PERMISOS EN ANDROID

Casi todos los permisos disponibles para los dispositivos Android

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
PERMISOS EN ANDROID por Mind Map: PERMISOS EN ANDROID

1. PERMISOS DE ACCESO

1.1. ACCESS_BACKGROUND_LOCATION

1.1.1. Permite que una aplicación acceda a la ubicación en segundo plano.

1.2. ACCESS_CHECKIN_PROPERTIES

1.2.1. Permite el acceso de lectura / escritura a la tabla de "propiedades" en la base de datos de registro, para cambiar los valores que se cargan.

1.3. ACCESS_COARSE_LOCATION

1.3.1. Permite que una aplicación acceda a una ubicación aproximada.

1.4. ACCESS_FINE_LOCATION

1.4.1. Permite que una aplicación acceda a una ubicación precisa.

1.5. ACCESS_LOCATION_EXTRA_COMMANDS

1.5.1. Permite que una aplicación acceda a comandos adicionales del proveedor de ubicación.

1.6. ACCESS_MEDIA_LOCATION

1.6.1. Permite que una aplicación acceda a las ubicaciones geográficas que persisten en la colección compartida del usuario.

1.7. ACCESS_NETWORK_STATE

1.7.1. Permite que las aplicaciones accedan a información sobre redes.

1.8. ACCESS_NOTIFICATION_POLICY

1.8.1. Permiso de marcador para aplicaciones que desean acceder a la política de notificación.

1.9. ACCESS_WIFI_STATE

1.9.1. Permite que las aplicaciones accedan a información sobre redes Wi-Fi.

2. PERMISOS DE LECTURA

2.1. READ_CALENDAR

2.1.1. Permite que una aplicación lea los datos del calendario del usuario.

2.2. READ_CALL_LOG

2.2.1. Permite que una aplicación lea el registro de llamadas del usuario.

2.3. READ_CONTACTS

2.3.1. Permite que una aplicación lea los datos de los contactos del usuario.

2.4. READ_EXTERNAL_STORAGE

2.4.1. Esta constante quedó en desuso en el nivel 16 de la API. La API que utilizó este permiso se ha eliminado.

2.4.2. Permite que una aplicación lea desde almacenamiento externo.

2.5. READ_INPUT_STATE

2.6. READ_LOGS

2.6.1. Permite el acceso de lectura a los números de teléfono del dispositivo.

2.6.2. Permite que una aplicación lea los archivos de registro del sistema de bajo nivel.

2.7. READ_PHONE_NUMBERS

2.8. READ_PHONE_STATE

2.8.1. Permite el acceso de solo lectura al estado del teléfono, incluido el número de teléfono del dispositivo, la información actual de la red celular, el estado de las llamadas en curso y una lista de todas las cuentas telefónicas registradas en el dispositivo.

2.9. READ_SMS

2.9.1. Permite que una aplicación lea mensajes SMS.

2.10. READ_SYNC_SETTINGS

2.10.1. Permite que las aplicaciones lean la configuración de sincronización.

2.11. READ_SYNC_STATS

2.11.1. Permite que las aplicaciones lean las estadísticas de sincronización.

2.12. READ_VOICEMAIL

2.12.1. Permite que una aplicación lea correos de voz en el sistema.

3. PERMISOS DE ESCRITURA

3.1. WRITE_APN_SETTINGS

3.1.1. Permite que las aplicaciones escriban la configuración de apn y lean los campos sensibles de una configuración de apn existente como usuario y contraseña.

3.2. WRITE_CALENDAR

3.2.1. Permite que una aplicación escriba los datos del calendario del usuario.

3.3. WRITE_CALL_LOG

3.3.1. Permite que una aplicación escriba (pero no lea) los datos del registro de llamadas del usuario.

3.4. WRITE_CONTACTS

3.4.1. Permite que una aplicación escriba los datos de los contactos del usuario.

3.5. WRITE_EXTERNAL_STORAGE

3.5.1. Permite que una aplicación escriba en almacenamiento externo.

3.6. WRITE_GSERVICES

3.6.1. Permite que una aplicación modifique el mapa del servicio de Google.

3.7. WRITE_SECURE_SETTINGS

3.7.1. Permite que una aplicación lea o escriba la configuración segura del sistema.

3.8. WRITE_SETTINGS

3.8.1. Permite que una aplicación lea o escriba la configuración del sistema.

3.9. WRITE_SYNC_SETTINGS

3.9.1. Permite que las aplicaciones escriban la configuración de sincronización.

3.10. WRITE_VOICEMAIL

3.10.1. Permite que una aplicación modifique y elimine los correos de voz existentes en el sistema.

4. PERMISOS PARA ENLAZAR

4.1. BIND_ACCESSIBILITY_SERVICE

4.1.1. Debe ser requerido por un AccessibilityService para garantizar que solo el sistema pueda vincularse a él.

4.2. BIND_APPWIDGET

4.2.1. Permite que una aplicación le diga al servicio AppWidget qué aplicación puede acceder a los datos de AppWidget.

4.3. BIND_AUTOFILL_SERVICE

4.3.1. Debe ser requerido por un AutofillService, para garantizar que solo el sistema pueda unirse a él.

4.4. BIND_CALL_REDIRECTION_SERVICE

4.4.1. Debe ser requerido por un CallRedirectionService, para garantizar que solo el sistema pueda unirse a él.

4.5. BIND_CARRIER_MESSAGING_CLIENT_SERVICE

4.5.1. Una subclase de CarrierMessagingClientService debe protegerse con este permiso.

4.6. BIND_CARRIER_MESSAGING_SERVICE

4.6.1. Esta constante quedó en desuso en el nivel 23 de API. Utilice BIND_CARRIER_SERVICES en su lugar

4.7. BIND_CARRIER_SERVICES

4.7.1. El proceso del sistema que puede enlazar a servicios en aplicaciones de operador tendrá este permiso.

4.8. BIND_CHOOSER_TARGET_SERVICE

4.8.1. Debe ser requerido por un ChooserTargetService, para garantizar que solo el sistema pueda unirse a él.

4.9. BIND_CONDITION_PROVIDER_SERVICE

4.9.1. Debe ser requerido por un ConditionProviderService, para garantizar que solo el sistema pueda vincularse a él.

4.10. BIND_DEVICE_ADMIN

4.10.1. Debe ser requerido por el receptor de administración del dispositivo, para garantizar que solo el sistema pueda interactuar con él.

4.11. BIND_DREAM_SERVICE

4.11.1. Debe ser requerido por un DreamService, para garantizar que solo el sistema pueda unirse a él.

4.12. BIND_INCALL_SERVICE

4.12.1. Debe ser requerido por un InCallService, para garantizar que solo el sistema pueda vincularse a él.

4.13. BIND_INPUT_METHOD

4.13.1. Debe ser requerido por un InputMethodService, para garantizar que solo el sistema pueda unirse a él.

4.14. BIND_MIDI_DEVICE_SERVICE

4.14.1. Debe ser requerido por un MidiDeviceService, para garantizar que solo el sistema pueda unirse a él.

4.15. BIND_NFC_SERVICE

4.15.1. Debe ser requerido por un HostApduService o OffHostApduService para garantizar que solo el sistema pueda unirse a él.

4.16. BIND_NOTIFICATION_LISTENER_SERVICE

4.16.1. Debe ser requerido por un NotificationListenerService, para garantizar que solo el sistema pueda unirse a él.

4.17. BIND_PRINT_SERVICE

4.17.1. Debe ser requerido por un PrintService, para garantizar que solo el sistema pueda unirse a él.

4.18. BIND_QUICK_SETTINGS_TILE

4.18.1. Permite que una aplicación se vincule a mosaicos de configuración rápida de terceros.

4.19. BIND_REMOTEVIEWS

4.19.1. Debe ser requerido por un RemoteViewsService, para garantizar que solo el sistema pueda unirse a él.

4.20. BIND_SCREENING_SERVICE

4.20.1. Debe ser requerido por un CallScreeningService, para garantizar que solo el sistema pueda unirse a él.

4.21. BIND_TELECOM_CONNECTION_SERVICE

4.21.1. Debe ser requerido por un ConnectionService, para garantizar que solo el sistema pueda unirse a él.

4.22. BIND_TEXT_SERVICE

4.22.1. Debe ser requerido por un TextService

4.23. BIND_TV_INPUT

4.23.1. Debe ser requerido por un TvInputService para garantizar que solo el sistema pueda unirse a él.

4.24. BIND_VISUAL_VOICEMAIL_SERVICE

4.24.1. Debe ser requerido por un enlace VisualVoicemailService para garantizar que solo el sistema pueda vincularse a él.

4.25. BIND_VOICE_INTERACTION

4.25.1. Debe ser requerido por un VoiceInteractionService, para garantizar que solo el sistema pueda unirse a él.

4.26. BIND_VPN_SERVICE

4.26.1. Debe ser requerido por un VpnService, para garantizar que solo el sistema pueda unirse a él.

4.27. BIND_VR_LISTENER_SERVICE

4.27.1. Debe ser requerido por un VrListenerService, para garantizar que solo el sistema pueda unirse a él.

4.28. BIND_WALLPAPER

4.28.1. Debe ser requerido por un WallpaperService, para garantizar que solo el sistema pueda unirse a él.

5. PERMISOS PARA ESTABLECER

5.1. SET_ALARM

5.1.1. Permite que una aplicación difunda una intención para configurar una alarma para el usuario.

5.2. SET_ALWAYS_FINISH

5.2.1. Permite que una aplicación controle si las actividades se terminan inmediatamente cuando se ponen en segundo plano.

5.3. SET_ANIMATION_SCALE

5.3.1. Modifique el factor de escala de animación global.

5.4. SET_DEBUG_APP

5.4.1. Configure una aplicación para la depuración.

5.5. SET_PREFERRED_APPLICATIONS

5.5.1. Esta constante quedó en desuso en el nivel 15 de la API. Ya no es útil, consulte PackageManager.addPackageToPreferred (String) para obtener más información.

5.6. SET_PROCESS_LIMIT

5.6.1. Permite que una aplicación establezca el número máximo de procesos de aplicación (no necesarios) que se pueden ejecutar.

5.7. SET_TIME

5.7.1. Permite que las aplicaciones establezcan la hora del sistema.

5.8. SET_TIME_ZONE

5.8.1. Permite que las aplicaciones establezcan la zona horaria del sistema.

5.9. SET_WALLPAPER

5.9.1. Permite que las aplicaciones establezcan el fondo de pantalla.

5.10. SET_WALLPAPER_HINTS

5.10.1. Permite que las aplicaciones establezcan las sugerencias de fondo de pantalla.

6. PERMISOS DE USO

6.1. USE_BIOMETRIC

6.1.1. Permite que una aplicación use modalidades biométricas compatibles con el dispositivo.

6.2. USE_FINGERPRINT

6.2.1. Esta constante fue desaprobada en el nivel 28 de la API. Las aplicaciones deberían solicitar USE_BIOMETRIC en su lugar

6.3. USE_FULL_SCREEN_INTENT

6.3.1. Necesario para las aplicaciones que se dirigen a Build.VERSION_CODES.Q que desean utilizar las notificaciones en pantalla completa.

6.4. USE_SIP

6.4.1. Permite que una aplicación use el servicio SIP.

7. PERMISOS DE PETICIÓN

7.1. REQUEST_COMPANION_RUN_IN_BACKGROUND

7.1.1. Permite que una aplicación complementaria se ejecute en segundo plano.

7.2. REQUEST_COMPANION_USE_DATA_IN_BACKGROUND

7.2.1. Permite que una aplicación complementaria use datos en segundo plano.

7.3. REQUEST_DELETE_PACKAGES

7.3.1. Permite que una aplicación solicite eliminar paquetes.

7.4. REQUEST_IGNORE_BATTERY_OPTIMIZATIONS

7.4.1. Permiso que debe tener una aplicación para usar la Configuración.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS.

7.5. REQUEST_INSTALL_PACKAGES

7.5.1. Permite que una aplicación solicite paquetes de instalación.

7.6. REQUEST_PASSWORD_COMPLEXITY

7.6.1. Permite que una aplicación solicite la complejidad del bloqueo de pantalla y solicite a los usuarios que actualicen el bloqueo de pantalla a un cierto nivel de complejidad.

8. PERMISOS DE CONEXIÓN

8.1. BLUETOOTH

8.1.1. Permite que las aplicaciones se conecten a dispositivos Bluetooth emparejados.

8.2. BLUETOOTH_ADMIN

8.2.1. Permite que las aplicaciones descubran y emparejen dispositivos bluetooth.

8.3. BLUETOOTH_PRIVILEGED

8.3.1. Permite que las aplicaciones emparejen dispositivos bluetooth sin la interacción del usuario y que permitan o no el acceso a la agenda telefónica o el acceso a mensajes.

8.4. INTERNET

8.4.1. Permite que las aplicaciones abran conexiones de red.

8.5. NFC

8.5.1. Permite que las aplicaciones realicen operaciones de I/O a través de NFC.

8.6. NFC_TRANSACTION_EVENT

8.6.1. Permite que las aplicaciones reciban eventos de transacciones NFC.