Melding

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Ongeautoriseerde aanpassingen en herdistributie voorkomen met een check van het installatieprogramma

Een check van het installatieprogramma is een automatische beveiligingsservice van Google Play waarmee je je apps en games kunt beschermen tegen ongeautoriseerde herdistributie. De functie werkt in je app zonder dataverbinding, kan met één klik worden aangezet in de Play Console en vereist geen ontwikkelaarswerk vóór de testfase en geen integratie met de backend-server.

Hoe het werkt

De check van het installatieprogramma wordt toegevoegd aan de code van je app om herdistributie te voorkomen. Als de check van het installatieprogramma mislukt, krijgen gebruikers de vraag je app via Google Play te downloaden. De check is ontworpen met het volgende doel:

  • Piraterij van betaalde apps voorkomen door gebruikers die de door Play beveiligde versie van je app downloaden via een niet-officiële bron, te vragen de app te kopen op Google Play.
  • Het aantal gebruikers vergroten dat officiële updates krijgt door gebruikers die de niet-aangepaste Play-versie van je app sideloaden, te vragen de officiële versie te downloaden, zodat ze de doorlopende app-updates kunnen krijgen.
Belangrijk: De check van het installatieprogramma biedt geen garantie dat alle vormen van cracken, piraterij, repackaging en herdistributie worden voorkomen. De check maakt deze acties ingewikkelder en duurder, en verkleint daardoor de kans dat ze slagen. Google Play blijft automatische beveiliging verbeteren, zodat nieuwe releases van je app automatisch de nieuwste en krachtigste beveiligingsversie krijgen.

De check van het installatieprogramma instellen

In de onderstaande stappen staat wat je moet doen om de check van het installatieprogramma te gebruiken. Klik op een gedeelte om het uit te vouwen.

Overzicht van functies voor automatische beveiliging

Met checks van het installatieprogramma wordt een Play-licentiecontrole toegevoegd aan de code van de app om te checken of het gebruikersaccount dat toegang heeft tot de app, de app heeft geïnstalleerd (gelicentieerd) via geautoriseerde bronnen. Als dit niet het geval is, wordt de gebruiker gevraagd de app te downloaden via een aangepaste Store-vermelding.

Vereisten

Als je automatische beveiliging voor een bepaalde app aanzet, voegt Google Play automatisch bescherming toe aan elke release die je naar apparaten wilt distribueren. Voor de beveiliging moet Google Play aangepaste APK's maken en deze namens jou ondertekenen. Daarom moet je:

Houd rekening met de volgende beperkingen:

  • Automatische beveiliging wordt alleen ondersteund op Android 6.0 Marshmallow (API-niveau 23) en hoger. Android M werd uitgebracht in 2015 en vanaf 2023 bereikt het targeten van een midSDK-versie van 23 of hoger meer dan 97% van de actieve Android-apparaten.
  • Automatische beveiliging ondersteunt de volgende ABI's: x86, x86_64, armeabi-v7a en arm64-v8a. Update de Gradle-instellingen om de getargete ABI's van je app te updaten. Andere ABI's die niet worden gebruikt door actieve Android-apparaten, kunnen uit je targeting worden verwijderd zonder dat dit gevolgen heeft voor de beschikbaarheid van je app.
  • Automatische beveiliging werkt offline. Voor de optie 'Installatie vereisen via Play' is er af en toe een dataverbinding nodig als de Play Store-app op het apparaat langere tijd offline is.
  • Als je app al gebruikmaakt van licentieverlening van Play, moet je 'Installatie via Google Play vereisen' uitzetten.
  • Als je je app uploadt naar intern delen van apps, wordt de beveiliging niet toegepast. Wees extra voorzichtig en deel links voor het intern delen van apps alleen met vertrouwde teamleden. Deel onbeveiligde versies niet extern.
  • Automatische beveiliging is niet geschikt voor codetransparantie voor app-bundels omdat de code moet worden aangepast voor integriteitsbeveiliging. App-bundels die worden geüpload met codetransparantie als automatische beveiliging aanstaat, worden afgewezen.
  • Instant versies worden niet beveiligd. De app-bundel in je releasetracks mag geen instant-apps hebben om beveiliging te krijgen. Je kunt wel tegelijkertijd een app-bundel uploaden naar de releasetrack die beveiliging krijgt en een andere app-bundel met instant-apps uploaden naar je instant-track die geen beveiliging heeft.
Stap 1: Zet beveiliging aan

Maak een release zoals beschreven in stap 1 van Een release voorbereiden en uitrollen.

Je kunt de beveiliging aanzetten als je een release maakt (zoals beschreven in stap 2 van Een release voorbereiden en uitrollen) of je kunt beveiliging aanzetten op de pagina App-integriteit (Testen en releasen > App-integriteit), met integriteits- en ondertekeningsservices die ervoor zorgen dat gebruikers je apps en games kunnen gebruiken zoals jij dat wilt.

Bij de voorbereiding van je release zie je de knop Integriteitsbeveiliging aanzetten of Integriteitsbeveiliging beheren. Je kunt integriteitsbeveiliging dan aanzetten door onder Automatische beveiliging op Ja, aanzetten te klikken. Google Play ondertekent je releases dan en voegt integriteitsbeveiliging toe om manipulatie en misbruik bij distributie te beperken. Dit betekent dat automatische beveiliging aanstaat.

Rond de voorbereiding van je release af en sla je wijzigingen op.

Stap 2: Test je beveiligde app

Gebruik de beschikbare testtracks om de beveiligde app-versie te testen en te zorgen dat er geen onverwachte gevolgen zijn voor de gebruikerservaring of prestaties.

We raden je aan de volgende acties in je beoordeling op te nemen:

  • Test hoe je game opstart en let hierbij op crashes en vertragingen.
  • Test momenten waarop je native code (C/C++) terugvalt op Java (in je eigen code of bibliotheken van derden), zoals advertenties, logboekregistratie, sociale integratie, verificatie of Android-specifieke functies zoals rechtenverwerking.

Als je problemen ondervindt tijdens het testproces, kun je teruggaan naar een eerdere versie van de automatische beveiliging die je misschien al hebt gebruikt in een eerdere release. Je kunt automatische beveiliging ook uitzetten. We raden je aan geen niet-beveiligde versies te promoveren naar open tracks of productie.

Zo zet je de integriteitsbeveiliging voor een afzonderlijke release uit:

  1. Klik bij de voorbereiding van je release op Integriteitsbeveiliging beheren.
  2. Selecteer onder Automatische beveiliging de optie Vorige beveiliging of Beveiliging uitzetten voor deze release.
  3. Sla de wijzigingen op. De wijzigingen worden toegepast op deze release. De volgende keer dat je een release uploadt, krijgt de release weer de nieuwste, krachtigste versie van de beveiliging.
Stap 3: Promoveer je app naar de productietrack

Als je klaar bent, kun je je release uitrollen naar een productietrack in de Play Console, zodat je beveiligde app beschikbaar komt voor alle Google Play-gebruikers in de door jou gekozen landen.

Je Store-vermelding aanpassen als gebruikers de check van het installatieprogramma niet doorlopen

De check van het installatieprogramma, een functie van automatische beveiliging, vraagt gebruikers die je app onofficieel downloaden om de app via Google Play te downloaden. Als gebruikers op het dialoogvenster tikken, worden ze omgeleid naar je Store-vermelding. Hier kunnen ze op Installeren (of Kopen of Updaten) tikken om je app via Play te downloaden.

Je kunt de items in je Store-vermelding aanpassen voor bezoekers die op dialoogvensters voor integriteitsbeveiliging tikken, waaronder de naam, het icoon, de beschrijvingen en grafische items van je app. Zo pas je je Store-vermelding aan als gebruikers je site bezoeken via een dialoogvenster voor integriteitsbeveiliging:

  1. Open de Play Console en ga naar de pagina App-integriteit (Testen en releasen > App-integriteit).
  2. Scroll naar het gedeelte Play Integrity API.
  3. Klik op Instellingen.
  4. Scroll naar het gedeelte Store-vermelding aanpassen.
  5. Klik op Vermelding maken.
  6. Volg de instructies op de pagina Aangepaste Store-vermelding maken en klik op Opslaan.

Je kunt de aangepaste Store-vermeldingen voor dialoogvensters voor integriteitsbeveiliging ook rechtstreeks op de pagina Aangepaste Store-vermeldingen maken:

  1. Open de Play Console en ga naar de pagina Aangepaste Store-vermeldingen (Aantal gebruikers vergroten > Aangepaste Store-vermeldingen).
  2. Klik op Vermelding maken, kies of je een nieuwe vermelding wilt maken of een bestaande vermelding wilt dupliceren en klik op Volgende.
  3. Scroll in het gedeelte Details van de vermelding naar Doelgroep.
  4. Selecteer Via URL en voer in het tekstvak 'playintegrity' in.
  5. Vul alle andere gegevens in en klik op Opslaan.

Tip: De URL-parameter playintegrity is een speciaal zoekwoord dat is gereserveerd voor deep links voor integriteit. Je moet deze dus exact en ongewijzigd invoeren als je de aangepaste Store-vermelding instelt.

Aanbevolen werkwijzen

Geef niet-beveiligde app-versies niet vrij

Als je niet-beveiligde versies naar open tracks of via andere kanalen buiten Google Play publiceert, werkt je app-beveiliging niet meer. Als je de integriteitsbeveiliging van je app wilt behouden, publiceer je alleen beveiligde versies van je app naar open tracks en productie.

Wees voorzichtig als je oplossingen voor beveiliging tegen manipulatie combineert

Automatische beveiliging werkt misschien niet met andere oplossingen tegen manipulatie voor de runtime. Als je ze samen gebruikt, kan dit leiden tot gebruikersproblemen. Als je licentieverlening van Google Play al implementeert in je app, moet je 'Installatie via Google Play vereisen' uitzetten. Als je app andere runtime-checks uitvoert, moet je je beveiligde app grondig controleren op problemen voordat je de app vrijgeeft aan open tracks.

Test je beveiligde app

Google Play levert automatisch beveiligde builds voor alle tracks: interne tests, gesloten en open tracks en productie. Je moet deze versies zoals gebruikelijk grondig testen.

Google Play voegt geen beveiligingsmaatregelen toe als je de build van je app rechtstreeks uploadt naar Intern delen van apps. Deze functie is bedoeld om foutopsporingsbuilds en vergelijkbare builds te uploaden.

Als je een link voor 'Intern delen van apps' voor een beveiligde app-versie opent in de app-bundel-verkenner, wordt de build precies zo gedeeld als deze is verwerkt door Google Play. Als die app-versie is geüpload naar een testtrack en wordt beschermd, levert de link voor 'Intern delen van apps' vanuit de app-bundel-verkenner een beveiligde versie. Je kunt de beveiligingsstatus bekijken op het tabblad Details van de app-bundel-verkenner.

Houd crashes bij

Je merkt misschien een toename in het aantal crashes die het gevolg zijn van de bescherming van je app. Dit geeft waarschijnlijk aan dat de automatische beveiliging werkt zoals bedoeld. Als een aanvaller je app zonder succes aanpast, voorkomt de runtime-check dat je app werkt, voornamelijk door de app te laten crashen.

Crashes die niet aan Google Play worden toegeschreven, zijn niet van invloed op je stabiliteitsstatistieken van App-vitaliteit. Als je andere tools gebruikt om je crashes te analyseren (zoals Crashlytics) en je een pakketnaam nodig hebt om te filteren op installatiebron, is com.android.vending de pakketnaam van de Google Play Store.

Als je je zorgen maakt over een toename in het aantal crashes, kun je ons dit melden. Geef zo veel mogelijk details op, zodat ons team het probleem kan onderzoeken. We reageren op je melding als we vaststellen dat de crashes te maken hebben met beveiliging.

Meld gekraakte versies van je app

Een gekraakte versie is een versie van je app die nog steeds werkt als deze is aangepast of als deze is geïnstalleerd buiten Google Play terwijl je vereist dat je app via Google Play wordt geïnstalleerd.

Als je een gekraakte versie van je app hebt gevonden, kun je dit aan ons melden.

Gerelateerde content

Was dit nuttig?

Hoe kunnen we dit verbeteren?

Meer hulp nodig?

Probeer de volgende stappen:

Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Google-apps
Hoofdmenu
2154134276071618609
true
Zoeken in het Helpcentrum
false
true
true
true
true
true
92637
false
false
false
false