Vi tillader ikke apps, der forstyrrer, afbryder, beskadiger eller opnår uautoriseret adgang til brugerens enhed, andre enheder eller computere, servere, netværk, API'er eller tjenester, herunder, men ikke begrænset til, andre apps på enheden, en Google-tjeneste eller et netværk tilhørende et autoriseret mobilselskab.
Apps i Google Play skal overholde Androids standardkrav til systemoptimering, som er beskrevet i de centrale retningslinjer for appkvalitet i Google Play.
En app, der distribueres via Google Play, må ikke modificere, erstatte eller opdatere sig selv ved hjælp af andre metoder end Google Plays opdateringsmekanisme. På samme måde må en app heller ikke downloade eksekverbar kode (f.eks. dex-, JAR- eller .so-filer) fra en anden kilde end Google Play. Denne begrænsning gælder ikke for kode, der kører i en virtuel maskine eller et fortolkningsværktøj, som har indirekte adgang til Android-API'er (f.eks. JavaScript i en webvisning eller en browser).
Apps eller tredjepartskode (f.eks. SDK'er) med fortolkede sprog (JavaScript, Python, Lua osv.), som indlæses ved kørselstidspunktet (dvs. ikke sammen med appen), må ikke tillade potentielle overtrædelser af Google Play-politikkerne.
Vi tillader ikke kode, der introducerer eller udnytter sikkerhedsbrister. Se siden om sikkerhedsoptimering for apps for at få oplysninger om de nyeste sikkerhedsproblemer, som er rapporteret til udviklere i Google Play.
Eksempler på typiske overtrædelser af politikken vedrørende enheds- og netværksmisbrug
- Apps, der blokerer eller forstyrrer en anden apps annoncevisning.
- Apps med snydekoder til spil, som påvirker gameplay i andre apps.
- Apps, som muliggør eller indeholder vejledninger i, hvordan man hacker tjenester, software eller hardware, eller hvordan man omgår sikkerhedsforanstaltninger.
- Apps, der får adgang til eller bruger en tjeneste eller API på en måde, som overtræder dens servicevilkår.
- Apps, der ikke er kvalificeret til tilladelseslister, og som forsøger at omgå systemets strømstyring.
- Apps, der faciliterer proxytjenester til tredjeparter, må kun gøre det i apps, hvor dette er det primære hovedformål for brugeren af appen.
- Apps eller tredjepartskode (f.eks. SDK'er), der downloader eksekverbar kode, f.eks. dex-filer eller indlejret kode, fra en kilde, der ikke er en Google Play-kilde.
- Apps, der installerer andre apps på en enhed uden forudgående samtykke fra brugeren.
- Apps, der linker til eller assisterer med distribution eller installation af skadelig software.
- Apps eller tredjepartskode (f.eks. SDK'er), der indeholder en webvisning med en tilføjet JavaScript-grænseflade, der indlæser usikkert webindhold (f.eks. http://-webadresser) eller uverificerede webadresser fra usikre kilder (f.eks. webadresser med usikre hensigter).
- Apps, der anvender tilladelsen for hensigter i fuld skærm til at fremtvinge brugerinteraktion med forstyrrende annoncer eller notifikationer.
Brug af tjeneste i forgrundenTilladelsen Tjeneste i forgrunden sikrer acceptabel brug af brugerrettede tjenester i forgrunden. I forbindelse med apps, der er målrettet mod Android 14 eller nyere, skal du angive en gyldig type af tjeneste i forgrunden for hver tjeneste i forgrunden, som anvendes i din app, og erklære den tilladelse for tjeneste i forgrunden, som er relevant for den pågældende type. Hvis din apps eksempel på brug f.eks. kræver geoplacering til kort, skal du erklære tilladelsen FOREGROUND_SERVICE_LOCATION i din apps manifest. Apps må kun erklære en tilladelse for tjeneste i forgrunden, hvis brugen:
Følgende eksempler på brug af tjeneste i forgrunden er undtaget fra ovenstående kriterier:
Du kan få flere oplysninger om brugen af tjeneste i forgrunden her. |
Brugerindledte dataoverførselsopgaverApps har kun tilladelse til at bruge user-initiated data transfer jobs API, hvis brugen er:
Få flere oplysninger om User-Initiated Data Transfer API her. |
Krav til Flag SecureFLAG_SECURE er et flag for visning, der deklareres i koden for en app for at angive, at appens brugerflade indeholder følsomme oplysninger, der skal begrænses til en sikker platform under brugen af appen. Flaget er udviklet for at forhindre, at oplysningerne vises på screenshots eller kan ses i usikre visninger. Udviklere deklarerer flaget, når appens indhold ikke må udsendes, vises eller på anden måde overføres uden for appen eller brugerens enhed. Af hensyn til sikkerheden og for at beskytte personlige oplysninger skal alle apps, der distribueres i Google Play, overholde deklarationen af FLAG_SECURE for andre apps. Det betyder, at apps ikke må omgå eller gøre det nemmere at omgå indstillingerne for FLAG_SECURE i andre apps. Apps, der er kvalificeret som hjælpefunktion, er fritaget for dette krav, så længe de ikke overfører, gemmer eller cachelagrer indhold, der er beskyttet af FLAG_SECURE, så det kan tilgås uden for brugerens enhed. |
Apps, der kører containere på Android-enhederContainerapps på Android-enheder er miljøer, der simulerer hele eller dele af et underliggende Android OS. Brugeroplevelsen i disse miljøer afspejler muligvis ikke det komplette produktudbud af sikkerhedsfunktioner til Android, og derfor kan udviklerne vælge at tilføje et manifestflag, der kommunikerer til containere på Android-enheder, at de ikke må anvende deres simulerede Android-miljø. Manifestflag vedrørende sikkert miljø REQUIRE_SECURE_ENV er et flag, som kan erklæres i appens manifest for at indikere, at den pågældende app ikke må køre i containerapps på en Android-enhed. Af hensyn til brugernes sikkerhed og privatliv skal apps med containere på Android-enheder respektere alle apps, der erklærer dette flag, og:
Få flere oplysninger om denne politik i Hjælp.
|