Vi tillater ikke apper som forstyrrer, avbryter, skader eller skaffer seg uautorisert tilgang til brukerens enhet, andre enheter eller datamaskiner, tjenere, nettverk, programmeringsgrensesnitt (API-er) eller tjenester. Dette inkluderer, men er ikke begrenset til, andre apper på enheten, alle Google-tjenester og autoriserte operatørnettverk.
Apper på Google Play må overholde standardkravene for Android-systemoptimalisering som er dokumentert i kjerneretningslinjene for appkvalitet for Google Play.
Apper som distribueres via Google Play, kan ikke endre, erstatte eller oppdatere seg selv med andre metoder enn oppdateringsmekanismen for Google Play. På samme måte kan de heller ikke laste ned kjørbar kode (f.eks. DEX-, JAR- og SO-filer) fra andre kilder enn Google Play. Denne begrensningen gjelder ikke for kode som kjøres i virtuelle maskiner eller tolker som gir indirekte tilgang til Android-API-er (for eksempel JavaScript i nettvisninger eller nettlesere).
Apper eller kode fra tredjeparter (f.eks. SDK-er) med tolkede språk (JavaScript, Python, Lua osv.) som lastes inn under kjøring (f.eks ikke pakket sammen med appen), skal ikke tillate potensielle brudd på Google Play-retningslinjer.
Vi tillater ikke kode som introduserer eller utnytter sikkerhetssvakheter. Ta en titt på Program for økt sikkerhet i apper for å finne ut mer om de nyeste sikkerhetsproblemene utviklere har fått beskjed om.
Eksempler på vanlige brudd på retningslinjene om misbruk av enheter og nettverk:
- apper som blokkerer eller forstyrrer visning av annonser fra andre apper
- apper for juksing i spill som påvirker gameplay for andre apper
- apper som legger til rette for eller oppgir instruksjoner for hacking av tjenester, programvare, maskinvare eller for omgåelse av sikkerhetsbeskyttelse
- Apper som har tilgang til eller bruker tjenester eller API-er på en måte som bryter vilkårene for bruk.
- apper som ikke er kvalifisert for godkjenning og forsøker å omgå systemets strømstyring
- apper som tilrettelegger for bruk av proxy-tjenester til tredjeparter, kan bare gjøre dette når det er appens primære brukerrettede hovedformål
- apper eller tredjepartskode (for eksempel SDK-er) som laster ned kjørbar kode, for eksempel DEX-filer eller integrert kode, fra en annen kilde enn Google Play
- apper som installerer andre apper på enheter uten brukernes forhåndsgodkjenning
- apper som er tilknyttet, eller som legger til rette for distribusjon eller installasjon av, skadelig programvare
- apper eller tredjepartskode (for eksempel SDK-er) som inneholder en WebView med et JavaScript-grensesnitt som laster inn upålitelig nettinnhold (for eksempel http://-nettadresser) eller ubekreftede nettadresser fra upålitelige kilder (for eksempel nettadresser hentet med upålitelige intensjoner)
- apper som bruker «fullskjermsintensjon»-tillatelsen til å fremtvinge brukersamhandling med forstyrrende annonser eller varsler
Bruk av forgrunnstjenesterTillatelsen Forgrunnstjeneste sikrer at brukerrettede forgrunnstjenester brukes korrekt. For apper som er målrettet mot Android 14 og høyere, må du spesifisere en gyldig type for hver forgrunnstjeneste som brukes i appen din. Du må også deklarere tillatelsen for forgrunnstjenester som er egnet for den aktuelle typen. Eksempel: Hvis du har en app med et bruksmønster som trenger geolokalisering på kartet, må du deklarere tillatelsen FOREGROUND_SERVICE_LOCATION i appmanifestet. Apper kan bare deklarere tillatelser for forgrunnstjenester hvis bruken
Følgende bruksmønstre for forgrunnstjenester er unntatt kriteriene ovenfor:
Bruken av forgrunnstjenester forklares videre her. |
User-Initiated Data Transfer JobsApper kan bare bruke user-initiated data transfer jobs API hvis bruken er
Bruken av User-Initiated Data Transfer API er videre forklart her. |
Krav til «Flag Secure»FLAG_SECURE er et skjermflagg som deklareres i appkoden for å vise at appens brukergrensesnitt inneholder sensitive data som skal begrenses til en sikker plattform mens appen er i bruk. Flagget er laget for å forhindre at dataene vises i skjermdumper eller på skjermer som ikke er sikre. Utviklere deklarerer dette flagget når appinnholdet ikke skal kringkastes, vises eller på annen måte føres ut av appen eller brukerens enhet. Av sikkerhets- og personvernhensyn må alle apper som distribueres på Google Play, respektere FLAG_SECURE-deklarasjonen til andre apper. Det betyr at apper ikke kan legge til rette for eller lage funksjoner som omgår FLAG_SECURE-innstillingene i andre apper. Apper som kvalifiserer som tilgjengelighetsverktøy, er unntatt dette kravet så lenge de ikke overfører, lagrer eller bufrer innhold som er beskyttet med FLAG_SECURE, utenfor brukerens enhet. |
Apper som kjører Android-beholdere på enheterApper i Android-beholdere på enheter tilbyr miljøer som simulerer hele eller deler av et underliggende Android OS. Opplevelsen i disse miljøene gjenspeiler kanskje ikke hele pakken med Android-sikkerhetsfunksjoner. Derfor kan utviklere velge å legge til et manifestflagg for sikkert miljø for å kommunisere til Android-beholdere på enheter at de ikke skal kjøre i simulerte Android-miljøer. Manifestflagg for sikkert miljø REQUIRE_SECURE_ENV er et flagg som kan deklareres i et appmanifest for å indikere at appen ikke skal kjøres i apper med Android-beholdere på enheter. Av sikkerhets- og personvernhensyn må apper som tilbyr Android-beholdere på enheter, respektere alle apper som deklarerer dette flagget, og
Finn ut mer om disse retningslinjene i brukerstøtten vår.
|