Na urządzeniach z Androidem 10 (poziom interfejsu API 29) lub nowszym możesz ustawić uruchamianie platformy umieszczonego kodu DEX bezpośrednio z pliku APK aplikacji. Ta opcja może pomóc zapobiegnij atakowi, jeśli osoba przeprowadzająca atak zdołała kiedykolwiek manipulować skompilowany kod na urządzeniu.
Jeśli używasz systemu kompilacji Gradle, aby włączyć tę funkcję, wykonaj :
Ustaw atrybut
android::useEmbeddedDex
natrue
w<application>
w pliku manifestu aplikacji.Ustaw
useLegacyPackaging
nafalse
w plikbuild.gradle.kts
na poziomie modułu (build.gradle
, jeśli używasz Groovy).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Jeśli używasz systemu kompilacji Bazel, aby włączyć tę funkcję, ustaw atrybut android:useEmbeddedDex
na true
w elemencie <application>
w pliku manifestu aplikacji i pozostaw pliki DEX bez kompresji:
android_binary( ... nocompress_extensions = [".dex"], )
Polecane dla Ciebie
- Uwaga: tekst linku wyświetla się, gdy JavaScript jest wyłączony
- Tapjacking
- android:exported
- # Zarządzanie kluczami {:#key-management}