Android 10 (API স্তর 29) এবং উচ্চতর চলমান ডিভাইসগুলিতে আপনি আপনার অ্যাপের APK ফাইল থেকে সরাসরি এমবেডেড DEX কোড চালানোর জন্য প্ল্যাটফর্মকে বলতে পারেন। এই বিকল্পটি একটি আক্রমণ প্রতিরোধ করতে সাহায্য করতে পারে যদি কোনো আক্রমণকারী ডিভাইসে স্থানীয়ভাবে সংকলিত কোডের সাথে টেম্পার করতে সক্ষম হয়।
আপনি যদি Gradle বিল্ড সিস্টেম ব্যবহার করেন, এই বৈশিষ্ট্যটি সক্ষম করতে নিম্নলিখিতগুলি করুন:
আপনার অ্যাপের ম্যানিফেস্ট ফাইলের
<application>
এলিমেন্টেandroid::useEmbeddedDex
অ্যাট্রিবিউটটিকেtrue
হিসেবে সেট করুন।মডিউল-স্তরের
build.gradle.kts
ফাইলেuseLegacyPackaging
false
সেট করুন ( আপনি যদি Groovy ব্যবহার করেন তবেbuild.gradle
ফাইল)।কোটলিন
packagingOptions { dex { useLegacyPackaging = false } }
গ্রোভি
packagingOptions { dex { useLegacyPackaging false } }
আপনি যদি Bazel বিল্ড সিস্টেম ব্যবহার করেন, তাহলে এই বৈশিষ্ট্যটি সক্ষম করতে আপনার অ্যাপের ম্যানিফেস্ট ফাইলের <application>
উপাদানে android:useEmbeddedDex
অ্যাট্রিবিউটটিকে true
হিসাবে সেট করুন এবং DEX ফাইলগুলিকে সংকুচিত না করে রাখুন:
android_binary( ... nocompress_extensions = [".dex"], ){% শব্দার্থে %}
আপনার জন্য প্রস্তাবিত
- দ্রষ্টব্য: জাভাস্ক্রিপ্ট বন্ধ থাকলে লিঙ্ক টেক্সট প্রদর্শিত হয়
- ট্যাপজ্যাকিং
- অ্যান্ড্রয়েড: রপ্তানি করা হয়েছে
- # কী ব্যবস্থাপনা {:#কী-ব্যবস্থাপনা}