Skip to content

Latest commit

 

History

History
481 lines (382 loc) · 29.7 KB

README.md

File metadata and controls

481 lines (382 loc) · 29.7 KB

Amazon Pay モバイル サンプルアプリ Androidアプリの実装について

本サンプルアプリの、Androidアプリ側の実装です。

動作環境

Android 7以降: Google Chrome 64以降
[参考] https://pay.amazon.com/jp/help/202030010

概要

本サンプルアプリは、下記動画のように動作いたします。

詳細なフローは、flow-android.xlsx をご参照下さい。

インストール方法

先にWebアプリケーション側にあたる、java側をインストールして下さい。

プロジェクトのOpenとサンプルアプリの起動

本プロジェクトは、Android Studio(無料)で開きます。そのほかのIDEでも開くことはできますが、ここでは上記のIDEでの開き方を説明します。
まずはAndroid Studioを立ち上げます。
※ 下記の画面になっていない場合は、Android Studioで開いているプロジェクトを全て閉じてください。
androidstudio-welcome 「Import Project」 → cloneしたプロジェクトを選択 → 「Open」
プロジェクトが開いてGradleのbuildが始まりますので、終わるまで数分お待ちください。
終了したら、Menuの「Run」→「Run app」か、画面上部の「Run app」ボタンより、applicationを起動してください。 androidstudio-project 下記のようなapplicationを実行するAndroidデバイス or Virtual Device(Emulatorで起動される、仮想的なAndroidデバイス)を選択する画面が開きます。今回はEmulatorでの起動方法を説明します。
「Create New Virtual Device」をクリックします。
androidstudio-select-emu 今回のサンプルはAPI Level 24 以上で動作しますので、該当するVersionのVirtual Deviceがあればそちらを選択します。 そうでなければ、ここで「Create New Virtual Device」をクリックして、Virtual Deviceを作成します。
androidstudio-select-hard 左側の「Category」で「Phone」を選択し、開発に用いたい端末を選択します。
※特にこだわりがなければ、デフォルトで選択されているもので構いません。
「Next」をクリックします。 androidstudio-select-version API Level 24 から 28のうち好きなものをを選んで、「Next」。
※まだDownloadされていない場合には、「Download」より、画面の指示に従ってDownloadしてください。 androidstudio-select-finish 「Finish」でVirtual Deviceの生成が開始されますので、数分お待ちください。
生成が完了すると、生成されたVirtual Deviceが選択できるようになるので、こちらを選択して「OK」。 androidstudio-select-emu Emulatorが立ち上がり、サンプルアプリが起動します。(1〜2分かかります。)

自己証明書のインストール

今回のサンプルでは、server側のSSL証明書に自己証明書が使用されているため、サンプルアプリを正しく動作させるためにはその自己証明書をAndroid側にInstallする必要があります。
ここでは、Emulatorで起動したVirtual DeviceへのInstall方法を説明します。

  1. PIN lockの設定
    Androidではセキュリティのため、PINを設定しないとSSL証明書をInstallできません。
    設定画面を開き、セキュリティの設定より「画面のロック(Screen lock)」よりPINを設定してください。
    ※設定画面の開き方や各種設定は、端末やOSのバージョンによっても変わりますので、もし分からなければGoogleなどで検索してお調べください。
    参考までに、代表的な設定画面の開き方としては、アプリ一覧アイコンをクリックして選択する、ホーム画面で下からスワイプしてアプリ一覧を出して選択する、などがあります。

  1. SSL自己証明書のDownload & Install
    Chromeを立ち上げ、下記のURLにアクセスします。
    https://10.0.2.2:8443/crt/sample.der.crt
    下記のように警告が出るので、「ADVANCED」→「PROCEED TO 10.0.2.2(UNSAFE)」

「CONTINUE」

「ALLOW」

「DOWNLOAD」

PINを聞かれるので、先ほど設定した値を入力します。 表示された証明書Install画面にて、名前の欄に適当な名前を入力し、「VPN and apps」が選択されていることを確認して、「OK」をクリックすればインストール完了です。

あとはEmulator上でサンプルアプリを立ち上げて動作をご確認ください。

WebView ←→ Native ←→ Secure WebViewの詳細説明

WebView ←→ Native間の実装

WebView内のJavaScriptとNativeコード(Java)との間で、お互いの関数を呼び出す機能があるので、こちらを利用しております。
WebViewを使わないNativeアプリにAmazon PayをIntegrationされる方には、この章は関係ないのでSKIPして下さい。

WebView → Nativeの呼び出し

WebView内のJavaScriptから、Nativeコードを呼び出します。

まずはNative側でJavaScriptからの呼び出しをHandleできるように、下記のように「@JavascriptInterface」アノテーションを付与したメソッドを定義します。

// MainActivity.javaから抜粋

    @JavascriptInterface
    public void handle(String secureWebviewSessionId) {
        Log.d("[JsCallback]", secureWebviewSessionId);
        invokeButtonPage(secureWebviewSessionId);
    }

次に、WebViewに対して、JavaScriptから「androidApp」という名前でMainActivityのインスタンスにアクセスできるよう、登録します。

// MainActivity.javaから抜粋

        webView.addJavascriptInterface(this, "androidApp");

このようにして登録したMainActivityのhandleメソッドは、JavaScriptから下記のように呼び出すことができます。

// cart.htmlの「openAmazonPay」関数から抜粋(見やすくするため、一部加工しています。)

    function openAmazonPay (data) {
        // Android
        androidApp.handle(data.secureWebviewSessionId);
            :
    }

Native → WebViewの呼び出し

今度はその逆に、Nativeコードから、WebView内のJavaScriptからを呼び出します。

まずは呼び出される関数を、JavaScript側に実装します。

// cart.htmlより抜粋
    function purchase(secureWebviewSessionId, accessToken, orderReferenceId) {
        document.getElementById('filter').style.display = 'block';
            :
    }

あとは、Native側で下記のように「javascript:」というprefixを付与してJavaScriptのコードをWebViewのloadUrlメソッドに渡すことで、呼び出すことができます。

// MainActivity.javaから抜粋(見やすくするため、一部加工しています。)
                webView.loadUrl("javascript:purchase('XXXXX', 'YYYYY', 'ZZZZZ')");

Native ←→ Chrome Custom Tabs(Secure WebView)間の実装

Nativeコード(Java)とSecure WebViewの間で、データを伴ってお互いに起動する方法の説明です。
WebViewを使わないNativeアプリにAmazon PayをIntegrationされる方は、主にこの章をご参照下さい。

Native → Chrome Custom Tabs(Secure WebView)の起動

下記のように起動します。データはURLパラメタとして渡しています。

// MainActivity.javaから抜粋(見やすくするため、一部加工しています。)

        CustomTabsIntent tabsIntent = new CustomTabsIntent.Builder().build();

        // 起動するBrowserにChromeを指定
        tabsIntent.intent.setPackage("com.android.chrome");

        // 別のActivityへの遷移時に、自動的にChrome Custom Tabsを終了させるためのフラグ設定.
        tabsIntent.intent.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
        tabsIntent.intent.addFlags(Intent.FLAG_ACTIVITY_CLEAR_TOP);

        // Chrome Custom Tabs終了時に、Historyとして残らないようにするためのフラグ設定.
        tabsIntent.intent.addFlags(Intent.FLAG_ACTIVITY_NO_HISTORY);

        // Chrome Custom Tabsの起動
        tabsIntent.launchUrl(getApplicationContext(), Uri.parse("https://10.0.2.2:8443/button?secureWebviewSessionId=" + secureWebviewSessionId));

なお、Androidでは一度開いたChrome Custom Tabsを後からProgramaticに閉じる方法が知られておらず、そのまま開くと後でNativeに処理を戻したときにChrome Custom Tabsが残り続けてしまいます。
そのため、ここでは起動時に、
「別のActivityが起動したら、自動的に終了する」
というフラグを設定しています。

Chrome Custom Tabs(Secure WebView) → Nativeの起動

ブラウザからアプリを起動できる技術としてはintentがありますが、こちらはintentの定義をコピーされてしまった場合、同じintentで悪意のあるアプリが起動してしまう可能性を完全に排除する方法がないため、センシティブなデータの受け渡しを伴うアプリの起動には不向きです。

そこで、Applinksという技術を使います。
こちらは特定のURLのLinkがChrome上でタップされたときに登録されたアプリを起動できる機能なのですが、そのURLとアプリとのMapping情報を自分が管理するServer上に置くことができるため、そのServerがクラックされない限りは悪意のあるアプリが間違って起動されてしまう心配はありません。
こちらを作成するためのツールが用意されているので、そちらの使い方を説明します。

「Tool」→「App Links Assistant」を起動します。 androidstudio-welcome

起動したApp Links Assistantの①の、「Open URL Mapping Editor」をクリックします。
androidstudio-welcome

「+」より、新しいMappingを追加します。
androidstudio-welcome

「Host」に「https://{定義ファイルを配置する自身が管理するServerのドメイン}」、「Activity」では自分がMappingして起動したいActivityを選択します。
※ 「Path」を指定することで一つの定義ファイルで複数のActivityとURLのMappingが管理できますが、ここでは説明は割愛します。
androidstudio-welcome

「OK」でAndroidManifest.xmlに次のようなintent-filterが追加されます。
androidstudio-welcome

アプリのインストール時・更新時に自動的にMappingがAndroidによって更新されるよう、下記のように「android:autoVerify="true"」という属性を手動で追加します。
androidstudio-welcome

次に②の、「Select Activity」をクリックします。「Insert Code」をクリックすると、選択されたActivityにApplinksからの起動処理を受け取るロジックが追加されます。
androidstudio-welcome androidstudio-welcome

次に③の、「Open Digital Asset Links File Generator」をクリックすると下記が開くので、環境に合わせて適切な値にして「Generate Digital Asset Links file」をクリックします。
androidstudio-welcome

「Save File」ボタンが出てきますので、こちらをクリックすると生成された定義ファイルの「assetlinks.json」を任意のFolderに保存できます。
androidstudio-welcome

定義ファイル「assetlinks.json」をServerに配置します。
このときの注意点としては、

  • DomainがWebアプリケーションとは違うサーバーにすること
  • httpsでファイルにアクセスできること
  • ファイル取得時のContent-Typeは「application/json」とすること
  • ファイルは「ドメインのルート/.well-known/」の下に配置すること

などがあります。
本サンプルではAWS S3を使用してこの「assetlinks.json」を配置しています。 AWS S3を使うと比較的簡単にできますので、ご参考にして見て下さい。

定義ファイルの配置が完了したら、「Link and Verify」をクリックしてみて下さい。
正しく設定できていれば、下のようにダイアログ下部に検証OKのメッセージが出力されます。
androidstudio-welcome

④の「Test App Links」をクリックすると、Emulator上で検証できます。
下記ダイアログが開くので、「Run Test」ボタンをクリックします。
androidstudio-welcome

Emulator上での検証がOKなら、下記のように検証OKのメッセージが出力されます。 androidstudio-welcome

ここまでで、Nativeコードを呼び出す準備が整いました。
後は「https://{'applinks.json'を配置したサーバーのドメイン}」/...」というURLのLinkをChrome Custom Tabs上でタップすれば、途中で指定したActivityに追加したコードが実行されるはずです。

参考として、本サンプルの該当するNativeのコードを下記に示します。

        // Applinksからintentを取得
        Intent intent = getIntent();
        String appLinkAction = intent.getAction();
        Uri appLinkData = intent.getData();
        Log.d("[AppLink]", appLinkAction);
        Log.d("[AppLink]", "" + appLinkData);

        // URLパラメータをparse
        Map<String, String> map = new HashMap<>();
        for (String kEqV : appLinkData.getEncodedQuery().split("&")) {
            String[] kv = kEqV.split("=");
            map.put(kv[0], kv[1]);
        }

なお、Applinksが発動する条件はiOSのUniversal Linksとよく似ており、基本的には「https://{'apple-app-site-association'を配置したサーバーのドメイン}」/...」というURLのLinkをChrome Custom Tabs上でタップしたときで、JavaScriptなどでこのURLをloadしても起動しません。
なので、本サンプルでは「ご注文手続き」画面にて、下記のようにCSSを使ってボタンに見せかけた「購入」のリンクをユーザにタップさせることでApplinksを発動し、上記Nativeコードを起動しています。

<!-- confirm_order.htmlより抜粋(見やすくするため、一部加工しています。) -->
<a id="purchase_link" class="btn btn-info btn-lg btn-block" href="https://amazon-pay-links.s3-ap-northeast-1.amazonaws.com/index.html?secureWebviewSessionId=XXXX&old_secureWebviewSessionId=YYYY&accessToken=ZZZZ&orderReferenceId=S03-8186807-0189293">購 入</a>

実験してみたところ、Universal Linksとは違ってRedirectした場合 ( = HTTP 302 が返却されるときのLocationヘッダに「https://{'apple-app-site-association'を配置したサーバーのドメイン}」/...」を指定した場合) には発動するようでした。
またもう一つ制約ですが、WebView上ではApplinksは発動しません。

画面のFlowを本サンプルアプリから変更する場合には、これらのApplinksの制約を頭に入れて設計するようにして下さい。

その他の技術要素の詳細説明

AndroidでWebViewを動作させるには

AndroidのWebViewは制限がかなり多く、デフォルトの状態では本サンプルアプリを動かすことができません。
動作させるために行っているカスタマイズについて、説明します。

まずは、WebViewを生成してページを読み込む処理で行っているカスタマイズです。

// MainActivityから抜粋。日本語の説明を追加しています。

        // enable JavaScript - これは、JavaScriptを有効にする設定です。
        webView.getSettings().setJavaScriptEnabled(true);

        // enable Web Storage - これは、Web Storageを有効にする設定です。
        webView.getSettings().setDomStorageEnabled(true);

        // allow redirect by JavaScript - これは、JavaScriptによる画面遷移を有効にする設定です。
        webView.setWebViewClient(new WebViewClient() {
            @Override
            public boolean shouldOverrideUrlLoading(WebView view, WebResourceRequest request) {
                return false;
            }
        });

        // redirect console log into AndroidStudio's Run console. - こちらは、JavaScriptで出力したログをRunコンソールに転送する設定で、デバッグ用です。
        webView.setWebChromeClient(new WebChromeClient() {
            @Override
            public boolean onConsoleMessage(ConsoleMessage cslMsg) {
                Log.d("MyApp", cslMsg.message() + " at line "
                        + cslMsg.lineNumber() + " of "
                        + cslMsg.sourceId());
                return super.onConsoleMessage(cslMsg);
            }
        });

また、↑の「自己証明書のインストール」でインストールした自己証明書も、デフォルトでは認識しません。
なので、resディレクトリの下にxmlというディレクトリを作成し、そちらに開発環境でのみユーザがインストールした証明書を認識させる設定ファイルを作成します。

<!-- network_security_config.xmlより抜粋 -->
<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <debug-overrides> <!-- android:debuggable = trueの時に有効. 参考: https://developer.android.com/training/articles/security-config#debug-overrides -->
        <trust-anchors>
            <certificates src="user"/> <!-- ユーザがインストールした証明書を信用させる設定. 参考: https://developer.android.com/training/articles/security-config#certificates -->
        </trust-anchors>
    </debug-overrides>
</network-security-config>

こちらを、AndroidManifest.xmlにて下記のように指定して読み込ませています。

    <uses-permission android:name="android.permission.INTERNET" /> ← ※ こちらの指定もないと、WebViewがInternetからページを読み込まない!

    <application
        android:allowBackup="true"
        android:icon="@mipmap/ic_launcher"
        android:label="@string/app_name"
        android:networkSecurityConfig="@xml/network_security_config" ← ここ!
        android:roundIcon="@mipmap/ic_launcher_round"
        android:supportsRtl="true"
        android:theme="@style/AppTheme">
    </application>

元のActivity(ページ)への処理の戻し方について

本サンプルアプリではChrome Custom TabsからNativeを起動するとき、一旦AmazonPayActivityで処理を受け付けてから、わざわざ前に起動していたMainActivityに処理を戻してから続きの処理を実行しています。
アプリの仕様上可能であれば、このような面倒な処理は必要ではなく、単にAmazonPayActivityから続きの処理が実行しても特に問題はないです。

しかし、React.jsやVue.js等で作られたSPA(Single Page Application)のように、一つのページ( or Activity)が状態を保持して全ての動作を実現しているようなタイプのアプリケーションでは、起動していた元のActivityに戻らないと続きの処理が実行できません。
そういったタイプのアプリケーションのことを考慮し、本サンプルアプリではわざと前に起動していたMainActivityに処理を戻すように実装しております。
ここでは、そのMainActivityへの戻り方について説明します。

Androidでは、Intentなどを受け付けてActivityが起動する度に、今動いていたActivityの上に新しいActivityが被さって、一番上のActivityとなった新しいActivityが有効となって画面として表示されます。
この新しい方のActivityがfinishした場合、そのすぐ下の、先程まで動いていた元のActivityに処理が戻り、そのときその元のActivityの「onResume」コールバックメソッドが実行されます。
本サンプルアプリでは、この挙動を利用してMainActivityに処理を戻しています。

まず最初に、Chrome Custom TabsからNativeを起動したときに処理を受け付ける、AmazonPayActivity.javaのソースです。

// AmazonPayActivity.javaより抜粋

    static volatile Map<String, String> params = null; // (1)

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_amazon_pay);

        // Applinksからintentを取得
        Intent intent = getIntent();
        String appLinkAction = intent.getAction();
        Uri appLinkData = intent.getData();
        Log.d("[AppLink]", appLinkAction);
        Log.d("[AppLink]", "" + appLinkData);

        // URLパラメータをparse
        Map<String, String> map = new HashMap<>();
        for (String kEqV : appLinkData.getEncodedQuery().split("&")) {
            String[] kv = kEqV.split("=");
            map.put(kv[0], kv[1]);
        }
        params = Collections.unmodifiableMap(map);  // (2)

        this.finish(); // (3)
    }

まず、↑の「Native → Chrome Custom Tabs(Secure WebView)の起動」でも説明したとおり、この時点で一番上で画面に表示されていたChrome Custom Tabsは「別のActivityが起動したら、自動的に終了する」ように設定されているため、こちらのonCreateメソッドが実行された時点で既に終了しています。
それでポイントは、MainActivityがアクセスできる(1)に対して、(2)で値を代入しており、(3)で自分自身をfinishさせていることです。
(3)でAmazonPayActivityは終了するので、そのすぐ下のMainActivityに処理が移り、onResumeメソッドが呼び出されます。

それでは、MainActivity#onResumeメソッドです。

// MainActivity.javaからの抜粋。今回の説明と関係ない箇所は一部除去してある。

    @Override
    protected void onResume() {
        super.onResume();

        Map<String, String> p = AmazonPayActivity.params;
        if (p != null) {
            AmazonPayActivity.params = null;
            webView.loadUrl("javascript:purchase('" + p.get("secureWebviewSessionId")
                    + "', '" + p.get("accessToken")
                    + "', '" + p.get("orderReferenceId") + "')");
        }
    }

上記(2)で代入された(1)のフィールドのnull値チェックを行い、nullでなかった場合には続きの処理を実行しています。
また、このMainActivityのonResumeメソッドは例えばChrome Custom Tabs上でのAmazon Payの処理を実行中に、左上の「X」ボタンでChrome Custom Tabsを閉じた場合などにも実行されるため、不適切なタイミングでこの処理が実行されてしまわないよう、

            AmazonPayActivity.params = null;

とすぐにnullでクリアしています。

Security対策

Note: こちらは、iOS側の説明とほぼ同じ内容です。

本サンプルアプリで行われているSecurity対策は、下記の二つです。
(A) Secure WebViewを開くとき、新しいsecureWebviewSessionIdを発番し、secureWebviewSessionを登録しなおす
(B) 上記で新しくされる前の古い方のsecureWebviewSessionIdをApp側で保持し、Chrome Custom Tabs(Secure WebView)からNativeを起動するときにも送信してもらい一致判定を行う

それぞれ、何のための対策なのかを説明します。

まずは、下記の図を御覧ください。
security

これは悪意を持ったユーザー(黒服の男)が、別のユーザ(右側の女性)に攻撃をしかける様子を示しています。

攻撃のシナリオは下記です。
(1) 黒服の男は自分の携帯端末を使ってSecure WebViewが起動するところまでオペレーションする。
(2) このとき携帯端末をPCにつないで開発者用ツールで監視するなどして、Secure WebViewが起動するURLを手に入れる。
(3) このURLにはsecureWebviewSessionが保存されているsecureWebviewSessionIdがURLパラメタとして付与されている。
(4) (2)で手に入れたURLを、Eメール等で攻撃対象の女性に送信する。Eメールを受け取った女性は、Eメールのリンクをクリックしてしまう。
(5) 女性の携帯端末がAndroidだった場合、通常はリンククリックによりChromeでページは開く。
(6) 女性はそのままChrome上でAmazon Payのログイン・購入などのオペレーションをしてしまう。
(7) このとき、女性のAmazonに登録されている個人情報が、secureWebviewSessionに保存される。
(8) 黒服の男はこのsecureWebviewSessionが保存されているsecureWebviewSessionIdを知っているので、女性の個人情報を盗み見たり、女性に変わってOperationすることができてしまう。

このような攻撃手法のことを、Session Fixationと呼びます。
この攻撃を防ぐためには、女性が個人情報を保存するsecureWebviewSessionのsecureWebviewSessionIdを、黒服の男が知らない状態にする必要があります。
そのため上記(A)のように、Secure WebViewが開いたらすぐ新しいsecureWebviewSessionIdを発番し、secureWebviewSessionを登録しなおす必要があるのです。
これを行っているコードが、Webアプリケーション側の下記になります。

// Webアプリケーション側のコードの、AmazonPayController.javaより抜粋。

        // redirect処理でconfirm_orderに戻ってきたときにtokenが使用できるよう、Cookieに登録
        // Note: Session Fixation 対策に、tokenをこのタイミングで更新する.
        Cookie cookie = new Cookie("secureWebviewSessionId", TokenUtil.copy(secureWebviewSessionId));
        cookie.setSecure(true);
        response.addCookie(cookie);

        // 更新前のtokenも、APPに戻ったタイミングでの確認用に保持する
        cookie = new Cookie("old_secureWebviewSessionId", secureWebviewSessionId);
        cookie.setSecure(true);
        response.addCookie(cookie);

また、この女性が購入ボタンを押した後ですが、何が起こるでしょうか?
通常は何も起こりませんが、もし女性がたまたま同じアプリをインストールしていた場合には、ApplinksはChrome Custom TabsだけではなくChromeでも発動してしまうため、アプリが正常に起動して続きの処理が実行されて、購入が完了してしまう可能性があります。
もちろん、女性は自分のAmazonアカウントにログインしていますし、ちゃんと確認画面をみてから購入ボタンを押しているはずではありますが、不正なフローで購入が成功してしまうのは本来は好ましい挙動ではありません。

これを防ぐための対策が上記(B)です。
古い方のsecureWebviewSessionIdが保持されているのは黒服の男の携帯端末のアプリで、女性の方には保持されていません。
よって、この一致判定の結果が不一致だったら、不正なフローだったと判断することができます。

古い方のsecureWebviewSessionIdをApp側で保持する処理が、下記です。

// MainActivity.javaより抜粋。

            :
    private String old_secureWebviewSessionId = "";
            :
    @JavascriptInterface
    public void handle(String secureWebviewSessionId) {
        Log.d("[JsCallback]", secureWebviewSessionId);
        invokeButtonPage(secureWebviewSessionId);
    }

    private void invokeButtonPage(String secureWebviewSessionId) {
        old_secureWebviewSessionId = secureWebviewSessionId; // ← ここで保持している
        invokeSecureWebview("https://10.0.2.2:8443/button?secureWebviewSessionId=" + secureWebviewSessionId);
    }
            :

そして、これの一致判定を行っているのが、下記になります。

// MainActivity.javaより抜粋。(見やすくするため、一部加工しています。)

    @Override
    protected void onResume() {
        super.onResume();

        Map<String, String> p = AmazonPayActivity.params;
        if (p != null) {
            AmazonPayActivity.params = null;
            if (old_secureWebviewSessionId.equals(p.get("old_secureWebviewSessionId"))) { // ← ここで判定
                webView.loadUrl("javascript:purchase('XXX', 'YYY', 'ZZZ')");
            } else {
                webView.loadUrl("https://10.0.2.2:8443/error"); // ← 不一致の場合はエラー画面に遷移
            }
        }
    }