Forhåndsvisning: Enheds- og netværksmisbrug

Forhåndsvisning af politik (træder i kraft den 31. maj 2024)

I denne artikel kan du se en forhåndsvisning af de ændringer, der indgår i vores politikopdateringer for oktober 2023.

Vi føjer et nyt eksempel til vores politik om enheds- og netværkmisbrug for at bekendtgøre, at vi ikke tillader apps, der anvender tilladelsen til hensigt om visning i fuld skærm til at tvinge brugerne til at interagere med forstyrrende annoncer eller notifikationer.

Gå til denne side for at se den aktuelle version af artiklen "Enheds- og netværksmisbrug".

Vi tillader ikke apps, der forstyrrer, afbryder, beskadiger eller opnår uautoriseret adgang til brugerens enhed, andre enheder eller computere, servere, netværk, API'er eller tjenester, herunder, men ikke begrænset til, andre apps på enheden, en Google-tjeneste eller et netværk tilhørende et autoriseret mobilselskab.

Apps i Google Play skal overholde Androids standardkrav til systemoptimering, som er beskrevet i de centrale retningslinjer for appkvalitet i Google Play.

En app, der distribueres via Google Play, må ikke modificere, erstatte eller opdatere sig selv ved hjælp af andre metoder end Google Plays opdateringsmekanisme. På samme måde må en app heller ikke downloade eksekverbar kode (f.eks. dex-, JAR- eller .so-filer) fra en anden kilde end Google Play. Denne begrænsning gælder ikke for kode, der kører i en virtuel maskine eller et fortolkningsværktøj, som har indirekte adgang til Android-API'er (f.eks. JavaScript i en webvisning eller en browser). 

Apps eller tredjepartskode (f.eks. SDK'er) med fortolkede sprog (JavaScript, Python, Lua osv.), som indlæses ved kørselstidspunktet (dvs. ikke sammen med appen), må ikke tillade potentielle overtrædelser af Google Play-politikkerne.

Vi tillader ikke kode, der introducerer eller udnytter sikkerhedsbrister. Se siden om sikkerhedsoptimering for apps for at få oplysninger om de nyeste sikkerhedsproblemer, som er rapporteret til udviklere i Google Play.

Eksempler på typiske overtrædelser af politikken vedrørende enheds- og netværksmisbrug

  • Apps, der blokerer eller forstyrrer en anden apps annoncevisning.
  • Apps med snydekoder til spil, som påvirker gameplay i andre apps.
  • Apps, som muliggør eller indeholder vejledninger i, hvordan man hacker tjenester, software eller hardware, eller hvordan man omgår sikkerhedsforanstaltninger.
  • Apps, der får adgang til eller bruger en tjeneste eller API på en måde, som overtræder dens servicevilkår.
  • Apps, der ikke er kvalificeret til tilladelseslister, og som forsøger at omgå systemets strømstyring.
  • Apps, der faciliterer proxytjenester til tredjeparter, må kun gøre det i apps, hvor dette er det primære hovedformål for brugeren af appen.
  • Apps eller tredjepartskode (f.eks. SDK'er), der downloader eksekverbar kode, f.eks. dex-filer eller indlejret kode, fra en kilde, der ikke er en Google Play-kilde.
  • Apps, der installerer andre apps på en enhed uden forudgående samtykke fra brugeren.
  • Apps, der linker til eller assisterer med distribution eller installation af skadelig software.
  • Apps eller tredjepartskode (f.eks. SDK'er), der indeholder en webvisning med en tilføjet JavaScript-grænseflade, der indlæser usikkert webindhold (f.eks. http://-webadresser) eller uverificerede webadresser fra usikre kilder (f.eks. webadresser med usikre hensigter).
  • Apps, der anvender tilladelsen for hensigter i fuld skærm til at fremtvinge brugerinteraktion med forstyrrende annoncer eller notifikationer.

 

Brug af tjeneste i forgrunden

Tilladelsen Tjeneste i forgrunden sikrer acceptabel brug af brugerrettede tjenester i forgrunden. I forbindelse med apps, der er målrettet mod Android 14 eller nyere, skal du angive en gyldig type af tjeneste i forgrunden for hver tjeneste i forgrunden, som anvendes i din app, og erklære den tilladelse for tjeneste i forgrunden, som er relevant for den pågældende type. Hvis din apps eksempel på brug f.eks. kræver geoplacering til kort, skal du erklære tilladelsen FOREGROUND_SERVICE_LOCATION i din apps manifest.

Apps må kun erklære en tilladelse for tjeneste i forgrunden, hvis brugen:

  • Leverer en funktion, der er til gavn for brugeren og relevant for appens kernefunktionalitet
  • Startes af brugeren eller kan opfattes af brugeren (f.eks. lyd ved afspilning af en sang, casting af medier til en anden enhed, nøjagtig og tydelig notifikation til brugeren, anmodning til brugeren om at uploade et billede til skyen)
  • Kan afbrydes eller stoppes af brugeren
  • Ikke kan afbrydes eller udskydes af systemet uden at medføre en negativ brugeroplevelse eller medføre, at den brugerforventede funktion ikke fungerer efter hensigten (f.eks. forventes et telefonopkald at starte med det samme – det kan ikke udskydes af systemet)
  • Kun kører, så længe det er nødvendigt for at gennemføre opgaven

Følgende eksempler på brug af tjeneste i forgrunden er undtaget fra ovenstående kriterier:

Du kan få flere oplysninger om brugen af tjeneste i forgrunden her.

 

Brugerindledte dataoverførselsopgaver

Apps har kun tilladelse til at bruge user-initiated data transfer jobs API, hvis brugen er:

  • Startet af brugeren
  • Relateret til dataoverførselsopgaver via et netværk
  • Kun kører, så længe det er nødvendigt for at gennemføre dataoverførslen

Få flere oplysninger om User-Initiated Data Transfer API her.

 

Krav til Flag Secure

FLAG_SECURE er et flag for visning, der deklareres i koden for en app for at angive, at appens brugerflade indeholder følsomme oplysninger, der skal begrænses til en sikker platform under brugen af appen. Flaget er udviklet for at forhindre, at oplysningerne vises på screenshots eller kan ses i usikre visninger. Udviklere deklarerer flaget, når appens indhold ikke må udsendes, vises eller på anden måde overføres uden for appen eller brugerens enhed.

Af hensyn til sikkerheden og for at beskytte personlige oplysninger skal alle apps, der distribueres i Google Play, overholde deklarationen af FLAG_SECURE for andre apps. Det betyder, at apps ikke må omgå eller gøre det nemmere at omgå indstillingerne for FLAG_SECURE i andre apps.

Apps, der er kvalificeret som hjælpefunktion, er fritaget for dette krav, så længe de ikke overfører, gemmer eller cachelagrer indhold, der er beskyttet af FLAG_SECURE, så det kan tilgås uden for brugerens enhed.

 

Apps, der kører containere på Android-enheder

Containerapps på Android-enheder er miljøer, der simulerer hele eller dele af et underliggende Android OS. Brugeroplevelsen i disse miljøer afspejler muligvis ikke det komplette produktudbud af sikkerhedsfunktioner til Android, og derfor kan udviklerne vælge at tilføje et manifestflag, der kommunikerer til containere på Android-enheder, at de ikke må anvende deres simulerede Android-miljø.

Manifestflag vedrørende sikkert miljø

REQUIRE_SECURE_ENV er et flag, som kan erklæres i appens manifest for at indikere, at den pågældende app ikke må køre i containerapps på en Android-enhed. Af hensyn til brugernes sikkerhed og privatliv skal apps med containere på Android-enheder respektere alle apps, der erklærer dette flag, og:
  • Gennemgå manifesterne for de apps, de vil indlæse i deres Android-container for dette flag.
  • Undlade at indlæse de apps, der har erklæret dette flag i deres Android-container.
  • Undlade at fungere som en proxy ved at opfange eller kalde API'er på enheden, således at de ser ud til at være installeret i containeren.
  • Undlade at facilitere eller levere alternative løsninger til at omgå flaget (f.eks. ved at indlæse en ældre version af en app, så den kan omgå appens REQUIRE_SECURE_ENV-flag).
Få flere oplysninger om denne politik i Hjælp.

Var disse oplysninger nyttige?

Hvordan kan vi forbedre siden?

Har du brug for mere hjælp?

Prøv følgende næste trin:

Søgning
Ryd søgning
Luk søgning
Hovedmenu
13381194638577849220
true
Søg i Hjælp
true
true
true
true
true
92637
false
false