डिसक्लेमर: नीति की खास जानकारी में सिर्फ़ अहम जानकारी शामिल होती है. नीति का पालन करने के मामले में हमेशा पूरी नीति पढ़ें. अगर नीति की खास जानकारी और पूरी नीति में अलग-अलग बातें बताई गई हैं, तो हमेशा पूरी नीति को प्राथमिकता दी जाएगी
Google Play के मुताबिक, आपके ऐप्लिकेशन या उसमें मौजूद तीसरे पक्ष के किसी भी एसडीके को उपयोगकर्ता के डिवाइस, अन्य डिवाइसों, नेटवर्क या एपीआई में दखल देने या उसे गलत तरीके से ऐक्सेस करने की अनुमति नहीं है. यही बात, किसी भी तरह की सेवा, डिवाइस में मौजूद अन्य ऐप्लिकेशन, Google की किसी सेवा या मोबाइल और इंटरनेट सेवा देने वाली किसी आधिकारिक कंपनी के नेटवर्क को ऐक्सेस करने पर भी लागू होती है. इसमें नुकसान पहुंचाने वाली, ज़्यादा जोखिम वाली या परेशान करने वाली गतिविधियां शामिल हैं. जैसे, Play Store के बाहर ऐप्लिकेशन अपने-आप अपडेट करना, एक्ज़ीक्यूटेबल कोड को बिना अनुमति के डाउनलोड करना, सुरक्षा से जुड़े जोखिमों का गलत फ़ायदा उठाना, हैकिंग में मदद करना या ऐसे गेम चीट बनाना जिनसे दूसरे ऐप्लिकेशन पर असर पड़े. हमारे लिए, उपयोगकर्ता के डिवाइस और पूरे नेटवर्क की इंटेग्रिटी बनाए रखना बेहद ज़रूरी है. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
हम ऐसे ऐप्लिकेशन को अनुमति नहीं देते जो उपयोगकर्ता के डिवाइस, किसी दूसरे डिवाइस या कंप्यूटर, सर्वर, नेटवर्क, ऐप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई) या सेवाओं में दखल देते हैं. इसके अलावा, उनमें गड़बड़ी या नुकसान करते हैं या गलत तरीके से उन्हें ऐक्सेस करते हैं. साथ ही, इनमें डिवाइस पर मौजूद दूसरे ऐप्लिकेशन, Google की कोई सेवा या अनुमति पा चुके इंटरनेट सेवा देने वाली कंपनी के नेटवर्क भी शामिल हैं. इसमें इनके अलावा, और भी चीज़ें शामिल हो सकती हैं
Google Play पर मौजूद सभी ऐप्लिकेशन को, Google Play पर ऐप्लिकेशन की क्वालिटी के लिए दिशा-निर्देशों में बताए गए डिफ़ॉल्ट Android सिस्टम ऑप्टिमाइज़ेशन की ज़रूरी शर्तों को पूरा करना होगा.
Google Play से इंस्टॉल होने वाले ऐप्लिकेशन को अपडेट करने, बदलने या उसमें बदलाव करने के लिए, सिर्फ़ Google Play के अपडेट करने का तरीका इस्तेमाल किया जा सकता है. किसी और तरीके से शायद ऐसा नहीं हो पाए. इसी तरह, किसी ऐप्लिकेशन के लिए Google Play के अलावा किसी अन्य स्रोत से एक्ज़ीक्यूटेबल कोड (उदाहरण के लिए, dex, JAR, .so फ़ाइलें) डाउनलोड नहीं किया जा सकता. यह पाबंदी, उस कोड पर लागू नहीं होती जो किसी वर्चुअल मशीन या इंटरप्रटर पर काम करता है और दोनों में से किसी को Android एपीआई का सीधे तौर पर ऐक्सेस (जैसे कि वेबव्यू या ब्राउज़र में JavaScript ) नहीं देता है.
ऐसे ऐप्लिकेशन या तीसरे पक्ष के कोड (उदाहरण के लिए, SDK टूल) को किसी भी स्थिति में Google Play की नीतियों का उल्लंघन नहीं करने देना चाहिए जो रन टाइम (उदाहरण के लिए, बिना ऐप्लिकेशन पैकेज के) पर लोड की गई भाषाओं (उदाहरण के लिए, JavaScript, Python, Lua वगैरह) का इस्तेमाल करते हैं.
हम सुरक्षा में जोखिम की संभावना पैदा करने वाले या उनका फ़ायदा उठाने वाले कोड को अनुमति नहीं देते. डेवलपर के लिए हाल ही में फ़्लैग की गई सुरक्षा से जुड़ी समस्याओं के बारे में जानने के लिए, ऐप्लिकेशन की सुरक्षा को बेहतर बनाने वाला प्रोग्राम देखें.
डिवाइस और नेटवर्क के गलत इस्तेमाल से जुड़े आम तौर पर होने वाले उल्लंघनों के उदाहरण:
- ऐसे ऐप्लिकेशन जो विज्ञापन दिखाने पर अन्य ऐप्लिकेशन को ब्लॉक कर देते हैं या फिर उसमें रुकावट डालते हैं.
- गेम में धोखाधड़ी करने वाले ऐप्लिकेशन जो अन्य ऐप्लिकेशन के गेमप्ले पर असर डालते हैं.
- ऐसे ऐप्लिकेशन जो सेवाओं, सॉफ़्टवेयर या हार्डवेयर को हैक करने का तरीका बताते हैं या उसकी सुविधा देते हैं. साथ ही, वे उसके सुरक्षा उपायों को गच्चा देने में भी मदद करते हैं.
- ऐसे ऐप्लिकेशन जो किसी सेवा या एपीआई का इस्तेमाल या ऐक्सेस इस तरह करते हैं, जिससे इसकी सेवा की शर्तों का उल्लंघन होता है.
- ऐसे ऐप्लिकेशन जिन्हें कुछ खास सुविधाओं या सेवाओं को ऐक्सेस करने की अनुमति नहीं है. साथ ही, जो सिस्टम पावर मैनेजमेंट को नज़रअंदाज़ करने की कोशिश करते हैं.
- ऐसे ऐप्लिकेशन जो तीसरे पक्ष को प्रॉक्सी सेवा देते हैं. ऐसा सिर्फ़ उन ऐप्लिकेशन में किया जा सकता है जिनका मुख्य मकसद ही प्रॉक्सी सेवा देना है.
- वे ऐप्लिकेशन या तीसरे पक्ष के कोड (उदाहरण के लिए, SDK टूल) जो Google Play के अलावा किसी अन्य सोर्स से एक्ज़ीक्यूटेबल कोड डाउनलोड करते हैं, जैसे कि dex फ़ाइलें या नेटिव कोड.
- ऐसे ऐप्लिकेशन जो इस्तेमाल करने वाले व्यक्ति की अनुमति के बिना, दूसरे ऐप्लिकेशन को डिवाइस में इंस्टॉल करते हैं.
- ऐसे ऐप्लिकेशन जो नुकसान पहुंचाने वाले सॉफ़्टवेयर से लिंक कर देते हैं या लोगों तक उन्हें पहुंचाने या इंस्टॉल करने की सुविधा देते हैं.
- वे ऐप्लिकेशन या तीसरे पक्ष के कोड (उदाहरण के लिए, SDK टूल) जिनमें JavaScript इंटरफ़ेस वाला वेबव्यू होता है. यह वेबव्यू गैर-भरोसेमंद वेब कॉन्टेंट (जैसे कि http:// URL) या गैर-भरोसेमंद सोर्स (जैसे कि गलत इंटेंट वाले यूआरएल) से मिले, बिना पुष्टि वाले यूआरएल लोड करता है.
- ऐसे ऐप्लिकेशन जो फ़ुल-स्क्रीन इंटेंट अनुमति का इस्तेमाल करके, परेशान करने वाले विज्ञापन या सूचनाओं की मदद से यूज़र इंटरैक्शन करते हैं.
फ़ोरग्राउंड सेवा का इस्तेमाल
फ़ोरग्राउंड सेवा की अनुमति से जुड़ी नीति, इकट्ठा किए गए डेटा के बारे में उपयोगकर्ता को पूरी जानकारी देने, निजता बनाए रखने, और डिवाइस की परफ़ॉर्मेंस को ऑप्टिमाइज़ करने में मदद करती है. Android 14 और इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, मेनिफ़ेस्ट और Play Console में फ़ोरग्राउंड सेवा (एफ़जीएस) के सही टाइप के बारे में जानकारी देनी होगी. साथ ही, इसमें टाइप का ब्यौरा और उपयोगकर्ता पर पड़ने वाले असर के बारे में बताना होगा. आपको एक डेमो वीडियो भी सबमिट करना होगा, जिसमें यह दिख रहा हो कि उपयोगकर्ता ने इसे कैसे चालू किया और यह कैसे काम करता है. कृपया पूरी नीति देख लें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा हो.
फ़ोरग्राउंड सेवा से जुड़ी अनुमति से यह पक्का किया जाता है कि उपयोगकर्ताओं के लिए उपलब्ध फ़ोरग्राउंड सेवाओं का सही इस्तेमाल हो. Android 14 और इससे नए वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, आपको अपने ऐप्लिकेशन में इस्तेमाल होने वाली हर फ़ोरग्राउंड सेवा के लिए एक मान्य फ़ोरग्राउंड सेवा के टाइप की जानकारी देनी होगी. साथ ही, आपको उस फ़ोरग्राउंड सेवा के लिए अनुमति के बारे में भी बताना होगा जो इस टाइप की सेवा के इस्तेमाल के लिए सही होगी. उदाहरण के लिए, अगर आपके ऐप्लिकेशन के इस्तेमाल के लिए मैप जियोलोकेशन की ज़रूरत है, तो आपको अपने ऐप्लिकेशन के मेनिफ़ेस्ट में FOREGROUND_SERVICE_LOCATION अनुमति के बारे में बताना होगा.
ऐप्लिकेशन को फ़ोरग्राउंड सेवा के लिए अनुमति का इस्तेमाल करने की इजाज़त तब ही दी जाएगी, अगर:
- उसका इस्तेमाल करने से उपयोगकर्ता को कोई फ़ायदेमंद सुविधा मिलती हो और वह ऐप्लिकेशन के मुख्य फ़ंक्शन से जुड़ी हो
- उपयोगकर्ता खुद उस सेवा का इस्तेमाल शुरू करे या उसे यह पता हो कि उसके डिवाइस पर फ़ोरग्राउंड सेवा से जुड़ा कोई टास्क चल रहा है. उदाहरण के लिए, कोई गाना चलाने पर सुनाई देने वाला ऑडियो, मीडिया को दूसरे डिवाइस पर कास्ट करना, लोगों को सही और सटीक सूचना मिलना, लोगों का क्लाउड पर कोई फ़ोटो अपलोड करने का अनुरोध करना
- उसके इस्तेमाल को उपयोगकर्ता बंद कर सकता है या रोक सकता है
- उसके इस्तेमाल को उपयोगकर्ता का अनुभव खराब किए बिना सिस्टम की तरफ़ से रोका या टाला नहीं जा सकता. ऐसा भी न हो कि उपयोगकर्ता को दी जाने वाली सुविधा उसकी उम्मीद के मुताबिक काम न करे. उदाहरण के लिए, फ़ोन कॉल करने में सिस्टम की वजह से देरी नहीं होनी चाहिए
- तब ही इस्तेमाल की जाती हो, जब किसी टास्क को पूरा करने की ज़रूरत हो
ऊपर दी गई शर्तों में, फ़ोरग्राउंड सेवा के इस्तेमाल के ये मामले शामिल नहीं होते:
- फ़ोरग्राउंड सेवा का टाइप systemExempted या shortService हो;
- फ़ोरग्राउंड सेवा का टाइप dataSync हो. इसे सिर्फ़ तब शामिल नहीं किया जाएगा, जब Play ऐसेट डिलीवरी की सुविधाओं का इस्तेमाल किया जा रहा हो
फ़ोरग्राउंड सेवा के इस्तेमाल के बारे में ज़्यादा जानकारी यहां दी गई है.
User-Initiated Data Transfer Jobs
Google Play, user-initiated data transfer jobs API इस्तेमाल करने वाले ऐप्लिकेशन को सख्त दिशा-निर्देश देता है, ताकि उपयोगकर्ता का कंट्रोल बरकरार रहे और ऐप्लिकेशन को बैकग्राउंड में लंबे समय तक चलने वाली गतिविधियां करने से रोका जा सके. डेटा ट्रांसफ़र करने की प्रोसेस, सिर्फ़ उपयोगकर्ता के कहने पर की जानी चाहिए. इससे यह पक्का हो पाता है कि ऐप्लिकेशन किसी कमांड के बाद ही डेटा ट्रांसफ़र करेगा, अपने-आप नहीं. ट्रांसफ़र से जुड़ी ये प्रोसेस, खास तौर पर नेटवर्क डेटा ट्रांसफ़र करने से जुड़े टास्क के लिए हैं. यह भी ज़रूरी है कि ये किसी कार्रवाई के लिए ज़रूरी समय के अंदर ही पूरी की जाएं. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
ऐप्लिकेशन को सिर्फ़ user-initiated data transfer jobs API का इस्तेमाल करने की अनुमति है, अगर:
- उपयोगकर्ता की तरफ़ से इस्तेमाल शुरू किया जाता है
- नेटवर्क डेटा ट्रांसफ़र से जुड़े टास्क के लिए इस्तेमाल किया जाता है
- सिर्फ़ तभी तक चलता है, जब तक डेटा ट्रांसफ़र को पूरा करने की ज़रूरत होती है
User-Initiated Data Transfer APIs के बारे में ज़्यादा जानकारी यहां दी गई है.
Flag_Secure सेटिंग के लिए ज़रूरी शर्तें
FLAG_SECURE, ऐप्लिकेशन का तय किया गया डिसप्ले फ़्लैग है, जो सिस्टम को यह बताता है कि यूज़र इंटरफ़ेस (यूआई) में मौजूद संवेदनशील डेटा को सुरक्षित तरीके से दिखाया जाना चाहिए. इससे, स्क्रीनशॉट लेने, असुरक्षित तरीके से स्क्रीन देखने, और उसे कैप्चर करने से रोका जाता है. डेवलपर इस फ़्लैग का इस्तेमाल तब करते हैं, जब कॉन्टेंट को ऐप्लिकेशन/डिवाइस से बाहर ब्रॉडकास्ट करने या दिखाने से रोकना हो. Google Play चाहता है कि सुरक्षा और निजता के लिए, कोई भी ऐप्लिकेशन दूसरे ऐप्लिकेशन की FLAG_SECURE सेटिंग को बायपास न करे. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
FLAG_SECURE एक डिसप्ले फ़्लैग है, जिसे ऐप्लिकेशन के कोड में शामिल किया जाता है. यह इस बात का संकेत देता है कि ऐप्लिकेशन के यूज़र इंटरफ़ेस (यूआई) में संवेदनशील जानकारी है जिसका इस्तेमाल सीमित डिसप्ले के साथ किया जाता है. इस जानकारी को तब ऐक्सेस किया जा सकता है, जब ऐप्लिकेशन का इस्तेमाल किसी सुरक्षित आउटपुट वाले डिसप्ले पर किया जा रहा हो. जानकारी को स्क्रीनशॉट या असुरक्षित डिसप्ले में दिखने से रोकने के लिए इसे डिज़ाइन किया गया है. डेवलपर इस फ़्लैग का इस्तेमाल तब करते हैं, जब ऐप्लिकेशन के कॉन्टेंट को उपयोगकर्ता के डिवाइस या ऐप्लिकेशन के बाहर ब्रॉडकास्ट करने, दिखाने या भेजने से रोकना हो.
सुरक्षा और निजता के मकसद से, Google Play पर उपलब्ध कराए जाने वाले सभी ऐप्लिकेशन को अन्य ऐप्लिकेशन के FLAG_SECURE का सम्मान करना ज़रूरी होता है. इसका मतलब यह है कि ऐप्लिकेशन को अन्य ऐप्लिकेशन में मौजूद FLAG_SECURE सेटिंग को बायपास करने का कोई तरीका आज़माना नहीं चाहिए या उसमें मदद नहीं करनी चाहिए.
जिन ऐप्लिकेशन को सुलभता टूल के तौर पर मंज़ूरी मिली होती है उन्हें इस शर्त को पूरा नहीं करना पड़ता. उन्हें यह छूट तब तक मिलती है, जब तक वे FLAG_SECURE से सुरक्षित कॉन्टेंट को उपयोगकर्ता के डिवाइस के बाहर ऐक्सेस किए जाने के लिए, न तो भेजते हैं और न ही उसे स्टोर या कैश मेमोरी में सेव करते हैं.उपयोगकर्ता के डिवाइस पर मौजूद Android कंटेनर पर काम करने वाले ऐप्लिकेशन
सुरक्षा और निजता से जुड़ी समस्याओं से बचने के लिए डेवलपर, अपने ऐप्लिकेशन मेनिफ़ेस्ट में `REQUIRE_SECURE_ENV` फ़्लैग का इस्तेमाल कर सकते हैं. ऐसा तब किया जा सकता है, जब डिवाइस में मौजूद Android कंटेनर वाले ऐप्लिकेशन में, Android OS से जुड़ी सभी सुरक्षा सुविधाएं उपलब्ध नहीं होती हैं. इस फ़्लैग से पता चलता है कि ऐप्लिकेशन को, सिम्युलेट किए गए एनवायरमेंट में काम नहीं करना चाहिए. इस तरह के कंटेनर उपलब्ध कराने वाले ऐप्लिकेशन के लिए ज़रूरी है कि वे इस फ़्लैग का इस्तेमाल करने वाले ऐप्लिकेशन लोड न करें और न ही सुरक्षा से जुड़े तरीकों को बायपास करें. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.
उपयोगकर्ता के डिवाइस पर मौजूद Android कंटेनर ऐप्लिकेशन, Android OS के सभी या कुछ हिस्सों को अलग से सिम्युलेट करता है. हालांकि, इस दौरान Android सुरक्षा से जुड़ी सुविधा, को पूरी तरह से सिम्युलेट नहीं किया जाता. इसी वजह से डेवलपर, उपयोगकर्ता के डिवाइस पर एक सिक्योर एनवायरमेंट मेनिफ़ेस्ट फ़्लैग को जोड़ने का विकल्प चुन सकते हैं. इससे, डिवाइस पर मौजूद Android कंटेनर को यह बताया जा सकता है कि सिम्युलेशन के दौरान इन कंटेनर को काम नहीं करना चाहिए.
सिक्योर एनवायरमेंट मेनिफ़ेस्ट फ़्लैग
- इस फ़्लैग के लिए, ऐप्लिकेशन के उन मेनिफ़ेस्ट की समीक्षा करें जिन्हें डिवाइस में मौजूद Android कंटेनर में लोड करना है.
- उन ऐप्लिकेशन को लोड न करें जिन्होंने इस फ़्लैग के बारे में अपने डिवाइस में मौजूद Android कंटेनर में एलान किया है.
- इन ऐप्लिकेशन को डिवाइस के एपीआई को इंटरसेप्ट या इस्तेमाल करके, प्रॉक्सी के तौर पर इस तरह काम नहीं करना चाहिए कि वे कंटेनर में इंस्टॉल किए गए ऐप्लिकेशन की तरह दिखें.
- फ़्लैग को बायपास करने का कोई तरीका नहीं आज़माना चाहिए या उसमें मदद नहीं करनी चाहिए, जैसे कि मौजूदा ऐप्लिकेशन के REQUIRE_SECURE_ENV फ़्लैग को बायपास करने के लिए, किसी ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल करना.
Help us improve this policy article by taking a 2-minute survey.