page.title=Inicialização direta page.keywords=preview,sdk,direct boot page.tags=androidn page.image=images/cards/card-nyc_2x.jpg @jd:body
O Android N é executado em um modo seguro de inicialização direta quando o dispositivo é ligado, mas o usuário não o desbloqueia. Para isso, o sistema oferece dois locais de armazenamento para dados:
Por padrão, aplicativos não são executados no modo de inicialização direta. Se seu aplicativo precisa executar ações durante esse modo, você pode registrar os componentes que devem ser executados. Alguns casos comuns para aplicativos que precisam ser executados no modo de inicialização direta:
Se seu aplicativo precisar acessar dados enquanto estiver no modo de inicialização direta, use o armazenamento criptografado do dispositivo. O armazenamento criptografado do dispositivo contém dados criptografados com uma chave que só é disponibilizada depois que o dispositivo realizou uma inicialização verificada com sucesso.
Para dados que devem ser criptografados com uma chave associada às credenciais do usuário, como um PIN ou uma senha, use o armazenamento criptografado de credenciais. Esse armazenamento só é disponibilizado depois que o usuário desbloquear o dispositivo com sucesso e até que ele reinicie o dispositivo novamente. Se o usuário ativar a tela de bloqueio após desbloquear o dispositivo, isso não bloqueará o armazenamento criptografado de credenciais.
Aplicativos devem registrar seus componentes com o sistema antes de
poderem ser executados no modo de inicialização direta ou acessar o armazenamento criptografado
do dispositivo. Os aplicativos são registrados com o sistema ao marcar os componentes como
tendo reconhecimento de criptografia. Para marcar seu componente como tendo reconhecimento de criptografia, defina o atributo
android:directBootAware
como true no manifesto.
Componentes com reconhecimento de criptografia podem se registrar para receber uma mensagem de transmissão
LOCKED_BOOT_COMPLETED
do
sistema quando o dispositivo é reiniciado. Nesse momento, o armazenamento criptografado do
dispositivo é disponibilizado e pode executar tarefas
necessárias durante o modo de inicialização, como o acionamento de um alarme programado.
O snippet de código a seguir é um exemplo de como registrar um
{@link android.content.BroadcastReceiver} como tendo reconhecimento de criptografia e adicionar um
filtro de intenção para LOCKED_BOOT_COMPLETED
no manifesto do aplicativo:
<receiver android:directBootAware="true" > ... <intent-filter> <action android:name="android.intent.action.LOCKED_BOOT_COMPLETED" /> </intent-filter> </receiver>
Quando o usuário desbloquear o dispositivo, todos os componentes poderão acessar o armazenamento criptografado do dispositivo e o armazenamento criptografado de credenciais.
Para acessar o armazenamento criptografado do dispositivo, crie uma segunda instância de
{@link android.content.Context} chamando
Context.createDeviceProtectedStorageContext()
. Todas as chamadas da API
de armazenamento que usam esse contexto acessam o armazenamento criptografado do dispositivo. O
exemplo a seguir acessa o armazenamento criptografado do dispositivo e abre um
arquivo de dados existente do aplicativo:
Context directBootContext = appContext.createDeviceProtectedStorageContext(); // Access appDataFilename that lives in device encrypted storage FileInputStream inStream = directBootContext.openFileInput(appDataFilename); // Use inStream to read content...
Use o armazenamento criptografado do dispositivo somente para informações que precisem ser acessadas durante o modo de inicialização direta. Não use o armazenamento criptografado do dispositivo como um repositório criptografado para fins gerais. Para informações particulares do usuário ou dados criptografados que não são necessários durante o modo de inicialização direta, use o armazenamento criptografado de credenciais.
Quando o usuário desbloquear o dispositivo após a reinicialização, seu aplicativo poderá voltar a acessar o armazenamento criptografado de credenciais e usar serviços regulares do sistema que dependem das credenciais do usuário.
Para receber uma notificação quando o usuário desbloquear o dispositivo após uma reinicialização,
registre um {@link android.content.BroadcastReceiver} do componente em execução
para ouvir a mensagem ACTION_USER_UNLOCKED
. Você também pode
receber a mensagem {@link android.content.Intent#ACTION_BOOT_COMPLETED
ACTION_BOOT_COMPLETED} existente, que agora indica que o dispositivo foi inicializado e que
o usuário o desbloqueou.
Você pode enviar uma consulta diretamente se o usuário desbloquear o dispositivo chamando
UserManager.isUserUnlocked()
.
Se um usuário atualizar o dispositivo para usar o modo de inicialização direta, você poderá ter dados
existentes que precisem ser migrados para o armazenamento criptografado do dispositivo. Use
Context.moveSharedPreferencesFrom()
e
Context.moveDatabaseFrom()
para migrar dados de preferências e do banco de
dados entre o armazenamento criptografado de credenciais e o armazenamento criptografado do dispositivo.
Tenha bom senso ao decidir quais dados migrar do armazenamento criptografado de credenciais para o armazenamento criptografado do dispositivo. Não migre informações particulares do usuário, como senhas ou tokens de autorização, para o armazenamento criptografado do dispositivo. Em alguns casos, pode ser necessário gerenciar conjuntos separados de dados nos dois repositórios criptografados.
Teste seu aplicativo com reconhecimento de criptografia usando o novo modo de inicialização direta. Existem duas maneiras de ativar a inicialização direta.
Cuidado: ao ativar a inicialização direta, você apaga todos os dados do usuário no dispositivo.
Em dispositivos compatíveis com o Android N instalado, ative a inicialização direta seguindo um destes procedimentos:
$ adb reboot-bootloader $ fastboot --wipe-and-use-fbe
Um modo de inicialização direta emulado também está disponível, caso você precise trocar de modo nos dispositivos de teste. O modo emulado só deve ser usado durante o desenvolvimento e pode causar perda de dados. Para ativar o modo de inicialização direta, defina um padrão de bloqueio no dispositivo, escolha "No thanks", caso seja solicitada uma tela de inicialização segura ao definir esse padrão, e, em seguida, use o seguinte comando de shell adb:
$ adb shell sm set-emulate-fbe true
Para desativar o modo de inicialização direta emulado, use o seguinte comando:
$ adb shell sm set-emulate-fbe false
O uso desses comandos faz com que o dispositivo seja reinicializado.