阿里百川最新热修复技术Sophix

Sophix官方学习文档

最近一周公司项目已经上线了,暂时没有接到比较重要的任务,工作量相对比较少,于是决定搞一波事情,思来想去,把目标对准了热修复。热修复作为当下热门的技术,在业界内比较著名的有阿里系的AndFix、Sophix,腾讯QQ空间的超级补丁技术和微信的Tinker。由于最近一段时间了解到阿里发布了新一代热修复技术—Sophix,听说挺牛逼的样子,于是我决定折腾一下。

为什么要引入热修复?

当 App 上线以后,如果出现比较严重的bug,实在很着急……有时候仅仅是为了修改了几行代码,也要付出巨大的成本,你需要修复bug,重新测试,确保无误后,重新打包,发版到应用市场,等待通过审核,再等到用户下载更新的冗长路径,有的用户甚至对频繁发版的APP会有抵触而不更新。所以引入了热修复这个技术,阿里百川的解释是:无需发新版本,无需等待用户更新,基于阿里巴巴首创Hotpatch技术,实时修复应用线上问题。阿里百川HotFix能够帮助开发者将修复Bug的补丁,实时发布到APP内,当用户启动APP时,补丁将自动加载安装,用户全程无感知,而Bug已经修复,最后还会自动删除补丁哦。

到这里,大家应该对它有个大致了解了,可能也有不少人对这个补丁还比较疑惑,不知道什么东西,至少我一开始是这样的,客官,别急,在文章后面会慢慢为你分析,下面就和大家一步步来入手学习SoPhix吧。

1、首先要注册阿里百川账号
可以使用淘宝账号进行注册,非常方便:

111.png

2.创建应用
创建应用,填入相关信息

Paste_Image.png

填完了之后会自动提供给你appkey和AppSecret,这个在后面构建项目的时候会用到

3.申请产品权限
在百川开发者控制台申请HotFix产品权限,官方将在1个工作日内完成审批。申请理由请“填写您真实的APP名,说明是否已上应用市场,通过什么渠道了解到百川HotFix。若无APP或还未上线请详细描述具体公司业务。

Paste_Image.png

以上准备工作完成了之后,就可以进行集成使用了

1、先进入Sophix官网首页
可以直接用淘宝账号登录,非常便捷,

Paste_Image.png

2、选择移动热修复,就会看到这个页面,点击管理控制台

222.png

3、进入后台管理页面

333.png

4、选择你需要的那一项点击管理,进入下一个页面

Paste_Image.png

下面开始代码集成学习
阿里百川Sophix官方文档学习

1、在Project和app中的build.gradle中分别配置maven仓库和添加如下依赖

添加maven仓库地址:

repositories {
   maven {
       url "http://maven.aliyun.com/nexus/content/repositories/releases"
   }
}

添加app的build.gradle依赖:

compile 'com.aliyun.ams:alicloud-android-hotfix:3.1.1'

//传递性依赖utdid这个sdk, 所以不需要重复依赖utdid.但是另一方面其它阿里系SDK也可能依赖了
//utdid这个SDK, 如果编译期间报utdid重复, 所以此时进行如下处理即可, 关闭传递性依赖:
compile ('com.aliyun.ams:alicloud-android-hotfix:3.1.1') {
     exclude(module:'alicloud-android-utdid')
}
2 . 在AndroidManifest文件中添加Sophix权限
<! -- 网络权限 -->
<uses-permission android:name="android.permission.INTERNET" />
<uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" />
<uses-permission android:name="android.permission.ACCESS_WIFI_STATE" />
<! -- 外部存储读权限,调试工具加载本地补丁需要 -->
<uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE"/>

READ_EXTERNAL_STORAGE/ACCESS_WIFI_STATE权限属于Dangerous Permissions,自行做好android6.0以上的运行时权限获取

3 . 在AndroidManifest文件中配置创建应用时获取到的appId、appSecret、rsa秘钥(替换成你自己的哈,可以在你的应用那里查看)
<meta-data
android:name="com.taobao.android.hotfix.IDSECRET"
android:value="your App ID" />
<meta-data
android:name="com.taobao.android.hotfix.APPSECRET"
android:value="your App Secret" />
<meta-data
android:name="com.taobao.android.hotfix.RSASECRET"
android:value="your RSA密钥" />
4 . 新建Application子类

在attachBaseContext初始化SophixManager
在onCreate中查询服务器是否有新的可用补丁

public class MyApplication extends Application {
    
    @Override
    public void onCreate() {
        super.onCreate();

        // 查询服务器是否有可用补丁
        // SDK内部限制连续两次queryAndLoadNewPatch()方法调用不能短于3s, 否则的话就会报code:19的错误码. 
        SophixManager.getInstance().queryAndLoadNewPatch();
    }

    @Override
    protected void attachBaseContext(Context base) {
        super.attachBaseContext(base);
        initHotFix();
    }

    private void initHotFix() {
        String appVersion;
        try {
            appVersion = getPackageManager().getPackageInfo(this.getPackageName(), 0).versionName;
        } catch (PackageManager.NameNotFoundException e) {
            appVersion = "1.0";
        }
        SophixManager.getInstance().setContext(this)
                .setAppVersion(appVersion) //appVersion与app版本无关可以自己定义只要与自己控制台中版本一致即可
//                .setSecretMetaData(APP_ID, APP_SECRET, RSA_SECRET)
                .setAesKey(null)
                .setEnableDebug(true) //正式发布该参数必须为false, false会对补丁做签名校验, 否则就可能存在安全漏洞风险
                .setPatchLoadStatusStub(new PatchLoadStatusListener() {
                    @Override
                    public void onLoad(final int mode, final int code, final String info, final int handlePatchVersion) {
                        // 补丁加载回调通知
                        Log.i("tag", "onLoad  code:---------->"+code);
                        if (code == PatchStatus.CODE_LOAD_SUCCESS) {
                            // 表明补丁加载成功
                        } else if (code == PatchStatus.CODE_LOAD_RELAUNCH) {
                            // 表明新补丁生效需要重启. 开发者可提示用户或者强制重启;
                            // 建议: 用户可以监听进入后台事件, 然后调用killProcessSafely自杀,以此加快应用补丁,详见1.3.2.3
                             SophixManager.getInstance().killProcessSafely();//安全自杀应用推荐
                        }else if (code == PatchStatus.CODE_LOAD_FAIL) {
                            // 内部引擎异常, 推荐此时清空本地补丁, 防止失败补丁重复加载
                            SophixManager.getInstance().cleanPatches();
                        } else {
                            // 其它错误信息, 查看PatchStatus类说明
                        }
                    }
                }).initialize();
    }
}

注意:上面的appVersion与app版本无关可以自己定义只要与自己控制台中版本一致即可。

initialize的调用应该尽可能的早,必须在Application.attachBaseContext()或者Application.onCreate()的最开始进行SDK初始化操作,否则极有可能导致崩溃。而查询服务器是否有可用补丁的操作可以在后面的任意地方。

5 . 混淆配置

在app目录下的proguard-rules.pro文件下添加如下代码:

#基线包使用,生成mapping.txt
-printmapping mapping.txt
#生成的mapping.txt在app/buidl/outputs/mapping/release路径下,移动到/app路径下
#修复后的项目使用,保证混淆结果一致
#-applymapping mapping.txt
#hotfix
-keep class com.taobao.sophix.**{*;}
-keep class com.ta.utdid2.device.**{*;}
#防止inline
-dontoptimize

--------------------------------------到这里代码集成已经全部完毕-------------------------------

接下来就是如何生成这个补丁?

官方生成补丁的文档

1、下载打补丁工具SophixPatchTool(Mac、Windows、Linux)都有的,以及调试工具(实际是一个apk,记得装到你的手机先),下载地址,就是上面这个官方生成补丁的文档。

444.png

2、下载好了这个SophixPatchTool压缩文件,先解压,按如图操作即可

555.png

生成补丁的这个客户端工具的界面是这样的(怎么样,很简单了吧,以前老版本都是dos命令)

666.png
  • 旧包:<必填> 选择基线包路径(有问题的APK)。
  • 新包:<必填> 选择新包路径(修复过该问题APK)。
  • 日志:打开日志输出窗口。
  • 高级:展开高级选项,
  • 设置:配置其他信息。
  • GO!:开始生成补丁。

3 .点击对话框下面的设置,会出现如下界面,签名必须与app签名一致 保证安全性

Paste_Image.png
  • 补丁输出路径:<必填> 指定生成补丁之后补丁的存放位置,必须是已存在的目录。
  • Key Store Path:<选填>本地的签名文件的路径,不输入则不做签名。
  • Key Store Password:<选填>证书文件的密码。
  • Key Alias:<选填>Key的别名。
  • Key Passwrod:<选填>Key的密码。
  • AES Key:<选填>自定义aes秘钥, 必须是16位数字或字母的组合。必须- 与setAesKey中设置的秘钥一致。
  • Filter Class File:<选填>本地的白名单类列表文件的路径,放进去的类不会再计算patch,文件格式: 一行一个类名。

4 . 点击go 就会生成补丁包以.jar结尾 路径是自己设定的

Paste_Image.png

5、现在补丁已经生成好了,补丁需要上传到控制台。控制台地址

777.png

这是我成功之后的截图


Paste_Image.png

发布前请严格按照:扫码内测 => 灰度发布 => 全量发布的流程进行,以保证补丁包能够正常在所有Android版本的机型上生效。

6 . 下载阿里测试工具(就是一个apk哈,不是什么神秘的东西)
调试工具下载

7 . 将旧的apk和调试工具装在手机中 打开调试工具
输入包名->连接应用->扫描二维码 观察下方输出的日志

888.jpg

如果最后结果为12,恭喜你成功了

8 . 成功的话就可以发布你的补丁包了,之后就可以观察手机中旧版本的apk已经变成新版本的了。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,425评论 4 361
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,058评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,186评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,848评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,249评论 3 286
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,554评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,830评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,536评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,239评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,505评论 2 244
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,004评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,346评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,999评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,060评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,821评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,574评论 2 271
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,480评论 2 267

推荐阅读更多精彩内容