Benachrichtigung

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

On-Device-Android-Container-Apps und die Manifest-Flag-Option REQUIRE_SECURE_ENV

Viele Nutzer verwenden On-Device-Android-Container-Apps für die Durchführung verschiedenster Funktionen, z. B. zum Aktivieren der Nutzung mehrerer Konten für eine App. Allerdings sind bei der Nutzung dieser Apps nicht immer alle Android-Sicherheitsfunktionen implementiert, die die Nutzer erwarten. Daher haben wir unsere Richtlinie Missbrauch von Geräten und Netzwerken so aktualisiert, dass On-Device-Android-Container-Apps auch künftig genutzt werden können. Gleichzeitig erhalten nun alle Entwickler die Möglichkeit, über das Manifest-Flag REQUIRE_SECURE_ENV On-Device-Android-Container-Apps zu deaktivieren.

Häufig gestellte Fragen

Woher weiß ich, ob meine App ein On-Device-Android-Container ist?

Wenn Ihre App Drittanbieter-APKs in den eigenen App-Bereich lädt und solche Apps so ausgeführt werden, als ob sie in einer normalen Android-Umgebung installiert wären, weil Ihre App die Aufrufe abfängt und möglicherweise als Proxy weiterleitet, dann ist Ihre App eine On-Device-Android-Container-App.

Meine App erstellt einen On-Device-Android-Container, bietet aber Sicherheits- und Datenschutzvorkehrungen. Muss ich die neuen Richtlinienanforderungen trotzdem einhalten?

Ja. Alle On-Device-Android-Container-Apps müssen die neuen Richtlinienanforderungen für eine solche Umgebung erfüllen.

Was versteht man unter der Proxy-Weiterleitung durch Abfangen oder Aufrufen?

Eine On-Device-Android-Container-App führt eine Proxy-Weiterleitung an andere Apps durch Abfangen oder Aufrufen aus, wenn sie API-Aufrufe an Apps außerhalb des Containers anfordert, sendet, umleitet oder abfängt, um vorzutäuschen, dass diese anderen Apps sich im Container befinden. On-Device-Android-Container-Apps dürfen eine solche Proxy-Weiterleitung an Apps durch Abfangen oder Aufrufen gemäß den neuen Richtlinienanforderungen nicht mehr implementieren.

Meine App ist eine Unternehmens-App, mit der ein separates Arbeitsprofil für Nutzer erstellt wird und die Berechtigungen zur Geräteverwaltung erfordert. Bin ich an diese Richtlinie gebunden?

Nein. Unternehmens-Apps, die separate Arbeitsprofile zulassen und Berechtigungen zur Geräteverwaltung erfordern, gelten nicht als On-Device-Android-Container-Apps.

Muss ich als App-Entwickler meinem Manifest REQUIRE_SECURE_ENV hinzufügen?

Das Flag REQUIRE_SECURE_ENV steht allen App-Entwicklern zur Verfügung, die die Ausführung in einer On-Device-Android-Container-App nicht nutzen möchten. Wir haben keine konkreten Empfehlungen dazu, ob das Flag in bestimmten App-Typen hinzugefügt werden sollte. Die Entscheidung liegt also ganz bei Ihnen als Entwickler und ist abhängig von Ihren Sicherheits- und Datenschutzanforderungen.

Wenn ich als App-Entwickler meinem Manifest das Flag REQUIRE_SECURE_ENV hinzufüge, kann es dann passieren, dass On-Device-Android-Container-Apps meine App aus technischen Gründen nicht laden können?

Nein, es gibt keine technische Funktion, die verhindert, dass On-Device-Android-Container-Apps Ihre App laden. Gemäß unserer Richtlinie müssen Entwickler von On-Device-Android-Container-Apps, die bei Google Play vertrieben werden, jedoch das Manifest aller Apps prüfen, die sie in ihren Android-Container laden möchten. Gemäß der Richtlinie dürfen Entwickler auch keine Apps laden, die ihrem Manifest das Flag REQUIRE_SECURE_ENV hinzugefügt haben.


Weitere Informationen zum Flag REQUIRE_SECURE_ENV finden Sie im Artikel Missbrauch von Geräten und Netzwerken.

War das hilfreich?

Wie können wir die Seite verbessern?

Benötigen Sie weitere Hilfe?

Mögliche weitere Schritte:

true
Suche
Suche löschen
Suche schließen
Hauptmenü
14709725321300007370
true
Suchen in der Hilfe
false
true
true
true
true
true
92637
false
false
false
false