Wechseln zu:Navigation, Suche
Wiki



























Installation von Anwendungen über Android Packages (APKs) außerhalb des Google Play Stores
Letzte Anpassung: 01.2022
Neu:
  • Neuer Artikel

Vorherige Versionen: -

Disclaimer

Fremde APKs stellen ein erhebliches Sicherheitsrisiko dar. Sei es durch gezielten Schadcode, der durch die Installation aus unbekannten Quellen ungeprüft auf dem Gerät landet oder auch nur durch schlechten Code, der unbewusste Sicherheitslücken enthält.


Installationsvarianten

Händisch/manuell (nicht empfohlen!)

  • Profil öffnen → Reiter Einschränkungen:
  • Richtlinie für nicht vertrauenswürdige Apps → "Erlauben"
  • Reiter Anwendungen (wenn Play Store Modus auf Zulassungsliste)
    • Paketnamen hinzufügen
    • Installationstyp Verfügbar oder Installation erzwingen
  • APK manuell auf den Geräten installieren
  • Richtlinie für nicht vertrauenswürdige Apps → "Nicht Erlauben"
  • Kein Review durch Google → Keine Qualitätssicherung
  • Keine Überprüfung durch Google Play Protect → Änderungen am ursprünglichen Quellcode werden nicht erkannt
  • Kein Update-Kanal → Neue Versionen müssen erneut manuell installiert werden
  • Jedes Gerät muss einzeln in die Hand genommen werden

Unified Security Portal →  Mobile Security  Android   Profile → Profil öffnen → Reiter Einschränkungen

Beschriftung Wert: Beschreibung
MSP v1.6.5 Profile Einschränkungen APKs.png
Richtlinie für nicht vertrauenswürdige Apps Erlauben Erlaubt die Installation von APKs aus anderen Quellen als dem Google Play Store
Reiter Anwendungen
Play Store Modus Zulassungsliste Ist der Playstore Modus auf Zulassungsliste eingestellt, muss der Paketname explizit erlaubt werden MSP v1.6.5 Android Profile Anwendungen APKs1.png
Anwendungen  Anwendung hinzufügen
Paketname     Paketnamen hinzufügen (muss durch den App-Entwickler mitgeteilt werden)
Installationstyp Verfügbar
Installation erzwingen
Geeigneten Installationstyp wählen: Verfügbar oder Installation erzwingen

APK manuell auf den Geräten installieren

Reiter Einschränkungen

Richtlinie für nicht vertrauenswürdige Apps Nicht erlauben
  • Nach Installation der gewünschten App, sollte die Installation wieder verboten werden.

  • Private Apps (nicht empfohlen!)

    • Profil öffnen
    • Reiter Anwendungen
    • Anwendung hinzufügen
      • Schaltfläche Anwendung auswählen (Google Play Store Dialog öffnet sich)
      • Menü linke Seite: private Apps
      • Private App hochladen
  • Größe < 250MB
  • keine aktivierten Entwicklerfeatures (Debugmodus)
  • Paketname darf Google noch nie bekannt gewesen sein!
    → Hoher Entwickleraufwand: Für jeden Kunden muss eine eigene APK existieren
  • Updates müssen vom Entwickler für jede APK (=jeden Kunden) vorgenommen werden
  • Unified Security Portal →  Mobile Security  Android   Profile → Profil öffnen → Reiter Anwendungen

    Beschriftung Schaltfläche Beschreibung MSP v1.6.5 Play Store private Apps.png
    Privater Play Store
    Anwendungen  Anwendung hinzufügen
    Paketname  Anwendung auswählen Es öffnet sich der Google Play Store in einem separaten Fenster
     Private Apps MSP Play Store Private App hinzufügen.png
    Private Apps verwalten
    Titel Titel Eindeutige Beschreibung Play Store Private Apps Auswahl.png
    Dialog zum Auswahl einer APK
    APK-Datei
    APK hochladen
    Anwendung hochladen
    • Paketgröße muss < 250MB sein
    • Paketname darf Google noch nie bekannt gewesen sein
    Erstellen

    Die Schaltfläche ist nur durch scrollen nach rechts im Dialog erreichbar
    Erstellt die App im Bereich private bzw. interne Apps Play Store Private Apps APK.png
    Sobald der App-Status Verfügbar ist (das kann wenige Minuten bis zu mehreren Stunden dauern), kann die App ausgewählt und dadurch in die App-Liste im Securepoint Portal übernommen werden. Play Store Private Apps.png

    per closedTrack in Kooperation mit dem Entwickler

    Verwendung von
    Google sihet explizit die Verwendung von Closed Tracks nicht nur für Beta-Versionen mit einem geschlossenen Kreis von Testern vor, sondern auch "… customers may need more granular control over which versions of an app reaches end users."→Managed Google Play Help

    Dieses Verfahren bietet folgende Vorteile:

  • geprüfter und verschlüsselter Installations- und Updatekanal
  • GooglePlayProtect stellt die Integrität der App sicher
  • Entwickler muss einmalig die Tenant-ID einem closed testing-Track hinzufügen
  • Voraussetzungen (entwicklerseitige Schritte) Play Store Beta.png
    Entwicklerumgebung im Play-Store

    Unified Security Portal →  Mobile Security  Android   Profile → Profil öffnen → Reiter Anwendungen
    Anwendungen  Anwendung hinzufügen MSP v1.6.6 Android Profil Anwendungen TrackID.png
    Track ID (Auswählbar nach einem Speichervorgang)
    Paketname de.securepoint.ms.agent Paketnamen hinzufügen (muss durch den App-Entwickler mitgeteilt werden)
    Installationstyp Verfügbar
    Installation erzwingen
    Geeigneten Installationstyp wählen: Verfügbar oder Installation erzwingen
    Zugängliche Track IDs AppName-closedTrack
  • Auswahl ist vorübergehend erst nach einem Speichern oder dem kurzzeitigen Wechsel des Reiters möglich
    • Liste der Track-IDs der App, auf die ein Gerät des Unternehmens zugreifen kann.
    • Wenn die Liste mehrere Track-IDs enthält, erhalten Geräte die neueste Version unter allen zugänglichen Tracks.
    • Enthält die Liste keine Track-IDs, haben Geräte nur Zugriff auf den Produktionstrack der App.