# 应用权限管控概述 ## 简介 系统提供一种通用权限访问方式,允许应用访问系统资源(如通讯录)和系统能力(如摄像头、麦克风),以保护系统数据(包括用户个人数据)和功能,防止不当或恶意使用。 应用权限保护的对象可以分为数据和功能。 - 数据包括个人数据(如照片、通讯录、日历、位置)和设备数据(如设备标识、相机、麦克风)。 - 功能包括设备功能(如访问摄像头/麦克风、打电话、联网)和应用功能(如弹出悬浮窗、创建快捷方式)。 ## 权限使用的基本原则 合理的使用场景有助于应用权限的申请和使用。开发应用时,权限申请需要满足以下原则。 - 应用(包括应用引用的第三方库)所需权限必须在应用的配置文件中严格按照权限开发指导逐个声明。参考[声明权限](declare-permissions.md)。 - 权限申请满足最小化原则,禁止申请非必要的、已废弃的权限。过多权限申请会引起用户对应用安全性的担忧以及使用体验变差,从而影响应用的安装率和留存率。 - 应用申请敏感权限时,必须填写权限使用理由字段,敏感权限通常是指与用户隐私密切相关的权限,包括地理位置、相机、麦克风、日历、健身运动、身体传感器、音乐、文件、图片视频等权限。参考[向用户申请授权](request-user-authorization.md)。 - 应用敏感权限须在对应业务功能执行前动态申请,满足隐私最小化要求。 - 用户拒绝授予某个权限后,应用与此权限无关的其他业务功能应允许正常使用。 ## 授权方式 根据授权方式的不同,权限类型可分为system_grant(系统授权)和user_grant(用户授权)。 ### system_grant(系统授权) system_grant指的是系统授权类型,在该类型的权限许可下,应用被允许访问的数据不会涉及到用户或设备的敏感信息,应用被允许执行的操作对系统或者其他应用产生的影响可控。 如果应用中申请了system_grant权限,系统会在用户安装应用时自动授予相应的权限。 ### user_grant(用户授权) user_grant指的是用户授权类型,在该类型的权限许可下,应用被允许访问的数据将会涉及到用户或设备的敏感信息,应用被允许执行的操作可能对系统或者其他应用产生严重的影响。 该类型权限需在安装包中申请,并在应用运行时通过弹窗请求用户授权。当用户手动允许授权后,应用才能获取相应权限,从而成功访问目标对象。 ## 权限组和子权限 为了尽可能减少权限弹窗数量并优化交互体验,系统将逻辑紧密相关的user_grant权限组合成多个权限组。 当应用请求权限时,同一个权限组的权限将会在一个弹窗内一起请求用户授权。权限组中的某个权限,称之为该权限组的子权限。 权限组和权限的归属关系不是固定不变的,一个权限所属的权限组可能发生变化。请查阅[应用权限组列表](app-permission-group-list.md)获取当前系统支持的权限组。 ## 权限机制中的基本概念 - **TokenID** 系统采用TokenID(Token identity)作为应用的唯一标识。权限管理服务通过应用的TokenID来管理应用的AT(Access Token)信息,包括身份标识APP ID、子用户ID、分身索引信息、APL、权限授权状态等。在资源使用时,系统将通过TokenID作为唯一身份标识映射获取对应应用的权限授权状态,并依此进行鉴权,从而管控应用的资源访问行为。 值得注意的是,系统支持多用户特性和应用分身特性,同一个应用在不同的子用户下和不同的分身应用会有各自的AT,这些AT的TokenID也是不同的。 - **APL等级** 为了防止应用过度索取和滥用权限,系统基于APL(Ability Privilege Level,元能力权限等级)配置了不同的权限开放范围。 元能力权限等级(APL)定义了应用的权限申请优先级。不同APL等级的应用可申请的权限不同。 - **应用APL等级** 应用的等级可以分为以下三个等级,等级依次提高。 | APL级别 | 说明 | | -------- | -------- | | normal | 默认情况下,应用的APL等级都为normal等级。 | | system_basic | 该等级的应用服务提供系统基础服务。 | | system_core | 该等级的应用服务提供操作系统核心能力。
应用APL等级不允许配置为system_core。 | - **权限APL等级** 根据权限对于不同等级应用有不同的开放范围,权限类型对应分为以下三个等级,等级依次提高。 | APL级别 | 说明 | 开放范围 | | -------- | -------- | -------- | | normal | 允许应用访问超出默认规则外的普通系统资源,如配置Wi-Fi信息、调用相机拍摄等。
这些系统资源的开放(包括数据和功能)对用户隐私以及其他应用带来的风险较低。 | APL等级为normal及以上的应用。 | | system_basic | 允许应用访问操作系统基础服务(系统提供或者预置的基础功能)相关的资源,如系统设置、身份认证等。
这些系统资源的开放对用户隐私以及其他应用带来的风险较高。 | - APL等级为system_basic及以上的应用。
- 部分权限对normal级别的应用受限开放,这部分权限在本指导中描述为“[受限开放权限](restricted-permissions.md)”。 | | system_core | 涉及开放操作系统核心资源的访问操作。这部分系统资源是系统最核心的底层服务,一旦遭受破坏,操作系统将无法正常运行。 | - APL等级为system_core的应用。
- 仅对系统应用开放。 | - **访问控制列表(ACL)** 如上所述,权限APL等级和应用APL等级一一对应。原则上,低APL等级的应用默认无法申请更高等级的权限。访问控制列表ACL(Access Control List)提供了低等级应用访问高等级权限的特殊渠道。 系统权限均定义了“ACL使能”字段。当该字段为TRUE时,应用可以使用ACL方式跨级别申请权限。具体权限定义,可参考[受限开放权限](restricted-permissions.md)、[系统应用可用权限(系统授权)](permissions-for-system-apps.md)和[系统应用可用权限(用户授权)](permissions-for-system-apps-user.md)。 场景举例:如开发者正在开发APL等级为normal的A应用,由于功能场景需要,A应用需要跨级申请等级为system_basic的P权限。当P权限的ACL使能为TRUE时,A应用可以通过ACL方式跨级申请权限P。 - **携带数据的权限类型** 在传统的权限模型中,权限呈现非是即否的状态,每个权限所包含的内容有限,在逐步精细化的权限管控模型中显得力不从心。 因此,系统引入了可以携带额外信息的权限键值对。这种新的权限类型能够在日益复杂的权限管控模型中展现出更大的灵活性和适应性。 以权限[ohos.permission.ACCESS_DDK_DRIVERS](restricted-permissions.md#ohospermissionaccess_ddk_drivers)为例。 场景举例:如在扩展外设场景中,系统需要管理当前应用能够连接的驱动服务端,而这样的服务端可能有多个,这就要求权限能够携带具体的服务端数据,明确指出应用能够连接哪些外设驱动服务端。此时,可以通过“[app-services-capabilities](declare-permissions-in-acl.md)”中定义的数据来指定具体的服务端信息。