The standard permission system described so far is often not sufficien การแปล - The standard permission system described so far is often not sufficien ไทย วิธีการพูด

The standard permission system desc

The standard permission system described so far is often not sufficient when used with content providers. A content provider may want to protect itself with read and write permissions, while its direct clients also need to hand specific URIs to other applications for them to operate on. A typical example is attachments in a mail application. Access to the mail should be protected by permissions, since this is sensitive user data. However, if a URI to an image attachment is given to an image viewer, that image viewer will not have permission to open the attachment since it has no reason to hold a permission to access all e-mail.

The solution to this problem is per-URI permissions: when starting an activity or returning a result to an activity, the caller can set Intent.FLAG_GRANT_READ_URI_PERMISSION and/or Intent.FLAG_GRANT_WRITE_URI_PERMISSION. This grants the receiving activity permission access the specific data URI in the Intent, regardless of whether it has any permission to access data in the content provider corresponding to the Intent.

This mechanism allows a common capability-style model where user interaction (opening an attachment, selecting a contact from a list, etc) drives ad-hoc granting of fine-grained permission. This can be a key facility for reducing the permissions needed by applications to only those directly related to their behavior.

The granting of fine-grained URI permissions does, however, require some cooperation with the content provider holding those URIs. It is strongly recommended that content providers implement this facility, and declare that they support it through the android:grantUriPermissions attribute or tag.

More information can be found in the Context.grantUriPermission(), Context.revokeUriPermission(), and Context.checkUriPermission() methods.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
The standard permission system described so far is often not sufficient when used with content providers. A content provider may want to protect itself with read and write permissions, while its direct clients also need to hand specific URIs to other applications for them to operate on. A typical example is attachments in a mail application. Access to the mail should be protected by permissions, since this is sensitive user data. However, if a URI to an image attachment is given to an image viewer, that image viewer will not have permission to open the attachment since it has no reason to hold a permission to access all e-mail.The solution to this problem is per-URI permissions: when starting an activity or returning a result to an activity, the caller can set Intent.FLAG_GRANT_READ_URI_PERMISSION and/or Intent.FLAG_GRANT_WRITE_URI_PERMISSION. This grants the receiving activity permission access the specific data URI in the Intent, regardless of whether it has any permission to access data in the content provider corresponding to the Intent.This mechanism allows a common capability-style model where user interaction (opening an attachment, selecting a contact from a list, etc) drives ad-hoc granting of fine-grained permission. This can be a key facility for reducing the permissions needed by applications to only those directly related to their behavior.The granting of fine-grained URI permissions does, however, require some cooperation with the content provider holding those URIs. It is strongly recommended that content providers implement this facility, and declare that they support it through the android:grantUriPermissions attribute or tag.More information can be found in the Context.grantUriPermission(), Context.revokeUriPermission(), and Context.checkUriPermission() methods.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ระบบมาตรฐานได้รับอนุญาตอธิบายเพื่อให้ห่างไกลมักจะไม่เพียงพอเมื่อใช้กับผู้ให้บริการเนื้อหา ผู้ให้บริการเนื้อหาอาจต้องการที่จะปกป้องตัวเองด้วยการอ่านและเขียนสิทธิ์ขณะที่ลูกค้าโดยตรงยังต้องมือ URIs เฉพาะเพื่อการใช้งานอื่น ๆ สำหรับพวกเขาที่จะดำเนินการเกี่ยวกับ ตัวอย่างทั่วไปเป็นสิ่งที่แนบมาในการประยุกต์ใช้อีเมล การเข้าถึงจดหมายควรได้รับการคุ้มครองโดยสิทธิ์ตั้งแต่นี้เป็นข้อมูลของผู้ใช้ที่มีความสำคัญ แต่ถ้า URI ไปยังสิ่งที่แนบมาภาพจะได้รับการดูภาพการดูภาพที่จะไม่ได้รับอนุญาตให้เปิดสิ่งที่แนบมาเพราะมันมีเหตุผลที่จะถือได้รับอนุญาตให้เข้าถึงทั้งหมดที่อีเมล no. วิธีการแก้ปัญหานี้คือต่อ สิทธิ์ -URI: เมื่อเริ่มต้นกิจกรรมหรือผลกลับไปยังกิจกรรมโทรสามารถตั้ง Intent.FLAG_GRANT_READ_URI_PERMISSION และ / หรือ Intent.FLAG_GRANT_WRITE_URI_PERMISSION นี้ถือเป็นการเข้าถึงได้รับอนุญาตกิจกรรม URI ข้อมูลที่เฉพาะเจาะจงในเจตนาโดยไม่คำนึงถึงว่าจะมีสิทธิ์ใด ๆ ในการเข้าถึงข้อมูลในผู้ให้บริการเนื้อหาที่สอดคล้องกับเจตนา. กลไกนี้จะช่วยให้รูปแบบความสามารถในรูปแบบทั่วไปที่โต้ตอบกับผู้ใช้ (เปิดสิ่งที่แนบมา เลือกรายชื่อจากรายการที่ ฯลฯ ) ไดรฟ์ให้เฉพาะกิจการอนุญาตละเอียด นี้อาจจะเป็นสถานที่สำคัญสำหรับการลดสิทธิ์ที่จำเป็นในการใช้งานโดยเฉพาะผู้ที่เกี่ยวข้องโดยตรงกับพฤติกรรมของพวกเขา. การอนุญาตสิทธิ์ URI ละเอียดไม่ แต่ต้องมีความร่วมมือกับผู้ให้บริการบางเนื้อหาเหล่านั้นถือ URIs ดังนั้นจึงขอแนะนำว่าผู้ให้บริการเนื้อหาที่ใช้สถานที่นี้และประกาศว่าพวกเขาสนับสนุนมันผ่านหุ่นยนต์: grantUriPermissions แอตทริบิวต์หรือ





แท็ก. ข้อมูลเพิ่มเติมสามารถพบได้ใน Context.grantUriPermission () Context.revokeUriPermission () และ Context.checkUriPermission () วิธี

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ระบบอนุญาตมาตรฐานที่อธิบายไว้เพื่อให้ห่างไกลเป็นมักจะไม่เพียงพอเมื่อใช้กับผู้ให้บริการเนื้อหา ผู้ให้บริการเนื้อหาที่อาจต้องการที่จะปกป้องตัวเองกับการอ่านและเขียนสิทธิ์ ในขณะที่ลูกค้าโดยตรงก็ต้องมือ URIs ที่เฉพาะเจาะจงไปยังโปรแกรมประยุกต์อื่น ๆสำหรับพวกเขาที่จะกระทำ ตัวอย่างทั่วไปคือสิ่งที่แนบมาในจดหมายสมัคร การเข้าถึงจดหมายควรป้องกันโดยการอนุญาตนี่เป็นข้อมูลที่ละเอียดอ่อน อย่างไรก็ตาม ถ้ายูริจะแนบภาพให้ภาพ Viewer , โปรแกรมดูภาพ จะไม่ได้รับอนุญาตให้เปิดสิ่งที่แนบมาเพราะมันไม่มีเหตุผลที่จะถือสิทธิ์ในการเข้าถึงอีเมลทั้งหมด

วิธีการแก้ปัญหานี้คือ ต่อ ยูริสิทธิ์ : เมื่อเริ่มกิจกรรม หรือกลับส่งผลให้กิจกรรม ผู้โทรสามารถตั้งเจตนาflag_grant_read_uri_permission และ / หรือ intent.flag_grant_write_uri_permission . นี้ได้รับอนุญาตอุดหนุนกิจกรรมการเข้าถึงข้อมูลเฉพาะ URI ในเจตนา ไม่ว่าจะมีการอนุญาตให้เข้าถึงข้อมูลที่ผู้ให้บริการเนื้อหาที่สอดคล้องกับเจตนา

กลไกนี้ช่วยให้รูปแบบในรูปแบบทั่วไปที่ผู้ใช้ ( การเปิดสิ่งที่แนบเลือกรายชื่อจากรายการ ฯลฯ ) ไดรฟ์ของการอนุญาตของอย่างละเอียดได้รับอนุญาต นี้จะเป็นสถานที่ที่สำคัญสำหรับการใช้สิทธิ์ที่จำเป็นโดยเฉพาะเกี่ยวข้องโดยตรงกับพฤติกรรมของพวกเขา .

อนุญาตสิทธิ์ไม่ตอบอย่างละเอียด อย่างไรก็ตาม ต้องมีความร่วมมือกับผู้ให้บริการเนื้อหาถือเหล่านั้น URIs .ขอแนะนําว่า ผู้ให้บริการเนื้อหาที่ใช้สถานที่นี้ และประกาศว่าพวกเขาสนับสนุนผ่าน Android : granturipermissions Attribute หรือให้สิทธิ์ > แท็ก < ยูริ

ข้อมูลเพิ่มเติมสามารถพบได้ในบริบท granturipermission() บริบท . revokeuripermission() และบริบท วิธี checkuripermission() .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: