Értesítés

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Eszközzel és hálózattal való visszaélés

Felelősségkizárás: Az irányelv-összefoglalók csupán áttekintő jellegűek; mindig tanulmányozd az irányelv teljes verzióját a megfelelőség érdekében. Konfliktus esetén az irányelv teljes verziója a mérvadó

Irányelvi összefoglaló

A Google Play tiltja alkalmazásod (vagy az alkalmazásban található harmadik fél SDK-k) számára a felhasználó eszközéhez, más eszközökhöz, hálózathoz, API-hoz vagy szolgáltatáshoz, az eszközön lévő más alkalmazásokhoz, bármely Google-szolgáltatáshoz vagy az engedélyezett szolgáltató hálózatához való jogosulatlan hozzáférést, vagy a felsoroltak zavarását. Ilyen jogosulatlan hozzáférésnek vagy zavarásnak minősül számos káros, nagy kockázatú vagy zavaró viselkedés, így például az önfrissítés Play Áruházon kívüli elvégzése, a jogosulatlanul futtatható kód letöltése, a biztonsági rések kiaknázása, hackelés elősegítése vagy a más alkalmazásokat érintő játékcsalások létrehozása. A felhasználó eszköze integritásának és a tágabb ökoszisztéma integritásának védelme kiemelt fontosságú. A megfelelőség biztosítása érdekében arra kérünk, tekintsd át a teljes irányelvet.

Teljes irányelv

Nem engedélyezzük azokat az alkalmazásokat, amelyek jogosulatlan módon zavarják, akadályozzák, károsítják vagy érik el a felhasználó eszközét, illetve más eszközöket, számítógépeket, szervereket, hálózatokat, alkalmazásprogramozási felületeket (API-kat) vagy szolgáltatásokat, köztük az eszközön megtalálható egyéb alkalmazásokat, valamilyen Google-szolgáltatást vagy hitelesített szolgáltatói hálózatot.

A Google Play szolgáltatáson keresztül közzétett alkalmazásoknak meg kell felelniük az Android rendszer alapértelmezett optimalizációs követelményeinek, melyek a Core App Quality guidelines for Google Play (Alapvető alkalmazásminőségi irányelvek a Google Play számára) című dokumentumban találhatók.

A Google Playen keresztül terjesztett alkalmazások nem módosíthatják, cserélhetik le vagy frissíthetik saját magukat a Google Play frissítési mechanizmusától eltérő módszerek használatával. Az alkalmazások ugyanígy nem tölthetnek le futtatható kódot sem (például .dex, JAR és hasonló fájlokat) Google Playen kívüli forrásból. A korlátozás nem vonatkozik a virtuális gépen vagy tolmácson futó, az Android API-khoz közvetett hozzáférést biztosító kódokra (például WebView környezetben vagy böngészőben lévő JavaScriptre).

A futásidő alatt betöltődő (pl. nem az alkalmazáshoz csomagolt) tolmácsolt nyelvet (JavaScript, Python, Lua stb.) tartalmazó alkalmazások vagy harmadik félhez tartozó kódok (pl. SDK-k) nem tehetik lehetővé a Google Play irányelveinek megsértését.

Nem engedélyezünk olyan kódokat, amelyek biztonsági réseket hoznak létre vagy használnak ki. Az alkalmazásbiztonság növelését célzó programunk, további, naprakész tájékoztatást nyújt a fejlesztőknek jelzett legfrissebb biztonsági problémákról.

Az eszközzel és hálózattal való visszaélés gyakori példái:

  • Olyan alkalmazások, melyek más alkalmazások hirdetésmegjelenítési mechanizmusait akadályozzák vagy módosítják.
  • Játékbeli csalást elősegítő alkalmazások, amelyek befolyásolják a játékmenetet más alkalmazásokban.
  • Olyan alkalmazások, amelyek elősegítik szolgáltatások, szoftverek vagy hardverek feltörését, vagy megkerülik a biztonsági védelmeket, illetve ezekkel kapcsolatban adnak útmutatást.
  • Olyan alkalmazások, amelyek az Általános Szerződési Feltételek megsértésével érnek el vagy használnak valamilyen szolgáltatást vagy API-t.
  • Olyan alkalmazások, amelyek nem jogosultak az engedélyezőlistára való felvételre, és megpróbálják megkerülni a rendszer energiakezelését.
  • Azok az alkalmazások, amelyek proxyszolgáltatást nyújtanak harmadik feleknek, csak akkor tehetik ezt meg az alkalmazásokban, ha ez az elsődleges, felhasználók számára nyújtott, alapvető rendeltetésük;
  • A Google Playen kívüli forrásból futtatható kódot, például .dex fájlokat vagy natív kódot letöltő alkalmazások vagy harmadik félhez tartozó kódok (pl. SDK-k).
  • Olyan alkalmazások, amelyek a felhasználó előzetes hozzájárulása nélkül más alkalmazásokat telepítenek az eszközre.
  • Olyan alkalmazások, amelyek rosszindulatú programra mutató linket tartalmaznak, vagy elősegítik a rosszindulatú programok terjesztését vagy telepítését.
  • Alkalmazások vagy harmadik félhez tartozó kódok (pl. SDK-k), amelyek webes nézetet tartalmaznak hozzáadott interfészinjekciós JavaScripttel, és megbízhatatlan webes tartalmakat (pl. http:// URL-címeket) vagy olyan ellenőrizetlen URL-címeket töltenek be, amelyek megbízhatatlan forrásból származnak (pl. nem megbízható intentek URL-címeiből).
  • Olyan alkalmazások, amelyek a teljes képernyős intentengedélyek használatával arra kényszerítik a felhasználókat, hogy tevékenységeket végezzenek zavaró hirdetésekkel vagy értesítésekkel.
  • Olyan alkalmazások, amelyek megkerülik az Android sandbox-védelmet annak érdekében, hogy felhasználói aktivitást vagy felhasználói személyazonosságot nyerjen ki egyéb alkalmazásokból.

Fontos szempontok

Javasolt Tilos
Győződj meg róla, hogy az alkalmazásod és az integrált SDK-k megfelelnek az Android rendszer optimalizációs követelményeinek, amelyek a Core App Quality guidelines (Alapvető alkalmazásminőségi irányelvek) című dokumentumban találhatók. Ne telepíts más alkalmazásokat egy eszközre a felhasználó kifejezett hozzájárulása nélkül.
Tartsd tiszteletben a FLAG_SECURE beállítást, és az eszközalapú tárolóknak tiszteletben kell tartaniuk a REQUIRE_SECURE_ENV jelzőt. Ne nyújts proxyszolgáltatást harmadik feleknek, hacsak nem ez az alkalmazás elsődleges, felhasználó számára látható alapvető célja.
Felhasználó által kezdeményezett adatátviteli feladatokat csak felhasználó által kezdeményezett hálózati adatátvitelhez használj, és csak a szükséges ideig futtasd őket. Ne használj harmadik felektől származó SDK-kat az alkalmazásodban, amelyek a Google Playen kívülről származó (kivéve VM-eken vagy értelmezőkben futó), futtatható kódot töltenek le (például dex vagy .so fájlok).
Tekintsd át az alkalmazás biztonságának javítására szolgáló programunkat, amelyből értesülhetsz a fejlesztőknek jelzett legfrissebb biztonsági problémákról. Ne kerüld meg a rendszer energiakezelését, hacsak nem vagy jogosult erre.
Az alkalmazásodnak meg kell felelnie az előtérben futó szolgáltatásokra vonatkozó irányelvnek. Ne akadályozd vagy módosítsd más alkalmazások hirdetésmegjelenítési mechanizmusait.
  Ne használd a FULL-SCREEN INTENT engedélyt zavaró hirdetésekkel és értesítésekkel való interakció kikényszerítésére.

 


Az előtérben futó szolgáltatás használata

Irányelv összefoglalása
Az előtérben futó szolgáltatás engedélyezése irányelv biztosítja a felhasználói átláthatóságot, adatvédelmet és az eszköz optimális teljesítményét.  Az Android 14 vagy újabb rendszert célzó alkalmazások esetében érvényes előtérben futó szolgáltatás (FGS) típusokat kell megadni a manifestben és a Play Console-ban, leírással, a felhasználókra gyakorolt hatással és egy bemutató videóval, amely indokolja azok használatát a felhasználó által kezdeményezett, észlelhető műveletek alapján. A megfelelőség biztosítása érdekében arra kérünk, tekintsd át a teljes irányelvet.
Teljes irányelv

Az előtérben futó szolgáltatással kapcsolatos engedély biztosítja a felhasználó számára látható előtérben futó szolgáltatások megfelelő használatát. Az Android 14-es vagy annál magasabb verziót célzó alkalmazások esetében meg kell adnod egy érvényes előtérben futó szolgáltatási típust az alkalmazásodban használt minden egyes előtérben futó szolgáltatáshoz, és deklarálnod kell az adott típusnak megfelelő, előtérben futó szolgáltatási engedélyt. Például ha az alkalmazásod használati esetének szüksége van a térképes földrajzihely-meghatározásra, akkor deklarálnod kell a FOREGROUND_SERVICE_LOCATION engedélyt az alkalmazásod manifestjében.

Az alkalmazások csak akkor deklarálhatnak előtérben futó szolgáltatási engedélyt, ha:

  • a használat az alkalmazás alapvető funkciójához kapcsolódó, a felhasználók számára előnyös funkciót biztosít,
  • a használatot a felhasználó kezdeményezi, vagy a használat a felhasználó által érzékelhető (például hang egy dal lejátszásakor, médiatartalom átküldése egy másik eszközre, pontos és egyértelmű felhasználói értesítés, felhasználói kérés a fotók felhőbe feltöltésével kapcsolatban),
  • a használatot megszüntetheti vagy szüneteltetheti a felhasználó,
  • a használatot nem tudja megszakítani vagy késleltetni a rendszer anélkül, hogy az ne okozna negatív felhasználói élményt, vagy ne okozná azt, hogy a felhasználó által elvárt funkció ne az elvárásnak megfelelően működjön (például a telefonhívásnak azonnal el kell indulnia, és nem késleltetheti a rendszer),
  • a használat csak a feladat befejezéséhez szükséges ideig tart.

A következő előtérben futó szolgáltatási használati esetek mentesülnek a fenti kritériumok alól:

Az előtérben futó szolgáltatás használatáról bővebb ismertetést itt találsz.

Fontos szempontok

Javasolt Tilos
Az előtérben futó szolgáltatást (FGS) csak a feladat befejezéséhez szükséges ideig futtasd. Ne használj FGS-t, ha a feladat rendszerfelügyelete nem szakítja meg a felhasználói élményt. Fontold meg egyéb alternatívák, például a WorkManager használatát.
Győződj meg róla, hogy az FGS felhasználóbarát alapvető funkciót biztosít az alkalmazásban, a felhasználó indítja el, látható az értesítésekben vagy észlelhető a felhasználó által (például hang egy dal lejátszásakor). Ne adj meg érvénytelen vagy pontatlan FGS-típusokat az alkalmazásod manifestjében.
Android 14-et vagy újabb verziót célzó alkalmazás esetében küldj be egy nyilatkozati űrlapot a Play Console-ban, és adj meg leírást az egyes előtérben futó szolgáltatásokra (FGS) vonatkozó engedélyek használati eseteivel kapcsolatban. Győződj meg róla, hogy a megfelelő FGS-típus van kiválasztva.  

 


Felhasználó által kezdeményezett adatátviteli munkák

Irányelvi összefoglaló

A felhasználói ellenőrzés fenntartása és a hosszan tartó háttértevékenységek megakadályozása érdekében a Google Play szigorú irányelveket határoz meg a felhasználó által kezdeményezett adatátviteli feladatok API-ját használó alkalmazások számára. Az adatátvitelt közvetlenül a felhasználónak kell kezdeményeznie, biztosítva, hogy az alkalmazás parancsot hajtson végre, és ne kezdeményezzen önállóan adatátvitelt. Ezek az átvitelek kizárólag hálózati adatátviteli feladatokra szolgálnak, és csak a kért művelet elvégzéséhez szükséges ideig működhetnek. A megfelelőség biztosítása érdekében arra kérünk, tekintsd át a teljes irányelvet.

Teljes irányelv

Az alkalmazások csak akkor használhatják a felhasználó által kezdeményezett adatátviteli munkák API-t, ha:

  • a használatot a felhasználó kezdeményezte;
  • a használat célja hálózati adatátviteli feladatok teljesítése;
  • a használat csak az adatátvitel befejezéséhez szükséges ideig tart.

A felhasználó által kezdeményezett adatátviteli API-król bővebb ismertetést itt találsz.

Fontos szempontok

Ajánlott Tilos
Átvitelek kezdeményezése felhasználói művelettel. Átvitelek automatikus kezdeményezése.
Használat kizárólag hálózati adatátviteli feladatokhoz. API nem hálózati feladatokhoz való használata.
Leállás, amikor az átvitel befejeződik. A szükségesnél hosszabb ideig történő futtatás.

 


A Flag Secure beállítással kapcsolatos követelmények

Irányelvi összefoglaló

A FLAG_SECURE egy alkalmazás által deklarált megjelenítési jelző, amely jelzi, hogy a bizalmas adatok a felhasználói felületen csak biztonságos felületeken jelenhetnek meg, megakadályozva a képernyőképek készítését és a nem biztonságos megjelenítést és rögzítést. A fejlesztők akkor használják ezt, ha a tartalom nem kerülhet az alkalmazáson/eszközön kívülre. A Google Play előírja, hogy minden alkalmazásnak tiszteletben kell tartania más alkalmazások FLAG_SECURE nyilatkozatát, és azt biztonsági és adatvédelmi okokból nem kerülheti meg. A megfelelőség biztosítása érdekében arra kérünk, tekintsd át a teljes irányelvet.

Teljes irányelv

A FLAG_SECURE az alkalmazás kódjában deklarált, annak jelzésére szolgáló megjelenítési jelző, hogy az alkalmazás kezelőfelülete olyan érzékeny adatokat tartalmaz, amelyeket az alkalmazás használata közben egy biztonságos felületre célszerű korlátozni. A jelző annak megelőzésére szolgál, hogy az adatok képernyőképen jelenjenek meg vagy pedig hogy nem biztonságos megjelenítőkön tekintsék meg őket. A fejlesztők olyankor deklarálják, amikor az alkalmazás tartalmát nem volna célszerű közvetíteni, megtekinteni vagy máshogy továbbítani az alkalmazáson vagy a felhasználó eszközén kívülre.

Biztonsági és adatvédelmi célokból a Google Playen terjesztett valamennyi alkalmazásnak tiszteletben kell tartania más alkalmazások FLAG_SECURE deklarációját. Ez azt jelenti, hogy az alkalmazások nem könnyíthetik meg a FLAG_SECURE beállítások megkerülését más alkalmazásokban, illetve nem hozhatnak létre erre szolgáló megoldásokat.

A kisegítő eszköznek minősülő alkalmazások mentesülnek e követelmény alól, amennyiben nem továbbítanak, mentenek vagy tárolnak gyorsítótárban a FLAG_SECURE jelző által védett tartalmat a felhasználó eszközén kívüli hozzáférés céljára.

Fontos szempontok

Mit tegyél Mit ne tegyél
Deklaráld a FLAG_SECURE elemet a felhasználói felület olyan bizalmas adatai esetén, amelyeknek védelemre van szükségük a rögzítéssel szemben.

Ne kerüld meg a FLAG_SECURE beállításokat, és ne hozz létre áthidaló megoldásokat ennek érdekében más alkalmazásokban.

Tartsd tiszteletben az egyéb alkalmazások FLAG_SECURE nyilatkozatait biztonsági és adatvédelmi szempontból. Ne továbbítsd, mentsd vagy gyorsítótárazd a FLAG_SECURE által védett tartalmat az eszközön kívülre, még kisegítő eszköz esetén se.

 


Alkalmazások, amelyek eszközalapú Android-tárolókon futnak

Irányelvi összefoglaló

A biztonsági és adatvédelmi aggályok elkerülése érdekében a fejlesztők használhatják a „REQUIRE_SECURE_ENV” jelzőt az alkalmazásmanifestjükben, ha az eszközalapú Android-tároló alkalmazások nem rendelkeznek az Android OS összes biztonsági funkciójával.  A jelző azt jelzi, hogy az alkalmazás nem futhat szimulált környezetben. Az ilyen tárolókat biztosító alkalmazásoknak tiszteletben kell tartaniuk ezt a jelzőt azáltal, hogy nem töltenek be olyan alkalmazásokat, amelyek ezt deklarálják, és tilos megkerülniük ezt a biztonsági intézkedést. A megfelelőség biztosítása érdekében arra kérünk, tekintsd át a teljes irányelvet.

Teljes irányelv

Az eszközalapú Android-tárolóalkalmazások olyan környezeteket biztosítanak, amelyek egy mögöttes Android operációs rendszer egészét vagy részeit szimulálják. A környezetekben tapasztalható élmény nem feltétlenül tükrözi az Android biztonsági funkcióinak teljes csomagját, ezért a fejlesztők dönthetnek úgy, hogy hozzáadnak egy biztonságos környezet manifestjelölőt, így közölhetik az eszközalapú Android-tárolókkal, hogy nem működhetnek a szimulált Android-környezetükben.

Biztonságos környezet manifestjének jelzője

REQUIRE_SECURE_ENV: olyan jelző, amelyet deklarálni lehet az alkalmazás manifestjében, így jelezve, hogy az alkalmazást tilos futtatni eszközalapú Android-tároló alkalmazásokban. Biztonsági és adatvédelmi célokból az eszközalapú Android-tárolókat kínáló alkalmazásoknak tiszteletben kell tartaniuk az összes olyan alkalmazást, amely deklarálja ezt a jelzőt, illetve:
  • Ennél a jelölőnél tekintsd át az eszközalapú Android-tárolóba betölteni kívánt alkalmazások manifestjeit.
  • Ne történjen meg azon alkalmazások betöltése, amelyek bejelentették ezt a jelölőt az eszközalapú Android-tárolójuknál.
  • Ne működjön proxyként API-k hozzáférésénél vagy hívásánál az eszközön, hogy azok telepítettként jelenjenek meg a tárolóban.
  • Ne hozzon létre megkerülő megoldásokat a jelölő megkerülésére, és ne segítse ezeket (például egy alkalmazás régebbi verziójának betöltése az aktuális alkalmazás REQUIRE_SECURE_ENV jelölőjének kikerülése céljából).
További információt találsz erről az irányelvről a Súgóban.

Fontos szempontok

Javasolt Tilos
Az eszközalapú tárolót biztosító alkalmazásoknak ellenőrizniük kell a REQUIRE_SECURE_ENV jelző előfordulását más alkalmazások manifestjében, és nem tölthetik be őket. Ne hagyd figyelmen kívül a jelzőt. Nem szabad betöltened az olyan alkalmazást a tárolódba, amely a REQUIRE_SECURE_ENV jelzőt deklarálja.
Kerüld a megkerülő megoldásokat. Tilos megkerülnöd a jelzőt (például olyan módon, hogy az alkalmazás régebbi verzióit töltöd be). Ne kerüld meg a biztonsági megoldásokat. Ne hozz létre más alkalmazások biztonsági beállításának felülbírálására szolgáló megkerülő megoldásokat.
Kerüld az API-k átvezetését. Ne működj proxyként olyan módon, hogy elfogod vagy meghívod a tárolón kívüli API-kat. Ne sugalld, hogy az alkalmazások biztonságos környezetben futnak, ha ez nem igaz.
Tekintsd át az eszközalapú Android-tárolókra vonatkozó irányelvi előírásokat.  

 

Hasznosnak találta?

Hogyan fejleszthetnénk?

További segítségre van szüksége?

Próbálja ki a következő lépéseket:

Keresés
Keresés törlése
A keresés bezárása
Főmenü
12789703327750009958
true
Keresés a Súgóoldalakon
false
true
true
true
true
true
92637
false
false
false
false