Update native/web privilege table and privilege level description
authorYunjin Lee <yunjin-.lee@samsung.com>
Fri, 19 Aug 2016 08:23:29 +0000 (17:23 +0900)
committerYunjin Lee <yunjin-.lee@samsung.com>
Fri, 26 Aug 2016 00:48:34 +0000 (09:48 +0900)
Change-Id: I006b0435ac4067d066d0c755f519dfcc3d05701c
Signed-off-by: Yunjin Lee <yunjin-.lee@samsung.com>
(cherry picked from commit 89217524c0e21f919b9197b9dc5ced50c78f571f)

org.tizen.tutorials/html/native/details/sec_privileges_n.htm
org.tizen.tutorials/html/web/details/sec_privileges_w.htm

index 7aa5ce3..9dfab5d 100644 (file)
@@ -32,7 +32,7 @@ tr.partner-level, tr.platform-level { background-color: #cff }
 
 <p>To effectively protect the device system and user private data, the Tizen security architecture is based on privileges and application signing of the Linux basic security model, which includes process isolation and mandatory access control. Since Tizen, as an open mobile platform, provides a wide range of features and experiences for users with a variety of applications, the users must be able to grant privileges for security-sensitive operations.</p>
 
-<p>Tizen provides API-level access control for security-sensitive operations which, if not used correctly, can harm user privacy and system stability. Therefore, applications that use such sensitive APIs must declare the required privileges in the <a href="../process/setting_properties_n.htm#manifest">tizen-manifest.xml</a> file. Privileges have a level according to their hierarchy. The public level is the minimum privilege level, and any application developed by using the SDK can use these privileges. The platform level is the highest privilege level, and an application that needs theses privileges requires a platform-signed certificate.</p>
+<p>Tizen provides API-level access control for security-sensitive operations which, if not used correctly, can harm user privacy and system stability. Therefore, applications that use such sensitive APIs must declare the required privileges in the <a href="../process/setting_properties_n.htm#manifest">tizen-manifest.xml</a> file. Privileges are categorized into 3 levels-public, partner and platform- according to their hierarchy. The public level is the minimum privilege level hence any application developed by using the SDK can use these privileges. The partner level privileges require at least a partner-signed certificate which is granted to developers who have business relationship with the vendor. The platform level is the highest privilege level, and an application that needs theses privileges requires at least a platform-signed certificate which is granted to the vendor developers.</p>
 
 <p>If an application invokes a privileged API, the Tizen system checks whether the privilege is present in the <span style="font-family: Courier New,Courier,monospace">tizen-manifest.xml</span> file. If the privilege is not present in the file, the system prohibits the application execution.</p>
 <p>The Tizen IDE also provides privilege checker tools to check whether the Tizen application source code contains any privilege violations. For more information, see <a href="../../../../org.tizen.devtools/html/native_tools/api_privilege_checker_n.htm">API and Privilege Checker</a>.</p>
@@ -711,6 +711,13 @@ tr.partner-level, tr.platform-level { background-color: #cff }
 <td>Managing location settings</td> 
 <td>The application can control your location service settings.</td> 
 </tr>
+<tr>
+<td><span style="font-family: Courier New,Courier,monospace;">http://tizen.org/privilege/mapservice</span></td>
+<td>public</td>
+<td>2.3.2</td>
+<td>Using map services</td>
+<td>The application can use map services, such as Geocoder, Places, and Route (Direction).</td>
+</tr>
 <tr> 
 <td><span style="font-family: Courier New,Courier,monospace;">http://tizen.org/privilege/message.read</span></td>
 <td>public</td>
index a88456f..2cc7696 100644 (file)
@@ -32,7 +32,7 @@ tr.partner-level, tr.platform-level { background-color: #cff }
                                
 <p>To effectively protect the device system and user private data, the Tizen security architecture is based on privileges and application signing of the Linux basic security model, which includes process isolation and mandatory access control. Since Tizen, as an open platform, provides a wide range of features and experiences for users with a variety of applications, the users must be able to grant privileges for security-sensitive operations.</p>
 
-<p>Tizen provides API-level access control for security-sensitive operations which, if not used correctly, can harm user privacy and system stability. Therefore, applications that use such sensitive APIs must declare the required privileges in the <a href="../process/setting_properties_w.htm#privilege">config.xml</a> file.</p>
+<p>Tizen provides API-level access control for security-sensitive operations which, if not used correctly, can harm user privacy and system stability. Therefore, applications that use such sensitive APIs must declare the required privileges in the <a href="../process/setting_properties_w.htm#privilege">config.xml</a> file. Privileges are categorized into 3 levels-public, partner and platform- according to their hierarchy. The public level is the minimum privilege level hence any application developed by using the SDK can use these privileges. The partner level privileges require at least a partner-signed certificate which is granted to developers who have business relationship with the vendor. The platform level is the highest privilege level, and an application that needs theses privileges requires at least a platform-signed certificate which is granted to the vendor developers.</p>
 
 <p>If an application invokes a privileged API, the Tizen system checks whether the privilege is present in the <span style="font-family: Courier New,Courier,monospace">config.xml</span> file. If the privilege is not present in the file, the system prohibits the application execution.</p>
 <p>The Tizen IDE also provides privilege checker tools to check whether the Tizen application source code contains any privilege violations. For more information, see <a href="../../../../org.tizen.devtools/html/web_tools/privilege_checker_w.htm">Privilege Checker</a>.</p>
@@ -618,6 +618,13 @@ tr.partner-level, tr.platform-level { background-color: #cff }
        <td>The application can create, update, and delete media content information.</td>
 </tr>
 <tr>
+       <td class="key">http://tizen.org/privilege/datacontrol.consumer</td>
+       <td>public</td>
+       <td>2.3.2</td>
+       <td>Accessing exported data</td>
+       <td>The application can read data exported by data control providers.</td>
+</tr>
+<tr>
        <td class="key">http://tizen.org/privilege/download</td>
        <td>public</td>
        <td>2.2.1</td>
@@ -764,6 +771,13 @@ tr.partner-level, tr.platform-level { background-color: #cff }
        <td>Adjusting volume</td>
        <td>The application can adjust the volume for different features, such as notification alerts, ringtones, and media.</td>
 </tr>
+<tr>
+       <td><span style="font-family: Courier New,Courier,monospace;">http://tizen.org/privilege/widget.viewer</span></td>
+       <td>public</td>
+       <td>2.3.2</td>
+       <td>Showing widgets</td>
+       <td>The application can show widgets, and information from their associated applications, on the home screen.</td>
+</tr>
 </tbody>
 </table>