Em dispositivos com o Android 10 (nível 29 da API) e mais recentes, você pode instruir a plataforma a executar o código DEX incorporado diretamente no arquivo APK do app. Essa opção evita ataques caso um invasor consiga adulterar o código compilado localmente no dispositivo.
Se você estiver usando o sistema de build do Gradle, faça o seguinte para ativar esse recurso:
Defina o atributo
android::useEmbeddedDexcomotrueno elemento<application>do arquivo de manifesto do app.Defina
useLegacyPackagingcomofalseno arquivobuild.gradle.ktsdo módulo ou no arquivobuild.gradlese você estiver usando o Groovy.Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
No sistema de build do Bazel, defina o
atributo android:useEmbeddedDex como true no
elemento <application> do
arquivo de manifesto do app e deixe os arquivos DEX descompactados:
android_binary( ... nocompress_extensions = [".dex"], )
Recomendados para você
- Observação: o texto do link aparece quando o JavaScript está desativado
- Tapjacking
- android:exported
- # Gerenciamento de chaves {:#key-management}