ការចុះហត្ថលេខាលើកំណែអាប់ដេតនៃកម្មវិធី AIR

រាល់ពេលដែលអ្នកបង្កើត កំណែដែលបានធ្វើបច្ចុប្បន្នភាពដែលមានស្រាប់ កម្មវិធី AIRកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាពត្រូវតែចុះហត្ថលេខា។ នៅក្នុងសេណារីយ៉ូដ៏ល្អប្រសើរ កំណែដែលបានធ្វើបច្ចុប្បន្នភាពត្រូវបានចុះហត្ថលេខាដោយប្រើវិញ្ញាបនបត្រដូចគ្នានឹងកំណែមុនដែរ។ ក្នុងករណីនេះ ដំណើរការចុះហត្ថលេខាគឺដូចគ្នានឹងហត្ថលេខាកម្មវិធីដើមដែរ។

ប្រសិនបើវិញ្ញាបនបត្រដែលប្រើដើម្បីចុះហត្ថលេខាលើកំណែមុននៃកម្មវិធីបានផុតកំណត់ ហើយត្រូវបានជំនួស ឬបន្ត អ្នកអាចប្រើវិញ្ញាបនបត្រដែលបានធ្វើបច្ចុប្បន្នភាព ឬថ្មី (ជំនួស) ដើម្បីចុះហត្ថលេខាលើកំណែដែលបានធ្វើបច្ចុប្បន្នភាព។ ដើម្បីធ្វើដូចនេះអ្នកត្រូវចុះហត្ថលេខាលើពាក្យសុំដោយវិញ្ញាបនបត្រថ្មី។ និងអនុវត្តហត្ថលេខាផ្ទេរទៅវិញ្ញាបនបត្រដើម។ ហត្ថលេខាផ្ទេរផ្ទៀងផ្ទាត់ថាម្ចាស់វិញ្ញាបនបត្រដើមបានបោះពុម្ពផ្សាយបច្ចុប្បន្នភាព។

សូមកត់សម្គាល់ចំណុចខាងក្រោម មុនពេលអ្នកអនុវត្តហត្ថលេខាផ្ទេរ។

    ដើម្បីអនុវត្តហត្ថលេខាផ្ទេរប្រាក់ វិញ្ញាបនបត្រដើមត្រូវតែមានសុពលភាព ឬមិនលើសពី 365 ថ្ងៃផុតកំណត់។ រយៈពេលនេះត្រូវបានចាត់ទុកថាជារយៈពេលអនុគ្រោះ ហើយរយៈពេលរបស់វាអាចនឹងផ្លាស់ប្តូរនាពេលអនាគត។

    ចំណាំ។ មុនពេល AIR 2.6 រយៈពេលអនុគ្រោះគឺ 180 ថ្ងៃ។

    បន្ទាប់ពីរយៈពេលអនុគ្រោះ 365 ថ្ងៃ ដែលត្រូវបានរាប់ចាប់ពីថ្ងៃផុតកំណត់នៃវិញ្ញាបនបត្រ ហត្ថលេខាផ្ទេរមិនអាចត្រូវបានអនុវត្តបានទេ។ ក្នុងករណីនេះ អ្នកប្រើប្រាស់នឹងត្រូវលុបកំណែបច្ចុប្បន្នរបស់កម្មវិធីមុននឹងដំឡើងការអាប់ដេត។

    រយៈពេលអនុគ្រោះ 365 ថ្ងៃអនុវត្តចំពោះតែកម្មវិធីដែលមាន AIR កំណែ 1.5.3 ឬក្រោយនេះដែលបានបញ្ជាក់នៅក្នុងចន្លោះឈ្មោះពិពណ៌នាកម្មវិធី។

ព័ត៌មានសំខាន់។ការចុះហត្ថលេខាលើបច្ចុប្បន្នភាពដោយប្រើហត្ថលេខាផ្ទេរវិញ្ញាបនបត្រដែលផុតកំណត់គឺជាដំណោះស្រាយបណ្តោះអាសន្ន។ ដំណោះស្រាយចុងក្រោយពាក់ព័ន្ធនឹងការបង្កើតដំណើរការចុះហត្ថលេខាស្ដង់ដារ ដើម្បីគ្រប់គ្រងការដាក់ឱ្យប្រើប្រាស់បច្ចុប្បន្នភាពកម្មវិធី។ ឧទាហរណ៍ ការអាប់ដេតនីមួយៗត្រូវបានចុះហត្ថលេខាជាមួយនឹងវិញ្ញាបនបត្រដែលមានចុងក្រោយបំផុត ហើយវិញ្ញាបនបត្រផ្ទេរប្រាក់ត្រូវបានប្រើ - វិញ្ញាបនបត្រដែលប្រើដើម្បីចុះហត្ថលេខាលើការអាប់ដេតពីមុន (ប្រសិនបើមានមួយ)។ ការអាប់ដេតនីមួយៗត្រូវបានបង្ហោះនៅលើម៉ាស៊ីនមេដែលមាន URL របស់វាផ្ទាល់ ដែលតាមរយៈនោះអ្នកប្រើប្រាស់ទាញយកកម្មវិធី។ ព័ត៌មានបន្ថែមសូមមើលនីតិវិធីចុះហត្ថលេខាសម្រាប់ផ្នែកអាប់ដេតកម្មវិធី។

តារាង និងរូបខាងក្រោមបង្ហាញពីដំណើរការនៃការគ្រប់គ្រងហត្ថលេខាផ្ទេរប្រាក់៖

សេណារីយ៉ូ

លក្ខខណ្ឌនៃវិញ្ញាបនបត្រដើម

សកម្មភាពអ្នកអភិវឌ្ឍន៍

សកម្មភាពអ្នកប្រើប្រាស់

កម្មវិធីផ្អែកលើ Adobe AIR runtime 1.5.3 ឬខ្ពស់ជាងនេះ។

មានសុពលភាព

មិនត្រូវការសកម្មភាពទេ។

រយៈពេលផុតកំណត់ ប៉ុន្តែមិនលើសពី 365 ថ្ងៃមុន។

ចុះហត្ថលេខាលើពាក្យសុំជាមួយនឹងវិញ្ញាបនបត្រថ្មី។ អនុវត្តហត្ថលេខាផ្ទេរប្រាក់ដោយប្រើវិញ្ញាបនបត្រកេរដំណែល។

មិនត្រូវការសកម្មភាពទេ។

កម្មវិធីអាប់ដេតដោយស្វ័យប្រវត្តិ

    លេខសម្គាល់អ្នកបោះពុម្ពផ្សាយនៅក្នុងកម្មវិធីពិពណ៌នាកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាពគឺដូចគ្នានឹងកំណែមុនដែរ។

មានសុពលភាព

បោះផ្សាយកំណែចុងក្រោយបំផុតនៃកម្មវិធី AIR របស់អ្នក។

មិនត្រូវការសកម្មភាពទេ។

កម្មវិធីអាប់ដេតដោយស្វ័យប្រវត្តិ

ផុតកំណត់ រយៈពេលអនុគ្រោះត្រូវបានបញ្ចប់

ហត្ថលេខាផ្ទេរមិនអាចត្រូវបានអនុវត្តដើម្បីធ្វើបច្ចុប្បន្នភាពកម្មវិធី AIR បានទេ។

ជំនួសមកវិញ សូមបោះពុម្ពកំណែផ្សេងនៃកម្មវិធី AIR ដោយប្រើវិញ្ញាបនបត្រថ្មី។ អ្នកប្រើប្រាស់អាចដំឡើងកំណែថ្មីនៃកម្មវិធី AIR បន្ទាប់ពីលុបកំណែដែលមានស្រាប់។

លុបកំណែបច្ចុប្បន្ននៃកម្មវិធី AIR ហើយដំឡើងកំណែចុងក្រោយបំផុត។

    កម្មវិធីផ្អែកលើ Adobe AIR runtime 1.5.2 ឬមុននេះ។

    លេខសម្គាល់អ្នកបោះពុម្ពផ្សាយនៅក្នុងកម្មវិធីពិពណ៌នាកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាព មិនត្រូវគ្នា។ជាមួយលេខសម្គាល់កំណែមុន។

ចុះហត្ថលេខាលើពាក្យសុំ AIR វិញ្ញាបនបត្រត្រឹមត្រូវ។និងបោះពុម្ពកំណែចុងក្រោយរបស់វា។

លុបកំណែបច្ចុប្បន្ននៃកម្មវិធី AIR ហើយដំឡើងកំណែចុងក្រោយបំផុត។

នីតិវិធីចុះហត្ថលេខាសម្រាប់ការធ្វើបច្ចុប្បន្នភាព

នីតិវិធីក្នុងការផ្ទេរកម្មវិធី AIR ទៅកាន់វិញ្ញាបនបត្រថ្មីនៅពេលធ្វើបច្ចុប្បន្នភាពកម្មវិធីគឺ៖

    កញ្ចប់និងចុះហត្ថលេខាលើឯកសារ បច្ចុប្បន្នភាព AIR ថ្មី។វិញ្ញាបនបត្រ

    ចុះហត្ថលេខាលើឯកសារ AIR ម្តងទៀត លើកនេះ។ ដើមវិញ្ញាបនបត្រដោយប្រើពាក្យបញ្ជា ADT -migrate

ឯកសារ AIR ដែលបានចុះហត្ថលេខាជាមួយពាក្យបញ្ជា -migrate ក៏អាចត្រូវបានប្រើដើម្បីដំឡើងកំណែថ្មីនៃកម្មវិធីផងដែរ - មិនគ្រាន់តែដើម្បីធ្វើបច្ចុប្បន្នភាពណាមួយនោះទេ។ កំណែមុន។ចុះហត្ថលេខាជាមួយវិញ្ញាបនបត្រហួសសម័យ។

ចំណាំ។ នៅពេលដំឡើងកំណែកម្មវិធីដែលបានបោះពុម្ពទៅកំណែ AIR មុនជាង 1.5.3 អ្នកត្រូវតែបញ្ជាក់លេខសម្គាល់អ្នកបោះពុម្ពផ្សាយដើមនៅក្នុងកម្មវិធីពិពណ៌នា។ បើមិនដូច្នេះទេ អ្នកប្រើប្រាស់កម្មវិធីនឹងត្រូវលុបការដំឡើងកំណែមុននេះ មុនពេលដំឡើងការអាប់ដេត។

ប្រើ ADT - ផ្ទេរពាក្យបញ្ជាជាមួយវាក្យសម្ព័ន្ធខាងក្រោម៖

Adt -migrate SIGNING_OPTIONS air_file_in air_file_out

    SIGNING_OPTIONS. ជម្រើសចុះហត្ថលេខាកំណត់សោឯកជន និងវិញ្ញាបនបត្រចុះហត្ថលេខានៃឯកសារ AIR ។ ប៉ារ៉ាម៉ែត្រទាំងនេះគួរតែកំណត់ ដើមជម្រើសចុះហត្ថលេខាលើលេខកូដ ADT"។

    air_file_in- ឯកសារ AIR ដែលអាចធ្វើបច្ចុប្បន្នភាពបានចុះហត្ថលេខា ថ្មី។វិញ្ញាបនបត្រ។

    air_file_out - ឯកសារដែលបានបង្កើតអ៊ែរ។

ចំណាំ។ ឈ្មោះឯកសារបញ្ចូល និងទិន្នផល AIR ត្រូវតែខុសគ្នា។

ឧទាហរណ៍ខាងក្រោមបង្ហាញពីការហៅមុខងារ ADT ដោយប្រើទង់ -migrate ដើម្បីអនុវត្តហត្ថលេខាការផ្លាស់ទីលំនៅទៅកំណែអាប់ដេតនៃកម្មវិធី AIR៖

Adt -migrate -storetype pkcs12 -keystore cert.p12 myAppIn.air myApp.air

ចំណាំ។ ពាក្យបញ្ជា -migrate ត្រូវបានបន្ថែមទៅ ADT ក្នុង AIR កំណែ 1.1។

ផ្ទេរកម្មវិធី AIR ជាមួយនឹងឯកសារដំឡើងរបស់វាទៅវិញ្ញាបនបត្រថ្មី។

កម្មវិធី AIR បានបោះពុម្ពជាឯកសារដំឡើងដើមសម្រាប់វេទិកាជាក់លាក់មួយ (ឧទាហរណ៍ កម្មវិធីដែលប្រើ API ផ្ទាល់ខ្លួន platform) មិនអាចចុះហត្ថលេខាដោយពាក្យបញ្ជា ADT -migrate បានទេព្រោះវាមិនមែនជាខ្យល់។ ដើម្បីផ្ទេរកម្មវិធី AIR ដែលបានបោះពុម្ពផ្សាយជាផ្នែកបន្ថែមនៃវេទិកាដើមទៅវិញ្ញាបនបត្រថ្មី មាននីតិវិធីខុសគ្នា៖

    បង្កើតបច្ចុប្បន្នភាពកម្មវិធី។

    ត្រូវប្រាកដថានៅក្នុងឯកសារពិពណ៌នាកម្មវិធី (app.xml) ស្លាក មានជាទម្រង់ ប្រព័ន្ធផ្ទៃតុ(ផ្ទៃតុ) និងទម្រង់ផ្ទៃតុដែលបានពង្រីក (extendedDesktop); ឬលុបស្លាកទាំងស្រុង ពីអ្នកពិពណ៌នាកម្មវិធី។

    កញ្ចប់និងចុះហត្ថលេខាលើកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាព ដូចជាឯកសារខ្យល់ដោយប្រើពាក្យបញ្ជា ADT -package ជាមួយ ថ្មី។វិញ្ញាបនបត្រ។

    អនុវត្តវិញ្ញាបនបត្រនៃការធ្វើចំណាកស្រុកទៅឯកសារ .air ដោយប្រើពាក្យបញ្ជា ADT -migrate ជាមួយ ដើមវិញ្ញាបនបត្រ (ដូចដែលបានពិពណ៌នាពីមុននៅក្នុងផ្នែក "ការផ្ទេរកម្មវិធី AIR ដើម្បីប្រើវិញ្ញាបនបត្រថ្មី") ។

    ខ្ចប់ឯកសារ .air ជារបស់ខ្លួន។ ឯកសារដំឡើងវេទិកាដោយប្រើពាក្យបញ្ជា ADT -package ជាមួយទង់ដើម -target ។ ដោយសារពាក្យសុំត្រូវបានចុះហត្ថលេខារួចហើយ មិនចាំបាច់ផ្តល់វិញ្ញាបនបត្រចុះហត្ថលេខានៅជំហាននេះទេ។

ឧទាហរណ៍ខាងក្រោមបង្ហាញពីជំហានទី 3-5 នៃនីតិវិធីនេះ។ កូដហៅកម្មវិធី ADT ដោយប្រើពាក្យបញ្ជា -package បន្ទាប់មកពាក្យបញ្ជា -migrate បន្ទាប់មកពាក្យបញ្ជា -package ម្តងទៀតដើម្បីវេចខ្ចប់កំណែអាប់ដេតនៃកម្មវិធី AIR ជាឯកសារដំឡើង platform របស់វា៖

Adt -package -storetype pkcs12 -keystore new_cert.p12 myAppUpdated.air myApp.xml myApp.swf adt -migrate -storetype pkcs12 -keystore original_cert.p12 myAppUpdated.air myAppMigrate.air adt -package -target native myApprate.exe myAppMig

ផ្ទេរកម្មវិធី AIR ដែលប្រើផ្នែកបន្ថែមនៃវេទិកាដើមទៅវិញ្ញាបនបត្រថ្មី។

កម្មវិធី AIR ដែលប្រើផ្នែកបន្ថែមវេទិកាដើមមិនអាចចុះហត្ថលេខាដោយប្រើពាក្យបញ្ជា ADT -migrate បានទេ។ វាក៏មិនអាចធ្វើចំណាកស្រុកដោយប្រើនីតិវិធីដូចគ្នានឹងការធ្វើចំណាកស្រុកកម្មវិធី AIR ពី ឯកសារផ្ទាល់ខ្លួនការដំឡើងព្រោះវាមិនអាចបោះពុម្ពជាឯកសារ .air កម្រិតមធ្យមបានទេ។ ដើម្បីផ្ទេរកម្មវិធី AIR ដែលប្រើផ្នែកបន្ថែមនៃវេទិកាដើមទៅវិញ្ញាបនបត្រថ្មី មាននីតិវិធីខុសគ្នា៖

    បង្កើតបច្ចុប្បន្នភាពកម្មវិធី

    កញ្ចប់ និងចុះហត្ថលេខាលើឯកសារដំឡើងដើមដែលបានធ្វើបច្ចុប្បន្នភាពដោយប្រើពាក្យបញ្ជា ADT -package ។ ខ្ចប់កម្មវិធីដោយមានការណែនាំ ថ្មី។វិញ្ញាបនបត្រ និងរួមបញ្ចូលទង់ -migrate នៅក្នុងពាក្យបញ្ជាដែលចង្អុលបង្ហាញ ដើមវិញ្ញាបនបត្រ។

ដើម្បីហៅពាក្យបញ្ជា ADT -package ជាមួយទង់ -migrate សូមប្រើវាក្យសម្ព័ន្ធខាងក្រោម៖

បន្ថែម -package AIR_SIGNING_OPTIONS -ធ្វើចំណាកស្រុក MIGRATION_SIGNING_OPTIONS -target package_type NATIVE_SIGNING_OPTIONS output app_descriptor FILE_OPTIONS

    AIR_SIGNING_OPTIONS ថ្មី។ការចុះហត្ថលេខាលើវិញ្ញាបនបត្រ (ទាំងនេះត្រូវបានពិពណ៌នានៅក្នុងផ្នែក "ជម្រើសចុះហត្ថលេខាលើលេខកូដ ADT") ។

    MIGRATION_SIGNING_OPTIONS. ជម្រើសចុះហត្ថលេខាកំណត់សោឯកជន និងវិញ្ញាបនបត្រចុះហត្ថលេខានៃឯកសារ AIR ។ ប៉ារ៉ាម៉ែត្រទាំងនេះកំណត់ ដើមការចុះហត្ថលេខាលើវិញ្ញាបនបត្រ (ទាំងនេះត្រូវបានពិពណ៌នានៅក្នុងផ្នែក "ជម្រើសចុះហត្ថលេខាលើលេខកូដ ADT") ។

    ជម្រើសផ្សេងទៀតគឺដូចគ្នានឹងការប្រើប្រាស់នៅពេលវេចខ្ចប់កម្មវិធី AIR ជាមួយនឹងឯកសារដំឡើងរបស់វាផ្ទាល់។ ពួកគេត្រូវបានពិពណ៌នានៅក្នុងផ្នែក "ពាក្យបញ្ជាកញ្ចប់ ADT" ។

ឧទាហរណ៍ខាងក្រោមបង្ហាញពីការហៅកម្មវិធី ADT ដោយប្រើពាក្យបញ្ជា -package និងទង់ -migrate ដើម្បីវេចខ្ចប់កំណែអាប់ដេតនៃកម្មវិធី AIR ដែលប្រើផ្នែកបន្ថែមនៃវេទិកាដើម ហើយអនុវត្តហត្ថលេខាផ្ទេរទៅវា៖

Adt -package -storetype pkcs12 -keystore new_cert.p12 -migrate -storetype pkcs12 -keystore original_cert.p12 -target original myApp.exe myApp.xml myApp.swf

ចំណាំ។ ទង់ -migrate នៃពាក្យបញ្ជា -package មាននៅក្នុង ADT ក្នុង AIR 3.6 និងក្រោយ។

ប្រព័ន្ធប្រតិបត្តិការ Android តម្រូវឱ្យកម្មវិធី APK ទាំងអស់ត្រូវបានចុះហត្ថលេខាជាមួយនឹងវិញ្ញាបនបត្រ មុនពេលពួកវាអាចត្រូវបានដំឡើង។ ការបង្ហោះនេះពិពណ៌នាអំពីរបៀបដែលដំណើរការនៃការចុះហត្ថលេខាលើឯកសារ APK កើតឡើងដោយប្រើ Android Studioរួមទាំងការបង្កើត និងរក្សាទុកវិញ្ញាបនបត្រ ការចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធផ្សេងៗដោយប្រើវិញ្ញាបនបត្រផ្សេងៗគ្នា និងរៀបចំដំណើរការសាងសង់សម្រាប់ការចុះហត្ថលេខាលើ APK ដោយស្វ័យប្រវត្តិ។

វិញ្ញាបនបត្រ និងហាងសំខាន់ៗ

វិញ្ញាបនបត្រសោសាធារណៈ ហៅផងដែរថា វិញ្ញាបនបត្រអេឡិចត្រូនិចឬវិញ្ញាបនបត្របញ្ជាក់អត្តសញ្ញាណ មានសោសាធារណៈនៅក្នុងគូសោសាធារណៈ/ឯកជន ក៏ដូចជាទិន្នន័យមួយចំនួនផ្សេងទៀតដែលកំណត់អត្តសញ្ញាណម្ចាស់សោ (ឧទាហរណ៍ ឈ្មោះ និងទីតាំង)។ ម្ចាស់វិញ្ញាបនបត្ររក្សាសោឯកជនដែលត្រូវគ្នានឹងវិញ្ញាបនបត្រសាធារណៈ។

នៅពេលឯកសារ APK ត្រូវបានចុះហត្ថលេខា ឧបករណ៍ចុះហត្ថលេខាភ្ជាប់វិញ្ញាបនបត្រ សោសាធារណៈទៅកម្មវិធីជាមួយ ផ្នែកបន្ថែម APK. វិញ្ញាបនបត្រសោសាធារណៈត្រូវបានរក្សាតាមរបៀបដូចគ្នានឹងស្នាមម្រាមដៃ ដែលជាប់ទាក់ទងជាមួយការចែកចាយ កម្មវិធី APKនិងជាមួយសោឯកជនដែលត្រូវគ្នារបស់ម្ចាស់ APK ។ នេះជួយឱ្យ Android ធានាបាននូវការអាប់ដេតកម្មវិធីនាពេលអនាគត ទម្រង់ APKវានឹងអាចផ្ទៀងផ្ទាត់បាន (ម្ចាស់អាចចូលគណនីបាន។ Google Play) ហើយថាការផ្លាស់ប្តូរទាំងអស់ចំពោះកម្មវិធីនឹងមកពីអ្នកនិពន្ធដើមដែលបានបង្កើតកម្មវិធីនេះ។ គន្លឹះដែលប្រើដើម្បីបង្កើតវិញ្ញាបនបត្រត្រូវបានគេហៅថា គន្លឹះចុះហត្ថលេខាលើពាក្យសុំ.

ឃ្លាំងសម្ងាត់ ឬហៅថា ឃ្លាំងសម្ងាត់គឺជាឯកសារគោលពីរ។ ដែលមានសោឯកជនមួយ ឬច្រើន។

ដូច្នេះ រាល់កម្មវិធីទាំងអស់ត្រូវតែប្រើវិញ្ញាបនបត្រមួយចំនួនក្នុងអំឡុងពេលវដ្តជីវិតរបស់វា ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ភាគីទីបីដំឡើងកំណែថ្មី និងការអាប់ដេតនៅក្នុងកម្មវិធី។ សម្រាប់ព័ត៌មានបន្ថែមអំពីអត្ថប្រយោជន៍នៃការប្រើប្រាស់វិញ្ញាបនបត្រដូចគ្នាសម្រាប់កម្មវិធីទាំងអស់របស់អ្នកពេញមួយជីវិតរបស់ពួកគេ សូមមើលផ្នែកតម្រូវការចុះហត្ថលេខាខាងក្រោម។

ជាវ APK បង្កើតបំបាត់កំហុស

នៅពេលដែលគម្រោងត្រូវបានចាប់ផ្តើមនៅក្នុងរបៀបបំបាត់កំហុស បន្ទាប់មក បរិស្ថាន Android Studio ឬ Cordova ចុះហត្ថលេខាលើឯកសារ APK របស់យើងដោយស្វ័យប្រវត្តិជាមួយនឹងវិញ្ញាបនបត្របំបាត់កំហុសដែលត្រូវបានបង្កើត ឧបករណ៍ Android SDK ជាលើកដំបូងដែលកម្មវិធីដែលត្រូវបានរចនាឡើងត្រូវបានដាក់ឱ្យដំណើរការក្នុងរបៀបបំបាត់កំហុសនៅក្នុង Android Studio ឬតាមរយៈកុងសូល Cordova ប្រព័ន្ធប្រតិបត្តិការ Android SDK បង្កើតឃ្លាំងសោបំបាត់កំហុស និងវិញ្ញាបនបត្រសោដោយស្វ័យប្រវត្តិនៅក្នុងវា ដោយផ្តល់ឱ្យពួកគេនូវពាក្យសម្ងាត់របស់ពួកគេ។ ការផ្ទុកនេះ។ដែលមានទីតាំងនៅតាមផ្លូវ $HOME/.android/debug.keystore.

ដោយសារតែការពិតដែលថាវិញ្ញាបនបត្របំបាត់កំហុសត្រូវបានបង្កើតឡើងដោយឧបករណ៍បង្កើត ហើយវាមិនមានសុវត្ថិភាពសម្រាប់ការរចនាកម្មវិធីពេញលេញ ហាងលក់កម្មវិធីភាគច្រើនរួមទាំង Google Play មិនទទួលយកឯកសារ APK ដែលបានចុះហត្ថលេខាជាមួយវិញ្ញាបនបត្របំបាត់បញ្ហាសម្រាប់ការបោះពុម្ពផ្សាយទេ។

Android Studio និង Cordova រក្សាទុកព័ត៌មានបំបាត់កំហុសរបស់អ្នកដោយស្វ័យប្រវត្តិ - ការជាវទៅ ការកំណត់រចនាសម្ព័ន្ធការជាវកម្មវិធី ដូច្នេះអ្នកមិនចាំបាច់បញ្ចូលវារាល់ពេលដែលអ្នកបំបាត់កំហុសកម្មវិធីរបស់អ្នក។ ការកំណត់រចនាសម្ព័ន្ធការជាវគឺជាវត្ថុដែលមានទាំងអស់។ ព័ត៌មានចាំបាច់ដើម្បីចុះហត្ថលេខាលើ APK រួមទាំងផ្លូវរបស់ឃ្លាំងសម្ងាត់ ពាក្យសម្ងាត់ឃ្លាំងសម្ងាត់ ឈ្មោះសោ និងពាក្យសម្ងាត់សោ។ អ្នក​មិន​អាច​កែសម្រួល​ការ​កំណត់​រចនាសម្ព័ន្ធ​ការ​ជាវ​បំបាត់​បញ្ហា​ដោយ​ផ្ទាល់​បាន​ទេ ប៉ុន្តែ​អ្នក​អាច​កំណត់​រចនាសម្ព័ន្ធ​របៀប​ដែល​អ្នក​នឹង​ចុះហត្ថលេខា​លើ​ការ​ចេញផ្សាយ​នេះ។

ការចេញផ្សាយគឺជាការកំណត់រចនាសម្ព័ន្ធដែលកម្មវិធីមិនត្រូវបានចុះហត្ថលេខាតាមលំនាំដើមបន្ទាប់ពីត្រូវបានសាងសង់។ APK ដែលទទួលបានក្នុងអំឡុងពេលកំណត់រចនាសម្ព័ន្ធនេះត្រូវតែកំណត់រចនាសម្ព័ន្ធដើម្បីចុះហត្ថលេខាជាមួយវិញ្ញាបនបត្រចុះហត្ថលេខាដែលយើងបង្កើតជាអ្នកចែកចាយកម្មវិធី។ Debug គឺជាការកំណត់រចនាសម្ព័ន្ធដែលត្រូវបានចុះហត្ថលេខាតាមលំនាំដើមជាមួយនឹងវិញ្ញាបនបត្របំបាត់កំហុសដោយស្វ័យប្រវត្តិក្នុងអំឡុងពេលសាងសង់ និងដំណើរការបំបាត់កំហុស ដូច្នេះអ្នកអាចសម្គាល់ឃើញថាកម្មវិធីដែលបានបង្កើតឡើងក្នុងការកំណត់រចនាសម្ព័ន្ធបំបាត់កំហុសឈប់ដំណើរការបន្ទាប់ពីពេលខ្លះ ទោះបីជាអ្នកបានសាងសង់វាកាលពីមួយឆ្នាំ ឬពីរឆ្នាំមុនក៏ដោយ - នេះជាបញ្ហានៃការជាវទាំងអស់។ ពេលវេលានៃការជាវបំបាត់កំហុសត្រូវបានកំណត់ដោយការអភិវឌ្ឍន៍កម្មវិធី និងពេលវេលាបំបាត់កំហុស ហើយពេលវេលានេះអាចប្រែប្រួលសម្រាប់ SDK នីមួយៗ។

សម្រាប់ ព័ត៌មានបន្ថែមអ្នកអាចមើលឃើញជាផ្លូវការអំពីរបៀបបង្កើត និងដំណើរការកម្មវិធីបំបាត់កំហុស។

ការផុតកំណត់វិញ្ញាបនបត្របំបាត់កំហុស

វិញ្ញាបនបត្រផ្ទាល់ខ្លួនរបស់អ្នកត្រូវបានប្រើដើម្បីចុះហត្ថលេខាលើ APK ផ្ទាល់ខ្លួនរបស់អ្នក ហើយសម្រាប់វា អ្នកអាចកំណត់ពេលវេលាផុតកំណត់នៃវដ្តជីវិតកម្មវិធីជាលក្ខណៈបុគ្គល បន្ទាប់ពីកម្មវិធីនោះមិនអាចដំឡើងនៅលើឧបករណ៍ចល័តបានទេ ប៉ុន្តែសម្រាប់វិញ្ញាបនបត្របំបាត់កំហុស កាលបរិច្ឆេទផុតកំណត់របស់វាគឺប្រហែល 365 ថ្ងៃ ចាប់ពីកាលបរិច្ឆេទនៃការសាងសង់។ នៅពេលដែលកាលបរិច្ឆេទនៃវិញ្ញាបនបត្រនេះផុតកំណត់ កំហុសក្នុងការបង្កើតកម្មវិធីត្រូវបានបោះចោល។

ដើម្បីដោះស្រាយបញ្ហាវិញ្ញាបនបត្របំបាត់កំហុសផុតកំណត់ អ្នកគ្រាន់តែត្រូវលុបឯកសារ debug.keystore ដែលមានទីតាំងនៅតាមផ្លូវ៖

  • ~/.android/ នៅលើ OS X និង Linux
  • C:\Documents and Settings\ \.android\ នៅលើ Windows XP
  • C:\Users\ \.android\ បើក វីនដូវីស្តានិង Windows 7, 8, និង 10

នៅពេលអ្នកបង្កើត និងដំណើរការកម្មវិធីជាបន្តបន្ទាប់ក្នុងរបៀបបំបាត់កំហុស ឧបករណ៍សាងសង់នឹងបង្កើតឃ្លាំងសម្ងាត់ថ្មីឡើងវិញ ហើយសោបំបាត់កំហុសនឹងត្រូវបានបន្ថែមទៅហាងនេះ។ ចំណុចនោះគឺថាឥឡូវនេះអ្នកអាចដំណើរការកម្មវិធីបាន ការបង្កើតជាបន្តបន្ទាប់នៃកម្មវិធីបច្ចុប្បន្ននឹងមិនបង្កើតកូនសោថ្មីឡើងវិញទេ ប៉ុន្តែនឹងប្រើលេខដែលបានបង្កើតរួចហើយក្នុងអំឡុងពេលបង្កើតដំបូង។ ប្រសិនបើកម្មវិធីថ្មីត្រូវបានបង្កើត នោះសោថ្មីត្រូវបានបន្ថែមទៅឃ្លាំងសម្ងាត់។ល។

គ្រប់គ្រង​សោ​ជាវ​របស់​អ្នក។

ដោយសារតែសោការចុះហត្ថលេខាលើកម្មវិធីរបស់អ្នកត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នកជាអ្នកអភិវឌ្ឍន៍ និងដើម្បីធានាថាមិនមានការរំខាន និង បច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់អ្នកប្រើប្រាស់របស់អ្នក ការគ្រប់គ្រងសោរបស់អ្នក និងការរក្សាវាឱ្យមានសុវត្ថិភាពគឺមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ទាំងអ្នក និងអ្នកប្រើប្រាស់របស់អ្នក។ អ្នកអាចជ្រើសរើសប្រើ កម្មវិធី Google Play App Signing ដើម្បីគ្រប់គ្រង និងរក្សាទុកសោការចុះហត្ថលេខាកម្មវិធីរបស់អ្នកដោយសុវត្ថិភាព ដោយប្រើហេដ្ឋារចនាសម្ព័ន្ធរបស់ Google ឬគ្រប់គ្រង និងការពារកន្លែងផ្ទុកកូនសោផ្ទាល់ខ្លួន និងសោចុះហត្ថលេខាកម្មវិធីរបស់អ្នក។

ការប្រើប្រាស់ Google Play App Signing ដើម្បីបន្ថែម និងធ្វើបច្ចុប្បន្នភាពកម្មវិធី APK

នៅពេលប្រើ Google Play Signing អ្នកនឹងមានកូនសោ 2៖ កូនសោចុះហត្ថលេខាកម្មវិធី( គន្លឹះចុះហត្ថលេខាកម្មវិធី) ហើយដោះសោរ ( បង្ហោះសោ) Google គ្រប់គ្រង និងការពារការចុះហត្ថលេខាលើកម្មវិធីនៅលើម៉ាស៊ីនមេរបស់វា ហើយរក្សាសោផ្ទុកឡើងជាមួយខ្លួនវា ហើយប្រើវាដើម្បីផ្តល់សិទ្ធិដល់អ្នកអភិវឌ្ឍន៍នៅក្នុងសេវាកម្ម Google Play Storeដើម្បីទាញយកកម្មវិធី។

គ្រប់គ្រងសោរសោរផ្ទាល់ខ្លួនរបស់អ្នក។

ជំនួសឱ្យការប្រើប្រាស់ Google App Signing អ្នកអាចប្រើ និងគ្រប់គ្រងសោដែលបានចុះហត្ថលេខា និងឃ្លាំងសម្ងាត់ផ្ទាល់ខ្លួនរបស់អ្នក។ ប្រសិនបើអ្នកជ្រើសរើសគ្រប់គ្រងសោដែលបានចុះហត្ថលេខាផ្ទាល់ខ្លួនរបស់អ្នក និងឃ្លាំងសម្ងាត់ នោះអ្នកត្រូវទទួលខុសត្រូវចំពោះសុវត្ថិភាពនៃសោរ និងឃ្លាំងសម្ងាត់របស់អ្នក។ អ្នកគួរតែជ្រើសរើសពាក្យសម្ងាត់រឹងមាំសម្រាប់ឃ្លាំងសម្ងាត់របស់អ្នក ហើយបំបែកពាក្យសម្ងាត់ខ្លាំងសម្រាប់នីមួយៗ សោឯកជនរក្សាទុកក្នុងទូដាក់សោ។ អ្នកត្រូវតែរក្សាទុកកន្លែងផ្ទុកសោរបស់អ្នកនៅក្នុងទីតាំងចាក់សោ និងមានសុវត្ថិភាព។ ប្រសិនបើអ្នកបាត់បង់សិទ្ធិចូលប្រើសោដែលបានចុះហត្ថលេខារបស់អ្នក សោរបស់អ្នកនឹងត្រូវបានសម្របសម្រួល ហើយ Google នឹងមិនអាចប្រគល់សោការចុះហត្ថលេខាកម្មវិធីរបស់អ្នកមកអ្នកវិញបានទេ ហើយអ្នកនឹងបាត់បង់សមត្ថភាពក្នុងការបញ្ចេញបច្ចុប្បន្នភាពថ្មីទៅកម្មវិធីដើម ហើយនឹងត្រូវចែកចាយកម្មវិធីឡើងវិញនៅក្រោម អត្តសញ្ញាណ និងឈ្មោះផ្សេងគ្នា។ អ្នកអាចអានបន្ថែមអំពីរឿងនេះនៅក្នុងផ្នែក "ការធានាសោររបស់អ្នក"។

ប្រសិនបើអ្នកគ្រប់គ្រងកូនសោចុះហត្ថលេខាលើកម្មវិធីផ្ទាល់ខ្លួនរបស់អ្នក និងឃ្លាំងសម្ងាត់នៅពេលអ្នកចុះហត្ថលេខាលើ APK របស់អ្នក នោះអ្នកត្រូវតែចុះហត្ថលេខាលើវានៅលើកុំព្យូទ័ររបស់អ្នកដោយប្រើសោចុះហត្ថលេខាកម្មវិធីរបស់អ្នក ហើយបង្ហោះ APK ដែលបានចុះហត្ថលេខាដោយផ្ទាល់ទៅ Google Play Store សម្រាប់ចែកចាយដល់ភាគីទីបីដូចដែលបានបង្ហាញ។ នៅក្នុងរូបភាព


ក្នុងការចងក្រងអត្ថបទនេះ មន្ត្រី ធនធាន Androidស្ទូឌីយោដោយ

វាកើតឡើងថាបន្ទាប់ពីបញ្ចេញពន្លឺម៉ូដែលទូរស័ព្ទមួយចំនួននៅពេលព្យាយាមធ្វើបច្ចុប្បន្នភាពដែលភ្ជាប់មកជាមួយ កម្មវិធីបង្កប់ថ្មី។កម្មវិធីតាមរយៈ Google Play Market ឧបករណ៍បង្ហាញកំហុស "ឯកសារកញ្ចប់ត្រូវបានចុះហត្ថលេខាមិនត្រឹមត្រូវ" លុប កំណែមុន។ហើយព្យាយាមម្តងទៀត។ បន្ទាប់ពីអនុវត្តប្រតិបត្តិការដែលត្រូវការបញ្ហាមិនត្រូវបានដោះស្រាយទេ - កម្មវិធីមិនត្រូវបានធ្វើបច្ចុប្បន្នភាពទេប៉ុន្តែសារមួយលេចឡើងអំពី កំហុសថ្មី។៖ "ហត្ថលេខា​នៃ​កម្មវិធី​ដែល​ប្រើ​លេខ​សម្គាល់​នេះ​មិន​ត្រូវ​គ្នា​ទេ។" ប្រសិនបើអ្នកមានសិទ្ធិអ្នកប្រើប្រាស់ជាន់ខ្ពស់ អ្នកអាចព្យាយាមជួសជុលស្ថានភាពដោយប្រើវិធីសាស្ត្រខាងក្រោម៖

1. ដំបូងអ្នកត្រូវដំឡើងកម្មវិធី Titanium Backup ។

2. បន្ទាប់មកចូលទៅក្នុងវា ហើយនៅកណ្តាលកំពូលចុចលើប៊ូតុង "បម្រុងទុក" (វាគួរតែលេចឡើង បញ្ជីពេញលេញកម្មវិធីដែលបានដំឡើងនៅលើឧបករណ៍);

3. ដើម្បីនៅខាងសុវត្ថិភាព សូមធ្វើការចម្លងបម្រុងទុកនៃកម្មវិធីដែលអ្នកមានបំណងធ្វើបច្ចុប្បន្នភាព (ជ្រើសរើសកម្មវិធីដែលអ្នកចង់បាន ហើយចុចប៊ូតុង "រក្សាទុក" នៅក្នុងម៉ឺនុយតូចដែលបើក)។

4. ត្រឡប់ទៅបញ្ជីកម្មវិធីវិញ ស្វែងរកកម្មវិធីដែលត្រូវការធ្វើបច្ចុប្បន្នភាពម្តងទៀត ប៉ុន្តែកុំគ្រាន់តែចុចលើវា ប៉ុន្តែចុចឱ្យជាប់រហូតទាល់តែបង្អួចលេចឡើងនៅលើអេក្រង់ទូរស័ព្ទ។ នៅក្នុងវាជ្រើសរើស "បម្លែងទៅជា កម្មវិធីផ្ទាល់ខ្លួន" បន្ទាប់មកចេញពី TitaniumBackup ។

5. ចូលទៅកាន់ Google Play ស្វែងរកកម្មវិធីដើម្បីធ្វើបច្ចុប្បន្នភាព និងអនុវត្តឧបាយកលចាំបាច់ដើម្បីធ្វើបច្ចុប្បន្នភាពវា។ សារកំហុសដែលធ្លាប់ស្គាល់នឹងបង្ហាញនៅលើអេក្រង់ ប៉ុន្តែឥឡូវនេះជាមួយនឹងការណែនាំដើម្បីលុប កំណែចាស់កម្មវិធី (“ឯកសារកញ្ចប់ត្រូវបានចុះហត្ថលេខាមិនត្រឹមត្រូវ លុបកំណែមុន ហើយព្យាយាមម្តងទៀត”)។ អ្នកនឹងត្រូវលុបកំណែចាស់ចេញផងដែរ។ ទាំងអស់។ នៅចំណុចនេះ កម្មវិធីត្រូវបានដកចេញទាំងស្រុងពីឧបករណ៍។

6. ឥឡូវអ្នកអាចដំឡើងកម្មវិធីឡើងវិញបាន។ ជាការពិតណាស់វានឹងត្រូវបានដំឡើងពីទីផ្សារ កំណែចុងក្រោយបំផុត។កម្មវិធី​ដែល​ត្រូវ​បាន​ទាមទារ​។ បញ្ហាកាន់តែច្រើននឹងមិនកើតឡើងជាមួយកម្មវិធីនេះទៀតទេ។

ប្រសិនបើអ្នកចង់ អ្នកអាចធ្វើជំហានទី 4 ម្តងទៀតជាមួយនឹងភាពខុសគ្នាតែមួយគត់គឺការបំប្លែងកម្មវិធីអ្នកប្រើប្រាស់ត្រឡប់ទៅប្រព័ន្ធវិញ។ គ្រាន់តែជ្រើសរើសធាតុដែលសមរម្យពីម៉ឺនុយ។

ប្រសិនបើវិធានការដែលបានធ្វើឡើងដើម្បីកម្ចាត់កំហុសមិនបានជួយទេ ការបម្រុងទុកត្រូវបានអនុវត្តនៅដើមដំបូងនៃដំណើរការដោយប្រើ

ឥឡូវនេះស្មាតហ្វូនដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ Android និង iOS គឺស្ថិតក្នុងចំណោមការពេញនិយមបំផុតក្នុងចំណោមអ្នកប្រើប្រាស់ជុំវិញពិភពលោក ទោះបីជាមានគម្លាតគួរឱ្យកត់សម្គាល់នៅក្នុងចំនួនឧបករណ៍ដែលបានលក់ក៏ដោយ។ ដូច្នេះ យោងតាមរបាយការណ៍របស់ NPD Group បានឱ្យដឹងថា ចំណែកនៃស្មាតហ្វូន Android នៅក្នុងទីផ្សារសហរដ្ឋអាមេរិកគឺ 61% ខណៈដែលចំណែកនៃ iOS គឺ 29% ។ ថ្វីបើមានការកើនឡើងនៃប្រជាប្រិយភាពនៃវេទិកាប្រកួតប្រជែងទាំងពីរក៏ដោយ ក៏ការព្រួយបារម្ភអំពីសុវត្ថិភាពរបស់ពួកគេមានភាពខុសគ្នាខ្លាំង។ ខណៈពេលដែលរបាយការណ៍នៃការវាយប្រហារមួយផ្សេងទៀតដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតលើអ្នកប្រើប្រាស់ឧបករណ៍ Android លេចឡើងជាមួយនឹងភាពទៀងទាត់គួរឱ្យច្រណែន ម្ចាស់ផលិតផល Apple i-products ពិតជាមិនជួបប្រទះនឹងការភ័យខ្លាចណាមួយឡើយ ហើយពួកគេភាគច្រើនប្រហែលជាមិនបានឮអំពីការវាយប្រហារដែលបានកើតឡើងនោះទេ។

តើអ្វីជាហេតុផលសម្រាប់ភាពខុសគ្នាដ៏ធំបែបនេះ? តោះព្យាយាមឆ្លើយសំណួរនេះ។ ជាដំបូងសូមក្រឡេកមើលលក្ខណៈបច្ចេកទេសនៃប្រព័ន្ធប្រតិបត្តិការនីមួយៗ។

ប្រព័ន្ធប្រតិបត្តិការ Android គឺផ្អែកលើ ខឺណែលលីនុចដែលដើរតួជាស្ពានរវាងសមត្ថភាពផ្នែករឹង និងផ្នែកទន់របស់ស្មាតហ្វូន មុខងារ Android. កម្មវិធីភាគច្រើនសម្រាប់ប្រព័ន្ធនេះត្រូវបានបង្កើតដោយប្រើ ភាសាចាវ៉ាហើយត្រូវបានប្រតិបត្តិក្នុង បរិស្ថាននិម្មិត Dalvik ដែលជាការបកស្រាយ ម៉ាស៊ីននិម្មិត Java. បន្ថែមពីលើភាសា Java ភាសាផ្សេងទៀតអាចត្រូវបានប្រើដើម្បីសរសេរកម្មវិធីប៉ុន្តែមិនគិតពីវិធីសាស្រ្តនៃការបង្កើតកម្មវិធីដំណើរការក្នុងបរិយាកាសការពារពិសេស - ប្រអប់ខ្សាច់។ ប្រអប់ខ្សាច់នេះរារាំងកម្មវិធីមិនឱ្យចូលទៅកាន់ដំណើរការ ឬទិន្នន័យរបស់កម្មវិធីផ្សេងទៀត។

នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android កម្មវិធីទាំងអស់ត្រូវបានផ្តល់ឲ្យនូវ User ID ឬ UID តែមួយគត់។ កំឡុងពេលប្រតិបត្តិការ កម្មវិធីនីមួយៗដំណើរការក្រោមអ្នកប្រើប្រាស់របស់ខ្លួន និងក្នុងដំណើរការដាច់ដោយឡែក ដែលជាផ្នែកមួយនៃប្រអប់ខ្សាច់។ សម្រាប់កម្មវិធីដូចគ្នាដែលបានដំឡើងនៅលើឧបករណ៍ផ្សេងគ្នា ឧបករណ៍កំណត់អត្តសញ្ញាណនេះអាចខុសគ្នា ប៉ុន្តែវាតែងតែត្រូវបានរក្សាដោយកម្មវិធីពេញមួយរយៈពេលដែលវាស្ថិតនៅក្នុងប្រព័ន្ធ។ តាមលំនាំដើម មានតែខឺណែល និងកម្មវិធីប្រព័ន្ធគន្លឹះមួយចំនួនប៉ុណ្ណោះដែលមានសិទ្ធិចូលប្រើជា root (គណនីអ្នកប្រើប្រាស់ជាន់ខ្ពស់ដែលមានសិទ្ធិគ្មានដែនកំណត់នៅក្នុងប្រព័ន្ធ)។

តម្រូវការជាមុនសម្រាប់ប្រតិបត្តិការត្រឹមត្រូវនៃកម្មវិធីនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android គឺថាពួកគេមានហត្ថលេខាឌីជីថល។ ប្រសិនបើវាមិននៅទីនោះ ប្រព័ន្ធនឹងមិនអនុញ្ញាតឱ្យអ្នកដំឡើងកម្មវិធីនោះទេ។ ហត្ថលេខាឌីជីថលត្រូវបានប្រើដើម្បីកំណត់អត្តសញ្ញាណអ្នកអភិវឌ្ឍន៍ ក៏ដូចជាដើម្បីធានាសុវត្ថិភាពនៃប្រតិបត្តិការទៅវិញទៅមកនៃកម្មវិធី។ នៅពេលអ្នកអភិវឌ្ឍន៍បង្កើត និងសាកល្បងកម្មវិធីមួយ វាត្រូវបានចុះហត្ថលេខាដោយប្រើសោបណ្តោះអាសន្នដែលត្រូវបានប្រើសម្រាប់ការបំបាត់កំហុស។ សម្រាប់ កម្មវិធីដែលត្រៀមរួចជាស្រេចហត្ថលេខាឌីជីថលផ្ទាល់ខ្លួនរបស់អ្នកអភិវឌ្ឍន៍គឺត្រូវបានទាមទារ ដែលត្រូវបានបង្កើតឡើងបន្ទាប់ពីកម្មវិធីត្រូវបានចងក្រង ហើយបន្ទាប់មកប្រើដើម្បីចុះហត្ថលេខាលើកញ្ចប់កម្មវិធីដែលបានបញ្ចប់។ លក្ខណៈពិសេសមួយរបស់ប្រព័ន្ធប្រតិបត្តិការ Android គឺថាអ្នកអភិវឌ្ឍន៍ចុះហត្ថលេខាលើកម្មវិធីរបស់គាត់ដោយឯករាជ្យ ដោយគ្មានការជ្រៀតជ្រែកពីខាងក្រៅណាមួយ បន្ទាប់ពីនោះកម្មវិធីនឹងរួចរាល់សម្រាប់ការប្រើប្រាស់ភ្លាមៗ។

ដោយសារការដាក់កម្រិត sandbox កម្មវិធីពីរ ឬច្រើនមិនអាចដំណើរការក្រោមដំណើរការដូចគ្នាបានទេ ព្រោះកម្មវិធីនីមួយៗត្រូវតែមានគណនីអ្នកប្រើប្រាស់ផ្ទាល់ខ្លួន។ ទោះយ៉ាងណាក៏ដោយ អ្នកអភិវឌ្ឍន៍អាចផ្តល់ UID តែមួយទៅកម្មវិធីច្រើន ប៉ុន្តែដើម្បីធ្វើវា កម្មវិធីទាំងអស់ត្រូវតែមានដូចគ្នា ហត្ថលេខាឌីជីថល. ប្រសិនបើលក្ខខណ្ឌនេះត្រូវបានបំពេញ កម្មវិធីអាចដំណើរការក្រោមគណនីអ្នកប្រើប្រាស់ដូចគ្នា។

មូលដ្ឋាន កម្មវិធី Androidមិនមានមុខងារដែលតម្រូវឱ្យចូលប្រើទិន្នន័យដែលបានគ្រប់គ្រង និងប្រអប់ខ្សាច់ ឬសមត្ថភាពស្មាតហ្វូនទេ។ ប្រសិនបើវាចាំបាច់ដើម្បីបើកដំណើរការមុខងារជាក់លាក់ ឬការចូលប្រើទិន្នន័យ អ្នកអភិវឌ្ឍន៍ត្រូវតែបញ្ជាក់ការអនុញ្ញាតសមរម្យ (Permissions) សម្រាប់កម្មវិធីនៅក្នុងឯកសារកំណត់រចនាសម្ព័ន្ធ AndroidManifest.xml ។ កំឡុងពេលដំឡើងកម្មវិធីបែបនេះ អ្នកប្រើប្រាស់នឹងឃើញសារដែលមានព័ត៌មានអំពីមុខងារដែលត្រូវការសម្រាប់ប្រតិបត្តិការរបស់វា។ ប្រព័ន្ធប្រតិបត្តិការទុកឱ្យអ្នកប្រើប្រាស់នូវសិទ្ធិក្នុងការសម្រេចចិត្តថាតើត្រូវជឿជាក់លើកម្មវិធីដែលបានជ្រើសរើសឬអត់។ បន្ទាប់ពីការដំឡើង ការអនុវត្តមុខងារនេះ ឬមុខងារនោះនឹងលែងត្រូវការការចូលរួមពីអ្នកប្រើប្រាស់ទៀតហើយ។

ប្រព័ន្ធប្រតិបត្តិការ Android ផ្តល់នូវសមត្ថភាពក្នុងការលុបកម្មវិធីដែលបានដំឡើងពីចម្ងាយ។ Google អាចនឹងបើកមុខងារនេះ ជាឧទាហរណ៍ ប្រសិនបើកម្មវិធីមួយបង្កការគំរាមកំហែង។

ប្រព័ន្ធប្រតិបត្តិការ iOS ដូចជា OS X ដែលវាមានមូលដ្ឋានត្រូវបានបង្កើតឡើងនៅលើ Mach kernel និង BSD interfaces ហើយជាប្រព័ន្ធដូច UNIX ។ ស្នូលប្រព័ន្ធទទួលខុសត្រូវចំពោះការគ្រប់គ្រងអង្គចងចាំ ធ្វើការជាមួយប្រព័ន្ធឯកសារ ការចូលប្រើមុខងារផ្នែករឹង បណ្តាញ។ល។ Drivers ដើរតួនាទីតភ្ជាប់រវាង hardware និង មុខងារប្រព័ន្ធ. ការចូលប្រើខឺណែល និងកម្មវិធីបញ្ជាត្រូវបានកំណត់ ហើយមានតែកម្មវិធីប្រព័ន្ធ និងបណ្ណាល័យមួយចំនួនប៉ុណ្ណោះដែលមានវា។

ដើម្បីធានាសុវត្ថិភាព កម្មវិធីដែលបានដំឡើងនីមួយៗត្រូវបានដាក់ក្នុងប្រអប់ខ្សាច់។ កម្មវិធីត្រូវបានផ្តល់កន្លែងដាច់ដោយឡែកមួយនៅក្នុង ប្រព័ន្ធឯកសារ(ថតដែលមានកម្មវិធីខ្លួនវា និងទិន្នន័យរបស់វា) ការចូលប្រើដែលត្រូវបានដាក់កម្រិតសម្រាប់កម្មវិធីផ្សេងទៀត។ លើសពីនេះ ប្រអប់ខ្សាច់គ្រប់គ្រងការចូលប្រើមុខងារផ្សេងៗនៃប្រព័ន្ធ បណ្តាញ ផ្នែករឹងស្មាតហ្វូន។ល។ ឧទាហរណ៍ ការរឹតបន្តឹងប៉ះពាល់ដល់ការចូលប្រើសារ SMS និង ការឆ្លើយឆ្លងប្រៃសណីយ៍, ការអនុវត្ត ការហៅទូរស័ព្ទដែលលាក់លេខ, ផ្ញើសារ។ ប្រសិនបើកម្មវិធីទាមទារការផ្លាស់ប្តូរទិន្នន័យជាក់លាក់ជាមួយកម្មវិធីផ្សេងទៀត អ្នកអភិវឌ្ឍន៍មានឱកាសផ្តល់ការចូលប្រើប្រាស់បែបនេះ។ កម្មវិធីទាំងអស់ដែលបានដំឡើងដោយអ្នកប្រើប្រាស់ដំណើរការដោយសិទ្ធិមានកំណត់។

កម្មវិធី iOS ត្រូវតែចុះហត្ថលេខាជាមួយវិញ្ញាបនបត្រឌីជីថល។ វិញ្ញាបនបត្រនេះដើរតួជាអ្នកកំណត់អត្តសញ្ញាណរបស់អ្នកអភិវឌ្ឍន៍ និងធានាថាកម្មវិធីត្រូវបានបង្កើតឡើងដោយគាត់ ហើយអ្នកអភិវឌ្ឍន៍គឺជាសមាជិកដែលបានចុះឈ្មោះនៃកម្មវិធីអ្នកអភិវឌ្ឍន៍។ ដើម្បីទទួលបានវិញ្ញាបនបត្រ អ្នកអភិវឌ្ឍន៍ត្រូវតែដាក់សំណើទៅ Apple។ ប្រសិនបើបញ្ហានេះត្រូវបានដោះស្រាយជាវិជ្ជមាន គាត់ទទួលបានវិញ្ញាបនបត្រសុវត្ថិភាពឌីជីថល ដែលត្រូវបានប្រើជាបន្តបន្ទាប់នៅពេលបង្កើតកម្មវិធី។

ដូច Google ដែរ Apple អាចលុបកម្មវិធីគ្រោះថ្នាក់ ឬបំពានច្បាប់ពីចម្ងាយពីស្មាតហ្វូនរបស់អ្នកប្រើប្រាស់ ប្រសិនបើចាំបាច់។

ដូចដែលយើងអាចមើលឃើញ ប្រព័ន្ធប្រតិបត្តិការទាំងពីរផ្តល់នូវកម្រិតសុវត្ថិភាពដែលអាចទទួលយកបានទាំងស្រុង។ ហេតុអ្វីបានជារបាយការណ៍អំពីការគំរាមកំហែងថ្មីចំពោះម្ចាស់ឧបករណ៍ Android ត្រូវបានឮញឹកញាប់ជាងអំពីការគំរាមកំហែងដល់ស្មាតហ្វូន Apple?

សូមក្រឡេកមើលថាតើវិធីសាស្រ្តអ្វីខ្លះដែលត្រូវបានរកឃើញញឹកញាប់បំផុតនៅក្នុងឃ្លាំងអាវុធរបស់អ្នកវាយប្រហារដែលកំពុងតាមរកពួកគេ។ គោលដៅអាត្មានិយម. វ៉ិចទ័រវាយប្រហារសំខាន់បីអាចត្រូវបានសម្គាល់:

- ការក្លែងបន្លំតាមអ៊ីនធឺណិត;

- វិស្វកម្មសង្គម;

- ការបង្កើតកម្មវិធីព្យាបាទ និងមិនចង់បាន។

ស្ទើរតែជានិច្ចកាល "ឧបករណ៍" ទាំងនេះត្រូវបានរកឃើញនៅក្នុងទម្រង់រួមបញ្ចូលគ្នា ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់វាយ៉ាងមានប្រសិទ្ធភាពបំផុត។

ម្ចាស់ឧបករណ៍ចល័តដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការ Android ប្រឈមមុខនឹងបញ្ហាទាំងបីក្នុងពេលតែមួយ ក្នុងចំណោមនោះមេរោគគឺធ្ងន់ធ្ងរបំផុត។ សម្រាប់ស្មាតហ្វូន Apple ផ្ទុយទៅវិញមានបញ្ហា មេរោគអវត្តមានជាក់ស្តែង។

ដើម្បីយល់ពីមូលហេតុដែលវាកើតឡើង វាចាំបាច់ត្រូវសិក្សាលម្អិតបន្ថែមទៀតអំពីតក្កវិជ្ជានៃរបៀបដែលប្រព័ន្ធប្រតិបត្តិការទាំងពីរដំណើរការជាមួយកម្មវិធី ក៏ដូចជាលក្ខណៈពិសេសនៃដំណើរការនៃការបង្កើត និងការចែកចាយរបស់ពួកគេទៅកាន់អ្នកប្រើប្រាស់ចុងក្រោយ។

នៅពេលបង្កើតកម្មវិធីអាចត្រូវបានចែកចាយតាមវិធីជាច្រើន។ ទីមួយគឺតាមរយៈវេទិកាផ្លូវការសំខាន់ - កាតាឡុក Google Play ។ សម្រាប់ថ្លៃសេវាមួយដងតូចមួយនៃ $25 នរណាម្នាក់អាចចុះឈ្មោះគណនីអ្នកអភិវឌ្ឍន៍ និងចែកចាយកម្មវិធីដែលពួកគេបង្កើតនៅក្នុងថតនេះ។ កម្មវិធីដែលដាក់នៅលើ Google Play ស្ទើរតែភ្លាមៗអាចទាញយកបានដោយអ្នកប្រើប្រាស់។ រហូតមកដល់ពេលថ្មីៗនេះ កម្មវិធីដែលបានបោះពុម្ពផ្សាយនៅក្នុងថតឯកសារនេះមិនស្ថិតក្រោមការផ្ទៀងផ្ទាត់ណាមួយឡើយ ទោះជាយ៉ាងណាក៏ដោយ ដោយសារតែអ្នកវាយប្រហារបានដាក់កម្មវិធីព្យាបាទជាទៀងទាត់នៅក្នុងនោះ Google ត្រូវបានបង្ខំឱ្យណែនាំ ប្រព័ន្ធពិសេស Bouncer ដែលត្រូវបានគេសន្មត់ថាស្វែងរកកម្មវិធីគួរឱ្យសង្ស័យ និងដែលមិនចង់បានដោយផ្អែកលើទិន្នន័យដែលមានស្រាប់។ ទោះជាយ៉ាងណាក៏ដោយ មិនមានការនិយាយអំពីគោលការណ៍តឹងរឹងណាមួយនៃការត្រួតពិនិត្យ និងសាកល្បងកម្មវិធីមុនពេលបង្ហោះនោះទេ។

កាតាឡុក Google Play មានកំណែអនឡាញ។ វាមិនត្រឹមតែមានព័ត៌មានអំពីកម្មវិធីដែលមាននៅក្នុងវាប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានជម្រើសនៃការដំឡើងពួកវាដោយផ្ទាល់ពីគេហទំព័រផងដែរ។ ដើម្បីធ្វើដូចនេះម្ចាស់ស្មាតហ្វូនត្រូវតែចូលដោយប្រើគណនីរបស់គាត់។ អ៊ីមែលដែលត្រូវបានភ្ជាប់ទៅឧបករណ៍ចល័តរបស់គាត់។ ជាមួយនឹងការចុចប៊ូតុងសាមញ្ញមួយ អ្នកអាចចាប់ផ្តើមការដំឡើង ដែលប្រសិនបើអ្នកមានសិទ្ធិចូលប្រើអ៊ីនធឺណិត នឹងត្រូវបានបញ្ចប់ភ្លាមៗ ដោយមិនមានការជម្រុញណាមួយនៅលើឧបករណ៍ខ្លួនវានោះទេ។

វិធីទីពីរ - ការដំឡើងដោយឥតគិតថ្លៃកម្មវិធីនៅខាងក្រៅកាតាឡុកផ្លូវការ៖ វាអាចត្រូវបានទាញយកពីវិបផតថលផ្សេងៗ កាតាឡុកភាគីទីបី តាមរយៈកុំព្យូទ័រ ឬការផ្លាស់ប្តូររវាងឧបករណ៍។ លំនាំដើម ឱកាសនេះ។ត្រូវបានបិទ ប៉ុន្តែគ្មានអ្វីរារាំងអ្នកប្រើប្រាស់មិនឱ្យដំណើរការវាបានទេ។ សម្រាប់អ្នកអភិវឌ្ឍន៍ដែលចែកចាយកម្មវិធីរបស់ពួកគេដោយឆ្លងកាត់កាតាឡុក Google Play មិនចាំបាច់ចុះឈ្មោះទេ ហើយកម្មវិធីដែលពួកគេបង្កើត ផលិតផលសូហ្វវែររួចរាល់សម្រាប់ការប្រើប្រាស់ភ្លាមៗ។


រូប ១. គ្រោងការណ៍នៃបណ្តាញដែលអាចធ្វើទៅបានសម្រាប់ការទទួលបានកម្មវិធីនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android

ទាញយកអត្ថប្រយោជន៍ពីសេរីភាពនេះ អ្នកសរសេរមេរោគបានប្រើវាយ៉ាងឆាប់រហ័ស។ ការចំណាយដ៏សមរម្យនៃគណនីនៅលើ Google Play ផ្តល់ឱ្យពួកគេនូវឱកាសដើម្បីបង្កើតគណនីថ្មីដោយមិនមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុច្រើន។ គណនីប្រសិនបើពួកគេត្រូវបានរារាំង។ វិធីសាស្រ្តផ្សេងៗ វិស្វកម្មសង្គមធ្វើឱ្យវាមានភាពងាយស្រួលក្នុងការឱ្យអ្នកប្រើប្រាស់ទាញយក និងដំឡើង Trojans, ចែកចាយផងដែរនៅខាងក្រៅកាតាឡុកផ្លូវការ ជាឧទាហរណ៍ ក្រោមការយល់ឃើញនៃប្រភេទនៃការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធមួយចំនួន ឬ កម្មវិធីពេញនិយម(យុទ្ធសាស្ត្រដ៏ពេញនិយមដែលប្រើដើម្បីបញ្ជូន SMS Trojans នៃគ្រួសារ Android.SmsSend ដែលជាការគំរាមកំហែងចម្បង និងទូទៅបំផុតមួយ)។

ប្រព័ន្ធ ការអនុញ្ញាត Androidផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវព័ត៌មានអំពីមុខងារដែលកម្មវិធីដែលបានដំឡើងអាចអនុវត្តបាន ប៉ុន្តែវាមិនតែងតែអាចនិយាយដោយមិនច្បាស់ថាកម្មវិធីនឹងធ្វើអ្វីជាមួយមុខងារជាក់លាក់ណាមួយ ដែលជាអ្វីដែលអ្នកវាយប្រហារទាញយកប្រយោជន៍ពី។ ឧទាហរណ៍ តម្រូវការចូលប្រើអ៊ីនធឺណិត ចំណាំកម្មវិធីរុករក ទំនាក់ទំនង។ កូអរដោនេ GPSលេខទូរស័ព្ទ ជាដើម។ អាចជាកម្មវិធីដែលគ្មានគ្រោះថ្នាក់ទាំងស្រុង ឬ Trojan ដែលរីករាលដាលនៅក្រោមការក្លែងបន្លំរបស់វា។

កុំភ្លេចនោះ។ ក្រុមហ៊ុន Googleចាត់តាំង Android ជាប្រព័ន្ធប្រតិបត្តិការបើកចំហ។ ទោះបីជាសមាសធាតុមួយចំនួននៅតែមិនមាន (ឧទាហរណ៍ គន្លឹះ កម្មវិធីបញ្ជាប្រព័ន្ធនិងកម្មវិធីដែលមានកម្មសិទ្ធិ) កូដដែលមានជាសាធារណៈធ្វើឱ្យវាអាចរកឃើញភាពងាយរងគ្រោះផ្សេងៗប្រកបដោយប្រសិទ្ធភាព ដែលត្រូវបានកេងប្រវ័ញ្ច និងប្រើប្រាស់ដោយអ្នកវាយប្រហារនៅក្នុងមេរោគរបស់ពួកគេផងដែរ។ មួយក្នុងចំណោមច្រើនបំផុត ឧទាហរណ៍ភ្លឺកម្មវិធីបែបនេះគឺ Trojans Android.DreamExploid., Android.Wukong និង Android.Gongfu ដែលទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះរបស់ប្រព័ន្ធប្រតិបត្តិការ ដែលអនុញ្ញាតឱ្យសិទ្ធិនៃបរិស្ថានកម្មវិធីត្រូវបានកើនឡើងដល់កម្រិត root ។ នេះផ្តល់ឱ្យពួកគេនូវសមត្ថភាពកាន់តែច្រើនក្នុងការអនុវត្តមុខងារព្យាបាទរបស់ពួកគេ ដូចជាការដំឡើងកម្មវិធីផ្សេងទៀតដោយគ្មានអន្តរកម្មអ្នកប្រើប្រាស់។

ចាប់តាំងពីប្រព័ន្ធប្រតិបត្តិការ Android អាចរកបានសម្រាប់ក្រុមហ៊ុនផលិតមួយចំនួនធំដែលផលិតស្មាតហ្វូនជាមួយនឹងភាពខុសគ្នា លក្ខណៈបច្ចេកទេសនិងកំណែប្រព័ន្ធប្រតិបត្តិការ មានឧបករណ៍ចល័តជាច្រើននៅលើទីផ្សារ ដែលបណ្តាលឱ្យមានការបែកបាក់។ ទោះបីជាមានការខិតខំប្រឹងប្រែងរបស់ Google ក្នុងការចេញផ្សាយការអាប់ដេតប្រព័ន្ធយ៉ាងឆាប់រហ័សដែលដោះស្រាយភាពងាយរងគ្រោះដែលបានរកឃើញក៏ដោយ ការបែកខ្ញែកនៃវេទិកាជារឿយៗរារាំងអ្នកប្រើប្រាស់មិនឱ្យទទួលបានការអាប់ដេតទាំងនេះក្នុងលក្ខណៈទាន់ពេលវេលា ដោយសារក្រុមហ៊ុនផលិតនីមួយៗមានយុទ្ធសាស្ត្រផ្ទាល់ខ្លួនសម្រាប់ការចេញផ្សាយពួកគេ។ វាក៏កើតឡើងផងដែរដែលក្រុមហ៊ុនផលិតជាទូទៅបដិសេធការអាប់ដេតបន្ថែមចំពោះម៉ូដែលមួយចំនួន ដោយសារភាពហួសសម័យ ការពិចារណាផ្នែកសេដ្ឋកិច្ច ឬបច្ចេកទេស ឬសម្រាប់ហេតុផលផ្សេងទៀត។ នេះធ្វើឱ្យអ្នកប្រើប្រាស់គ្មានការការពារប្រឆាំងនឹងការគំរាមកំហែងនៃ Trojan ដោយប្រើការកេងប្រវ័ញ្ចជា root ដែលបានពិភាក្សាខាងលើ។

ប្រភពដែលមាន លេខកូដ Androidក៏អាចត្រូវបានប្រើដោយអ្នកចូលចិត្តផ្សេងៗដែលបង្កើតប្រព័ន្ធប្រតិបត្តិការផ្ទាល់ខ្លួនរបស់ពួកគេ។ អ្នកសរសេរមេរោគបានស្ទាត់ជំនាញពិសេសនេះផងដែរ។ ពួកគេអាចចែកចាយកម្មវិធី Trojan (ដូចជាឧទាហរណ៍ Android.SmsHider) ដែលមានហត្ថលេខាឌីជីថលនៃរូបភាពមួយក្នុងចំណោមរូបភាពនៃការជួបប្រជុំគ្នាបែបនេះ។ ជាមួយនឹងវិធីសាស្រ្តនេះ កម្មវិធីទទួលបានសិទ្ធិអ្នកប្រើប្រាស់ជាន់ខ្ពស់ ដែលជាធម្មតាមិនមាននៅលើប្រព័ន្ធដែលជាម្ចាស់វិញ្ញាបនបត្រសុវត្ថិភាពដែលប្រើសម្រាប់ការចុះហត្ថលេខា។ ហើយអ្នកវាយប្រហារខ្លះអាចបញ្ចូលកម្មវិធី Trojan ទៅក្នុងកម្មវិធីបង្កប់ភាគីទីបីបែបនេះ។

ដូច្នេះ អ្នកសរសេរមេរោគមានវិធីជាច្រើនដើម្បីផ្តល់ការបង្កើតរបស់ពួកគេដល់អ្នកប្រើប្រាស់។

ការបង្កើតនិងការចែកចាយកម្មវិធីសម្រាប់បន្ទប់ប្រតិបត្តិការ ប្រព័ន្ធ iOSមានភាពខុសគ្នាមួយចំនួន។ ទីមួយ ឧបករណ៍អភិវឌ្ឍន៍មានសម្រាប់តែកុំព្យូទ័រ Mac OS X ទីពីរ អ្នកអភិវឌ្ឍន៍ត្រូវតែជ្រើសរើសគំរូចែកចាយសមរម្យសម្រាប់កម្មវិធីដែលបានបង្កើត។

កម្មវិធីអ្នកអភិវឌ្ឍន៍ iOS បុគ្គល ឬក្រុមហ៊ុនកម្មវិធីអ្នកអភិវឌ្ឍន៍ប្រព័ន្ធប្រតិបត្តិការ iOS - សម្រាប់អ្នកអភិវឌ្ឍន៍បុគ្គល និងក្រុមហ៊ុនដែលបង្កើតកម្មវិធីសម្រាប់ទីផ្សារដ៏ធំ។

កម្មវិធីសហគ្រាសអ្នកអភិវឌ្ឍន៍ iOS - សម្រាប់ អតិថិជនសាជីវកម្មដែលត្រូវការកម្មវិធីសម្រាប់តម្រូវការផ្ទៃក្នុង;

កម្មវិធីសាកលវិទ្យាល័យអ្នកអភិវឌ្ឍន៍ iOS - សម្រាប់ ស្ថាប័នអប់រំដើម្បីបង្កើនជំនាញរបស់សិស្ស និងស្គាល់ពួកគេជាមួយនឹងដំណើរការនៃការបង្កើតកម្មវិធីសម្រាប់ ប្រព័ន្ធទូរស័ព្ទពី Apple ។

ម៉ូដែលទីមួយគឺជាស្តង់ដារមួយដែលត្រូវបានរចនាឡើងសម្រាប់ទីផ្សារអ្នកប្រើប្រាស់ទូទៅ (វាគឺជាគំរូនេះដែលនឹងត្រូវបានប្រើជាមូលដ្ឋានសម្រាប់ការពិចារណានាពេលអនាគត)។ កម្មវិធីដែលបានបង្កើតនៅលើមូលដ្ឋានរបស់វាអាចប្រើបានតែតាមរយៈកាតាឡុកកម្មវិធីផ្លូវការប៉ុណ្ណោះ។ ហាងកម្មវិធីហើយមុនពេលពួកគេឃើញពន្លឺ ពួកគេឆ្លងកាត់ការសាកល្បងជាក់លាក់មួយ។ ដំណើរការបង្កើតកម្មវិធី ពិនិត្យមើលវា និងបញ្ចូលវាទៅក្នុង App Store មានដូចខាងក្រោម៖ ដំបូង អ្នកអភិវឌ្ឍន៍ត្រូវតែឆ្លងកាត់ ការចុះឈ្មោះសាមញ្ញនៅលើ developer.apple.com បន្ទាប់ពីនោះបរិយាកាសអភិវឌ្ឍន៍នឹងមានសម្រាប់គាត់។ ទោះយ៉ាងណាក៏ដោយ ដើម្បីអាចចែកចាយកម្មវិធីដែលបានបង្កើតនៅក្នុង App Store គាត់ត្រូវជ្រើសរើសមួយក្នុងចំណោម ម៉ូដែលសមរម្យការចែកចាយ (ក្នុងករណីកម្មវិធីអ្នកអភិវឌ្ឍន៍ iOS បុគ្គល ឬក្រុមហ៊ុនកម្មវិធីអ្នកអភិវឌ្ឍន៍ iOS សមាជិកភាពមានតម្លៃ 99 ដុល្លារក្នុងមួយឆ្នាំ) ។

ដើម្បីដាក់កម្មវិធីដែលបានបង្កើតនៅក្នុងកាតាឡុក App Store អ្នកអភិវឌ្ឍន៍ត្រូវតែផ្ញើវាទៅ Apple ដើម្បីពិនិត្យ។ នេះទាមទារកម្មវិធីដែលបានចងក្រងរួចហើយ និងរួចរាល់ក្នុងការប្រើប្រាស់។ នៅពេលពិនិត្យ ការយកចិត្តទុកដាក់គឺត្រូវយកចិត្តទុកដាក់ចំពោះការអនុលោមតាមតម្រូវការជាច្រើន រួមទាំងការរចនានៃកម្មវិធី និងតក្កវិជ្ជានៃការសាងសង់ចំណុចប្រទាក់ ការពិនិត្យមើលកម្មវិធីដែលមានខ្លឹមសារតិចតួច ក៏ដូចជាកម្មវិធីដែលស្ទួនមុខងារដែលមានស្រាប់ និងបំភាន់អ្នកប្រើប្រាស់ដោយភាពស្រដៀងគ្នាទៅនឹងកម្មវិធីស្តង់ដារ។ . កម្មវិធីដែលមានរូបតំណាងស្រដៀងនឹងរូបតំណាងក៏មិនត្រូវបានអនុញ្ញាតដែរ។ កម្មវិធីប្រព័ន្ធ. វាចាំបាច់ដើម្បីពិនិត្យមើលការអនុលោមតាមច្បាប់ ច្បាប់ដែលបានបង្កើតឡើងសន្តិសុខ។ ក្នុង​ចំណោម​ពួក​គេ វា​គួរ​តែ​គូស​បញ្ជាក់​ដូច​ខាង​ក្រោម៖

មុខងារត្រូវគ្នាទៅនឹងសមត្ថភាពដែលបានប្រកាស ពោលគឺមិនមានមុខងារលាក់ ឬមិនបានប្រកាស។
- កម្មវិធីអាចទាញយកឯកសារប្រសិនបើវាចាំបាច់សម្រាប់ប្រតិបត្តិការចម្បងរបស់វា ហើយអ្នកប្រើប្រាស់ត្រូវតែត្រូវបានជូនដំណឹងអំពីបញ្ហានេះ។
- ប្រសិនបើបរិមាណទាញយកដែលត្រូវការតាមរយៈបណ្តាញទូរស័ព្ទលើសពីដែនកំណត់ 50 MB ការទាញយកគួរតែកើតឡើងតាមរយៈ Wi-Fi ឬក្នុងវគ្គដាច់ដោយឡែក។
- កម្មវិធីមិនដំឡើងឬបើកកម្មវិធីផ្សេងទៀត;
- កម្មវិធីដំណើរការក្នុងបរិយាកាសផ្ទាល់ខ្លួនរបស់វា ហើយមិនមានលទ្ធភាពចូលទៅកាន់តំបន់នៃកម្មវិធីផ្សេងទៀត រួមទាំងឯកសាររបស់ពួកគេផងដែរ។
- កម្មវិធីមិនប្រើមុខងារប្រព័ន្ធដែលមិនមានឯកសារ។
- អ្នកប្រើប្រាស់ត្រូវតែត្រូវបានជូនដំណឹងអំពីការប្រមូល ព័ត៌មានផ្ទាល់ខ្លួន(រួមទាំងកូអរដោនេទីតាំង) អនុវត្តដោយកម្មវិធី ហើយត្រូវតែយល់ព្រមចំពោះសកម្មភាពបែបនេះ មុនពេលអនុវត្តពួកវា។
- កម្មវិធីត្រូវតែជូនដំណឹងដល់អ្នកប្រើប្រាស់អំពីគោលបំណងសម្រាប់ការប្រមូលព័ត៌មានផ្ទាល់ខ្លួន និងតំបន់ដែលអាចកើតមាននៃកម្មវិធីរបស់ពួកគេ។

ការស្កេនកម្មវិធីត្រូវបានអនុវត្តជាលើកដំបូងដោយស្វ័យប្រវត្តិហើយបន្ទាប់មកដោយដៃ។ ប្រសិនបើដំណើរការនេះជោគជ័យ កម្មវិធីនឹងចូលទៅក្នុង App Store ពីកន្លែងដែលវាអាចប្រើបានសម្រាប់អ្នកប្រើប្រាស់។

បន្ថែមពីលើការដំឡើងកម្មវិធីដោយផ្ទាល់ពីស្មាតហ្វូន មានវិធីសាស្ត្រស្តង់ដារមួយផ្សេងទៀត ដែលត្រូវបានអនុវត្តដោយប្រើកម្មវិធី iTunes ដែលបានដំឡើងនៅលើកុំព្យូទ័ររបស់ម្ចាស់ឧបករណ៍។ តាមរយៈការតភ្ជាប់ស្មាតហ្វូនទៅនឹងកុំព្យូទ័រ អ្នកប្រើប្រាស់អាចទាញយកកម្មវិធីដែលចង់បានយ៉ាងងាយស្រួលពីកាតាឡុក App Store ។

គំរូទីពីរ - កម្មវិធីសហគ្រាសអ្នកអភិវឌ្ឍន៍ប្រព័ន្ធប្រតិបត្តិការ iOS - គឺសំដៅលើអតិថិជនសាជីវកម្មដែលត្រូវការបង្កើតកម្មវិធីសម្រាប់តម្រូវការផ្ទៃក្នុង។ ដូចនៅក្នុងករណីមុន ដើម្បីចូលប្រើវា អ្នកត្រូវការការចុះឈ្មោះបង់ប្រាក់ ដែលមានតម្លៃ $299 ក្នុងមួយឆ្នាំរួចហើយ។ កម្មវិធីដែលបានបង្កើតជាបន្តបន្ទាប់អាចត្រូវបានចែកចាយក្នុងចំណោមបុគ្គលិកក្រុមហ៊ុន និងដំឡើង តាមវិធីខាងក្រោម៖ តាមរយៈកុំព្យូទ័រដែលមានកម្មវិធី iTunes ដែលបានដំឡើងនៅលើវា ដោយប្រើកម្មវិធីគ្រប់គ្រងឧបករណ៍ប្រើប្រាស់ iPhone ការកំណត់រចនាសម្ព័ន្ធ ឬតាមរយៈគេហទំព័រដែលបានបង្កើតជាពិសេស។ បន្ថែមពីលើកម្មវិធីសាជីវកម្ម វាក៏អាចដំឡើងកម្មវិធីសាធារណៈដែលមានទីតាំងនៅក្នុងកាតាឡុក App Store ផងដែរ។

គំរូទីបី - កម្មវិធីសាកលវិទ្យាល័យអ្នកអភិវឌ្ឍន៍ iOS - មិនមានតម្លៃពិចារណាទេព្រោះវាបម្រើគោលបំណងអប់រំ។

បន្ថែមពីលើវិធីសាស្រ្តដែលបានពិពណ៌នានៃការដំឡើងកម្មវិធីនៅលើស្មាតហ្វូនជាមួយប្រព័ន្ធប្រតិបត្តិការ iOS មានវិធីទីបី។ វាក្លាយជាអាចធ្វើទៅបានបន្ទាប់ពីអនុវត្តប្រតិបត្តិការ jailbreak - ការដកយកចេញ ការរឹតបន្តឹងស្តង់ដារប្រព័ន្ធ និងការទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធឯកសាររបស់ឧបករណ៍។ តាមរយៈការ Jailbreak អ្នកប្រើប្រាស់អាចដំឡើងកម្មវិធីដោយមិនចាំបាច់ឆ្លងកាត់ App Store ។ ការចូលប្រើកម្មវិធីបែបនេះត្រូវបានអនុវត្តដោយប្រើកម្មវិធីថតឯកទេស ដែលល្បីល្បាញ និងប្រើប្រាស់យ៉ាងទូលំទូលាយបំផុតនោះគឺ Cydia ។ វាមិនទំនងដែលថាវិស័យសាជីវកម្មនឹងប្រើវិធីនេះទេ ដូច្នេះវាត្រូវបានកំណត់ច្រើនជាងផ្នែកជាក់លាក់នៃអ្នកប្រើប្រាស់ធម្មតា។

អង្ករ។ 2. គ្រោងការណ៍នៃបណ្តាញដែលអាចធ្វើទៅបានសម្រាប់ការទទួលបានកម្មវិធីនៅក្នុង iOS

ដោយសារដែនកំណត់ធ្ងន់ធ្ងរនៅក្នុងបណ្តាញសម្រាប់ការទទួលបានកម្មវិធី ក៏ដូចជាដំណើរការពិនិត្យដ៏វែងឆ្ងាយ និងលម្អិតមុនពេលដាក់វានៅលើ App Store វាមិនគួរឱ្យភ្ញាក់ផ្អើលទេដែលអ្នកវាយប្រហារមិនប្រញាប់ប្រញាល់បង្កើតមេរោគសម្រាប់ស្មាតហ្វូន Apple ។ តម្លៃខ្ពស់។គណនីអ្នកអភិវឌ្ឍន៍ក៏ជួយកាត់បន្ថយចំនួនឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលចង់សាកល្បងដៃរបស់ពួកគេផងដែរ ពីព្រោះក្នុងករណីបរាជ័យ ឧទាហរណ៍នៅដំណាក់កាលផ្ទៀងផ្ទាត់កម្មវិធី គណនីរបស់អ្នកបោកប្រាស់នឹងត្រូវបានរារាំង ហើយគាត់នឹងបាត់បង់ចំនួនដ៏ច្រើនដោយមិនចាំបាច់មានពេល ពិតជារកលុយបាន។

ក្នុង​ចំណោម​កម្មវិធី​ព្យាបាទ​ចំនួន​តូច​ដែល​មាន​សម្រាប់ iOS ដែល​ល្បី​បំផុត​ប្រហែល​ជា Ike worm។ ដង្កូវនេះដំណើរការតែលើស្មាតហ្វូនដែលបាន Jailbreak ប៉ុណ្ណោះ។ សម្រាប់ការចែកចាយរបស់គាត់គាត់បានប្រើ ស្ថានីយ SSHនិងពាក្យសម្ងាត់ root ស្តង់ដារនៃឧបករណ៍៖ អាល់ផែន។ ដង្កូវបានដំឡើងជា រូបភាពផ្ទៃខាងក្រោយរូបថតរបស់ Rick Astley។ កំណែមួយទៀតនៃពពួក Worm មានលទ្ធភាពទទួលយក និងប្រតិបត្តិពាក្យបញ្ជាពីអ្នកបង្កើតរបស់វារួចហើយ។ លើសពីនេះទៅទៀតគាត់បានផ្លាស់ប្តូរ ពាក្យសម្ងាត់ស្តង់ដារដើម្បីកាត់បន្ថយលទ្ធភាពដែលអ្នកប្រើប្រាស់នឹងអាចកម្ចាត់វាបាន។

ក្រៅពីមេរោគ Ike ក៏មានកម្មវិធី spyware ពាណិជ្ជកម្មសម្រាប់ iOS ផងដែរ។ ទោះយ៉ាងណាក៏ដោយ ដើម្បីដំឡើងពួកវា វាចាំបាច់ដែលឧបករណ៍នេះក៏ត្រូវបាន jailbreak ផងដែរ ចាប់តាំងពីពួកគេត្រូវបានចែកចាយតាមរយៈគេហទំព័រភាគីទីបីក្រៅពី App Store ។ ដើម្បីអនុវត្ត និងកំណត់រចនាសម្ព័ន្ធចារកម្មបែបនេះដោយជោគជ័យ ការចូលរួមដោយផ្ទាល់ពីអ្នកវាយប្រហារគឺត្រូវបានទាមទារ។

គួរចងចាំផងដែរថា iOS ដែលជាប្រព័ន្ធប្រតិបត្តិការបិទជិតគ្រប់គ្រងដោយផ្តាច់មុខ ផ្លែប៉ោម, មិនសូវងាយស្រុះស្រួលក្នុងការវិភាគ។ នេះមិនមានន័យថាវាមិនអាចទៅរួចទេក្នុងការស្វែងរកភាពងាយរងគ្រោះនៅក្នុងវា។ ទោះជាយ៉ាងណាក៏ដោយ ភាពងាយរងគ្រោះនៃប្រព័ន្ធប្រតិបត្តិការដែលបានរកឃើញដែលត្រូវបានប្រើក្នុងការអនុវត្តគឺភាគច្រើនមានគោលបំណងអនុវត្តប្រតិបត្តិការ jailbreak ។ វាអាចហាក់បីដូចជាស្មាតហ្វូនដែល Jailbreak បានគឺជាគោលដៅដ៏ល្អសម្រាប់អ្នកវាយប្រហារ ហើយនេះជាការពិតមួយផ្នែក។ ទោះជាយ៉ាងណាក៏ដោយ យើងមិនត្រូវភ្លេចថានៅតែមានអ្នកប្រើប្រាស់ស្មាតហ្វូនបែបនេះតិចជាងអ្នកដែលបានជ្រើសរើសមិនកែប្រែអ្វីទាំងអស់ ដូច្នេះហើយ ប្រសិទ្ធភាពសេដ្ឋកិច្ច(ពោលគឺផ្នែកហិរញ្ញវត្ថុគឺជាហេតុផលចម្បងមួយសម្រាប់សកម្មភាពរបស់អ្នកវាយប្រហារ) ក៏ស្ថិតក្នុងសំណួរនៅទីនេះផងដែរ។

លើសពីនេះ ប្រព័ន្ធប្រតិបត្តិការ iOS មិនមានអាជ្ញាប័ណ្ណទេ។ ដល់ក្រុមហ៊ុនផលិតភាគីទីបី. វាជួយរក្សាការគ្រប់គ្រងលើភាពសុចរិតនៃវេទិកា ដោយហេតុនេះផ្តល់នូវភាពជឿជាក់កាន់តែច្រើន និងអនុញ្ញាតឱ្យការអាប់ដេតប្រព័ន្ធត្រូវបានចេញផ្សាយយ៉ាងឆាប់រហ័សទៅកាន់ឧបករណ៍ដែលនៅតែគាំទ្រ។ នេះក៏កាត់បន្ថយលទ្ធភាពនៃអ្នកវាយប្រហារបង្កើតមេរោគដែលទាញយកភាពងាយរងគ្រោះនៃប្រព័ន្ធផ្សេងៗ ដូចជាឧទាហរណ៍កើតឡើងនៅក្នុង ករណី Android. ឧទាហរណ៍ដ៏ល្អមួយ។វិធីសាស្រ្តនេះអាចត្រូវបានគាំទ្រដោយការចេញផ្សាយថ្មីៗនៃការអាប់ដេតប្រព័ន្ធ iOS 5.1.1 ដែលលុបបំបាត់ភាពងាយរងគ្រោះដែលអាចនាំទៅដល់ការក្លែងបន្លំអាសយដ្ឋានបង្ហាញនៃគេហទំព័រ ការសរសេរស្គ្រីបឆ្លងគេហទំព័រ និងការប្រតិបត្តិកូដតាមអំពើចិត្ត។ ការអាប់ដេតនេះមានសម្រាប់ឧបករណ៍ចល័ត Apple ជាច្រើនជំនាន់ក្នុងពេលតែមួយ។

ដូច្នេះហើយ យើងអាចមើលឃើញភាពខុសគ្នាជាមូលដ្ឋាននៅក្នុងគំនិតនៃការបង្កើត និងចែកចាយកម្មវិធីនៅលើប្រព័ន្ធប្រតិបត្តិការ Android និង iOS ដែលនាំឱ្យមានលទ្ធផលខុសគ្នាទាំងស្រុងទាក់ទងនឹងវត្តមាននៃមេរោគ ដែលជាឧបករណ៍សំខាន់មួយនៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ បើក នៅពេលនេះការបង្កើតកម្មវិធីបែបនេះសម្រាប់ប្រព័ន្ធប្រតិបត្តិការទូរស័ព្ទរបស់ Apple គឺមិនមានផលចំណេញសម្រាប់អ្នកវាយប្រហារទេ ព្រោះដំណើរការនេះត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងហានិភ័យហិរញ្ញវត្ថុមួយចំនួន។ លើសពីនេះទៀត ពួកគេមិនចាំបាច់ដឹកនាំផ្នែកនៃកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេទៅកាន់វេទិកាមួយផ្សេងទៀត នៅពេលដែលប្រព័ន្ធប្រតិបត្តិការ Android មួយផ្សេងទៀតផ្តល់ឱ្យពួកគេនូវអ្វីគ្រប់យ៉ាងដែលពួកគេត្រូវការ។

សព្វថ្ងៃនេះ មធ្យោបាយត្រឹមត្រូវបំផុតសម្រាប់អ្នកវាយប្រហារដើម្បីកំណត់គោលដៅម្ចាស់ស្មាតហ្វូន Apple គឺការប្រើវិធីសាស្រ្តវិស្វកម្មសង្គម និងការក្លែងបន្លំតាមអ៊ីនធឺណិត។ អ្នក​ប្រើ​មួយ​ចំនួន​អាច​នឹង​ជួប​ករណី​នៃ​ការ​វាយ​ប្រហារ​ស្រដៀង​គ្នា​នេះ​រួច​ហើយ៖



យើងមិនត្រូវភ្លេចអំពីប្រភេទមួយផ្សេងទៀតដែលមានប្រសិទ្ធភាពនៃការក្លែងបន្លំតាមអ៊ីនធឺណិតនោះទេ។ អ្នកវាយប្រហារអាចប្រើប្រាស់គេហទំព័រក្លែងក្លាយ ឬលួចចូលដើម្បីលួចព័ត៌មានសម្ងាត់ និងដើម្បីចុះឈ្មោះអ្នកប្រើប្រាស់ផងដែរ។ សេវាកម្មបង់ប្រាក់របៀបដែលវាត្រូវបានធ្វើឧទាហរណ៍នៅក្នុងគ្រប់ប្រភេទនៃ "ឆ្នោត", "ជំនួយតាមអ៊ីនធឺណិត" និងផ្សេងទៀត គ្រោងការណ៍ក្លែងបន្លំដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅក្នុងផ្នែក កុំព្យូទ័រលើតុ. បញ្ហាទាំងពីរនេះប្រហែលជារឿងតែមួយគត់ដែលបច្ចុប្បន្នបង្រួបបង្រួមអ្នកប្រើប្រាស់នៃវេទិកាពេញនិយមពីរឱ្យស្មើគ្នា ប៉ុន្តែឥឡូវនេះការយកចិត្តទុកដាក់ចម្បងរបស់អ្នកវាយប្រហារគឺផ្តោតលើអ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android ដោយទុកឱ្យម្ចាស់ស្មាតហ្វូន Apple មានសុវត្ថិភាព។

ក្នុងករណីខ្លះ អ្នកអភិវឌ្ឍន៍កម្មវិធី ឬ OS មានតម្រូវការ ឬយ៉ាងហោចណាស់មានបំណងប្រាថ្នាមួយ ដើម្បីអនុញ្ញាតឱ្យការផ្លាស់ប្តូរអត្តសញ្ញាណដែលបានគ្រប់គ្រងដើម្បីអនុវត្តប្រតិបត្តិការមួយ ឬក្រុមនៃប្រតិបត្តិការដែលទាក់ទងយ៉ាងជិតស្និទ្ធលើទិន្នន័យ។ តម្រូវការគ្រប់គ្រងមានន័យថា អ្នកប្រើប្រាស់មិនអាចអនុញ្ញាតិឱ្យធ្វើប្រតិបត្តិការបែបនេះដោយសេរីបានទេ៖ ឧទាហរណ៍ នៅក្នុងប្រព័ន្ធគ្រប់គ្រងឯកសារ អ្នកប្រើប្រាស់អាចនឹងត្រូវបានអនុញ្ញាតឱ្យចុះហត្ថលេខាលើឯកសារដែលគាត់បានអាន ប៉ុន្តែមិនត្រូវបានផ្តល់សិទ្ធិក្នុងការផ្លាស់ប្តូរខ្លឹមសារនោះទេ។ នៃឯកសារ ឬលុបហត្ថលេខាដែលបានចុះហត្ថលេខាពីមុន។ ប្រសិនបើបញ្ជីសិទ្ធិសម្រាប់ឯកសារដែលផ្តល់ដោយប្រព័ន្ធអនុញ្ញាតឱ្យកែសម្រួលឯកសារទាំងមូល ឬម្តងទៀតហាមឃាត់ទាំងស្រុងក្នុងការកែសម្រួលវា នោះយើងនឹងប្រឈមមុខនឹងបញ្ហាដែលមិនអាចរំលាយបាន។

ផ្តល់សិទ្ធិចូលប្រើវាលឯកសារក្នុងចំណាំ

កញ្ចប់កម្មវិធី Lotus Notesដែលត្រូវបានទទួលស្គាល់យ៉ាងទូលំទូលាយថាជា គ្រឹះល្អបំផុតសម្រាប់ការអនុវត្តប្រព័ន្ធគ្រប់គ្រងឯកសារ វាអនុញ្ញាតឱ្យអ្នកកំណត់សិទ្ធិលើវាលនីមួយៗ ឬក្រុមនៃវាលនៅក្នុងឯកសារមួយ ហើយបច្ចេកទេសស្តង់ដារសម្រាប់ការអនុវត្តតម្រូវការខាងលើគឺផ្តល់សិទ្ធិដល់អ្នកប្រើប្រាស់ជាមុនក្នុងការសរសេរនៅក្នុងវាលដែលហត្ថលេខាគួរមាន។ ហើយបន្ទាប់មក - បន្ទាប់ពីចុះហត្ថលេខា - សិទ្ធិនេះត្រូវបានដកចេញភ្លាមៗ។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលអនុវត្តវដ្តលំហូរឯកសារស្មុគស្មាញ រួមទាំងឯកសារដែលទាក់ទងគ្នាជាច្រើន ស្ថានភាពជារឿយៗកើតឡើងដែលមិនអាចដោះស្រាយបានដោយប្រើតែមធ្យោបាយទាំងនេះ [Kern/Lind 2000] ។

ឧទាហរណ៍មួយទៀតដែលទាក់ទងយ៉ាងជិតស្និទ្ធទៅនឹងប្រធានបទនៃសៀវភៅអាចត្រូវបានផ្តល់ឱ្យ: ដើម្បីផ្លាស់ប្តូរព័ត៌មានអំពីអ្នកប្រើប្រាស់ អ្នកត្រូវការការចូលប្រើការសរសេរទៅកាន់មូលដ្ឋានទិន្នន័យដែលត្រូវគ្នា ប៉ុន្តែមិនមែនទៅកាន់មូលដ្ឋានទិន្នន័យទាំងមូលនោះទេ ប៉ុន្តែសម្រាប់តែកំណត់ត្រាជាក់លាក់ប៉ុណ្ណោះ។
វាពិតជាធម្មជាតិ ហើយថែមទាំងចាំបាច់ក្នុងការផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវឱកាសដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់ដោយមិនចាំបាច់ទាក់ទងអ្នកគ្រប់គ្រង។ ម៉្យាងវិញទៀត វាមិនអាចទទួលយកបានទាំងស្រុងទេ ដែលអ្នកប្រើប្រាស់ម្នាក់ ដែលមិនមែនជាអ្នកគ្រប់គ្រងគណនី អាចផ្លាស់ប្តូរពាក្យសម្ងាត់របស់អ្នកដទៃបាន។
ដំណោះ​ស្រាយ​មួយ​នឹង​ត្រូវ​រក្សា​ទុក​ពាក្យ​សម្ងាត់​សម្រាប់​អ្នក​ប្រើ​ម្នាក់ៗ​ក្នុង​ឯកសារ​ដាច់​ដោយ​ឡែក​មួយ ប៉ុន្តែ​វា​ជា​ការ​រអាក់រអួល​ក្នុង​វិធី​ជា​ច្រើន។ ដំណោះស្រាយមួយផ្សេងទៀតប្រហែលជាត្រូវប្រើគំរូម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ ជាមួយនឹងដំណើរការម៉ាស៊ីនមេដែលកំពុងដំណើរការជាមួយនឹងសិទ្ធិអ្នកគ្រប់គ្រង ដែលជាមធ្យោបាយតែមួយគត់ក្នុងការចូលប្រើពាក្យសម្ងាត់។ ឧទាហរណ៍នៅក្នុង Win32 ការចូលប្រើមូលដ្ឋានទិន្នន័យអ្នកប្រើប្រាស់ទាំងអស់ត្រូវបានអនុវត្តតាមរយៈការហៅប្រព័ន្ធ ពោលគឺមុខងារនៃដំណើរការម៉ាស៊ីនមេត្រូវបានអនុវត្តដោយខឺណែលប្រព័ន្ធខ្លួនឯង។ នៅក្នុងប្រព័ន្ធគ្រួសារយូនីក

ចំពោះគោលបំណងនេះ យន្តការដើមមួយត្រូវបានស្នើឡើង ដែលត្រូវបានគេស្គាល់ថា setuid (ការកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ - ការកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ [មានប្រសិទ្ធភាព])។ យោងទៅតាមរឿងព្រេង គំនិតសម្រាប់យន្តការនេះបានកើតឡើងយ៉ាងជាក់លាក់នៅពេលដោះស្រាយបញ្ហាអំពីរបៀបដែលអ្នកប្រើប្រាស់អាចផ្លាស់ប្តូរពាក្យសម្ងាត់របស់ពួកគេ ប្រសិនបើសញ្ញាហាសរបស់ពួកគេត្រូវបានរក្សាទុកក្នុងឯកសារមួយ។

ការកំណត់ User ID នៅក្នុង Unix

គុណលក្ខណៈ setuid គឺជាគុណលក្ខណៈនៃឯកសារដែលរក្សាទុកម៉ូឌុលផ្ទុករបស់កម្មវិធី។ មានតែម្ចាស់ទេដែលអាចកំណត់គុណលក្ខណៈនេះបាន ដូច្នេះផ្តល់ឱ្យអ្នកប្រើប្រាស់ផ្សេងទៀតនូវសិទ្ធិក្នុងការប្រតិបត្តិកម្មវិធីនេះជំនួសពួកគេ។ នៅពេលដែលឯកសារត្រូវបានកែប្រែ ឬផ្ទេរទៅអ្នកប្រើប្រាស់ផ្សេងទៀត គុណលក្ខណៈ setuid ត្រូវបានកំណត់ឡើងវិញដោយស្វ័យប្រវត្តិ។
ឧទាហរណ៍ កម្មវិធី /bin/passwd បានហៅដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់ជាកម្មសិទ្ធិ អ្នកប្រើប្រាស់ជា rootហើយវាមានទង់ setuid កំណត់។ អ្នកប្រើប្រាស់ណាក៏ដោយដែលដំណើរការកម្មវិធីនេះទទួលបានភារកិច្ចដែលមានសិទ្ធិកែប្រែមូលដ្ឋានទិន្នន័យអ្នកប្រើប្រាស់ - ឯកសារ /etc/passwd និង /etc/shadow ។ ទោះយ៉ាងណាក៏ដោយ មុននឹងធ្វើការកែប្រែ កម្មវិធី passwd ពិនិត្យមើលថាតើការកែប្រែនោះមានសុពលភាពដែរឬទេ។ ឧទាហរណ៍ នៅពេលផ្លាស់ប្តូរពាក្យសម្ងាត់របស់អ្នក វាទាមទារឱ្យអ្នកបញ្ចូល

ពាក្យសម្ងាត់ចាស់ (រូបភាព 12.20) ។ មានតែ root ទេដែលអាចផ្លាស់ប្តូរពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់ដែលបានភ្លេចវា។
ឧទាហរណ៍មួយទៀតនៃកម្មវិធី setuid គឺកម្មវិធី /bin/ps (ស្ថានភាពដំណើរការ) នៅលើប្រព័ន្ធចាស់ៗ។ មុនពេលស្តង់ដារប្រព័ន្ធឯកសារ /proc pseudo-file ត្រូវបានបង្កើតឡើង យូនីកមិនបានផ្តល់ជូនទេ។ មូលនិធិទៀងទាត់ដើម្បីទទួលបានស្ថិតិអំពីដំណើរការដែលកំពុងដំណើរការ។ កម្មវិធី /bin/ps នៅលើប្រព័ន្ធបែបនេះបានវិភាគអង្គចងចាំនិម្មិតខឺណែលរបស់ប្រព័ន្ធ ដែលមានជាឯកសារឧបករណ៍ /dev/kmem បានរកឃើញបញ្ជីនៃដំណើរការនៅក្នុងវា និងបញ្ចេញទិន្នន័យដែលមានក្នុងបញ្ជី។ ជាធម្មតា មានតែកម្មវិធីដែលមានសិទ្ធិប៉ុណ្ណោះដែលអាចចូលប្រើ /dev/kmem ។

អង្ករ។ 12.20. ការផ្លាស់ប្តូរ User ID នៅក្នុង Unix

យន្តការ setuid ត្រូវបានបង្កើតឡើងដោយស្ថាបនិកម្នាក់នៃ Unix គឺ Dennis Ritchie និងទទួលបានប៉ាតង់ដោយ AT&T ក្នុងឆ្នាំ 1975។ ពីរបីខែបន្ទាប់ពីទទួលបានប៉ាតង់ វាត្រូវបានផ្តល់ឋានៈជាដែនសាធារណៈ។ ក្រុមហ៊ុន AT&T បានពន្យល់ជាផ្លូវការអំពីរឿងនេះដោយនិយាយថា វាមិនសមរម្យក្នុងការធ្វើឱ្យថ្លៃសេវាសម្រាប់ការប្រើប្រាស់ប៉ាតង់នេះខ្ពស់ ហើយថ្លៃឈ្នួលថ្លៃឈ្នួលតូច

ពីអ្នកប្រើប្រាស់មួយចំនួនធំគឺមានការរអាក់រអួល និងមិនអាចអនុវត្តបាន។ យន្តការ setuid អនុញ្ញាតឱ្យមានឯកសិទ្ធិសម្រាប់តែ superuser ប៉ុណ្ណោះដែលត្រូវបានផ្តល់ទៅឱ្យអ្នកប្រើប្រាស់ម្នាក់ៗ (កម្មវិធី setuid ត្រូវតែពិនិត្យយ៉ាងច្បាស់នូវលេខសម្គាល់អ្នកប្រើប្រាស់ពិតប្រាកដ ហើយប្រៀបធៀបវាជាមួយមូលដ្ឋានរបស់ខ្លួន។ ទិន្នន័យ) និងក្រុម (ក្នុងករណីនេះ វាគ្រប់គ្រាន់ក្នុងការផ្ទេរកម្មវិធី setuid ទៅក្រុមដែលត្រូវគ្នា ហើយផ្តល់សិទ្ធិប្រតិបត្តិដល់កម្មវិធីនេះ) ដូច្នេះជាផ្នែកមួយទូទាត់សងសម្រាប់ការខ្វះភាពបត់បែន។ប្រព័ន្ធស្តង់ដារ

ចូលប្រើសិទ្ធិ និងសិទ្ធិក្នុងប្រព័ន្ធយូនីក។

យន្តការ setuid ត្រូវបានធ្វើឱ្យល្អឥតខ្ចោះនៅក្នុង Lotus Notes (កញ្ចប់នេះសំដៅទៅលើកម្មវិធីកម្មវិធី មិនមែនទេ។ ប្រព័ន្ធប្រតិបត្តិការប៉ុន្តែអនុវត្តគម្រោងការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាតផ្ទាល់ខ្លួនរបស់វា)។ នៅក្នុងប្រព័ន្ធនេះ វត្ថុមូលដ្ឋានទិន្នន័យទាំងអស់ រួមទាំងភ្នាក់ងារ (នីតិវិធីដែលបានរក្សាទុក) ត្រូវបានបំពាក់ដោយហត្ថលេខាអេឡិចត្រូនិក។ ភ្នាក់ងារម៉ាស៊ីនមេត្រូវបានប្រតិបត្តិមិនមែនក្នុងនាមអ្នកប្រើប្រាស់ដែលចាប់ផ្តើមប្រតិបត្តិការនោះទេ ប៉ុន្តែជំនួសឱ្យអ្នកដែលបានចុះហត្ថលេខាលើភ្នាក់ងារ។ INក្នុងករណីនេះ ហត្ថលេខាកូដមានន័យថា អ្នកប្រើប្រាស់បានធ្វើវាដោយខ្លួនឯងការអភិវឌ្ឍន៍ភ្នាក់ងារ



ឬគាត់បានយល់ព្រមទទួលខុសត្រូវចំពោះលទ្ធផលនៃការងាររបស់គាត់។ ហត្ថលេខាគឺស្ទើរតែមិនអាចទៅរួចទេក្នុងការក្លែងបន្លំ (ក្បួនដោះស្រាយ RSA ​​ដែលមានកូនសោ 631 ប៊ីតត្រូវបានប្រើ) ។អត្ថបទមុន
ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់សម្រាប់ស្មាតហ្វូន Samsung Galaxy ការរៀបចំសម្រាប់កម្មវិធីបង្កប់អត្ថបទបន្ទាប់