Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png









Installation von Anwendungen über Android Packages (APKs) außerhalb des Google Play Stores

Letzte Anpassung: 11.2024

Neu:
  • Screenshots und Layout aktualisiert
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: portal.securepoint.cloud  Mobile Security Android  Profile
notempty
Apps im Play Store durchlaufen eine Überprüfung durch Google.
APKs ohne diese Überprüfung stellen ein erhebliches Sicherheitsrisiko dar. Sei es durch gezielten Schadcode, der durch die Installation aus unbekannten Quellen ungeprüft auf dem Gerät landet oder auch nur durch schlechten Code, der unbekannte Sicherheitslücken enthält.




Installationsvarianten

Installation per Sideloading (nicht empfohlen!)

  • Profil öffnen → Reiter Einschränkungen:
  • Richtlinie für nicht vertrauenswürdige Apps → "Erlauben"
  • Reiter Anwendungen (wenn Play Store Modus auf Zulassungsliste)
    • Paketnamen hinzufügen
    • Installationstyp Verfügbar oder Installation erzwingen
  • APK manuell auf den Geräten installieren
  • Richtlinie für nicht vertrauenswürdige Apps → "Nicht Erlauben"
  • Kein Review durch Google → Keine Qualitätssicherung
  • Google Play Protect prüft auf (bekannte) potenziell schädliche Funktionen. Änderungen am ursprünglichen Quellcode werden jedoch nicht erkannt.
  • Kein Update-Kanal → Neue Versionen müssen erneut manuell installiert werden
  • Jedes Gerät muss einzeln in die Hand genommen werden

Private Apps

  • Profil öffnen
  • Reiter Anwendungen
  • Anwendung hinzufügen
    • Schaltfläche Anwendung auswählen (Google Play Store Dialog öffnet sich)
    • Menü linke Seite: private Apps
    • Private App hochladen
  • Größe < 250MB
  • keine aktivierten Entwicklerfeatures (Debugmodus)
  • Paketname darf Google noch nie bekannt gewesen sein!
    → Hoher Entwickleraufwand: Für jeden Kunden muss eine eigene APK existieren
  • Updates müssen vom Entwickler für jede APK (=jeden Kunden) vorgenommen werden

  • per closedTrack in Kooperation mit dem Entwickler

    Verwendung von

    Dieses Verfahren bietet folgende Vorteile:

  • geprüfter und verschlüsselter Installations- und Updatekanal
  • GooglePlayProtect stellt die Integrität der App sicher
  • Entwickler muss einmalig die Tenant-ID einem closed testing-Track hinzufügen
  • Voraussetzungen (entwicklerseitige Schritte) Play Store Beta.png
    Entwicklerumgebung im Play-Store

    Unified Security Portal  Mobile Security Android  Profile → Profil öffnen → Reiter Anwendungen
    Anwendungen  Anwendung hinzufügen MS 1.31 Android Profil Anwendungen TrackID.png
    Track ID (Auswählbar nach einem Speichervorgang)
    Paketname de.securepoint.ms.agent Paketnamen hinzufügen (muss durch den App-Entwickler mitgeteilt werden)
    Installationstyp Verfügbar
    Installation erzwingen
    Geeigneten Installationstyp wählen: Verfügbar oder Installation erzwingen
    Zugängliche Track IDs AppName-closedTrack
  • Auswahl ist vorübergehend erst nach einem Speichern oder dem kurzzeitigen Wechsel des Reiters möglich
    • Liste der Track-IDs der App, auf die ein Gerät des Unternehmens zugreifen kann.
    • Wenn die Liste mehrere Track-IDs enthält, erhalten Geräte die neueste Version unter allen zugänglichen Tracks.
    • Enthält die Liste keine Track-IDs, haben Geräte nur Zugriff auf den Produktionstrack der App.

    Fehlermeldung / Troubleshooting

    Fehlermeldung Ursache Lösung
    APK has been signed with an insecure key size Google stuft die Schlüssellänge als zu unsicher ein Google verlangt eine Schlüssellänge von mindestens 2048 Bit. Neuen Schlüssel mit mindestens dieser Bitlänge erstellen.