آلہ اور نیٹ ورک کا بیجا استعمال

ہم ایسی ایپس کی اجازت نہیں دیتے ہیں جو صارف کے آلے، دوسرے آلات یا کمپیوٹرز، سرورز، نیٹ ورکس، اپلیکیشن پروگرامنگ انٹرفیسز (APIs) یا سروسز، بشمول، لیکن اس تک محدود نہیں، آلہ پر دیگر ایپس، کسی بھی Google سروس یا کسی مجاز کیریئر کے نیٹ ورک میں مداخلت کرتی ہیں، خلل ڈالتی ہیں، نقصان پہنچاتی ہیں یا غیر مجاز طریقے سے رسائی حاصل کرتی ہیں۔

‫Google Play پر موجود ایپس کو Google Play کے لیے بنیادی ایپ کوالٹی گائیڈلائنز میں درج ڈیفالٹ Android سسٹم کو بہترین بنانے کے تقاضوں کی تعمیل کرنی چاہیے۔

‫Google Play کے ذریعے ڈسٹری بیوٹ کردہ ایپ Google Play کے اپ ڈیٹ میکانزم کے علاوہ کسی اور طریقے کا استعمال کر کے خود میں ترمیم، خود کو تبدیل یا اپ ڈیٹ نہیں کر سکتی ہے۔ اسی طرح، ایپ Google Play کے علاوہ کسی دوسرے ذریعہ سے قابل عمل کوڈ (جیسے dex, JAR, .so فائلز) ڈاؤن لوڈ نہیں کر سکتی ہے۔ اس پابندی کا اطلاق ایسے کوڈ پر نہیں ہوتا ہے جو ورچوئل مشین یا مترجم میں چلتا ہے جہاں ایک یا دوسرا Android APIs (جیسے ویب ویو یا براؤزر میں JavaScript) تک بالواسطہ رسائی فراہم کرتی ہے۔

وہ ایپس یا فریق ثالث کوڈ، جیسے SDKs، جس میں انٹرپریٹڈ لینگوئیجز (JavaScript, Python, Lua وغیرہ) چلنے کے وقت پر لوڈ ہوتی ہیں (مثال کے طور پر، ایپ کے ساتھ پیک نہیں کی جاتی ہیں) انہیں Google Play کی پالیسیوں کی ممکنہ خلاف ورزیوں کی اجازت نہیں دینی چاہیے۔

ہم ایسے کوڈ کی اجازت نہیں دیتے ہیں جو سیکیورٹی کے خطرات کو متعارف کرائے یا اس کا استحصال کرے۔ ڈویلپرز کو جھنڈا لگائے گئے تازہ ترین سیکیورٹی مسائل کے بارے میں جاننے کے لیے ایپ کی سیکیورٹی میں بہتری کا پروگرام چیک کریں۔

آلہ اور نیٹ ورک کے بیجا استعمال کی عام خلاف ورزیوں کی مثالیں:

  • وہ ایپس جو اشتہارات دکھانے والی دوسری ایپ کو مسدود کرتی ہیں یا اس میں مداخلت کرتی ہیں۔
  • گیم میں فریب کرنے والی ایپس جو دیگر ایپس کے گیم پلے کو متاثر کرتی ہیں۔
  • ایسی ایپس جو سروسز، سافٹ ویئر یا ہارڈ ویئر کو ہیک کرنے یا حفاظتی تحفظات کو روکنے کے بارے میں سہولت یا ہدایات فراہم کرتی ہیں۔
  • ایسی ایپس جو کسی سروس یا API تک رسائی یا اس کا استعمال اس انداز میں کرتی ہیں جس سے اس کی سروس کی شرائط کی خلاف ورزی ہوتی ہے۔
  • وہ ایپس جو اجازت یافتہ کیلئے اہل نہیں ہیں اور سسٹم پاور مینیجمنٹ کو بائی پاس کرنے کی کوشش کرتی ہیں۔
  • وہ ایپس جو فریقین ثالث کو پراکسی سروسز کی سہولت فراہم کرتی ہیں۔ وہ ایسا صرف ان ایپس میں کر سکتی ہیں جہاں یہ ایپ کا بنیادی، صارف سے رو برو کور مقصد ہے۔
  • وہ ایپس یا فریق ثالث کوڈ (مثال کے طور پر، SDKs) جو Google Play کے علاوہ کسی دوسرے ذریعہ سے ایگزیکیوٹیبل کوڈ، جیسے dex فائلز یا مقامی کوڈ ڈاؤن لوڈ کرتے ہیں۔
  • وہ ایپس جو صارف کی پیشگی منظوری کے بغیر کسی آلہ پر دوسری ایپس انسٹال کرتی ہیں۔
  • وہ ایپس جو نقصان دہ سافٹ ویئر کی ڈسٹری بیوشن یا انسٹالیشن سے لنک کرتی ہیں یا اس میں سہولت فراہم کرتی ہیں۔
  • وہ ایپس یا فریق ثالث کوڈ (مثال کے طور پر، SDKs) جو شامل کردہ JavaScript انٹرفیس کے ساتھ ایک ایسے ویب ویو پر مشتمل ہو جو ناقابل اعتماد ویب مواد (مثال کے طور پر، http:// URL) یا غیر معتبر ذرائع (مثال کے طور پر، ناقابل اعتماد انٹینٹس سے حاصل کردہ URLs) سے حاصل کردہ غیر تصدیق شدہ URLs لوڈ کرتا ہے۔
  • وہ ایپس جو انتشار انگیز اشتہارات یا اطلاعات کے ساتھ صارف کو تعامل کیلئے فورس کرنے کی خاطر فُل اسکرین انٹینٹ کی اجازت کا استعمال کرتی ہیں۔

 

پیش منظر کی سروسز کے لیے اجازتیں (FGS)

پیش منظر کی سروس کی اجازت صارف سے رو برو پیش منظر کی سروسز کے مناسب استعمال کو یقینی بناتی ہے۔ ‫Android 14 اور اس سے اوپر ورژن کو ہدف بنانے والی ایپس کے لیے، آپ کے لئے ضروری ہے کہ اپنی ایپ میں استعمال ہونے والی ہر پیش منظر کی سروس کے لیے ایک درست پیش منظر کی سروس کی قسم متعین کریں اور پیش منظر کی سروس کی اجازت کا اعلان کریں جو اس قسم کے لئے مناسب ہو۔ مثال کے طور پر، اگر آپ کی ایپ کے استعمال کے معاملے میں نقشہ کے جغرافیائی مقام کی ضرورت ہے تو آپ کو اپنی ایپ کے مینی فیسٹ میں FOREGROUND_SERVICE_LOCATION کی اجازت کا اعلان کرنا ہوگا۔

ایپس کو صرف پیش منظر کی سروس کی اجازت کا اعلان کرنے کی اجازت ہے اگر استعمال:

  • ایک ایسی خصوصیت فراہم کرتا ہے جو صارف کے لیے فائدہ مند ہو اور ایپ کی بنیادی فعالیت کیلئے متعلقہ ہو
  • صارف کی طرف سے شروع کیا گیا ہے یا صارف کو قابل ادراک ہے (مثال کے طور پر، گانا چلانے سے آڈیو، میڈیا کو دوسرے آلہ پر کاسٹ کرنا، صارف کی درست اور واضح اطلاع، کلاؤڈ پر تصویر اپ لوڈ کرنے کی صارف کی درخواست)
  • صارف کی طرف سے ختم کیا یا روکا جا سکتا ہے
  • صارف کے منفی تجربے کا سبب بنے یا صارف کی متوقع خصوصیت کو حسب منشا کام نہ کرنے کا سبب بنائے بغیر سسٹم کے ذریعے مداخلت یا موخر نہیں کیا جا سکتا (مثال کے طور پر، فون کال کو فوری طور پر شروع ہونے کی ضرورت ہے اور سسٹم کے ذریعے اسے موخر نہیں کیا جا سکتا)
  • صرف اس وقت تک چلتا ہے جب تک کام کو مکمل کرنے کے لیے ضروری ہو

مندرجہ ذیل پیش منظر کی سروس کے استعمال کے معاملات مندرجہ بالا معیار سے مستثنیٰ ہیں:

  • پیش منظر کی سروس کی اقسام systemExempted یا shortService؛
  • پیش منظر کی سروس کی قسم کا dataSync صرف اس صورت میں ہوتا ہے جب Play Asset Delivery خصوصیات کا استعمال ہو رہا ہو

پیش منظر کی سروس کے استعمال کی مزید وضاحت یہاں کی گئی ہے۔

 

صارف کی طرف سے شروع کی گئی ڈیٹا کی منتقلی جابز

ایپس کو صارف کی طرف سے شروع کی گئی ڈیٹا کی منتقلی جابز API استعمال کرنے کی اجازت صرف اس صورت میں ہے اگر:

  • صارف نے شروع کی ہے
  • نیٹ ورک ڈیٹا کی منتقلی ٹاسکس کیلئے ہے
  • صرف ڈیٹا کی منتقلی کو مکمل کرنے کے دورانیہ تک چلتی ہے

صارف کی طرف سے شروع کی گئی ڈیٹا کی منتقلی جابز API کے استعمال کے بارے میں مزید وضاحت یہاں بیان کی گئی ہے۔

 

محفوظ تقاضوں پر جھنڈا لگائیں

FLAG_SECURE ایک ڈسپلے جھنڈا ہے جس کا اعلان ایپ کے کوڈ میں یہ اشارہ کرنے کے لیے کیا جاتا ہے کہ اس کے UI میں ایسا حساس ڈیٹا شامل ہے جس کا مقصد ایپ کو استعمال کرتے وقت ایک محفوظ سطح تک محدود رہنا ہے۔ اس جھنڈے کو ڈیٹا کو اسکرین شاٹس میں ظاہر ہونے یا غیر محفوظ ڈسپلیز پر دیکھے جانے سے روکنے کیلئے ڈیزائن کیا گیا ہے۔ ڈویلپرز اس جھنڈے کا اعلان اس صورت میں کرتے ہیں جب ایپ کے مواد کو ایپ یا صارفین کے آلے سے باہر براڈکاسٹ، ملاحظہ یا بصورت دیگر منتقل نہیں کیا جانا چاہیے۔

سیکیورٹی اور رازداری کے مقاصد کے لیے، Google Play پر ڈسٹری بیوٹ کردہ تمام ایپس کو دیگر ایپس کے FLAG_SECURE اقرار نامہ کا خیال رکھنا ضروری ہے۔ مطلب، ایپس کو دیگر ایپس میں FLAG_SECURE ترتیبات کو نظرانداز کرنے کے لیے سہولت فراہم یا حل تیار نہیں کرنی چاہئیں۔

ایکسیسبیلٹی ٹول کے طور پر اہل ایپس اس تقاضے سے مستثنیٰ ہیں، جب تک کہ وہ صارف کے آلے سے باہر رسائی کے لیے FLAG_SECURE محفوظ مواد کو منتقل، محفوظ یا کیش نہیں کرتی ہیں۔

 

وہ ایپس جو آلہ پر Android کنٹینرز پر چلتی ہیں

آلہ پر Android کنٹینر ایپس ایسے ماحول فراہم کرتی ہیں جو ایک بنیادی Android OS کی مکمل یا کچھ حصوں کی تقلید کرتے ہیں۔ ہو سکتا ہے کہ ان ماحول کے اندر کا تجربہ Android سیکیورٹی کی خصوصیت کے مکمل مجموعے کی عکاسی نہ کرے، یہی وجہ ہے کہ ڈویلپرز آلہ پر Android کنٹینرز سے بات چیت کرنے کے لیے ایک محفوظ ماحول کا مینی فیسٹ فلیگ شامل کرنے کا انتخاب کر سکتے ہیں کہ انہیں اپنے مصنوعی Android ماحول میں کام نہیں کرنا چاہیے۔

محفوظ ماحول کا مینی فیسٹ فلیگ

REQUIRE_SECURE_ENV ایک ایسا جھنڈا ہے جس کا اعلان کسی ایپ کے مینی فیسٹ میں اس بات کی نشاندہی کرنے کے لیے کیا جا سکتا ہے کہ یہ ایپ آلہ پر Android کنٹینر ایپس میں نہیں چلنی چاہیے۔ سیکیورٹی اور رازداری کے مقاصد کے لیے، جو ایپس آلہ پر Android کنٹینرز فراہم کرتی ہیں ان کو ان تمام ایپس کا احترام کرنا چاہیے جو اس جھنڈے کا اعلان کرتے ہیں اور:
  • ان ایپس کے مینی فیسٹس کا جائزہ لیں جنہیں وہ اس جھنڈے کے لیے اپنے آلہ پر Android کنٹینر میں لوڈ کرنا چاہتے ہیں۔
  • ان ایپس کو لوڈ نہیں کرتی ہے جنہوں نے اپنے آلہ پر Android کنٹینر میں اس جھنڈے کا اعلان کیا ہے۔
  • آلہ پر APIs کو روک کر یا کال کر کے پراکسی کے طور پر فنکشن نہیں کرتی ہے تاکہ وہ کنٹینر میں انسٹال دکھائی دیں۔
  • جھنڈے کو نظرانداز کرنے کے لیے سہولت فراہم نہیں کرتی ہے یا کوئی حل تیار نہیں کرتی ہے (جیسے، موجودہ ایپ کے REQUIRE_SECURE_ENV جھنڈے کو نظرانداز کرنے کے لیے ایپ کا پرانا ورژن لوڈ کرنا)۔
ہمارے ہیلپ سینٹر میں اس پالیسی کے بارے میں مزید جانیں۔

کیا یہ مفید تھا؟

ہم کس طرح اسے بہتر بنا سکتے ہیں؟
تلاش کریں
تلاش صاف کریں
تلاش بند کریں
اصل مینیو
7359496228939685611
true
امدادی مرکز تلاش کریں
true
true
true
true
true
92637
false
false