Ongeautoriseerde herdistributie voorkomen met automatische beveiliging en gebruikers vragen om je app te downloaden via Google Play

Automatische beveiliging van Google Play is een service waarmee je je apps en games kunt beschermen tegen ongeautoriseerde herdistributie en piraterij. Als gebruikers je beveiligde app downloaden via een onbekend distributiekanaal, worden ze gevraagd je officiële app te downloaden via Google Play. Automatische beveiliging werkt ook zonder dataverbinding in je app. Je kunt deze functie met één klik aanzetten in de Play Console. Ontwikkelaars hoeven niets te doen vóór de testfase en integratie met de backend-server is niet nodig.

Hoe het werkt

Automatische beveiliging kan de volgende functies aan je app toevoegen:

Checks door het installatieprogramma

Automatische beveiliging kan checks door het installatieprogramma van Google Play toevoegen aan de code van je app. Deze checks vinden tijdens de runtime plaats als je app wordt geopend. Als de checks door het installatieprogramma mislukken, krijgen gebruikers de vraag om je app via Google Play te downloaden.

Voordelen: Zo krijgen meer gebruikers je officiële app-updates via Google Play.

Beveiliging tegen manipulatie

Opmerking: Deze functie is alleen beschikbaar voor bepaalde Play-partners.

Automatische beveiliging kan runtime-checks toevoegen aan de code van je app om aanpassingen op te sporen en geavanceerde vermommingstechnieken gebruiken om te voorkomen dat de checks worden verwijderd of gereverse-engineered. Als de checks mislukken, wordt de gebruiker gevraagd je app te downloaden via Google Play of wordt de app niet uitgevoerd.

Voordelen: In combinatie met de checks door het installatieprogramma van Google Play voorkomt beveiliging tegen manipulatie dat aanvallers je voorkeuren voor distributie of inkomsten omzeilen via ongeautoriseerde aanpassing, repackaging, herdistributie en piraterij.

Opmerking: Beveiliging tegen manipulatie biedt geen garantie dat alle aanpassingen en herdistributies worden voorkomen. Automatische beveiliging maakt deze acties ingewikkelder en duurder, en verkleint daardoor de kans dat ze slagen. Google Play blijft de beveiliging tegen manipulatie verbeteren, zodat nieuwe releases automatisch de nieuwste en krachtigste beveiligingsversie krijgen.

Als je app-telemetrie (zoals geanonimiseerde omgevings- en prestatiegegevens) met Google Play deelt, kunnen we de bestendigheid en prestaties van de beveiliging tegen manipulatie verbeteren. Als je je wilt afmelden voor het delen van app-telemetrie, zet je App-telemetrie delen met Google uit op de pagina Instellingen voor automatische beveiliging (Testen en releasen > App-integriteit en scroll omlaag naar Automatische beveiliging). Hier vind je meer informatie over hoe gegevens worden gebruikt om Google-services te ontwikkelen.

Instellen

In de onderstaande stappen staat wat je moet doen om automatische beveiliging te gebruiken.

Vereisten

Voor automatische beveiliging moet Google Play aangepaste APK's maken en deze namens jou ondertekenen. Daarom moet je het volgende doen:

Houd ook rekening met het volgende:

  • Voor automatische beveiliging moet je app een API-niveau van 21 of hoger targeten.
  • Automatische beveiliging werkt offline. Voor checks door het installatieprogramma is er af en toe een dataverbinding nodig als de Play Store-app op het apparaat langere tijd offline is.
  • Met automatische beveiliging hoef je de bibliotheek voor licentieverlening van Play niet meer te gebruiken.
  • Als je je app uploadt naar intern delen van apps, wordt de beveiliging niet toegepast. Deel links voor het intern delen van apps alleen met vertrouwde teamleden. Deel onbeveiligde versies niet extern.
  • Automatische beveiliging is niet compatibel met codetransparantie voor app-bundels.

Aanvullende vereisten voor beveiliging tegen manipulatie

Opmerking: Deze functie is alleen beschikbaar voor bepaalde Play-partners.

Als je beveiliging tegen manipulatie wilt gebruiken, moet je app aan de volgende vereisten voldoen:

  • Target een API-niveau van 23 of hoger. Als je een midSDK-versie van 23 of hoger target, bereik je meer dan 99% van de actieve Android-apparaten.
  • Target een van de volgende ABI's: x86, x86_64, armeabi-v7a en arm64-v8a. Update de Gradle-instellingen om de getargete ABI's van je app te updaten. Andere ABI's die niet worden gebruikt door actieve Android-apparaten, kunnen uit je targeting worden verwijderd zonder dat dit gevolgen heeft voor de beschikbaarheid van je app.
Stap 1: Zet beveiliging aan

Maak een release zoals beschreven in stap 1 van Een release voorbereiden en uitrollen.

Je kunt de beveiliging aanzetten als je een release maakt (zoals beschreven in stap 2 van Een release voorbereiden en uitrollen) of je kunt beveiliging aanzetten op de pagina App-integriteit (Testen en releasen > App-integriteit), met integriteits- en ondertekeningsservices die ervoor zorgen dat gebruikers je apps en games kunnen gebruiken zoals jij dat wilt.

Bij de voorbereiding van je release zie je de knop Integriteitsbeveiliging aanzetten of Integriteitsbeveiliging beheren. Je kunt integriteitsbeveiliging dan aanzetten door onder Automatische beveiliging op Ja, aanzetten te klikken. Google Play ondertekent je releases dan en voegt integriteitsbeveiliging toe om manipulatie en misbruik bij distributie te beperken. Dit betekent dat automatische beveiliging aanstaat.

Rond de voorbereiding van je release af en sla je wijzigingen op.

Stap 2: Test je beveiligde app

Gebruik de beschikbare testtracks om de beveiligde app-versie te testen en te zorgen dat er geen onverwachte gevolgen zijn voor de gebruikerservaring of prestaties.

We raden je aan de volgende acties in je beoordeling op te nemen:

  • Test hoe je game opstart en let hierbij op crashes en vertragingen.

Als je problemen ondervindt tijdens het testproces, kun je automatische beveiliging uitzetten. We raden je aan geen niet-beveiligde versies te promoveren naar open tracks of productie.

Zo zet je de integriteitsbeveiliging voor een afzonderlijke release uit:

  1. Klik bij de voorbereiding van je release op Integriteitsbeveiliging beheren.
  2. Selecteer onder Automatische beveiliging de optie Vorige beveiliging of Beveiliging uitzetten voor deze release.
  3. Sla de wijzigingen op. De wijzigingen worden toegepast op deze release. De volgende keer dat je een release uploadt, krijgt de release weer de nieuwste, krachtigste versie van de beveiliging.
Stap 3: Promoveer je app naar de productietrack

Als je klaar bent, kun je je release uitrollen naar een productietrack in de Play Console, zodat je beveiligde app beschikbaar komt voor alle Google Play-gebruikers in de door jou gekozen landen.

Je winkelvermelding aanpassen als gebruikers je site bezoeken via prompts voor automatische beveiliging

Met automatische beveiliging kun je gebruikers die je app onofficieel verkrijgen, vragen om de app via Google Play te downloaden. Als gebruikers op de prompt tikken, worden ze omgeleid naar je winkelvermelding. Hier kunnen ze op de knop Installeren (of Kopen of Updaten) tikken om je app via Play te downloaden, zodat de app wordt toegevoegd aan de Play-bibliotheek van de gebruiker.

Je kunt de componenten van je winkelvermelding aanpassen voor bezoekers die op de prompt tikken, waaronder de naam, het icoon, de beschrijvingen en de grafische items van je app. Volg hiervoor deze stappen:

  1. Open de Play Console en ga naar de pagina App-integriteit (Testen en releasen > App-integriteit).
  2. Scroll naar het gedeelte Automatische beveiliging.
  3. Klik op Instellingen.
  4. Scroll naar het gedeelte Winkelvermelding aanpassen.
  5. Klik op Vermelding maken.
  6. Volg de instructies op de pagina Aangepaste winkelvermelding maken en klik op Opslaan.

Je kunt de aangepaste winkelvermeldingen voor automatische beveiligingsprompts ook rechtstreeks op de pagina Aangepaste winkelvermeldingen maken:

  1. Open de Play Console en ga naar de pagina Aangepaste winkelvermeldingen (Aantal gebruikers vergroten > Aangepaste winkelvermeldingen).
  2. Klik op Vermelding maken, kies of je een nieuwe vermelding wilt maken of een bestaande vermelding wilt dupliceren en klik op Volgende.
  3. Scroll in het gedeelte Details van de vermelding naar Doelgroep.
  4. Selecteer Via URL en voer in het tekstvak 'playintegrity' in.
  5. Vul alle andere gegevens in en klik op Opslaan.

Tip: De URL-parameter playintegrity is een speciaal zoekwoord dat is gereserveerd voor deep links voor integriteit. Je moet deze dus exact en ongewijzigd invoeren als je de aangepaste winkelvermelding instelt.

Best practices voor beveiliging tegen manipulatie

Opmerking: Deze functie is alleen beschikbaar voor bepaalde Play-partners.

Volg deze best practices om alles uit de beveiliging tegen manipulatie van Google Play te halen:

Wees voorzichtig als je oplossingen voor beveiliging tegen manipulatie combineert

Automatische beveiliging werkt misschien niet met andere oplossingen tegen manipulatie voor de runtime. Als je ze samen gebruikt, kan dit leiden tot gebruikersproblemen. Als je app andere runtime-checks uitvoert, check je je beveiligde app grondig op problemen voordat je de app releast voor open tracks.

Release geen niet-beveiligde app-versies

Als je niet-beveiligde versies naar open tracks of via andere kanalen buiten Google Play publiceert, werkt je app-beveiliging niet meer. Als je de integriteitsbeveiliging van je app wilt behouden, publiceer je alleen beveiligde versies van je app naar open tracks en productie.

Test je beveiligde app

Google Play levert automatisch beveiligde builds voor alle tracks: interne tests, gesloten en open tracks en productie. Test deze versies even grondig als altijd. In het bijzonder geldt het volgende:

  • Test hoe je game opstart en let hierbij op crashes en vertragingen.
  • Test momenten waarop je native code (C/C++) terugvalt op Java (in je eigen code of bibliotheken van derden), zoals advertenties, logboekregistratie, sociale integratie, verificatie of Android-specifieke functies zoals rechtenverwerking.

Als je problemen ondervindt tijdens het testproces, kun je teruggaan naar een eerdere versie van de automatische beveiliging die je misschien al hebt gebruikt in een eerdere release. Je kunt automatische beveiliging ook uitzetten. We raden je aan geen niet-beveiligde versies te promoveren naar open tracks of productie.

Google Play voegt geen beveiligingsmaatregelen toe als je de build van je app rechtstreeks uploadt om intern te delen. Deze functie is bedoeld om foutopsporingsbuilds en vergelijkbare builds te uploaden.

Houd crashes bij

Je merkt misschien een toename in het aantal crashes die het gevolg zijn van de bescherming van je app. Dit geeft waarschijnlijk aan dat de automatische beveiliging werkt zoals bedoeld. Als een aanvaller je app zonder succes aanpast, voorkomt de runtime-check dat je app werkt, voornamelijk door de app te laten crashen.

Crashes die niet aan Google Play worden toegeschreven, zijn niet van invloed op je stabiliteitsstatistieken van App-vitaliteit. Als je andere tools gebruikt om je crashes te analyseren (zoals Crashlytics) en je een pakketnaam nodig hebt om te filteren op installatiebron, is com.android.vending de pakketnaam van de Google Play Store.

Als je je zorgen maakt over een toename in het aantal crashes, kun je ons dit melden. Geef zo veel mogelijk details op, zodat ons team het probleem kan onderzoeken. We reageren op je melding als we vaststellen dat de crashes te maken hebben met beveiliging.

Meld gekraakte versies van je app

Een gekraakte versie is een versie van je app die nog steeds werkt als deze is aangepast of als deze is geïnstalleerd buiten Google Play terwijl je vereist dat je app via Google Play wordt geïnstalleerd.

Als je een gekraakte versie van je app hebt gevonden, kun je dit aan ons melden.

Gerelateerde content

Was dit nuttig?

Hoe kunnen we dit verbeteren?

Meer hulp nodig?

Probeer de volgende stappen:

Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
13667925824891434927
true
Zoeken in het Helpcentrum
true
true
true
true
true
92637
false
false
false
false