Android热修复方案--sophix简单使用

来源:互联网 发布:linux双网卡绑定动态 编辑:程序博客网 时间:2024/05/17 13:39

阿里云地址:https://help.aliyun.com/document_detail/51416.html?spm=5176.doc53238.6.540.rbsAxH

热修复技术,已经是目前主流APP广泛使用的技术,也是android平台发展成熟一个阶段的必然产物。

随着移动端复杂程度的慢慢增加,一旦我们的应用被发布到各大平台上面之后修复bug是一件很麻烦的事情,

如果要重新发布审核周期之长,用户肯定不接受,虽然也可以在应用中自检更新,但是一个小小的bug动辄

就更新应用实在是大材小用,但是不更新用户怎么办?这时热修复技术的推出很大程度上改善了这一局面。

热修复在近年来飞速发展,尤其在Instant Run方案推出后,各种热修复技术百花盛开,国内大部

份成熟的APP都拥有自己的热修复技术,example:微信,QQ,美团,饿了么,支付宝,淘宝等。一个好的热

修复,将使我们的APP助力百倍。

1.2.1 android studio集成方式

gradle远程仓库依赖, 打开项目找到app的build.gradle文件,添加如下配置:

添加maven仓库地址:

  1. repositories {
  2. maven {
  3. url "http://maven.aliyun.com/nexus/content/repositories/releases"
  4. }
  5. }

添加gradle坐标版本依赖:

  1. compile 'com.aliyun.ams:alicloud-android-hotfix:3.0.5'

传递性依赖utdid这个sdk, 所以不需要重复依赖utdid.但是另一方面其它阿里系SDK也可能依赖了utdid这个SDK, 如果编译期间报utdid重复, 所以此时进行如下处理即可, 关闭传递性依赖:

  1. compile ('com.aliyun.ams:alicloud-android-hotfix:3.0.5') {
  2. exclude(module:'alicloud-android-utdid')
  3. }

1.2.3 权限说明

Sophix SDK使用到以下权限

  1. <! -- 网络权限 -->
  2. <uses-permission android:name="android.permission.INTERNET" />
  3. <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" />
  4. <uses-permission android:name="android.permission.ACCESS_WIFI_STATE" />
  5. <! -- 外部存储读权限,调试工具加载本地补丁需要 -->
  6. <uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE"/>

READ_EXTERNAL_STORAGE/ACCESS_WIFI_STATE权限属于Dangerous Permissions,自行做好android6.0以上的运行时权限获取

1.2.4 配置AndroidManifest文件

AndroidManifest.xml中间的application节点下添加如下配置:

  1. <meta-data
  2. android:name="com.taobao.android.hotfix.IDSECRET"
  3. android:value="App ID" />
  4. <meta-data
  5. android:name="com.taobao.android.hotfix.APPSECRET"
  6. android:value="App Secret" />
  7. <meta-data
  8. android:name="com.taobao.android.hotfix.RSASECRET"
  9. android:value="RSA密钥" />

将上述value中的值分别改为通过平台HotFix服务申请得到的App Secret和RSA密钥。


1.2.5 混淆配置

  1. #基线包使用,生成mapping.txt
  2. -printmapping mapping.txt
  3. #生成的mapping.txt在app/buidl/outputs/mapping/release路径下,移动到/app路径下
  4. #修复后的项目使用,保证混淆结果一致
  5. #-applymapping mapping.txt
  6. #hotfix
  7. -keep class com.taobao.sophix.**{*;}
  8. -keep class com.ta.utdid2.device.**{*;}
  9. #防止inline
  10. -dontoptimize

1.3 SDK接口使用说明

1.3.1 接入范例

initialize的调用应该尽可能的早,必须在Application.attachBaseContext()或者Application.onCreate()的最开始进行SDK初始化操作,否则极有可能导致崩溃。而查询服务器是否有可用补丁的操作可以在后面的任意地方。

  1. // initialize最好放在attachBaseContext最前面
  2. SophixManager.getInstance().setContext(this)
  3. .setAppVersion(appVersion)
  4. .setAesKey(null)
  5. .setEnableDebug(true)
  6. .setPatchLoadStatusStub(new PatchLoadStatusListener() {
  7. @Override
  8. public void onLoad(final int mode, final int code, final String info, final int handlePatchVersion) {
  9. // 补丁加载回调通知
  10. if (code == PatchStatus.CODE_LOAD_SUCCESS) {
  11. // 表明补丁加载成功
  12. } else if (code == PatchStatus.CODE_LOAD_RELAUNCH) {
  13. // 表明新补丁生效需要重启. 开发者可提示用户或者强制重启;
  14. // 建议: 用户可以监听进入后台事件, 然后应用自杀
  15. } else if (code == PatchStatus.CODE_LOAD_FAIL) {
  16. // 内部引擎异常, 推荐此时清空本地补丁, 防止失败补丁重复加载
  17. // SophixManager.getInstance().cleanPatches();
  18. } else {
  19. // 其它错误信息, 查看PatchStatus类说明
  20. }
  21. }
  22. }).initialize();
  23. // queryAndLoadNewPatch不可放在attachBaseContext 中,否则无网络权限,建议放在后面任意时刻,如onCreate中
  24. SophixManager.getInstance().queryAndLoadNewPatch();

1.3.2 接口说明

1.3.2.1 initialize方法

  • initialize(): <必选>

    该方法主要做些必要的初始化工作以及如果本地有补丁的话会加载补丁, 但不会自动请求补丁。因此需要自行调用queryAndLoadNewPatch方法拉取补丁。这个方法调用需要尽可能的早, 推荐在Application的onCreate方法中调用, initialize()方法调用之前你需要先调用如下几个方法, 方法调用说明如下:

  • setContext(this): <必选> Application上下文context

  • setAppVersion(appVersion): <必选> 应用的版本号

  • setEnableDebug(true/false): <可选> 默认为false, 是否调试模式, 调试模式下会输出日志以及不进行补丁签名校验. 线下调试此参数可以设置为true, 查看日志过滤TAG:Sophix, 同时强制不对补丁进行签名校验, 所有就算补丁未签名或者签名失败也发现可以加载成功. 但是正式发布该参数必须为false, false会对补丁做签名校验, 否则就可能存在安全漏洞风险

  • setEnableFixWhenJit(): <可选> 默认情况下会在Android N以后的版本发现jit后跳过,这会使得部分7.0以上设备不进行修复。而如果想要此时不跳过,需要打开这个选项进行配置。打开后,需要做对Application进行改造。要尽可能避免Application类与和它同包名的类互相访问,如果确实需要访问,接口应设为public权限,详见常见问题文档,也可寻求群里技术支持解决。Android 7.0后带来的jit问题很隐蔽,只有频繁使用的app会由系统进行jit,该接口可以彻底解决Android N带来的jit问题。

  • setAesKey(aesKey): <可选> 用户自定义aes秘钥, 会对补丁包采用对称加密。这个参数值必须是16位数字或字母的组合,是和补丁工具设置里面AES Key保持完全一致, 补丁才能正确被解密进而加载。此时平台无感知这个秘钥, 所以不用担心阿里云移动平台会利用你们的补丁做一些非法的事情。

  • setPatchLoadStatusStub(new PatchLoadStatusListener()): <可选> 设置patch加载状态监听器, 该方法参数需要实现PatchLoadStatusListener接口, 接口说明见1.3.2.2说明

  • setUnsupportedModel(modelName, sdkVersionInt):<可选> 把不支持的设备加入黑名单,加入后不会进行热修复。modelName为该机型上Build.MODEL的值,这个值也可以通过adb shell getprop | grep ro.product.model取得。sdkVersionInt就是该机型的Android版本,也就是Build.VERSION.SDK_INT,若设为0,则对应该机型所有安卓版本。

1.3.2.2 queryAndLoadNewPatch方法

该方法主要用于查询服务器是否有新的可用补丁. SDK内部限制连续两次queryAndLoadNewPatch()方法调用不能短于3s, 否则的话就会报code:19的错误码. 如果查询到可用的话, 首先下载补丁到本地, 然后

  • 应用原本没有补丁, 那么如果当前应用的补丁是热补丁, 那么会立刻加载(不管是冷补丁还是热补丁). 如果当前应用的补丁是冷补丁, 那么需要重启生效.
  • 应用已经存在一个补丁, 请求发现有新补丁后,本次不受影响。并且在下次启动时补丁文件删除, 下载并预加载新补丁。在下下次启动时应用新补丁。

    补丁在后台发布之后, 并不会主动下行推送到客户端, 需要手动调用queryAndLoadNewPatch方法查询后台补丁是否可用.

  • 只会下载补丁版本号比当前应用存在的补丁版本号高的补丁, 比如当前应用已经下载了补丁版本号为5的补丁, 那么只有后台发布的补丁版本号>5才会重新下载.

同时1.4.0以上版本服务后台上线了“一键清除”补丁的功能, 所以如果后台点击了“一键清除”那么这个方法将会返回code:18的状态码. 此时本地补丁将会被强制清除, 同时不清除本地补丁版本号

1.3.2.3 killProcessSafely方法

可以在PatchLoadStatusListener监听到CODE_LOAD_RELAUNCH后在合适的时机,调用此方法杀死进程。注意,不可以直接Process.killProcess(Process.myPid())来杀进程,这样会扰乱Sophix的内部状态。因此如果需要杀死进程,建议使用这个方法,它在内部做一些适当处理后才杀死本进程。

1.3.2.4 cleanPatches()方法

清空本地补丁,并且不再拉取被清空的版本的补丁。

1.3.2.5 PatchLoadStatusListener接口

该接口需要自行实现并传入initialize方法中, 补丁加载状态会回调给该接口, 参数说明如下:

  • mode: 补丁模式, 0:正常请求模式 1:扫码模式 2:本地补丁模式
  • code: 补丁加载状态码, 详情查看PatchStatusCode类说明
  • info: 补丁加载详细说明, 详情查看PatchStatusCode类说明
  • handlePatchVersion: 当前处理的补丁版本号, 0:无 -1:本地补丁 其它:后台补丁

这里列举几个常见的code码说明,

  • code: 1 补丁加载成功
  • code: 6 服务端没有最新可用的补丁
  • code: 11 RSASECRET错误,官网中的密钥是否正确请检查
  • code: 12 当前应用已经存在一个旧补丁, 应用重启尝试加载新补丁
  • code: 13 补丁加载失败, 导致的原因很多种, 比如UnsatisfiedLinkError等异常, 此时应该严格检查logcat异常日志
  • code: 16 APPSECRET错误,官网中的密钥是否正确请检查
  • code: 18 一键清除补丁
  • code: 19 连续两次queryAndLoadNewPatch()方法调用不能短于3s

demo地址:https://github.com/aliyun/alicloud-android-demo/tree/master/hotfix_android_demo?spm=5176.doc53240.2.23.ufBK1x