Powiadomienie

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Niedozwolone wykorzystanie urządzeń i sieci

Wyłączenie odpowiedzialności: streszczenia zasad mają charakter wyłącznie poglądowy. Aby zachować zgodność, zawsze sprawdzaj pełną treść zasad. W razie sprzecznych postanowień pierwszeństwo ma pełna treść zasad.

Podsumowanie zasad

Google Play zabrania Twojej aplikacji (i wszelkim zawartym w niej pakietom SDK innych firm) nieautoryzowanego dostępu do urządzenia użytkownika, innych urządzeń, sieci, interfejsów API, usług, innych aplikacji na urządzeniu, jakichkolwiek usług Google oraz sieci autoryzowanego operatora. Aplikacja nie może też wprowadzać zakłóceń w działaniu tych urządzeń, usług, aplikacji, interfejsów i sieci. Obejmuje to szereg zachowań szkodliwych, wysoce ryzykownych lub zakłócających działanie, takich jak samodzielne przeprowadzanie aktualizacji poza Sklepem Play, pobieranie nieautoryzowanego kodu wykonywalnego, wykorzystywanie luk bezpieczeństwa, ułatwianie hakowania lub tworzenie w grach oszustw wpływających na inne aplikacje. Ochrona integralności urządzenia użytkownika oraz całego ekosystemu jest dla nas priorytetem. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

Zabraniamy publikowania aplikacji, które zakłócają działanie lub powodują uszkodzenie urządzenia użytkownika, innych urządzeń bądź komputerów, serwerów, sieci, interfejsów API czy usług albo uzyskują do nich nieautoryzowany dostęp. Dotyczy to m.in. innych aplikacji na urządzeniu, wszelkich usług Google i autoryzowanych sieci operatorów komórkowych.

Aplikacje w Google Play muszą spełniać domyślne wymagania optymalizacji pod względem działania w systemie Android opisane w kluczowych wytycznych dotyczących jakości aplikacji w Google Play.

Aplikacja rozpowszechniana w Google Play nie może samodzielnie się modyfikować, zastępować ani aktualizować przy użyciu metody innej niż mechanizm aktualizacji Google Play. Aplikacja nie może też pobierać kodu wykonywalnego (np. plików .dex, .jar i .so) z innego źródła niż Google Play. Nie dotyczy to kodu, który jest uruchamiany na maszynie wirtualnej czy w interpreterze z pośrednim dostępem do interfejsów API Androida (na przykład JavaScript w komponencie WebView lub przeglądarce).

Aplikacje lub kod innej firmy (np. SDK) z interpretowanymi językami (JavaScript, Python, Lua itp.) ładowanymi podczas działania (np. niespakowanymi z aplikacją) nie mogą dopuszczać do potencjalnych naruszeń zasad Google Play.

Zabraniamy wykorzystywania kodu, który wprowadza lub wykorzystuje luki w zabezpieczeniach. Zapoznaj się z naszym Programem ulepszania zabezpieczeń aplikacji, aby dowiedzieć się, jakie problemy z zabezpieczeniami zostały ostatnio zgłoszone deweloperom.

Przykłady częstych nadużyć urządzeń i sieci:

  • aplikacje blokujące lub zakłócające działanie innych aplikacji wyświetlających reklamy;
  • aplikacje do oszukiwania w grach, które wpływają na rozgrywkę w innych aplikacjach;
  • aplikacje umożliwiające hakowanie usług, oprogramowania lub sprzętu albo omijanie zabezpieczeń lub aplikacje zawierające instrukcje wykonania tych czynności;
  • aplikacje mające dostęp do usług lub interfejsów API albo używające ich w sposób niezgodny z ich warunkami korzystania;
  • aplikacje próbujące obejść systemowe zarządzanie energią, które nie kwalifikują się do umieszczenia na liście dozwolonych;
  • aplikacje umożliwiające osobom trzecim dostęp do usług przez serwery proxy mogą działać w ten sposób tylko wtedy, gdy jest to ich główna funkcja widoczna dla użytkowników;
  • aplikacje lub kod innej firmy (np. pakiety SDK) pobierające kod wykonywalny (np. pliki .dex lub kod natywny) ze źródła innego niż Google Play;
  • aplikacje instalujące inne aplikacje na urządzeniu bez uprzedniej zgody użytkownika;
  • aplikacje z linkami prowadzącymi do instalatorów złośliwego oprogramowania lub umożliwiające jego instalację bądź dystrybucję;
  • aplikacje lub kod innej firmy (np. pakiety SDK) zawierające komponent WebView z dodanym interfejsem JavaScript, który wczytuje niezaufane treści z internetu (np. adres URL HTTP) lub niezweryfikowane adresy URL uzyskane z niezaufanych źródeł (np. adresy URL z niezaufanych intencji);
  • aplikacje, które korzystają z uprawnień do intencji pełnoekranowej w celu wymuszania na użytkownikach interakcji z uciążliwymi reklamami lub powiadomieniami;
  • aplikacje, które obchodzą zabezpieczenia piaskownicy Androida w celu uzyskania informacji o aktywności lub tożsamości użytkownika z innych aplikacji.

Najważniejsze kwestie

Co należy robić Czego nie robić
Upewnij się, że aplikacja i wszelkie zintegrowane pakiety SDK są zgodne z wymaganiami związanymi z optymalizacją pod kątem Androida w wytycznych dotyczących ogólnej jakości aplikacji. Aplikacja nie może instalować na urządzeniu innych aplikacji bez wyraźnej zgody użytkownika.
Aplikacja powinna respektować ustawienie FLAG_SECURE, a kontenery na urządzeniu powinny uwzględniać ustawienie REQUIRE_SECURE_ENV. Aplikacja nie powinna oferować użytkownikowi usług pośredniczących w dostępie do usług innych firm, chyba że jest to jej podstawowe przeznaczenie.
Używaj inicjowanych przez użytkownika zadań przesyłania danych wyłącznie w przypadku inicjowanych przez użytkownika transferów w sieci, które działają tylko tak długo, jak to potrzebne. Nie używaj w aplikacji pakietów SDK innych firm, które pobierają kod wykonywalny (taki jak pliki .dex czy .so) spoza Google Play. Nie dotyczy to maszyn wirtualnych ani interpreterów.
Zapoznaj się z naszym Programem ulepszania zabezpieczeń aplikacji, aby dowiedzieć się, jakie problemy z zabezpieczeniami zostały ostatnio zgłoszone deweloperom. Nie omijaj systemowego zarządzania zasilaniem, chyba że aplikacja spełnia kryteria.
Zadbaj o zgodność z zasadami dotyczącymi usług działających na pierwszym planie. Nie blokuj ani nie zakłócaj działania innych aplikacji wyświetlających reklamy.
  Nie używaj uprawnienia FULL-SCREEN INTENT do wymuszania interakcji z uciążliwymi reklamami i powiadomieniami.

 


Korzystanie z usług działających na pierwszym planie

Podsumowanie zasad
Uprawnienia Usługa działająca na pierwszym planie zapewniają przejrzystość zasad przetwarzania danych użytkownika, ochronę prywatności oraz optymalną wydajność urządzenia. W przypadku aplikacji kierowanych na urządzenia z Androidem 14 lub nowszym w pliku manifestu oraz Konsoli Play musisz zadeklarować prawidłowe typy usług działających na pierwszym planie (FGS) – podaj opisy, wyjaśnij wpływ na użytkownika oraz dodaj film demonstrujący i uzasadniający użycie tych usług na podstawie działań inicjowanych przez użytkownika i widocznych dla niego. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.
Pełne zasady

Uprawnienia dla usług działających na pierwszym planie zapewniają odpowiednie wykorzystanie takich usług. W przypadku aplikacji kierowanych na Androida 14 i nowsze wersje należy określić prawidłowy typ każdej usługi działającej na pierwszym planie w aplikacji i zadeklarować uprawnienie odpowiednie dla danego typu. Jeśli na przykład Twoja aplikacja wykorzystuje geolokalizację, w pliku manifestu musisz zadeklarować uprawnienie FOREGROUND_SERVICE_LOCATION.

Aplikacje mogą zadeklarować uprawnienia usługi działającej na pierwszym planie tylko wtedy, gdy jej użycie:

  • zapewnia użytkownikowi funkcję przynoszącą mu korzyści i ściśle związaną z podstawowym przeznaczeniem aplikacji;
  • zostało zainicjowane przez użytkownika lub jest dla niego zauważalne (np. odtwarzanie utworu, przesyłanie multimediów na inne urządzenie, dokładne i jednoznaczne powiadomienie użytkownika, prośba użytkownika o przesłanie zdjęcia do chmury itd.);
  • może zostać przerwane lub zatrzymane przez użytkownika;
  • nie może zostać przerwane lub odłożone w czasie przez system bez negatywnego wpływu na wrażenia użytkownika lub spowodowania, że przewidywana funkcja nie będzie działać zgodnie z przeznaczeniem (np. rozmowa telefoniczna musi rozpocząć się natychmiast i nie może zostać odłożona w czasie przez system);
  • trwa tylko tak długo, jak jest to konieczne do wykonania zadania.

Powyższe kryteria nie obowiązują, jeśli usługami działającymi na pierwszym planie są:

Zastosowanie usług na pierwszym planie zostało szczegółowo wyjaśnione tutaj.

Najważniejsze kwestie

Co należy robić Czego nie robić
Używaj usługi działającej na pierwszym planie tylko tak długo, jak jest to konieczne do wykonania zadania. Nie używaj usługi działającej na pierwszym planie, jeśli zarządzanie zadaniem przez system nie wpływa na wrażenia użytkowników. Rozważ zastosowanie innego rozwiązania, takiego jak WorkManager.
Upewnij się, że usługa działająca na pierwszym planie zapewnia przydatną dla użytkowników podstawową funkcję aplikacji, jest inicjowana przez użytkownika, jest widoczna w powiadomieniach lub w inny sposób dostrzegalna dla użytkowników (np. dźwięk podczas odtwarzania utworu). Nie deklaruj w manifeście aplikacji nieprawidłowych lub niedokładnych typów usług działających na pierwszym planie.
W przypadku kierowania na Androida 14 i nowsze wersje prześlij formularz deklaracji w Konsoli Play i opisz przypadek użycia każdego użytego uprawnienia dotyczącego usług działających na pierwszym planie. Upewnij się, że jest wybrany odpowiedni typ usług działających na pierwszym planie.  

 


Zadania przenoszenia danych inicjowane przez użytkownika

Podsumowanie Podsumowanie

W Google Play obowiązują ścisłe wytyczne dotyczące korzystania przez aplikacje z interfejsu API przesyłania danych zainicjowanego przez użytkownika. Ma to na celu zapewnienie użytkownikom kontroli i zapobieganie długotrwałej aktywności w tle. Przesyłanie danych musi zostać zainicjowane bezpośrednio przez użytkownika, aby aplikacja wykonywała jego polecenie, zamiast rozpoczynać przesyłanie samodzielnie. Dotyczy to wyłącznie zadań związanych z przesyłaniem danych w sieci. Przesyłanie może być aktywne tylko przez określony czas wymagany do wykonania konkretnego działania. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

Aplikacje mogą korzystać z interfejsu API zadań przesyłania danych inicjowanych przez użytkownika tylko wtedy, gdy takie użycie:

  • zostało zainicjowane przez użytkownika;
  • jest związane z zadaniami przesyłania danych w sieci;
  • trwa tylko tak długo, jak jest to konieczne do ukończenia procesu przesyłania danych.

Zastosowanie interfejsów API do zainicjowanego przez użytkownika przesyłania danych zostało szczegółowo wyjaśnione tutaj.

Najważniejsze kwestie

Co robić Czego nie robić
Rozpocznij przeniesienie od akcji użytkownika. Nie inicjuj przeniesień automatycznie.
Używaj tego wyłącznie do zadań przesyłania danych w sieci. Nie używaj interfejsu API do zadań innych niż sieciowe.
Zatrzymaj się po zakończeniu przesyłania. Nie przedłużaj zadania.

 


Wymagania dotyczące ustawienia Flag Secure

Podsumowanie zasad

FLAG_SECURE to deklarowana przez aplikacje flaga, która wskazuje, że dane wrażliwe powinny być wyświetlane w interfejsie użytkownika tylko na bezpiecznych platformach. Ma ona na celu zapewnienie, żeby nie można było robić zrzutów ekranu ani wyświetlać lub nagrywać zawartości ekranu w niezabezpieczony sposób. Deweloperzy korzystają z tej flagi, aby zawartość była odtwarzana lub wyświetlana tylko w konkretnej aplikacji lub na określonym urządzeniu. Zgodnie z wymaganiami Google Play każda aplikacja powinna respektować deklaracje FLAG_SECURE innych aplikacji i nie pomijać ich, aby można było zapewnić bezpieczeństwo i prywatność. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

FLAG_SECURE to flaga wyświetlania deklarowana w kodzie aplikacji w celu wskazania, że UI zawiera dane wrażliwe, które mają być ograniczane do bezpiecznej platformy podczas używania aplikacji. Flaga powstała po to, aby zapobiegać pojawianiu się danych na zrzutach ekranów i ich wyświetlaniu na niezabezpieczonych wyświetlaczach. Deweloperzy deklarują tę flagę, jeśli treść aplikacji nie powinna być upubliczniana, wyświetlana ani w inny sposób przekazywana poza aplikację i urządzenie użytkownika.

Ze względów bezpieczeństwa i prywatności wszystkie aplikacje rozpowszechnianie w Google Play muszą przestrzegać deklaracji FLAG_SECURE innych aplikacji. Oznacza to, że aplikacje nie mogą umożliwiać ani tworzyć obejścia ustawień FLAG_SECURE innych aplikacji.

Aplikacje, które kwalifikują się jako narzędzia ułatwień dostępu, nie muszą przestrzegać tego wymagania pod warunkiem, że nie przekazują, nie zapisują ani nie przechowują w pamięci podręcznej treści chronionych ustawieniem FLAG_SECURE w sposób umożliwiający dostęp do tych treści poza urządzeniem użytkownika.

Najważniejsze kwestie

Co robić Czego nie robić
Zadeklaruj FLAG_SECURE w przypadku danych wrażliwych w UI, które wymagają ochrony przed przechwyceniem.

Nie omijaj ustawień FLAG_SECURE ani nie twórz ich obejść w innych aplikacjach.

Przestrzegaj deklaracji FLAG_SECURE innych aplikacji dotyczących bezpieczeństwa i prywatności. Nie przenoś ani nie zapisuj (nawet w pamięci podręcznej) treści chronionych FLAG_SECURE poza urządzeniem, nawet jeśli Twoja aplikacja jest narzędziem ułatwień dostępu.

 


Aplikacje uruchamiające kontenery Androida na urządzeniu

Podsumowanie Podsumowanie

Aby zapobiegać problemom związanym z bezpieczeństwem i prywatnością, deweloperzy mogą używać w manifeście aplikacji flagi „REQUIRE_SECURE_ENV”, gdy aplikacje kontenera Androida na urządzeniu nie oferują pełnych funkcji zabezpieczeń systemu operacyjnego Android. Flaga ta wskazuje, że aplikacja nie powinna być uruchamiana w środowisku symulowanym. Aplikacje udostępniające takie kontenery muszą respektować tę flagę, co oznacza, że nie mogą wczytywać aplikacji, które ją deklarują, oraz nie mogą pomijać tego zabezpieczenia. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

Kontenery Androida na urządzeniu służą do uruchamiania środowisk symulujących całość lub część systemu operacyjnego Android. Działanie takich środowisk może nie odzwierciedlać działania pełnego pakietu funkcji zabezpieczeń Androida, dlatego deweloperzy mogą dodać w pliku manifestu flagę bezpiecznego środowiska, aby zakomunikować kontenerom Androida na urządzeniu, że nie mogą one działać w swoim symulowanym środowisku.

Flaga w pliku manifestu dotycząca bezpiecznego środowiska

REQUIRE_SECURE_ENV to flaga, którą można zadeklarować w pliku manifestu aplikacji, aby wskazać, że aplikacja nie może uruchamiać się wewnątrz kontenerów Androida na urządzeniu. Z uwagi na bezpieczeństwo i prywatność aplikacje udostępniające kontenery Androida na urządzeniu muszą respektować wszystkie aplikacje z zadeklarowaną tą flagą oraz:
  • Sprawdzać pliki manifestu aplikacji, które zamierzają załadować w kontenerze Androida na urządzeniu, pod kątem tej flagi.
  • Nie ładować aplikacji, które zadeklarowały tę flagę, do kontenera Androida na urządzeniu.
  • Nie działać jako serwer proxy przez przechwytywanie lub wywoływanie interfejsów API na urządzeniu tak, aby wyglądały na zainstalowane w kontenerze.
  • Nie tworzyć obejść ani nie omijać flagi (np. przez ładowanie starszej wersji aplikacji w celu ominięcia flagi REQUIRE_SECURE_ENV bieżącej aplikacji).
Więcej informacji o tych zasadach znajdziesz w Centrum pomocy.

Najważniejsze kwestie

Co robić Czego nie robić
Aplikacje, które używają kontenerów na urządzeniu, muszą sprawdzać, czy flaga REQUIRE_SECURE_ENV znajduje się w manifestach innych aplikacji, i nie mogą ich ładować. Nie ignoruj flagi. Jeśli aplikacja deklaruje flagę REQUIRE_SECURE_ENV, nie można jej załadować do kontenera.
Unikaj obejść. Nie możesz omijać flagi, na przykład ładując starsze wersje aplikacji. Nie omijaj zabezpieczeń. Nie twórz obejść w celu zastąpienia opcji zabezpieczeń aplikacji.
Unikaj umieszczania interfejsów API za serwerem proxy. Aplikacja nie może działać jako serwer proxy przez przechwytywanie lub wywoływanie interfejsów API poza kontenerem. Aplikacje nie mogą sprawiać wrażenia, że działają w bezpiecznym środowisku, jeśli jest inaczej.
Zapoznaj się z wymaganiami wynikającymi z zasad dotyczących kontenerów Androida na urządzeniu.  

 

Czy to było pomocne?

Jak możemy ją poprawić?

Potrzebujesz dodatkowej pomocy?

Wykonaj te czynności:

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
13966057689508553432
true
Wyszukaj w Centrum pomocy
false
true
true
true
true
true
92637
false
false
false
false