这篇文章即将更新
我们将更新这篇文章,以反映近期公布的变更。
为了让开发者能够更好地掌控其应用的显示位置,我们将更新“设备和网络滥用”政策,要求所有运行设备端 Android 容器(模拟 Android 操作系统的全部或部分内容)的应用必须遵从新的 REQUIRE_SECURE_ENV 标志。应用可以将此标志添加到其清单中,表明其不宜在设备端 Android 容器中运行。 (生效日期:2024 年 1 月 31 日)
我们将在设备和网络滥用政策中添加新的准则:
- 对于以 Android 14 及更高版本为目标平台的应用,一系列新的限制将适用于对前台服务 (FGS) 的使用。应用只能针对适宜的用例声明前台服务 (FGS)。此外,开发者还必须为应用中使用的每项前台服务 (FGS) 指定有效的前台服务类型,并声明与此类型相称的前台服务权限。
- 我们将引入新的 JobScheduler API 和相关要求,使用户发起的数据传输变得更便捷、更透明。
如要预览更新后的“设备和网络滥用”一文,请访问此页面。
我们不允许应用干扰、中断、损害或以未经授权的方式访问用户的设备、其他设备/计算机、服务器、网络、应用编程接口 (API) 或服务,包括但不限于相应设备上的其他应用、任何 Google 服务或授权运营商的网络。
Google Play 上的应用必须符合 Google Play 核心应用质量指南中列出的默认 Android 系统优化要求。
对于通过 Google Play 分发的应用,不得采用 Google Play 更新机制以外的其他任何方式修改、替换或更新应用本身。同样地,应用不得从 Google Play 以外的来源下载可执行代码(例如 dex、JAR 和 .so 文件)。这项限制不适用于在虚拟机或解释器中运行且通过这种方式间接访问 Android API 的代码(例如 WebView 或浏览器中的 JavaScript)。
如果应用或第三方代码(例如 SDK)会在运行时加载 JavaScript、Python 或 Lua 等解释型语言(例如,未打包到应用软件包中的此类代码),不得允许发生可能违反 Google Play 政策的行为。
我们不允许任何代码引入或利用安全漏洞。查看应用安全性改进计划,了解应用开发者需注意的最新安全问题。
- 应用阻止或干扰其他应用展示广告。
- 应用用于游戏作弊,影响到其他应用的游戏内容。
- 应用为入侵服务、软件或硬件或者规避安全保护措施提供便利或相关操作说明。
- 应用以违反服务条款的方式访问或使用特定服务或 API。
- 应用不符合加入白名单的条件,却试图绕过系统电源管理机制。
- 对于帮助向第三方提供代理服务的应用,该服务必须是其面向用户提供的主要核心功能。
- 应用或第三方代码(例如 SDK) 会从 Google Play 以外的其他来源下载可执行代码,例如 dex 文件或原生代码。
- 事先未经用户同意便在设备上安装其他应用的应用。
- 为分发或安装恶意软件提供链接或便利的应用。
- 应用或第三方代码(例如 SDK)包含具有额外 JavaScript 接口的 WebView,并且该接口会加载不受信任的网络内容(例如,http:// 网址)或从不受信任的来源获取且未经验证的网址(例如,通过不受信任的 intent 获取的网址)。
与 FLAG_SECURE 相关的要求
FLAG_SECURE 是一个在应用代码中声明的屏幕标记,用于表明应用界面 (UI) 包含敏感数据,且这些数据仅限于在使用应用时通过安全的途径使用。此标记旨在防止此类数据显示在屏幕截图中或通过不安全的屏幕查看。如果应用内容不应在应用或用户设备以外进行广播、查看或以其他方式传输,开发者会声明此标记。
出于安全和隐私保护的目的,所有在 Google Play 上分发的应用都必须遵守其他应用的 FLAG_SECURE 声明。也就是说,应用不得帮助或创建权变措施来绕过其他应用中的 FLAG_SECURE 设置。
符合无障碍工具条件的应用不受此要求的约束,前提是此类应用不会传播、保存或缓存受 FLAG_SECURE 保护的内容,以用于在用户设备之外进行访问。