Changes are coming to this article
Zaktualizujemy ten artykuł, aby uwzględnić niedawno ogłoszone zmiany.
Dodajemy do naszych zasad dotyczących niedozwolonego wykorzystania urządzeń i sieci nowy przykład ilustrujący, że nie zezwalamy na używanie przez aplikacje uprawnień do intencji pełnoekranowej w celu wymuszania na użytkownikach interakcji z uciążliwymi reklamami lub powiadomieniami. (zmiany obowiązujące od 31 maja 2024 roku)
Aby dać deweloperom większą kontrolę nad tym, gdzie pojawiają się ich aplikacje, aktualizujemy nasze zasady dotyczące niedozwolonego wykorzystania urządzeń lub sieci. Umieszczamy w nich stwierdzenie, że wszystkie aplikacje działające w kontenerach Androida na urządzeniu, które symulują całość lub część systemu operacyjnego Android, muszą respektować nową flagę REQUIRE_SECURE_ENV. Deweloperzy mogą dodać tę flagę do pliku manifestu, aby wskazać, że aplikacja nie powinna być uruchamiana w kontenerze Androida na urządzeniu. (zmiany obowiązujące od 31 stycznia 2024 roku)
Dodajemy nowe wytyczne do naszych zasad dotyczących niedozwolonego wykorzystania urządzeń i sieci:
- W przypadku aplikacji kierowanych na Androida 14 i nowsze wersje podczas korzystania z usług działających na pierwszym planie będzie obowiązywał nowy zestaw ograniczeń zasad. Aplikacje mogą deklarować usługi działające na pierwszym planie tylko w odpowiednich przypadkach. Deweloperzy muszą również określić prawidłowy typ każdej usługi na pierwszym planie używanej w aplikacji i zadeklarować uprawnienie odpowiednie dla danego typu.
- Wprowadzamy nowy interfejs API JobScheduler oraz wymagania, które sprawią, że inicjowane przez użytkownika przesyłanie danych będzie łatwiejsze i bardziej przejrzyste.
Podgląd zaktualizowanego artykułu „Niedozwolone wykorzystanie urządzeń i sieci” znajdziesz na tej stronie.
Zabraniamy publikowania aplikacji, które zakłócają działanie lub powodują uszkodzenie urządzenia użytkownika, innych urządzeń bądź komputerów, serwerów, sieci, interfejsów API czy usług albo uzyskują do nich nieautoryzowany dostęp. Dotyczy to m.in. innych aplikacji na urządzeniu, wszelkich usług Google i autoryzowanych sieci operatorów komórkowych.
Aplikacje w Google Play muszą spełniać domyślne wymagania optymalizacji pod względem działania w systemie Android opisane w kluczowych wytycznych dotyczących jakości aplikacji w Google Play.
Aplikacja rozpowszechniana w Google Play nie może samodzielnie się modyfikować, zastępować ani aktualizować przy użyciu metody innej niż mechanizm aktualizacji Google Play. Aplikacja nie może też pobierać kodu wykonywalnego (np. plików .dex, .jar i .so) z innego źródła niż Google Play. Nie dotyczy to kodu, który jest uruchamiany na maszynie wirtualnej czy w interpreterze z pośrednim dostępem do interfejsów API Androida (na przykład JavaScript w komponencie WebView lub przeglądarce).
Aplikacje lub kod innej firmy (np. SDK) z interpretowanymi językami (JavaScript, Python, Lua itp.) ładowanymi podczas działania (np. niespakowanymi z aplikacją) nie mogą dopuszczać do potencjalnych naruszeń zasad Google Play.
Zabraniamy wykorzystywania kodu, który wprowadza lub wykorzystuje luki w zabezpieczeniach. Zapoznaj się z naszym Programem ulepszania zabezpieczeń aplikacji, aby dowiedzieć się, jakie problemy z zabezpieczeniami zostały ostatnio zgłoszone deweloperom.
- aplikacje blokujące lub zakłócające działanie innych aplikacji wyświetlających reklamy;
- aplikacje do oszukiwania w grach, które wpływają na rozgrywkę w innych aplikacjach;
- aplikacje umożliwiające hakowanie usług, oprogramowania lub sprzętu albo omijanie zabezpieczeń lub aplikacje zawierające instrukcje wykonania tych czynności;
- aplikacje mające dostęp do usług lub interfejsów API albo używające ich w sposób niezgodny z ich warunkami korzystania;
- aplikacje próbujące obejść systemowe zarządzanie energią, które nie kwalifikują się do umieszczenia na białej liście;
- aplikacje umożliwiające dostęp do innych usług przez serwery proxy mogą działać w ten sposób tylko wtedy, gdy jest to ich główna funkcja widoczna dla użytkowników;
- aplikacje lub kod innej firmy (np. pakiety SDK) pobierające kod wykonywalny (np. pliki .dex lub kod natywny) ze źródła innego niż Google Play;
- aplikacje instalujące inne aplikacje na urządzeniu bez uprzedniej zgody użytkownika;
- aplikacje z linkami prowadzącymi do instalatorów złośliwego oprogramowania lub umożliwiające jego instalację bądź dystrybucję;
- aplikacje lub kod innej firmy (np. SDK) zawierające komponent WebView z dodanym interfejsem JavaScript, który wczytuje niezaufane treści internetowe (np. adres URL HTTP) lub niezweryfikowane adresy URL uzyskane z niezaufanych źródeł (np. adresy URL z niezaufanych intencji).
Wymagania dotyczące ustawienia Flag Secure
FLAG_SECURE to flaga wyświetlania deklarowana w kodzie aplikacji w celu wskazania, że UI zawiera dane wrażliwe, które mają być ograniczane do bezpiecznej platformy podczas używania aplikacji. Flaga powstała po to, aby zapobiegać pojawianiu się danych na zrzutach ekranów i ich wyświetlaniu na niezabezpieczonych wyświetlaczach. Deweloperzy deklarują tę flagę, jeśli treść aplikacji nie powinna być upubliczniana, wyświetlana ani w inny sposób przekazywana poza aplikację i urządzenie użytkownika.
Ze względów bezpieczeństwa i prywatności wszystkie aplikacje rozpowszechnianie w Google Play muszą przestrzegać deklaracji FLAG_SECURE innych aplikacji. Oznacza to, że aplikacje nie mogą umożliwiać ani tworzyć obejścia ustawień FLAG_SECURE innych aplikacji.
Aplikacje, które kwalifikują się jako narzędzia ułatwień dostępu, nie muszą przestrzegać tego wymagania pod warunkiem, że nie przekazują, nie zapisują ani nie przechowują w pamięci podręcznej treści chronionych ustawieniem FLAG_SECURE w sposób umożliwiający dostęp do tych treści poza urządzeniem użytkownika.