我收到Android 8用户的报告,我的应用程序(使用后端提要)不显示内容。经过调查,我发现Android 8上发生了以下异常:

08-29 12:03:11.246 11285-11285/ E/: [12:03:11.245, main]: Exception: IOException java.io.IOException: Cleartext HTTP traffic to * not permitted
at com.android.okhttp.HttpHandler$CleartextURLFilter.checkURLPermitted(HttpHandler.java:115)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.execute(HttpURLConnectionImpl.java:458)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.connect(HttpURLConnectionImpl.java:127)
at com.deiw.android.generic.tasks.AbstractHttpAsyncTask.doConnection(AbstractHttpAsyncTask.java:207)
at com.deiw.android.generic.tasks.AbstractHttpAsyncTask.extendedDoInBackground(AbstractHttpAsyncTask.java:102)
at com.deiw.android.generic.tasks.AbstractAsyncTask.doInBackground(AbstractAsyncTask.java:88)
at android.os.AsyncTask$2.call(AsyncTask.java:333)
at java.util.concurrent.FutureTask.run(FutureTask.java:266)
at android.os.AsyncTask$SerialExecutor$1.run(AsyncTask.java:245)
at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1162)
at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:636)
at java.lang.Thread.run(Thread.java:764)

(我删除了包名、URL和其他可能的标识符)

在Android 7和更低版本上,一切都正常,我没有在Manifest中设置Android:usesCleartextTraffic(并且将其设置为true没有帮助,这是默认值),也没有使用网络安全信息。如果我调用NetworkSecurityPolicy.getInstance().isCleartextTrafficPermitted(),它将使用相同的apk文件,为Android 8返回false,为旧版本返回true。我试图在谷歌关于Android O的信息中找到一些关于这一点的信息,但没有成功。


当前回答

出于安全原因,您应该尽可能使用HTTPS(HTTP安全)。你可以在这里阅读更多

根据您的情况,此问题有多种解决方案。

如果您试图与第一方服务通信,IE:您自己的web服务器

服务器端:您应该向该服务器添加HTTPS支持,并使用HTTPS而不是HTTP。如今,您甚至可以使用LetsEncrypt等服务免费进行加密客户端:如果您使用的是java.net包中的HttpURLConnection,则可以切换到java.net.ssl包的HttpsURLConnection,它有一个类似的API(如果不是完全相同的话),因此切换应该很容易。

如果您正在使用第三方服务,如谷歌、Facebook、天气服务等。

如果您正在与之通信的服务支持HTTPS(它很可能支持HTTPS),您只需从http://abc.xyz到https://abc.xyz.

作为最后的手段,如果您要与之通信的第三方服务不支持HTTPS或任何其他形式的安全通信,您可以使用此答案,但同样,不建议这样做,因为它破坏了这一急需的安全功能的目的。

其他回答

创建文件-res/xml/network_security.xml

在network_security.xml->中

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <domain-config cleartextTrafficPermitted="true">
        <domain includeSubdomains="true">192.168.0.101</domain>
    </domain-config>
</network-security-config>

打开AndroidManifests.xml:

 android:usesCleartextTraffic="true" //Add this line in your manifests

<application
        android:allowBackup="true"
        android:icon="@mipmap/ic_launcher"
        android:label="@string/app_name"
        android:roundIcon="@mipmap/ic_launcher_round"
        android:supportsRtl="true"
        android:usesCleartextTraffic="true"
        android:theme="@style/AppTheme">

明文是指未加密或未打算加密的任何传输或存储的信息。

当应用程序使用明文网络流量(如HTTP(而非https))与服务器进行通信时,可能会增加黑客入侵和篡改内容的风险。第三方可以注入未经授权的数据或泄露有关用户的信息。这就是为什么鼓励开发人员只保护流量,例如HTTPS。下面是如何解决这个问题的实现和参考。

您可能只想在调试时允许明文,但要保留在生产中拒绝明文的安全优势。这对我很有用,因为我在不支持https的开发服务器上测试我的应用程序。以下是如何在生产中强制https,但在调试模式下允许明文:

在build.gradle中:

// Put this in your buildtypes debug section:
manifestPlaceholders = [usesCleartextTraffic:"true"]

// Put this in your buildtypes release section
manifestPlaceholders = [usesCleartextTraffic:"false"]

在AndroidManifest.xml中的应用程序标记中

android:usesCleartextTraffic="${usesCleartextTraffic}"

更改API版本9.0后,不允许向YOUR-API.DOMAIN.COM发送Cleartext HTTP流量(targetSdkVersion=“28”)。在xamarin,xamarin.android和android工作室。

在xamarin、xamarin.android和android studio中解决此错误的两个步骤。

步骤1:创建文件资源/xml/network_security_config.xml

在network_security_config.xml中

<?xml version="1.0" encoding="utf-8" ?>
<network-security-config>
  <domain-config cleartextTrafficPermitted="true">
    <domain includeSubdomains="true">mobapi.3detrack.in</domain>
  </domain-config>
</network-security-config>

步骤2:更新AndroidManifest.xml-

在应用程序标记上添加android:networkSecurityConfig=“@xml/network_security_config”。例如:

<application android:label="your App Name" android:icon="@drawable/icon" android:networkSecurityConfig="@xml/network_security_config">

好吧,我已经想通了。这是由于我添加了Manifest参数android:targetSandboxVersion=“2”,因为我们也有即时应用程序版本-它应该确保用户从即时应用程序升级到常规应用程序后,不会在传输过程中丢失数据。然而,模糊的描述表明:

指定此应用程序要使用的目标沙盒。更高的sanbox版本将具有更高的安全级别。此属性的默认值为1。

显然,它还增加了新级别的安全策略,至少在Android 8上如此。