از دستورالعمل های این صفحه برای ادغام کنترل کننده محدودیت اشکال زدایی AAOS (DRC) استفاده کنید.
شکل 1. مثال برنامه DRC.
معماری
معماری DRC در شکل 2 نشان داده شده است. اجزای مشخص شده با رنگ قرمز (صادرکننده نشانه و DRC) پیاده سازی مرجع همراهی دارند که می توانید آنها را سفارشی کنید.
شکل 2. معماری DRC.
DRC چیست؟
واحد سر خودرو شامل برنامه DRC است (به پیادهسازی مرجع در packages/apps/Car/DebuggingRestrictionController
مراجعه کنید). برنامه مرجع شامل منطق دریافت رمز دسترسی از صادرکننده توکن، اعتبارسنجی توکن و سپس اعمال تغییرات محدودیت اشکال زدایی همانطور که در توکن مشخص شده است. منطق شامل عناصر اولیه UX در سمت ماشین است.
صادرکننده توکن چیست؟
این یک سرویس وب است که نشانههای دسترسی امضاشده رمزنگاری شده را صادر میکند (به پیادهسازی مرجع در packages/apps/Car/DebuggingRestrictionController/server
مراجعه کنید). وب سرویس مرجع یک تابع Firebase Cloud قابل استقرار است (برای اطلاعات بیشتر، به Cloud Functions for Firebase مراجعه کنید).
پیش نیازها
قبل از استقرار یک پیاده سازی مرجع، حتماً کارهای زیر را تکمیل کنید.
گواهینامه هایی را برای امضای نشانه های دسترسی آماده کنید
صادرکننده توکن، امضاهای وب JSON (JWS) را به عنوان توکن های دسترسی تولید می کند. برای سازگاری بهینه، صادرکننده مرجع فقط از الگوریتم RS256 (امضای RSA با SHA256) پشتیبانی می کند. برای تسهیل چرخش کلید، از یک زنجیره گواهی به جای یک گواهی واحد برای امضای نشانه های دسترسی استفاده کنید. یک زنجیره گواهی معمولی باید از یک گواهی CA ریشه، یک گواهی CA میانی و یک گواهی موجودیت نهایی تشکیل شود.
گواهی موجودیت نهایی امضاکننده توکن های JWS هیچ تفاوتی با گواهی استاندارد TLS ندارد. میتوانید گواهی را از CAهای عمومی مانند DigiCert خریداری کنید یا با استفاده از گواهینامههای CA ریشه خودامضا یا ماژولهای امنیتی سختافزار، زنجیره گواهی خود را حفظ کنید. گواهی موجودیت نهایی باید یک گواهی X509v3 با پسوند نام جایگزین موضوع (SAN) باشد. پسوند SAN حاوی یک شناسه (به عنوان مثال، نام میزبان) صادرکننده رمز است. در نهایت، گواهیهای RSA باید بر گواهیهای EC ترجیح داده شوند زیرا صادرکننده توکن فقط از RS256 پشتیبانی میکند.
Google یک پوسته اسکریپت برای تولید گواهیهای خودامضا در packages/apps/Car/DebuggingRestrictionController/server/genkey.sh
ارائه میکند.
Firebase را راه اندازی کنید
صادرکننده نشانه مرجع از احراز هویت Firebase و تابع ابری Firebase استفاده می کند.
برای راهاندازی حساب Firebase:
- برای ایجاد یک پروژه Firebase، به افزودن Firebase به پروژه Android خود مراجعه کنید.
- برای فعال کردن برخی از احراز هویت Firebase، ببینید از کجا باید با Firebase Authentication شروع کنم؟ .
- برای افزودن یک تابع خالی Firebase Cloud، به شروع به کار مراجعه کنید.
- اگر قبلاً انجام نشده است، ابزارهای
Node.js
، NPM و Firebase را برای کامپایل و استقرار صادرکننده توکن نصب کنید.
برنامه DRC را ادغام کنید
برنامه مرجع DRC در packages/apps/Car/DebuggingRestrictionController
قرار دارد. این برنامه را می توان به صورت همراه در AOSP با Soong یا جداسازی با Gradle ساخت.
ساخت همراه
برای ساخت یک برنامه همراه:
-
applicationId
،projectId
وapiKey
ازgoogle-services.json
درpackages/apps/Car/DebuggingRestrictionController/soong/FirebaseApplication.java
کپی کنید. با انجام این کار، برنامه DRC به درستی به Firebase متصل می شود. - این ثابت ها را در
packages/apps/Car/DebuggingRestrictionController/soong/BuildConfig.java
به روز کنید:-
TOKEN_USES_SELF_SIGNED_CA
نشان می دهد که آیا از گواهینامه های CA ریشه خودامضا استفاده می شود. اگر فعال باشد، برنامه DRC فقط به گواهینامه CA ریشه رمزگذاری شده با PEM که درROOT_CA_CERT
مشخص شده است اعتماد دارد. -
TOKEN_ISSUER_API_NAME
نام تابع Firebase Cloud است و باید با تابع Cloud که قبلاً در Firebase Console ایجاد کردید مطابقت داشته باشد. -
TOKEN_ISSUER_HOSTNAME
باید با نام جایگزین موضوع در گواهی موجودیت نهایی که نشانههای دسترسی را امضا میکند مطابقت داشته باشد. -
DRC_TEST_EMAIL
وDRC_TEST_PASSWORD
اعتبارنامههای یک حساب آزمایشی اختیاری هستند که اگر ورود به سیستم ایمیل/گذرواژه را فعال کرده باشید، میتوانند از قبل در Firebase تهیه شوند. اینها فقط برای تست های ابزاری استفاده می شوند.
-
اکنون برنامه برای استفاده از حساب Firebase و گواهیهای شما پیکربندی شده است. در Android 9 و بالاتر، باید لیست مجوزهای ممتاز را تنظیم کنید. لیست مجاز باید حداقل حاوی android.permission.MANAGE_USERS
باشد. به عنوان مثال:
<permissions> <privapp-permissions package="com.android.car.debuggingrestrictioncontroller"> <permission name="android.permission.INTERNET"/> <permission name="android.permission.MANAGE_USERS"/> </privapp-permissions> </permissions>
ساخت بدون بسته
بیلدهای DRC Unbundled از Gradle برای کامپایل برنامه استفاده می کنند.
برای ایجاد یک بیلد unbundled:
- تأیید کنید که Android SDK را نصب کرده اید.
- یک فایل متنی با نام
local.properties
در فهرست اصلی برنامه ایجاد کنید. - مکان Android SDK را تنظیم کنید:
sdk.dir=path/to/android/sdk
- برای راه اندازی Firebase،
google-services.json
درpackages/apps/Car/DebuggingRestrictionController/app
کپی کنید. Gradle فایل را تجزیه می کند و بقیه را به طور خودکار تنظیم می کند. - متغیرهای محیطی را تعریف کنید. مانند ساخت های همراه، باید مشخص کنید:
-
$TOKEN_USES_SELF_SIGNED_CA
: درست یا نادرست. -
$ROOT_CA_CERT
: مسیر به گواهینامه CA ریشه رمزگذاری شده با PEM. -
$TOKEN_ISSUER_API_NAME
: نام تابع Firebase Cloud. -
$TOKEN_ISSUER_HOST_NAME
: SAN در گواهی. -
$DRC_TEST_EMAIL
و$DRC_TEST_EMAI
L: اعتبارنامههای یک حساب آزمایشی، فقط ساختهای اشکال زدایی.
-
- برای ساخت برنامه با Gradle، دستوری مانند این را اجرا کنید:
$ ./gradlew build
صادرکننده توکن را ادغام کنید
صادرکننده نشانه مرجع یک تابع ابری Firebase است که در Node.js
پیاده سازی شده است. تابع فقط توسط یک کاربر احراز هویت شده قابل فراخوانی است. قبل از راهاندازی برنامه، باید کلید خصوصی و گواهیهای مورد استفاده برای امضای توکنهای JWS را تنظیم کنید.
- یک فایل JSON با محتویات زیر پر کنید:
{ "key": "---BEGIN PRIVATE KEY---\nRSA_PRIVATE_KEY\n-----END PRIVATE KEY-----\n", "certificates.0": "-----BEGIN CERTIFICATE-----\nTOKEN_SIGNING_CERT\n-----END CERTIFICATE-----\n", "certificates.1": "-----BEGIN CERTIFICATE-----\nINTERMEDIATE_CA_CERT\n-----END CERTIFICATE-----\n", "certificates.2": "-----BEGIN CERTIFICATE-----\nROOT_CA_CERT\n-----END CERTIFICATE-----\n", "expiration": "30m", "issuer": "Debugging Access Token Issuer", "audience": "IHU" }
گواهینامه ها ابتدا با گواهی موجودیت نهایی و گواهی CA ریشه در پایان سفارش داده می شوند. دوره انقضا قابل تنظیم است و اگر توکن صادر شده مدتی طول بکشد تا بتواند توسط یک برنامه DRC دریافت و مصرف شود، می توان آن را به مدت طولانی تری تنظیم کرد. لغو رمز پشتیبانی نمی شود.
- پیکربندی را در Firebase آپلود کنید:
- استقرار تابع Firebase Cloud:
- برای مدیریت و نظارت بر صادرکننده رمز خود، به مدیریت استقرار توابع و گزینههای زمان اجرا مراجعه کنید.
$ firebase functions:config:set api_config="$(cat YOUR_CONFIG.json)"
$ firebase deploy --only functions
محدودیت های پیش فرض را تنظیم کنید
محدودیت های پیش فرض را می توان قبل از اولین بوت اعمال کرد. این کار را با همپوشانی منابع استاتیک انجام دهید تا پیشفرضهای موجود در چارچوب Android را لغو کنید. محدودیت ها را می توان به ترتیب بر روی انواع مختلف کاربران اعمال کرد. برای آشنایی با انواع مختلف کاربران، به پشتیبانی چند کاربره مراجعه کنید.
محدودیت پیشفرض برای کاربر سیستم هدلس را میتوان با آرایه رشتهای config_defaultFirstUserRestrictions
در frameworks/base/core/res/res/values/config.xml
پیکربندی کرد. تنظیم این محدودیت به طور خودکار Android Debug Bridge (ADB) را تا زمانی که محدودیت حذف نشود غیرفعال می کند، به عنوان مثال:
<string-array translatable="false" name="config_defaultFirstUserRestrictions"> <item>no_debugging_features</item> </string-array>
محدودیتهای پیشفرض برای کاربران عادی (مثلاً رانندگان و مسافران)، و مهمانها را میتوان در frameworks/base/core/res/res/xml/config_user_types.xml
پیکربندی کرد. میتوانید این رشتهها را برای تنظیم محدودیتهای پیشفرض برای هر نوع کاربر به ترتیب پوشش دهید، به عنوان مثال:
<user-types> <full-type name="android.os.usertype.full.SECONDARY" > <default-restrictions no_debugging_features="true"/> </full-type> <full-type name="android.os.usertype.full.GUEST" > <default-restrictions no_debugging_features="true"/> </full-type> </user-types>