uiautomator2源码解析

注意,本文仅仅是帮助大家理解这个工具的工作原理,并不是大篇幅的源码分析,同时uiautomator2的使用介绍也并不在本文的范畴。

作为一个android开发者,而且作为一个android开发者中想玩一点测试开发的同学,作为一个玩测试开发的同学你想玩一玩uiautomator的同学,我想你一定遇到过一个痛点,那就是测试代码需要用java来写,测试的脚本也必须上传到设备上才能运行,想一想这些繁琐的操作是很浪费时间的。

uiautomator2就是为了解决这个痛点而诞生的。那么,uiautomator2是对xiaocong/uiautomator的增强。具体一点来说吧,分为以下几点:

  • 设备和开发机可以脱离数据线,通过WiFi互联(基于atx-agent)
  • 集成了openstf/minicap加快截图速度
  • 集成了openstf/minitouch达到精确实时控制设备
  • 修复了xiaocong/uiautomator经常性退出的问题

那么下面的内容就是主要是围绕怎么就可以只在pc上写脚本,就可以到手机上跑了。

1、首先看一看WiFi互联如何实现的
回答这个问题,相当简单,他就是基于atx-agent启动的那个 HTTP server做到的,别看他叫做agent,他其实就是一个server,这里,关键看你从哪个角度去看他,为了更好的帮助你来看,我还是使用一幅图来描述下,这幅图后面还会用到

uiautomator2源码解析_第1张图片
uiautomator2整体

那么如图所示:atx-agent相对于运行在手机上的那个server,(什么是手机上的那个server,待会我会讲到的,先别急。)他就是一个client,没错吧,但相对于python这块,也就是
python -m uiautomator2 init
你启动跑起来的这个模块,他又是一个服务,因此,这里说服务还是客户端,关键是你从那个角度看他,我觉得叫中间件可能更好理解。
那么源码呢,我也不给你太多,关键的地方给到你即可。
uiautomator2源码解析_第2张图片
uitutomator2wifi连接

那么,看到源码你也清楚了,如果你要usb连接,怎么办,同样的转换为了IP去连接。

2、接下来,我们看看atx-agent启动部分的代码:

uiautomator2源码解析_第3张图片
atx-agent启动代码

atx-agent是一个作者编译好的库,源码中能够看到,这个也是通过python脚本从github上下载,并通过usb推送到手机上的,同理minicap,minitouch,app-uiautomator-test.apk(真正包裹原生uiautomator的那个服务)。不好意思,这部分代码我就不贴了,没有多大意义。
这里可以看到有一个 forward_port(7912),这个我们做应用的同学很少关注这个命令,只要你稍微google下你就会知道,这个是adb提供的一个命令,目的是为了将发送给PC上7912端口tcp数据转发到手机上7912端口上,不懂可以查看 这篇文章以及 这篇文章,。
OK,我们不啰嗦了,因为这太简单了,不是吗?好了,我们在来看看,你编写的脚本是怎么一步一步传递到手机上去的,这个过程才是重点中的重点。

uiautomator2源码解析_第4张图片
image.png

这里创建了一个session,还记得你怎么使用python的reqeust去访问一个网页么,道理是类似的,只不过,因为你前面forword了的原因,这样的额命名被包装后,发送到了手机上,那么,谁接受到了,那当然就是atx-agent接收到了。
好,atx-agent接收到了之后,他还不能处理吧,我们知道最终处理的一定是原生的uiautomator吧,那肯定还的往下面传,怎么传的:

3、atx-agent转发处理

atx-agent转发处理

源码在这里,不准备贴太多,可以自己去看。

可以看到,这里被atx-agent接受到了,并且交给uiautomatorProxy处理,那么,这个uiautomatorProxy是什么呢?


uiautomator2源码解析_第5张图片
是一个代理而已

他仅仅是一个代理而已。他负责将数据携带好,请求9008端口。那么那个服务泡在9008端口呢?
是的,你不用猜了,就是:


uiautomator2源码解析_第6张图片
uiautomator2整体

手机上的这个server了,那么,谁启动的他,答案是atx-agent:
uiautomator2源码解析_第7张图片
image.png

4、真正包裹原生uiautomator的那个服务。

嗯,好像最下方的东东已经被我们挖到了,嗯,那就去了解一下他吧。了解他最好的方式是git clone源码,在android studio上跑起来看看。


uiautomator2源码解析_第8张图片
image.png

透过源码,看到启动的服务是一个NanoHTTPD服务,可以说是java版的一个小服务器,了解了下start还挺多的。随后,setUp中,又做了一次路由,将jsonrpc/0这种请求丢给了JsonRpcServer处理,JsonRpcServer这可能对于我们来说又是一个新玩意,我了解了下,这玩意start也挺多的,这里用到他一定是有他的好处,好处就是将原生uiautomator封装成接口暴露出去


uiautomator2源码解析_第9张图片
image.png

还有,为了宝活处理 codeskyblue启动了一个服务吧。
自此,整个路径算是已经走完了。

5、总结一下这次源码学习的过程:

首先要感谢@[email protected]@[email protected]两位大师精彩的创作封装。这个学习的过程收获颇多。

  • 了解到 adb forward命令可以将pc上的具体端口的tcp数据转发到手机上。
  • 了解到了JsonRpcServer可以将本地服务这么简单的暴露出来。
  • 了解到NanoHTTPD 这么一个简单的server,还支持restful
  • 了解到可以写一些库发送到手机上作一些工具(哈哈,估计也可以做后门,做监控,做很多很多)
  • 还有很多没哟一一记录下来,如果以后想起来,会继续补充。
    最后送大家一副完整的图,


    uiautomator2源码解析_第10张图片
    完整的图

你可能感兴趣的:(uiautomator2源码解析)