Pranešimas

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Piktnaudžiavimas įrenginiu ir tinklu

Atsisakymas: politikos suvestinės yra tik apžvalgos; visada peržiūrėkite visą politikos tekstą, kad būtų laikomasi reikalavimų. Kilus konfliktui, pirmenybė teikiama visam politikos tekstui

Politika Suvestinė

Sistemoje „Google Play“ draudžiama programai (ar bet kuriam trečiosios šalies SDK jūsų programoje) neteisėtai pasiekti naudotojo įrenginį, kitus įrenginius, tinklą, API ar paslaugą, kitas programas įrenginyje, bet kurią „Google“ paslaugą ar įgaliotą operatoriaus tinklą ar trikdyti jų veikimą. Tai apima įvairius žalingus, didelės rizikos ar trikdančius veiksmus, pvz., savarankiškus atnaujinimus ne „Google Play“ parduotuvėje, neteisėto vykdomojo kodo atsisiuntimą, saugos pažeidimų išnaudojimą, įsilaužimo skatinimą ar žaidimų apgavysčių, turinčių įtakos kitoms programoms, kūrimą. Svarbiausia užtikrinti naudotojo įrenginio ir platesnės ekosistemos vientisumą. Peržiūrėkite visą politiką, kad užtikrintumėte, jog atitinkate jos nuostatas.

Visa politika

Neleidžiame teikti programų, kurios neteisėtai trikdo, pažeidžia ar pasiekia naudotojo įrenginį, kitus įrenginius ar kompiuterius, serverius, tinklus, programų programavimo sąsajas (API) ar paslaugas, įskaitant (bet tuo neapsiribojant) kitas įrenginyje esančias programas, bet kokią „Google“ paslaugą ar įgaliotojo teikėjo tinklą.

Sistemoje „Google Play“ teikiamos programos turi atitikti numatytuosius „Android“ sistemos optimizavimo reikalavimus, nurodytus pagrindinėse „Google Play“ programų kokybės gairėse.

Sistemoje „Google Play“ platinama programa negali pati modifikuotis, pasikeisti ar atsinaujinti naudodama kitą metodą nei „Google Play“ atnaujinimo mechanizmą. Be to, programa negali atsisiųsti vykdomojo kodo (pvz., „dex“, JAR ar .so failų) iš kito šaltinio nei „Google Play“. Šis apribojimas netaikomas kodui, kuris vykdomas virtualiajame kompiuteryje arba interpretatoriuje, suteikiančiame netiesioginę prieigą prie „Android“ API (pvz., „JavaScript“ žiniatinklio rodinyje arba naršyklėje). 

Programos ar trečiosios šalies kodas (pvz., SDK) su interpretuojamomis kalbomis („JavaScript“, „Python“, „Lua“ ir pan.), įkeliami paleidžiant (pvz., neįtraukti į programos paketą), negali kelti „Google Play“ politikos nuostatų pažeidimo rizikos.

Neleidžiame naudoti kodo, kuriame yra saugos pažeidimų. Peržiūrėkite programų saugumo tobulinimo paslaugą ir sužinokite apie naujausias saugos problemas, apie kurias pranešta kūrėjams.

Dažnai pasitaikančių piktnaudžiavimo įrenginiu ir tinklu pažeidimų pavyzdžiai.

  • Programos, kurios blokuoja ar trikdo kitas skelbimus teikiančias programas.
  • Sukčiavimo žaidžiant žaidimus programos, paveikiančios kitų programų žaidimo eigą.
  • Programos, kurios padeda ar teikia instrukcijas, kaip užgrobti paslaugas, programinę įrangą ar aparatinę įrangą arba apeiti saugos priemones.
  • Programos, kurios pasiekia ar naudoja paslaugą arba API pažeisdamos paslaugų teikimo sąlygas.
  • Programos, kurių negalima įtraukti į leidžiamųjų sąrašą ir kurios bando apeiti sistemos maitinimo valdymą.
  • Programos, trečiosioms šalims palengvinančios naudojimąsi tarpinio serverio paslaugomis, gali tai daryti tik tokiu atveju, jei tai yra pagrindinė ir svarbiausia naudotojui teikiama programos funkcija.
  • Programos ar trečiosios šalies kodas (pvz., SDK), atsisiunčiantys vykdomąjį kodą, pvz., „dex“ failus arba savąjį kodą, iš kito šaltinio nei „Google Play“.
  • Programos, kurios įrenginyje įdiegia kitas programas be išankstinio naudotojo sutikimo.
  • Programos, kurios padeda platinti ar įdiegti kenkėjišką programinę įrangą arba nukreipia į tam skirtas vietas.
  • Programos ar trečiosios šalies kodas (pvz., SDK), apimantys žiniatinklio rodinį su pridėta „JavaScript“ sąsaja, įkeliančia nepatikimą žiniatinklio turinį (pvz., http:// URL) arba nepatvirtintus URL, gautus iš nepatikimų šaltinių (pvz., URL, gautus su nepatikimais tikslais).
  • Programos, kuriose naudojamas viso ekrano tikslo leidimas, siekiant priversti naudotoją sąveikauti su veikimą trikdančiais skelbimais ar pranešimais.
  • Programos, kuriomis apeinamos „Android“ „sandbox“ apsaugos priemonės, siekiant gauti naudotojo veiklos ar tapatybės duomenis iš kitų programų.

Į ką svarbu atsižvelgti

Ką daryti Ko nedaryti
Įsitikinkite, kad programa ir visi SDK atitinka „Android“ sistemos optimizavimo reikalavimus pagrindinės programos kokybės gairėse. Neįdiekite kitų programų įrenginyje be aiškaus naudotojo sutikimo.
Atsižvelkite į nustatymą FLAG_SECURE, ir sudėtiniuose failuose įrenginyje taip pat turi būti atsižvelgta į REQUIRE_SECURE_ENV. Nepalengvinkite trečiosioms šalims naudojimosi tarpinio serverio paslaugomis, jei tai nėra pagrindinė, naudotojui matoma programos paskirtis.
Naudokite naudotojo inicijuotas duomenų perkėlimo užduotis tik naudotojų inicijuotiems tinklo duomenų perkėlimams, vykdomiems tik tiek, kiek reikia. Nenaudokite trečiosios šalies SDK programoje, kurioje atsisiunčiamas vykdomas kodas (pvz., „dex“ arba .so failuose) ne iš „Google Play“ (išskyrus VM / vertėjus).
Peržiūrėkite programų saugumo tobulinimo paslaugą ir sužinokite apie naujausias saugos problemas, apie kurias pranešta kūrėjams. Neapeikite sistemos energijos valdymo, nebent tai leidžiama.
Laikykitės priekinio plano paslaugų politikos. Neblokuokite ar netrikdykite kitų skelbimus teikiančių programų.
  Nenaudokite leidimo FULL-SCREEN INTENT priverstinei sąveikai su veikimą trikdančiais skelbimais ir pranešimais.

 


Priekinio plano paslaugos naudojimas

Politikos suvestinė
Priekinio plano paslaugos leidimo politika užtikrina naudotojų skaidrumą, privatumą ir optimalų įrenginio našumą.  Programoms, taikomoms pagal keturioliktos ar naujesnės versijos sistemą „Android“, turite apibrėžti galiojančius priekinio plano paslaugos (angl. „Foreground Service“, FGS) tipus apraše ir sistemoje „Play Console“, pateikdami aprašų, poveikį naudotojui ir demonstracinį vaizdo įrašą, pagrindžiantį naudojimą naudotojo inicijuotais, suvokiamais veiksmais. Peržiūrėkite visą politiką, kad užtikrintumėte, jog atitinkate jos nuostatas.
Visa politika

Priekinio plano paslaugų leidimas užtikrina tinkamą naudotojui matomų priekinio plano paslaugų naudojimą. Programoms, kurios skirtos 14 ar naujesnės versijos „Android“, turite nurodyti galiojantį kiekvienos programoje naudojamos priekinio plano paslaugos tipą ir apibrėžti šiam tipui tinkamą priekinio plano paslaugų leidimą. Pavyzdžiui, jei naudojant jūsų programą reikia žemėlapių geografinės vietovės nustatymo, turite apibrėžti FOREGROUND_SERVICE_LOCATION leidimą programos apraše.

Programoms leidžiama apibrėžti priekinio plano paslaugos leidimą, jei naudojant:

  • teikiama naudotojams naudinga funkcija, susijusi su pagrindinėmis programos funkcijomis;
  • funkcijos inicijuojamos naudotojo arba pastebimos naudotojui (pavyzdžiui, garsas iš leidžiamos dainos, į kitą įrenginį perduodama medija, tikslus ir aiškus pranešimas naudotojui, naudotojo užklausa įkelti nuotrauką į debesį);
  • naudotojas gali jas nutraukti ar sustabdyti;
  • sistema negali jų nutraukti ar atidėti, nesukeldama neigiamos naudotojo patirties arba neleisdama naudotojui numatytai funkcijai veikti taip, kaip numatyta (pvz., telefono skambutis turi būti pradėtas nedelsiant ir sistema negali jo atidėti);
  • jos leidžiamos tik tiek, kiek reikia užduočiai pabaigti.

Toliau nurodytiems priekinio plano paslaugos naudojimo atvejams taikoma anksčiau pateiktų kriterijų išimtis.

Priekinio plano paslaugos naudojimas išsamiau paaiškinamas čia.

Į ką svarbu atsižvelgti

Ką daryti Ko nedaryti
Vykdykite FGS tik tiek, kiek reikia užduočiai atlikti. Nenaudokite FGS, jei užduoties sistemos valdymas netrikdo naudotojo patirties programoje. Apsvarstykite galimybę naudoti alternatyvas, pvz., „WorkManager“.
Užtikrinkite, kad FGS teikia naudotojui naudingą pagrindinę programos funkciją, yra inicijuojamos naudotojo, matomos panešimuose arba pastebimos naudotojui (pvz., garsas leidžiant dainą). Neapibrėžkite netinkamų ar netikslių FGS tipų programos apraše.
Pateikite deklaracijos formą „Play Console“, jei taikoma pagal 14 ar naujesnės versijos „Android“, ir aprašykite naudojimo atvejį kiekvienam naudotam priekinio plano paslaugų (angl. „Foreground Services“, FGS) leidimui. Įsitikinkite, kad pasirinktas atitinkamas FGS tipas.  

 


Naudotojo inicijuoto duomenų perdavimo darbai

Politika Suvestinė

Siekiant užtikrinti naudotojų valdymą ir išvengti ilgai trunkančios veiklos fone, sistemoje „Google Play“ teikiamos griežtos gairės, skirtos programoms, kurioms naudojama naudotojo inicijuotų duomenų perkėlimo užduočių API. Duomenų perkėlimų užklausas turi tiesiogiai pateikti naudotojas, užtikrinant, kad programa vykdytų komandą, o ne inicijuotų perkėlimus nepriklausomai. Šie perkėlimai skirti tik tinklo duomenų perkėlimo užduotims ir juos galima vykdyti tik tiek laiko, kiek reikia veiksmui, dėl kurio pateikta užklausa, užbaigti. Peržiūrėkite visą politiką, kad užtikrintumėte, jog atitinkate jos nuostatas.

Visa politika

Programoms leidžiama naudoti naudotojo inicijuotų duomenų perkėlimo darbų API tik kai:

  • jos naudojamos inicijavus naudotojui;
  • naudojamos tinklo duomenų perkėlimo užduotims;
  • leidžiamos tik tiek, kiek reikia duomenų perkėlimui pabaigti.

Naudotojo inicijuotų duomenų perkėlimo API naudojimas išsamiau paaiškinamas čia.

Į ką svarbu atsižvelgti

Ką daryti Ko nereikia daryti
Pradėkite perkėlimus atlikdami naudotojo veiksmą. Neinicijuokite perkėlimų automatiškai.
Naudokite tik tinklo duomenų perkėlimo užduotims. Nenaudokite API ne tinklo užduotims.
Sustabdykite, kaip perkėlimas bus baigtas. Nevykdykite ilgiau, nei reikia.

 


Saugą užtikrinančios žymos reikalavimai

Politika Suvestinė

FLAG_SECURE yra programos apibrėžta rodoma žyma, nurodanti, kad neskelbtini duomenys NS turėtų būti apriboti saugiose platformose, neleidžiant kurti ekrano kopijų ar peržiūrėti bei fiksuoti nesaugiuose ekranuose. Kūrėjai tai naudoja, kai turinys neturėtų būti transliuojamas ar peržiūrimas ne programoje ir (arba) įrenginyje. „Google Play“ reikalauja, kad visos programos gerbtų kitų programų FLAG_SECURE apibrėžtis ir neapeitų jų dėl saugos ir privatumo. Peržiūrėkite visą politiką, kad užtikrintumėte, jog atitinkate jos nuostatas.

Visa politika

FLAG_SECURE – tai programos kode apibrėžta rodoma žyma, nurodanti, kad šioje NS yra neskelbtinų duomenų, kurie gali būti rodomi tik saugioje platformoje, naudojant programą. Ši žyma skirta neleisti rodyti duomenų ekrano kopijose ar peržiūrėti jų nesaugiuose ekranuose. Kūrėjai apibrėžia šią žymą, kai programos turinio negalima transliuoti, peržiūrėti ar kitaip perduoti iš programos ar naudotojų įrenginių.

Siekiant užtikrinti saugą ir privatumą, visose sistemoje „Google Play“ platinamose programose būtina atsižvelgti į kitų programų FLAG_SECURE apibrėžtį. Tai reiškia, kad programose negali būti palaikomos ar kuriamos priemonės FLAG_SECURE nustatymams kitose programose apeiti.

Programoms, kurios priskiriamos pritaikomumo įrankio kategorijai, šis reikalavimas netaikomas, jei jose neperduodamas, neišsaugomas ar nesaugomas talpykloje FLAG_SECURE apsaugotas turinys, kad jį būtų galima pasiekti ne naudotojo įrenginyje.

Į ką svarbu atsižvelgti

Ką daryti Ko nedaryti
Apibrėžkite FLAG_SECURE neskelbtiniems duomenims NS, kuriems reikalinga apsauga nuo fiksavimo.

Neapeikite FLAG_SECURE nustatymų kitose programose ar nekurkite priemonių, kuriomis būtų galima juos apeiti.

Atsižvelkite į kitų programų FLAG_SECURE saugos ir privatumo deklaracijas. Neperduokite, nesaugokite ir saugokite talpykloje FLAG_SECURE saugomo turinio ne įrenginyje, net jei naudojamas pritaikomumo įrankis.

 


Programos, kurios paleidžia „Android“ sudėtinius failus įrenginyje

Politika Suvestinė

Siekiant išvengti saugos ir privatumo klausimų, kūrėjai gali naudoti žymą REQUIRE_SECURE_ENV programos apraše, kai „Android“ sudėtinio failo įrenginyje programose nėra visų „Android“ OS saugos funkcijų. Žyma nurodo, kad programa neturėtų būti vykdoma modeliuojamoje aplinkoje. Programos, teikiančios šiuos sudėtinius failus, turi atsižvelgti į šią žymą, neįkeldamos ją apibrėžiančių programų, ir joms draudžiama apeiti šią saugos priemonę. Peržiūrėkite visą politiką, kad užtikrintumėte, jog atitinkate jos nuostatas.

Visa politika

„Android“ sudėtinių failų įrenginyje programos teikia aplinką, imituojančią visą pagrindinę „Android“ OS arba jos dalis. Šios aplinkos funkcijos gali atspindėti ne visą „Android“ saugos funkcijų komplektą, todėl kūrėjai gali pasirinkti pridėti saugios aplinkos aprašo žymą, kad nurodytų „Android“ sudėtiniams failams įrenginyje, jog jie neturėtų būti vykdomi jų imituojamoje „Android“ aplinkoje.

Saugios aplinkos aprašo žyma

REQUIRE_SECURE_ENV – tai žyma, kurią galima apibrėžti programos apraše, norint nurodyti, kad šios programos negalima vykdyti „Android“ sudėtinių failų programose įrenginyje. Siekiant užtikrinti saugą ir privatumą, programose, kuriose teikiami „Android“ sudėtiniai failai įrenginyje, būtina atsižvelgti į visas programas, kuriose apibrėžta ši žyma, ir:
  • Peržiūrėkite programų aprašus, kuriuos jos ketina įkelti „Android“ sudėtiniame faile įrenginyje pagal šią žymą.
  • Neįkelkite programų, kurių „Android“ sudėtiniame faile įrenginyje apibrėžta ši žyma.
  • Neveikite kaip tarpinis serveris, perimdami ar iškviesdami API įrenginyje, lyg jie būtų įdiegti sudėtiniame faile.
  • Neskatinkite kurti ir nekurkite priemonių, kuriomis būtų galima apeiti žymą (pvz., įkeliant senesnės versijos programą, siekiant apeiti dabartinės programos žymą REQUIRE_SECURE_ENV).
Sužinokite daugiau apie šią politiką pagalbos centre.

Į ką svarbu atsižvelgti

Ką daryti Ko nedaryti
Programos, pateikiančios sudėtinius failus įrenginyje, turi patikrinti žymą REQUIRE_SECURE_ENV kituose programų aprašuose ir jų neįkelti. Neignoruokite žymos. Negalite įkelti programos į sudėtinį failą, jei ji apibrėžia žymą REQUIRE_SECURE_ENV.
Venkite apėjimo priemonių. Draudžiama apeiti žymą, pvz., įkeliant senesnes programos versijas. Neapeikite saugos priemonių. Nekurkite apėjimo priemonių, norėdami nepaisyti programos saugos nuostatos.
Venkite naudoti tarpinį API serverį. Neveikite kaip tarpinis serveris, perimdami ar iškviesdami API už sudėtinio failo ribų. Nedemonstruokite, kad programos vykdomos saugioje aplinkoje, kai taip nėra.
Peržiūrėkite „Android“ sudėtinių failų įrenginyje politikos reikalavimus.  

 

Ar tai buvo naudinga?

Kaip galime jį patobulinti?

Reikia daugiau pagalbos?

Išbandykite kitus toliau nurodytus veiksmus.

Paieška
Išvalyti paiešką
Uždaryti paiešką
Pagrindinis meniu
12873965802447989096
true
Paieška pagalbos centre
false
true
true
true
true
true
92637
false
false
false
false