L'utilisation de Magisk et de ses modules est dite "systemlessly" car elle intervient sur la partition /system sans modifier son contenu, par montage d'une partition /system Magisk (/sbin/.magisk/block/system) en parallèle à la partition /system existante
l'installation et la mise à jour de Magisk et de l'application (Voir Magisk - Installation)
la vérification du statut SafetyNet
la désinstallation de Magisk (Voir Magisk - Installation)
des liens vers les comptes de l'auteur et le site GitHub du projet
En bas de page un sous-menu permet d'accéder aux pages
du menu # Super-utilisateur et Magisk Hide
au journal de débogage de Magisk
au menu de gestion des modules
3 - Droits Super-utilisateur
Les droits Super-utilisateur sont disponibles dès l'installation de Magisk sous réserve du paramétrage effectué dans le menu Paramètres - Section Super-utilisateur :
Par défaut, les droits sont disponibles pour les applications et les accès adb qui en font la demande.
Il est possible de sélectionner d'autres configurations : aucun accès, accès adb seulement, accès applications seulement
Lorsqu'une application demande les droits Super-utilisateur, sous réserve qu'elle ne soit pas masquée (voir Magisk Hide), Magisk affiche une notification et l'utilisateur a la possibilité d'accorder les droits (définitivement ou une fois ou pour une période donnée) ou de les refuser. Pour modifier ce choix, se rendre dans le menu Super-utilisateur de Magisk Manager, sélectionner l'application et utiliser les options pour
suspendre ou attribuer les droits
supprimer les notifications lors de l'accès aux droits
révoquer les droits et faire disparaître l'application de la liste
Exemple 1 : Utilisation des droits root par l'application Root Verifier (com.abcdjdj.rootverifier)
Lancer l'application et le test de vérification
Une fenêtre de Demande d'accès super-utilisateur s'affiche pour l'application Root Verfier. Si la demande n'apparaît pas ou pour redéfinir les droits, ouvrir le menu Super-utilisateur de Magisk Manager, sélectionner l'application et redéfinir les droits.
Accorder les droits
L'application affiche le résultat du test : Appareil Rooté
Exemple 2 : Utilisation des droits root dans un shell en utilisant un émulateur de terminal
Installer un Émulateur de Terminal
Ouvrir le terminal et lancer un shell root
:/ $ su
Une fenêtre de Demande d'accès super-utilisateur s'affiche, accorder les droits à l'application
Vérifier les identifiants utilisateurs
:/ # id uid=0(root) gid=0(root) group=0(root) context=u:r:magisk:s0
Exemple 3 : Utilisation des droits root dans un shell en utilisant adb
Connecter le périphérique à un PC sur lequel adb est installé
Vérifier la connexion
$ adb devices
Ouvrir et lancer un shell root : Accorder la demande d'accès aux droits Super-utilisateur pour "Shell"
$ adb shell a5y17lte:/ $ su a5y17lte:/ # id uid=0(root) gid=0(root) groups=0(root) context=u:r:magisk:s0
Taper exit, pour revenir au shell utilisateur
4 - Magisk Hide
Si l'application Root Verifier est installée, pour vérifier le mode Magisk Hide
Rechercher dans le Menu Magisk Hide l'application Root Verifier et la cocher
Lancer Root Verifier et la vérification root
La vérification doit échouer (Réponse : Appareil non routé). La busybox si installée en tant que module Magisk n'est pas détectée non plus
Si malgré le mode Magisk Hide, l'application détecte les droits root et la busybox, redémarrer le périphérique et faire à nouveau le test
Si une application d'émulation de terminal, par exemple Terminal Emulator est installée
Rechercher dans le Menu Magisk Hide l'application Terminal Emulator, la cocher, fermer Magisk, éventuellement redémarrer
Lancer Terminal Emulator et demander les droits root
Pour vérifier que le système passe ou non SafetyNet, lancer le test depuis le Menu Principal Magisk "Appuyez pour lancer le contrôle"
Le message "Vérification de l'état de SafetyNet" s'affiche
Puis en cas de succès, les messages Contrôle SafetyNet réussi, ctsProfile: true et basicintegrity: true s'affichent
Le test réussit sur une Tablette Galaxy Tab S2 9.2 avec ROM non-officielle LIneageOS16 + picogapps + Magisk
Le test échoue sur un Téléphone Galaxy A5 (2017) avec ROM officielle LineageOS16 + microG + Magisk (problème connu dû à microGuardHelper)
6 - Modules
6.1 - Menu Téléchargements
La page Téléchargements du menu Principal de Magisk, permet de rechercher, sélectionner et installer des modules Magisk disponibles dans le dépôt Magisk XDA-developer.
Installer par exemple,
App Systemizer : permet de rendre système une application utilisateur et réciproquement, les applications ne sont jamais supprimées et peuvent être réinstallées
Debloater : permet de supprimer des applications système installées dans la partition /system
Busybox for Android NDK : busybox nécessaire pour le fonctionnement de nombreux modules, dont App Systemizer et Debloater
YouTube Vanced - Magisk Repo : une version de YouTube avec blocage des publicités
GNU Utils for Android : Divers utilitaires GNU pour Android
Nano for Android : l'éditeur de texte GNU en ligne de commande
ADB & Fastboot for Android NDK : adb et fastboot pour s'interfacer avec un autre périphérique Android via adb et fastboot
Magisk Manager for Recovery mode (mm) : gestion des modules - désinstallation TWRP - ... à partir du mode TWRP : voir plus loin
Redémarrer le périphérique pour terminer l'installation
6.2 - Menu Modules
Le menu Modules
affiche la liste des Modules installés
et permet (icône +) d'installer des Modules à partir de fichiers zip téléchargés préalablement, qu'ils proviennent du dépôt Magisk XDA-developer ou d'autres sources
Installer par exemple le module AuroraServicesxxxmagisk.zip qui fournit les droits de téléchargement / installation automatique aux applications AuroraStore et AuroraDroid
Télécharger et recopier dans un répertoire du périphérique, par exemple, /sdcard/Download le fichier
Tapoter sur l'icône +, sélectionner le répertoire et le fichier
Redémarrer le périphérique
7 - Gestion des modules depuis TWRP
Le module Magisk Manager for Recovery mode (mm) permet de gérer (monter, démonter, supprimer, ...) un ou plusieurs modules Magisk en mode récupération TWRP. Cette option est intéressante lorsque l'installation d'un module empêche le système de démarrer normalement.
7.1 - Installation
mm ne doit pas être installée depuis Magisk mais depuis TWRP
########################## l) List installed modules ########################## Toggle c) Core only mode m) Magic mount d) Disable r) Remove ########################## q) Quit ##########################
?)
Sélectionner l'option l (list) pour lister les modules
Sélectionner l'option c pour activer uniquement les fonctions de base de Magisk, MagiskSU et MagiskHide resteront activés, mais aucun module ne sera chargé
Sélectionner l'option m pour sélectionner les modules à monter / démonter
Sélectionner l'option d pour sélectionner les modules à désactiver
Sélectionner l'option r pour sélectionner les modules à supprimer