Ongeautoriseerde aanpassingen en herdistributie voorkomen met automatische integriteitsbeveiliging

Opmerking: De functies die op deze pagina worden beschreven, zijn momenteel alleen beschikbaar voor bepaalde Play-partners.

Automatische integriteitsbeveiliging van Google Play is een service waarmee je je apps en games kunt beschermen tegen misbruik in de vorm van ongeautoriseerde aanpassingen en herdistributie. Automatische integriteitsbeveiliging werkt in je app zonder dataverbinding. Je kunt deze functie met 1 klik aanzetten in de Play Console. Ontwikkelaars hoeven niets te doen vóór de testfase en integratie met de backend-server is niet nodig.

Hoe het werkt

Automatische integriteitsbeveiliging voegt runtime-checks toe aan de code van je app om aanpassingen en herdistributie te beperken, en maakt deze checks moeilijk te verwijderen door geavanceerde vermommingstechnieken en technieken die reverse engineering tegengaan. Als de check van het installatieprogramma mislukt, krijgen gebruikers de vraag je app via Google Play te downloaden. Als de aanpassingscheck mislukt, wordt de app niet uitgevoerd. Op deze manier worden gebruikers beschermd tegen schadelijke content die in aangepaste versies van je app kan verschijnen.

Automatische integriteitsbeveiliging is ontworpen met de volgende doelstellingen:

  • Ongeautoriseerde aanpassingen voorkomen: Met automatische integriteitsbeveiliging wordt je app beschermd tegen aanpassingen, waardoor het moeilijker wordt om niet-officiële exemplaren te distribueren die zich anders gedragen (die bijvoorbeeld facturering verwijderen, advertenties toevoegen, de ID van de advertentie-eigenaar wijzigen of malware toevoegen).
  • Piraterij van betaalde apps voorkomen: Automatische integriteitsbeveiliging voorkomt piraterij door gebruikers die de niet-aangepaste Play-versie van je app downloaden via een niet-officiële bron, te vragen de app te kopen op Google Play. Deze prompt is optioneel en kan worden uitgezet door 'Installatie via Play vereisen' uit te vinken op de configuratiepagina voor automatische integriteitsbeveiliging.
  • Het aantal gebruikers vergroten dat officiële updates krijgt: Met automatische integriteitsbeveiliging kunnen gebruikers die de niet-aangepaste Play-versie van je app sideloaden, de vraag krijgen om de app toe te voegen aan hun Play-bibliotheek, zodat ze de doorlopende app-updates kunnen krijgen. Deze prompt is optioneel en kan worden uitgezet door 'Installatie via Play vereisen' uit te vinken op de configuratiepagina voor automatische integriteitsbeveiliging.
Belangrijk: Automatische integriteitsbeveiliging biedt geen garantie dat alle vormen van cracken, piraterij, repackaging en herdistributie worden voorkomen. Automatische integriteitsbeveiliging maakt deze acties ingewikkelder en duurder, en verkleint daardoor de kans dat ze slagen. Google Play blijft automatische integriteitsbeveiliging verbeteren, zodat nieuwe releases van je app automatisch de nieuwste en krachtigste beveiligingsversie krijgen.

Automatische integriteitsbeveiliging instellen

In de onderstaande stappen staat wat je moet doen om automatische integriteitsbeveiliging te gebruiken. Klik op een gedeelte om het uit te vouwen.

Vereisten

Als je automatische integriteitsbeveiliging voor een bepaalde app aanzet, voegt Google Play automatisch bescherming toe aan elke release die je naar apparaten wilt distribueren. Voor de beveiliging moet Google Play aangepaste APK's maken en deze namens jou ondertekenen. Daarom moet je:

Houd rekening met de volgende beperkingen:

  • Automatische integriteitsbeveiliging wordt alleen ondersteund op Android 6.0 Marshmallow (API-niveau 23) en hoger. Android M werd uitgebracht in 2015 en vanaf 2023 bereikt het targeten van een midSDK-versie van 23 of hoger meer dan 97% van de actieve Android-apparaten.
  • Automatische integriteitsbeveiliging ondersteunt de volgende ABI's: x86, x86_64, armeabi-v7a en arm64-v8a. Update de Gradle-instellingen om de getargete ABI's van je app te updaten. Andere ABI's die niet worden gebruikt door actieve Android-apparaten, kunnen uit je targeting worden verwijderd zonder dat dit gevolgen heeft voor de beschikbaarheid van je app.
  • Automatische integriteitsbeveiliging werkt offline. Voor de optie 'Installatie vereisen via Play' is er af en toe een dataverbinding nodig als de Play Store-app op het apparaat langere tijd offline is.
  • Als je app al gebruikmaakt van licentieverlening van Play, moet je 'Installatie via Google Play vereisen' uitzetten.
  • Als je je app uploadt naar intern delen van apps, wordt de beveiliging niet toegepast. Wees extra voorzichtig en deel links voor het intern delen van apps alleen met vertrouwde teamleden. Deel onbeveiligde versies niet extern.
  • Automatische integriteitsbeveiliging is niet geschikt voor codetransparantie voor app-bundels omdat de code moet worden aangepast voor integriteitsbeveiliging. App-bundels die worden geüpload met codetransparantie als automatische integriteitsbeveiliging aanstaat, worden afgewezen.
  • Instant versies worden niet beveiligd. De app-bundel in je releasetracks mag geen instant-apps hebben om beveiliging te krijgen. Je kunt wel tegelijkertijd een app-bundel uploaden naar de releasetrack die beveiliging krijgt en een andere app-bundel met instant-apps uploaden naar je instant-track die geen beveiliging heeft.
Stap 1: Zet beveiliging aan

Maak een release zoals beschreven in stap 1 van Een release voorbereiden en uitrollen.

Je kunt de beveiliging aanzetten als je een release maakt (zoals beschreven in stap 2 van Een release voorbereiden en uitrollen) of je kunt beveiliging aanzetten op de pagina App-integriteit (Release > App-integriteit), met integriteits- en ondertekeningsservices die ervoor zorgen dat gebruikers je apps en games kunnen gebruiken zoals jij dat wilt.

Bij de voorbereiding van je release zie je de knop Integriteitsbeveiliging aanzetten of Integriteitsbeveiliging beheren. Je kunt integriteitsbeveiliging dan aanzetten door onder Automatische integriteitsbeveiliging op Ja, aanzetten te klikken. Google Play ondertekent je releases dan en voegt integriteitsbeveiliging toe om manipulatie en misbruik bij distributie te beperken. Dit betekent dat automatische integriteitsbeveiliging aanstaat.

Rond de voorbereiding van je release af en sla je wijzigingen op.

Stap 2: Test je beveiligde app

Gebruik de beschikbare testtracks om de beveiligde app-versie te testen en te zorgen dat er geen onverwachte gevolgen zijn voor de gebruikerservaring of prestaties.

We raden je aan de volgende acties in je beoordeling op te nemen:

  • Test hoe je game opstart en let hierbij op crashes en vertragingen.
  • Test momenten waarop je native code (C/C++) terugvalt op Java (in je eigen code of bibliotheken van derden), zoals advertenties, logboekregistratie, sociale integratie, verificatie of Android-specifieke functies zoals rechtenverwerking.

Als je problemen ondervindt tijdens het testproces, kun je teruggaan naar een eerdere versie van de automatische integriteitsbeveiliging die je misschien al hebt gebruikt in een eerdere release. Je kunt automatische beveiliging ook uitzetten. We raden je aan geen niet-beveiligde versies te promoveren naar open tracks of productie.

Zo zet je de integriteitsbeveiliging voor een afzonderlijke release uit:

  1. Klik bij de voorbereiding van je release op Integriteitsbeveiliging beheren.
  2. Selecteer onder Automatische integriteitsbeveiliging de optie Vorige beveiliging of Beveiliging uitzetten voor deze release.
  3. Sla je wijzigingen op. De wijzigingen worden toegepast op deze release. De volgende keer dat je een release uploadt, krijgt de release weer de nieuwste, krachtigste versie van de beveiliging.
Stap 3: Promoveer je app naar de productietrack

Als je klaar bent, kun je je release uitrollen naar een productietrack in de Play Console, zodat je beveiligde app beschikbaar komt voor alle Google Play-gebruikers in de door jou gekozen landen.

Je winkelvermelding aanpassen als gebruikers je site bezoeken via dialoogvensters voor integriteitsbeveiliging

Met automatische integriteitsbeveiliging kun je gebruikers die je app onofficieel verkrijgen, vragen om de app via Google Play te downloaden. Als gebruikers op het dialoogvenster tikken, worden ze omgeleid naar je winkelvermelding. Hier kunnen ze op de knop Installeren (of Kopen of Updaten) tikken om je app via Play te downloaden, zodat de app wordt toegevoegd aan de Play-bibliotheek van de gebruiker.

Je kunt de items in je winkelvermelding aanpassen voor bezoekers die op dialoogvensters voor integriteitsbeveiliging tikken, waaronder de naam, het icoon, de beschrijvingen en grafische items van je app. Zo pas je je winkelvermelding aan als gebruikers je site bezoeken via een dialoogvenster voor integriteitsbeveiliging:

  1. Open de Play Console en ga naar de pagina App-integriteit (Release > App-integriteit).
  2. Scroll naar het gedeelte Play Integrity API.
  3. Klik op Instellingen.
  4. Scroll naar het gedeelte Winkelvermelding aanpassen.
  5. Klik op Vermelding maken.
  6. Volg de instructies op de pagina Aangepaste winkelvermelding maken en klik op Opslaan.

Je kunt de aangepaste winkelvermeldingen voor dialoogvensters voor integriteitsbeveiliging ook rechtstreeks op de pagina Aangepaste winkelvermeldingen maken:

  1. Open de Play Console en ga naar de pagina Aangepaste winkelvermeldingen (Groei > Aangepaste winkelvermeldingen).
  2. Klik op Vermelding maken, kies of je een nieuwe vermelding wilt maken of een bestaande vermelding wilt dupliceren en klik op Volgende.
  3. Scroll in het gedeelte 'Details van de vermelding' naar Doelgroep.
  4. Selecteer Via URL en voer in het tekstvak 'playintegrity' in.
  5. Vul alle andere gegevens in en klik op Opslaan.

Tip: De URL-parameter playintegrity is een speciaal zoekwoord dat is gereserveerd voor deep links voor integriteit. Je moet deze dus exact invoeren, zonder wijzigingen, als je de aangepaste winkelvermelding instelt.

Aanbevolen werkwijzen

Geef niet-beveiligde app-versies niet vrij

Als je niet-beveiligde versies naar open tracks of via andere kanalen buiten Google Play publiceert, werkt je app-beveiliging niet meer. Als je de integriteitsbeveiliging van je app wilt behouden, publiceer je alleen beveiligde versies van je app naar open tracks en productie.

Wees voorzichtig als je oplossingen voor beveiliging tegen manipulatie combineert

Automatische integriteitsbeveiliging werkt misschien niet met andere oplossingen tegen manipulatie voor de runtime. Als je ze samen gebruikt, kan dit leiden tot gebruikersproblemen. Als je licentieverlening van Google Play al implementeert in je app, moet je 'Installatie via Google Play vereisen' uitzetten. Als je app andere runtime-checks uitvoert, moet je je beveiligde app grondig controleren op problemen voordat je de app vrijgeeft aan open tracks.

Test je beveiligde app

Google Play levert automatisch beveiligde builds voor alle tracks: interne tests, gesloten en open tracks en productie. Je moet deze versies zoals gebruikelijk grondig testen.

Google Play voegt geen beveiligingsmaatregelen toe als je de build van je app rechtstreeks uploadt naar Intern delen van apps. Deze functie is bedoeld om foutopsporingsbuilds en vergelijkbare builds te uploaden.

Als je een link voor 'Intern delen van apps' voor een beveiligde app-versie opent in de app-bundel-verkenner, wordt de build precies zo gedeeld als deze is verwerkt door Google Play. Als die app-versie is geüpload naar een testtrack en wordt beschermd, levert de link voor 'Intern delen van apps' vanuit de app-bundel-verkenner een beveiligde versie. Je kunt de beveiligingsstatus bekijken op het tabblad Details van de app-bundel-verkenner.

Houd crashes bij

Je merkt misschien een toename in het aantal crashes die het gevolg zijn van de bescherming van je app. Dit geeft waarschijnlijk aan dat de automatische integriteitsbeveiliging werkt zoals bedoeld. Als een aanvaller je app zonder succes aanpast, voorkomt de runtime-check dat je app werkt, voornamelijk door de app te laten crashen.

Crashes die niet aan Google Play worden toegeschreven, zijn niet van invloed op je stabiliteitsstatistieken van App-vitaliteit. Als je andere tools gebruikt om je crashes te analyseren (zoals Crashlytics) en je een pakketnaam nodig hebt om te filteren op installatiebron, is com.android.vending de pakketnaam van de Google Play Store.

Als je je zorgen maakt over een toename in het aantal crashes, kun je ons dit melden. Geef zo veel mogelijk details op, zodat ons team het probleem kan onderzoeken. We reageren op je melding als we vaststellen dat de crashes te maken hebben met beveiliging.

Meld gekraakte versies van je app

Een gekraakte versie is een versie van je app die nog steeds werkt als deze is aangepast of als deze is geïnstalleerd buiten Google Play terwijl je vereist dat je app via Google Play wordt geïnstalleerd.

Als je een gekraakte versie van je app hebt gevonden, kun je dit aan ons melden.

Gerelateerde content

Was dit nuttig?

Hoe kunnen we dit verbeteren?

Meer hulp nodig?

Probeer de volgende stappen:

Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
13335173469508642271
true
Zoeken in het Helpcentrum
true
true
true
true
true
92637
false
false