我收到Android 8用户的报告,我的应用程序(使用后端提要)不显示内容。经过调查,我发现Android 8上发生了以下异常:

08-29 12:03:11.246 11285-11285/ E/: [12:03:11.245, main]: Exception: IOException java.io.IOException: Cleartext HTTP traffic to * not permitted
at com.android.okhttp.HttpHandler$CleartextURLFilter.checkURLPermitted(HttpHandler.java:115)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.execute(HttpURLConnectionImpl.java:458)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.connect(HttpURLConnectionImpl.java:127)
at com.deiw.android.generic.tasks.AbstractHttpAsyncTask.doConnection(AbstractHttpAsyncTask.java:207)
at com.deiw.android.generic.tasks.AbstractHttpAsyncTask.extendedDoInBackground(AbstractHttpAsyncTask.java:102)
at com.deiw.android.generic.tasks.AbstractAsyncTask.doInBackground(AbstractAsyncTask.java:88)
at android.os.AsyncTask$2.call(AsyncTask.java:333)
at java.util.concurrent.FutureTask.run(FutureTask.java:266)
at android.os.AsyncTask$SerialExecutor$1.run(AsyncTask.java:245)
at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1162)
at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:636)
at java.lang.Thread.run(Thread.java:764)

(我删除了包名、URL和其他可能的标识符)

在Android 7和更低版本上,一切都正常,我没有在Manifest中设置Android:usesCleartextTraffic(并且将其设置为true没有帮助,这是默认值),也没有使用网络安全信息。如果我调用NetworkSecurityPolicy.getInstance().isCleartextTrafficPermitted(),它将使用相同的apk文件,为Android 8返回false,为旧版本返回true。我试图在谷歌关于Android O的信息中找到一些关于这一点的信息,但没有成功。


当前回答

根据网络安全配置-

从Android 9(API级别28)开始,明文支持被禁用默认情况下。

还可以看看Android M和对明文通信的战争

谷歌的Codelabs解释

选项1-

首先尝试使用https://而不是http://

选项2-

创建文件res/xml/network_security_config.xml-

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config cleartextTrafficPermitted="true">
        <domain includeSubdomains="true">api.example.com(to be adjusted)</domain>
    </domain-config>
</network-security-config>

AndroidManifest.xml-

<?xml version="1.0" encoding="utf-8"?>
<manifest ...>
    <uses-permission android:name="android.permission.INTERNET" />
    <application
        ...
        android:networkSecurityConfig="@xml/network_security_config"
        ...>
        ...
    </application>
</manifest>

选项3-

android:usesCleartextTraffic文档

AndroidManifest.xml-

<?xml version="1.0" encoding="utf-8"?>
<manifest ...>
    <uses-permission android:name="android.permission.INTERNET" />
    <application
        ...
        android:usesCleartextTraffic="true"
        ...>
        ...
    </application>
</manifest>

正如@david.s的回答所指出的那样,android:targetSandboxVersion也可能是个问题-

根据清单文件-

android:targetSandbox版本此应用要使用的目标沙盒。沙盒版本越高安全级别越高。默认值为1;你也可以将其设置为2。将此属性设置为2会将应用程序切换为一个不同的SELinux沙盒。以下限制适用于2级沙盒:网络安全配置中usesCleartextTraffic的默认值为false。不允许Uid共享。

因此,选项4-

如果在<manifest>中有android:targetSandboxVersion,则将其减为1

AndroidManifest.xml-

<?xml version="1.0" encoding="utf-8"?>
<manifest android:targetSandboxVersion="1">
    <uses-permission android:name="android.permission.INTERNET" />
    ...
</manifest>

其他回答

只需在AndroidManifest.xml文件中添加android:usesCleartextTraffic=“true”

出于安全原因,您应该尽可能使用HTTPS(HTTP安全)。你可以在这里阅读更多

根据您的情况,此问题有多种解决方案。

如果您试图与第一方服务通信,IE:您自己的web服务器

服务器端:您应该向该服务器添加HTTPS支持,并使用HTTPS而不是HTTP。如今,您甚至可以使用LetsEncrypt等服务免费进行加密客户端:如果您使用的是java.net包中的HttpURLConnection,则可以切换到java.net.ssl包的HttpsURLConnection,它有一个类似的API(如果不是完全相同的话),因此切换应该很容易。

如果您正在使用第三方服务,如谷歌、Facebook、天气服务等。

如果您正在与之通信的服务支持HTTPS(它很可能支持HTTPS),您只需从http://abc.xyz到https://abc.xyz.

作为最后的手段,如果您要与之通信的第三方服务不支持HTTPS或任何其他形式的安全通信,您可以使用此答案,但同样,不建议这样做,因为它破坏了这一急需的安全功能的目的。

要将这些不同的答案应用于Xamarin.Android,您可以使用类和汇编级属性,而不是手动编辑AndroidManifest.xml

当然需要互联网许可(duh…):

[assembly: UsesPermission(Android.Manifest.Permission.Internet)]

注意:通常,程序集级属性会添加到AssemblyInfo.cs文件中,但using下面和命名空间上面的任何文件都有效。

然后,在应用程序子类上(如果需要,创建一个),可以添加引用Resources/xml/ZZZZZ.xml文件的NetworkSecurityConfig:

#if DEBUG
[Application(AllowBackup = false, Debuggable = true, NetworkSecurityConfig = "@xml/network_security_config")]
#else
[Application(AllowBackup = true, Debuggable = false, NetworkSecurityConfig = "@xml/network_security_config"))]
#endif
public class App : Application
{
    public App(IntPtr javaReference, Android.Runtime.JniHandleOwnership transfer) : base(javaReference, transfer) { }
    public App() { }

    public override void OnCreate()
    {
        base.OnCreate();
    }
}

在Resources/xml文件夹中创建一个文件(如果需要,创建xml文件夹)。

示例xml/network_security_config文件,根据需要进行调整(请参阅其他答案)

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config cleartextTrafficPermitted="true">
          <domain includeSubdomains="true">www.example.com</domain>
          <domain includeSubdomains="true">notsecure.com</domain>
          <domain includeSubdomains="false">xxx.xxx.xxx</domain>
    </domain-config>
</network-security-config>

还可以在ApplicationAttribute上使用UsesCleartextTraffic参数:

#if DEBUG
[Application(AllowBackup = false, Debuggable = true, UsesCleartextTraffic = true)]
#else
[Application(AllowBackup = true, Debuggable = false, UsesCleartextTraffic = true))]
#endif

简单易行的解决方案[Xamarin Form]

适用于Android

转到Android项目,然后单击财产,

打开AssemblyInfo.cs并在那里粘贴以下代码:[程序集:应用程序(UsesCleartextTraffic=true)]

对于iOS

使用NSAppTransportSecurity:

您必须在info.plist文件中的NSAppsTransportSecurity字典下将NSAllowsArbitraryLoads键设置为YES。

<key>NSAppTransportSecurity</key>
<dict>
  <key>NSAllowsArbitraryLoads</key>
  <true/>
</dict>

在开发应用程序时,我也遇到了同样的“Cleartext HTTP流量不允许”错误。我在应用程序中使用改装2进行网络调用,我有两个项目环境(开发和生产)。我的生产域具有带有HTTPS调用的SSL证书,而开发人员没有HTTPS。在构建风格中添加了配置。但当我改为dev时,这个问题就会触发。所以我添加了以下解决方案。

我已在清单中添加了明文流量

 android:usesCleartextTraffic="true"

然后我在改装配置类OKHttp创建时添加了一个连接规范。

 .connectionSpecs(CollectionsKt.listOf(ConnectionSpec.MODERN_TLS, ConnectionSpec.CLEARTEXT))

完成OkHttpClient创建如下

OkHttpClient okHttpClient = new OkHttpClient.Builder()
        .readTimeout(10, TimeUnit.SECONDS)
        .connectTimeout(10, TimeUnit.SECONDS)
        .cache(null)
        .connectionSpecs(CollectionsKt.listOf(ConnectionSpec.MODERN_TLS, ConnectionSpec.CLEARTEXT))
        .addInterceptor(new NetworkInterceptor(context))
        .addInterceptor(createLoggingInterceptor())
        .addInterceptor(createSessionExpiryInterceptor())
        .addInterceptor(createContextHeaderInterceptor())
        .build();