Die Play Integrity API (PIA) ist ein Tool gegen Missbrauch für Android-Entwickler, mit dem riskante Geräte und Sicherheitsbedrohungen erkannt werden können. In dieser Demo, in der eine Beispiel-App zu Testzwecken verwendet wird, werden Sie durch Standardanwendungsfälle für die Play Integrity API geführt.
Nachdem Sie die Android-Beispiel-App und den Node-Server erstellt haben, ist für die Ersteinrichtung nur eine Projektverknüpfung erforderlich, um das Google Cloud-Projekt mit der App in der Play Console zu verbinden.
Anschließend werden Sie durch die Konfiguration der Funktionen für jede Mikro-App geführt, z. B.:
- Serverseitige Ressourcen schützen (z.B. Streaming-Micro-App): Hier wird gezeigt, wie die Bereitstellung von Inhalten oder Antworten basierend auf den Ergebnissen und Attributen der Geräteerkennung implementiert wird.
- Schutz vor clientseitiger Ausnutzung (z.B. Game-Micro-App): Hier geht es darum, eine Sitzungsumgebung zu schützen, indem PIA-Entscheidungen verwendet werden, um schädliche Apps auf dem Gerät sowie nicht autorisierte Apps zu erkennen, die den Bildschirm aufzeichnen oder das Gerät während einer geschützten Sitzung steuern.
- Aktionen von hohem Wert schützen (z.B. Bank-Micro-App): Hier wird gezeigt, wie kritische Nutzerinteraktionen durch die Durchsetzung von Geräteintegrität und Inhaltsbindung geschützt werden können.
Vorbereitung
Bevor Sie mit dieser Demo beginnen, sollten Sie Folgendes tun:
- API-Übersicht: Was die Play Integrity API ist und wie sie eine sichere Umgebung für Entwickler und ihre Nutzer unterstützt.
- Wichtige Begriffe und Konzepte zur Datensicherheit.
Beispielanwendung herunterladen
Wir haben ein Open-Source-Beispiel für Funktionen im offiziellen Android-GitHub-Konto veröffentlicht. Dieses Beispiel enthält eine Best-Practice-Implementierung des Standardanfrageablaufs der Play Integrity API.
PIA-Beispiel-App herunterladen
Das Beispiel enthält:
- Eine kanonische End-to-End-Referenzimplementierung für Standardanfragen an die Play Integrity API.
- Best Practices für die Vorbereitung von Tokens und die Bindung von Inhalten.
- Verwendung optionaler Funktionen: Starke Integrität, Geräteattribute und Umgebungsdetails (z.B. Risiko von App-Zugriffen und Play Protect-Ergebnis).
- Praktische Beispiele für den Umgang mit API-Antworten, einschließlich Fehlercodes (mit Wiederholungsstrategien) und dem Auslösen von In-App-Abhilfedialogen.