Avisering

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Otillåten användning av enheter och nätverk

Ansvarsfriskrivning: Policysammanfattningar är endast till som översikt. Kontrollera alltid den fullständiga policyn för att säkerställa efterlevnad. Den fullständiga policyn har företräde om det uppstår konflikt.

Policysammanfattning 

Google Play förbjuder din app (och alla tredjeparts-SDK:er i din app) att obehörigt komma åt eller störa användarens enhet, andra enheter, nätverket, API:er eller tjänster, andra appar på enheten, alla Google-tjänster och godkända operatörers nätverk. Detta omfattar en mängd beteenden som är skadliga, har hög risk eller är störande. Det kan till exempel vara att utföra egna uppdateringar utanför Play Store, ladda ned obehörig körbar kod, utnyttja säkerhetsbrister, möjliggöra hackning eller skapa spelfusk som påverkar andra appar. Att skydda användarnas enhetsintegritet och ekosystemet som helhet är av yttersta vikt. Läs den fullständiga policyn för att kontrollera att du följer den.

Fullständig policy

Vi tillåter inte appar som stör, skadar eller på ett otillåtet sätt får åtkomst till användarens enhet, andra enheter eller datorer, servrar, nätverk, programmeringsgränssnitt (API:er) eller tjänster, inklusive men utan begränsning till andra appar på enheten, Googles tjänster eller en auktoriserad operatörs nätverk.

Alla appar på Google Play måste följa systemoptimeringskraven för Android som beskrivs i riktlinjerna för grundläggande appkvalitet för Google Play.

En app som distribueras via Google Play får inte ändra, ersätta eller uppdatera sig själv med någon annan metod än Google Plays uppdateringsfunktion. Dessutom får enbart körbar kod (t.ex. filformaten dex, JAR och .so) från Google Play laddas ned av en app. Denna begränsning gäller inte för kod som körs i en virtuell dator eller en programtolk där någon av dem tillhandahåller indirekt åtkomst till Androids API:er (t.ex JavaScript i en WebView eller webbläsare). 

Appar eller kod från tredje part (t.ex. SDK:er) med tolkade språk (JavaScript, Python, Lua osv.) som läses in medan de körs (t.ex. om de inte paketerats med appen) får inte möjliggöra eventuella överträdelser av Google Plays policyer.

Vi tillåter inte kod som introducerar eller utnyttjar säkerhetsbrister. Kolla in programmet Förbättring av appsäkerhet om du vill veta mer om de senaste säkerhetsproblemen som har flaggats för utvecklare.

Exempel på vanliga överträdelser av policyn mot otillåten användning av enheter och nätverk:

  • Appar som blockerar eller stör en annan app som visar annonser.
  • Fuskappar som påverkar spelandet i andra appar.
  • Appar som förmedlar eller ger instruktioner om hur man hackar tjänster, mjukvara eller hårdvara, eller hur man kringgår säkerhetsskydd.
  • Appar som får åtkomst till eller använder en tjänst eller ett API på ett sätt som bryter mot dess användarvillkor.
  • Appar som inte uppfyller kraven för godkännandelistan och försöker kringgå systemets strömhantering.
  • Appar som underlättar proxytjänster till tredje part får endast göra så om detta är appens primära och grundläggande syfte som visas för användarna.
  • Appar eller kod från tredje part (till exempel SDK:er) som laddar ned körbar kod, till exempel dex-filer eller processorkompilerad kod, från en annan källa än Google Play.
  • Appar som installerar andra appar på en enhet utan användarens föregående samtycke.
  • Appar som länkar till eller förmedlar distribution eller installation av skadlig kod.
  • Appar eller kod från tredje part (till exempel SDK:er) med en WebView med ett JavaScript-gränssnitt som läser in osäkert webbinnehåll (t.ex. webbadresser som börjar på http://) eller overifierade webbadresser från osäkra källor (t.ex webbadresser som tillhandahålls av osäkra intent).
  • Appar som använder behörigheten för helskärmsintent för att tvinga fram användarinteraktioner med störande annonser eller aviseringar.
  • Appar som kringgår skydd för Androids sandlåda i syfte att härleda användaraktivitet eller användarens identitet från andra appar.

Tänk på detta

Rätt Fel
Se till att appen och eventuella integrerade SDK:er efterlever kraven för systemoptimering för Android i riktlinjerna för grundläggande appkvalitet. Installera inte andra appar på enheten utan användarens uttryckliga samtycke.
Respektera inställningen FLAG_SECURE. Behållare på enheten måste respektera REQUIRE_SECURE_ENV. Förmedla inte proxytjänster till tredje parter om det inte är det primära och grundläggande syfte som visas för användarna.
Använd endast User-Initiated Data Transfer Jobs för dataöverföringar som startas av användare i nätverk som bara pågår så länge de måste. Använd inte SDK:er från tredje part som laddar ned körbar kod (till exempel .dex- eller .so-filer) utanför Google Play i din app (undantaget i virtuella datorer/programtolkar).
Kolla in programmet Förbättring av appsäkerhet om du vill veta mer om de senaste säkerhetsproblemen som har flaggats för utvecklare. Kringgå inte systemets strömhantering om du inte är kvalificerad.
Efterlev policyn för förgrundstjänster. Varken blockera eller stör en annan app som visar annonser.
  Använd inte behörigheten FULL-SCREEN INTENT för att tvinga fram interaktioner med störande annonser eller aviseringar.

 


Användning av förgrundstjänster

Policysammanfattning
Policyn för behörigheten för förgrundstjänsten säkerställer användarinsyn, integritet och optimal enhetsprestanda.  För appar som riktar in sig på Android 14 eller senare modeller måste du deklarera giltiga typer av förgrundstjänster i manifestet och i Play Console, samt tillhandahålla beskrivningar, användarpåverkan och en demovideo som motiverar användningen baserat på användarinitierade, märkbara åtgärder. Läs den fullständiga policyn för att kontrollera att du följer den.
Fullständig policy

Förgrundstjänstbehörigheten är till för att säkerställa att förgrundtjänster vända mot användaren används på ett lämpligt sätt. För appar som är inriktade på Android 14 eller senare måste du ange en giltig förgrundstjänsttyp för varje förgrundstjänst som du använder i appen och deklarera att förgrundstjänstbehörigheten är lämplig för typen i fråga. Om till exempel geolokalisering på en karta krävs för appens användarfall måste du deklarera behörigheten FOREGROUND_SERVICE_LOCATION i appmanifestet.

Appar får bara deklarera behörigheten för förgrundstjänst om användningen

  • gäller en funktion som användaren har nytta av och som hänger ihop med appens huvudfunktion
  • initieras av användaren eller är märkbar för användaren (t.ex. ljud från uppspelning av en låt, media som castas till en annan enhet, användaren meddelas tydligt och korrekt, användaren begär att ladda upp ett foto till molnet)
  • kan avslutas eller stoppas av användaren
  • inte kan avbrytas eller senareläggas av systemet utan att användarupplevelsen påverkas negativt eller en funktion som användaren räknat med inte fungerar som den ska (t.ex. måste ett telefonsamtal starta direkt och kan inte senareläggas av systemet)
  • endast pågår så länge som krävs för att slutföra uppgiften.

Användningsfall för förgrundstjänster som undantas från ovanstående kriterier är

Användningen av förgrundstjänster förklaras mer ingående här.

Tänk på detta

Rätt Fel
Kör endast förgrundstjänster så länge som det behövs för att utföra uppgiften. Använd inte förgrundstjänster om användarupplevelsen inte påverkas i appen av att uppgiften körs i systemet. Du kan till exempel använda WorkManager i stället.
Se till att förgrundstjänster används för huvudfunktioner som är till användarens fördel, att de initieras av användaren, är synliga i aviseringar eller är märkbara för användaren (till exempel ljudet av en låt som spelas). Deklarera inte ogiltiga eller felaktiga förgrundstjänsttyper i appmanifestet.
Skicka in ett deklarationsformulär i Play Console om appen är inriktad på Android 14 eller senare, och beskriv varje användningsfall för varje behörighet för förgrundstjänster som används. Kontrollera att rätt förgrundstjänsttyp har valts.  

 


Användarinitierad dataöverföring

Policysammanfattning 

För att se till att användaren behåller kontrollen och för att förhindra långvarig bakgrundsaktivitet har Google Play strikta riktlinjer för appar som använder API:et User-Initiated Data Transfer Jobs. Användare måste be om dataöverföringar direkt, så att appen utför ett kommando och inte startar överföringar på egen hand. Dessa överföringar gäller endast överföringsuppgifter i nätverket och får bara vara aktiva under den tid det tar att slutföra den begärda åtgärden. Läs den fullständiga policyn för att kontrollera att du följer den.

Fullständig policy

Appar får bara använda API:et för användarinitierad dataöverföring om användningen

  • initieras av användaren
  • gäller överföringsuppgifter i nätverket
  • endast pågår så länge som krävs för att slutföra dataöverföringen.

Användningen av API:er för användarinitierad dataöverföring förklaras mer ingående här.

Tänk på detta

Rätt Fel
Starta överföringar med åtgärd från användaren. Starta överföringar automatiskt.
Använd endast för dataöverföringar via nätverk. Använd API:et för överföringar via annat än nätverk.
Avsluta när överföringen är klar. Kör längre än vad som behövs.

 


Flag Secure-krav

Policysammanfattning 

FLAG_SECURE är en flagga som anges i en app och som indikerar att känsliga uppgifter i användargränssnittet bör begränsas till säkra plattformar för att förhindra skärmbilder samt osäker visning och inspelning av skärmen. Utvecklare använder detta när innehåll inte ska sändas eller visas utanför appen/enheten. Av säkerhets- och integritetsskäl kräver Google Play att alla appar respekterar andra appars FLAG_SECURE-deklarationer och att de inte kringgår dessa. Läs den fullständiga policyn för att kontrollera att du följer den.

Fullständig policy

FLAG_SECURE är en flagga som anges i en apps kod för att indikera att användargränssnittet innehåller känsliga uppgifter som ska begränsas till en säker plattform medan appen används. Flaggan har utformats för att förhindra att uppgifterna visas på skärmbilder eller osäkra skärmar. Utvecklarna deklarerar den här flaggan när appens innehåll inte ska sändas, visas eller på annat sätt överföras utanför appen eller användarens enhet.

Av säkerhetsskäl och i integritetssyfte måste alla appar som distribueras via Google Play respektera andra appars FLAG_SECURE-deklaration. Det innebär att appar inte får underlätta eller skapa lösningar för att kringgå FLAG_SECURE-inställningarna i andra appar.

Appar som är kvalificerade som tillgänglighetsverktyg undantas från det här kravet så länge de inte överför, sparar eller cachelagrar FLAG_SECURE-skyddat innehåll för användning utanför användarens enhet.

Tänk på detta

Rätt Fel
Deklarera FLAG_SECURE för känsliga uppgifter i användargränssnittet som måste skyddas från kapning.

Kringgå eller skapa lösningar för att kringgå inställningar för FLAG_SECURE i andra appar.

Respektera deklarationer för FLAG_SECURE i säkerhets- och integritetssyfte i andra appar. Överföra, spara eller cachelagra innehåll som skyddas av FLAG_SECURE utanför enheten. Detta gäller även tillgänglighetsverktyg.

 


Appar som kör Android-behållare på enheten

Policysammanfattning 

När appar med Android-behållare på enheten saknar de fullständiga säkerhetsfunktionerna från operativsystemet Android kan utvecklare använda en REQUIRE_SECURE_ENV-flagga i appmanifestet. Syftet är att motverka säkerhets- och integritetsproblem. Flaggan indikerar att appen inte ska köras i en simulerad miljö. Appar med dessa behållare måste respektera flaggan och får inte läsa in appar som deklarerar den och de förbjuds att kringgå denna säkerhetsåtgärd. Läs den fullständiga policyn för att kontrollera att du följer den.

Fullständig policy

Appar med Android-behållare på enheten tillhandahåller miljöer som simulerar hela eller delar av ett underliggande Android OS. Upplevelsen i dessa miljöer kanske inte omfattar den fullständiga uppsättningen med säkerhetsfunktioner i Android. Därför kan utvecklarna välja att lägga till en flagga om säker miljö i manifestet för att signalera till Android-behållare på enheten att de inte ska användas i den simulerade Android-miljön.

Flagga för säker miljö i manifestet

REQUIRE_SECURE_ENV är en flagga som kan deklareras i appmanifestet för att visa att appen inte får köras i Android-behållare på enheten. Av säkerhetsskäl och i integritetssyfte måste appar som tillhandahåller Android-behållare på enheten respektera alla appars deklaration av flaggan och
  • leta efter flaggan i manifesten för apparna de tänker läsa in i sin Android-behållare på enheten
  • inte läsa in apparna som har deklarerat den här flaggan i sin Android-behållare på enheten
  • inte agera proxy genom att spärra eller anropa API:er på enheten så att de ser ut att vara installerade i behållaren
  • inte underlätta eller skapa lösningar för att kringgå flaggan (t.ex. genom att läsa in en äldre version av en app för att kringgå den aktuella appens REQUIRE_SECURE_ENV-flagga).
Läs mer om den här policyn i vårt hjälpcenter.

Tänk på detta

Gör så här: Gör inte så här:
Appar som tillhandahåller behållare på enheten måste kontrollera om flaggan REQUIRE_SECURE_ENV finns i andra appars manifest och får då inte läsa in dem. Ignorera inte flaggan. Du kan inte läsa in en app i din behållare om den har deklarerat flaggan REQUIRE_SECURE_ENV.
Undvik metoder för att kringgå flaggan, som att läsa in en äldre version av appen. Kringgå inte säkerhetsåtgärder och åsidosätt inte säkerhetsinställningar för en app.
Undvik att fungera som en proxy genom att spärra eller anropa API:er utanför behållaren. Få det inte att verka som att appar körs i en säker miljö om det inte är sant.
Granska policykraven för Android-behållare på enheten.  

 

Var det här till hjälp?

Hur kan vi förbättra den?

Behöver du mer hjälp?

Testa detta härnäst:

Sök
Rensa sökning
Stäng sökrutan
Huvudmeny
12596998955787275194
true
Sök i hjälpcentret
false
true
true
true
true
true
92637
false
false
false
false