Android新一代多渠道打包神器

2019 年 8 月 23 日

Android新一代多渠道打包神器

ApkChannelPackage是一种快速多渠道打包工具,同时支持基于V1和V2签名进行渠道打包。插件本身会自动检测Apk使用的签名方法,并选择合适的多渠道打包方式,对使用者来说完全透明。Github地址是https://github.com/ltlovezh/ApkChannelPackage


概述


众所周知,因为国内 Android 应用分发市场的现状,我们在发布 APP 时,一般需要生成多个渠道包,上传到不同的应用市场。这些渠道包需要包含不同的渠道信息,在 APP 和后台交互或者数据上报时,会带上各自的渠道信息。这样,我们就能统计到每个分发市场的下载数、用户数等关键数据。


普通的多渠道打包方案


既然我们需要进行多渠道打包,那我们就看下最常见的多渠道打包方案。


Android Gradle Plugin


Gradle Plugin 本身提供了多渠道的打包策略:


首先,在 AndroidManifest.xml 中添加渠道信息占位符:


<meta-data android:name="InstallChannel" android:value="${InstallChannel}" />
复制代码


然后,通过 Gradle Plugin 提供的 productFlavors 标签,添加渠道信息:


productFlavors{    "YingYongBao"{        manifestPlaceholders = [InstallChannel : "YingYongBao"]    }    "360"{        manifestPlaceholders = [InstallChannel : "360"]    }}
复制代码


这样,Gradle 编译生成多渠道包时,会用不同的渠道信息替换 AndroidManifest.xml 中的占位符。我们在代码中,也就可以直接读取 AndroidManifest.xml 中的渠道信息了。


但是,这种方式存在一些缺点:


每生成一个渠道包,都要重新执行一遍构建流程,效率太低,只适用于渠道较少的场景。


Gradle 会为每个渠道包生成一个不同的 BuildConfig.java 类,记录渠道信息,导致每个渠道包的 DEX 的 CRC 值都不同。一般情况下,这是没有影响的。但是如果你使用了微信的 Tinker 热补丁方案,那么就需要为不同的渠道包打不同的补丁,这完全是不可以接受的。(因为 Tinker 是通过对比基础包 APK 和新包 APK 生成差分补丁,然后再把补丁和基础包 APK 一起合成新包 APK。这就要求用于生成差分补丁的基础包 DEX 和用于合成新包的基础包 DEX 是完全一致的,即:每一个基础渠道包的 DEX 文件是完全一致的,不然就会合成失败)


ApkTool


ApkTool 是一个逆向分析工具,可以把 APK 解开,添加代码后,重新打包成 APK。因此,基于 ApkTool 的多渠道打包方案分为以下几步:


复制一份新的 APK


通过 ApkTool 工具,解压 APK(apktool d origin.apk)


删除已有签名信息


添加渠道信息(可以在 APK 的任何文件添加渠道信息)


通过 ApkTool 工具,重新打包生成新 APK(apktool b newApkDir)


重新签名


经过测试,这种方案完全是可行的。


优点:


不需要重新构建新渠道包,仅需要复制修改就可以了。并且因为是重新签名,所以同时支持 V1 和 V2 签名。


缺点:


ApkTool 工具不稳定,曾经遇到过升级 Gradle Plugin 版本后,低版本 ApkTool 解压 APK 失败的情况。


生成新渠道包时,需要重新解包、打包和签名,而这几步操作又是相对比较耗时的。经过测试:生成企鹅电竞 10 个渠道包需要 16 分钟左右,虽然比 Gradle Plugin 方案减少很多耗时。但是若需要同时生成上百个渠道包,则需要几个小时,显然不适合渠道非常多的业务场景。


那有没有一种方案:可以在添加渠道信息后,不需要重新签名那?首先我们要了解一下 APK 的签名和校验机制。


数据摘要、数字签名和数字证书


在进一步学习 V1 和 V2 签名之前,我们有必要学习一下签名相关的基础知识。


数据摘要


数据摘要算法是一种能产生特定输出格式的算法,其原理是根据一定的运算规则对原始数据进行某种形式的信息提取,被提取出的信息就是原始数据的消息摘要,也称为数据指纹。


一般情况下,数据摘要算法具有以下特点:


无论输入数据有多大(长),计算出来的数据摘要的长度总是固定的。例如:MD5 算法计算出的数据摘要有 128Bit。


一般情况下(不考虑碰撞的情况下),只要原始数据不同,那么其对应的数据摘要就不会相同。同时,只要原始数据有任何改动,那么其数据摘要也会完全不同。即:相同的原始数据必有相同的数据摘要,不同的原始数据,其数据摘要也必然不同。


不可逆性,即只能正向提取原始数据的数据摘要,而无法从数据摘要中恢复出原始数据。


著名的摘要算法有 RSA 公司的 MD5 算法和 SHA 系列算法。


数字签名和数字证书


数字签名和数字证书是成对出现的,两者不可分离(数字签名主要用来校验数据的完整性,数字证书主要用来确保公钥的安全发放)。


要明白数字签名的概念,必须要了解数据的加密、传输和校验流程。一般情况下,要实现数据的可靠通信,需要解决以下两个问题:


确定数据的来源是其真正的发送者。


确保数据在传输过程中,没有被篡改,或者若被篡改了,可以及时发现。


而数字签名,就是为了解决这两个问题而诞生的。


首先,数据的发送者需要先申请一对公私钥对,并将公钥交给数据接收者。


然后,若数据发送者需要发送数据给接收者,则首先要根据原始数据,生成一份数字签名,然后把原始数据和数字签名一起发送给接收者。


数字签名由以下两步计算得来:


1.计算发送数据的数据摘要


2.用私钥对提取的数据摘要进行加密


这样,数据接收者拿到的消息就包含了两块内容:


1.原始数据内容


2.附加的数字签名


接下来,接收者就会通过以下几步,校验数据的真实性:


1.用相同的摘要算法计算出原始数据的数据摘要。


2.用预先得到的公钥解密数字签名。


3.对比签名得到的数据是否一致,如果一致,则说明数据没有被篡改,否则数据就是脏数据了。


因为私钥只有发送者才有,所以其他人无法伪造数字签名。这样通过数字签名就确保了数据的可靠传输。


综上所述,数字签名就是只有发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送数据真实性的一个有效证明。


想法虽好,但是上面的整个流程,有一个前提,就是数据接收者能够正确拿到发送者的公钥。如果接收者拿到的公钥被篡改了,那么坏人就会被当成好人,而真正的数据发送者发送的数据则会被视作脏数据。那怎么才能保证公钥的安全性那?这就要靠数字证书来解决了。


数字证书是由有公信力的证书中心(CA)颁发给申请者的证书,主要包含了:证书的发布机构、证书的有效期、申请者的公钥、申请者信息、数字签名使用的算法,以及证书内容的数字签名。


可见,数字证书也用到了数字签名技术。只不过签名的内容是数据发送方的公钥,以及一些其它证书信息。


这样数据发送者发送的消息就包含了三部分内容:


1.原始数据内容


2.附加的数字签名


3.申请的数字证书。


接收者拿到数据后,首先会根据 CA 的公钥,解码出发送者的公钥。然后就与上面的校验流程完全相同了。


所以,数字证书主要解决了公钥的安全发放问题。


因此,包含数字证书的整个签名和校验流程如下图所示:



V1 签名和多渠道打包方案


V1 签名机制


默认情况下,APK 使用的就是 V1 签名。解压 APK 后,在 META-INF 目录下,可以看到三个文件:MANIFEST.MF、CERT.SF、CERT.RSA。它们都是 V1 签名的产物。其中,MANIFEST.MF 文件内容如下所示:



它记录了 APK 中所有原始文件的数据摘要的 Base64 编码,而数据摘要算法就是 SHA1。CERT.SF 文件内容如下所示:



SHA1-Digest-Manifest-Main-Attributes 主属性记录了 MANIFEST.MF 文件所有主属性的数据摘要的 Base64 编码。SHA1-Digest-Manifest 则记录了整个 MANIFEST.MF 文件的数据摘要的 Base64 编码。


其余的普通属性则和 MANIFEST.MF 中的属性一一对应,分别记录了对应数据块的数据摘要的 Base64 编码。例如:CERT.SF 文件中 skin_drawable_btm_line.xml 对应的 SHA1-Digest,就是下面内容的数据摘要的 Base64 编码。


Name: res/drawable/skin_drawable_btm_line.xml


SHA1-Digest: JqJbk6/AsWZMcGVehCXb33Cdtrk=


\r\n


这里要注意的是:最后一行的换行符是必不可少,需要参与计算的。


CERT.RSA 文件包含了对 CERT.SF 文件的数字签名和开发者的数字证书。RSA 就是计算数字签名使用的非对称加密算法。


V1 签名的详细流程可参考 SignApk.java,整个签名流程如下图所示:



整个签名机制的最终产物就是 MANIFEST.MF、CERT.SF、CERT.RSA 三个文件。


V1 校验流程


在安装 APK 时,Android 系统会校验签名,检查 APK 是否被篡改。代码流程是:PackageManagerService.java -> PackageParser.java,PackageParser 类负责 V1 签名的具体校验。整个校验流程如下图所示:



若中间任何一步校验失败,APK 就不能安装。


OK,了解了 V1 的签名和校验流程。我们来看下,V1 签名是怎么保证 APK 文件不被篡改的?


首先,如果破坏者修改了 APK 中的任何文件,那么被篡改文件的数据摘要的 Base64 编码就和 MANIFEST.MF 文件的记录值不一致,导致校验失败。


其次,如果破坏者同时修改了对应文件在 MANIFEST.MF 文件中的 Base64 值,那么 MANIFEST.MF 中对应数据块的 Base64 值就和 CERT.SF 文件中的记录值不一致,导致校验失败。


最后,如果破坏者更进一步,同时修改了对应文件在 CERT.SF 文件中的 Base64 值,那么 CERT.SF 的数字签名就和 CERT.RSA 记录的签名不一致,也会校验失败。


那有没有可能继续伪造 CERT.SF 的数字签名那?理论上不可能,因为破坏者没有开发者的私钥。那破坏者是不是可以用自己的私钥和数字证书重新签名那,这倒是完全可以!


综上所述,任何对 APK 文件的修改,在安装时都会失败,除非对 APK 重新签名。但是相同包名,不同签名的 APK 也是不能同时安装的。


APK 文件结构


由上述 V1 签名和校验机制可知,修改 APK 中的任何文件都会导致安装失败!那怎么添加渠道信息那?只能从 APK 的结构入手了。


APK 文件本质上是一个 ZIP 压缩包,而 ZIP 格式是固定的,主要由三部分构成,如下图所示:



第一部分是内容块,所有的压缩文件都在这部分。每个压缩文件都有一个 local file header,主要记录了文件名、压缩算法、压缩前后的文件大小、修改时间、CRC32 值等。


第二部分称为中央目录,包含了多个 central directory file header(和第一部分的 local file header 一一对应),每个中央目录文件头主要记录了压缩算法、注释信息、对应 local file header 的偏移量等,方便快速定位数据。


最后一部分是 EOCD,主要记录了中央目录大小、偏移量和 ZIP 注释信息等,其详细结构如下图所示:



根据之前的 V1 签名和校验机制可知,V1 签名只会检验第一部分的所有压缩文件,而不理会后两部分内容。因此,只要把渠道信息写入到后两块内容就可以通过 V1 校验,而 EOCD 的注释字段无疑是最好的选择。


基于 V1 签名的多渠道打包方案


既然找到了突破口,那么基于 V1 签名的多渠道打包方案就应运而生:在 APK 文件的注释字段,添加渠道信息。


整个方案包括以下几步:


1.复制 APK


2.找到 EOCD 数据块


3.修改注释长度


4.添加渠道信息


5.添加渠道信息长度


6.添加魔数


添加渠道信息后的 EOCD 数据块如下所示:



这里添加魔数的好处是方便从后向前读取数据,定位渠道信息。


因此,读取渠道信息包括以下几步:


1.定位到魔数


2.向前读两个字节,确定渠道信息的长度 LEN


3.继续向前读 LEN 字节,就是渠道信息了。


通过 16 进制编辑器,可以查看到添加渠道信息后的 APK(小端模式),如下所示:



6C 74 6C 6F 76 75 7A 68 是魔数,04 00 表示渠道信息长度为 4,6C 65 6F 6E 就是渠道信息 leon 了。0E 00 就是 APK 注释长度了,正好是 15。


虽说整个方案很清晰,但是在找到 EOCD 数据块这步遇到一个问题。如果 APK 本身没有注释,那最后 22 字节就是 EOCD。但是若 APK 本身已经包含了注释字段,那怎么确定 EOCD 的起始位置那?这里借鉴了系统 V2 签名确定 EOCD 位置的方案。整个计算流程如下图所示:



整个方案介绍完了,该方案的最大优点就是:不需要解压缩 APK,不需要重新签名,只需要复制 APK,在注释字段添加渠道信息。每个渠道包仅需几秒的耗时,非常适合渠道较多的 APK。


但是好景不长,Android7.0 之后新增了 V2 签名,该签名会校验整个 APK 的数据摘要,导致上述渠道打包方案失效。所以如果想继续使用上述方案,需要关闭 Gradle Plugin 中的 V2 签名选项,禁用 V2 签名。


V2 签名和多渠道打包方案


为什么需要 V2 签名


从前面的 V1 签名介绍,可以知道 V1 存在两个弊端:


MANIFEST.MF 中的数据摘要是基于原始未压缩文件计算的。因此在校验时,需要先解压出原始文件,才能进行校验。而解压操作无疑是耗时的。


V1 签名仅仅校验 APK 第一部分中的文件,缺少对 APK 的完整性校验。因此,在签名后,我们还可以修改 APK 文件,例如:通过 zipalign 进行字节对齐后,仍然可以正常安装。


正是基于这两点,Google 提出了 V2 签名,解决了上述两个问题:


V2 签名是对 APK 本身进行数据摘要计算,不存在解压 APK 的操作,减少了校验时间。


V2 签名是针对整个 APK 进行校验(不包含签名块本身),因此对 APK 的任何修改(包括添加注释、zipalign 字节对齐)都无法通过 V2 签名的校验。


关于第一点的耗时问题,这里有一份实验室数据(Nexus 6P、Android 7.1.1)可供参考。


APK安装耗时对比取5次平均耗时(秒)
V1签名APK11.64
V2签名APK4.42


可见,V2 签名对 APK 的安装速度还是提升不少的。


V2 签名机制


不同于 V1,V2 签名会生成一个签名块,插入到 APK 中。因此,V2 签名后的 APK 结构如下图所示:



APK 签名块位于中央目录之前,文件数据之后。V2 签名同时修改了 EOCD 中的中央目录的偏移量,使签名后的 APK 还符合 ZIP 结构。


APK 签名块的具体结构如下图所示:



首先是 8 字节的签名块大小,此大小不包含该字段本身的 8 字节;其次就是 ID-Value 序列,就是一个 4 字节的 ID 和对应的数据;然后又是一个 8 字节的签名块大小,与开始的 8 字节是相等的;最后是 16 字节的签名块魔数。


其中,ID 为 0x7109871a 对应的 Value 就是 V2 签名块数据。


V2 签名块的生成可参考 ApkSignerV2,整体结构和流程如下图所示:



首先,根据多个签名算法,计算出整个 APK 的数据摘要,组成左上角的 APK 数据摘要集;


接着,把最左侧一列的数据摘要、数字证书和额外属性组装起来,形成类似于 V1 签名的“MF”文件(第二列第一行);


其次,再用相同的私钥,不同的签名算法,计算出“MF”文件的数字签名,形成类似于 V1 签名的“SF”文件(第二列第二行);


然后,把第二列的类似 MF 文件、类似 SF 文件和开发者公钥一起组装成通过单个 keystore 签名后的 v2 签名块(第三列第一行)。


最后,把多个 keystore 签名后的签名块组装起来,就是完整的 V2 签名块了(Android 中允许使用多个 keystore 对 apk 进行签名)。


上述流程比较繁琐。简而言之,单个 keystore 签名块主要由三部分组成,分别是上图中第二列的三个数据块:类似 MF 文件、类似 SF 文件和开发者公钥,其结构如下图所示:



除此之外,Google 也优化了计算数据摘要的算法,使得可以并行计算,如下图所示:



数据摘要的计算包括以下几步:


1.首先,将上述 APK 中文件内容块、中央目录、EOCD 按照 1MB 大小分割成一些小块。


2.然后,计算每个小块的数据摘要,基础数据是 0xa5 + 块字节长度 + 块内容。


3.最后,计算整体的数据摘要,基础数据是 0x5a + 数据块的数量 + 每个数据块的摘要内容。


这样,每个数据块的数据摘要就可以并行计算,加快了 V2 签名和校验的速度。


V2 校验流程


Android Gradle Plugin2.2 之上默认会同时开启 V1 和 V2 签名,同时包含 V1 和 V2 签名的 CERT.SF 文件会有一个特殊的主属性,如下图所示:



该属性会强制 APK 走 V2 校验流程(7.0 之上),以充分利用 V2 签名的优势(速度快和更完善的校验机制)。


因此,同时包含 V1 和 V2 签名的 APK 的校验流程如下所示:



简而言之:优先校验 V2,没有或者不认识 V2,则校验 V1。


这里引申出另外一个问题:APK 签名时,只有 V2 签名,没有 V1 签名行不行?


经过尝试,这种情况是可以编译通过的,并且在 Android 7.0 之上也可以正确安装和运行。但是 7.0 之下,因为不认识 V2,又没有 V1 签名,所以会报没有签名的错误。


OK,明确了 Android 平台对 V1 和 V2 签名的校验选择之后,我们来看下 V2 签名的具体校验流程(PackageManagerService.java -> PackageParser.java -> ApkSignatureSchemeV2Verifier.java),如下图所示:



其中,最强签名算法是根据该算法使用的数据摘要算法来对比产生的,比如:SHA512 > SHA256。


校验成功的定义是至少找到一个 keystore 对应的签名块,并且所有签名块都按照上述流程校验成功。


下面我们来看下 V2 签名是怎么保证 APK 不被篡改的?


首先,如果破坏者修改了 APK 文件的任何部分(签名块本身除外),那么 APK 的数据摘要就和“MF”数据块中记录的数据摘要不一致,导致校验失败。


其次,如果破坏者同时修改了“MF”数据块中的数据摘要,那么“MF”数据块的数字签名就和“SF”数据块中记录的数字签名不一致,导致校验失败。


然后,如果破坏者使用自己的私钥去加密生成“SF”数据块,那么使用开发者的公钥去解密“SF”数据块中的数字签名就会失败;


最后,更进一步,若破坏者甚至替换了开发者公钥,那么使用数字证书中的公钥校验签名块中的公钥就会失败,这也正是数字证书的作用。


综上所述,任何对 APK 的修改,在安装时都会失败,除非对 APK 重新签名。但是相同包名,不同签名的 APK 也是不能同时安装的。


到这里,V2 签名已经介绍完了。但是在最后一步“数据摘要校验”这里,隐藏了一个点,不知道有没有人发现?


因为,我们 V2 签名块中的数据摘要是针对 APK 的文件内容块、中央目录和 EOCD 三块内容计算的。但是在写入签名块后,修改了 EOCD 中的中央目录偏移量,那么在进行 V2 签名校验时,理论上在“数据摘要校验”这步应该会校验失败啊!但是为什么 V2 签名可以校验通过那?


这个问题很重要,因为我们下面要介绍的基于 V2 签名的多渠道打包方案也会修改 EOCD 的中央目录偏移量。


其实也很简单,原来 Android 系统在校验 APK 的数据摘要时,首先会把 EOCD 的中央目录偏移量替换成签名块的偏移量,然后再计算数据摘要。而签名块的偏移量不就是 v2 签名之前的中央目录偏移量嘛!!!,因此,这样计算出的数据摘要就和“MF”数据块中的数据摘要完全一致了。具体代码逻辑,可参考 ApkSignatureSchemeV2Verifier.java 的 416 ~ 420 行。


基于 V2 签名的多渠道打包方案


在上节 V2 签名的校验流程中,有一个很重要的细节:Android 系统只会关注 ID 为 0x7109871a 的 V2 签名块,并且忽略其他的 ID-Value,同时 V2 签名只会保护 APK 本身,不包含签名块。


因此,基于 V2 签名的多渠道打包方案就应运而生:在 APK 签名块中添加一个 ID-Value,存储渠道信息。


整个方案包括以下几步:


1.找到 APK 的 EOCD 块


2.找到 APK 签名块


3.获取已有的 ID-Value Pair


4.添加包含渠道信息的 ID-Value


5.基于所有的 ID-Value 生成新的签名块


6.修改 EOCD 的中央目录的偏移量(上面已介绍过:修改 EOCD 的中央目录偏移量,不会导致数据摘要校验失败)


7.用新的签名块替代旧的签名块,生成带有渠道信息的 APK


实际上,除了渠道信息,我们可以在 APK 签名块中添加任何辅助信息。


通过 16 进制编辑器,可以查看到添加渠道信息后的 APK(小端模式),如下所示:



6C 65 6F 6E 就是我们的渠道信息 leon。向前 4 个字节:FF 55 11 88 就是我们添加的 ID,再向前 8 个字节:08 00 00 00 00 00 00 00 就是我们的 ID-Value 的长度,正好是 8。


整个方案介绍完了,该方案的最大优点就是:支持 7.0 之上新增的 V2 签名,同时兼有 V1 方案的所有优点。


多渠道包的强校验


那么如何保证通过这些方案生成的渠道包,能够在所有 Android 平台上正确安装那?


原来 Google 提供了一个同时支持 V1 和 V2 签名和校验的工具:apksig。它包括一个 apksigner 命令行和一个 apksig 类库。其中前者就是 Android SDK build-tools 下面的命令行工具。而我们正是借助后面的 apksig 来进行渠道包强校验,它可以保证渠道包在 apk Minsdk ~ 最高版本之间都校验通过。详细代码可参考 VerifyApk.java


多渠道打包工具对比


目前市面上的多渠道打包工具主要有 packer-ng-plugin 和美团的 Walle。下表是我们的 ApkChannelPackage 和它们之间的简单对比。


多渠道打包工具对比 ApkChannelPackage packer-ng-plugin Walle


V1 签名方案 支持 支持 不支持


V2 签名方案 支持 不支持 支持


带有注释的 APK 支持 不支持 不支持


根据已有 APK 生成渠道包 支持 不支持 不支持


命令行工具 不支持 支持 支持


强校验 支持 不支持 支持


多渠道打包工具对比ApkChannelPackagepacker-ng-pluginWalle
V1签名方案支持支持不支持
V1签名方案支持不支持支持
带有注释的APK支持不支持不支持
根据已有APK生成渠道包支持不支持不支持
命令行工具不支持支持支持
强校验支持不支持支持


这里我之所以同时支持 V1 和 V2 签名方案,主要是担心后续 Android 平台加强签名校验机制,导致 V2 多渠道打包方案行不通,可以无痛切换到 V1 签名方案。后续我也会尽快支持命令行工具。


ApkChannelPackage 插件接入


多渠道打包方式选择


目前 Gradle Plugin 2.2 以上默认开启 V2 签名,所以如果想关闭 V2 签名,可将下面的 v2SigningEnabled 设置为 false。


signingConfigs {        release {            ...            v1SigningEnabled true            v2SigningEnabled false        }
debug { ... v1SigningEnabled true v2SigningEnabled false } }
复制代码


接入流程


1.在根工程的 build.gradle 中,添加对打包 Plugin 的依赖:


dependencies {        classpath 'com.android.tools.build:gradle:2.2.0'        classpath 'com.leon.channel:plugin:1.0.1'}
复制代码


2.在主 App 工程的 build.gradle 中,添加对 ApkChannelPackage Plugin 的引用:


apply plugin: 'channel'
复制代码


3.在主 App 工程的 build.gradle 中,添加读取渠道信息的 helper 类库依赖:


dependencies {    compile 'com.leon.channel:helper:1.0.1'}
复制代码


4.在 gradle.properties 文件中,配置渠道文件名称


channel_file=channel.txt
复制代码


其中 channel.txt 即为包含渠道信息的文件,需放置在根工程目录下,一行一个渠道信息。


5.渠道包信息配置


若是直接编译生成多渠道包,则通过 channel 标签配置:


channel{    //多渠道包的输出目录,默认为new File(project.buildDir,"channel")    baseOutputDir = new File(project.buildDir,"xxx")    //多渠道包的命名规则,默认为:${appName}-${versionName}-${versionCode}-${flavorName}-${buildType}    apkNameFormat ='${appName}-${versionName}-${versionCode}-${flavorName}-${buildType}'}
复制代码


其中,多渠道包的命名规则中,可使用以下字段:


appName : 当前 project 的 name


versionName : 当前 Variant 的 versionName


versionCode : 当前 Variant 的 versionCode


buildType : 当前 Variant 的 buildType,即 debug or release


flavorName : 当前的渠道名称


appId : 当前 Variant 的 applicationId


若是根据已有基础包生成多渠道包,则通过 rebuildChannel 标签配置:


rebuildChannel {baseDebugApk = 已有Debug APK    baseReleaseApk = 已有Release APK//默认为new File(project.buildDir, "rebuildChannel/debug")debugOutputDir = Debug渠道包输出目录   //默认为new File(project.buildDir, "rebuildChannel/release")releaseOutputDir = Release渠道包输出目录}
复制代码


这里要注意一下,已有 APK 的名字必须包含 base 字符串,这样插件生成多渠道包时,会用当前的渠道替换 base 字符串,形成新的渠道包。


6.生成多渠道包


若没有通过 Gradle Plugin 的 productFlavors 配置多渠道,那么通过以下 Task


channelDebug 、channelRelease 分别负责生成 Debug 和 Release 的多渠道包。


若是配置了 productFlavors,那么对应的 Task 则是 channelFlavorXDebug、channelFlavorXRelease,FlavorX 表示在 productFlavors 中配置的渠道名称。


除此之外,如果是根据已有基础包生成多渠道包,那么对应的 Task 则是 reBuildChannel。


7.读取渠道信息


通过 helper 类库中的 ChannelReaderUtil 类读取渠道信息。


String channel = ChannelReaderUtil.getChannel(getApplicationContext());
复制代码


作者介绍:


李涛,腾讯 Android 工程师,14 年加入腾讯 SNG 增值产品部,期间主要负责手 Q 动漫、企鹅电竞等项目的功能开发和技术优化。业务时间喜欢折腾新技术,写一些技术文章,个人技术博客:www.ltlovezh.com


本文转载自公众号小时光茶舍(ID:gh_7322a0f167b5)。


原文链接:


https://mp.weixin.qq.com/s/tgK7Fn3lQJ4cznNzKPrIXw


2019 年 8 月 23 日 12:098699

评论 1 条评论

发布
用户头像
Mark
2019 年 12 月 29 日 06:27
回复
没有更多评论了
发现更多内容

DevOps研发模式下「产品质量度量」方案实践

狂师

DevOps 研发管理 研发效能 开发流程

第四周总结

胡江涛

极客大学架构师训练营

Week04 作业

极客大学架构师训练营

中国未来需要什么样的人才?机遇与挑战!

CECBC区块链专委会

CECBC 中国人才 中国脊梁 数字经济

Week 04 命题作业

卧石漾溪

极客大学架构师训练营

深入浅出Shiro系列——权限认证

程序员的时光

权限系统

架构师第四周学习总结

傻傻的帅

极客时间架构师训练营 - week4 - 作业 2

jjn0703

【微信聊天】5张图帮你看懂二分查找

Java小咖秀

Java 算法 漫画 二分查找

做产品少走弯路:你需要懂点高阶的知识

我是IT民工

产品 管理 知识体系

重学 Java 设计模式:实战观察者模式「模拟类似小客车指标摇号过程,监听消息通知用户中签场景」

小傅哥

Java 设计模式 小傅哥 代码优化 观察者模式

大型互联网应用系统的技术方案和手段(训练营第四课)

看山是山

分布式 微服务 极客大学架构师训练营

用100行代码手写一个Hystrix

小眼睛聊技术

Java 架构 高可用 设计 后端

小师妹学JVM之:逃逸分析和TLAB

程序那些事

Java JVM 小师妹 TLAB 逃逸分析

架构师训练营第四周-系统架构综述

草原上的奔跑

week4总结---系统架构

a晖

维基百科(Wikipedia)网站架构设计分析

架构5班杨娟Jessie

极客大学架构师训练营

大型互联网应用系统技术方案和手段总结

CATTY

互联网

架构师训练营 week03 作业

尔东雨田

极客大学架构师训练营

架构师训练营」第 4 周作业

edd

浅谈互联网系统架构

王鹏飞

架构师训练营第四周作业

一剑

本周的一些总结

Geek_zhangjian

一个典型的大型互联网应用系统的技术方案&手段

Amy

极客大学架构师训练营 作业 第四周

大型系统常用的技术方案和技术手段

imicode

互联网系统架构总结

周冬辉

架构师训练营 week03 总结

尔东雨田

极客大学架构师训练营

架构师第四周作业

傻傻的帅

Week4 作业

Shawn

【极客大学】【架构师训练营】【第四周】典型大型互联网应用系统的技术方案和手段

NieXY

极客大学架构师训练营

云计算 “拍了拍” Serverless

零度

云计算 Serverless 互联网 计算机

Android新一代多渠道打包神器-InfoQ