Sui dispositivi con Android 10 (livello API 29) e versioni successive, puoi indicare alla piattaforma di eseguire il codice DEX incorporato direttamente dal file APK della tua app. Questa opzione può contribuire a prevenire un attacco se un malintenzionato è riuscito a manomettere il codice compilato localmente sul dispositivo.
Se utilizzi il sistema di compilazione Gradle, per attivare questa funzionalità procedi nel seguente modo:
Imposta l'attributo
android::useEmbeddedDexsutruenell'elemento<application>del file manifest dell'app.Imposta
useLegacyPackagingsufalsenel filebuild.gradle.ktsa livello di modulo (filebuild.gradlese utilizzi Groovy).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Se utilizzi il sistema di compilazione Bazel, per attivare questa funzionalità imposta l'attributo
android:useEmbeddedDex su true nell'elemento <application> del
file manifest dell'app e lascia i file DEX non compressi:
android_binary( ... nocompress_extensions = [".dex"], )
Consigliati per te
- Nota: il testo del link viene visualizzato quando JavaScript è disattivato
- Tapjacking
- android:exported
- # Key management {:#key-management}