Uruchamianie umieszczonego kodu DEX bezpośrednio z pliku APK

Na urządzeniach z Androidem 10 (poziom interfejsu API 29) lub nowszym możesz zlecić platformie uruchomienie kodu DEX bezpośrednio z pliku APK aplikacji. Ta opcja może pomóc w zapobieganiu atakom, jeśli atakujący zdoła zmanipulować skompilowanym lokalnie kodem na urządzeniu.

Jeśli używasz systemu kompilacji Gradle, aby włączyć tę funkcję, wykonaj te czynności:

  • Ustaw atrybut android::useEmbeddedDex na true w elemencie <application> pliku manifestu aplikacji.

  • Ustaw wartość useLegacyPackaging na false w pliku build.gradle.kts na poziomie modułu (build.gradle, jeśli używasz Groovy).

    Kotlin

      packagingOptions {
        dex {
          useLegacyPackaging = false
        }
      }
      

    Groovy

      packagingOptions {
        dex {
          useLegacyPackaging false
        }
      }
      

Jeśli używasz systemu kompilacji Bazel, aby włączyć tę funkcję, ustaw atrybut android:useEmbeddedDex na true w elemencie <application> pliku manifestu aplikacji i pozostaw pliki DEX niezdekompresowane:

android_binary(
   ...
   nocompress_extensions = [".dex"],
)