सूचना

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

डिवाइस और नेटवर्क का गलत इस्तेमाल

डिसक्लेमर: नीति की खास जानकारी में सिर्फ़ अहम जानकारी शामिल होती है. नीति का पालन करने के मामले में हमेशा पूरी नीति पढ़ें. अगर नीति की खास जानकारी और पूरी नीति में अलग-अलग बातें बताई गई हैं, तो हमेशा पूरी नीति को प्राथमिकता दी जाएगी

नीति की खास जानकारी

Google Play के मुताबिक, आपके ऐप्लिकेशन या उसमें मौजूद तीसरे पक्ष के किसी भी एसडीके को उपयोगकर्ता के डिवाइस, अन्य डिवाइसों, नेटवर्क या एपीआई में दखल देने या उसे गलत तरीके से ऐक्सेस करने की अनुमति नहीं है. यही बात, किसी भी तरह की सेवा, डिवाइस में मौजूद अन्य ऐप्लिकेशन, Google की किसी सेवा या मोबाइल और इंटरनेट सेवा देने वाली किसी आधिकारिक कंपनी के नेटवर्क को ऐक्सेस करने पर भी लागू होती है. इसमें नुकसान पहुंचाने वाली, ज़्यादा जोखिम वाली या परेशान करने वाली गतिविधियां शामिल हैं. जैसे, Play Store के बाहर ऐप्लिकेशन अपने-आप अपडेट करना, एक्ज़ीक्यूटेबल कोड को बिना अनुमति के डाउनलोड करना, सुरक्षा से जुड़े जोखिमों का गलत फ़ायदा उठाना, हैकिंग में मदद करना या ऐसे गेम चीट बनाना जिनसे दूसरे ऐप्लिकेशन पर असर पड़े. हमारे लिए, उपयोगकर्ता के डिवाइस और पूरे नेटवर्क की इंटेग्रिटी बनाए रखना बेहद ज़रूरी है. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.

पूरी नीति

हम ऐसे ऐप्लिकेशन को अनुमति नहीं देते जो उपयोगकर्ता के डिवाइस, किसी दूसरे डिवाइस या कंप्यूटर, सर्वर, नेटवर्क, ऐप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई) या सेवाओं में दखल देते हैं. इसके अलावा, उनमें गड़बड़ी या नुकसान करते हैं या गलत तरीके से उन्हें ऐक्सेस करते हैं. साथ ही, इनमें डिवाइस पर मौजूद दूसरे ऐप्लिकेशन, Google की कोई सेवा या अनुमति पा चुके इंटरनेट सेवा देने वाली कंपनी के नेटवर्क भी शामिल हैं. इसमें इनके अलावा, और भी चीज़ें शामिल हो सकती हैं

Google Play पर मौजूद सभी ऐप्लिकेशन को, Google Play पर ऐप्लिकेशन की क्वालिटी के लिए दिशा-निर्देशों में बताए गए डिफ़ॉल्ट Android सिस्टम ऑप्टिमाइज़ेशन की ज़रूरी शर्तों को पूरा करना होगा.

Google Play से इंस्टॉल होने वाले ऐप्लिकेशन को अपडेट करने, बदलने या उसमें बदलाव करने के लिए, सिर्फ़ Google Play के अपडेट करने का तरीका इस्तेमाल किया जा सकता है. किसी और तरीके से शायद ऐसा नहीं हो पाए. इसी तरह, किसी ऐप्लिकेशन के लिए Google Play के अलावा किसी अन्य स्रोत से एक्ज़ीक्यूटेबल कोड (उदाहरण के लिए, dex, JAR, .so फ़ाइलें) डाउनलोड नहीं किया जा सकता. यह पाबंदी, उस कोड पर लागू नहीं होती जो किसी वर्चुअल मशीन या इंटरप्रटर पर काम करता है और दोनों में से किसी को Android एपीआई का सीधे तौर पर ऐक्सेस (जैसे कि वेबव्यू या ब्राउज़र में JavaScript ) नहीं देता है. 

ऐसे ऐप्लिकेशन या तीसरे पक्ष के कोड (उदाहरण के लिए, SDK टूल) को किसी भी स्थिति में Google Play की नीतियों का उल्लंघन नहीं करने देना चाहिए जो रन टाइम (उदाहरण के लिए, बिना ऐप्लिकेशन पैकेज के) पर लोड की गई भाषाओं (उदाहरण के लिए, JavaScript, Python, Lua वगैरह) का इस्तेमाल करते हैं.

हम सुरक्षा में जोखिम की संभावना पैदा करने वाले या उनका फ़ायदा उठाने वाले कोड को अनुमति नहीं देते. डेवलपर के लिए हाल ही में फ़्लैग की गई सुरक्षा से जुड़ी समस्याओं के बारे में जानने के लिए, ऐप्लिकेशन की सुरक्षा को बेहतर बनाने वाला प्रोग्राम देखें.

डिवाइस और नेटवर्क के गलत इस्तेमाल की वजह से, आम तौर पर होने वाले उल्लंघनों के उदाहरण:

  • ऐसे ऐप्लिकेशन जो विज्ञापन दिखाने पर अन्य ऐप्लिकेशन को ब्लॉक कर देते हैं या फिर उसमें रुकावट डालते हैं.
  • गेम में धोखाधड़ी करने वाले ऐप्लिकेशन जो अन्य ऐप्लिकेशन के गेमप्ले पर असर डालते हैं.
  • ऐसे ऐप्लिकेशन जो सेवाओं, सॉफ़्टवेयर या हार्डवेयर को हैक करने का तरीका बताते हैं या उसकी सुविधा देते हैं. साथ ही, वे उसके सुरक्षा उपायों को गच्चा देने में भी मदद करते हैं.
  • ऐसे ऐप्लिकेशन जो किसी सेवा या एपीआई का इस्तेमाल या ऐक्सेस इस तरह करते हैं, जिससे इसकी सेवा की शर्तों का उल्लंघन होता है.
  • ऐसे ऐप्लिकेशन जिन्हें कुछ खास सुविधाओं या सेवाओं को ऐक्सेस करने की अनुमति नहीं है. साथ ही, जो सिस्टम पावर मैनेजमेंट को नज़रअंदाज़ करने की कोशिश करते हैं.
  • ऐसे ऐप्लिकेशन जो तीसरे पक्ष को प्रॉक्सी सेवा देते हैं. ऐसा सिर्फ़ उन ऐप्लिकेशन में किया जा सकता है जिनका मुख्य मकसद ही प्रॉक्सी सेवा देना हो.
  • वे ऐप्लिकेशन या तीसरे पक्ष के कोड (उदाहरण के लिए, एसडीके) जो Google Play के अलावा किसी अन्य सोर्स से एक्ज़ीक्यूटेबल कोड डाउनलोड करते हैं, जैसे कि dex फ़ाइलें या नेटिव कोड.
  • ऐसे ऐप्लिकेशन जो उपयोगकर्ता की अनुमति के बिना, दूसरे ऐप्लिकेशन को डिवाइस में इंस्टॉल करते हैं.
  • ऐसे ऐप्लिकेशन जो नुकसान पहुंचाने वाले सॉफ़्टवेयर से लिंक हो जाते हैं या लोगों तक उन्हें पहुंचाने या इंस्टॉल करने की सुविधा देते हैं.
  • वे ऐप्लिकेशन या तीसरे पक्ष के कोड (उदाहरण के लिए, एसडीके) जिनमें JavaScript इंटरफ़ेस वाला वेबव्यू होता है. यह वेबव्यू गैर-भरोसेमंद वेब कॉन्टेंट (जैसे कि http:// URL) या गैर-भरोसेमंद सोर्स (जैसे कि गलत इंटेंट वाले यूआरएल) से मिले, बिना पुष्टि वाले यूआरएल लोड करता है.
  • ऐसे ऐप्लिकेशन जो फ़ुल-स्क्रीन पर सूचनाएं दिखाने की अनुमति का इस्तेमाल करके, उपयोगकर्ताओं को परेशान करने वाले विज्ञापन या सूचनाएं ज़बरदस्ती दिखाते हैं.
  • ऐसे ऐप्लिकेशन जो अन्य ऐप्लिकेशन से उपयोगकर्ता की गतिविधि या उसकी पहचान का पता लगाने के लिए, Android के सैंडबॉक्स की सुरक्षाओं को गच्चा देते हैं.

ध्यान देने वाली मुख्य बातें

ऐसा करें ऐसा न करें
पक्का करें कि आपका ऐप्लिकेशन और उसके साथ इंटिग्रेट किए गए सभी एसडीके, Android सिस्टम ऑप्टिमाइज़ेशन की ज़रूरी शर्तों का पालन करते हों. ये शर्तें ऐप्लिकेशन की क्वालिटी से जुड़े मुख्य दिशा-निर्देशों में बताई गई हैं. उपयोगकर्ता की सहमति के बिना किसी डिवाइस पर अन्य ऐप्लिकेशन इंस्टॉल न करें.
ऐप्लिकेशन की FLAG_SECURE सेटिंग को अनदेखा न करें. साथ ही, ऑन-डिवाइस कंटेनर को REQUIRE_SECURE_ENV का पालन करना होगा. तीसरे पक्षों को प्रॉक्सी सेवाओं की सुविधा तब तक न दें, जब तक यह आपके ऐप्लिकेशन का मुख्य मकसद न हो और उपयोगकर्ताओं के लिए उपलब्ध न हो.
User-initiated data transfer jobs का इस्तेमाल सिर्फ़ उन नेटवर्क डेटा ट्रांसफ़र के लिए करें जिन्हें उपयोगकर्ता ने शुरू किया हो और जो ज़रूरी समय तक ही चलते हों. तीसरे पक्ष के ऐसे एसडीके का इस्तेमाल अपने ऐप्लिकेशन में न करें जो Google Play के बाहर से एक्ज़ीक्यूटेबल कोड (जैसे, dex या .so फ़ाइलें) डाउनलोड करते हों. ऐसे एसडीके सिर्फ़ वीएम/इंटरप्रेटर में इस्तेमाल करें.
अगर आपको डेवलपर के लिए हाल ही में फ़्लैग की गई सुरक्षा से जुड़ी समस्याओं के बारे में जानना है, तो ऐप्लिकेशन की सुरक्षा को बेहतर बनाने वाला प्रोग्राम देखें. अगर आपने ज़रूरी शर्तें पूरी नहीं की हैं, तो सिस्टम पावर मैनेजमेंट को बायपास न करें.
फ़ोरग्राउंड सेवाओं की नीति का पालन करें. अन्य ऐप्लिकेशन को विज्ञापन दिखाने से न रोकें या इस प्रोसेस में रुकावट न डालें.
  परेशान करने वाले विज्ञापन और सूचनाओं के साथ उपयोगकर्ताओं का ज़बरदस्ती इंटरैक्शन कराने के लिए, FULL-SCREEN INTENT अनुमति का इस्तेमाल न करें.

 


फ़ोरग्राउंड सेवा का इस्तेमाल

नीति के बारे में खास जानकारी
फ़ोरग्राउंड सेवा की अनुमति से जुड़ी नीति, इकट्ठा किए गए डेटा के बारे में उपयोगकर्ता को पूरी जानकारी देने, निजता बनाए रखने, और डिवाइस की परफ़ॉर्मेंस को ऑप्टिमाइज़ करने में मदद करती है. Android 14 और इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, मेनिफ़ेस्ट और Play Console में फ़ोरग्राउंड सेवा (एफ़जीएस) के सही टाइप के बारे में जानकारी देनी होगी. साथ ही, इसमें टाइप का ब्यौरा और उपयोगकर्ता पर पड़ने वाले असर के बारे में बताना होगा. आपको एक डेमो वीडियो भी सबमिट करना होगा, जिसमें यह दिख रहा हो कि उपयोगकर्ता ने इसे कैसे चालू किया और यह कैसे काम करता है. कृपया पूरी नीति देख लें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा हो.
पूरी नीति

फ़ोरग्राउंड सेवा से जुड़ी अनुमति से यह पक्का किया जाता है कि उपयोगकर्ताओं के लिए उपलब्ध फ़ोरग्राउंड सेवाओं का सही इस्तेमाल हो. Android 14 और इससे नए वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, आपको अपने ऐप्लिकेशन में इस्तेमाल होने वाली हर फ़ोरग्राउंड सेवा के लिए एक मान्य फ़ोरग्राउंड सेवा के टाइप की जानकारी देनी होगी. साथ ही, आपको उस फ़ोरग्राउंड सेवा के लिए अनुमति के बारे में भी बताना होगा जो इस टाइप की सेवा के इस्तेमाल के लिए सही होगी. उदाहरण के लिए, अगर आपके ऐप्लिकेशन के इस्तेमाल के लिए मैप जियोलोकेशन की ज़रूरत है, तो आपको अपने ऐप्लिकेशन के मेनिफ़ेस्ट में FOREGROUND_SERVICE_LOCATION अनुमति के बारे में बताना होगा.

ऐप्लिकेशन को फ़ोरग्राउंड सेवा के लिए अनुमति का इस्तेमाल करने की इजाज़त तब ही दी जाएगी, अगर:

  • उसका इस्तेमाल करने से उपयोगकर्ता को कोई फ़ायदेमंद सुविधा मिलती हो और वह ऐप्लिकेशन के मुख्य फ़ंक्शन से जुड़ी हो
  • उपयोगकर्ता खुद उस सेवा का इस्तेमाल शुरू करे या उसे यह पता हो कि उसके डिवाइस पर फ़ोरग्राउंड सेवा से जुड़ा कोई टास्क चल रहा है. उदाहरण के लिए, कोई गाना चलाने पर सुनाई देने वाला ऑडियो, मीडिया को दूसरे डिवाइस पर कास्ट करना, लोगों को सही और सटीक सूचना मिलना, लोगों का क्लाउड पर कोई फ़ोटो अपलोड करने का अनुरोध करना
  • उसके इस्तेमाल को उपयोगकर्ता बंद कर सकता है या रोक सकता है
  • उसके इस्तेमाल को उपयोगकर्ता का अनुभव खराब किए बिना सिस्टम की तरफ़ से रोका या टाला नहीं जा सकता. ऐसा भी न हो कि उपयोगकर्ता को दी जाने वाली सुविधा उसकी उम्मीद के मुताबिक काम न करे. उदाहरण के लिए, फ़ोन कॉल करने में सिस्टम की वजह से देरी नहीं होनी चाहिए
  • तब ही इस्तेमाल की जाती हो, जब किसी टास्क को पूरा करने की ज़रूरत हो

ऊपर दी गई शर्तों में, फ़ोरग्राउंड सेवा के इस्तेमाल के ये मामले शामिल नहीं होते:

  • फ़ोरग्राउंड सेवा का टाइप systemExempted या shortService हो;
  • फ़ोरग्राउंड सेवा का टाइप dataSync हो. इसे सिर्फ़ तब शामिल नहीं किया जाएगा, जब Play ऐसेट डिलीवरी की सुविधाओं का इस्तेमाल किया जा रहा हो

फ़ोरग्राउंड सेवा के इस्तेमाल के बारे में ज़्यादा जानकारी यहां दी गई है.

ध्यान देने वाली मुख्य बातें

क्या करें क्या न करें
एफ़जीएस का इस्तेमाल तब ही करें, जब किसी टास्क को पूरा करने के लिए इसकी ज़रूरत हो. अगर आपके टास्क के Systems Management से उपयोगकर्ता का अनुभव न खराब हो रहा हो, तो एफ़जीएस का इस्तेमाल न करें. इसके बजाय, WorkManager जैसे किसी दूसरे टूल का इस्तेमाल किया जा सकता है.
पक्का करें कि एफ़जीएस, उपयोगकर्ताओं को ऐसी मुख्य सुविधा उपलब्ध कराए जो उनके काम की हो और जिसे चालू करने का विकल्प उपयोगकर्ता के पास हो. साथ ही, उसकी जानकारी सूचनाओं में दिखती हो या किसी और तरीके से उपयोगकर्ता को यह पता चलता हो कि वह चालू है. जैसे, कोई गाना चलाने पर आवाज़ आना. अपने ऐप्लिकेशन के मेनिफ़ेस्ट में अमान्य या गलत एफ़जीएस टाइप का एलान न करें.
अगर Android 14 या इसके बाद के वर्शन को टारगेट किया जा रहा है, तो Play Console में जाकर एलान वाला फ़ार्म सबमिट करें. साथ ही, हर फ़ोरग्राउंड सेवा (एफ़जीएस) की अनुमति के इस्तेमाल के बारे में बताएं. पक्का करें कि एफ़जीएस का सही टाइप चुना गया हो.  

 


User-Initiated Data Transfer Jobs

नीति की खास जानकारी

Google Play, user-initiated data transfer jobs API इस्तेमाल करने वाले ऐप्लिकेशन को सख्त दिशा-निर्देश देता है, ताकि उपयोगकर्ता का कंट्रोल बरकरार रहे और ऐप्लिकेशन को बैकग्राउंड में लंबे समय तक चलने वाली गतिविधियां करने से रोका जा सके. डेटा ट्रांसफ़र करने की प्रोसेस, सिर्फ़ उपयोगकर्ता के कहने पर की जानी चाहिए. इससे यह पक्का हो पाता है कि ऐप्लिकेशन किसी कमांड के बाद ही डेटा ट्रांसफ़र करेगा, अपने-आप नहीं. ट्रांसफ़र से जुड़ी ये प्रोसेस, खास तौर पर नेटवर्क डेटा ट्रांसफ़र करने से जुड़े टास्क के लिए हैं. यह भी ज़रूरी है कि ये किसी कार्रवाई के लिए ज़रूरी समय के अंदर ही पूरी की जाएं. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.

पूरी नीति

ऐप्लिकेशन को सिर्फ़ user-initiated data transfer jobs API का इस्तेमाल करने की अनुमति है, अगर:

  • उपयोगकर्ता की तरफ़ से इस्तेमाल शुरू किया जाता है
  • नेटवर्क डेटा ट्रांसफ़र से जुड़े टास्क के लिए इस्तेमाल किया जाता है
  • सिर्फ़ तभी तक चलता है, जब तक डेटा ट्रांसफ़र को पूरा करने की ज़रूरत होती है

User-Initiated Data Transfer APIs के बारे में ज़्यादा जानकारी यहां दी गई है.

ध्यान देने वाली मुख्य बातें

ऐसा करें ऐसे न करें
उपयोगकर्ता के कार्रवाई करने पर नेटवर्क डेटा ट्रांसफ़र करना शुरू करें. नेटवर्क डेटा अपने-आप ट्रांसफ़र न करें.
सिर्फ़ नेटवर्क डेटा ट्रांसफ़र करने से जुड़े टास्क इस्तेमाल करें. वे टास्क इस्तेमाल न करें जिनमें नेटवर्क से जुड़ा डेटा शामिल हो.
ट्रांसफ़र हो जाने पर टास्क का इस्तेमाल रोक दें. टास्क का ज़रूरत से ज़्यादा इस्तेमाल न करें.

 


Flag_Secure सेटिंग के लिए ज़रूरी शर्तें

नीति की खास जानकारी

FLAG_SECURE, ऐप्लिकेशन का तय किया गया डिसप्ले फ़्लैग है, जो सिस्टम को यह बताता है कि यूज़र इंटरफ़ेस (यूआई) में मौजूद संवेदनशील डेटा को सुरक्षित तरीके से दिखाया जाना चाहिए. इससे, स्क्रीनशॉट लेने, असुरक्षित तरीके से स्क्रीन देखने, और उसे कैप्चर करने से रोका जाता है. डेवलपर इस फ़्लैग का इस्तेमाल तब करते हैं, जब कॉन्टेंट को ऐप्लिकेशन/डिवाइस से बाहर ब्रॉडकास्ट करने या दिखाने से रोकना हो. Google Play चाहता है कि सुरक्षा और निजता के लिए, कोई भी ऐप्लिकेशन दूसरे ऐप्लिकेशन की FLAG_SECURE सेटिंग को बायपास न करे. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.

पूरी नीति

FLAG_SECURE एक डिसप्ले फ़्लैग है, जिसे ऐप्लिकेशन के कोड में शामिल किया जाता है. यह इस बात का संकेत देता है कि ऐप्लिकेशन के यूज़र इंटरफ़ेस (यूआई) में संवेदनशील जानकारी है जिसका इस्तेमाल सीमित डिसप्ले के साथ किया जाता है. इस जानकारी को तब ऐक्सेस किया जा सकता है, जब ऐप्लिकेशन का इस्तेमाल किसी सुरक्षित आउटपुट वाले डिसप्ले पर किया जा रहा हो. जानकारी को स्क्रीनशॉट या असुरक्षित डिसप्ले में दिखने से रोकने के लिए इसे डिज़ाइन किया गया है. डेवलपर इस फ़्लैग का इस्तेमाल तब करते हैं, जब ऐप्लिकेशन के कॉन्टेंट को उपयोगकर्ता के डिवाइस या ऐप्लिकेशन के बाहर ब्रॉडकास्ट करने, दिखाने या भेजने से रोकना हो.

सुरक्षा और निजता के मकसद से, Google Play पर उपलब्ध कराए जाने वाले सभी ऐप्लिकेशन को अन्य ऐप्लिकेशन के FLAG_SECURE का सम्मान करना ज़रूरी होता है. इसका मतलब यह है कि ऐप्लिकेशन को अन्य ऐप्लिकेशन में मौजूद FLAG_SECURE सेटिंग को बायपास करने का कोई तरीका आज़माना नहीं चाहिए या उसमें मदद नहीं करनी चाहिए.

जिन ऐप्लिकेशन को सुलभता टूल के तौर पर मंज़ूरी मिली होती है उन्हें इस शर्त को पूरा नहीं करना पड़ता. उन्हें यह छूट तब तक मिलती है, जब तक वे FLAG_SECURE से सुरक्षित कॉन्टेंट को उपयोगकर्ता के डिवाइस के बाहर ऐक्सेस किए जाने के लिए, न तो भेजते हैं और न ही उसे स्टोर या कैश मेमोरी में सेव करते हैं.

ध्यान देने वाली मुख्य बातें

ऐसा करें ऐसा न करें
यूज़र इंटरफ़ेस (यूआई) में मौजूद संवेदनशील डेटा को कैप्चर होने से बचाने के लिए, FLAG_SECURE सेटिंग चालू करें.

अन्य ऐप्लिकेशन में FLAG_SECURE सेटिंग को बायपास न करें और न ही इसके लिए कोई दूसरा तरीका आज़माएं.

सुरक्षा और निजता के लिए, अन्य ऐप्लिकेशन की FLAG_SECURE सेटिंग अनदेखी न करें. FLAG_SECURE के तहत सुरक्षित किए गए कॉन्टेंट को डिवाइस के अलावा कहीं और शेयर या सेव न करें और न ही उसे कैश मेमोरी में सेव होने दें. फिर चाहे किसी सुलभता टूल का इस्तेमाल ही क्यों न किया जा रहा हो.

 


उपयोगकर्ता के डिवाइस पर मौजूद Android कंटेनर पर काम करने वाले ऐप्लिकेशन

नीति की खास जानकारी

सुरक्षा और निजता से जुड़ी समस्याओं से बचने के लिए डेवलपर, अपने ऐप्लिकेशन मेनिफ़ेस्ट में `REQUIRE_SECURE_ENV` फ़्लैग का इस्तेमाल कर सकते हैं. ऐसा तब किया जा सकता है, जब डिवाइस में मौजूद Android कंटेनर वाले ऐप्लिकेशन में, Android OS से जुड़ी सभी सुरक्षा सुविधाएं उपलब्ध नहीं होती हैं.  इस फ़्लैग से पता चलता है कि ऐप्लिकेशन को, सिम्युलेट किए गए एनवायरमेंट में काम नहीं करना चाहिए. इस तरह के कंटेनर उपलब्ध कराने वाले ऐप्लिकेशन के लिए ज़रूरी है कि वे इस फ़्लैग का इस्तेमाल करने वाले ऐप्लिकेशन लोड न करें और न ही सुरक्षा से जुड़े तरीकों को बायपास करें. कृपया पूरी नीति पढ़ें, ताकि यह पक्का किया जा सके कि आपका ऐप्लिकेशन इस नीति का पालन कर रहा है.

पूरी नीति

उपयोगकर्ता के डिवाइस पर मौजूद Android कंटेनर ऐप्लिकेशन, Android OS के सभी या कुछ हिस्सों को अलग से सिम्युलेट करता है. हालांकि, इस दौरान Android सुरक्षा से जुड़ी सुविधा, को पूरी तरह से सिम्युलेट नहीं किया जाता. इसी वजह से डेवलपर, उपयोगकर्ता के डिवाइस पर एक सिक्योर एनवायरमेंट मेनिफ़ेस्ट फ़्लैग को जोड़ने का विकल्प चुन सकते हैं. इससे, डिवाइस पर मौजूद Android कंटेनर को यह बताया जा सकता है कि सिम्युलेशन के दौरान इन कंटेनर को काम नहीं करना चाहिए.

सिक्योर एनवायरमेंट मेनिफ़ेस्ट फ़्लैग

REQUIRE_SECURE_ENV एक तरह का फ़्लैग है. किसी ऐप्लिकेशन के मेनिफ़ेस्ट में इस फ़्लैग से यह जानकारी दी जा सकती है कि ऐप्लिकेशन को उपयोगकर्ता के डिवाइस के Android कंटेनर ऐप्लिकेशन पर नहीं चलाया जाना चाहिए. सुरक्षा और निजता बनाए रखने के लिए, उपयोगकर्ता के डिवाइस पर Android कंटेनर मुहैया कराने वाले ऐप्लिकेशन, इस फ़्लैग वाले सभी ऐप्लिकेशन के मुताबिक होने चाहिए और:
  • इस फ़्लैग के लिए, ऐप्लिकेशन के उन मेनिफ़ेस्ट की समीक्षा करें जिन्हें डिवाइस में मौजूद Android कंटेनर में लोड करना है.
  • उन ऐप्लिकेशन को लोड न करें जिन्होंने इस फ़्लैग के बारे में अपने डिवाइस में मौजूद Android कंटेनर में एलान किया है.
  • इन ऐप्लिकेशन को डिवाइस के एपीआई को इंटरसेप्ट या इस्तेमाल करके, प्रॉक्सी के तौर पर इस तरह काम नहीं करना चाहिए कि वे कंटेनर में इंस्टॉल किए गए ऐप्लिकेशन की तरह दिखें.
  • फ़्लैग को बायपास करने का कोई तरीका नहीं आज़माना चाहिए या उसमें मदद नहीं करनी चाहिए, जैसे कि मौजूदा ऐप्लिकेशन के REQUIRE_SECURE_ENV फ़्लैग को बायपास करने के लिए, किसी ऐप्लिकेशन के पुराने वर्शन का इस्तेमाल करना.
इस नीति के बारे में ज़्यादा जानने के लिए, हमारे सहायता केंद्र पर जाएं.

ध्यान देने वाली मुख्य बातें

ऐसा करें ऐसा न करें
ऑन-डिवाइस कंटेनर उपलब्ध कराने वाले सभी ऐप्लिकेशन को अन्य ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में REQUIRE_SECURE_ENV फ़्लैग की जांच करनी चाहिए. साथ ही, ऐप्लिकेशन लोड नहीं करने चाहिए. फ़्लैग को अनदेखा न करें. अगर ऐप्लिकेशन REQUIRE_SECURE_ENV फ़्लैग इस्तेमाल करता है, तो कंटेनर में ऐप्लिकेशन को लोड नहीं किया जा सकता.
फ़्लैग को बायपास करने का कोई दूसरा तरीका न आज़माएं. आपके पास फ़्लैग को बायपास करने की अनुमति नहीं है. जैसे, किसी ऐप्लिकेशन के पुराने वर्शन लोड करना. सुरक्षा से जुड़े नियमों को बायपास न करें. ऐप्लिकेशन की सुरक्षा की सेटिंग में बदलाव करने का कोई भी तरीका न आज़माएं.
एपीआई को प्रॉक्सी न करें. कंटेनर के बाहर वाले एपीआई को इंटरसेप्ट या कॉल करके, अपने ऐप्लिकेशन को प्रॉक्सी के तौर पर इस्तेमाल न करें. अगर आपके ऐप्लिकेशन सुरक्षित सिस्टम में काम नहीं कर रहे हैं, तो उन्हें इस तरह से न दिखाएं कि वे सुरक्षित सिस्टम में काम कर रहे हैं.
डिवाइस पर मौजूद Android कंटेनर के लिए नीति से जुड़ी शर्तें देखें.  

 

क्या यह उपयोगी था?

हम उसे किस तरह बेहतर बना सकते हैं?
खोजें
खोज हटाएं
खोज बंद करें
मुख्य मेन्यू
2302932206562291495
true
खोज मदद केंद्र
false
true
true
true
true
true
92637
false
false
false
false