Funktionsweise
Der automatische Schutz kann Ihre App mit den folgenden Funktionen ergänzen:
Durch den automatischen Schutz können dem Code Ihrer App Google Play-Prüfungen des Installationsprogramms hinzugefügt werden, die zur Laufzeit ausgeführt werden, wenn Ihre App geöffnet wird. Wenn die App diese Prüfungen nicht besteht, werden Nutzer aufgefordert, Ihre App bei Google Play herunterzuladen.
Vorteile: Dies trägt dazu bei, dass mehr Nutzer Ihre offiziellen App-Updates bei Google Play herunterladen.
Hinweis: Diese Funktion ist nur für ausgewählte Play-Partner verfügbar.
Der automatische Schutz kann dem Code Ihrer App Laufzeitprüfungen hinzufügen, um Modifikationen zu erkennen. Außerdem kann er ausgefeilte Verschleierungstechniken nutzen, um zu verhindern, dass die Prüfungen entfernt werden oder Reverse Engineering eingesetzt wird. Wenn bei den Prüfungen ein Problem festgestellt wird, werden Nutzer aufgefordert, Ihre App bei Google Play herunterzuladen. Andernfalls wird die App nicht ausgeführt.
Vorteile: Zusammen mit den Prüfungen des Installationsprogramms von Google Play verhindert der Manipulationsschutz, dass Angreifer Ihre Vorgaben in Bezug auf Bereitstellung oder Monetarisierung durch nicht autorisierte Modifikationen, Neubündelung, Weitergabe und Piraterie umgehen.
Hinweis: Durch den Manipulationsschutz besteht keine Garantie, dass Modifikationen und eine Weitergabe verhindert werden. Er macht diese Aktionen aber komplexer und kostspieliger und es dadurch unwahrscheinlicher, dass sie erfolgreich sind. Google Play verbessert den Manipulationsschutz kontinuierlich, damit neue Releases automatisch den neuesten und bestmöglichen Schutz erhalten.
Wenn Sie App-Telemetriedaten wie anonymisierte Umgebungs- und Leistungsdaten mit Google Play teilen, können wir die Robustheit und Leistung des Manipulationsschutzes verbessern. Sie können das Teilen von App-Telemetriedaten deaktivieren, indem Sie auf der Seite „Einstellungen für den automatischen Schutz“ (Testen und veröffentlichen > App-Integrität und nach unten scrollen zu Automatischer Schutz) die Option „App-Telemetrie mit Google teilen“ deaktivieren. Weitere Informationen zur Verwendung von Daten bei der Entwicklung von Google-Diensten
Einrichten
In den folgenden Schritten wird beschrieben, was Sie tun müssen, um den automatischen Schutz zu verwenden.
Für den automatischen Schutz muss Google Play modifizierte APKs erstellen und in Ihrem Namen signieren. Deshalb müssen Sie:
- die Play App-Signatur verwenden
- mit Android App Bundles veröffentlichen
Beachten Sie außerdem Folgendes:
- Für den automatischen Schutz muss Ihre App auf das API‑Level 21 oder höher ausgerichtet sein.
- Der automatische Schutz funktioniert offline. Allerdings ist für die Prüfung des Installationsprogramms eine Datenverbindung erforderlich, falls die Play Store App auf dem Gerät längere Zeit offline gewesen ist.
- Der automatische Schutz ersetzt die Verwendung der Play-Lizenzierungsbibliothek.
- Wenn Sie Ihre App für die interne App-Freigabe hochladen, wird sie nicht geschützt. Geben Sie interne App-Freigabe-Links nur an vertrauenswürdige Teammitglieder weiter und teilen Sie keine ungeschützten Versionen mit Externen.
- Der automatische Schutz ist nicht mit der Codetransparenz für App-Bundles kompatibel.
Weitere Voraussetzungen für den Manipulationsschutz
Hinweis: Diese Funktion ist nur für ausgewählte Play-Partner verfügbar.
Damit der Manipulationsschutz verwendet werden kann, muss Ihre App
- auf das API-Level 23 oder höher ausgerichtet sein. Durch eine Ausrichtung auf midSDKVersion 23 oder höher können 99 % der aktiven Android-Geräte erreicht werden.
- auf eine der folgenden ABIs ausgerichtet sein: x86, x86_64, armeabi-v7a und arm64-v8a. Wenn Sie die Ziel-ABIs Ihrer App aktualisieren möchten, aktualisieren Sie die Gradle-Einstellungen. Andere ABIs, die nicht von aktiven Android-Geräten verwendet werden, können aus Ihrem Targeting entfernt werden, ohne die Verfügbarkeit Ihrer App zu beeinträchtigen.
Erstellen Sie einen Release wie in Schritt 1 des Artikels „Release vorbereiten und einführen“ beschrieben.
Sie können den Schutz entweder beim Erstellen eines Release (wie in Schritt 2 des Artikels Release vorbereiten und einführen beschrieben) oder auf der Seite App-Integrität (
Testen und veröffentlichen
> App-Integrität) aktivieren. Dort finden Sie Integritäts- und Signaturdienste, mit denen sich dafür sorgen lässt, dass Nutzer Ihre Apps und Spiele wie gewünscht verwenden können.Wenn Sie einen Release vorbereiten, sehen Sie entweder die Schaltfläche Integritätsschutz nutzen oder Integritätsschutz verwalten. Sie können den Integritätsschutz aktivieren, indem Sie unter „Automatischer Schutz“ auf Ja, aktivieren klicken. Google Play wird Ihre Releases signieren und den Integritätsschutz dafür ausführen, um Missbrauch durch Manipulation und Weitergabe zu verhindern. Das bedeutet, dass der automatische Schutz aktiviert ist.
Schließen Sie die Vorbereitung Ihres Release ab und speichern Sie Ihre Änderungen.
Testen Sie die geschützte App in jedem Test-Track, um sicherzustellen, dass die Nutzererfahrung oder Leistung nicht beeinträchtigt wird.
Wir empfehlen folgende Aktionen für Ihre Überprüfung:
- Testen Sie, ob es beim Starten des Spiels zu Abstürzen oder langen Ladezeiten kommt.
Wenn während des Tests Probleme auftreten, können Sie den automatischen Schutz deaktivieren. Nicht geschützte Versionen sollten jedoch nicht in offene oder Produktions-Tracks gelangen.
So deaktivieren Sie den Integritätsschutz für einen einzelnen Release:
- Klicken Sie beim Vorbereiten des Release auf Integritätsschutz verwalten.
- Wählen Sie unter „Automatischer Schutz“ die Option Vorheriger Schutz oder Schutz für diesen Release deaktivieren aus.
- Speichern Sie die Änderungen. Die Änderungen werden auf diesen Release angewendet. Wenn Sie einen Release das nächste Mal hochladen, erhält er wieder den neuesten und besten Schutz.
Wenn Sie bereit sind, können Sie Ihren Release in einem Produktions-Track in der Play Console einführen. Dadurch ist Ihre geschützte App für alle Google Play-Nutzer in den von Ihnen ausgewählten Ländern verfügbar.
Store-Eintrag anpassen, wenn Nutzer ihn über Aufforderungen des automatischen Schutzes aufrufen
Über den automatischen Schutz können Nutzer, die Ihre App inoffiziell herunterladen, dazu aufgefordert werden, sie bei Google Play herunterzuladen. Wenn Nutzer die Aufforderung antippen, werden sie zu Ihrem Store-Eintrag weitergeleitet. Dort können sie auf die Schaltfläche „Installieren“ (bzw. „Kaufen“ oder „Aktualisieren“) tippen, um Ihre App bei Google Play herunterzuladen und der Google Play-Mediathek hinzuzufügen.
Sie können die Assets Ihres Store-Eintrags für Nutzer anpassen, die die Aufforderung öffnen, einschließlich des Namens, des Symbols, der Beschreibungen und der Grafikinhalte der App. Gehen Sie dazu so vor:
- Öffnen Sie die Play Console und rufen Sie die Seite App-Integrität auf (
Testen und veröffentlichen
> App-Integrität). - Scrollen Sie zum Abschnitt „Automatischer Schutz“.
- Klicken Sie auf die Einstellungen.
- Scrollen Sie zum Abschnitt „Store-Eintrag anpassen“.
- Klicken Sie auf Eintrag erstellen.
- Folgen Sie der Anleitung auf der Seite Benutzerdefinierten Store-Eintrag erstellen und klicken Sie auf Speichern.
Alternativ können Sie benutzerdefinierte Store-Einträge für Aufforderungen des automatischen Schutzes direkt auf der Seite Benutzerdefinierte Store-Einträge erstellen:
- Öffnen Sie die Play Console und rufen Sie die Seite Benutzerdefinierte Store-Einträge auf (Mehr Nutzer gewinnen > Benutzerdefinierte Store-Einträge).
- Klicken Sie auf Eintrag erstellen, wählen Sie aus, ob Sie einen neuen Eintrag erstellen oder einen vorhandenen Eintrag duplizieren möchten, und klicken Sie auf Weiter.
- Scrollen Sie im Bereich „Eintragsdetails“ zu Zielgruppe.
- Wählen Sie Per URL aus und geben Sie „playintegrity“ in das Textfeld ein.
- Geben Sie alle weiteren Details ein und klicken Sie auf Speichern.
Tipp: Der URL‑Parameter „playintegrity“ ist eine spezielle Zeichenfolge, die für Integritäts-Deeplinks reserviert ist. Daher muss er beim Einrichten des benutzerdefinierten Store-Eintrags so wie hier aufgeführt angegeben werden.
Best Practices für den Manipulationsschutz
Hinweis: Diese Funktion ist nur für ausgewählte Play-Partner verfügbar.
Beachten Sie die folgenden Best Practices, um den Manipulationsschutz von Google Play optimal zu nutzen:
Der automatische Schutz ist möglicherweise nicht mit anderen Laufzeitlösungen zum Schutz vor Manipulation kompatibel. Der Versuch, sie zusammen zu verwenden, kann beim Nutzer zu Problemen führen. Wenn Ihre App andere Laufzeitprüfungen ausführt, testen Sie Ihre geschützte App gründlich auf Probleme, bevor Sie sie über offene Tracks veröffentlichen.
Wenn Sie nicht geschützte Versionen über offene Tracks oder andere Kanäle außerhalb von Google Play veröffentlichen, funktioniert der App-Schutz nicht mehr. Damit der Integritätsschutz Ihrer App erhalten bleibt, sollten Sie in offenen und Produktions-Tracks nur geschützte Versionen Ihrer App veröffentlichen.
Google Play stellt automatisch geschützte Builds für alle Tracks bereit: interne Test-Tracks, geschlossene und offene Tracks sowie Produktions-Tracks. Sie sollten diese Versionen wie gewohnt gründlich testen. Vor allem die folgenden Maßnahmen sind wichtig:
- Testen Sie, ob es beim Starten des Spiels zu Abstürzen oder langen Ladezeiten kommt.
- Testen Sie Momente, in denen Ihr nativer Code (C/C++) einen Callback in Java auslöst (in Ihrem eigenen Code oder in Bibliotheken von Drittanbietern). Das können Anzeigen, Logging, Integration in soziale Netzwerke, Authentifizierung oder Android-spezifische Funktionen wie die Rechtevergabe sein.
Wenn während des Tests Probleme auftreten, können Sie zu einer früheren Version des automatischen Schutzes zurückkehren, die Sie möglicherweise in einem früheren Release verwendet haben. Alternativ können Sie den automatischen Schutz deaktivieren. Nicht geschützte Versionen sollten jedoch nicht in offene oder Produktions-Tracks gelangen.
Wenn Sie den Build für Ihre App direkt für die interne App-Freigabe hochladen, wird dieser nicht durch den automatischen Schutz von Google Play geschützt. Auf diese Weise können Sie die interne App-Freigabe verwenden, um Debug-Builds und ähnliche Builds hochzuladen.
Möglicherweise stellen Sie einen Anstieg der Abstürze fest, was darauf hindeutet, dass Ihre App geschützt wird. Dies zeigt, dass der automatische Schutz wie vorgesehen funktioniert. Wenn ein Angreifer Ihre App erfolglos modifiziert, stoppt die Laufzeitprüfung Ihre App, hauptsächlich indem sie Abstürze verursacht.
Abstürze, die Google Play nicht zugeordnet sind, haben keine Auswirkungen auf die Stabilitätsmesswerte für Android Vitals. Wenn Sie andere Tools zur Analyse von Abstürzen (z. B. Crashlytics) verwenden und einen Paketnamen benötigen, um nach Installationsquellen zu filtern, lautet der Paketname für den Google Play Store „com.android.vending“.
Wenn Sie einen Anstieg der Abstürze bemerken und negative Folgen befürchten, können Sie uns dies melden. Geben Sie dabei möglichst viele Informationen an. Das Team wird den Fall dann überprüfen. Wir melden uns bei Ihnen, wenn wir feststellen, dass die Abstürze mit dem Schutz zusammenhängen.
Eine gecrackte Version ist eine Version Ihrer App, die auch dann noch funktioniert, wenn sie modifiziert oder außerhalb von Google Play installiert wurde, auch wenn Sie eine Installation von Google Play verlangen.
Wenn Sie eine gecrackte Version Ihrer App gefunden haben, können Sie uns dies melden.