اطلاع

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

آلہ اور نیٹ ورک کا بیجا استعمال

اعلان دستبرداری: پالیسی کے خلاصے صرف مجموعی جائزے ہیں؛ تعمیل کے لیے ہمیشہ مکمل پالیسی کا حوالہ دیں۔ تنازعہ کی صورت میں مکمل پالیسی فوقیت رکھتی ہے

پالیسی خلاصہ

‫Google Play آپ کی ایپ (یا آپ کی ایپ میں موجود کسی فریق ثالث کی SDK) کی جانب سے صارف کے آلے، دیگر آلات، نیٹ ورک، API یا سروس، آلے پر موجود دیگر ایپس، کسی بھی Google سروس یا اجازت یافتہ کیریئر کے نیٹ ورک تک غیر مجاز رسائی یا مداخلت کی ممانعت کرتا ہے۔ اس میں نقصان دہ، زیادہ خطرے یا انتشار انگیز رویے شامل ہیں جیسے کہ Play اسٹور سے باہر خودکار اپ ڈیٹس کرنا، غیر مجاز ایگزیکیوٹیبل کوڈ ڈاؤن لوڈ کرنا، سیکیورٹی کے خطرات کو ایکسپلائٹ کرنا، ہیکنگ کی سہولت کاری کرنا یا ایسی گیم چیٹس بنانا جو دوسری ایپس کو متاثر کریں۔ صارف کے آلے کی درستگی اور وسیع تر ایکو سسٹم کا تحفظ انتہائی اہم ہے۔ براہ کرم مکمل پالیسی کا جائزہ لیں تاکہ اس کی تعمیل کو یقینی بنایا جا سکے۔

مکمل پالیسی

ہم ایسی ایپس کی اجازت نہیں دیتے ہیں جو صارف کے آلے، دوسرے آلات یا کمپیوٹرز، سرورز، نیٹ ورکس، اپلیکیشن پروگرامنگ انٹرفیسز (APIs) یا سروسز، بشمول، لیکن اس تک محدود نہیں، آلہ پر دیگر ایپس، کسی بھی Google سروس یا کسی مجاز کیریئر کے نیٹ ورک میں مداخلت کرتی ہیں، خلل ڈالتی ہیں، نقصان پہنچاتی ہیں یا غیر مجاز طریقے سے رسائی حاصل کرتی ہیں۔

‫Google Play پر موجود ایپس کو Google Play کے لیے بنیادی ایپ کوالٹی گائیڈلائنز میں درج ڈیفالٹ Android سسٹم کو بہترین بنانے کے تقاضوں کی تعمیل کرنی چاہیے۔

‫Google Play کے ذریعے ڈسٹری بیوٹ کردہ ایپ Google Play کے اپ ڈیٹ میکانزم کے علاوہ کسی اور طریقے کا استعمال کر کے خود میں ترمیم، خود کو تبدیل یا اپ ڈیٹ نہیں کر سکتی ہے۔ اسی طرح، ایپ Google Play کے علاوہ کسی دوسرے ذریعہ سے قابل عمل کوڈ (جیسے dex, JAR, .so فائلز) ڈاؤن لوڈ نہیں کر سکتی ہے۔ اس پابندی کا اطلاق ایسے کوڈ پر نہیں ہوتا ہے جو ورچوئل مشین یا مترجم میں چلتا ہے جہاں ایک یا دوسرا Android APIs (جیسے ویب ویو یا براؤزر میں JavaScript) تک بالواسطہ رسائی فراہم کرتی ہے۔

وہ ایپس یا فریق ثالث کوڈ، جیسے SDKs، جس میں انٹرپریٹڈ لینگوئیجز (JavaScript, Python, Lua وغیرہ) چلنے کے وقت پر لوڈ ہوتی ہیں (مثال کے طور پر، ایپ کے ساتھ پیک نہیں کی جاتی ہیں) انہیں Google Play کی پالیسیوں کی ممکنہ خلاف ورزیوں کی اجازت نہیں دینی چاہیے۔

ہم ایسے کوڈ کی اجازت نہیں دیتے ہیں جو سیکیورٹی کے خطرات کو متعارف کرائے یا اس کا استحصال کرے۔ ڈویلپرز کو جھنڈا لگائے گئے تازہ ترین سیکیورٹی مسائل کے بارے میں جاننے کے لیے ایپ کی سیکیورٹی میں بہتری کا پروگرام چیک کریں۔

آلہ اور نیٹ ورک کے بیجا استعمال کی عام خلاف ورزیوں کی مثالیں:

  • وہ ایپس جو اشتہارات دکھانے والی دوسری ایپ کو مسدود کرتی ہیں یا اس میں مداخلت کرتی ہیں۔
  • گیم میں فریب کرنے والی ایپس جو دیگر ایپس کے گیم پلے کو متاثر کرتی ہیں۔
  • ایسی ایپس جو سروسز، سافٹ ویئر یا ہارڈ ویئر کو ہیک کرنے یا حفاظتی تحفظات کو روکنے کے بارے میں سہولت یا ہدایات فراہم کرتی ہیں۔
  • ایسی ایپس جو کسی سروس یا API تک رسائی یا اس کا استعمال اس انداز میں کرتی ہیں جس سے اس کی سروس کی شرائط کی خلاف ورزی ہوتی ہے۔
  • وہ ایپس جو اجازت یافتہ کیلئے اہل نہیں ہیں اور سسٹم پاور مینیجمنٹ کو بائی پاس کرنے کی کوشش کرتی ہیں۔
  • وہ ایپس جو فریقین ثالث کو پراکسی سروسز کی سہولت فراہم کرتی ہیں۔ وہ ایسا صرف ان ایپس میں کر سکتی ہیں جہاں یہ ایپ کا بنیادی، صارف سے رو برو کور مقصد ہے۔
  • وہ ایپس یا فریق ثالث کوڈ (مثال کے طور پر، SDKs) جو Google Play کے علاوہ کسی دوسرے ذریعہ سے ایگزیکیوٹیبل کوڈ، جیسے dex فائلز یا مقامی کوڈ ڈاؤن لوڈ کرتے ہیں۔
  • وہ ایپس جو صارف کی پیشگی منظوری کے بغیر کسی آلہ پر دوسری ایپس انسٹال کرتی ہیں۔
  • وہ ایپس جو نقصان دہ سافٹ ویئر کی ڈسٹری بیوشن یا انسٹالیشن سے لنک کرتی ہیں یا اس میں سہولت فراہم کرتی ہیں۔
  • وہ ایپس یا فریق ثالث کوڈ (مثال کے طور پر، SDKs) جو شامل کردہ JavaScript انٹرفیس کے ساتھ ایک ایسے ویب ویو پر مشتمل ہو جو ناقابل اعتماد ویب مواد (مثال کے طور پر، http:// URL) یا غیر معتبر ذرائع (مثال کے طور پر، ناقابل اعتماد انٹینٹس سے حاصل کردہ URLs) سے حاصل کردہ غیر تصدیق شدہ URLs لوڈ کرتا ہے۔
  • وہ ایپس جو انتشار انگیز اشتہارات یا اطلاعات کے ساتھ صارف کو تعامل کیلئے فورس کرنے کی خاطر فُل اسکرین انٹینٹ کی اجازت کا استعمال کرتی ہیں۔
  • دیگر ایپس سے صارف کی سرگرمی یا صارف کی شناخت حاصل کرنے کے لیے Android سینڈ باکس کے تحفظات کو روکنے والی ایپس۔

اہم ملحوظات

کیا کریں کیا نہ کریں
اس بات کو یقینی بنائیں کہ آپ کی ایپ اور کوئی بھی ضم شدہ SDKs بنیادی ایپ کوالٹی گائیڈلائنز میں Android سسٹم کی اصلاح کے تقاضوں کی تعمیل کرتے ہیں۔ صارف کی واضح منظوری کے بغیر کسی آلہ پر دیگر ایپس انسٹال نہ کریں۔
‫FLAG_SECURE ترتیب کا احترام کریں اور آلے پر موجود کنٹینرز کو REQUIRE_SECURE_ENV کا احترام کرنا چاہیے۔ فریقین ثالث کو پراکسی سروسز کی سہولت فراہم نہ کریں جب تک کہ یہ ایپ کا بنیادی، صارف سے رو برو بنیادی مقصد نہ ہو۔
صارف کے ذریعے شروع کردہ ڈیٹا کی منتقلی کی جابز صرف صارف کے ذریعے شروع کردہ نیٹ ورک ڈیٹا کی منتقلیوں کے لیے استعمال کریں جو صرف ضرورت کے مطابق چلتی ہیں۔ اپنی ایپ میں فریق ثالث کے SDKs کا استعمال نہ کریں جو Google Play کے باہر سے ایگزیکیوٹیبل کوڈ (جیسے dex یا .so فائلز) ڈاؤن لوڈ کرتے ہیں (سوائے VMs/مترجمین میں)۔
ڈویلپرز کو جھنڈا لگائے گئے تازہ ترین سیکیورٹی مسائل کے بارے میں جاننے کے لیے ایپ کی سیکیورٹی میں بہتری کا پروگرام چیک کریں۔ سسٹم پاور مینجمنٹ کو نظرانداز نہ کریں الا یہ اہل ہو۔
پیش منظر سروسز پالیسی کی تعمیل کریں۔ اشتہارات دکھانے والی دوسری ایپ کو بلاک یا اس میں مداخلت نہ کریں۔
  انتشار انگیز اشتہارات اور اطلاعات کے ساتھ زبردستی تعامل کرنے کے لیے FULL-Screen INTENT اجازتوں کا استعمال نہ کریں۔

 


پیش منظر کی سروسز کے لیے اجازتیں (FGS)

پالیسی کا خلاصہ
پیش منظر کی سروسز کی اجازت کی پالیسی صارف کی شفافیت، رازداری اور آلہ کی بہترین کارکردگی کو یقینی بناتی ہے۔  ‫+Android 14 کو ہدف بنانے والی ایپس کے لیے آپ کو manifest اور Play کونسول میں درست پیش منظر سروس (FGS) کی قسموں کا اعلان کرنا ہوگا، جس میں وضاحت، صارف کے اثرات، اور صارف کی جانب سے شروع کردہ، قابلِ ادراک کارروائیوں کی بنیاد پر ان کے استعمال کا جواز پیش کرنے والی ڈیمو ویڈیو فراہم کرنا ہوگی۔ براہ کرم مکمل پالیسی کا جائزہ لیں تاکہ اس کی تعمیل کو یقینی بنایا جا سکے۔
مکمل پالیسی

پیش منظر کی سروس کی اجازت صارف سے رو برو پیش منظر کی سروسز کے مناسب استعمال کو یقینی بناتی ہے۔ ‫Android 14 اور اس سے اوپر ورژن کو ہدف بنانے والی ایپس کے لیے، آپ کے لئے ضروری ہے کہ اپنی ایپ میں استعمال ہونے والی ہر پیش منظر کی سروس کے لیے ایک درست پیش منظر کی سروس کی قسم متعین کریں اور پیش منظر کی سروس کی اجازت کا اعلان کریں جو اس قسم کے لئے مناسب ہو۔ مثال کے طور پر، اگر آپ کی ایپ کے استعمال کے معاملے میں نقشہ کے جغرافیائی مقام کی ضرورت ہے تو آپ کو اپنی ایپ کے مینی فیسٹ میں FOREGROUND_SERVICE_LOCATION کی اجازت کا اعلان کرنا ہوگا۔

ایپس کو صرف پیش منظر کی سروس کی اجازت کا اعلان کرنے کی اجازت ہے اگر استعمال:

  • ایک ایسی خصوصیت فراہم کرتا ہے جو صارف کے لیے فائدہ مند ہو اور ایپ کی بنیادی فعالیت کیلئے متعلقہ ہو
  • صارف کی طرف سے شروع کیا گیا ہے یا صارف کو قابل ادراک ہے (مثال کے طور پر، گانا چلانے سے آڈیو، میڈیا کو دوسرے آلہ پر کاسٹ کرنا، صارف کی درست اور واضح اطلاع، کلاؤڈ پر تصویر اپ لوڈ کرنے کی صارف کی درخواست)
  • صارف کی طرف سے ختم کیا یا روکا جا سکتا ہے
  • صارف کے منفی تجربے کا سبب بنے یا صارف کی متوقع خصوصیت کو حسب منشا کام نہ کرنے کا سبب بنائے بغیر سسٹم کے ذریعے مداخلت یا موخر نہیں کیا جا سکتا (مثال کے طور پر، فون کال کو فوری طور پر شروع ہونے کی ضرورت ہے اور سسٹم کے ذریعے اسے موخر نہیں کیا جا سکتا)
  • صرف اس وقت تک چلتا ہے جب تک کام کو مکمل کرنے کے لیے ضروری ہو

مندرجہ ذیل پیش منظر کی سروس کے استعمال کے معاملات مندرجہ بالا معیار سے مستثنیٰ ہیں:

  • پیش منظر کی سروس کی اقسام systemExempted یا shortService؛
  • پیش منظر کی سروس کی قسم کا dataSync صرف اس صورت میں ہوتا ہے جب Play Asset Delivery خصوصیات کا استعمال ہو رہا ہو

پیش منظر کی سروس کے استعمال کی مزید وضاحت یہاں کی گئی ہے۔

اہم ملحوظات

کیا کریں کیا نہ کریں
‫FGS صرف اس وقت تک چلائیں جب تک ٹاسک کو مکمل کرنے کے لیے ضروری ہو۔ اگر آپ کے ٹاسک کا سسٹم مینجمنٹ آپ کی ایپ میں صارف کے تجربے کو خراب نہیں کرتا ہے تو FGS استعمال نہ کریں۔ ورک مینجر جیسے متبادلات پر غور کریں۔
اس بات کو یقینی بنائیں کہ FGS صارف کے لیے فائدہ مند بنیادی ایپ کی خصوصیت فراہم کرتی ہے جسے صارف کی طرف سے شروع کیا گیا ہے، اطلاعات میں نظر آتا ہے یا صارف کو قابل ادراک ہے (مثال کے طور پر، گانا چلانے سے آڈیو)۔ اپنی ایپ کے مینی فیسٹ میں غلط یا FGS کی غلط اقسام کا اعلان نہ کریں۔
اگر Android 14+‎ کو ٹارگٹ کر رہے ہوں تو اپنے Play کونسول میں ایک ڈیکلریشن فارم جمع کرائیں اور استعمال شدہ ہر پیش منظر کی سروس (FGS) اجازت کے لیے استعمال کے معاملے کی وضاحت کریں۔ یقینی بنائیں کہ مناسب FGS قسم کا انتخاب کیا گیا ہے۔  

 


صارف کی طرف سے شروع کی گئی ڈیٹا کی منتقلی جابز

پالیسی خلاصہ

صارف کے کنٹرول کو برقرار رکھنے اور پس منظر کی طویل سرگرمی کو روکنے کے لیے Google Play صارف کی جانب سے شروع کردہ ڈیٹا کی منتقلی کے جابز API استعمال کرنے والی ایپس کے لیے سخت گائیڈلائنز فراہم کرتا ہے۔ ڈیٹا کی منتقلیوں کے لیے صارف کی طرف سے براہ راست پرامپٹ کیا جانا چاہیے، اس بات کو یقینی بناتے ہوئے کہ ایپ آزادانہ طور پر منتقلی شروع کرنے کے بجائے ایک کمانڈ پر عمل کرتی ہے۔ یہ منتقلیاں خصوصی طور پر صرف نیٹ ورک ڈیٹا کی منتقلی کے ٹاسکس کے لیے ہیں اور ان کو صرف مطلوبہ کارروائی کو مکمل کرنے کی خاطر درکار مدت کے لیے آپریٹ کیا جانا چاہیے۔ براہ کرم مکمل پالیسی کا جائزہ لیں تاکہ اس کی تعمیل کو یقینی بنایا جا سکے۔

مکمل پالیسی

ایپس کو صارف کی طرف سے شروع کی گئی ڈیٹا کی منتقلی جابز API استعمال کرنے کی اجازت صرف اس صورت میں ہے اگر:

  • صارف نے شروع کی ہے
  • نیٹ ورک ڈیٹا کی منتقلی ٹاسکس کیلئے ہے
  • صرف ڈیٹا کی منتقلی کو مکمل کرنے کے دورانیہ تک چلتی ہے

صارف کی طرف سے شروع کی گئی ڈیٹا کی منتقلی جابز API کے استعمال کے بارے میں مزید وضاحت یہاں بیان کی گئی ہے۔

اہم ملحوظات

کیا کریں کیا نہ کریں
صارف کی کارروائی کے ساتھ منتقلیاں شروع کریں۔ خود بخود منتقلیاں شروع نہ کریں۔
صرف نیٹ ورک ڈیٹا کی منتقلی کے ٹاسکس کے لیے استعمال کریں۔ غیر نیٹ ورک کے ٹاسکس کے لیے API کا استعمال نہ کریں۔
منتقلی مکمل ہونے پر رک جائیں۔ ضرورت سے زیادہ دیر تک نہ چلائیں۔

 


محفوظ تقاضوں پر جھنڈا لگائیں

پالیسی خلاصہ

‫FLAG_SECURE ایک ایپ کے ذریعہ اعلان کردہ ڈسپلے پرچم ہے جو اس بات کی نشاندہی کرتا ہے کہ UI میں حساس ڈیٹا کو محفوظ سطحوں تک محدود ہونا چاہیے، اسکرین شاٹس اور غیر محفوظ ڈسپلے کو دیکھنے اور کیپچر کرنے سے روکنا چاہیے۔ ڈویلپرز اس کا استعمال اس وقت کرتے ہیں جب مواد کو ایپ/آلہ سے باہر براڈکاسٹ یا نہیں دیکھا جانا چاہیے۔ ‫Google Play تمام ایپس سے دیگر ایپس کے FLAG_SECURE اعلانات کا احترام کرنے کا تقاضہ کرتا ہے اور سیکیورٹی اور رازداری کے لیے انہیں نظرانداز نہ کریں۔ براہ کرم مکمل پالیسی کا جائزہ لیں تاکہ اس کی تعمیل کو یقینی بنایا جا سکے۔

مکمل پالیسی

FLAG_SECURE ایک ڈسپلے جھنڈا ہے جس کا اعلان ایپ کے کوڈ میں یہ اشارہ کرنے کے لیے کیا جاتا ہے کہ اس کے UI میں ایسا حساس ڈیٹا شامل ہے جس کا مقصد ایپ کو استعمال کرتے وقت ایک محفوظ سطح تک محدود رہنا ہے۔ اس جھنڈے کو ڈیٹا کو اسکرین شاٹس میں ظاہر ہونے یا غیر محفوظ ڈسپلیز پر دیکھے جانے سے روکنے کیلئے ڈیزائن کیا گیا ہے۔ ڈویلپرز اس جھنڈے کا اعلان اس صورت میں کرتے ہیں جب ایپ کے مواد کو ایپ یا صارفین کے آلے سے باہر براڈکاسٹ، ملاحظہ یا بصورت دیگر منتقل نہیں کیا جانا چاہیے۔

سیکیورٹی اور رازداری کے مقاصد کے لیے، Google Play پر ڈسٹری بیوٹ کردہ تمام ایپس کو دیگر ایپس کے FLAG_SECURE اقرار نامہ کا خیال رکھنا ضروری ہے۔ مطلب، ایپس کو دیگر ایپس میں FLAG_SECURE ترتیبات کو نظرانداز کرنے کے لیے سہولت فراہم یا حل تیار نہیں کرنی چاہئیں۔

ایکسیسبیلٹی ٹول کے طور پر اہل ایپس اس تقاضے سے مستثنیٰ ہیں، جب تک کہ وہ صارف کے آلے سے باہر رسائی کے لیے FLAG_SECURE محفوظ مواد کو منتقل، محفوظ یا کیش نہیں کرتی ہیں۔

اہم ملحوظات

کیا کریں کیا نہ کریں
‫UI میں حساس ڈیٹا کے لیے FLAG_SECURE کا اعلان کریں جسے کیپچر سے تحفظ کی ضرورت ہے۔

دوسری ایپس میں FLAG_SECURE کی ترتیبات کو بائی پاس نہ کریں اور نہ ہی اس کے لیے کوئی حل تیار کریں۔

سیکیورٹی اور رازداری کے لیے دیگر ایپس کے FLAG_SECURE اعلانات کا احترام کریں۔ FLAG_SECURE سے محفوظ کردہ مواد کو آلے کے باہر منتقل، محفوظ یا کیش نہ کریں، چاہے ایک ایکسیسبیلٹی ٹول ہو۔

 


وہ ایپس جو آلہ پر Android کنٹینرز پر چلتی ہیں

پالیسی خلاصہ

سیکیورٹی اور رازداری سے متعلق خدشات کو روکنے کے لیے، ڈویلپرز اپنے ایپ مینی فیسٹ میں `REQUIRE_SECURE_ENV` پرچم استعمال کر سکتے ہیں جب آلہ پر Android کنٹینر ایپس میں Android OS کی مکمل سیکیورٹی کی خصوصیات کی کمی ہو۔  پرچم انڈیکیٹ کرتا ہے کہ ایپ کو نقلی ماحول میں نہیں چلنا چاہئے۔ یہ کنٹینرز فراہم کرنے والی ایپس کو اس پرچم کا احترام کرنے کی ضرورت ہے کہ وہ ان ایپس کو لوڈ نہ کریں جو اس کا اعلان کرتی ہیں اور اس سیکیورٹی اقدام کو نظرانداز کرنے سے منع کرتی ہیں۔ براہ کرم مکمل پالیسی کا جائزہ لیں تاکہ اس کی تعمیل کو یقینی بنایا جا سکے۔

مکمل پالیسی

آلہ پر Android کنٹینر ایپس ایسے ماحول فراہم کرتی ہیں جو ایک بنیادی Android OS کی مکمل یا کچھ حصوں کی تقلید کرتے ہیں۔ ہو سکتا ہے کہ ان ماحول کے اندر کا تجربہ Android سیکیورٹی کی خصوصیت کے مکمل مجموعے کی عکاسی نہ کرے، یہی وجہ ہے کہ ڈویلپرز آلہ پر Android کنٹینرز سے بات چیت کرنے کے لیے ایک محفوظ ماحول کا مینی فیسٹ فلیگ شامل کرنے کا انتخاب کر سکتے ہیں کہ انہیں اپنے مصنوعی Android ماحول میں کام نہیں کرنا چاہیے۔

محفوظ ماحول کا مینی فیسٹ فلیگ

REQUIRE_SECURE_ENV ایک ایسا جھنڈا ہے جس کا اعلان کسی ایپ کے مینی فیسٹ میں اس بات کی نشاندہی کرنے کے لیے کیا جا سکتا ہے کہ یہ ایپ آلہ پر Android کنٹینر ایپس میں نہیں چلنی چاہیے۔ سیکیورٹی اور رازداری کے مقاصد کے لیے، جو ایپس آلہ پر Android کنٹینرز فراہم کرتی ہیں ان کو ان تمام ایپس کا احترام کرنا چاہیے جو اس جھنڈے کا اعلان کرتے ہیں اور:
  • ان ایپس کے مینی فیسٹس کا جائزہ لیں جنہیں وہ اس جھنڈے کے لیے اپنے آلہ پر Android کنٹینر میں لوڈ کرنا چاہتے ہیں۔
  • ان ایپس کو لوڈ نہیں کرتی ہے جنہوں نے اپنے آلہ پر Android کنٹینر میں اس جھنڈے کا اعلان کیا ہے۔
  • آلہ پر APIs کو روک کر یا کال کر کے پراکسی کے طور پر فنکشن نہیں کرتی ہے تاکہ وہ کنٹینر میں انسٹال دکھائی دیں۔
  • جھنڈے کو نظرانداز کرنے کے لیے سہولت فراہم نہیں کرتی ہے یا کوئی حل تیار نہیں کرتی ہے (جیسے، موجودہ ایپ کے REQUIRE_SECURE_ENV جھنڈے کو نظرانداز کرنے کے لیے ایپ کا پرانا ورژن لوڈ کرنا)۔
ہمارے ہیلپ سینٹر میں اس پالیسی کے بارے میں مزید جانیں۔

اہم ملحوظات

کیا کریں کیا نہ کریں
وہ ایپس جو آلے پر کنٹینرز فراہم کرتی ہیں انہیں دیگر ایپس کے مینی فیسٹس میں REQUIRE_SECURE_ENV پرچم چیک کرنا چاہیے اور انہیں لوڈ نہیں کرنا چاہیے۔ پرچم کو نظر انداز نہ کریں۔ آپ اپنے کنٹینر میں کسی ایپ کو لوڈ نہیں کر سکتے اگر یہ REQUIRE_SECURE_ENV پرچم کا اعلان کرتا ہے۔
کوئی حل تیار کرنے سے گریز کریں۔ آپ کو پرچم کو نظرانداز کرنے سے منع کیا گیا ہے، جیسے کہ کسی ایپ کے پرانے ورژن لوڈ کر کے۔ حفاظتی اقدامات کو نظرانداز نہ کریں۔ کسی ایپ کی سیکیورٹی کی ترجیح کو اوور رائیڈ کرنے کے لیے حل تیار نہ کریں۔
‫APIs پراکسی کرنے سے گریز کریں۔ کنٹینر کے باہر APIs کو روک کر یا کال کر کے پراکسی کے طور پر کام نہ کریں۔ یہ ظاہر نہ کریں کہ ایپس محفوظ ماحول میں چل رہی ہیں جب کہ وہ نہیں چل رہی ہیں۔
آلہ پر Android کنٹینرز کے لیے پالیسی کے تقاضوں کا جائزہ لیں۔  

 

کیا یہ مفید تھا؟

ہم کس طرح اسے بہتر بنا سکتے ہیں؟
تلاش کریں
تلاش صاف کریں
تلاش بند کریں
Google ایپس
اصل مینیو
12455185118146427816
true
امدادی مرکز تلاش کریں
false
true
true
true
true
true
92637
false
false
false
false