Auf Geräten mit Android 10 (API-Level 29) und höher können Sie die Plattform anweisen, eingebetteten DEX-Code direkt aus der APK-Datei Ihrer App auszuführen. Diese Option kann helfen, einen Angriff zu verhindern, falls ein Angreifer den lokal kompilierten Code auf dem Gerät manipuliert.
Wenn Sie das Gradle-Build-System verwenden, gehen Sie so vor, um diese Funktion zu aktivieren:
Setzen Sie das Attribut
android::useEmbeddedDexim Element<application>der Manifestdatei Ihrer App auftrue.Legen Sie in der Datei
build.gradle.ktsauf Modulebene (build.gradle-Datei, wenn Sie Groovy verwenden)useLegacyPackagingauffalsefest.Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Wenn Sie das Bazel-Build-System verwenden, legen Sie das Attribut android:useEmbeddedDex im Element <application> der Manifestdatei Ihrer App auf true fest, um diese Funktion zu aktivieren, und lassen Sie DEX-Dateien unkomprimiert:
android_binary( ... nocompress_extensions = [".dex"], )
Empfehlungen für Sie
- Hinweis: Linktext wird angezeigt, wenn JavaScript deaktiviert ist.
- Tapjacking
- android:exported
- # Schlüsselverwaltung {:#key-management}