Uriktig bruk av enheter og nettverk

Ansvarsfraskrivelse: Sammendrag av retningslinjer er bare oversikter. Du bør alltid se de fullstendige retningslinjene for å sikre at du overholder dem. Ved konflikter er det de fullstendige retningslinjene som gjelder.

Retningslinjer Sammendrag

Google Play forbyr at appen din (eller SDK-er fra tredjeparter i appen) oppretter uautorisert tilgang til eller forstyrrer brukernes enheter, andre enheter, nettverk, API-er, tjenester, andre apper på enheten, Google-tjenester eller autoriserte operatørnettverk. Dette omfatter en rekke skadelige, risikable eller forstyrrende funksjonaliteter, for eksempel utføring av egenoppdatering utenfor Play Butikk, nedlasting av uautorisert kjørbar kode, utnytting av sikkerhetssvakheter, tilrettelegging for hacking eller oppretting av spilljuks som berører andre apper. Det er avgjørende å beskytte integriteten til brukernes enheter og økosystemet som helhet. Du bør gjennomgå de fullstendige retningslinjene for å sikre at du overholder dem.

Fullstendige retningslinjer

Vi tillater ikke apper som forstyrrer, avbryter, skader eller skaffer seg uautorisert tilgang til brukerens enhet, andre enheter eller datamaskiner, tjenere, nettverk, programmeringsgrensesnitt (API-er) eller tjenester. Dette inkluderer, men er ikke begrenset til, andre apper på enheten, alle Google-tjenester og autoriserte operatørnettverk.

Apper på Google Play må overholde standardkravene for Android-systemoptimalisering som er dokumentert i kjerneretningslinjene for appkvalitet for Google Play.

Apper som distribueres via Google Play, kan ikke endre, erstatte eller oppdatere seg selv med andre metoder enn oppdateringsmekanismen for Google Play. På samme måte kan de heller ikke laste ned kjørbar kode (f.eks. DEX-, JAR- og SO-filer) fra andre kilder enn Google Play. Denne begrensningen gjelder ikke for kode som kjøres i virtuelle maskiner eller tolker som gir indirekte tilgang til Android-API-er (for eksempel JavaScript i nettvisninger eller nettlesere). 

Apper eller kode fra tredjeparter (f.eks. SDK-er) med tolkede språk (JavaScript, Python, Lua osv.) som lastes inn under kjøring (f.eks ikke pakket sammen med appen), skal ikke tillate potensielle brudd på Google Play-retningslinjer.

Vi tillater ikke kode som introduserer eller utnytter sikkerhetssvakheter. Ta en titt på Program for økt sikkerhet i apper for å finne ut mer om de nyeste sikkerhetsproblemene utviklere har fått beskjed om.

Eksempler på vanlige brudd på retningslinjene om misbruk av enheter og nettverk:

  • apper som blokkerer eller forstyrrer visning av annonser fra andre apper
  • apper for juksing i spill som påvirker gameplay for andre apper
  • apper som legger til rette for eller oppgir instruksjoner for hacking av tjenester, programvare, maskinvare eller for omgåelse av sikkerhetsbeskyttelse
  • apper som har tilgang til eller bruker tjenester eller API-er på en måte som bryter vilkårene for bruk
  • apper som ikke er kvalifisert for godkjenning og forsøker å omgå systemets strømstyring
  • apper som tilrettelegger for bruk av proxy-tjenester til tredjeparter, kan bare gjøre dette når det er appens primære brukerrettede hovedformål
  • apper eller tredjepartskode (for eksempel SDK-er) som laster ned kjørbar kode, for eksempel DEX-filer eller integrert kode, fra en annen kilde enn Google Play
  • apper som installerer andre apper på enheter uten brukernes forhåndsgodkjenning
  • apper som er tilknyttet, eller som legger til rette for distribusjon eller installasjon av, skadelig programvare
  • apper eller tredjepartskode (for eksempel SDK-er) som inneholder en WebView med et JavaScript-grensesnitt som laster inn upålitelig nettinnhold (for eksempel http://-nettadresser) eller ubekreftede nettadresser fra upålitelige kilder (for eksempel nettadresser hentet med upålitelige intensjoner)
  • apper som bruker intensjonstillatelsen for fullskjerm for å fremtvinge brukerinteraksjon med forstyrrende annonser eller varsler
  • apper som omgår sandkassebeskyttelsene i Android for å utlede brukeraktivitet eller brukeridentitet fra andre apper

Viktige vurderinger

Gjør dette Ikke gjør dette
Forsikre deg om at appen og eventuelle integrerte SDK-er overholder optimaliseringskravene for Android-systemet i retningslinjene for kvalitet for kjerneapper. Ikke installer andre apper på enheter uten uttrykkelig brukersamtykke.
Respekter FLAG_SECURE-innstillingen. Beholdere på enheten må respektere REQUIRE_SECURE_ENV. Ikke gi tredjeparter proxy-tjenester med mindre det er det primære, brukerrettede kjerneformålet med appen.
Bruk jobber for dataoverføring som startes av brukere kun for dataoverføringer via nettverket som startes av brukere og bare kjører så lenge det er nødvendig. Ikke bruk SDK-er fra tredjeparter i appen din som laster ned kjørbar kode (for eksempel dex- eller so-filer) fra andre steder enn Google Play (unntatt i VM-er/tolker).
I programmet for økt sikkerhet i apper kan du finne ut mer om de nyeste sikkerhetsproblemene utviklere har fått beskjed om. Ikke omgå administreringen av systemstrøm med mindre du er kvalifisert til det.
Overhold retningslinjene om forgrunnstjenester. Ikke blokker eller forstyrr andre apper som viser annonser.
  Ikke bruk tillatelsen FULL-SCREEN INTENT til å tvinge interaksjon med forstyrrende annonser og varsler.

 


Bruk av forgrunnstjenester

Oppsummering av retningslinjene
Retningslinjene om tillatelser for forgrunnstjenester sikrer åpenhet for brukere, personvern og optimal enhetsytelse. For apper som er målrettet mot Android 14 eller høyere, må du erklære gyldige typer forgrunnstjenester (FGS) i manifestet og Play-konsollen samt oppgi beskrivelser, brukerinnvirkning og en demovideo som forsvarer bruken av dem, basert på handlinger brukere er klar over og starter. Du bør gjennomgå de fullstendige retningslinjene for å sikre at du overholder dem.
Fullstendige retningslinjer

Tillatelsen Forgrunnstjeneste sikrer at brukerrettede forgrunnstjenester brukes korrekt. For apper som er målrettet mot Android 14 og høyere, må du spesifisere en gyldig type for hver forgrunnstjeneste som brukes i appen din. Du må også deklarere tillatelsen for forgrunnstjenester som er egnet for den aktuelle typen. Eksempel: Hvis du har en app med et bruksmønster som trenger geolokalisering på kartet, må du deklarere tillatelsen FOREGROUND_SERVICE_LOCATION i appmanifestet.

Apper kan bare deklarere tillatelser for forgrunnstjenester hvis bruken

  • er for å levere en funksjon som er til gagn for brukerne og relevant for appens kjernefunksjonalitet
  • startes av eller er tydelig for brukerne (for eksempel lyd ved avspilling av sanger, casting av medieinnhold til andre enheter, nøyaktige og tydelige brukervarsler, brukerforespørsler om å laste opp bilder til nettskyen)
  • kan avsluttes eller stoppes av brukerne
  • ikke kan avbrytes eller utsettes av systemet uten at det fører til en negativ brukeropplevelse eller til at funksjonen brukerne forventer, ikke fungerer som den skal (for eksempel må telefonanrop startes umiddelbart og ikke utsettes av systemet)
  • bare kjører så lenge det er nødvendig for å fullføre oppgaven

Følgende bruksmønstre for forgrunnstjenester er unntatt kriteriene ovenfor:

Bruken av forgrunnstjenester forklares videre her.

Viktige vurderinger

Gjør dette Ikke gjør dette
Kjør FGS bare så lenge det er nødvendig for å fullføre oppgaven. Ikke bruk FGS hvis systemadministreringen av oppgaven ikke ødelegger brukeropplevelsen i appen. Vurder i så fall alternativer, for eksempel WorkManager.
Forsikre deg om at FGS gir en kjerneappfunksjon som er til nytte for brukerne, som startes av brukerne, som vises i varsler, eller som oppdages av brukerne (for eksempel lyd ved avspilling av sanger). Ikke deklarer ugyldige eller unøyaktige FGS-typer i appmanifestet.
Send inn et deklareringsskjema i Play-konsollen hvis du målretter mot Android 14 eller nyere, og beskriv bruksmønsteret for hver tillatelse for forgrunnstjenester (FGS) som brukes. Forsikre deg om at riktig FGS-type er valgt.  

 


User-Initiated Data Transfer Jobs

Retningslinjer Sammendrag

For å ivareta brukerkontroll og forhindre lang bakgrunnsaktivitet har Google Play strenge retningslinjer for apper som bruker API-et for brukerstartede overføringsjobber. Brukere må be om dataoverføringer direkte, slik at appen utfører en kommando i stedet for å starte overføringer på egen hånd. Slike overføringer er utelukkende for oppgaver knyttet til dataoverføringer på nettverk, og de må bare kjøres så lenge det trengs for å fullføre den forespurte handlingen. Du bør gjennomgå de fullstendige retningslinjene for å sikre at du overholder dem.

Fullstendige retningslinjer

Apper kan bare bruke user-initiated data transfer jobs API hvis bruken er

  • startet av brukerne
  • til oppgaver knyttet til dataoverføring via nettverk
  • bare kjører så lenge det er nødvendig for å fullføre dataoverføringen

Bruken av User-Initiated Data Transfer API er videre forklart her.

Viktige vurderinger

Gjør dette Ikke gjør dette
Start overføringer ved brukerhandling. Ikke start overføringer automatisk.
Bruk bare til oppgaver for dataoverføring via nettverk. Ikke bruk API-et til oppgaver utenfor nettverk.
Stopp når overføringen er ferdig. Ikke kjør lenger enn nødvendig.

 


Krav til «Flag Secure»

Retningslinjer Sammendrag

FLAG_SECURE er et apperklært skjermflagg som indikerer at sensitive data i UI-et skal begrenses til sikre plattformer, for å forhindre skjermbilder og usikker skjermvisning og -registrering. Utviklere bruker dette når innhold ikke skal kringkastes eller ses utenfor appen/enheten. Av sikkerhets- og personverngrunner krever Google Play at alle apper respekterer andre appers FLAG_SECURE-deklarasjoner, og at de ikke omgår dem. Du bør gjennomgå de fullstendige retningslinjene for å sikre at du overholder dem.

Fullstendige retningslinjer

FLAG_SECURE er et skjermflagg som deklareres i appkoden for å vise at appens brukergrensesnitt inneholder sensitive data som skal begrenses til en sikker plattform mens appen er i bruk. Flagget er laget for å forhindre at dataene vises i skjermdumper eller på skjermer som ikke er sikre. Utviklere deklarerer dette flagget når appinnholdet ikke skal kringkastes, vises eller på annen måte føres ut av appen eller brukerens enhet.

Av sikkerhets- og personvernhensyn må alle apper som distribueres på Google Play, respektere FLAG_SECURE-deklarasjonen til andre apper. Det betyr at apper ikke kan legge til rette for eller lage funksjoner som omgår FLAG_SECURE-innstillingene i andre apper.

Apper som kvalifiserer som tilgjengelighetsverktøy, er unntatt dette kravet så lenge de ikke overfører, lagrer eller bufrer innhold som er beskyttet med FLAG_SECURE, utenfor brukerens enhet.

Viktige vurderinger

Gjør dette Ikke gjør dette
Erklær FLAG_SECURE for sensitive data i UI-et som må beskyttes mot å bli registrert.

Ikke omgå eller lag omgåelser for FLAG_SECURE-innstillinger i andre apper.

Respekter andre appers FLAG_SECURE-erklæringer av sikkerhets- og personvernhensyn. Ikke overfør, lagre eller bufre innhold som er beskyttet av FLAG_SECURE, utenfor enheten – selv ikke om det er et tilgjengelighetsverktøy.

 


Apper som kjører Android-beholdere på enheter

Retningslinjer Sammendrag

For å unngå bekymringer knyttet til sikkerhet og personvern kan utviklere bruke et «REQUIRE_SECURE_ENV»-flagg i appmanifestet når Android-beholderapper ikke har alle sikkerhetsfunksjonene i Android OS. Flagget indikerer at appen ikke skal kjøre i et simulert miljø. Apper som har slike beholdere, må respektere dette flagget ved ikke å laste inn apper som deklarerer det, og de skal ikke omgå dette sikkerhetstiltaket. Du bør gjennomgå de fullstendige retningslinjene for å sikre at du overholder dem.

Fullstendige retningslinjer

Apper i Android-beholdere på enheter tilbyr miljøer som simulerer hele eller deler av et underliggende Android OS. Opplevelsen i disse miljøene gjenspeiler kanskje ikke hele pakken med Android-sikkerhetsfunksjoner. Derfor kan utviklere velge å legge til et manifestflagg for sikkert miljø for å kommunisere til Android-beholdere på enheter at de ikke skal kjøre i simulerte Android-miljøer.

Manifestflagg for sikkert miljø

REQUIRE_SECURE_ENV er et flagg som kan deklareres i et appmanifest for å indikere at appen ikke skal kjøres i apper med Android-beholdere på enheter. Av sikkerhets- og personvernhensyn må apper som tilbyr Android-beholdere på enheter, respektere alle apper som deklarerer dette flagget, og
  • gå gjennom manifestene til appene de planlegger å laste inn i Android-beholderen på enheten for dette flagget
  • ikke laste apper som har deklarert dette flagget, inn i Android-beholderen på enheten
  • ikke fungere som en proxy-tjener ved å avskjære eller kalle API-er på enheten, slik at de ser ut til å være installert i beholderen
  • ikke legge til rette for eller lage løsninger som omgår flagget (for eksempel innlasting av en eldre versjon av en app for å omgå REQUIRE_SECURE_ENV-flagget for den gjeldende appen)
Finn ut mer om disse retningslinjene i brukerstøtten vår.

Viktige vurderinger

Gjør dette Ikke gjør dette
Apper som tilbyr beholdere på enheter, må se etter flagget REQUIRE_SECURE_ENV i andre appers manifester og ikke laste dem inn. Ikke ignorer flagget. Du kan ikke laste inn en bestemt app i beholderen din hvis den deklarerer flagget REQUIRE_SECURE_ENV.
Unngå omgåelser. Det er ikke tillatt å omgå flagget, for eksempel ved å laste inn eldre appversjoner. Ikke omgå sikkerhetstiltak. Ikke lag omgåelser for å overstyre sikkerhetsinnstillinger i apper.
Unngå bruk av proxy-tjenere i tilknytning til API-er. Ikke opptre som en proxy-tjener ved å avskjære eller kalle API-er utenfor beholderen. Ikke få det til å se ut som om apper kjører i et sikkert miljø, når de ikke gjør det.
Gå gjennom kravene i retningslinjene for Android-beholdere på enheter.  

 

Var dette nyttig for deg?

Hvordan kan vi forbedre den?

Trenger du mer hjelp?

Prøv disse trinnene:

Søk
Slett søket
Lukk søkefunksjonen
Hovedmeny
4121419177681328457
true
Søk i brukerstøtte
false
true
true
true
true
true
92637
false
false
false
false