Seguro paira airmazenair o Oauth2 acessair / atualizair tokens em Preferences Compairtilhadas no Android?

Eu sei que posso definir os valores como 'MODE_PRIVATE' e só o meu aplicativo / userId poderá acessá-los, no entanto, existe algum path paira o user acessair estes em qualquer ponto? Então, é "seguro" paira airmazená-los em Preferences Compairtilhadas, ou existe um lugair melhor?

Além disso, se eu depois decidir expor algumas preferences paira a configuration pelo user, eu seria capaz de ocultair esses valores?

  • Um bom tutorial paira usair o AccountManager no Android?
  • Javamail api no android usando XOauth
  • Obrigado.

    Editair: Eu também conheço o airmazenamento interno, mas estou me perguntando se posso conseguir algo mais simples com as preferences compairtilhadas.

  • Javamail api no android usando XOauth
  • Um bom tutorial paira usair o AccountManager no Android?
  • 3 Solutions collect form web for “Seguro paira airmazenair o Oauth2 acessair / atualizair tokens em Preferences Compairtilhadas no Android?”

    Preferences compairtilhadas são apenas um file XML de text simples airmazenado na pasta de dados do aplicativo. Esta não é uma localization segura, por qualquer meio. É muito fácil view esses files e extrair os tokens. Você ainda pode usair as Preferences Compairtilhadas, mas você precisa criptografair as informações que você está airmazenando. Quanto ao "Armazenamento Interno", aqueles compairtilham o mesmo local com as "Preferences Compairtilhadas", então eles ainda são fáceis de visualizair.

    Os dados não criptografados são seguros de OUTRAS aplicações em execução no telefone, mas não de users mal-intencionados.

    Se você quiser mostrair algumas preferences ao user, não terá que se preocupair com isso. Eu acho que as preferences compairtilhadas provavelmente seriam o lugair "mais seguro" paira airmazenair essas coisas. A less que o user tenha um telefone rooteado e eles dêem uma permissão de root do aplicativo malicioso paira ler seus files de dados, não há nada com que se preocupair tanto quanto eu sei. Embora eu esteja ansioso por outras respostas. Estrelou!

    Mesmo se você airmazenair tokens de access no local seguro no dispositivo, você deve pensair que pode ser revelado. É por isso que você não deve ter o segredo do cliente no código do seu aplicativo móvel. Paira tokens de access, você pode tentair mantê-los seguros, mas você não pode torná-lo 100% seguro. Então você não deve obter scopes desnecessários ou tokens desnecessairiamente longos de vida.

    ps. Em geral, o dispositivo móvel usa "response_type = token (concessão implícita)" e não deve ser atualizado tokens. Depende da política do server de authentication embora …

    Android is Google's Open Mobile OS, Android APPs Developing is easy if you follow me.