Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png









Installation von Anwendungen über Android Packages (APKs) außerhalb des Google Play Stores

Letzte Anpassung: 01.2025

Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: portal.securepoint.cloud  Mobile Security Android  Profile
notempty
Apps im Play Store durchlaufen eine Überprüfung durch Google.
APKs ohne diese Überprüfung stellen ein erhebliches Sicherheitsrisiko dar. Sei es durch gezielten Schadcode, der durch die Installation aus unbekannten Quellen ungeprüft auf dem Gerät landet oder auch nur durch schlechten Code, der unbekannte Sicherheitslücken enthält.




Installationsvarianten

Private Apps

  • Profil öffnen
  • Reiter Anwendungen
  • Anwendung hinzufügen
    • Schaltfläche Anwendung auswählen (Google Play Store Dialog öffnet sich)
    • Menü linke Seite: private Apps
    • Private App hochladen
  • Größe < 100MB
  • keine aktivierten Entwicklerfeatures (Debugmodus)
  • Paketname darf Google noch nie bekannt gewesen sein!
    → Hoher Entwickleraufwand: Für jeden Kunden muss eine eigene APK existieren
  • Updates müssen vom Entwickler für jede APK (=jeden Kunden) vorgenommen werden
  • Unified Security Portal  Mobile Security Android  Profile → Profil öffnen → Reiter Anwendungen

    Beschriftung Schaltfläche Beschreibung MSP v1.16 Play Store private Apps.png
    Privater Play Store
    Anwendungen  Anwendung hinzufügen
    Paketname  Anwendung auswählen Es öffnet sich der Google Play Store in einem separaten Fenster
     Private Apps MSP Play Store Private App hinzufügen.png
    Private Apps verwalten
    Titel Titel Eindeutige Beschreibung MSP v1.16 Play Store Private Apps Auswahl.png
    Dialog zum Auswahl einer APK
    APK-Datei
    APK hochladen
    Anwendung hochladen
  • Paketgröße muss < 100MB sein
  • Paketname darf Google noch nie bekannt gewesen sein
  • Erstellen

    Die Schaltfläche ist nur durch scrollen nach rechts im Dialog erreichbar
    Erstellt die App im Bereich private bzw. interne Apps MSP v1.16 Play Store Private Apps APK.png
    Sobald der App-Status Verfügbar ist (das kann wenige Minuten bis zu mehreren Stunden dauern), kann die App ausgewählt und dadurch in die App-Liste im Securepoint Portal übernommen werden. Play Store Private Apps.png


    per closedTrack in Kooperation mit dem Entwickler

    Verwendung von closedTracks
    Google sieht explizit die Verwendung von Closed Tracks nicht nur für Beta-Versionen mit einem geschlossenen Kreis von Testern vor, sondern auch "… customers may need more granular control over which versions of an app reaches end users."→Managed Google Play Help
    Dieses Verfahren bietet folgende Vorteile:
  • geprüfter und verschlüsselter Installations- und Updatekanal
  • GooglePlayProtect stellt die Integrität der App sicher
  • Entwickler muss einmalig die Tenant-ID einem closed testing-Track hinzufügen
  • Voraussetzungen (entwicklerseitige Schritte) Play Store Beta.png
    Entwicklerumgebung im Play-Store
    Vor App-Release im PlayStore
    Bevor die App in Google Play Store released wird, kann diese unterschiedliche Testphasen durchlaufen.
    Diese geschlossenen Test bieten die Möglichkeit App-Updates über E-Mail-Listen oder EnterpriseIDs
    Organisationen im EMM-Kontext
    auszuliefern.


    Dazu muss die verwendete E-Mail auf dem Gerät in die Liste der Tester aufgenommen werden und ein Teilnahmelink verschickt werden.
    Für die Nutzung einer closedTrack-Version über die EnterpriseID innerhalb des Unified Security Portals ist es notwendig, dass die App bereits released ist.

    Falls die App nicht über den automatischen DevAccount von Google die APKs managen soll, sondern die App über einen eigenen Account gemanagt werden soll, so gibt es zwei Möglichkeiten hierzu:
    App öffentlich freigeben
    • unterstützt Updates über geschlossene Test-Tracks
    • App muss jedoch produktiv administriert werden
    App auf privat stellen
    Ins Portal einbinden
    Unified Security Portal  Mobile Security Android  Profile → Profil öffnen → Reiter Anwendungen
    Anwendungen  Anwendung hinzufügen MS 1.31 Android Profil Anwendungen TrackID.png
    Track ID (Auswählbar nach einem Speichervorgang)
    Paketname de.securepoint.ms.agent Paketnamen hinzufügen (muss durch den App-Entwickler mitgeteilt werden)
    Installationstyp Verfügbar
    Installation erzwingen
    Geeigneten Installationstyp wählen: Verfügbar oder Installation erzwingen
    Zugängliche Track IDs AppName-closedTrack
  • Auswahl ist vorübergehend erst nach einem Speichern oder dem kurzzeitigen Wechsel des Reiters möglich
    • Liste der Track-IDs der App, auf die ein Gerät des Unternehmens zugreifen kann.
    • Wenn die Liste mehrere Track-IDs enthält, erhalten Geräte die neueste Version unter allen zugänglichen Tracks.
    • Enthält die Liste keine Track-IDs, haben Geräte nur Zugriff auf den Produktionstrack der App.

    Installation per Sideloading (nicht empfohlen!)

    • Profil öffnen → Reiter Einschränkungen:
    • Richtlinie für nicht vertrauenswürdige Apps → "Erlauben"
    • Reiter Anwendungen (wenn Play Store Modus auf Zulassungsliste)
      • Paketnamen hinzufügen
      • Installationstyp Verfügbar oder Installation erzwingen
    • APK manuell auf den Geräten installieren
    • Richtlinie für nicht vertrauenswürdige Apps → "Nicht Erlauben"
    • Kein Review durch Google → Keine Qualitätssicherung
    • Google Play Protect prüft auf (bekannte) potenziell schädliche Funktionen. Änderungen am ursprünglichen Quellcode werden jedoch nicht erkannt.
    • Kein Update-Kanal → Neue Versionen müssen erneut manuell installiert werden
    • Jedes Gerät muss einzeln in die Hand genommen werden

    Unified Security Portal  Mobile Security Android  Profile → Profil öffnen → Reiter Einschränkungen

    Beschriftung Wert Beschreibung MS 1.31 Profile Einschränkungen APKs.png
    Richtlinie für nicht vertrauenswürdige Apps Erlauben Erlaubt die Installation von APKs aus anderen Quellen als dem Google Play Store
    Reiter Anwendungen
    Anwendungen  Anwendung hinzufügen MS 1.31 Android Profile Anwendungen APKs.png
    Paketname com.android.keine-gute-idee.apk Paketnamen hinzufügen (muss durch den App-Entwickler mitgeteilt werden)
    Installationstyp Verfügbar
    Installation erzwingen
    Geeigneten Installationstyp wählen: Verfügbar oder Installation erzwingen
    Play Store Modus Zulassungsliste Ist der Playstore Modus auf Zulassungsliste eingestellt, muss der Paketname explizit erlaubt werden
    APK manuell auf den Geräten installieren
    Reiter Einschränkungen
    Richtlinie für nicht vertrauenswürdige Apps Nicht erlauben
  • Nach Installation der gewünschten App, sollte die Installation wieder verboten werden.

  • Fehlermeldung / Troubleshooting

    Fehlermeldung Ursache Lösung
    APK has been signed with an insecure key size Google stuft die Schlüssellänge als zu unsicher ein Google verlangt eine Schlüssellänge von mindestens 2048 Bit. Neuen Schlüssel mit mindestens dieser Bitlänge erstellen.