Android 权限问题,无法附加位于应用程序存储内的数据库文件

问题描述 投票:0回答:1

这段代码有什么问题?我认为权限有问题,目标是附加一个 SQLite 数据库文件以通过电子邮件发送,以下是与其相关的代码部分:

首先是清单内容:

<provider
        android:name="androidx.core.content.FileProvider"
        android:authorities="${applicationId}.provider"
        android:exported="false"
        android:grantUriPermissions="true">
        <meta-data
            android:name="android.support.FILE_PROVIDER_PATHS"
            android:resource="@xml/file_paths" />
    </provider>

第二个是file_path.xml

<?xml version="1.0" encoding="utf-8"?>
<paths xmlns:android="http://schemas.android.com/apk/res/android">
    <files-path name="databases" path="../databases/" />
</paths>

以及附加数据库的功能:

private fun sendLocationHistoryEmail() {
    val databasePath = requireContext().getDatabasePath("LocationHistoryDB")

    if (!databasePath.exists()) {
        Toast.makeText(requireContext(), "No location history database available to send.", Toast.LENGTH_SHORT).show()
        return
    }

    val subject = "Location History Database"
    val body = "Please find the location history database attached."
    val recipient = "[email protected]"
    val uri = FileProvider.getUriForFile(
        requireContext(),
        "${requireContext().packageName}.provider",
        databasePath
    )

    val emailIntent = Intent(Intent.ACTION_SEND).apply {
        Log.d("FileProviderURI", uri.toString())
        type = "application/octet-stream" // Generic MIME type for binary data
        putExtra(Intent.EXTRA_EMAIL, arrayOf(recipient))
        putExtra(Intent.EXTRA_SUBJECT, subject)
        putExtra(Intent.EXTRA_TEXT, body)
        addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION)
        putExtra(Intent.EXTRA_STREAM, uri)
    }

    try {
        startActivity(Intent.createChooser(emailIntent, "Send Email"))
    } catch (e: Exception) {
        Toast.makeText(requireContext(), "No email clients installed.", Toast.LENGTH_SHORT).show()
    }
}

这是我使用该函数时看到的错误:

E 包裹写入异常(询问 Gemini) java.lang.SecurityException:权限拒绝:从 pid=11552、uid=1000 读取 androidx.core.content.FileProvider uri content://com.example.Voltage.provider/databases/LocationHistoryDB 需要导出提供程序,或 grantUriPermission( ) 在 android.content.ContentProvider.enforceReadPermissionInner(ContentProvider.java:879) 在 android.content.ContentProvider$Transport.enforceReadPermission(ContentProvider.java:707) 在 android.content.ContentProvider$Transport.query(ContentProvider.java:246) 在 android.content.ContentProviderNative.onTransact(ContentProviderNative.java:107) 在 android.os.Binder.execTransactInternal(Binder.java:1280) 在 android.os.Binder.execTransact(Binder.java:1244)

E 包裹写入异常(询问 Gemini) java.lang.SecurityException:权限拒绝:从 pid=11552、uid=1000 读取 androidx.core.content.FileProvider uri content://com.example.Voltage.provider/databases/LocationHistoryDB 需要导出提供程序,或 grantUriPermission( ) 在 android.content.ContentProvider.enforceReadPermissionInner(ContentProvider.java:879) 在 android.content.ContentProvider$Transport.enforceReadPermission(ContentProvider.java:707) 在 android.content.ContentProvider$Transport.query(ContentProvider.java:246) 在 android.content.ContentProviderNative.onTransact(ContentProviderNative.java:107) 在 android.os.Binder.execTransactInternal(Binder.java:1280) 在 android.os.Binder.execTransact(Binder.java:1244)

E 包裹写入异常(询问 Gemini) java.lang.SecurityException:权限拒绝:从 pid=11552、uid=1000 读取 androidx.core.content.FileProvider uri content://com.example.Voltage.provider/databases/LocationHistoryDB 需要导出提供程序,或 grantUriPermission( ) 在 android.content.ContentProvider.enforceReadPermissionInner(ContentProvider.java:879) 在 android.content.ContentProvider$Transport.enforceReadPermission(ContentProvider.java:707) 在 android.content.ContentProvider$Transport.query(ContentProvider.java:246) 在 android.content.ContentProviderNative.onTransact(ContentProviderNative.java:107) 在 android.os.Binder.execTransactInternal(Binder.java:1280) 在 android.os.Binder.execTransact(Binder.java:1244)

android android-permissions
1个回答
0
投票

可能无法在此处使用

..
path="../databases/"
,这意味着该路径未列入白名单。

另一个罪魁祸首可能是文件被独占打开并因此被锁定。

© www.soinside.com 2019 - 2024. All rights reserved.