You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
[2018/07/07 追記] 本記事ではChrome拡張について説明していますが、Firefox1やEdgeの拡張機能もほぼ同じ仕組みで動いています。 [2023/11/06 追記] #参考 ページを追加しました。 Chrome拡張。便利な機能を簡単に追加できるので使っている人も多いと思います。 ただ、インストール時の権限の注意書きが分かり難いので無条件に承認(追加)していることもあるのではないかと思われます。 そこで、本記事ではChrome拡張の権限の種類・確認方法の他、拡張がどこまで(悪いことを)できるのかとその対策を3段階の権限(危険性)レベルごとに紹介していきたいと思います。 便利だが危険性もあるChrome拡張 Chrome拡張をインストールすると、Webページを読むというブラウザ本来の機能だけでなく様々なことができるようになります。 例えば、Webメールの新着通知や記事などの
RBACの基礎 業務システムの権限制御の基本形はロールベースアクセスコントロール(RBAC)です。簡単化すると、以下のようなモデルです。 Subject(システムユーザ)は、複数のRole(ロール)を持っている。 Role(ロール)は、Permission(権限)のセットからなる。 Permission(権限)は、オペレーション(許可される操作)のセットからなる 具体的に、Redmineでの例をみてみましょう。 ユーザにはデフォルトで「管理者」「開発者」「報告者」のロールが割当可能である。 「報告者」ロールは、「Add Issues」の権限をもつ。 「Add Issues」の権限をもつユーザは、「Issueの新規作成」ができる。 このモデルをRedmineでは、以下のように表現しています。 Redmineは1人のユーザを、複数のプロジェクトに異なるロールでアサインすることができるので、上記
今回はAndroid 6.0(Marshmallow)から導入された新しいパーミッションモデルを紹介します。M Permissionsと呼ばれているこの新しい仕組みではパーミッション(機能へのアクセス権限)の仕様が改善されており、アプリが利用するタイミングで機能利用の許可を求めるパーミッションモデルを採用しています。 今まではPlayストアからアプリをインストールするときに一括で権限を得るという、開発者にとってわかりやすい権限の仕組みでした。一方、利用者には、過剰な権限を要求されていたり、どのタイミングで使われているかわからないなど不安な点もありました。 M Permissionsでは利用時に許可ダイアログをだすかたちに改められています。この仕組はAndroid 6.0から導入されていますが、Android Studioでビルドに利用するSDKで挙動が変わる、似たようなAPIを使い分けるな
.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
はじめに 2015年8月18日、それまで「MNC」とされていた Android次期バージョンが、「Android 6.0 Marshmallow」となることが正式に発表され、同時に正式版のSDKとAndroid 6.0 のPreview3 が公開されました。 正式版SDKでビルドしたapkはGooglePlayStoreへのサブミットが可能であり、Android 6.0 の Preview3 は実質的なGM版となるため、 Android 6.0 対応の環境が整ったと言えます。 既存アプリも対応が必要 前提としてアプリの挙動は、ビルドした際の targetSdkVersion によって決まります。 従来は、新しいバージョンのAndroid OSがリリースされた際も、既にストアに公開済のapkを動作させる分には下位互換が保たれるようになっていました。 しかし Android 6.0 で導入され
そろそろ秋が近づいてきたのですが、モバイル開発をしている人は新OSの対応やらで忙しい時期ではないでしょうか。 Androidは例年ほぼ何もしなくても良くて気が楽だったのですが、今年は比較的ドラスティックでRuntime Permissionsという機能が追加される予定です。 今までだとGoogle Playからインストールする時に全ての権限をユーザーが確認して許可していたのですが、はっきり言ってかなり怖い&一度インストールしてしまうとユーザーがコントロールできない、といったマイナス面が多く今回ついにGoogleが重い腰を上げたという事の様です。 本件、ユーザー的には良い事尽くめなのですが、開発者的には結構頭が痛かったりします。 頭痛の種は色々とあるのですが、 targetSdkVersionをMにしない場合でも、ユーザーが設定画面から権限をrevokeできてしまう ユーザーがいつでも権限を
こんにちは。@kgmyshinです。 Mからは「Permissionが個別設定できる」とIOで発表されました。これ、実際のところインパクトでかいと思うんですよね。 なので、今回はPermissionsの個別設定ってどこまでできるのかとか、何かすることはないのかとか等々調べてみました。 すべてのPermissionが対象というわけではない。 パーミッションの設定の方法はいつもと同じです。AndroidManifest.xmlにいつも通り設定します。 たとえば下記のように設定してみましょう。 <uses-permission android:name="android.permission.INTERNET" /> <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" /> <uses-permiss
こんばんは.1000chです. 最近なにかと話を聞くvagrant.みなさん使っていますでしょうか. 自分は今,バイト先のチーム開発で利用しています. vagrantファイルが置いてあるディレクトリのフォルダはゲストマシンとホストマシンでの共有フォルダとして利用でき, ホスト側から普段の開発環境でコーディング,ゲスト側でサーバ起動,なんてことができてなかなか快適です. しかし今回,共有フォルダを利用しているが故の穴にはまってしまいましたので備忘録としてメモを残しておきます. 今回起こった現象 今回起こったのは,共有フォルダにおけるchmodの挙動に関する問題です. まずはこちらのコードをご覧ください. <?php // 中略 if( !file_exists($upload_dir)){ umask(0000); mkdir($upload_dir,0777); chmod($upload
Requires: Root access and JellybeanUser Management provides a nice GUI frontend to use the limited multi user support added in Android 4.1 JellybeanIMPORTANT: Actions on the Primary user are disabled by default for your security. I do not know what will happen if you delete/rename that user. However, in case any of you want to try it out, the help screen has an option to allow changes to the Prima
実機のSQLiteにアクセス 先日、Androidアプリの動作確認を実機(Galaxy Nexus)で行いました。 昔は問題なくadb shellで中にはいってsqlite3コマンドで確認できた気がしてたんですが、 DBファイルがある場所へ移動してファイルを確認しようとしたらpermission deniedだし、 そもそもsqlite3コマンド自体が使えないという状況でした。 rootとってsqliteを移植してる人もいましたが、今回はデータベースファイルの中身を確認するのが目的だったので、 データベースをPCにもってくる方法についての備忘録的tipsです。 もっとちゃんとした回避策があるような気がしなくもないですが。誰か知ってたら教えてください。 環境 今回使用した動作環境は以下のとおりです。 OS : MacOS X 10.7.4 実機 : Galaxy Nexus Android
Android OS 4.2でPermission Groupが倍に膨れ上がる変更がありました。パーミッション自体の変更についてはそんなにありません。新しく追加されたパーミッションはなく、Protection Levelがちょこちょこと変更になりました。 使えなくなったパーミッションプロテクションレベルが、Signature|System等に変更され一般のアプリケーションから使用不可能になった物です CHANGE_CONFIGURATION 4.2からsignature|system|development、それ以前はdangerousMOUNT_FORMAT_FILESYSTEMS 4.2からsystem|signature、それ以前はdangerousMOUNT_UNMOUNT_FILESYSTEMS 4.2からsystem|signature、それ以前はdangerous普通のアプリ
Android 4.2がリリースされました。セキュリティ周りの変更点を全て纏めてからブログに書こうと思ってたのですが、下調べを必要とする項目が多く時間がかかりそうなので少しずつ書いていく予定です。 今回あまり開発者には影響ないけれども、タオとしては大きく影響があった項目は、パーミッションが所属するパーミッショングループが増えた事。今まで12個だったグループが24個になりました。tSpyCheckerも変更しなければいけないし、なんといってもAndroid Security本は、このパーミッショングループ毎にパミッション説明をしているので、うぐぐといった感じです。 詳細の前にまとめCOSTMONEYグループに所属するパーミッションがなくなりました。 COSTMONEYグループは、「お金が発生するパミッションを入れる」ということで、CALL_PHONEやSEND_SMSが所属していましたが、C
●はじめに JellyBeanでREAD_EXTERNAL_STORAGE権限が追加されました。 READ_EXTERNAL_STORAGE権限は外部SDカードの読み込みを制御するものです。 JBにおいて、この権限は将来有効化される"予約された権限"という位置付けです。 (SDカードを読み込むアプリは、将来READ_EXTERNAL_STORAGE権限が必要になるということです) そのため、JBでのREAD_EXTERNAL_STORAGE権限は何の効力も持ちません。 宣言を見ても、テスト用であることがわかります。 <!-- Allows an application to read from external storage --> <permission android:name="android.permission.READ_EXTERNAL_STORAGE" android:pe
2maru.com 2018 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy
2maru.com 2018 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く