Kullanıcının cihazına, diğer cihazlara veya bilgisayarlara, sunuculara, ağlara, uygulama programlama arayüzlerine (API'ler) ya da cihazdaki diğer uygulamalara, Google hizmetleri de dahil ancak bunlarla sınırlı olmaksızın hizmetlere veya yetkili operatörün ağına yetkisiz bir şekilde müdahale eden, zarar veren, erişen ya da bunların çalışmasını kesintiye uğratan uygulamalara izin verilmez.
Google Play'deki uygulamalar, Google Play için Temel Uygulama Kalitesi yönergelerinde açıklanan, varsayılan Android sistem optimizasyonu gereksinimleriyle uyumlu olmalıdır.
Google Play üzerinden dağıtılan bir uygulama, Google Play'in güncelleme mekanizması dışında herhangi bir yöntem kullanarak kendisinde değişiklik yapamaz, kendini değiştiremez veya güncelleyemez. Benzer şekilde, bir uygulama Google Play dışındaki bir kaynaktan yürütülebilir kod (ör. dex, JAR, .so dosyaları) indiremez. Bu kısıtlama, bir sanal makinede çalıştırılan veya Android API'lerine dolaylı erişimi olan (bir web görünümündeki veya tarayıcıdaki JavaScript gibi) yorumlayıcıdaki kodlar için geçerli değildir.
Çalıştırma zamanında yüklenen (ör. uygulamaya paket olarak eklenmemiş), yorumlanmış dillere (JavaScript, Python, Lua vb.) sahip uygulamalar veya üçüncü taraf kodları (ör. SDK'lar), Google Play politikalarının olası ihlallerine izin vermemelidir.
Güvenlik açıklarını tanıtan veya kötüye kullanan kodlara izin verilmez. Geliştiricilere bildirilen en güncel güvenlik sorunları hakkında bilgi edinmek için Uygulama Güvenliğini İyileştirme Programı'na göz atın.
Cihazları ve Ağı Kötüye Kullanma Politikası'na dair yaygın ihlal örnekleri:
- Reklam görüntüleyerek başka bir uygulamayı engelleyen veya müdahale eden uygulamalar.
- Diğer uygulamaların oynanabilirliğini etkileyen oyun hilesi uygulamaları.
- Hizmet, yazılım veya donanımlara saldırıda bulunmayı ya da güvenlik korumalarını atlatmayı kolaylaştıran veya bu konularda talimatlar sağlayan uygulamalar.
- Hizmet şartlarını ihlal edecek şekilde bir hizmete veya API'ye erişen ya da kullanan uygulamalar.
- İzin verilenler listesine eklenmeye uygun olmayan ve sistem güç yönetimini atlatmaya çalışan uygulamalar.
- Üçüncü taraflara proxy hizmetlerini kolaylaştıran uygulamalar bunu yalnızca uygulamanın birincil, kullanıcıya yönelik temel amacı olduğu takdirde yapabilir.
- Google Play dışında bir kaynaktan dex dosyası veya yerel kod gibi yürütülebilir kodlar indiren uygulamalar veya üçüncü taraf kodları (ör. SDK'lar).
- Bir cihaza, önceden kullanıcının onayını almadan başka uygulamalar yükleyen uygulamalar.
- Kötü amaçlı yazılımlarla bağlantılı veya bu tür yazılımların dağıtım ya da kurulumunu kolaylaştıran uygulamalar.
- Güvenilir olmayan web içeriklerini (ör. http:// URL) veya güvenilir olmayan kaynaklardan alınan doğrulanmamış URL'leri (ör. güvenilir olmayan intent'lerle elde edilen URL'ler) yükleyen JavaScript arayüzü eklenmiş web görünümü içeren uygulamalar ya da üçüncü taraf kodları (ör. SDK'lar).
- Kullanıcıları, kullanımı engelleyen reklamlarla veya bildirimlerle etkileşime zorlamak için tam ekran intent izni kullanan uygulamalar.
Ön Plan Hizmeti KullanımıÖn plan hizmeti izni, kullanıcılara yönelik ön plan hizmetlerinin uygun şekilde kullanılmasını sağlar. Android 14 ve sonraki sürümleri hedefleyen uygulamalarda kullanılan her ön plan hizmeti için geçerli bir ön plan hizmeti türü belirtmeniz ve o tür için uygun olan ön plan hizmeti iznini beyan etmeniz gerekir. Örneğin, uygulamanızın kullanım alanı, haritada coğrafi konumu gerektiriyorsa uygulamanızın manifest dosyasında FOREGROUND_SERVICE_LOCATION iznini beyan etmeniz gerekir. Yalnızca aşağıdaki şartları karşılayan uygulamalar ön plan hizmeti iznini beyan edebilir:
Aşağıdaki ön plan hizmeti kullanım durumları yukarıdaki kriterlerden muaftır:
Ön plan hizmetinin kullanımıyla ilgili ayrıntılı bilgiyi burada bulabilirsiniz. |
Kullanıcı Tarafından Başlatılan Veri Aktarımı İşleriUygulamaların yalnızca aşağıdaki durumlarda user-initiated data transfer jobs API'yi kullanmasına izin verilir:
User-Initiated Data Transfer API'nin kullanımıyla ilgili ayrıntılı bilgiyi burada bulabilirsiniz. |
Flag Secure İçin Gerekli ŞartlarFLAG_SECURE, kullanıcı arayüzünde hassas veriler bulunduğunu ve uygulama kullanılırken bunların sadece güvenli yüzeylerde görüntülenmesi gerektiğini belirtmek amacıyla uygulamaların kod dosyalarında beyan edilen bir ekran işaretidir. Bu işaret, verilerin ekran görüntülerinde veya güvenli olmayan ekranlarda gösterilmesini engellemek üzere tasarlanmıştır. Geliştiriciler, uygulama içeriğinin yayınlanmaması, görüntülenmemesi veya uygulamanın ya da kullanıcı cihazının dışına aktarılmaması gerektiğinde bu işareti beyan ederler. Güvenlik ve gizlilik nedeniyle, Google Play'de dağıtılan tüm uygulamalar diğer uygulamaların FLAG_SECURE beyanına saygı göstermelidir. Diğer bir deyişle, uygulamalar diğer uygulamaların FLAG_SECURE ayarlarını atlamak için geçici çözümler üretmemeli veya bunu kolaylaştırmamalıdır. Erişilebilirlik aracı kategorisine giren uygulamalar, FLAG_SECURE işaretiyle korunan içerikleri kullanıcı cihazı dışından erişim için aktarmadığı, kaydetmediği veya önbelleğe almadığı sürece bu şarttan muaftır. |
Cihaz üzerinde Android kapsayıcıları çalıştıran uygulamalarCihaz üzerinde Android kapsayıcı uygulamaları, Android OS'i tamamen ya da kısmen simüle eden ortamlar sağlar. Bu ortamlardaki deneyim Android güvenlik özelliklerinin tamamını yansıtmayabilir. Bu nedenle geliştiriciler, cihaz üzerinde Android kapsayıcılarının, simüle edilen Android ortamlarında çalışmamaları gerektiğini belirtmek için güvenli ortam manifest işareti eklemeyi seçebilirler. Güvenli ortam manifest işareti REQUIRE_SECURE_ENV işareti, uygulamanın cihaz üzerinde Android kapsayıcı uygulamalarında çalıştırılmaması gerektiğini belirtmek için uygulama manifest dosyasına eklenebilir. Güvenlik ve gizlilik nedeniyle, cihaz üzerinde Android kapsayıcısı sağlayan uygulamaların bu işareti taşıyan hiçbir uygulamada çalıştırılmaması gerekir. Ayrıca bu uygulamalar:
Bu politikayla ilgili daha fazla bilgiyi Yardım Merkezimizde bulabilirsiniz.
|