• Home
  • Line#
  • Scopes#
  • Navigate#
  • Raw
  • Download
1# IPC通信鉴权开发指导<a name="ZH-CN_TOPIC_0000001058671861"></a>
2
3
4## 场景介绍<a name="section18502174174019"></a>
5
6系统服务通过IPC跨进程方式开放的接口,需要对接口调用者进行鉴权操作。在Samgr中注册的系统服务,可以通过进程间通信的方式暴露接口给其他进程访问,同时需要配置相应的访问策略,当其他进程访问这些接口时,将会触发IPC通信鉴权机制校验访问进程是否拥有权限访问该接口,若无权限,则访问会被拒绝。
7
8当开发一个系统服务时,如果需要对外开放某些接口,开发者可以通过IPC通信鉴权组件配置这些接口的访问策略。当其他服务通过IPC方式访问这些接口时,会触发Samgr服务调用IPC通信鉴权组件的接口检查调用者服务是否有权限调用该接口。
9
10## 接口说明<a name="section1633115419401"></a>
11
12IPC通信鉴权提供的API,仅供Samgr调用,开发者在开发服务时需要配置对应的访问策略,Samgr会调用如下接口获取和检查调用者是否具有正确的访问权限,提供的API列表如下。
13
14**表 1**  IPC通信鉴权API接口功能介绍
15
16<a name="table10494122145517"></a>
17<table><thead align="left"><tr id="row1494152195511"><th class="cellrowborder" valign="top" width="50%" id="mcps1.2.3.1.1"><p id="p14941221135515"><a name="p14941221135515"></a><a name="p14941221135515"></a>接口名</p>
18</th>
19<th class="cellrowborder" valign="top" width="50%" id="mcps1.2.3.1.2"><p id="p8494172116555"><a name="p8494172116555"></a><a name="p8494172116555"></a>描述</p>
20</th>
21</tr>
22</thead>
23<tbody><tr id="row1849482118555"><td class="cellrowborder" valign="top" width="50%" headers="mcps1.2.3.1.1 "><p id="p1414381815720"><a name="p1414381815720"></a><a name="p1414381815720"></a>int GetCommunicationStrategy(RegParams params, PolicyTrans **policies, unsigned int *policyNum)</p>
24</td>
25<td class="cellrowborder" valign="top" width="50%" headers="mcps1.2.3.1.2 "><p id="p749582195510"><a name="p749582195510"></a><a name="p749582195510"></a>服务注册过程中查询调用接口对应的访问策略,仅供Samgr调用</p>
26</td>
27</tr>
28<tr id="row8495521115517"><td class="cellrowborder" valign="top" width="50%" headers="mcps1.2.3.1.1 "><p id="p966319247576"><a name="p966319247576"></a><a name="p966319247576"></a>int IsCommunicationAllowed(AuthParams params)</p>
29</td>
30<td class="cellrowborder" valign="top" width="50%" headers="mcps1.2.3.1.2 "><p id="p134951921115511"><a name="p134951921115511"></a><a name="p134951921115511"></a>检查访问主体进程是否有权限调用受访客体进程的接口,仅供Samgr调用</p>
31</td>
32</tr>
33</tbody>
34</table>
35
36## 开发步骤<a name="section022611498210"></a>
37
38本部分以BMS服务通过IPC通信方式对外开放接口为例,讲解如何通过IPC通信鉴权组件配置对应接口的访问策略。这里BMS在Samgr中注册的service为bundlems,为开放的接口注册的Feature为BmsFeature。
39
401.  OpenHarmony侧在源码路径下的头文件base/security/permission/services/permission\_lite/ipc\_auth/include/policy\_preset.h中配置相应的访问策略,产品侧独有的在vendor/hisilicon/产品名称/hals/security/permission\_lite/ipc\_auth/include/policy\_preset\_product.h中配置相应的访问策略,配置策略后将头文件中的宏POLICY\_PRODUCT 配置为1;访问策略主要有三种类型:
41
42    (1)type为RANGE类型:允许某个特定范围UID的进程访问,需要指定uidMin和uidMax;
43
44    (2)type为FIXED类型:允许指定的几个UID的进程访问,需要指定fixedUid,最多配置8个;
45
46    (3)type为BUNDLENAME类型:只允许特定的应用访问,需要指定bundleName(包名);
47
48    ```
49    FeaturePolicy bmsFeature[] = {
50        {
51            "BmsFeature",
52            {
53                {
54                    .type=FIXED,    // 允许指定UID的进程访问的方式
55                    .fixedUid={2, 3, 8}
56                },
57                {
58                    .type=RANGE,    // 允许特定范围内的UID的进程访问的方式
59                    .uidMin=100,
60                    .uidMax=__INT_MAX__,
61                },
62            }
63        },
64        {
65            "BmsInnerFeature",
66            {
67                {
68                    .type=FIXED,     // 允许指定UID的进程访问的方式
69                    .fixedUid={2, 3, 8}
70                },
71                {
72                    .type=RANGE,
73                    .uidMin=100,
74                    .uidMax=999,
75                },
76            }
77        },
78    };
79    ```
80
812.  将步骤1中定义的Feature的策略加配到全局策略中,需要配置feature数量;
82
83    ```
84    static PolicySetting g_presetPolicies[] = {
85        {"permissionms", pmsFeature, 1},
86        {"abilityms", amsFeature, 2},
87        {"bundlems", bmsFeature, 2},  // 步骤1定义的BMS的feature,数量为2
88        {"dtbschedsrv", dmsFeature, 1},
89        {"samgr", samgrFeature, 1},
90        {"appspawn", appspawnFeature, 1},
91        {"WMS", wmsFeature, 1},
92        {"bundle_daemon", bdsFeature, 1},
93    };
94    ```
95
963.  将步骤1中定义的BmsFeature注册到Samgr;
97
98    ```
99    const char BMS_SERVICE[] = "bundlems";
100    const char BMS_FEATURE[] = "BmsFeature";
101    static void Init()
102    {
103        SamgrLite *sm = SAMGR_GetInstance();
104        if (sm == nullptr) {
105            return;
106        }
107        // 注册服务到Samgr
108        sm->RegisterFeature(BMS_SERVICE, reinterpret_cast<Feature *>(BundleMsFeature::GetInstance()));
109        sm->RegisterFeatureApi(BMS_SERVICE, BMS_FEATURE,
110            GetBmsFeatureApi(reinterpret_cast<Feature *>(BundleMsFeature::GetInstance())));
111        HILOG_DEBUG(HILOG_MODULE_APP, "BundleMS feature start success");
112    }
113    APP_FEATURE_INIT(Init);
114    ```
115
116
117完成以上开发步骤后,开发者在Samgr注册服务时,Samgr会调用IPC通信鉴权组件的GetCommunicationStrategy接口获取服务的访问策略;当其他服务或应用通过IPC方式访问这些服务时,Samgr会调用IPC通信鉴权组件的IsCommunicationAllowed接口检查调用者服务的权限,如果满足访问策略,则可以访问开发者接口,否则拒绝访问。
118
119## 常见问题<a name="section15729104510271"></a>
120
121-   开发新服务后,在Samgr注册失败问题
122
123    **现象描述**
124
125    开发完新服务后,在启动时出现服务在Samgr注册失败问题。
126
127    **可能原因**
128
129    服务注册过程中,Samgr需要从IPC通信鉴权模块获取该服务的访问策略,但是未在该模块配置该服务的UID。
130
131    **解决办法**
132
133base/security/permission/services/permission\_lite/ipc\_auth/src/ipc\_auth\_impl.c中配置有效的服务的UID。
134
135
136