检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
AOSP9镜像更新记录 AOSP9云手机镜像更新记录 AOSP9云手游镜像更新记录
AOSP11镜像更新记录 AOSP11云手机镜像更新记录
触控注入 接口介绍 int InjectTouchData(const InputTouch &inputTouch); 功能描述 触控数据注入。 输入参数 表1 输入参数说明 参数名称 说明 inputTouch 触控注入参数结构体,详见表2。 表2 触控注入参数结构体说明 参数名称
获取版本号 接口介绍 const char * GetVersion(); 功能描述 获得当前版本号。 输入参数 无 输出参数 无 返回值 版本号字符串。 错误码 请参见错误码。 调用示例 const char * version = GetVersion(); 父主题: 扩展接口
密钥管理 更改密钥对 父主题: 云手机服务器API
标签管理 查询项目标签 查询资源标签 查询资源实例 批量添加标签 批量删除标签 父主题: 云手机服务器API
云手机接入最佳实践 创建云手机服务器 连接云手机并获取云手机画面 云手机内管理程序保活方案 云手机应用部署
] } ] } 图1 所有权限自定义策略 图2 所有权限授权图 授权“操作”权限 操作权限是指仅可以操作云手机服务器及云手机,无创建及删除权限。如果您给IAM用户授予CPH“操作”权限,需要授予CPH FullAccess策略和设置拒绝“创建”、“删除
云手机有root权限吗? 云手机默认是有root权限的,即您可以获得云手机的最高权限。 父主题: 咨询类
身份认证与访问控制 服务的访问控制 父主题: 安全
如何获取项目ID? 登录管理控制台。 在右上角用户名的下拉列表中,单击“我的凭证”。 在“项目列表”中获取各区域对应的“项目ID”。 图1 项目ID 父主题: 咨询类
台弹性云服务器,作为连接云手机的跳板机器。根据服务器使用的网络类型不同,可区分为系统定义网络和自定义网络两种场景,如图1所示,用户可在服务器详情页面,查询当前云手机服务器使用的网络类型。 图1 云手机服务器详情页 自定义网络 若云手机服务器使用自定义网络,建议弹性云服务器和云手机
开机回调脚本 功能介绍 支持客户自定义启动脚本。 使用方法 客户推送自己的脚本文件到/data/local/tmp/extend_custom.sh。 约束 脚本文件路径为:/data/local/tmp/extend_custom.sh。 文件属组为root:root,文件权限为
禁用通知系统 禁用全部应用通知 功能介绍 禁用通知系统(包括屏幕上方弹出的消息通知和Toast),所有应用的通知都将被禁用。 使用方法 通过更新云手机属性API接口,设置手机属性ro.com.cph.notification_disable=1。该属性为1时,通知系统将被禁用。如
手机内重启 功能介绍 用户在云手机内重启手机,而不用通过管理面重启手机。 使用方法 建议使用手机内重启功能时进行流控。并发重启大量手机可能会导致宿主机负载突然飙升,可能会对其他正常运行的手机产生影响。 通过命令行重启 adb shell reboot 约束:只有uid为0,100
云手机支持IOS系统吗? 若您是咨询云手机是否可安装IOS系统,答案是不可以。目前只支持安装开源的谷歌AOSP版本,其他手机系统出于商业授权缘故、架构不一致等缘由,我们不能提供。 若您是咨询是否可以通过IOS系统连接云手机,答案是可以。我们支持通过任何系统连接云手机。 父主题: 咨询类
<package> adb uninstall -k <package> //卸载APP但保留数据和缓存文件 启动adb服务 adb start-server 关闭adb服务 adb kill-server 进入shell环境 adb shell 退出shell环境 exit 设备信息查看
获取项目ID 操作场景 在调用接口的时候,部分URL中需要填入项目ID,所以需要获取到项目ID。有如下两种获取方式: 调用API获取项目ID 从控制台获取项目ID 调用API获取项目ID 项目ID可以通过调用查询指定条件下的项目列表API获取。 获取项目ID的接口为“GET ht
隐藏虚拟按键 功能介绍 隐藏云手机虚拟按键。 使用方法 通过更新云手机属性API接口重启手机更新属性,设置手机属性com.cph.mainkeys=1。 约束 0表示不隐藏,1表示隐藏。 重启生效。 父主题: 使用AOSP功能
(4198), uid 10049, adj 906 BackgroundAppKiller:performance系统服务。 lowmemorykiller:AOSP原生lmkd服务。 后台自启动拦截日志 logcat -s AutoRunController | grep "has no