android系统开发(八)-SDCARD

本文详细介绍了Android系统中SDcard的移植过程,包括内核驱动开发、vold服务配置及vold.fstab文件编写等内容,适用于Android系统开发者。

关于android系统开发sdcard移植,主要有如下工作:
1,内核驱动开发,完成后每次插入和拔出sdcard系统都会有相关的信息显示,而且sdcard可以手动挂载。

2,android的sdcard挂载主要是vold来完成,vold的源代码在/system/vold目录下,编译成/system/bin/vold
init.rc文件中有vold系统服务,确保android系统开机后vold有正常运行。

3,添加vold的配置文件,先查看/system/bin/vold/main.cpp文件中的process_config函数,发现配置文件路径如下:
/etc/vold.fstab
android2.2下/etc目录指向了/system/etc目录,因此我们要新建一个vold.fstab文件,目标路径为/system/etc/vold.fstab

4,vold.fstab文件的写法,参考/system/core/rootdir/etc目录下的vold.fstab,里面有详细的说明和例子,写法如下:
dev_mount       <label>     <mount_point>     <part>       <sysfs_path1...>
dev_mount命令        标签                挂载点                            子分区               设备在sysfs文件系统下的路径(可多个)
按照上面的要求和我的平台的实际情况,在vold.fstab中添加如下内容:
dev_mount sdcard /mnt/sdcard auto         /block/mmcblk0
上面的/block/mmcblk0表示sysfs下的路径,由于linux的sysfs文件系统是在sys目录下,所以对应到/sys/block/mmcblk0目录

5,完成后发现android系统中sdcard可用了,总结下载,sdcard部分很简单,主要是找到sdcard设备对应的sysfs文件系统路径

 

本文来自优快云博客,转载请标明出处:http://blog.youkuaiyun.com/jiajie961/archive/2010/11/25/6035369.aspx

### 禁用 SD 卡的方法 在 Android 系统中禁用 SD 卡可以通过修改系统的存储管理服务来实现。具体来说,在 `StorageManagerService` 类中处理 SD 卡的状态变化逻辑,可以在此基础上增加条件判断以阻止 SD 卡的挂载。 对于较新的 Android 版本(如 Android 11),如果希望完全禁用 OTG 设备或外部存储设备的自动挂载,则可以在 `frameworks/base/services/core/java/com/android/server/StorageManagerService.java` 文件中的相应位置加入自定义逻辑[^4]: ```java // 增加一个布尔变量用于控制是否允许挂载OTG或其他外部存储设备 private boolean mAllowExternalMount = false; public void setAllowExternalMount(boolean allow) { this.mAllowExternalMount = allow; } @Override protected void onVolumeStateChanged(VolumeInfo vol, int oldState, int newState) { super.onVolumeStateChanged(vol, oldState, newState); if (!mAllowExternalMount && (vol.getType() == VolumeInfo.TYPE_PUBLIC || vol.isMounted())) { // 当不允许挂载且当前卷为公共卷或已挂载时执行卸载操作 unmountVolume(vol.getId(), true /* force */, null /* callback */); } } ``` 上述代码片段展示了如何通过设置标志位并重写 `onVolumeStateChanged()` 方法来拦截 SD 卡及其他外部存储介质的挂载请求。当检测到有新卷尝试挂载并且不符合设定条件时即刻触发卸载动作。 另外一种方式是在较低层次上调整内核参数或者利用 SELinux 政策限制特定进程对 `/dev/block/vold/...` 节点的操作权限,从而达到物理层面禁止访问的效果。不过这种方式涉及更复杂的底层改动,并不适合一般的应用场景。 值得注意的是,这些更改通常只适用于拥有源码级别的定制 ROM 或者具备 root 权限的情况下才能实施。普通应用程序无法直接干预此类行为,因为这涉及到操作系统核心的安全机制以及硬件抽象层(HAL) 的交互过程[^1]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值