Un Android App Link es un tipo especial de vínculo directo que permite que las URLs de tu sitio web para abrir inmediatamente el contenido correspondiente en tu app para Android, sin en el que el usuario debe seleccionar la app. Los Android App Links usan el Recurso digital API de Links para establecer confianza de que el sitio web aprobó tu app para que se abran automáticamente los vínculos ese dominio. Si el sistema verifica con éxito que posees las URLs, el redirige automáticamente esos intents de URL a tu app.
Para verificar que eres el propietario de las URLs de la aplicación y del sitio web, completa la los siguientes pasos:
Agrega filtros de intents que contengan el
autoVerify
. Este atributo le indica al sistema que debe verificar si tu app pertenece a los dominios de URL que se usan en tus filtros de intents.Declara la asociación entre tu sitio web y tu intent mediante el alojamiento de un archivo JSON de Vínculos de recursos digitales en la siguiente ubicación:
https://domain.name/.well-known/assetlinks.json
Puedes encontrar información relacionada en los siguientes recursos:
Cómo agregar filtros de intents para la verificación de vínculos de apps
Para habilitar la verificación de control de vínculos en tu app, agrega filtros de intents que coincidan el siguiente formato:
<!-- Make sure you explicitly set android:autoVerify to "true". -->
<intent-filter android:autoVerify="true">
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
<category android:name="android.intent.category.BROWSABLE" />
<!-- If a user clicks on a shared link that uses the "http" scheme, your
app should be able to delegate that traffic to "https". -->
<data android:scheme="http" />
<data android:scheme="https" />
<!-- Include one or more domains that should be verified. -->
<data android:host="..." />
</intent-filter>
Aunque es suficiente incluir autoVerify
en una sola declaración <intent-filter>
para cada host, incluso si ese host se usa en otras declaraciones no marcadas, se recomienda agregar autoVerify
a cada elemento <intent-filter>
para mantener la coherencia. Esto también garantiza que, tras tu
o refactorizar elementos en tu archivo de manifiesto, tu app permanecerá asociada
con todos los dominios que definas.
El proceso de verificación del dominio requiere una conexión a Internet y podría tardar un poco en completarse. Para ayudar a mejorar la eficiencia del proceso, el sistema
verifica un dominio de una app que se orienta a Android 12 o versiones posteriores
solo si ese dominio está dentro de un elemento <intent-filter>
que contenga el
formato exacto especificado en el fragmento de código anterior.
Cómo admitir vínculos de apps para varios hosts
El sistema debe poder verificar el host especificado en los datos de los filtros de intents de URL de la app. con los archivos de Vínculos de recursos digitales alojados en los dominios web respectivos filtro de intents. Si la verificación falla, el sistema adopta su comportamiento estándar de forma predeterminada para resolver el intent, como se describe en Cómo crear vínculos directos al contenido de la app. Sin embargo, la app aún puede verificarse como un controlador predeterminado para cualquiera de los patrones de URL definidos en los demás filtros de intents de la app.
Nota: En Android 11 (nivel de API 30) y versiones anteriores, el sistema no verifica tu app como controlador predeterminado a menos que encuentre una coincidencia Vínculos de recursos digitales para todos los hosts que definas en .
Por ejemplo, una app con los siguientes filtros de intents aprobaría la verificación solo para https://www.example.com
si se encontrara un archivo assetlinks.json
en https://www.example.com/.well-known/assetlinks.json
, pero no en https://www.example.net/.well-known/assetlinks.json
:
<application> <activity android:name=”MainActivity”> <intent-filter android:autoVerify="true"> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="http" /> <data android:scheme="https" /> <data android:host="www.example.com" /> </intent-filter> </activity> <activity android:name=”SecondActivity”> <intent-filter> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="https" /> <data android:host="www.example.net" /> </intent-filter> </activity> </application>
Nota: Todos los elementos <data>
en el mismo filtro de intents
se combinan para representar todas las variaciones de sus atributos combinados. Por ejemplo, el
El primer filtro de intents anterior incluye un elemento <data>
que solo declara el
Esquema HTTPS. Sin embargo, se combina con el otro elemento <data>
para que el filtro de intents sea compatible con http://www.example.com
y https://www.example.com
.
Por lo tanto, debes crear filtros de intents separados cuando desees definir combinaciones específicas
de esquemas y dominios de URI.
Cómo admitir vínculos de apps para varios subdominios
El protocolo de vínculos de recursos digitales trata a los subdominios de tus filtros de intents como hosts independientes y únicos. Por lo tanto, si tu filtro de intents enumera varios hosts con subdominios diferentes, debes publicar un assetlinks.json
válido en cada dominio. Por ejemplo:
el siguiente filtro de intents incluye www.example.com
y
mobile.example.com
como hosts de URL de intent aceptados. Entonces,
assetlinks.json
debe publicarse en ambos
https://www.example.com/.well-known/assetlinks.json
y
https://mobile.example.com/.well-known/assetlinks.json
<application> <activity android:name=”MainActivity”> <intent-filter android:autoVerify="true"> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="https" /> <data android:scheme="https" /> <data android:host="www.example.com" /> <data android:host="mobile.example.com" /> </intent-filter> </activity> </application>
Como alternativa, si declaras tu nombre de host con un comodín (como *.example.com
),
debes publicar tu archivo assetlinks.json
en el nombre de host raíz
(example.com
). Por ejemplo, una aplicación con el siguiente filtro de intents pasará
verificación para cualquier subnombre de example.com
(como foo.example.com
), como
siempre que el archivo assetlinks.json
esté publicado en
https://example.com/.well-known/assetlinks.json
:
<application> <activity android:name=”MainActivity”> <intent-filter android:autoVerify="true"> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="https" /> <data android:host="*.example.com" /> </intent-filter> </activity> </application>
Cómo buscar varias aplicaciones asociadas con el mismo dominio
Si publicas varias apps asociadas con el mismo dominio, cada una puede verificarse de manera correcta. Sin embargo, si las apps pueden resolver exactamente el mismo host del dominio y la misma ruta de acceso, como puede suceder con las versiones básica y completa de una app, solo la última que se instaló puede resolver intents web para ese dominio.
En un caso como este, verifica si es posible que, en el dispositivo del usuario, existan apps en conflicto, siempre que cuentes con la visibilidad del paquete necesaria. Luego, en la app, muestra un diálogo personalizado del selector que incluya los resultados de las llamadas a queryIntentActivities()
.
El usuario puede seleccionar su app preferida de la lista de apps que coinciden y aparecen en el diálogo.
Cómo declarar la asociación de sitios web
Un activo digital Links. El archivo JSON debe estar publicado en tu sitio web para indicar las aplicaciones para Android. asociados con el sitio web y verifican los intents de URL de la aplicación. El archivo JSON usa los siguientes campos para identificar aplicaciones asociadas:
package_name
: El ID de aplicación declarada en el archivobuild.gradle
de la app.sha256_cert_fingerprints
: Son las huellas digitales SHA256 del certificado de firma de tu app. Puede usar el siguiente comando para generar la huella dactilar mediante la herramienta keytool de Java: Este campo admite el uso de varias huellas digitales, versiones diferentes de tu app, como compilaciones de depuración y producción.keytool -list -v -keystore my-release-key.keystore
Si usas la firma de apps de Play para tu app, el certificado la huella digital producida por la ejecución local de
keytool
, por lo general, no coincide con el de la configuración dispositivos. Puedes verificar si estás usando firma de apps de Play para tu app en tu cuenta de desarrollador de Play Console enRelease > Setup > App signing
; si lo haces, también busca el fragmento JSON de Vínculos de recursos digitales correcto para tu app en el mismo .
El siguiente archivo assetlinks.json
de ejemplo otorga derechos para abrir vínculos a un
Aplicación para Android de com.example
:
[{ "relation": ["delegate_permission/common.handle_all_urls"], "target": { "namespace": "android_app", "package_name": "com.example", "sha256_cert_fingerprints": ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"] } }]
Cómo asociar un sitio web a varias apps
Un sitio web puede declarar asociaciones con varias apps dentro del mismo assetlinks.json
. En la siguiente lista de archivos, se muestra un ejemplo de un archivo de instrucción que declara asociación
con dos apps, por separado, y reside en
https://www.example.com/.well-known/assetlinks.json
[{ "relation": ["delegate_permission/common.handle_all_urls"], "target": { "namespace": "android_app", "package_name": "com.example.puppies.app", "sha256_cert_fingerprints": ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"] } }, { "relation": ["delegate_permission/common.handle_all_urls"], "target": { "namespace": "android_app", "package_name": "com.example.monkeys.app", "sha256_cert_fingerprints": ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"] } }]
Distintas apps pueden manejar los vínculos para recursos diferentes en el mismo host web. Por ejemplo:
La app1 puede declarar un filtro de intents para https://example.com/articles
, y la app2 puede declarar
un filtro de intents para https://example.com/videos
Nota: Varias aplicaciones asociadas a un dominio pueden firmarse con el mismo dominio o certificados diferentes.
Cómo asociar varios sitios web a una sola app
Varios sitios web pueden declarar asociaciones con la misma app en sus respectivos archivos assetlinks.json
. En las siguientes listas de archivos, se muestra un ejemplo para declarar la asociación de example.com y example.net con app1. La primera ficha muestra la asociación de example.com.
con app1:
[{ "relation": ["delegate_permission/common.handle_all_urls"], "target": { "namespace": "android_app", "package_name": "com.mycompany.app1", "sha256_cert_fingerprints": ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"] } }]
En la siguiente lista, se muestra la asociación de example.net con la app1. Solo la ubicación donde se alojan estos archivos es diferente (.com
y .net
):
[{ "relation": ["delegate_permission/common.handle_all_urls"], "target": { "namespace": "android_app", "package_name": "com.mycompany.app1", "sha256_cert_fingerprints": ["14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5"] } }]
Publicación del archivo de verificación JSON
Debes publicar tu archivo de verificación JSON en la siguiente ubicación:
https://domain.name/.well-known/assetlinks.json
Asegúrate de lo siguiente:
- Se entrega el archivo
assetlinks.json
con content-type.application/json
- Se debe poder acceder al archivo
assetlinks.json
mediante una conexión HTTPS. independientemente de si los filtros de intents de tu app declaran HTTPS como el esquema de datos. - Se debe poder acceder al archivo
assetlinks.json
sin redireccionamientos (sin redireccionamientos) redireccionamientos 301 o 302). - Si los vínculos de tu app admiten varios dominios de host, debes publicar el
assetlinks.json
en cada dominio. Consulta Admite los vínculos de apps para varios hosts. - No publiques tu app con URL de desarrollo o prueba en el archivo de manifiesto que posiblemente no Ser accesible para el público (por ejemplo, cualquiera que solo sea accesible con una VPN) R en esos casos, es configurar la compilación variantes para generar un archivo de manifiesto diferente para compilaciones de desarrollo.
Verificación de Android App Links
Cuando android:autoVerify="true"
está presente en al menos uno de los intents de la app
filtros, instalar tu app en un dispositivo que ejecute Android 6.0 (nivel de API 23) o
más alta hace que el sistema verifique automáticamente los hosts asociados con el
URLs en los filtros de intents de tu app. En Android 12 y versiones posteriores, puedes
también puedes invocar el proceso de verificación manualmente para
probar la lógica de verificación.
Verificación automática
La verificación automática del sistema implica lo siguiente:
- El sistema inspecciona todos los filtros de intents que incluyen cualquiera de los siguientes elementos:
- Acción:
android.intent.action.VIEW
- Categorías:
android.intent.category.BROWSABLE
yandroid.intent.category.DEFAULT
- Esquema de datos:
http
ohttps
- Acción:
- Para cada nombre de host único encontrado en los filtros de intents anteriores, las consultas de Android
los sitios web correspondientes para el archivo de Vínculos de recursos digitales en
https://hostname/.well-known/assetlinks.json
Una vez que confirmes la lista de sitios web que se asociarán con tu app, confirmaste que el archivo JSON alojado es válido, instala la app en tu dispositivo. Espera al menos 20 segundos para que el proceso de verificación asíncrono que se completó. Usa el siguiente comando para comprobar si el sistema verificó tu y configura las políticas de manejo de vínculos correctas:
adb shell am start -a android.intent.action.VIEW \ -c android.intent.category.BROWSABLE \ -d "http://domain.name:optional_port"
Verificación manual
A partir de Android 12, puedes invocar de forma manual la verificación del dominio para una app instalada en un dispositivo. Puedes realizar este proceso independientemente de si tu app se orienta a Android 12.
Establece una conexión a Internet
Para realizar la verificación del dominio, el dispositivo de prueba debe estar conectado a Internet.
Admite el proceso actualizado de verificación del dominio
Si la app se orienta a Android 12 o versiones posteriores, el sistema usa el proceso de verificación del dominio actualizado automáticamente.
De lo contrario, puedes habilitarlo de forma manual. Para ello, ejecuta el siguiente comando en una ventana de la terminal:
adb shell am compat enable 175408749 PACKAGE_NAME
Restablece el estado de Android App Links en un dispositivo
Antes de invocar de forma manual la verificación del dominio en un dispositivo, debes restablecer el estado de Android App Links en el dispositivo de prueba. Para ello, ejecuta el siguiente comando en una ventana de la terminal:
adb shell pm set-app-links --package PACKAGE_NAME 0 all
Este comando coloca el dispositivo en el mismo estado en el que se encuentra antes de que el usuario elija las apps predeterminadas para cualquier dominio.
Invoca el proceso de verificación del dominio
Después de restablecer el estado de Android App Links en un dispositivo, puedes realizar la verificación en sí. Para ello, ejecuta el siguiente comando en una ventana de la terminal:
adb shell pm verify-app-links --re-verify PACKAGE_NAME
Consulta los resultados de verificación
Después de esperar un poco para que el agente de verificación finalice sus solicitudes, consulta los resultados. Para ello, ejecuta el siguiente comando:
adb shell pm get-app-links PACKAGE_NAME
El resultado de este comando es similar al siguiente:
com.example.pkg: ID: 01234567-89ab-cdef-0123-456789abcdef Signatures: [***] Domain verification state: example.com: verified sub.example.com: legacy_failure example.net: verified example.org: 1026
Los dominios que aprueban la verificación de manera correcta tienen un estado de verificación del dominio de verified
. Cualquier otro estado indica que no se pudo realizar esta verificación. En particular, el estado de none
indica que es posible que el agente de verificación todavía no completó el proceso.
En la siguiente lista, se mencionan los posibles valores que puede mostrar la verificación para un dominio determinado:
none
- No se registró nada para este dominio. Espera unos minutos más para que el agente de verificación termine las solicitudes relacionadas con la verificación del dominio. Luego, vuelve a invocar el proceso.
verified
- Se verificó, de manera correcta, el dominio para la app que lo declara.
approved
- El dominio se aprobó de manera forzosa, por lo general, mediante la ejecución de un comando de shell.
denied
- El dominio se rechazó de manera forzosa, por lo general, mediante la ejecución de un comando de shell.
migrated
- El sistema conserva el resultado de un proceso anterior que usó la verificación heredada del dominio.
restored
- Se aprobó el dominio después de que el usuario restableció los datos. Se supone que el dominio se verificó con anterioridad.
legacy_failure
- Un verificador heredado rechazó el dominio. Se desconoce el motivo específico de la falla.
system_configured
- La configuración del dispositivo aprobó el dominio automáticamente.
- Código de error de
1024
o superior Es un código de error personalizado y específico del verificador del dispositivo.
Vuelve a verificar si estableciste una conexión de red y vuelve a invocar el proceso de verificación del dominio.
Solicítale al usuario que asocie la app con un dominio
Otra manera de obtener la aprobación de la app para un dominio es solicitarle al usuario que la asocie con ese dominio.
Verifica si ya se aprobó la app para el dominio
Antes de solicitarle al usuario que realice una acción, verifica si la app es el controlador predeterminado para los dominios que defines en los elementos <intent-filter>
. Puedes consultar el estado de aprobación mediante uno de los siguientes métodos:
- La API de
DomainVerificationManager
(en el tiempo de ejecución). - Un programa de línea de comandos (durante las pruebas).
DomainVerificationManager
En el siguiente fragmento de código, se muestra cómo usar la API de DomainVerificationManager
:
Kotlin
val context: Context = TODO("Your activity or fragment's Context") val manager = context.getSystemService(DomainVerificationManager::class.java) val userState = manager.getDomainVerificationUserState(context.packageName) // Domains that have passed Android App Links verification. val verifiedDomains = userState?.hostToStateMap ?.filterValues { it == DomainVerificationUserState.DOMAIN_STATE_VERIFIED } // Domains that haven't passed Android App Links verification but that the user // has associated with an app. val selectedDomains = userState?.hostToStateMap ?.filterValues { it == DomainVerificationUserState.DOMAIN_STATE_SELECTED } // All other domains. val unapprovedDomains = userState?.hostToStateMap ?.filterValues { it == DomainVerificationUserState.DOMAIN_STATE_NONE }
Java
Context context = TODO("Your activity or fragment's Context"); DomainVerificationManager manager = context.getSystemService(DomainVerificationManager.class); DomainVerificationUserState userState = manager.getDomainVerificationUserState(context.getPackageName()); Map<String, Integer> hostToStateMap = userState.getHostToStateMap(); List<String> verifiedDomains = new ArrayList<>(); List<String> selectedDomains = new ArrayList<>(); List<String> unapprovedDomains = new ArrayList<>(); for (String key : hostToStateMap.keySet()) { Integer stateValue = hostToStateMap.get(key); if (stateValue == DomainVerificationUserState.DOMAIN_STATE_VERIFIED) { // Domain has passed Android App Links verification. verifiedDomains.add(key); } else if (stateValue == DomainVerificationUserState.DOMAIN_STATE_SELECTED) { // Domain hasn't passed Android App Links verification, but the user has // associated it with an app. selectedDomains.add(key); } else { // All other domains. unapprovedDomains.add(key); } }
Programa de línea de comandos
Cuando pruebes la app durante el desarrollo, puedes ejecutar el siguiente comando para consultar el estado de verificación de los dominios que posee la organización:
adb shell pm get-app-links --user cur PACKAGE_NAME
En el siguiente resultado de ejemplo, a pesar de que la app no aprobó la verificación del dominio "example.org", el usuario 0 aprobó de forma manual la app en la configuración del sistema, y no se verificó ningún otro paquete para ese dominio.
com.example.pkg: ID: *** Signatures: [***] Domain verification state: example.com: verified example.net: verified example.org: 1026 User 0: Verification link handling allowed: true Selection state: Enabled: example.org Disabled: example.com example.net
También puedes usar comandos de shell para simular el proceso en el que el usuario selecciona
qué aplicación está asociada a un dominio determinado. Puedes encontrar una explicación completa de estos comandos en el resultado de adb shell pm
.
Brinda contexto para la solicitud
Antes de realizar esta solicitud para aprobar el dominio, bríndale contexto al usuario. Por ejemplo, puedes mostrarle una pantalla de presentación, un diálogo o un elemento de la IU similar que le explique al usuario por qué la app debería ser el controlador predeterminado para un dominio particular.
Realiza la solicitud
Una vez que el usuario comprenda lo que la app le solicita que haga, realiza la solicitud.
Para hacerlo, invoca un intent que incluya la acción de intent ACTION_APP_OPEN_BY_DEFAULT_SETTINGS
y una string de datos que coincida con package:com.example.pkg
para la app de destino, como se muestra en el siguiente fragmento de código:
Kotlin
val context: Context = TODO("Your activity or fragment's Context") val intent = Intent(Settings.ACTION_APP_OPEN_BY_DEFAULT_SETTINGS, Uri.parse("package:${context.packageName}")) context.startActivity(intent)
Java
Context context = TODO("Your activity or fragment's Context"); Intent intent = new Intent(Settings.ACTION_APP_OPEN_BY_DEFAULT_SETTINGS, Uri.parse("package:" + context.getPackageName())); context.startActivity(intent);
Cuando se invoca el intent, los usuarios ven la pantalla de configuración Abrir de forma predeterminada. Esta pantalla contiene el botón de selección Abrir vínculos admitidos, como se muestra en la figura 1.
Cuando el usuario active la opción Abrir vínculos admitidos, aparecerá un conjunto de casillas de verificación. en una sección llamada Vínculos para abrir en esta app. Desde aquí, los usuarios pueden seleccionar los dominios que quieren asociar con la app. También pueden Selecciona Agregar vínculo para agregar dominios, como se muestra en la Figura 2. Después, cuando los usuarios seleccionen cualquier vínculo dentro de los dominios que agreguen, este se abrirá automáticamente en la app.
Abre dominios de la app que no se pueden verificar
Es posible que la función principal de la app sea abrir vínculos como un tercero, sin la capacidad de verificar sus dominios controlados. Si este es el caso, explícales a los usuarios que, en el momento en que seleccionen un vínculo web, no podrán elegir entre una app propia y tu app (de terceros). Los usuarios deben asociar de forma manual los dominios con la app de terceros.
Además, considera introducir un diálogo o una actividad de trampolín que le permita al usuario abrir el vínculo en la app propia si prefiere hacerlo, como un proxy. Antes de configurar un diálogo o una actividad de trampolín, configura la app para que tenga visibilidad del paquete en las apps propias que coincidan con el filtro de intents web de tu app.
Cómo probar vínculos de apps
Cuando implementes la función de vinculación de apps, debes probarla para asegurarte de que el sistema pueda asociar tu app con tus sitios web y manejar las solicitudes de URL, como esperas.
Para probar un archivo de instrucción existente, puedes usar el Herramienta de generación y verificador de listas de instrucciones.
Cómo confirmar la lista de hosts que se deben verificar
Durante la prueba, debes confirmar la lista de hosts asociados que el sistema debe verificar para tu aplicación. Haz una lista de todas las URLs cuyos filtros de intents correspondientes incluyen los siguientes: atributos y elementos:
- Atributo
android:scheme
con un valor dehttp
ohttps
- Atributo
android:host
con un patrón de URL de dominio - Elemento de acción
android.intent.action.VIEW
- Elemento de categoría
android.intent.category.BROWSABLE
Usa esta lista para verificar que se proporcione un archivo JSON de Vínculos de recursos digitales en cada host nombrado y subdominio.
Cómo confirmar los archivos de Vínculos de recursos digitales
En cada sitio web, usa la API de Vínculos de recursos digitales para confirmar que el archivo JSON de Vínculos de recursos digitales esté alojado y definido correctamente:
https://digitalassetlinks.googleapis.com/v1/statements:list? source.web.site=https://domain.name:optional_port& relation=delegate_permission/common.handle_all_urls
Comprueba las políticas de vínculos
Como parte de tu proceso de prueba, puedes comprobar la configuración actual del sistema para el control de vínculos. Usa el siguiente comando para obtener una lista de las políticas de control de vínculos existentes para todas apps en tu dispositivo conectado:
adb shell dumpsys package domain-preferred-apps
Lo siguiente hace lo mismo:
adb shell dumpsys package d
Nota: Asegúrate de esperar al menos 20 segundos después de instalar tu app para permiten que el sistema complete el proceso de verificación.
El comando devuelve una lista de cada usuario o perfil definidos en el dispositivo. precedido por un encabezado en el siguiente formato:
App linkages for user 0:
Después de este encabezado, el resultado usa el siguiente formato para enumerar las configuraciones de control de vínculos para ese usuario:
Package: com.android.vending Domains: play.google.com market.android.com Status: always : 200000002
Este listado indica qué aplicaciones están asociadas con qué dominios para ese usuario:
Package
: Identifica una app por el nombre de su paquete, como se encuentra declarado en su manifiesto.Domains
: Muestra la lista completa de hosts de cuyos vínculos web maneja esta aplicación mediante espacios en blanco como delimitadores.Status
: Muestra la configuración actual de control de vínculos para esta app. Una aplicación que tiene pasó la verificación y cuyo manifiesto contieneandroid:autoVerify="true"
, muestra un estado dealways
. El número hexadecimal que le sigue a ese estado está relacionado con el registro de las preferencias de usuario para la vinculación de apps del sistema Android. Este valor no indica si la verificación tuvo éxito.
Nota: Si un usuario cambia la configuración de vínculos de apps para una app antes de la verificación. es posible que veas un falso positivo de una verificación exitosa, aunque falló la verificación. Sin embargo, esta falla es relevante si el usuario habilita explícitamente la app para abrir vínculos compatibles sin preguntar. Esto se debe a que las preferencias del usuario tienen prioridad sobre la verificación programática (o la ausencia de esta). Como resultado, el vínculo dirige de forma directa a tu app, sin mostrar un diálogo, como si la verificación hubiese tenido éxito.
Ejemplo de comprobación
Para que la verificación del vínculo de la aplicación se realice correctamente, el sistema debe poder verificar su aplicación con cada uno de los sitios web que especificas en un filtro de intents determinado que cumple con los criterios para la app enlaces. En el siguiente ejemplo, se muestra la configuración de un manifiesto con varios vínculos de apps definidos:
<application> <activity android:name=”MainActivity”> <intent-filter android:autoVerify="true"> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="https" /> <data android:scheme="https" /> <data android:host="www.example.com" /> <data android:host="mobile.example.com" /> </intent-filter> <intent-filter> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="https" /> <data android:host="www.example2.com" /> </intent-filter> </activity> <activity android:name=”SecondActivity”> <intent-filter> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="https" /> <data android:host="account.example.com" /> </intent-filter> </activity> <activity android:name=”ThirdActivity”> <intent-filter> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <data android:scheme="https" /> <data android:host="map.example.com" /> </intent-filter> <intent-filter> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="market" /> <data android:host="example.com" /> </intent-filter> </activity> </application>
La siguiente es la lista de hosts que la plataforma intentaría verificar a partir del manifiesto anterior:
www.example.com mobile.example.com www.example2.com account.example.com
La siguiente es la lista de hosts que la plataforma no intentaría verificar a partir el manifiesto anterior:
map.example.com (it does not have android.intent.category.BROWSABLE) market://example.com (it does not have either an "http" or "https" scheme)
Para obtener más información sobre las listas de instrucciones, consulta Cómo crear una lista de instrucciones.
Cómo corregir errores de implementación comunes
Si no puedes verificar tus Android App Links, comprueba los siguientes problemas comunes:
errores. En esta sección, se usa example.com
como nombre de dominio de marcador de posición. cuándo
cuando realizas estas verificaciones, reemplaza example.com
por el valor
nombre de dominio.
- Se configuró un filtro de intents incorrecto
- Revisa si incluyes una URL que no sea propiedad de la app en una
Elemento
<intent-filter>
. - Configuración de servidor incorrecta
Comprueba la configuración JSON de tu servidor y asegúrate de que el valor de SHA sea correcto
Además, comprueba que
example.com.
(con el punto final) publique la misma contenido comoexample.com
.- Redireccionamientos del servidor
Si la configuras, el sistema no verifica ningún Android App Links un redireccionamiento, como el siguiente:
- De
http://example.com
ahttps://example.com
- De
example.com
awww.example.com
Este comportamiento protege la seguridad de tu app.
- De
- Solidez del servidor
Verifica si tu servidor puede conectarse a tus apps cliente.
- Vínculos no verificables
Para realizar pruebas, puedes agregar intencionalmente vínculos que no se pueden verificar. Ten en cuenta que, en Android 11 y versiones anteriores, estos vínculos hacen que el sistema no verifique todos los vínculos de Android App Links de tu app.
- Firma incorrecta en assetlinks.json
Verifica que tu firma sea correcta y coincida con la que usaste para firmar. tu app. Estos son algunos de los errores más comunes:
- Firmar la app con un certificado de depuración y tener solo la firma de lanzamiento en
assetlinks.json
- Tener una firma en minúsculas en
assetlinks.json
La firma debe estar en mayúsculas. - Si usas la firma de apps de Play, asegúrate de usar la firma que usa Google para firmar cada una de tus versiones. Para verificar estos detalles, incluido un fragmento JSON completo, sigue las instrucciones para declarar asociaciones de sitios web.
- Firmar la app con un certificado de depuración y tener solo la firma de lanzamiento en