Cómo verificar Android App Links

Un Android App Link es un tipo especial de vínculo directo que permite que las URLs de tu sitio web para abrir inmediatamente el contenido correspondiente en tu app para Android, sin en el que el usuario debe seleccionar la app. Los Android App Links usan el Recurso digital API de Links para establecer confianza de que el sitio web aprobó tu app para que se abran automáticamente los vínculos ese dominio. Si el sistema verifica con éxito que posees las URLs, el redirige automáticamente esos intents de URL a tu app.

Para verificar que eres el propietario de las URLs de la aplicación y del sitio web, completa la los siguientes pasos:

  1. Agrega filtros de intents que contengan el autoVerify . Este atributo le indica al sistema que debe verificar si tu app pertenece a los dominios de URL que se usan en los filtros de intents.

  2. Declara la asociación entre tu sitio web y tu intent mediante el alojamiento de un archivo JSON de Vínculos de recursos digitales en la siguiente ubicación:

    https://domain.name/.well-known/assetlinks.json

Puedes encontrar información relacionada en los siguientes recursos:

Cómo agregar filtros de intents para la verificación de vínculos de apps

Para habilitar la verificación de control de vínculos en tu app, agrega filtros de intents que coincidan el siguiente formato:

<!-- Make sure you explicitly set android:autoVerify to "true". -->
<intent-filter android:autoVerify="true">
    <action android:name="android.intent.action.VIEW" />
    <category android:name="android.intent.category.DEFAULT" />
    <category android:name="android.intent.category.BROWSABLE" />

    <!-- If a user clicks on a shared link that uses the "http" scheme, your
         app should be able to delegate that traffic to "https". -->
    <data android:scheme="http" />
    <data android:scheme="https" />

    <!-- Include one or more domains that should be verified. -->
    <data android:host="..." />
</intent-filter>

Aunque es suficiente incluir autoVerify en solo un <intent-filter> para cada host, incluso si ese host se usa en otros hosts no marcados de variables, se recomienda que agregues autoVerify a cada Elemento <intent-filter> para mantener la coherencia. Esto también garantiza que, tras tu o refactorizar elementos en tu archivo de manifiesto, tu app permanecerá asociada con todos los dominios que definas.

El proceso de verificación del dominio requiere una conexión a Internet y podría tardar un poco en completarse. Para ayudar a mejorar la eficiencia del proceso, el sistema verifica un dominio de una app que se orienta a Android 12 o versiones posteriores solo si ese dominio está dentro de un elemento <intent-filter> que contenga el formato exacto especificado en el fragmento de código anterior.

Cómo admitir vínculos de apps para varios hosts

El sistema debe poder verificar el host especificado en los datos de los filtros de intents de URL de la app. con los archivos de Vínculos de recursos digitales alojados en los dominios web respectivos filtro de intents. Si la verificación falla, el sistema adoptará, de forma predeterminada, su comportamiento estándar para resolver el intent, como se describe en Crea vínculos directos al contenido de la app. Sin embargo, la app aún puede verificarse como un controlador predeterminado para cualquiera de los patrones de URL definidos en los demás filtros de intents de la app.

Nota: En Android 11 (nivel de API 30) y versiones anteriores, el sistema no verifica tu app como controlador predeterminado a menos que encuentre una coincidencia Vínculos de recursos digitales para todos los hosts que definas en .

Por ejemplo, una app con el siguiente intent los filtros aprobarían la verificación solo para https://www.example.com si se encuentra un archivo assetlinks.json en https://www.example.com/.well-known/assetlinks.json, pero no https://www.example.net/.well-known/assetlinks.json:

<application>

  <activity android:name=”MainActivity”>
    <intent-filter android:autoVerify="true">
      <action android:name="android.intent.action.VIEW" />
      <category android:name="android.intent.category.DEFAULT" />
      <category android:name="android.intent.category.BROWSABLE" />
      <data android:scheme="http" />
      <data android:scheme="https" />
      <data android:host="www.example.com" />
    </intent-filter>
  </activity>
  <activity android:name=”SecondActivity”>
    <intent-filter>
      <action android:name="android.intent.action.VIEW" />
      <category android:name="android.intent.category.DEFAULT" />
      <category android:name="android.intent.category.BROWSABLE" />
      <data android:scheme="https" />
     <data android:host="www.example.net" />
    </intent-filter>
  </activity>

</application>

Nota: Todos los elementos <data> en el mismo filtro de intents se combinan para representar todas las variaciones de sus atributos combinados. Por ejemplo, el El primer filtro de intents anterior incluye un elemento <data> que solo declara el Esquema HTTPS. Pero se combina con el otro elemento <data> para que el intent el filtro admite http://www.example.com y https://www.example.com. Por lo tanto, debes crear filtros de intents separados cuando desees definir combinaciones específicas de esquemas y dominios de URI.

Cómo admitir vínculos de apps para varios subdominios

El protocolo Vínculos de recursos digitales trata los subdominios de tus filtros de intents como únicos, hosts separados. Si tu intención el filtro muestra varios hosts con distintos subdominios, debes publicar un assetlinks.json en cada dominio. Por ejemplo: el siguiente filtro de intents incluye www.example.com y mobile.example.com como hosts de URL de intent aceptados. Entonces, assetlinks.json debe publicarse en ambos https://www.example.com/.well-known/assetlinks.json y https://mobile.example.com/.well-known/assetlinks.json

<application>
  <activity android:name=”MainActivity”>
    <intent-filter android:autoVerify="true">
      <action android:name="android.intent.action.VIEW" />
      <category android:name="android.intent.category.DEFAULT" />
      <category android:name="android.intent.category.BROWSABLE" />
      <data android:scheme="https" />
      <data android:scheme="https" />
      <data android:host="www.example.com" />
      <data android:host="mobile.example.com" />
    </intent-filter>
  </activity>
</application>

Como alternativa, si declaras tu nombre de host con un comodín (como *.example.com), debes publicar tu archivo assetlinks.json en el nombre de host raíz (example.com). Por ejemplo, una aplicación con el siguiente filtro de intents pasará verificación para cualquier subnombre de example.com (como foo.example.com), como siempre que el archivo assetlinks.json esté publicado en https://example.com/.well-known/assetlinks.json:

<application>
  <activity android:name=”MainActivity”>
    <intent-filter android:autoVerify="true">
      <action android:name="android.intent.action.VIEW" />
      <category android:name="android.intent.category.DEFAULT" />
      <category android:name="android.intent.category.BROWSABLE" />
      <data android:scheme="https" />
      <data android:host="*.example.com" />
    </intent-filter>
  </activity>
</application>

Cómo buscar varias aplicaciones asociadas con el mismo dominio

Si publicas varias apps asociadas con el mismo dominio, cada una puede verificarse de manera correcta. Sin embargo, si las apps pueden resolver exactamente el mismo host del dominio y la misma ruta de acceso, como puede suceder con las versiones básica y completa de una app, solo la última que se instaló puede resolver intents web para ese dominio.

En un caso como este, verifica si es posible que, en el dispositivo del usuario, existan apps en conflicto, siempre que cuentes con la visibilidad del paquete necesaria. Luego, en la app, muestra un diálogo personalizado del selector que incluya los resultados de las llamadas a queryIntentActivities(). El usuario puede seleccionar su app preferida de la lista de apps que coinciden y aparecen en el diálogo.

.

Cómo declarar la asociación de sitios web

Un activo digital Links. El archivo JSON debe estar publicado en tu sitio web para indicar las aplicaciones para Android. asociados con el sitio web y verifican los intents de URL de la aplicación. El archivo JSON usa los siguientes campos para identificar aplicaciones asociadas:

  • package_name: El ID de aplicación declarada en el archivo build.gradle de la app.
  • sha256_cert_fingerprints: Son las huellas digitales SHA256 del certificado de firma de tu app. Puedes usar el siguiente comando para generar la huella digital mediante Java Keytool:
    keytool -list -v -keystore my-release-key.keystore
    
    Este campo admite el uso de varias huellas digitales, versiones diferentes de tu app, como compilaciones de depuración y producción.

    Si usas la firma de apps de Play para tu app, el certificado la huella digital producida por la ejecución local de keytool, por lo general, no coincide con el de la configuración dispositivos. Puedes verificar si estás usando firma de apps de Play para tu app en tu cuenta de desarrollador de Play Console en Release > Setup > App signing; si lo haces, también busca el fragmento JSON de Vínculos de recursos digitales correcto para tu app en el mismo .

El siguiente archivo assetlinks.json de ejemplo otorga derechos para abrir vínculos a un Aplicación para Android de com.example:

[{
  "relation": ["delegate_permission/common.handle_all_urls"],
  "target": {
    "namespace": "android_app",
    "package_name": "com.example",
    "sha256_cert_fingerprints":
    ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"]
  }
}]

Cómo asociar un sitio web a varias apps

Un sitio web puede declarar asociaciones con varias apps dentro del mismo assetlinks.json . En la siguiente lista de archivos, se muestra un ejemplo de un archivo de instrucción que declara asociación con dos apps, por separado, y reside en https://www.example.com/.well-known/assetlinks.json:

[{
  "relation": ["delegate_permission/common.handle_all_urls"],
  "target": {
    "namespace": "android_app",
    "package_name": "com.example.puppies.app",
    "sha256_cert_fingerprints":
    ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"]
  }
  },
  {
  "relation": ["delegate_permission/common.handle_all_urls"],
  "target": {
    "namespace": "android_app",
    "package_name": "com.example.monkeys.app",
    "sha256_cert_fingerprints":
    ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"]
  }
}]

Distintas apps pueden manejar los vínculos para recursos diferentes en el mismo host web. Por ejemplo: La app1 puede declarar un filtro de intents para https://example.com/articles, y la app2 puede declarar un filtro de intents para https://example.com/videos

Nota: Varias aplicaciones asociadas a un dominio pueden firmarse con el mismo dominio o certificados diferentes.

Cómo asociar varios sitios web a una sola app

Varios sitios web pueden declarar asociaciones con la misma aplicación en su archivos assetlinks.json respectivos. Las siguientes listas de archivos mostrar un ejemplo de cómo declarar la asociación de example.com y example.net con app1. La primera ficha muestra la asociación de example.com. con app1:

https://www.example.com/.well-known/assetlinks.json

[{
  "relation": ["delegate_permission/common.handle_all_urls"],
  "target": {
    "namespace": "android_app",
    "package_name": "com.mycompany.app1",
    "sha256_cert_fingerprints":
    ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"]
  }
}]

En la siguiente lista, se muestra la asociación de example.net con la app1. Solo los La ubicación donde se alojan estos archivos es diferente (.com y .net):

https://www.example.net/.well-known/assetlinks.json

[{
  "relation": ["delegate_permission/common.handle_all_urls"],
  "target": {
    "namespace": "android_app",
    "package_name": "com.mycompany.app1",
    "sha256_cert_fingerprints":
    ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"]
  }
}]

Publicación del archivo de verificación JSON

Debes publicar tu archivo de verificación JSON en la siguiente ubicación:

https://domain.name/.well-known/assetlinks.json

Asegúrate de lo siguiente:

  • Se entrega el archivo assetlinks.json con content-type. application/json
  • Se debe poder acceder al archivo assetlinks.json mediante una conexión HTTPS. independientemente de si los filtros de intents de tu app declaran HTTPS como el esquema de datos.
  • Se debe poder acceder al archivo assetlinks.json sin redireccionamientos (sin redireccionamientos) redireccionamientos 301 o 302).
  • Si los vínculos de tu app admiten varios dominios de host, debes publicar el assetlinks.json en cada dominio. Consulta Admite los vínculos de apps para varios hosts.
  • No publiques tu app con URL de desarrollo o prueba en el archivo de manifiesto que posiblemente no Ser accesible para el público (por ejemplo, cualquiera que solo sea accesible con una VPN) R en esos casos, es configurar la compilación variantes para generar un archivo de manifiesto diferente para compilaciones de desarrollo.

Verificación de Android App Links

Cuando android:autoVerify="true" está presente en al menos uno de los intents de la app filtros, instalar tu app en un dispositivo que ejecute Android 6.0 (nivel de API 23) o más alta hace que el sistema verifique automáticamente los hosts asociados con el URLs en los filtros de intents de tu app. En Android 12 y versiones posteriores, puedes también puedes invocar el proceso de verificación manualmente para probar la lógica de verificación.

Verificación automática

La verificación automática del sistema implica lo siguiente:

  1. El sistema inspecciona todos los filtros de intents que incluyen cualquiera de los siguientes elementos:
    • Acción: android.intent.action.VIEW
    • Categorías: android.intent.category.BROWSABLE y android.intent.category.DEFAULT
    • Esquema de datos: http o https
  2. Para cada nombre de host único encontrado en los filtros de intents anteriores, las consultas de Android los sitios web correspondientes para el archivo de Vínculos de recursos digitales en https://hostname/.well-known/assetlinks.json

Una vez que confirmes la lista de sitios web que se asociarán con tu app, confirmaste que el archivo JSON alojado es válido, instala la app en tu dispositivo. Espera al menos 20 segundos para que el proceso de verificación asíncrono que se completó. Usa el siguiente comando para comprobar si el sistema verificó tu y configura las políticas de manejo de vínculos correctas:

adb shell am start -a android.intent.action.VIEW \
    -c android.intent.category.BROWSABLE \
    -d "http://domain.name:optional_port"

Verificación manual

A partir de Android 12, puedes invocar de forma manual la verificación del dominio para una app instalada en un dispositivo. Puedes realizar este proceso independientemente de si tu app se orienta a Android 12.

Establece una conexión a Internet

Para realizar la verificación del dominio, el dispositivo de prueba debe estar conectado a Internet.

Admite el proceso actualizado de verificación del dominio

Si la app se orienta a Android 12 o versiones posteriores, el sistema usa el proceso de verificación del dominio actualizado automáticamente.

De lo contrario, puedes habilitarlo de forma manual. Para ello, ejecuta el siguiente comando en una ventana de la terminal:

adb shell am compat enable 175408749 PACKAGE_NAME

Restablece el estado de Android App Links en un dispositivo

Antes de invocar de forma manual la verificación del dominio en un dispositivo, debes restablecer el estado de Android App Links en el dispositivo de prueba. Para ello, ejecuta el siguiente comando en una ventana de la terminal:

adb shell pm set-app-links --package PACKAGE_NAME 0 all

Este comando coloca el dispositivo en el mismo estado en el que se encuentra antes de que el usuario elija las apps predeterminadas para cualquier dominio.

Invoca el proceso de verificación del dominio

Después de restablecer el estado de Android App Links en un dispositivo, puedes realizar la verificación en sí. Para ello, ejecuta el siguiente comando en una ventana de la terminal:

adb shell pm verify-app-links --re-verify PACKAGE_NAME

Consulta los resultados de verificación

Después de esperar un poco para que el agente de verificación finalice sus solicitudes, consulta los resultados. Para ello, ejecuta el siguiente comando:

adb shell pm get-app-links PACKAGE_NAME

El resultado de este comando es similar al siguiente:

com.example.pkg:
    ID: 01234567-89ab-cdef-0123-456789abcdef
    Signatures: [***]
    Domain verification state:
      example.com: verified
      sub.example.com: legacy_failure
      example.net: verified
      example.org: 1026

Los dominios que aprueban la verificación de manera correcta tienen un estado de verificación del dominio de verified. Cualquier otro estado indica que no se pudo realizar esta verificación. En particular, el estado de none indica que es posible que el agente de verificación todavía no completó el proceso.

En la siguiente lista, se mencionan los posibles valores que puede mostrar la verificación para un dominio determinado:

none
No se registró nada para este dominio. Espera unos minutos más para que el agente de verificación termine las solicitudes relacionadas con la verificación del dominio. Luego, vuelve a invocar el proceso.
verified
Se verificó, de manera correcta, el dominio para la app que lo declara.
approved
El dominio se aprobó de manera forzosa, por lo general, mediante la ejecución de un comando de shell.
denied
El dominio se rechazó de manera forzosa, por lo general, mediante la ejecución de un comando de shell.
migrated
El sistema conserva el resultado de un proceso anterior que usó la verificación heredada del dominio.
restored
Se aprobó el dominio después de que el usuario restableció los datos. Se supone que el dominio se verificó con anterioridad.
legacy_failure
Un verificador heredado rechazó el dominio. Se desconoce el motivo específico de la falla.
system_configured
La configuración del dispositivo aprobó el dominio automáticamente.
Código de error de 1024 o superior

Es un código de error personalizado y específico del verificador del dispositivo.

Vuelve a verificar si estableciste una conexión de red y vuelve a invocar el proceso de verificación del dominio.

Solicítale al usuario que asocie la app con un dominio

Otra manera de obtener la aprobación de la app para un dominio es solicitarle al usuario que la asocie con ese dominio.

Verifica si ya se aprobó la app para el dominio

Antes de solicitarle al usuario que realice una acción, verifica si la app es el controlador predeterminado para los dominios que defines en los elementos <intent-filter>. Puedes consultar el estado de aprobación mediante uno de los siguientes métodos:

DomainVerificationManager

En el siguiente fragmento de código, se muestra cómo usar la API de DomainVerificationManager:

Kotlin

val context: Context = TODO("Your activity or fragment's Context")
val manager = context.getSystemService(DomainVerificationManager::class.java)
val userState = manager.getDomainVerificationUserState(context.packageName)

// Domains that have passed Android App Links verification.
val verifiedDomains = userState?.hostToStateMap
    ?.filterValues { it == DomainVerificationUserState.DOMAIN_STATE_VERIFIED }

// Domains that haven't passed Android App Links verification but that the user
// has associated with an app.
val selectedDomains = userState?.hostToStateMap
    ?.filterValues { it == DomainVerificationUserState.DOMAIN_STATE_SELECTED }

// All other domains.
val unapprovedDomains = userState?.hostToStateMap
    ?.filterValues { it == DomainVerificationUserState.DOMAIN_STATE_NONE }

Java

Context context = TODO("Your activity or fragment's Context");
DomainVerificationManager manager =
        context.getSystemService(DomainVerificationManager.class);
DomainVerificationUserState userState =
        manager.getDomainVerificationUserState(context.getPackageName());

Map<String, Integer> hostToStateMap = userState.getHostToStateMap();
List<String> verifiedDomains = new ArrayList<>();
List<String> selectedDomains = new ArrayList<>();
List<String> unapprovedDomains = new ArrayList<>();
for (String key : hostToStateMap.keySet()) {
    Integer stateValue = hostToStateMap.get(key);
    if (stateValue == DomainVerificationUserState.DOMAIN_STATE_VERIFIED) {
        // Domain has passed Android App Links verification.
        verifiedDomains.add(key);
    } else if (stateValue == DomainVerificationUserState.DOMAIN_STATE_SELECTED) {
        // Domain hasn't passed Android App Links verification, but the user has
        // associated it with an app.
        selectedDomains.add(key);
    } else {
        // All other domains.
        unapprovedDomains.add(key);
    }
}

Programa de línea de comandos

Cuando pruebes la app durante el desarrollo, puedes ejecutar el siguiente comando para consultar el estado de verificación de los dominios que posee la organización:

adb shell pm get-app-links --user cur PACKAGE_NAME

En el siguiente resultado de ejemplo, a pesar de que la app no aprobó la verificación del dominio "example.org", el usuario 0 aprobó de forma manual la app en la configuración del sistema, y no se verificó ningún otro paquete para ese dominio.

com.example.pkg:
ID: ***
Signatures: [***]
Domain verification state:
  example.com: verified
  example.net: verified
  example.org: 1026
User 0:
  Verification link handling allowed: true
  Selection state:
    Enabled:
      example.org
    Disabled:
      example.com
      example.net

También puedes usar comandos de shell para simular el proceso en el que el usuario selecciona qué aplicación está asociada a un dominio determinado. Una explicación completa de estos comandos están disponibles en el resultado de adb shell pm.

Brinda contexto para la solicitud

Antes de realizar esta solicitud para aprobar el dominio, bríndale contexto al usuario. Por ejemplo, puedes mostrarle una pantalla de presentación, un diálogo o un elemento de la IU similar que le explique al usuario por qué la app debería ser el controlador predeterminado para un dominio particular.

Realiza la solicitud

Una vez que el usuario comprenda lo que la app le solicita que haga, realiza la solicitud. Para hacerlo, invoca un intent que incluya la acción de intent ACTION_APP_OPEN_BY_DEFAULT_SETTINGS y una string de datos que coincida con package:com.example.pkg para la app de destino, como se muestra en el siguiente fragmento de código:

Kotlin

val context: Context = TODO("Your activity or fragment's Context")
val intent = Intent(Settings.ACTION_APP_OPEN_BY_DEFAULT_SETTINGS,
    Uri.parse("package:${context.packageName}"))
context.startActivity(intent)

Java

Context context = TODO("Your activity or fragment's Context");
Intent intent = new Intent(Settings.ACTION_APP_OPEN_BY_DEFAULT_SETTINGS,
    Uri.parse("package:" + context.getPackageName()));
context.startActivity(intent);

Cuando se invoca el intent, los usuarios ven la pantalla de configuración Abrir de forma predeterminada. Esta pantalla contiene el botón de selección Abrir vínculos admitidos, como se muestra en la figura 1.

Cuando el usuario active la opción Abrir vínculos admitidos, aparecerá un conjunto de casillas de verificación. en una sección llamada Vínculos para abrir en esta app. Desde aquí, los usuarios pueden seleccionar los dominios que quieren asociar con la app. También pueden Selecciona Agregar vínculo para agregar dominios, como se muestra en la Figura 2. Después, cuando los usuarios seleccionen cualquier vínculo dentro de los dominios que agreguen, este se abrirá automáticamente en la app.

Cuando el botón de selección está habilitado, una sección cerca de la parte inferior incluye casillas y el botón &quot;Agregar vínculo&quot;.
Figura 1: Pantalla de configuración del sistema, en la que los usuarios pueden elegir qué vínculos se abren en la app de forma predeterminada.
Cada casilla representa un dominio que puedes agregar. Los botones del diálogo son &quot;Cancelar&quot; y &quot;Agregar&quot;.
Figura 2: Diálogo en el que los usuarios pueden elegir dominios adicionales para asociarlos con la app.

Abre dominios de la app que no se pueden verificar

Es posible que la función principal de la app sea abrir vínculos como un tercero, sin la capacidad de verificar sus dominios controlados. Si este es el caso, explícales a los usuarios que, en el momento en que seleccionen un vínculo web, no podrán elegir entre una app propia y tu app (de terceros). Los usuarios deben asociar de forma manual los dominios con la app de terceros.

Además, considera introducir un diálogo o una actividad de trampolín que le permita al usuario abrir el vínculo en la app propia si prefiere hacerlo, como un proxy. Antes de configurar un diálogo o una actividad de trampolín, configura la app para que tenga visibilidad del paquete en las apps propias que coincidan con el filtro de intents web de tu app.

Cómo probar vínculos de apps

Cuando implementes la función de vinculación de apps, debes probarla para asegurarte de que el sistema pueda asociar tu app con tus sitios web y manejar las solicitudes de URL, como esperas.

Para probar un archivo de instrucción existente, puedes usar el Herramienta de generación y verificador de listas de instrucciones.

Cómo confirmar la lista de hosts que se deben verificar

Durante la prueba, debes confirmar la lista de hosts asociados que el sistema debe verificar para tu app. Haz una lista de todas las URLs cuyos filtros de intents correspondientes incluyen los siguientes: atributos y elementos:

  • Atributo android:scheme con un valor de http o https
  • Atributo android:host con un patrón de URL de dominio
  • Elemento de acción android.intent.action.VIEW
  • Elemento de categoría android.intent.category.BROWSABLE

Usa esta lista para verificar que se proporcione un archivo JSON de Vínculos de recursos digitales en cada host nombrado y subdominio.

Cómo confirmar los archivos de Vínculos de recursos digitales

En cada sitio web, usa la API de Vínculos de recursos digitales para confirmar que el archivo JSON de Vínculos de recursos digitales esté alojado y definido correctamente:

https://digitalassetlinks.googleapis.com/v1/statements:list?
   source.web.site=https://domain.name:optional_port&
   relation=delegate_permission/common.handle_all_urls

Como parte de tu proceso de prueba, puedes comprobar la configuración actual del sistema para el control de vínculos. Usa el siguiente comando para obtener una lista de las políticas de control de vínculos existentes para todas apps en tu dispositivo conectado:

adb shell dumpsys package domain-preferred-apps

Lo siguiente hace lo mismo:

adb shell dumpsys package d

Nota: Asegúrate de esperar al menos 20 segundos después de instalar tu app para permiten que el sistema complete el proceso de verificación.

El comando devuelve una lista de cada usuario o perfil definidos en el dispositivo. precedido por un encabezado en el siguiente formato:

App linkages for user 0:

Después de este encabezado, el resultado usa el siguiente formato para enumerar las configuraciones de control de vínculos para ese usuario:

Package: com.android.vending
Domains: play.google.com market.android.com
Status: always : 200000002

Este listado indica qué aplicaciones están asociadas con qué dominios para ese usuario:

  • Package: Identifica una app por el nombre de su paquete, como se encuentra declarado en su manifiesto.
  • Domains: Muestra la lista completa de hosts de cuyos vínculos web maneja esta aplicación mediante espacios en blanco como delimitadores.
  • Status: Muestra la configuración actual de control de vínculos para esta app. Una aplicación que tiene pasó la verificación y cuyo manifiesto contiene android:autoVerify="true", muestra un estado de always. El número hexadecimal que le sigue a este estado se relaciona con la configuración de las preferencias de vinculación de la app del usuario. Este valor no indica si la verificación sin errores.

Nota: Si un usuario cambia la configuración de vínculos de apps para una app antes de la verificación. es posible que veas un falso positivo de una verificación exitosa, aunque falló la verificación. Sin embargo, esta falla en la verificación no importa si el usuario permitía explícitamente que la app abriera vínculos compatibles sin preguntar. Esto se debe a que las preferencias del usuario tienen prioridad sobre la verificación programática (o la ausencia de esta). Como resultado, el vínculo va directamente a tu app, sin mostrar un diálogo, como si la verificación tuviera sin errores.

Ejemplo de comprobación

Para que la verificación del vínculo de la aplicación se realice correctamente, el sistema debe poder verificar su aplicación con cada uno de los sitios web que especificas en un filtro de intents determinado que cumple con los criterios para la app enlaces. En el siguiente ejemplo, se muestra la configuración de un manifiesto con varios vínculos de apps definidos:

<application>

    <activity android:name=”MainActivity”>
        <intent-filter android:autoVerify="true">
            <action android:name="android.intent.action.VIEW" />
            <category android:name="android.intent.category.DEFAULT" />
            <category android:name="android.intent.category.BROWSABLE" />
            <data android:scheme="https" />
            <data android:scheme="https" />
            <data android:host="www.example.com" />
            <data android:host="mobile.example.com" />
        </intent-filter>
        <intent-filter>
            <action android:name="android.intent.action.VIEW" />
            <category android:name="android.intent.category.BROWSABLE" />
            <data android:scheme="https" />
            <data android:host="www.example2.com" />
        </intent-filter>
    </activity>

    <activity android:name=”SecondActivity”>
        <intent-filter>
            <action android:name="android.intent.action.VIEW" />
            <category android:name="android.intent.category.DEFAULT" />
            <category android:name="android.intent.category.BROWSABLE" />
            <data android:scheme="https" />
            <data android:host="account.example.com" />
        </intent-filter>
    </activity>

      <activity android:name=”ThirdActivity”>
        <intent-filter>
            <action android:name="android.intent.action.VIEW" />
            <category android:name="android.intent.category.DEFAULT" />
            <data android:scheme="https" />
            <data android:host="map.example.com" />
        </intent-filter>
        <intent-filter>
            <action android:name="android.intent.action.VIEW" />
            <category android:name="android.intent.category.BROWSABLE" />
            <data android:scheme="market" />
            <data android:host="example.com" />
        </intent-filter>
      </activity>

</application>

La siguiente es la lista de hosts que la plataforma intentaría verificar a partir del manifiesto anterior:

www.example.com
mobile.example.com
www.example2.com
account.example.com

La siguiente es la lista de hosts que la plataforma no intentaría verificar a partir el manifiesto anterior:

map.example.com (it does not have android.intent.category.BROWSABLE)
market://example.com (it does not have either an "http" or "https" scheme)

Para obtener más información sobre las listas de instrucciones, consulta Cómo crear una lista de instrucciones.

Cómo corregir errores de implementación comunes

Si no puedes verificar tus Android App Links, comprueba los siguientes problemas comunes: errores. En esta sección, se usa example.com como nombre de dominio de marcador de posición. cuándo cuando realizas estas verificaciones, reemplaza example.com por el valor nombre de dominio.

Se configuró un filtro de intents incorrecto
Revisa si incluyes una URL que no sea propiedad de la app en una Elemento <intent-filter>.
Configuración de servidor incorrecta

Comprueba la configuración JSON de tu servidor y asegúrate de que el valor de SHA sea correcto

Además, comprueba que example.com. (con el punto final) publique la misma contenido como example.com.

Redireccionamientos del servidor

Si la configuras, el sistema no verifica ningún Android App Links un redireccionamiento, como el siguiente:

  • De http://example.com a https://example.com
  • De example.com a www.example.com

Este comportamiento protege la seguridad de tu app.

Solidez del servidor

Verifica si tu servidor puede conectarse a tus apps cliente.

Vínculos no verificables

Para realizar pruebas, puedes agregar intencionalmente vínculos que no se pueden verificar. Conservar ten en cuenta que, en Android 11 y versiones anteriores, estos vínculos hacen que la imagen para no verificar todos los Android App Links para tu aplicación.

Firma incorrecta en assetlinks.json

Verifica que tu firma sea correcta y coincida con la que usaste para firmar. tu app. Estos son algunos de los errores más comunes:

  • Firmar la app con un certificado de depuración y solo tener la versión firma en assetlinks.json.
  • Tener una firma en minúscula en assetlinks.json La firma debe estar en mayúsculas.
  • Si usas la firma de apps de Play, asegúrate de estar usando la firma que usa Google para firmar cada una de tus versiones. Puedes verificar estos detalles incluido un fragmento JSON completo, siguiendo las instrucciones sobre la declaración de asociaciones con el sitio web.