Notifikation

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Enheds- og netværksmisbrug

Ansvarsfraskrivelse: Sammenfatninger af politikker har blot til formål at give et overblik over indholdet. Med hensyn til overholdelse henviser vi altid til selve politikken. I tilfælde af uoverensstemmelser i ordlyden har selve politikken forrang.

Sammenfatning af politikken

Google Play forhindrer din app (eller SDK'er fra tredjeparter i din app) i at få uautoriseret adgang til eller interferere med brugerens enhed, andre enheder, netværk, API eller tjeneste, andre apps på enheden, Google-tjenester eller et netværk tilhørende et autoriseret mobilselskab. Dette omfatter skadelig, risikabel eller forstyrrende adfærd såsom at foretage selvopdateringer uden for Play Butik, downloade uautoriseret eksekverbar kode, udnytte sikkerhedsbrister, facilitere hacking eller oprette snydekoder til spil, der påvirker andre apps. Det er altafgørende at beskytte integriteten af brugerens enhed og det bredere økosystem. Gennemgå hele politikken for at sikre dig, at du overholder den.

Hele politikken

Vi tillader ikke apps, der forstyrrer, afbryder, beskadiger eller opnår uautoriseret adgang til brugerens enhed, andre enheder eller computere, servere, netværk, API'er eller tjenester, herunder, men ikke begrænset til, andre apps på enheden, en Google-tjeneste eller et netværk tilhørende et autoriseret mobilselskab.

Apps i Google Play skal overholde Androids standardkrav til systemoptimering, som er beskrevet i de centrale retningslinjer for appkvalitet i Google Play.

En app, der distribueres via Google Play, må ikke modificere, erstatte eller opdatere sig selv ved hjælp af andre metoder end Google Plays opdateringsmekanisme. På samme måde må en app heller ikke downloade eksekverbar kode (f.eks. dex-, JAR- eller .so-filer) fra en anden kilde end Google Play. Denne begrænsning gælder ikke for kode, der kører i en virtuel maskine eller et fortolkningsværktøj, som har indirekte adgang til Android-API'er (f.eks. JavaScript i en webvisning eller en browser). 

Apps eller tredjepartskode (f.eks. SDK'er) med fortolkede sprog (JavaScript, Python, Lua osv.), som indlæses ved kørselstidspunktet (dvs. ikke sammen med appen), må ikke tillade potentielle overtrædelser af Google Play-politikkerne.

Vi tillader ikke kode, der introducerer eller udnytter sikkerhedsbrister. Se siden om sikkerhedsoptimering for apps for at få oplysninger om de nyeste sikkerhedsproblemer, som er rapporteret til udviklere i Google Play.

Eksempler på typiske overtrædelser af politikken vedrørende enheds- og netværksmisbrug

  • Apps, der blokerer eller forstyrrer en anden apps annoncevisning.
  • Apps med snydekoder til spil, som påvirker gameplay i andre apps.
  • Apps, som muliggør eller indeholder vejledninger i, hvordan man hacker tjenester, software eller hardware, eller hvordan man omgår sikkerhedsforanstaltninger.
  • Apps, der får adgang til eller bruger en tjeneste eller API på en måde, som overtræder dens servicevilkår.
  • Apps, der ikke er kvalificeret til tilladelseslister, og som forsøger at omgå systemets strømstyring.
  • Apps, der faciliterer proxytjenester til tredjeparter, må kun gøre det i apps, hvor dette er det primære hovedformål for brugeren af appen.
  • Apps eller tredjepartskode (f.eks. SDK'er), der downloader eksekverbar kode, f.eks. dex-filer eller indlejret kode, fra en kilde, der ikke er en Google Play-kilde.
  • Apps, der installerer andre apps på en enhed uden forudgående samtykke fra brugeren.
  • Apps, der linker til eller assisterer med distribution eller installation af skadelig software.
  • Apps eller tredjepartskode (f.eks. SDK'er), der indeholder en webvisning med en tilføjet JavaScript-grænseflade, der indlæser usikkert webindhold (f.eks. http://-webadresser) eller uverificerede webadresser fra usikre kilder (f.eks. webadresser med usikre hensigter).
  • Apps, der anvender tilladelsen til hensigt om visning i fuld skærm til at fremtvinge brugerinteraktion med forstyrrende annoncer eller notifikationer.
  • Apps, der omgår sandbox-beskyttelse i Android for at indhente brugeraktivitet eller brugeridentitet fra andre apps.

Vigtige overvejelser

Det skal du gøre Det skal du undgå
Sørg for, at din app og eventuelle integrerede SDK'er overholder kravene til Android-systemoptimering i retningslinjerne for kerneappkvalitet. Installer ikke andre apps på en enhed uden eksplicit brugersamtykke.
Overhold indstillingen FLAG_SECURE, og containere på enheden skal overholde REQUIRE_SECURE_ENV. Undlad at facilitere proxytjenester til tredjeparter, medmindre det er appens primære hovedformål, der er rettet mod brugerne.
Benyt kun brugerindledte dataoverførselsopgaver til brugerindledte netværksdataoverførsler, der kun kører så som nødvendigt. Brug ikke SDK'er fra tredjeparter i din app, der downloader eksekverbar kode (f.eks. dex- eller .so-filer) uden for Google Play (med undtagelse af VM'er/tolke).
Se siden om Sikkerhedsoptimering for apps for at få oplysninger om de nyeste sikkerhedsproblemer, som er rapporteret til udviklere i Google Play. Omgå ikke systemets strømstyring, medmindre det er kvalificeret.
Overhold politikken vedrørende tjenester i forgrunden. Bloker eller forstyr ikke en anden apps annoncevisning.
  Brug ikke tilladelsen FULL-SCREEN INTENT til at tvinge interaktion med forstyrrende annoncer og notifikationer.

 


Brug af tjeneste i forgrunden

Sammenfatning af politikken
Politikken om tilladelse til tjenester i forgrunden sikrer gennemsigtighed for brugerne, privatliv og optimal ydeevne på enheden. For apps, de er målrettet mod Android 14 eller nyere, skal du erklære de gyldige typer af tjenester i forgrunden i manifestet og Play Console, og angive beskrivelser og brugerpåvirkning samt tilføje en demovideo, som begrunder deres brug baseret på handlinger, som brugeren har startet og kan opfatte. Gennemgå hele politikken for at sikre dig, at du overholder den.
Hele politikken

Tilladelsen Tjeneste i forgrunden sikrer acceptabel brug af brugerrettede tjenester i forgrunden. I forbindelse med apps, der er målrettet mod Android 14 eller nyere, skal du angive en gyldig type af tjeneste i forgrunden for hver tjeneste i forgrunden, som anvendes i din app, og erklære den tilladelse for tjeneste i forgrunden, som er relevant for den pågældende type. Hvis din apps eksempel på brug f.eks. kræver geoplacering til kort, skal du erklære tilladelsen FOREGROUND_SERVICE_LOCATION i din apps manifest.

Apps må kun erklære en tilladelse for tjeneste i forgrunden, hvis brugen:

  • Leverer en funktion, der er til gavn for brugeren og relevant for appens kernefunktionalitet
  • Startes af brugeren eller kan opfattes af brugeren (f.eks. lyd ved afspilning af en sang, casting af medier til en anden enhed, nøjagtig og tydelig notifikation til brugeren, anmodning til brugeren om at uploade et billede til skyen)
  • Kan afbrydes eller stoppes af brugeren
  • Ikke kan afbrydes eller udskydes af systemet uden at medføre en negativ brugeroplevelse eller medføre, at den brugerforventede funktion ikke fungerer efter hensigten (f.eks. forventes et telefonopkald at starte med det samme – det kan ikke udskydes af systemet)
  • Kun kører, så længe det er nødvendigt for at gennemføre opgaven

Følgende eksempler på brug af tjeneste i forgrunden er undtaget fra ovenstående kriterier:

Du kan få flere oplysninger om brugen af tjeneste i forgrunden her.

Vigtige overvejelser

Det skal du gøre Det skal du undgå
Kør kun tjenesten i forgrunden, så længe det er nødvendigt for at gennemføre opgaven. Brug ikke tjenesten i forgrunden, hvis systemadministrationen af din opgave ikke forstyrrer brugeroplevelsen i din app. Overvej alternativer som f.eks. WorkManager.
Sørg for, at tjenesten i forgrunden leverer en kernefunktion i appen, der er til gavn for brugeren, startes af brugeren, er synlig i notifikationer, eller som kan opfattes af brugeren (f.eks. lyd ved afspilning af en sang). Angiv ikke ugyldige eller unøjagtige typer af tjenester i forgrunden i din apps manifest.
Indsend en erklæringsformular i Play Console, hvis der målrettes mod Android 14 og nyere, og beskriv eksempler på brug for hver tilladelse, der anvendes for tjenester i forgrunden. Sørg for, at den relevante type af tjeneste i forgrunden er valgt.  

 


Brugerindledte dataoverførselsopgaver

Sammenfatning af politikken

For at fastholde brugerkontrol og forhindre forlænget baggrundsaktivitet har Google Play strenge retningslinjer for apps, der anvender API'en til brugerindledte dataoverførselsopgaver. Dataoverførsler skal efterspørges direkte af brugeren, hvilket sikrer, at appen udfører en kommando i stedet for at igangsætte overførsler uafhængigt. Disse overførsler gælder udelukkende for dataoverførselsopgaver via netværk, og de må kun være aktive i den tid, det tager at gennemføre den anmodede handling. Gennemgå hele politikken for at sikre dig, at du overholder den.

Hele politikken

Apps har kun tilladelse til at bruge user-initiated data transfer jobs API, hvis brugen er:

  • Startet af brugeren
  • Relateret til dataoverførselsopgaver via et netværk
  • Kun kører, så længe det er nødvendigt for at gennemføre dataoverførslen

Få flere oplysninger om User-Initiated Data Transfer API her.

Vigtige overvejelser

Det skal du gøre Det skal du undgå
Start overførsler med en brugerhandling. Undlad at starte overførsler automatisk.
Brug kun til dataoverførselsopgaver via netværk. Brug ikke API'en til opgaver, der ikke udføres via netværk.
Stop, når overførslen er udført. Undlad at køre længere end nødvendigt.

 


Krav til Flag Secure

Sammenfatning af politikken

FLAG_SECURE er et flag for visning, der deklareres i en app for at angive, at brugerfladen indeholder følsomme oplysninger, der skal begrænses til sikre platforme. Det forhindrer visning og optagelse af screenshots og usikre visninger. Udviklere bruger dette, når indhold ikke skal udsendes eller vises uden for appen/enheden. Google Play kræver, at alle apps respekterer FLAG_SECURE-erklæringer for andre apps og ikke omgår dem af hensyn til sikkerhed og privatliv. Gennemgå hele politikken for at sikre dig, at du overholder den.

Hele politikken

FLAG_SECURE er et flag for visning, der deklareres i koden for en app for at angive, at appens brugerflade indeholder følsomme oplysninger, der skal begrænses til en sikker platform under brugen af appen. Flaget er udviklet for at forhindre, at oplysningerne vises på screenshots eller kan ses i usikre visninger. Udviklere deklarerer flaget, når appens indhold ikke må udsendes, vises eller på anden måde overføres uden for appen eller brugerens enhed.

Af hensyn til sikkerheden og for at beskytte personlige oplysninger skal alle apps, der distribueres i Google Play, overholde deklarationen af FLAG_SECURE for andre apps. Det betyder, at apps ikke må omgå eller gøre det nemmere at omgå indstillingerne for FLAG_SECURE i andre apps.

Apps, der er kvalificeret som hjælpefunktion, er fritaget for dette krav, så længe de ikke overfører, gemmer eller cachelagrer indhold, der er beskyttet af FLAG_SECURE, så det kan tilgås uden for brugerens enhed.

Vigtige overvejelser

Det skal du gøre Det skal du undgå
Erklær FLAG_SECURE for følsomme oplysninger i brugerfladen, der skal beskyttes mod optagelse.

Undlad at omgå eller skabe alternative løsninger for FLAG_SECURE-indstillinger i andre apps.

Respekter FLAG_SECURE-erklæringer i andre apps af hensyn til sikkerhed og privatliv. Undlad at overføre, gemme eller cachelagre indhold, der er beskyttet af FLAG_SECURE, andre steder end på enheden, heller ikke hvis det drejer sig om en hjælpefunktion.

 


Apps, der kører containere på Android-enheder

Sammenfatning af politikken

For at forhindre bekymringer om sikkerhed og privatliv kan udviklere bruge flaget "REQUIRE_SECURE_ENV" i deres appmanifest, når containerapps på Android-enheder mangler de komplette sikkerhedsfunktioner i Android OS.  Flaget indikerer, at appen ikke skal køres i et simuleret miljø. Apps, der stiller disse containere til rådighed, skal respektere dette flag ved ikke at indlæse apps, der deklarerer flaget, og må ikke omgå disse sikkerhedsforanstaltninger. Gennemgå hele politikken for at sikre dig, at du overholder den.

Hele politikken

Containerapps på Android-enheder er miljøer, der simulerer hele eller dele af et underliggende Android OS. Brugeroplevelsen i disse miljøer afspejler muligvis ikke det komplette produktudbud af sikkerhedsfunktioner til Android, og derfor kan udviklerne vælge at tilføje et manifestflag, der kommunikerer til containere på Android-enheder, at de ikke må anvende deres simulerede Android-miljø.

Manifestflag vedrørende sikkert miljø

REQUIRE_SECURE_ENV er et flag, som kan erklæres i appens manifest for at indikere, at den pågældende app ikke må køre i containerapps på en Android-enhed. Af hensyn til brugernes sikkerhed og privatliv skal apps med containere på Android-enheder respektere alle apps, der erklærer dette flag, og:
  • Gennemgå manifesterne for de apps, de vil indlæse i deres Android-container for dette flag.
  • Undlade at indlæse de apps, der har erklæret dette flag i deres Android-container.
  • Undlade at fungere som en proxy ved at opfange eller kalde API'er på enheden, således at de ser ud til at være installeret i containeren.
  • Undlade at facilitere eller levere alternative løsninger til at omgå flaget (f.eks. ved at indlæse en ældre version af en app, så den kan omgå appens REQUIRE_SECURE_ENV-flag).
Få flere oplysninger om denne politik i Hjælp.

Vigtige overvejelser

Det skal du gøre Det skal du undgå
Apps med containere på enheden skal tjekke, om flaget REQUIRE_SECURE_ENV findes i andre apps manifester, og undlade at indlæse dem. Flaget må ikke ignoreres. Du kan ikke indlæse en app i din container, hvis den har erklæret flaget REQUIRE_SECURE_ENV.
Undgå alternative løsninger. Du må ikke omgå flag, f.eks. ved at indlæse ældre versioner af en app. Undlad at omgå sikkerhedsforanstaltninger. Du må ikke oprette alternative løsninger til at tilsidesætte en apps sikkerhedspræference.
Undlad at bruge API'er via proxyforbindelser. Din app må ikke fungere som proxy ved at opfange eller kalde API'er udenfor containeren. Undlad at få det til at se ud, som om apps kører i et sikkert miljø, når det ikke er tilfældet.
Gennemgå politikkravene for containere på Android-enheder.  

 

Var disse oplysninger nyttige?

Hvordan kan vi forbedre siden?

Har du brug for mere hjælp?

Prøv følgende næste trin:

Søgning
Ryd søgning
Luk søgning
Hovedmenu
821226934889081025
true
Søg i Hjælp
false
true
true
true
true
true
92637
false
false
false
false