1# IPC通信鉴权开发指导 2 3 4## 场景介绍 5 6系统服务通过IPC跨进程方式开放的接口,需要对接口调用者进行鉴权操作。在Samgr中注册的系统服务,可以通过进程间通信的方式暴露接口给其他进程访问,同时需要配置相应的访问策略,当其他进程访问这些接口时,将会触发IPC通信鉴权机制校验访问进程是否拥有权限访问该接口,若无权限,则访问会被拒绝。 7 8当开发一个系统服务时,如果需要对外开放某些接口,开发者可以通过IPC通信鉴权组件配置这些接口的访问策略。当其他服务通过IPC方式访问这些接口时,会触发Samgr服务调用IPC通信鉴权组件的接口检查调用者服务是否有权限调用该接口。 9 10 11## 接口说明 12 13IPC通信鉴权提供的API,仅供Samgr调用,开发者在开发服务时需要配置对应的访问策略,Samgr会调用如下接口获取和检查调用者是否具有正确的访问权限,提供的API列表如下。 14 15 **表1** IPC通信鉴权API接口功能介绍 16 17| 接口名 | 描述 | 18| -------- | -------- | 19| int GetCommunicationStrategy(RegParams params, PolicyTrans \*\*policies, unsigned int \*policyNum) | 服务注册过程中查询调用接口对应的访问策略,仅供Samgr调用 | 20| int IsCommunicationAllowed(AuthParams params) | 检查访问主体进程是否有权限调用受访客体进程的接口,仅供Samgr调用 | 21 22 23## 开发步骤 24 25本部分以BMS服务通过IPC通信方式对外开放接口为例,讲解如何通过IPC通信鉴权组件配置对应接口的访问策略。这里BMS在Samgr中注册的service为bundlems,为开放的接口注册的Feature为BmsFeature。 26 271. OpenHarmony侧在源码路径下的头文件base/security/permission/services/permission_lite/ipc_auth/include/policy_preset.h中配置相应的访问策略,产品侧独有的在vendor/hisilicon/产品名称/hals/security/permission_lite/ipc_auth/include/policy_preset_product.h中配置相应的访问策略,配置策略后将头文件中的宏POLICY_PRODUCT 配置为1;访问策略主要有三种类型: 28 (1)type为RANGE类型:允许某个特定范围UID的进程访问,需要指定uidMin和uidMax; 29 30 (2)type为FIXED类型:允许指定的几个UID的进程访问,需要指定fixedUid,最多配置8个; 31 32 (3)type为BUNDLENAME类型:只允许特定的应用访问,需要指定bundleName(包名); 33 34 ``` 35 FeaturePolicy bmsFeature[] = { 36 { 37 "BmsFeature", 38 { 39 { 40 .type=FIXED, // 允许指定UID的进程访问的方式 41 .fixedUid={2, 3, 8} 42 }, 43 { 44 .type=RANGE, // 允许特定范围内的UID的进程访问的方式 45 .uidMin=100, 46 .uidMax=__INT_MAX__, 47 }, 48 } 49 }, 50 { 51 "BmsInnerFeature", 52 { 53 { 54 .type=FIXED, // 允许指定UID的进程访问的方式 55 .fixedUid={2, 3, 8} 56 }, 57 { 58 .type=RANGE, 59 .uidMin=100, 60 .uidMax=999, 61 }, 62 } 63 }, 64 }; 65 ``` 66 672. 将步骤1中定义的Feature的策略加配到全局策略中,需要配置feature数量; 68 69 ``` 70 static PolicySetting g_presetPolicies[] = { 71 {"permissionms", pmsFeature, 1}, 72 {"abilityms", amsFeature, 2}, 73 {"bundlems", bmsFeature, 2}, // 步骤1定义的BMS的feature,数量为2 74 {"dtbschedsrv", dmsFeature, 1}, 75 {"samgr", samgrFeature, 1}, 76 {"appspawn", appspawnFeature, 1}, 77 {"WMS", wmsFeature, 1}, 78 {"bundle_daemon", bdsFeature, 1}, 79 }; 80 ``` 81 823. 将步骤1中定义的BmsFeature注册到Samgr; 83 84 ``` 85 const char BMS_SERVICE[] = "bundlems"; 86 const char BMS_FEATURE[] = "BmsFeature"; 87 static void Init() 88 { 89 SamgrLite *sm = SAMGR_GetInstance(); 90 if (sm == nullptr) { 91 return; 92 } 93 // 注册服务到Samgr 94 sm->RegisterFeature(BMS_SERVICE, reinterpret_cast<Feature *>(BundleMsFeature::GetInstance())); 95 sm->RegisterFeatureApi(BMS_SERVICE, BMS_FEATURE, 96 GetBmsFeatureApi(reinterpret_cast<Feature *>(BundleMsFeature::GetInstance()))); 97 HILOG_DEBUG(HILOG_MODULE_APP, "BundleMS feature start success"); 98 } 99 APP_FEATURE_INIT(Init); 100 ``` 101 102完成以上开发步骤后,开发者在Samgr注册服务时,Samgr会调用IPC通信鉴权组件的GetCommunicationStrategy接口获取服务的访问策略;当其他服务或应用通过IPC方式访问这些服务时,Samgr会调用IPC通信鉴权组件的IsCommunicationAllowed接口检查调用者服务的权限,如果满足访问策略,则可以访问开发者接口,否则拒绝访问。 103 104 105## 常见问题 106 107- 开发新服务后,在Samgr注册失败问题 108 **现象描述** 109 110 开发完新服务后,在启动时出现服务在Samgr注册失败问题。 111 112 **可能原因** 113 114 服务注册过程中,Samgr需要从IPC通信鉴权模块获取该服务的访问策略,但是未在该模块配置该服务的UID。 115 116 **解决办法** 117 118 在base/security/permission/services/permission_lite/ipc_auth/src/ipc_auth_impl.c中配置有效的服务的UID。 119