No permetem les aplicacions que interfereixen, alteren, malmeten o accedeixen sense autorització al dispositiu de l'usuari, a altres dispositius o ordinadors, a servidors, a xarxes, a interfícies de programació d'aplicacions (API) o a serveis. Això inclou altres aplicacions del dispositiu, qualsevol servei de Google i la xarxa d'un operador de telefonia mòbil autoritzat, entre d'altres.
Les aplicacions de Google Play han de complir els requisits predeterminats d'optimització del sistema Android, documentats a les directrius principals de qualitat d'aplicacions per a Google Play.
Les aplicacions distribuïdes mitjançant Google Play només es poden modificar, substituir o actualitzar amb el mecanisme d'actualització de Google Play. De la mateixa manera, les aplicacions no poden baixar codi executable (p. ex., fitxers .dex, .jar o .so) d'una font que no sigui Google Play. Aquesta restricció no s'aplica al codi que s'executi en una màquina virtual o en un intèrpret quan algun dels dos proporcioni accés indirecte a les API d'Android (com ara JavaScript en un element de WebView o en un navegador).
Les aplicacions o el codi de tercers (p. ex., SDK) amb llenguatges interpretats (JavaScript, Python, Lua, etc.) que es carreguin en temps d'execució (com ara si no estan empaquetats amb l'aplicació) no poden permetre cap possible infracció de les Polítiques de Google Play.
No permetem el codi que introdueix o explota vulnerabilitats de seguretat. Consulteu el Programa de millora de la seguretat de les aplicacions per obtenir informació sobre els problemes de seguretat més recents que s'han comunicat als desenvolupadors.
Exemples d'infraccions habituals relacionades amb l'ús abusiu de dispositius i de xarxes:
- Aplicacions que bloquegen una altra aplicació que mostra anuncis o hi interfereixen.
- Aplicacions per fer trampes en jocs que afecten la jugabilitat d'altres aplicacions.
- Aplicacions que faciliten o proporcionen instruccions sobre com es pirategen serveis, programari o maquinari o sobre com s'esquiven les proteccions de seguretat.
- Aplicacions que fan servir un servei o una API o hi accedeixen d'una manera que infringeix les condicions del servei.
- Aplicacions que no compleixen els requisits per afegir-les a la llista d'accés permès i que proven d'eludir la gestió de l'energia del sistema.
- Les aplicacions que facilitin serveis de servidor intermediari a tercers només podran fer-ho en cas que aquesta sigui la finalitat principal de l'aplicació de cara a l'usuari.
- Aplicacions o codi de tercers (per exemple, SDK) que baixen codi executable, com ara fitxers dex o codi natiu, d'una font que no és Google Play.
- Aplicacions que instal·len altres aplicacions en un dispositiu sense el consentiment previ de l'usuari.
- Aplicacions que enllacen a programari maliciós o en faciliten la distribució o la instal·lació.
- Aplicacions o codi de tercers (per exemple, SDK) que contenen un WebView amb una interfície de JavaScript afegida que carrega contingut web que no és de confiança (com ara un URL http://) o URL no verificats que s'han obtingut de fonts que no són de confiança (com poden ser els URL que s'han obtingut amb intents que no són de confiança).
- Aplicacions que utilitzen el permís d'intent en pantalla completa per forçar la interacció de l'usuari amb notificacions o anuncis pertorbadors.
Ús del servei en primer plaEl permís de servei en primer pla garanteix un ús adequat dels serveis en primer pla orientats a l'usuari. Per a les aplicacions orientades a Android 14 o versions posteriors, has d'especificar un tipus de servei en primer pla vàlid per a cada servei en primer pla utilitzat a l'aplicació, i has de declarar el permís de servei en primer pla que correspongui. Per exemple, si el cas d'ús de l'aplicació requereix geolocalització en un mapa, has de declarar el permís FOREGROUND_SERVICE_LOCATION al fitxer de manifest de l'aplicació. Les aplicacions només poden declarar un permís de servei en primer pla en els casos següents:
Els casos d'ús de servei en primer pla següents estan exempts dels criteris anteriors:
L'ús del servei en primer pla s'explica amb més detalls aquí. |
Tasques de transferència de dades iniciades per l'usuariLes aplicacions només poden utilitzar l'API de tasques de transferència de dades iniciades per l'usuari en els casos següents:
L'ús de les API de tasques de transferència de dades iniciades per l'usuari s'explica amb detall aquí. |
Requisits de FLAG_SECUREFLAG_SECURE és una marca de visualització que es declara al codi d'una aplicació per indicar que la seva interfície d'usuari conté dades sensibles que s'han de limitar a una superfície segura mentre es fa servir l'aplicació. Aquesta marca està dissenyada per evitar que les dades apareguin en captures de pantalla o es puguin veure en pantalles no segures. Els desenvolupadors declaren aquesta marca quan el contingut de l'aplicació no s'ha de difondre, veure ni transmetre d'altres maneres fora de l'aplicació o del dispositiu de l'usuari. Per motius de seguretat i de privadesa, totes les aplicacions distribuïdes a Google Play han de respectar la declaració de FLAG_SECURE de les altres aplicacions. És a dir, les aplicacions no han de facilitar ni crear alternatives per ometre la configuració de FLAG_SECURE en altres aplicacions. Les aplicacions que es consideren una eina d'accessibilitat estan exemptes d'aquest requisit, sempre que no transmetin, desin a la memòria cau ni desin en general contingut protegit amb FLAG_SECURE per accedir-hi des de fora del dispositiu de l'usuari. |
Aplicacions que executen contenidors d'Android al dispositiuLes aplicacions en contenidors d'Android al dispositiu proporcionen entorns que simulen la totalitat o parts d'un SO Android subjacent. L'experiència en aquests entorns potser no reflecteix el paquet complet de funcions de seguretat d'Android. Per aquesta raó, els desenvolupadors poden afegir una marca de manifest d'entorn segur per comunicar als contenidors d'Android al dispositiu que no han d'operar en el seu entorn simulat d'Android. Marca de manifest d'entorn segur REQUIRE_SECURE_ENV és una marca que es pot declarar al fitxer de manifest d'una aplicació per indicar que l'aplicació no s'ha d'executar en un contenidor d'Android al dispositiu. Per motius de seguretat i de privadesa, les aplicacions que proporcionen contenidors d'Android al dispositiu han de respectar totes les aplicacions que declarin aquesta marca i:
Obtén més informació sobre aquesta política al nostre Centre d'ajuda.
|