• Home
  • Line#
  • Scopes#
  • Navigate#
  • Raw
  • Download
1# IPC通信鉴权开发指导
2
3
4## 场景介绍
5
6系统服务通过IPC跨进程方式开放的接口,需要对接口调用者进行鉴权操作。在Samgr中注册的系统服务,可以通过进程间通信的方式暴露接口给其他进程访问,同时需要配置相应的访问策略,当其他进程访问这些接口时,将会触发IPC通信鉴权机制校验访问进程是否拥有权限访问该接口,若无权限,则访问会被拒绝。
7
8当开发一个系统服务时,如果需要对外开放某些接口,开发者可以通过IPC通信鉴权组件配置这些接口的访问策略。当其他服务通过IPC方式访问这些接口时,会触发Samgr服务调用IPC通信鉴权组件的接口检查调用者服务是否有权限调用该接口。
9
10
11## 接口说明
12
13IPC通信鉴权提供的API,仅供Samgr调用,开发者在开发服务时需要配置对应的访问策略,Samgr会调用如下接口获取和检查调用者是否具有正确的访问权限,提供的API列表如下。
14
15  **表1** IPC通信鉴权API接口功能介绍
16
17| 接口名 | 描述 |
18| -------- | -------- |
19| int GetCommunicationStrategy(RegParams params, PolicyTrans \*\*policies, unsigned int \*policyNum) | 服务注册过程中查询调用接口对应的访问策略,仅供Samgr调用 |
20| int IsCommunicationAllowed(AuthParams params) | 检查访问主体进程是否有权限调用受访客体进程的接口,仅供Samgr调用 |
21
22
23## 开发步骤
24
25本部分以BMS服务通过IPC通信方式对外开放接口为例,讲解如何通过IPC通信鉴权组件配置对应接口的访问策略。这里BMS在Samgr中注册的service为bundlems,为开放的接口注册的Feature为BmsFeature。
26
271. OpenHarmony侧在源码路径下的头文件base/security/permission/services/permission_lite/ipc_auth/include/policy_preset.h中配置相应的访问策略,产品侧独有的在vendor/hisilicon/产品名称/hals/security/permission_lite/ipc_auth/include/policy_preset_product.h中配置相应的访问策略,配置策略后将头文件中的宏POLICY_PRODUCT 配置为1;访问策略主要有三种类型:
28   (1)type为RANGE类型:允许某个特定范围UID的进程访问,需要指定uidMin和uidMax;
29
30   (2)type为FIXED类型:允许指定的几个UID的进程访问,需要指定fixedUid,最多配置8个;
31
32     (3)type为BUNDLENAME类型:只允许特定的应用访问,需要指定bundleName(包名);
33
34   ```
35   FeaturePolicy bmsFeature[] = {
36       {
37           "BmsFeature",
38           {
39               {
40                   .type=FIXED,    // 允许指定UID的进程访问的方式
41                   .fixedUid={2, 3, 8}
42               },
43               {
44                   .type=RANGE,    // 允许特定范围内的UID的进程访问的方式
45                   .uidMin=100,
46                   .uidMax=__INT_MAX__,
47               },
48           }
49       },
50       {
51           "BmsInnerFeature",
52           {
53               {
54                   .type=FIXED,     // 允许指定UID的进程访问的方式
55                   .fixedUid={2, 3, 8}
56               },
57               {
58                   .type=RANGE,
59                   .uidMin=100,
60                   .uidMax=999,
61               },
62           }
63       },
64   };
65   ```
66
672. 将步骤1中定义的Feature的策略加配到全局策略中,需要配置feature数量;
68
69   ```
70   static PolicySetting g_presetPolicies[] = {
71       {"permissionms", pmsFeature, 1},
72       {"abilityms", amsFeature, 2},
73       {"bundlems", bmsFeature, 2},  // 步骤1定义的BMS的feature,数量为2
74       {"dtbschedsrv", dmsFeature, 1},
75       {"samgr", samgrFeature, 1},
76       {"appspawn", appspawnFeature, 1},
77       {"WMS", wmsFeature, 1},
78       {"bundle_daemon", bdsFeature, 1},
79   };
80   ```
81
823. 将步骤1中定义的BmsFeature注册到Samgr;
83
84   ```
85   const char BMS_SERVICE[] = "bundlems";
86   const char BMS_FEATURE[] = "BmsFeature";
87   static void Init()
88   {
89       SamgrLite *sm = SAMGR_GetInstance();
90       if (sm == nullptr) {
91           return;
92       }
93       // 注册服务到Samgr
94       sm->RegisterFeature(BMS_SERVICE, reinterpret_cast<Feature *>(BundleMsFeature::GetInstance()));
95       sm->RegisterFeatureApi(BMS_SERVICE, BMS_FEATURE,
96           GetBmsFeatureApi(reinterpret_cast<Feature *>(BundleMsFeature::GetInstance())));
97       HILOG_DEBUG(HILOG_MODULE_APP, "BundleMS feature start success");
98   }
99   APP_FEATURE_INIT(Init);
100   ```
101
102完成以上开发步骤后,开发者在Samgr注册服务时,Samgr会调用IPC通信鉴权组件的GetCommunicationStrategy接口获取服务的访问策略;当其他服务或应用通过IPC方式访问这些服务时,Samgr会调用IPC通信鉴权组件的IsCommunicationAllowed接口检查调用者服务的权限,如果满足访问策略,则可以访问开发者接口,否则拒绝访问。
103
104
105## 常见问题
106
107- 开发新服务后,在Samgr注册失败问题
108  **现象描述**
109
110  开发完新服务后,在启动时出现服务在Samgr注册失败问题。
111
112  **可能原因**
113
114  服务注册过程中,Samgr需要从IPC通信鉴权模块获取该服务的访问策略,但是未在该模块配置该服务的UID。
115
116  **解决办法**
117
118base/security/permission/services/permission_lite/ipc_auth/src/ipc_auth_impl.c中配置有效的服务的UID。
119