On-Device-Android-Container-Apps und die Manifest-Flag-Option REQUIRE_SECURE_ENV

Viele Nutzer verwenden On-Device-Android-Container-Apps für die Durchführung verschiedenster Funktionen, z. B. zum Aktivieren der Nutzung mehrerer Konten für eine App. Allerdings sind bei der Nutzung dieser Apps nicht immer alle Android-Sicherheitsfunktionen implementiert, die die Nutzer erwarten. Daher haben wir unsere Richtlinie Missbrauch von Geräten und Netzwerken so aktualisiert, dass On-Device-Android-Container-Apps auch künftig genutzt werden können. Gleichzeitig erhalten nun alle Entwickler die Möglichkeit, über das Manifest-Flag REQUIRE_SECURE_ENV On-Device-Android-Container-Apps zu deaktivieren.

Häufig gestellte Fragen

Woher weiß ich, ob meine App ein On-Device-Android-Container ist?

Wenn Ihre App Drittanbieter-APKs in den eigenen App-Bereich lädt und solche Apps so ausgeführt werden, als ob sie in einer normalen Android-Umgebung installiert wären, weil Ihre App die Aufrufe abfängt und möglicherweise als Proxy weiterleitet, dann ist Ihre App eine On-Device-Android-Container-App.

Meine App erstellt einen On-Device-Android-Container, bietet aber Sicherheits- und Datenschutzvorkehrungen. Muss ich die neuen Richtlinienanforderungen trotzdem einhalten?

Ja. Alle On-Device-Android-Container-Apps müssen die neuen Richtlinienanforderungen für eine solche Umgebung erfüllen.

Was versteht man unter der Proxy-Weiterleitung durch Abfangen oder Aufrufen?

Eine On-Device-Android-Container-App führt eine Proxy-Weiterleitung an andere Apps durch Abfangen oder Aufrufen aus, wenn sie API-Aufrufe an Apps außerhalb des Containers anfordert, sendet, umleitet oder abfängt, um vorzutäuschen, dass diese anderen Apps sich im Container befinden. On-Device-Android-Container-Apps dürfen eine solche Proxy-Weiterleitung an Apps durch Abfangen oder Aufrufen gemäß den neuen Richtlinienanforderungen nicht mehr implementieren.

Meine App ist eine Unternehmens-App, mit der ein separates Arbeitsprofil für Nutzer erstellt wird und die Berechtigungen zur Geräteverwaltung erfordert. Bin ich an diese Richtlinie gebunden?

Nein. Unternehmens-Apps, die separate Arbeitsprofile zulassen und Berechtigungen zur Geräteverwaltung erfordern, gelten nicht als On-Device-Android-Container-Apps.

Muss ich als App-Entwickler meinem Manifest REQUIRE_SECURE_ENV hinzufügen?

Das Flag REQUIRE_SECURE_ENV steht allen App-Entwicklern zur Verfügung, die die Ausführung in einer On-Device-Android-Container-App nicht nutzen möchten. Wir haben keine konkreten Empfehlungen dazu, ob das Flag in bestimmten App-Typen hinzugefügt werden sollte. Die Entscheidung liegt also ganz bei Ihnen als Entwickler und ist abhängig von Ihren Sicherheits- und Datenschutzanforderungen.

Wenn ich als App-Entwickler meinem Manifest das Flag REQUIRE_SECURE_ENV hinzufüge, kann es dann passieren, dass On-Device-Android-Container-Apps meine App aus technischen Gründen nicht laden können?

Nein, es gibt keine technische Funktion, die verhindert, dass On-Device-Android-Container-Apps Ihre App laden. Gemäß unserer Richtlinie müssen Entwickler von On-Device-Android-Container-Apps, die bei Google Play vertrieben werden, jedoch das Manifest aller Apps prüfen, die sie in ihren Android-Container laden möchten. Gemäß der Richtlinie dürfen Entwickler auch keine Apps laden, die ihrem Manifest das Flag REQUIRE_SECURE_ENV hinzugefügt haben.


Weitere Informationen zum Flag REQUIRE_SECURE_ENV finden Sie im Artikel Missbrauch von Geräten und Netzwerken.

War das hilfreich?

Wie können wir die Seite verbessern?

Benötigen Sie weitere Hilfe?

Mögliche weitere Schritte:

true
Suche
Suche löschen
Suche schließen
Hauptmenü
7743532380473992597
true
Suchen in der Hilfe
true
true
true
true
true
92637
false
false