publicstatic final int FIRST_APPLICATION_UID = 10000; //系统所支持的最大的应用Package的UID为99999 publicstatic final int LAST_APPLICATION_UID = 99999; //和蓝牙相关的进程的GID为2000 publicstatic final int BLUETOOTH_GID = 2000; ~~~ 对不同的UID/GID授予不同的权限,接下来就介绍和权限设置相关的代码。 >[info] **提示**:读者可用adb shell(将什么?)登录到自己的手机,然后用busybox提供的ps命令查看进程的UID。 下面分析addSharedUserLPw函数,代码如下: **Settings.java** ~~~ SharedUserSetting addSharedUserLPw(String name,int uid, int pkgFlags) { /* 注意这里的参数:name为字符串”android.uid.system”,uid为1000,pkgFlags为 ApplicationInfo.FLAG_SYSETM(以后简写为FLAG_SYSTEM) */ //mSharedUsers是一个HashMap,key为字符串,值为SharedUserSetting对象 SharedUserSetting s = mSharedUsers.get(name); if(s != null) { if (s.userId == uid) { return s; }...... return null; } //创建一个新的SharedUserSettings对象,并设置的userId为uid, //SharedUserSettings是什么?有什么作用? s =new SharedUserSetting(name, pkgFlags); s.userId = uid; if(addUserIdLPw(uid, s, name)) { mSharedUsers.put(name, s);//将name与s键值对添加到mSharedUsers中保存 return s; } return null; } ~~~ 从以上代码可知,Settings中有一个mSharedUsers成员,该成员存储的是字符串与SharedUserSetting键值对,也就是说以字符串为key得到对应的SharedUserSetting对象。 那么SharedUserSettings是什么?它的目的是什么?来看一个例子。 (2) SharedUserSetting分析 该例子来源于SystemUI的AndroidManifest.xml,如下所示: **SystemUI的AndroidManifest.xml** ~~~ <manifestxmlns:android="http://schemas.android.com/apk/res/android" package="com.android.systemui" coreApp="true" android:sharedUserId="android.uid.system" android:process="system"> ...... ~~~ 在xml中,声明了一个名为android:sharedUserId的属性,其值为“android.uid.system”。sharedUserId看起来和UID有关,确实如此,它有两个作用: - 两个或多个声明了同一种sharedUserIds的APK可共享彼此的数据,并且可运行在同一进程中。 - 更重要的是,通过声明特定的sharedUserId,该APK所在进程将被赋予指定的UID。例如,本例中的SystemUI声明了system的uid,运行SystemUI的进程就可享有system用户所对应的权限(实际上就是将该进程的uid设置为system的uid)了。 >[info] **提示**:除了在AndroidManifest.xml中声明sharedUserId外,APK在编译时还必须使用对应的证书进行签名。例如本例的SystemUI,在其Android.mk中需要额外声明LOCAL_CERTIFICATE := platform,如此,才可获得指定的UID。 通过以上介绍,读者能知道如何组织一种数据结构来包括上面的内容。此处有三个关键点需注意: - XML中sharedUserId属性指定了一个字符串,它是UID的字符串描述,故对应数据结构中也应该有这样一个字符串,这样就把代码和XML中的属性联系起来了。 - 在Linux系统中,真正的UID是一个整数,所以该数据结构中必然有一个整型变量。 - 多个Package可声明同一个sharedUserId,因此该数据结构必然会保存那些声明了相同sharedUserId的Package的某些信息。 了解了上面三个关键点,再来看Android是如何设计相应数据结构的,如图4-2所示。 :-: ![](http://img.blog.csdn.net/20150803110344641?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center) 图4-2 SharedUserSetting类的关系图 由图4-2可知: - Settings类定义了一个mSharedUsers成员,它是一个HashMap,以字符串(如“android.uid.system”)为Key,对应的Value是一个SharedUserSettings对象。 - SharedUserSetting派生自GrantedPermissions类,从GrantedPermissions类的命名可知,它和权限有关。SharedUserSetting定义了一个成员变量packages,类型为HashSet,用于保存声明了相同sharedUserId的Package的权限设置信息。 - 每个Package有自己的权限设置。权限的概念由PackageSetting类表达。该类继承自PackagesettingBase,而PackageSettingBase又继承自GrantedPermissions。 - Settings中还有两个成员,一个是mUserIds,另一个是mOtherUserIds,这两位成员的类型分别是ArrayList和SparseArray。其目的是以UID为索引,得到对应的SharedUserSettings对象。在一般情况下,以索引获取数组元素的速度,比以key获取HashMap中元素的速度要快很多。 >[info] **提示 **:根据以上对mUserIds和mOtherUserIds的描述,可知这是典型的以空间换时间的做法。 下边来分析addUserIdLPw函数,它的功能就是将SharedUserSettings对象保存到对应的数组中,代码如下: **Settings.java** ~~~ private boolean addUserIdLPw(int uid, Object obj, Objectname) { //uid不能超出限制。Android对UID进行了分类,应用APK所在进程的UID从10000开始, //而系统APK所在进程小于10000 if(uid >= PackageManagerService.FIRST_APPLICATION_UID + PackageManagerService.MAX_APPLICATION_UIDS){ return false; } if(uid >= PackageManagerService.FIRST_APPLICATION_UID) { int N = mUserIds.size(); //计算索引,其值是uid和FIRST_APPLICATION_UID的差 final int index = uid - PackageManagerService.FIRST_APPLICATION_UID; while (index >= N) { mUserIds.add(null); N++; } ......//判断该索引位置的内容是否为空,为空才保存 mUserIds.set(index, obj);//mUserIds保存应用Package的UID }else { ...... mOtherUserIds.put(uid, obj);//系统Package的UID由mOtherUserIds保存 } return true; } ~~~ 至此,对Settings的分析就告一段落了。在这次“行程”中,我们重点分析了UID/GID以及SharedUserId方面的知识,并见识好几个重要的数据结构。希望读者通过SystemUI的实例能够理解这些数据结构存在的目的。 2. XML文件扫描 下面继续分析PKMS的构造函数,代码如下: **PackageMangerService.java::构造函数** ~~~ ......//接前一段 String separateProcesses = //该值和调试有关。一般不设置该属性 SystemProperties.get("debug.separate_processes"); if(separateProcesses != null && separateProcesses.length() > 0) { ...... }else { mDefParseFlags = 0; mSeparateProcesses = null; } //创建一个Installer对象,该对象和Native进程installd交互,以后分析installd //时再来讨论它的作用 mInstaller = new Installer(); WindowManager wm = //得到一个WindowManager对象 (WindowManager)context.getSystemService(Context.WINDOW_SERVICE); Display d = wm.getDefaultDisplay(); d.getMetrics(mMetrics); //获取当前设备的显示屏信息 synchronized (mInstallLock) { synchronized (mPackages) { //创建一个ThreadHandler对象,实际就是创建一个带消息循环处理的线程,该线程 //的工作是:程序的和卸载等。以后分析程序安装时会和它亲密接触 mHandlerThread.start(); //以ThreadHandler线程的消息循环(Looper对象)为参数创建一个PackageHandler, //可知该Handler的handleMessage函数将运行在此线程上 mHandler = new PackageHandler(mHandlerThread.getLooper()); File dataDir = Environment.getDataDirectory(); // mAppDataDir指向/data/data目录 mAppDataDir = new File(dataDir, "data"); // mUserAppDataDir指向/data/user目录 mUserAppDataDir = new File(dataDir, "user"); // mDrmAppPrivateInstallDir指向/data/app-private目录 mDrmAppPrivateInstallDir = new File(dataDir, "app-private"); /* 创建一个UserManager对象,目前没有什么作用,但其前途将不可限量。 根据Google的设想,未来手机将支持多个User,每个User将安装自己的应用, 该功能为Andorid智能手机推向企业用户打下坚实基础 */ mUserManager = new UserManager(mInstaller, mUserAppDataDir); //①从文件中读权限 readPermissions(); //②readLPw分析 mRestoredSettings = mSettings.readLPw(); long startTime = SystemClock.uptimeMillis(); ~~~ 以上代码中创建了几个对象,此处暂可不去理会它们。另外,以上代码中还调用了两个函数,分别是readPermission和Setttings的readLPw,它们有什么作用呢?下面就展开分析。 (1) readPermissions函数分析 先来分析readPermissions函数,从其函数名可猜测到它和权限有关,代码如下: **PackageManagerService.java** ~~~ void readPermissions() { // 指向/system/etc/permission目录,该目录中存储了和设备相关的一些权限信息 FilelibraryDir = new File(Environment.getRootDirectory(), "etc/permissions"); ...... for(File f : libraryDir.listFiles()) { //先处理该目录下的非platform.xml文件 if (f.getPath().endsWith("etc/permissions/platform.xml")) { continue; } ......//调用readPermissionFromXml解析此XML文件 readPermissionsFromXml(f); } finalFile permFile = new File(Environment.getRootDirectory(), "etc/permissions/platform.xml"); //解析platform.xml文件,看来该文件优先级最高 readPermissionsFromXml(permFile); } ~~~ 悬着的心终于放了下来!readPermissions函数不就是调用readPermissionFromXml函数解析/system/etc/permissions目录下的文件吗?这些文件似乎都是XML文件。该目录下都有哪些XML文件呢?这些XML文件中有些什么内容呢?来看一个实际的例子,如图4-3所示。 :-: ![](http://img.blog.csdn.net/20150803110405552?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center) 图4-3 /system/etc/permissions目录下的内容 图4-3中列出的是本人G7手机上/system/etc/permissions目录下的内容。在上面的代码中,虽然最后才解析platform.xml文件, 不过此处先分析此文件其内容如下所示: **platform.xml** ~~~ <permissions> <!--建立权限名与gid的映射关系。如下面声明的BLUTOOTH_ADMIN权限,它对应的用户组是 net_bt_admin。注意,该文件中的permission标签只对那些需要通过读写设备(蓝牙/camera) /创建socket等进程划分了gid。因为这些权限涉及和Linux内核交互,所以需要在底层 权限(由不同的用户组界定)和Android层权限(由不同的字符串界定)之间建立映射关系 --> <permission name="android.permission.BLUETOOTH_ADMIN" > <group gid="net_bt_admin" /> </permission> <permission name="android.permission.BLUETOOTH" > <group gid="net_bt" /> </permission> ...... <!-- 赋予对应uid相应的权限。如果下面一行表示uid为shell,那么就赋予 它SEND_SMS的权限,其实就是把它加到对应的用户组中--> <assign-permission name="android.permission.SEND_SMS"uid="shell" /> <assign-permission name="android.permission.CALL_PHONE"uid="shell" /> <assign-permission name="android.permission.READ_CONTACTS"uid="shell" /> <assign-permission name="android.permission.WRITE_CONTACTS"uid="shell" /> <assign-permissionname="android.permission.READ_CALENDAR" uid="shell" /> ...... <!-- 系统提供的Java库,应用程序运行时候必须要链接这些库,该工作由系统自动完成 --> <libraryname="android.test.runner" file="/system/frameworks/android.test.runner.jar" /> <library name="javax.obex" file="/system/frameworks/javax.obex.jar"/> </permissions> ~~~ platform.xml文件中主要使用了如下4个标签: - permission和group用于建立Linux层gid和Android层pemission之间的映射关系。 - assign-permission用于向指定的uid赋予相应的权限。这个权限由Android定义,用字符串表示。 - library用于指定系统库。当应用程序运行时,系统会自动为这些进程加载这些库。 了解了platform.xml后,再看其他的XML文件,这里以handheld-core-hardware.xml为例进行介绍,其内容如下: **handheld-core-hardware.xml** ~~~ <permissions> <feature name="android.hardware.camera" /> <feature name="android.hardware.location" /> <feature name="android.hardware.location.network" /> <feature name="android.hardware.sensor.compass" /> <feature name="android.hardware.sensor.accelerometer" /> <feature name="android.hardware.bluetooth" /> <feature name="android.hardware.touchscreen" /> <feature name="android.hardware.microphone" /> <feature name="android.hardware.screen.portrait" /> <feature name="android.hardware.screen.landscape" /> </permissions> ~~~ 这个XML文件包含了许多feature标签。根据该文件中的注释,这些feature用来描述一个手持终端(包括手机、平板电脑等)应该支持的硬件特性,例如支持camera、支持蓝牙等。 * * * * * **注意**:对于不同的硬件特性,还需要包含其他的xml文件。例如,要支持前置摄像头,还需要包含android.hardware.camera.front.xml文件。这些文件内容大体一样,都通过feature标签表明自己的硬件特性。相关说明可参考handheld-core-hardware.xml中的注释。 * * * * * 有读者可能会好奇,真实设备上/system/etc/permission目录中的文件是从哪里的呢? 答案是,在编译阶段由不同硬件平台根据自己的配置信息复制相关文件到目标目录中得来的。 这里给出一个例子,如图4-4所示。 :-: ![](http://img.blog.csdn.net/20150803110433019?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center) 图4-4 /system/etc/permission目录中文件的来源 由图4-4可知,当编译的设备目标为htc-passion时,就会将Android源码目录/frameworks/base/data/etc/下某些和该目标设备硬件特性匹配的XML文件复制到最终输出目录/system/etc/permissions下。编译完成后,将生成system镜像。把该镜像文件烧到手机中,就成了目标设备使用的情况了。 * * * * * **注意**:4.0源码中并没有htc相关的文件,这是笔者从2.3源码中移植过去的。读者可参考笔者一篇关于如何移植4.0到G7的博文,地址为[http://blog.csdn.net/innost/article/details/6977167](http://blog.csdn.net/innost/article/details/6977167) * * * * * 了解了与XML相关的知识后,再来分析readPermissionFromXml函数。相信聪明的读者已经知道它的作用了,就是将XML文件中的标签以及它们之间的关系转换成代码中的相应数据结构,代码如下: **PackageManagerService.java** ~~~ private void readPermissionsFromXml(File permFile){ FileReader permReader = null; try{ permReader = new FileReader(permFile); } ...... try{ XmlPullParser parser = Xml.newPullParser(); parser.setInput(permReader); XmlUtils.beginDocument(parser, "permissions"); while (true) { ...... String name = parser.getName(); //解析group标签,前面介绍的XML文件中没有单独使用该标签的地方 if ("group".equals(name)) { String gidStr = parser.getAttributeValue(null, "gid"); if (gidStr != null) { int gid =Integer.parseInt(gidStr); //转换XML中的gid字符串为整型,并保存到mGlobalGids中 mGlobalGids =appendInt(mGlobalGids, gid); } ...... } else if ("permission".equals(name)) {//解析permission标签 String perm = parser.getAttributeValue(null, "name"); ...... perm = perm.intern(); //调用readPermission处理 readPermission(parser, perm); //下面解析的是assign-permission标签 } else if("assign-permission".equals(name)) { String perm = parser.getAttributeValue(null, "name"); ...... String uidStr = parser.getAttributeValue(null, "uid"); ...... //如果是assign-permission,则取出uid字符串,然后获得Linux平台上 //的整型uid值 int uid = Process.getUidForName(uidStr); ...... perm = perm.intern(); //和assign相关的信息保存在mSystemPermissions中 HashSet<String> perms = mSystemPermissions.get(uid); if (perms == null) { perms = newHashSet<String>(); mSystemPermissions.put(uid, perms); } perms.add(perm);...... } else if ("library".equals(name)) {//解析library标签 String lname = parser.getAttributeValue(null, "name"); String lfile = parser.getAttributeValue(null, "file"); if (lname == null) { ...... } else if (lfile == null) { ...... } else { //将XML中的name和library属性值存储到mSharedLibraries中 mSharedLibraries.put(lname,lfile); } ...... } else if ("feature".equals(name)) {//解析feature标签 String fname = parser.getAttributeValue(null, "name"); ......{ //在XML中定义的feature由FeatureInfo表达 FeatureInfo fi = newFeatureInfo(); fi.name = fname; //存储feature名和对应的FeatureInfo到mAvailableFeatures中 mAvailableFeatures.put(fname, fi); }...... } ...... } ...... } ~~~ readPermissions函数果然将XML中的标签转换成对应的数据结构。总结相关的数据结构,如图4-4所示,此处借用了UML类图。在每个类图中,首行是数据结构名,第二行是数据结构的类型,第三行是注释。 :-: ![](http://img.blog.csdn.net/20150803110509033?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center) 图4-4 通过readPermissions函数建立的数据结构及其关系 这里必须再次强调:图4-4中各种数据结构的目的是为了保存XML中各种标签及它们之间的关系。在分析过程中,最重要的是理解各种标签的作用,而不是它们所使用的数据结构。 (2) readLPw的“佐料” readLPw函数的功能也是解析文件,不过这些文件的内容却是在PKMS正常启动后生成的。这里仅介绍作为readLPw“佐料”的文件的信息。文件的具体位置在Settings构造函数中指明,其代码如下: **Settings.java** ~~~ Settings() { FiledataDir = Environment.getDataDirectory(); FilesystemDir = new File(dataDir, "system");//指向/data/system目录 systemDir.mkdirs();//创建该目录 ...... /* 一共有5个文件,packages.xml和packages-backup.xml为一组,用于描述系统中 所安装的Package的信息,其中backup是临时文件。PKMS先把数据写到backup中, 信息都写成功后再改名成非backup的文件。其目的是防止在写文件过程中出错,导致信息丢失。 packages-stopped.xml和packages-stopped-backup.xml为一组,用于描述系统中 强制停止运行的pakcage的信息,backup也是临时文件。如果此处存在该临时文件,表明 此前系统因为某种原因中断了正常流程 packages.list列出当前系统中应用级(即UID大于10000)Package的信息 */ mSettingsFilename = new File(systemDir, "packages.xml"); mBackupSettingsFilename = new File(systemDir,"packages-backup.xml"); mPackageListFilename = new File(systemDir, "packages.list"); mStoppedPackagesFilename = new File(systemDir,"packages-stopped.xml"); mBackupStoppedPackagesFilename = new File(systemDir, "packages-stopped-backup.xml"); } ~~~ 上面5个文件共分为三组,这里简单介绍一下这些文件的来历(不考虑临时的backup文件)。 - packages.xml: PKMS扫描完目标文件夹后会创建该文件。当系统进行程序安装、卸载和更新等操作时,均会更新该文件。该文件保存了系统中与package相关的一些信息。 - packages.list:描述系统中存在的所有非系统自带的APK的信息。当这些程序有变动时,PKMS就会更新该文件。 - packages-stopped.xml:从系统自带的设置程序中进入应用程序页面,然后在选择强制停止(ForceStop)某个应用时,系统会将该应用的相关信息记录到此文件中。也就是该文件保存系统中被用户强制停止的Package的信息。 readLPw的函数功能就是解析其中的XML文件的内容,然后建立并更新对应的数据结构,例如停止的package重启之后依然是stopped状态。 * * * * * **提示**:读者看完本章后,可自行分析该函数。在此之前,建议读者不必关注该函数。 * * * * * 3. 第一阶段工作总结 在继续征程前,先总结一下PKMS构造函数在第一阶段的工作,千言万语汇成一句话:扫描并解析XML文件,将其中的信息保存到特定的数据结构中。 第一阶段扫描的XML文件与权限及上一次扫描得到的Package信息有关,它为PKMS下一阶段的工作提供了重要的参考信息。