一、源码分析
-
clearCallingIdentity
方法,最终调用如下:int64_t IPCThreadState::clearCallingIdentity() { int64_t token = ((int64_t)mCallingUid<<32) | mCallingPid; clearCaller(); return token; } void IPCThreadState::clearCaller() { mCallingPid = getpid(); //当前进程pid赋值给mCallingPid mCallingUid = getuid(); //当前进程uid赋值给mCallingUid }
mCallingUid(记为UID)
,保存Binder IPC
通信的调用方进程的Uid
;mCallingPid(记为PID)
,保存Binder IPC
通信的调用方进程的Pid
;
UID
和PID
是IPCThreadState
的成员变量, 都是32
位的int
型数据,通过移位操作,将UID
和PID
的信息保存到token
,其中高32
位保存UID
,低32
位保存PID
。然后调用clearCaller()
方法将当前本地进程pid
和uid
分别赋值给PID
和UID
,最后返回token
。一句话总结:
clearCallingIdentity
作用是清空远程调用端的uid
和pid
,用当前本地进程的uid
和pid
替代;
-
restoreCallingIdentity
方法,最终调用如下:void IPCThreadState::restoreCallingIdentity(int64_t token) { mCallingUid = (int)(token>>32); mCallingPid = (int)token; }
从
token
中解析出PID
和UID
,并赋值给相应的变量。该方法正好是clearCallingIdentity的反过程。一句话总结:
restoreCallingIdentity
作用是恢复远程调用端的uid
和pid
信息,正好是clearCallingIdentity
的反过程;到此,应该明白了从代码角度是如何实现的。 -
源码示例上述过程主要在
system_server
进程的各个线程中比较常见(普通的app应用很少出现),比如system_server
进程中的ActivityManagerService
子进程,代码如下:
// ActivityManagerService.java
@Override
public final void attachApplication(IApplicationThread thread) {
synchronized (this) {
//获取远程Binder调用端的pid
int callingPid = Binder.getCallingPid();
//清除远程Binder调用端uid和pid信息,并保存到origId变量
final long origId = Binder.clearCallingIdentity();
attachApplicationLocked(thread, callingPid);
//通过origId变量,还原远程Binder调用端的uid和pid信息
Binder.restoreCallingIdentity(origId);
}
}
代码中 startService
中有讲到 attachApplication()
的调用。该方法一般是 system_server
进程的子线程调用远程进程时使用,而 attachApplicationLocked
方法则是在同一个线程中,故需要在调用该方法前清空远程调用者的 uid
和 pid
,调用结束后恢复远程调用者的 uid
和 pid
。
二、场景分析
场景:
首先 进程A
通过 Binder
远程调用 进程B
,然后 进程B
通过 Binder
调用当前进程的另一个 service
或者 activity
之类的组件。
分析:
进程A
通过Binder
远程调用进程B
:则进程B
的IPCThreadState
中的mCallingUid
和mCallingPid
保存的就是进程A
的UID
和PID
。这时在进程B
中调用Binder.getCallingPid()
和Binder.getCallingUid()
方法便可获取进程A
的UID
和PID
,然后利用UID
和PID
进行权限比对,判断进程A
是否有权限调用进程B
的某个方法。进程B
通过Binder
调用当前进程
的某个组件:此时进程B
是进程B
某个组件的调用端,则mCallingUid
和mCallingPid
应该保存当前进程B
的PID
和UID
,故需要调用clearCallingIdentity()
方法完成这个功能。当进程B
调用完某个组件,由于进程B
仍然处于进程A
的被调用端,因此mCallingUid
和mCallingPid
需要恢复成进程A
的UID
和PID
,这是调用restoreCallingIdentity()
即可完成。
一句话:
图中过程2(调用组件2开始之前)执行clearCallingIdentity()
,过程3(调用组件2结束之后)执行restoreCallingIdentity()
。
三、类比分析
看完场景分析,估计还有不少朋友感到迷惑,为何需要这两个方法来多此一举,直接检测最初调用端的权限不就行了吗?为了更加形象明了地说明其用途,下面用一个生活中的场景来类比说明。
场景:
假如你的朋友请你帮忙,给她(他)到你的公司以内部价购买公司的某个产品。
分析:
这个过程分为两个阶段:
- 第一阶段:你的朋友请你帮忙的过程,这个过程并不一定所有朋友都会帮的,这时就需要一个权限检测,那么在你的朋友”远程调用”你执行任务时,你会记录他的
Identity
信息(比如是性别),有了信息那么就可以权限检测,不妨令权限规则是如果这个朋友是女性则答应帮忙,否则就认定权限不够拒绝执行(可能黑客会想到先去一趟泰国,权限控制可能相应需要打补丁了),若答应帮忙则进入第二阶段,否则直接返回。 - 第二阶段:你向自己所在公司的相关部门内购产品的过程,这个过程也并不是所有人都能权限能够内购的,只有自己公司的员工才行,否则你的朋友也不会找你帮忙了。 这个过程同样需要权限检测,但是
Identity
保存的是性别女的信息,公司内购产品如果也以性别来判断,那岂不是公司的所有男员工没有权限内购,那这公司就有点太坑了,这明显不符合实情。clearCallingIdentity()
是时候该登场了,在第二阶段开始之前,先执行clearCallingIdentity()
过程,也就是把Identity
信息清空,替换为你的信息(比如员工编码ITCode
之类的),那公司相关部门通过ITCode
就可以直接判断是否允许内购某产品。当第二阶段完成后,也就是你已经购买到了公司产品,这时你需要将产品交付给你的朋友,需要restoreCallingIdentity
,恢复Identity
为女的信息,这样就该顺便交付给你的女朋友。如果不恢复信息,还是原来的ITCode
,你交付的朋友可能是男的,另有其人,这样就不科学了。
相信到此,大都能明白这两个方法的作用,缺一不可,而且要成对出现。