Na urządzeniach z Androidem 10 (poziom interfejsu API 29) lub nowszym możesz poinformować platformę, aby uruchamiała osadzony kod DEX bezpośrednio z pliku APK aplikacji. Ta opcja może pomóc w zapobieganiu atakom, jeśli hakerowi uda się naruszyć lokalnie skompilowany kod na urządzeniu.
Jeśli używasz systemu kompilacji Gradle, aby włączyć tę funkcję, wykonaj te czynności:
W elemencie
<application>w pliku manifestu aplikacji ustaw atrybutandroid::useEmbeddedDexnatrue.W pliku na poziomie modułu
build.gradle.kts(lub w plikubuild.gradle, jeśli używasz Groovy) ustawuseLegacyPackagingnafalse.Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Dynamiczny
packagingOptions { dex { useLegacyPackaging false } }
Jeśli używasz systemu kompilacji Bazel, aby włączyć tę funkcję, ustaw atrybut
android:useEmbeddedDex na true w elemencie <application> w
pliku manifestu aplikacji i pozostaw pliki DEX nieskompresowane:
android_binary( ... nocompress_extensions = [".dex"], )
Polecane dla Ciebie
- Uwaga: tekst linku jest wyświetlany, gdy język JavaScript jest wyłączony.
- Tapjacking
- android:exported
- # Key management {:#key-management}