सेटअप

इस पेज पर, Play Integrity API का इस्तेमाल करने के लिए, अपने ऐप्लिकेशन या गेम को सेट अप करने का तरीका बताया गया है. आपको एपीआई से मिलने वाले जवाबों की सुविधा चालू करनी होगी. इसके बाद, आपको एपीआई को अपने ऐप्लिकेशन और ऐप्लिकेशन के बैकएंड सर्वर में इंटिग्रेट करना होगा. Google Play Console में, Play Integrity API के लिए इस्तेमाल किए जा रहे Google Cloud प्रोजेक्ट को लिंक करने के बाद, कॉन्फ़िगरेशन के अन्य विकल्प, जांच करने की सुविधाएं, और रिपोर्टिंग की सुविधाएं उपलब्ध हो जाती हैं.

Play Integrity API से रिस्पॉन्स पाने की सुविधा चालू करना

Play Integrity API को कॉल करने वाले हर ऐप्लिकेशन या एसडीके को, एपीआई के इस्तेमाल पर नज़र रखने के लिए, Google Cloud प्रोजेक्ट का इस्तेमाल करना होगा. Google Play पर मौजूद ऐप्लिकेशन, Play Integrity API के रिस्पॉन्स पाने की सुविधा चालू करने के लिए, Google Play Console में किसी Cloud प्रोजेक्ट को लिंक कर सकते हैं. अगर आपको कोई नया Cloud प्रोजेक्ट बनाना है या आपका ऐप्लिकेशन सिर्फ़ Google Play के बाहर उपलब्ध है, तो Google Cloud Console में जाकर, Play Integrity API के रिस्पॉन्स मिलने की सुविधा चालू की जा सकती है.

Google Play Console में सेट अप करना (इसका सुझाव दिया जाता है)

Google Play Console में, Play Integrity API के जवाब पाने की सुविधा चालू करने पर, आपको कॉन्फ़िगरेशन के अन्य विकल्पों, जांच की सुविधाओं, और एपीआई रिपोर्टिंग का ऐक्सेस मिलेगा. यह विकल्प सिर्फ़ उन ऐप्लिकेशन के लिए उपलब्ध है जिन्हें Google Play पर उपलब्ध कराया गया है. रिलीज़ > ऐप्लिकेशन के लिए पूरी सुरक्षा देने की सुविधा पर जाएं. Play Integrity API में जाकर, Cloud प्रोजेक्ट लिंक करें को चुनें. वह Cloud प्रोजेक्ट चुनें जिसे आपको अपने ऐप्लिकेशन से लिंक करना है. इससे, Play Integrity API के रिस्पॉन्स मिलने की सुविधा चालू हो जाएगी. अब अपने ऐप्लिकेशन में Play Integrity API को इंटिग्रेट किया जा सकता है.

Google Cloud Console में सेट अप करना

Google Cloud Console में, नया Cloud प्रोजेक्ट बनाएं या कोई ऐसा मौजूदा Cloud प्रोजेक्ट चुनें जिसका इस्तेमाल आपको Play Integrity API के साथ करना है. एपीआई और सेवाएं पर जाएं. एपीआई और सेवाएं चालू करें को चुनें. Play Integrity API खोजें और फिर उसे चालू करें. अब अपने ऐप्लिकेशन में Play Integrity API को इंटिग्रेट किया जा सकता है.

SDK टूल की सेवा देने वाली कंपनियों के लिए सेट अप करने के निर्देश

एसडीके टूल उपलब्ध कराने वाली कंपनियों को, Play Integrity API को कॉल करने के लिए अपने Google Cloud प्रोजेक्ट का इस्तेमाल करना होगा. इससे एपीआई के इस्तेमाल का क्रेडिट, एसडीके टूल को मिलेगा, न कि एसडीके टूल का इस्तेमाल करने वाले अलग-अलग ऐप्लिकेशन को. इसका मतलब है कि आपके SDK टूल का इस्तेमाल करने वाले ऐप्लिकेशन को, Play Integrity API को अलग से सेट अप करने की ज़रूरत नहीं है. Play Integrity API को किए गए अनुरोध, ऐप्लिकेशन के बजाय आपके SDK टूल के एपीआई इस्तेमाल में अपने-आप गिने जाते हैं.

एसडीके डेवलपर के पास, Play Integrity API को सेट अप करने के लिए दो विकल्प हैं: Google Play SDK Console या Google Cloud Console.

Google Play SDK Console में, Play Integrity API के रिस्पॉन्स मिलने की सुविधा चालू करने पर, आपको कॉन्फ़िगरेशन के अन्य विकल्पों का ऐक्सेस मिलता है. SDK इंटिग्रिटी पर जाएं और सेटिंग पर क्लिक करें. प्रोजेक्ट कॉन्फ़िगरेशन में जाकर, क्लाउड प्रोजेक्ट लिंक करें को चुनें. वह Cloud प्रोजेक्ट चुनें जिसे आपको अपने एसडीके से लिंक करना है. इससे, Play Integrity API के रिस्पॉन्स मिलने की सुविधा चालू हो जाएगी. अब अपने एसडीके में Play Integrity API को इंटिग्रेट किया जा सकता है. ध्यान दें कि Google Play SDK Console का ऐक्सेस पाने के लिए, ज़रूरी शर्तें पूरी करनी होंगी.

Google Cloud Console का इस्तेमाल करना

Google Cloud Console से, Play Integrity API के रिस्पॉन्स मिलने की सुविधा चालू की जा सकती है. Google Cloud Console में, नया Cloud प्रोजेक्ट बनाएं या कोई ऐसा मौजूदा Cloud प्रोजेक्ट चुनें जिसका इस्तेमाल आपको Play Integrity API के साथ करना है. एपीआई और सेवाएं पर जाएं. एपीआई और सेवाएं चालू करें को चुनें. Play Integrity API खोजें और फिर उसे चालू करें. अब आपके पास अपने एसडीके में Play Integrity API को इंटिग्रेट करने का विकल्प है.

अपने SDK टूल से Play Integrity API को हर दिन किए जाने वाले अनुरोधों की संख्या बढ़ाना

एसडीके टूल उपलब्ध कराने वाली कंपनियां, हर दिन किए जाने वाले अनुरोधों की संख्या बढ़ाने के लिए, कोटा का अनुरोध करने वाला फ़ॉर्म भरें. टिप्पणियों के लिए बने सेक्शन में, बताएं कि आपको एसडीके टूल का अनुरोध करना है. साथ ही, अपने Maven कोऑर्डिनेट (groupId:artifactId) या अपने एसडीके टूल का यूआरएल शामिल करें.

Play Integrity API को हर दिन किए जाने वाले अनुरोधों की संख्या बढ़ाना

आपके ऐप्लिकेशन के लिए, हर दिन ज़्यादा से ज़्यादा 10,000 अनुरोध किए जा सकते हैं. अगर आपके ऐप्लिकेशन को ज़्यादा से ज़्यादा उपयोगकर्ताओं को मैनेज करना है, तो हर दिन किए जाने वाले अनुरोधों की संख्या बढ़ाने का अनुरोध किया जा सकता है. इसके लिए, यहां दिए गए निर्देशों का पालन करें.

हर दिन किए जाने वाले अनुरोधों की संख्या बढ़ाना

हर दिन किए जाने वाले अनुरोधों की संख्या बढ़ाने के लिए, यह ज़रूरी है कि आपका ऐप्लिकेशन किसी अन्य डिस्ट्रिब्यूशन चैनल के साथ-साथ, Google Play पर भी उपलब्ध हो. हर दिन के लिए तय की गई सीमा बढ़ने के बावजूद, आपको हर उपयोगकर्ता के लिए क्लासिक अनुरोध को सीमित रखना चाहिए. इन अनुरोधों को, उपयोगकर्ता के डेटा और बैटरी को सुरक्षित रखने के लिए, कभी-कभी होने वाली और अहम कार्रवाइयों तक ही सीमित रखें.

हर दिन किए जा सकने वाले अनुरोधों की संख्या बढ़ाने का अनुरोध करने के लिए, ये काम करें:

  1. Play Console में, उस Google Cloud प्रोजेक्ट को लिंक करें जिसका इस्तेमाल Play Integrity API के लिए किया जा रहा है.
  2. पक्का करें कि आपने एपीआई लॉजिक को सही तरीके से लागू किया है. इसमें, फिर से कोशिश करने की सुझाई गई रणनीति भी शामिल है.
  3. कोटा बढ़ाने का अनुरोध करने के लिए, इस फ़ॉर्म का इस्तेमाल करें.

Play Integrity API के कोटे को बढ़ाने में एक हफ़्ता लग सकता है. इसलिए, हमारा सुझाव है कि आप Google Play Console या Google Cloud Console में, Play Integrity API के इस्तेमाल पर नज़र रखें. यहां आपको अपनी सेवा में रुकावटों से बचने के लिए, कोटे से जुड़ी सूचनाएं सेट अप करने की सुविधा भी मिलती है.

क्लासिक अनुरोध कोटा में हुई बढ़ोतरी, इंटिग्रिटी टोकन जनरेट करने के लिए क्लाइंट कॉल और इंटिग्रिटी टोकन को डिक्रिप्ट करने और उनकी पुष्टि करने के लिए सर्वर कॉल, दोनों पर अपने-आप लागू हो जाएगी. इंटिग्रिटी टोकन को डिक्रिप्ट करने और उनकी पुष्टि करने के लिए, सर्वर कॉल पर अनुरोध के स्टैंडर्ड कोटे में बढ़ोतरी की जाती है.

अपने ऐप्लिकेशन में Play Integrity API को इंटिग्रेट करना

अपने ऐप्लिकेशन या एसडीके में Play Integrity API को इंटिग्रेट करने के लिए, अपने डेवलपमेंट एनवायरमेंट के हिसाब से इनमें से कोई एक काम करें:

Kotlin या Java

Play Integrity API के लिए सबसे नई Android लाइब्रेरी, Google की मेवन रिपॉज़िटरी से उपलब्ध है. अपने ऐप्लिकेशन की build.gradle फ़ाइल में, यह डिपेंडेंसी जोड़ें:

implementation 'com.google.android.play:integrity:1.4.0'

Unity

Unity के लिए Google Play Integrity Plugin 1.3.0 या इसके बाद का वर्शन इंस्टॉल करें. निर्देशों के लिए, Unity के लिए Google के पैकेज इंस्टॉल करने का तरीका लेख पढ़ें.

  • 2019.x, 2020.x, और उसके बाद के सभी वर्शन काम करते हैं.
  • Unity 2018.x का इस्तेमाल करने वाले लोग, 2018.4 या इसके बाद का वर्शन इंस्टॉल करें.
  • Unity 2017.x और इससे पहले के वर्शन, Integrity API के साथ काम नहीं करते.

मूल भाषा वाला

Play Core नेटिव SDK टूल 1.13.0 या इसके बाद का वर्शन इंस्टॉल करें. निर्देशों के लिए, Play Core नेटिव के डेवलपमेंट एनवायरमेंट सेटअप करने की गाइड देखें.

एपीआई के रिस्पॉन्स कॉन्फ़िगर करना (ज़रूरी नहीं)

एपीआई के रिस्पॉन्स में, हर अनुरोध में दिखाए गए डिफ़ॉल्ट नतीजे शामिल होते हैं. अगर आपने Play Console में Play Integrity API इंटिग्रेशन सेट अप किया है, तो एपीआई के रिस्पॉन्स को पसंद के मुताबिक बनाया जा सकता है.

डिफ़ॉल्ट जवाब

Play Integrity API के रिस्पॉन्स में, डिफ़ॉल्ट रूप से इंटिग्रिटी की जांच के ये नतीजे दिखाए जाते हैं:

जवाब का फ़ील्ड वैल्यू ब्यौरा
डिवाइस इंटिग्रिटी MEETS_DEVICE_INTEGRITY यह ऐप्लिकेशन, एक ऐसे Android डिवाइस पर चल रहा है जो Google Play services के साथ काम करता है. डिवाइस की जांच में यह पता चला है कि इस पर सिस्टम को पूरी सुरक्षा मिलती है. साथ ही, यह Android के साथ काम करने की ज़रूरी शर्तों के मुताबिक है.
खाली (वैल्यू के तौर पर कोई वैल्यू नहीं दी गई है) ऐप्लिकेशन किसी ऐसे डिवाइस पर चल रहा है जिस पर हमला होने (जैसे कि एपीआई हुकिंग) या सिस्टम से छेड़छाड़ (जैसे कि रूट किया गया) के संकेत मिले हैं. ऐसा भी हो सकता है कि ऐप्लिकेशन किसी फ़िज़िकल डिवाइस पर न चल रहा हो. उदाहरण के लिए, किसी ऐसे एम्युलेटर पर चल रहा हो जिसमें पूरी सुरक्षा देने वाला Google Play Integrity मौजूद नहीं है.
Play खाते की जानकारी LICENSED उपयोगकर्ता के पास ऐप्लिकेशन का अधिकार है. दूसरे शब्दों में, उपयोगकर्ता ने अपने डिवाइस पर Google Play से आपका ऐप्लिकेशन इंस्टॉल किया या अपडेट किया है.
UNLICENSED उपयोगकर्ता के पास ऐप्लिकेशन का अधिकार नहीं है. उदाहरण के लिए, ऐसा तब होता है, जब उपयोगकर्ता आपके ऐप्लिकेशन को अलग से लोड करता है या उसे Google Play से डाउनलोड नहीं करता.
UNEVALUATED लाइसेंस से जुड़ी जानकारी की जांच नहीं की गई, क्योंकि एक ज़रूरी शर्त पूरी नहीं हुई. ऐसा कई वजहों से हो सकता है. इनमें ये वजहें शामिल हैं:
  • डिवाइस भरोसेमंद नहीं है.
  • उपयोगकर्ता ने Google Play में साइन इन नहीं किया है.
  • डिवाइस पर इंस्टॉल किए गए आपके ऐप्लिकेशन के वर्शन की जानकारी Google Play को नहीं है.
ऐप्लिकेशन इंटिग्रिटी PLAY_RECOGNIZED ऐप्लिकेशन और सर्टिफ़िकेट, उन वर्शन से मेल खाते हैं जिन्हें Google Play ने उपलब्ध कराया है.
UNRECOGNIZED_VERSION सर्टिफ़िकेट या पैकेज का नाम Google Play के रिकॉर्ड से मेल नहीं खाता है.
UNEVALUATED ऐप्लिकेशन इंटिग्रिटी की जांच नहीं की गई. एक ज़रूरी शर्त पूरी नहीं हुई, जैसे कि डिवाइस भरोसेमंद नहीं है.

शर्तों के हिसाब से जवाब

पीसी के लिए Google Play Games पर अपना गेम डिस्ट्रिब्यूट करने पर, डिवाइस के रखरखाव की स्थिति के फ़ैसले में एक और लेबल पाने के लिए, आपको अपने-आप ऑप्ट इन कर लिया जाएगा:

जवाब का फ़ील्ड लेबल ब्यौरा
डिवाइस इंटिग्रिटी MEETS_VIRTUAL_INTEGRITY यह ऐप्लिकेशन, एक ऐसे Android Emulator पर चल रहा है जो Google Play services के साथ काम करता है. एम्युलेटर की जांच से यह पता चला है कि इस पर सिस्टम को पूरी सुरक्षा मिलती है. साथ ही, यह Android के साथ काम करने की ज़रूरी शर्तों के मुताबिक है.

वैकल्पिक जवाब

अगर आपने Play Console या Play SDK Console में, Play Integrity API इंटिग्रेशन सेट अप किया है, तो एपीआई के रिस्पॉन्स में जानकारी पाने के लिए ऑप्ट-इन किया जा सकता है.

एपीआई के जवाबों में बदलाव करने के लिए, Play Console पर जाएं और रिलीज़ करें > ऐप्लिकेशन इंटिग्रिटी पर जाएं. जवाब में जाकर, बदलाव करें और उन्हें सेव करें.

डिवाइस की जानकारी (ज़रूरी नहीं)

ऐप्लिकेशन और SDK टूल, डिवाइस इंटिग्रिटी के नतीजे में डिवाइस के लिए अन्य लेबल पाने के लिए ऑप्ट-इन कर सकते हैं. ज़्यादा लेबल पाने के लिए ऑप्ट-इन करने के बाद, पूरी सुरक्षा देने की सुविधा की जांच के नतीजे में एक ही डिवाइस के लिए कई लेबल शामिल होंगे. ऐसा तब होगा, जब लेबल से जुड़ी शर्तों को पूरा किया गया हो. अपने बैकएंड सर्वर को इस तरह तैयार किया जा सकता है कि वह जांच के नतीजों के हिसाब से, अलग-अलग कार्रवाई कर सके. उदाहरण के लिए, वह डिवाइस ज़्यादा भरोसेमंद हो सकता है जिसके लिए रिस्पॉन्स के तौर पर तीन लेबल (MEETS_STRONG_INTEGRITY, MEETS_DEVICE_INTEGRITY, और MEETS_BASIC_INTEGRITY) मिले हों, जबकि ऊपर बताए गए डिवाइस के मुकाबले वह डिवाइस कम भरोसेमंद हो सकता है जिसके लिए रिस्पॉन्स के तौर पर सिर्फ़ एक लेबल (MEETS_BASIC_INTEGRITY) मिला हो.

डिवाइस से हाल ही में की गई गतिविधि के लिए भी ऑप्ट इन किया जा सकता है. डिवाइस से हाल ही में की गई गतिविधि से, LEVEL_1 (अनुरोधों की कम संख्या) से लेकर LEVEL_4 (अनुरोधों की ज़्यादा संख्या) तक का लेवल दिखता है. उदाहरण के लिए, ऐसा डिवाइस जो आपके ऐप्लिकेशन के लिए सामान्य गतिविधि के लेवल से काफ़ी ज़्यादा गतिविधि का लेवल दिखाता है, वह भरोसेमंद डिवाइसों को डिस्ट्रिब्यूट करने के लिए, बड़ी संख्या में इंटिग्रिटी टोकन जनरेट करने की कोशिश कर सकता है.

डिवाइस एट्रिब्यूट के लिए भी ऑप्ट इन किया जा सकता है. इससे आपको डिवाइस पर चल रहे Android OS का Android SDK वर्शन पता चलता है. आने वाले समय में, इसे डिवाइस के अन्य एट्रिब्यूट के साथ भी जोड़ा जा सकता है.

जवाब का फ़ील्ड लेबल ब्यौरा
डिवाइस इंटिग्रिटी MEETS_BASIC_INTEGRITY यह ऐप्लिकेशन एक ऐसे डिवाइस पर चल रहा है जिस पर सिस्टम को बुनियादी स्तर की पूरी सुरक्षा मिलती है. हो सकता है कि डिवाइस, Android के साथ काम करने की ज़रूरी शर्तों को पूरा न करता हो और उसे Google Play की सेवाएं चलाने के लिए मंज़ूरी न मिली हो. उदाहरण के लिए, हो सकता है कि डिवाइस पर Android का कोई ऐसा वर्शन चल रहा हो जिसे Google Play की मंज़ूरी न मिली हो. इसके अलावा, यह भी हो सकता है कि उसमें अनलॉक किया गया बूटलोडर हो या मैन्युफ़ैक्चरर ने उसे सर्टिफ़िकेट न दिया हो.
MEETS_STRONG_INTEGRITY यह ऐप्लिकेशन, एक ऐसे Android डिवाइस पर चल रहा है जो Google Play services के साथ काम करता है. इससे, सिस्टम को मज़बूत स्तर की पूरी सुरक्षा देने की गारंटी मिलती है. उदाहरण के लिए, हार्डवेयर-बैक्ड प्रूफ़ ऑफ़ बूट इंटिग्रिटी. डिवाइस की जांच में यह पता चला है कि इस पर सिस्टम को पूरी सुरक्षा मिलती है. साथ ही, यह Android के साथ काम करने की ज़रूरी शर्तों के मुताबिक है.
हर ऐप्लिकेशन के लिए, इस डिवाइस पर पिछले एक घंटे में किए गए स्टैंडर्ड एपीआई इंटिग्रिटी टोकन के अनुरोध हर ऐप्लिकेशन के लिए, इस डिवाइस पर पिछले एक घंटे में किए गए क्लासिक एपीआई इंटिग्रिटी टोकन के अनुरोध
डिवाइस पर हाल ही में की गई गतिविधि LEVEL_1 (सबसे कम) 10 या कम 5 या इससे कम
LEVEL_2 11 से 25 के बीच 6 से 10
LEVEL_3 26 से 50 के बीच 11 से 15 के बीच
LEVEL_4 (सबसे ज़्यादा) 50 से ज़्यादा 15 से ज़्यादा
UNEVALUATED डिवाइस पर हाल ही में की गई गतिविधि का आकलन नहीं किया गया. ऐसा इन वजहों से हो सकता है:
  • डिवाइस भरोसेमंद नहीं है.
  • डिवाइस पर इंस्टॉल किए गए आपके ऐप्लिकेशन के वर्शन की जानकारी Google Play को नहीं है.
  • डिवाइस में तकनीकी समस्याएं थीं.
डिवाइस की विशेषताएं sdkVersion: 19, 20, ..., 35 डिवाइस पर चल रहे Android OS का SDK टूल वर्शन. लौटाई गई संख्या, Build.VERSION_CODES पर मैप होती है.
खाली (वैल्यू के तौर पर कोई वैल्यू नहीं दी गई है) SDK टूल के वर्शन की जांच नहीं की गई, क्योंकि एक ज़रूरी शर्त पूरी नहीं हुई. इस मामले में, sdkVersion फ़ील्ड को सेट नहीं किया गया है. इसलिए, deviceAttributes फ़ील्ड खाली है. ऐसा इन वजहों से हो सकता है:
  • डिवाइस भरोसेमंद नहीं है.
  • डिवाइस पर इंस्टॉल किए गए आपके ऐप्लिकेशन के वर्शन की जानकारी Google Play को नहीं है.
  • डिवाइस में तकनीकी समस्याएं थीं.

एनवायरमेंट की जानकारी (शामिल करना ज़रूरी नहीं है)

ऐप्लिकेशन, एनवायरमेंट के बारे में ज़्यादा नतीजे पाने के लिए ऑप्ट-इन कर सकते हैं. ऐप्लिकेशन को ऐक्सेस करने से जुड़े जोखिम की सुविधा से आपको यह पता चलता है कि क्या आपके डिवाइस में ऐसे कोई दूसरे ऐप्लिकेशन चल रहे हैं जो स्क्रीन कैप्चर कर सकते हैं, आपके ऐप्लिकेशन के ऊपर ओवरले दिखा सकते हैं या डिवाइस को कंट्रोल कर सकते हैं. Play Protect के नतीजे से आपको यह पता चलता है कि डिवाइस पर Play Protect की सुविधा चालू है या नहीं. साथ ही, यह भी पता चलता है कि उसे डिवाइस पर पहले से मौजूद मैलवेयर मिला है या नहीं.

इन नतीजों को पाने के लिए ऑप्ट-इन करने के बाद, आपके एपीआई रिस्पॉन्स में नतीजे के साथ एनवायरमेंट की जानकारी वाला फ़ील्ड शामिल होगा:

जवाब का फ़ील्ड वैल्यू ब्यौरा
ऐप्लिकेशन को ऐक्सेस करने से जुड़े जोखिम की जानकारी KNOWN_INSTALLED ऐप्लिकेशन, Google Play से इंस्टॉल किए जाते हैं या डिवाइस बनाने वाली कंपनी, सिस्टम के partition पर उन्हें पहले से लोड कर देती है.
KNOWN_CAPTURING Google Play से इंस्टॉल किए गए या डिवाइस पर पहले से लोड किए गए ऐसे ऐप्लिकेशन चल रहे हों जिनका इस्तेमाल, अनुरोध करने वाले ऐप्लिकेशन के इनपुट और आउटपुट को पढ़ने या कैप्चर करने के लिए किया जा सकता हो. जैसे, स्क्रीन रिकॉर्डिंग ऐप्लिकेशन.
KNOWN_CONTROLLING Google Play से इंस्टॉल किए गए या डिवाइस पर पहले से लोड किए गए ऐसे ऐप्लिकेशन चल रहे हों जिनका इस्तेमाल, डिवाइस और अनुरोध करने वाले ऐप्लिकेशन के इनपुट और आउटपुट को कंट्रोल करने के लिए किया जा सकता हो. जैसे, रिमोट कंट्रोल करने वाले ऐप्लिकेशन.
KNOWN_OVERLAYS Google Play से इंस्टॉल किए गए या डिवाइस पर पहले से लोड किए गए ऐसे ऐप्लिकेशन चल रहे हैं जो अनुरोध करने वाले ऐप्लिकेशन पर ओवरले दिखा रहे हैं.
UNKNOWN_INSTALLED ऐसे अन्य ऐप्लिकेशन इंस्टॉल किए गए हैं जिन्हें Google Play ने इंस्टॉल नहीं किया है या डिवाइस बनाने वाली कंपनी ने सिस्टम पार्टीशन में पहले से लोड नहीं किया है.
UNKNOWN_CAPTURING डिवाइस पर ऐसे अन्य ऐप्लिकेशन चल रहे हैं जिन्हें Play ने इंस्टॉल नहीं किया है या डिवाइस पर पहले से लोड नहीं किया गया है. इन ऐप्लिकेशन का इस्तेमाल, अनुरोध करने वाले ऐप्लिकेशन के इनपुट और आउटपुट को पढ़ने या कैप्चर करने के लिए किया जा सकता है. जैसे, स्क्रीन रिकॉर्डिंग ऐप्लिकेशन.
UNKNOWN_CONTROLLING डिवाइस पर ऐसे अन्य ऐप्लिकेशन चल रहे हैं जिन्हें Play ने इंस्टॉल नहीं किया है या डिवाइस पर पहले से लोड नहीं किया गया है. इन ऐप्लिकेशन का इस्तेमाल, डिवाइस और अनुरोध करने वाले ऐप्लिकेशन के इनपुट और आउटपुट को कंट्रोल करने के लिए किया जा सकता है. जैसे, रिमोट कंट्रोल करने वाले ऐप्लिकेशन.
UNKNOWN_OVERLAYS ऐसे अन्य ऐप्लिकेशन चल रहे हैं जिन्हें Play ने इंस्टॉल नहीं किया है या डिवाइस पर पहले से लोड नहीं किया गया है. ये ऐप्लिकेशन, अनुरोध करने वाले ऐप्लिकेशन पर ओवरले दिखा सकते हैं.
खाली (वैल्यू के तौर पर कोई वैल्यू नहीं दी गई है) अगर कोई ज़रूरी शर्त पूरी नहीं की गई है, तो ऐप्लिकेशन को ऐक्सेस करने से जुड़े जोखिम का आकलन नहीं किया जाता. इस मामले में, appAccessRiskVerdict फ़ील्ड खाली है. ऐसा कई वजहों से हो सकता है. इनमें ये वजहें शामिल हैं:
  • डिवाइस भरोसेमंद नहीं है.
  • डिवाइस फ़ॉर्म फ़ैक्टर, फ़ोन, टैबलेट या फ़ोल्ड होने वाला डिवाइस न हो.
  • डिवाइस पर Android 6 (एपीआई लेवल 23) या उसके बाद का वर्शन नहीं चल रहा है.
  • डिवाइस पर इंस्टॉल किए गए आपके ऐप्लिकेशन के वर्शन की जानकारी Google Play को नहीं है.
  • डिवाइस पर Google Play Store का वर्शन पुराना है.
  • सिर्फ़ गेम के लिए: उपयोगकर्ता के खाते में, गेम के लिए Play का लाइसेंस नहीं है.
  • verdictOptOut पैरामीटर के साथ स्टैंडर्ड अनुरोध का इस्तेमाल किया गया था.
  • स्टैंडर्ड अनुरोध के लिए, Play Integrity API लाइब्रेरी के ऐसे वर्शन का इस्तेमाल किया गया था जो अब तक स्टैंडर्ड अनुरोधों के लिए, ऐप्लिकेशन को ऐक्सेस करने से जुड़े जोखिम की सूचना देने की सुविधा के साथ काम नहीं करता.
Play Protect का फ़ैसला NO_ISSUES Play Protect चालू है और उसे डिवाइस पर ऐप्लिकेशन से जुड़ी कोई समस्या नहीं मिली.
NO_DATA Play Protect की सुविधा चालू है, लेकिन अब तक कोई स्कैन नहीं किया गया है. ऐसा हो सकता है कि डिवाइस या Play Store ऐप्लिकेशन को हाल ही में रीसेट किया गया हो.
POSSIBLE_RISK Play Protect की सुविधा बंद है.
MEDIUM_RISK Play Protect की सुविधा चालू है और उसे डिवाइस पर नुकसान पहुंचाने वाले ऐप्लिकेशन मिले हैं.
HIGH_RISK Play Protect की सुविधा चालू है और उसे डिवाइस पर खतरनाक ऐप्लिकेशन मिले हैं.
UNEVALUATED Play Protect के फ़ैसले का आकलन नहीं किया गया. एक ज़रूरी शर्त पूरी नहीं हुई, जैसे कि डिवाइस भरोसेमंद नहीं है.

क्लासिक अनुरोध की सेटिंग कॉन्फ़िगर करना (ज़रूरी नहीं)

अगर आपको सिर्फ़ स्टैंडर्ड एपीआई अनुरोध करने हैं, तो इस सेक्शन को छोड़ दें.

क्लासिक अनुरोध करने पर, Google Play के सर्वर डिफ़ॉल्ट रूप से, रिस्पॉन्स को एन्क्रिप्ट (सुरक्षित) करने की प्रोसेस को मैनेज करते हैं. आपका ऐप्लिकेशन, Play Integrity API के साथ इंटरैक्ट करते समय इसका इस्तेमाल करता है. हमारा सुझाव है कि आप इस डिफ़ॉल्ट विकल्प का इस्तेमाल करें. हालांकि, नीचे दिए गए निर्देशों का पालन करके, रिस्पॉन्स एन्क्रिप्ट करने की कुंजियों को मैनेज और डाउनलोड भी किया जा सकता है.

जांच के नतीजों को एन्क्रिप्ट करने वाली अपनी कुंजियां, Google को मैनेज करने दें (यह डिफ़ॉल्ट और सुझाया गया विकल्प है)

हमारा सुझाव है कि अपने ऐप्लिकेशन की सुरक्षा के लिए, Google को जांच के नतीजों को एन्क्रिप्ट करने वाली कुंजियां जनरेट और मैनेज करने की अनुमति दें. आपका बैकएंड सर्वर, रिस्पॉन्स को डिक्रिप्ट करने के लिए Google Play के सर्वर को कॉल करेगा.

जांच के नतीजों को एन्क्रिप्ट करने वाली अपनी कुंजियां खुद मैनेज और डाउनलोड करें

अगर आपको अपने सुरक्षित सर्वर के स्थानीय एनवायरमेंट में, पूरी सुरक्षा से जुड़े नतीजे को डिक्रिप्ट करना है, तो जांच के नतीजों को एन्क्रिप्ट करने वाली कुंजियों को मैनेज और डाउनलोड किया जा सकता है. जवाब को एन्क्रिप्ट (सुरक्षित) करने की कुंजियों को मैनेज और डाउनलोड करने के लिए, आपको Play Console का इस्तेमाल करना होगा. साथ ही, आपका ऐप्लिकेशन किसी अन्य डिस्ट्रिब्यूशन चैनल के साथ-साथ, Google Play पर भी उपलब्ध होना चाहिए. जवाब को एन्क्रिप्ट करने के तरीके को Google की ओर से मैनेज किए जाने से, खुद मैनेज किए जाने पर स्विच करने के लिए, नीचे दिए गए निर्देशों का पालन करें.

ध्यान रखें कि अपने क्लाइंट ऐप्लिकेशन में, मिले टोकन को डिक्रिप्ट (सुरक्षित से सामान्य में बदलना) या उसकी पुष्टि न करें. साथ ही, क्लाइंट ऐप्लिकेशन में डिक्रिप्ट करने वाली किसी भी कुंजी को कभी भी न दिखाएं.

Play Console में, रिस्पॉन्स को एन्क्रिप्ट (सुरक्षित) करने की मैनेजमेंट की रणनीति बदलने से पहले, पक्का करें कि आपका सर्वर सही तरीके से कॉन्फ़िगर किया गया हो. इससे, Google Play के सर्वर पर इंटिग्रिटी टोकन को डिक्रिप्ट (सुरक्षित) करने और उनकी पुष्टि करने में कोई रुकावट नहीं आएगी.

जांच के नतीजों को एन्क्रिप्ट करने के लिए, Google की ओर से मैनेज की जाने वाली और डेवलपर की ओर से मैनेज की जाने वाली कुंजियों के बीच स्विच करना

अगर फ़िलहाल Google आपके रिस्पॉन्स को एन्क्रिप्ट करने का तरीका मैनेज करता है और आपको खुद ही इसे मैनेज करना है और रिस्पॉन्स को एन्क्रिप्ट करने की कुंजियां डाउनलोड करनी हैं, तो यह तरीका अपनाएं:

  1. Play Console में लॉग इन करें.
  2. Play Integrity API का इस्तेमाल करने वाला कोई ऐप्लिकेशन चुनें.
  3. बाईं ओर मौजूद मेन्यू के रिलीज़ सेक्शन में, ऐप्लिकेशन के लिए पूरी सुरक्षा देने की सुविधा पर जाएं.
  4. Play Integrity API के बगल में, सेटिंग पर क्लिक करें.
  5. पेज के क्लासिक अनुरोध सेक्शन में, जवाब को एन्क्रिप्ट (सुरक्षित) करने की सुविधा के बगल में मौजूद, बदलाव करें पर क्लिक करें.
  6. इसके बाद, स्क्रीन पर दिखने वाली विंडो में, जांच के नतीजों को एन्क्रिप्ट करने वाली अपनी कुंजियां मैनेज और डाउनलोड करें पर क्लिक करें.
  7. सार्वजनिक कुंजी अपलोड करने के लिए, निर्देशों का पालन करें.
  8. जब विंडो में दिखे कि अपलोड हो गया है, तो सेव करें पर क्लिक करें. इसके बाद, एन्क्रिप्ट की गई आपकी कुंजियां अपने-आप डाउनलोड हो जाएंगी.
  9. अपने सर्वर लॉजिक को बदलें, ताकि आप अपने सुरक्षित सर्वर एनवायरमेंट में, जांच के नतीजों को एन्क्रिप्ट (सुरक्षित) करने की कुंजियों का इस्तेमाल करके, इंटिग्रिटी टोकन को डिक्रिप्ट और पुष्टि कर सकें.
  10. (ज़रूरी नहीं) रिस्पॉन्स को एन्क्रिप्ट करने की कुंजियों को खुद मैनेज करने पर भी, आपका ऐप्लिकेशन रिस्पॉन्स को डिक्रिप्ट करने और उसकी पुष्टि करने के लिए, Google Play के सर्वर का इस्तेमाल कर सकता है.

अगर आपने रिस्पॉन्स को एन्क्रिप्ट करने की कुंजियों को खुद मैनेज करने का विकल्प चुना है और आपको यह विकल्प बदलना है कि Google आपके रिस्पॉन्स को एन्क्रिप्ट करे, तो यह तरीका अपनाएं:

  1. अपने सर्वर लॉजिक को बदलें, ताकि आप सिर्फ़ Google के सर्वर पर डिक्रिप्ट और पुष्टि कर सकें.
  2. Play Console में लॉग इन करें.
  3. Play Integrity API का इस्तेमाल करने वाला कोई ऐप्लिकेशन चुनें.
  4. बाईं ओर मौजूद मेन्यू के रिलीज़ सेक्शन में, ऐप्लिकेशन के लिए पूरी सुरक्षा देने की सुविधा पर जाएं.
  5. Play Integrity API के बगल में, सेटिंग पर क्लिक करें.
  6. पेज के क्लासिक अनुरोध सेक्शन में, जवाब को एन्क्रिप्ट (सुरक्षित) करने की सुविधा के बगल में मौजूद, बदलाव करें पर क्लिक करें.
  7. इसके बाद, स्क्रीन पर दिखने वाली विंडो में, जांच के नतीजों को एन्क्रिप्ट करने वाली अपनी कुंजियां, Google को मैनेज करने दें (इसका सुझाव दिया जाता है) पर क्लिक करें.
  8. बदलाव सेव करें पर क्लिक करें.