- Signing Your Applications
- In this document
- See also
- Signing Overview
- Signing in Debug Mode
- Signing in Release Mode
- Signing Android Wear Apps
- Signing Your App in Android Studio
- Automatically Signing Your App
- Signing Considerations
- Securing Your Private Key
- Expiry of the Debug Certificate
- Signing Your App Manually
- Authenticating Your Client
- Using Play App Signing
- Self-signing Your Application
- Using Keytool on the certificate
- Using Keytool on an APK or AAB
- Using Gradle’s Signing Report
- Google apps signed android
Signing Your Applications
In this document
See also
Android requires that all apps be digitally signed with a certificate before they can be installed. Android uses this certificate to identify the author of an app, and the certificate does not need to be signed by a certificate authority. Android apps often use self-signed certificates. The app developer holds the certificate’s private key.
Signing Overview
You can sign an app in debug or release mode. You sign your app in debug mode during development and in release mode when you are ready to distribute your app. The Android SDK generates a certificate to sign apps in debug mode. To sign apps in release mode, you need to generate your own certificate.
Signing in Debug Mode
In debug mode, you sign your app with a debug certificate generated by the Android SDK tools. This certificate has a private key with a known password, so you can run and debug your app without typing the password every time you make a change to your project.
Android Studio signs your app in debug mode automatically when you run or debug your project from the IDE.
You can run and debug an app signed in debug mode on the emulator and on devices connected to your development manchine through USB, but you cannot distribute an app signed in debug mode.
By default, the debug configuration uses a debug keystore, with a known password and a default key with a known password. The debug keystore is located in $HOME/.android/debug.keystore, and is created if not present. The debug build type is set to use this debug SigningConfig automatically.
For more information about how to build and run apps in debug mode, see Building and Running.
Signing in Release Mode
In release mode, you sign your app with your own certificate:
- Create a keystore. A keystore is a binary file that contains a set of private keys. You must keep your keystore in a safe and secure place.
- Create a private key. A private key represents the entity to be identified with the app, such as a person or a company.
Add the signing configuration to the build file for the app module:
The package in app/build/apk/app-release.apk is now signed with your release key.
Note: Including the passwords for your release key and keystore inside the build file is not a good security practice. Alternatively, you can configure the build file to obtain these passwords from environment variables or have the build process prompt you for these passwords.
To obtain these passwords from environment variables:
To have the build process prompt you for these passwords if you are invoking the build from the command line:
After you complete this process, you can distribute your app and publish it on Google Play.
Warning: Keep your keystore and private key in a safe and secure place, and ensure that you have secure backups of them. If you publish an app to Google Play and then lose the key with which you signed your app, you will not be able to publish any updates to your app, since you must always sign all versions of your app with the same key.
The rest of this document provides detailed instructions about how to generate a private key and sign your apps in release mode with Android Studio.
Signing Android Wear Apps
When publishing Android Wear apps, you package the wearable app inside of a handheld app, because users cannot browse and install apps directly on the wearable. Both apps must be signed. For more information on packaging and signing Android Wear apps, see Packaging Wearable Apps.
Signing Your App in Android Studio
To sign your app in release mode in Android Studio, follow these steps:
- On the menu bar, click Build >Generate Signed APK.
On the Generate Signed APK Wizard window, click Create new to create a new keystore.
If you already have a keystore, go to step 4.
On the New Key Store window, provide the required information as shown in figure 1.
Your key should be valid for at least 25 years, so you can sign app updates with the same key through the lifespan of your app.
Figure 1. Create a new keystore in Android Studio.
On the Generate Signed APK Wizard window, select a keystore, a private key, and enter the passwords for both. Then click Next.
Figure 2. Select a private key in Android Studio.
On the next window, select a destination for the signed APK and click Finish.
Figure 3. Generate a signed APK in Android Studio.
Automatically Signing Your App
In Android Studio, you can configure your project to sign your release APK automatically during the build process:
- On the project browser, right click on your app and select Open Module Settings.
- On the Project Structure window, select your app’s module under Modules.
- Click on the Signing tab.
Select your keystore file, enter a name for this signing configuration (as you may create more than one), and enter the required information.
Figure 4. Create a signing configuration in Android Studio.
Under Signing Config, select the signing configuration you just created.
Figure 5. Select a signing configuration in Android Studio.
You can also specify your signing settings in Gradle configuration files. For more information, see Configuring Gradle Builds.
Signing Considerations
You should sign all of your apps with the same certificate throughout the expected lifespan of your applications. There are several reasons why you should do so:
- App upgrade: When the system is installing an update to an app, it compares the certificate(s) in the new version with those in the existing version. The system allows the update if the certificates match. If you sign the new version with a different certificate, you must assign a different package name to the application—in this case, the user installs the new version as a completely new application.
- App modularity: Android allows apps signed by the same certificate to run in the same process, if the applications so requests, so that the system treats them as a single application. In this way you can deploy your app in modules, and users can update each of the modules independently.
- Code/data sharing through permissions: Android provides signature-based permissions enforcement, so that an app can expose functionality to another app that is signed with a specified certificate. By signing multiple apps with the same certificate and using signature-based permissions checks, your apps can share code and data in a secure manner.
If you plan to support upgrades for an app, ensure that your key has a validity period that exceeds the expected lifespan of that app. A validity period of 25 years or more is recommended. When your key’s validity period expires, users will no longer be able to seamlessly upgrade to new versions of your application.
If you plan to publish your apps on Google Play, the key you use to sign these apps must have a validity period ending after 22 October 2033. Google Play enforces this requirement to ensure that users can seamlessly upgrade apps when new versions are available.
Securing Your Private Key
Maintaining the security of your private key is of critical importance, both to you and to the user. If you allow someone to use your key, or if you leave your keystore and passwords in an unsecured location such that a third-party could find and use them, your authoring identity and the trust of the user are compromised.
If a third party should manage to take your key without your knowledge or permission, that person could sign and distribute apps that maliciously replace your authentic apps or corrupt them. Such a person could also sign and distribute apps under your identity that attack other apps or the system itself, or corrupt or steal user data.
Your private key is required for signing all future versions of your app. If you lose or misplace your key, you will not be able to publish updates to your existing appn. You cannot regenerate a previously generated key.
Your reputation as a developer entity depends on your securing your private key properly, at all times, until the key is expired. Here are some tips for keeping your key secure:
- Select strong passwords for the keystore and key.
- Do not give or lend anyone your private key, and do not let unauthorized persons know your keystore and key passwords.
- Keep the keystore file containing your private key in a safe, secure place.
In general, if you follow common-sense precautions when generating, using, and storing your key, it will remain secure.
Expiry of the Debug Certificate
The self-signed certificate used to sign your application in debug mode has an expiration date of 365 days from its creation date. When the certificate expires, you will get a build error.
To fix this problem, simply delete the debug.keystore file. The default storage location is in
/.android/ on OS X and Linux, in C:\Documents and Settings\ \.android\ on Windows XP, and in C:\Users\ \.android\ on Windows Vista and Windows 7.
The next time you build, the build tools will regenerate a new keystore and debug key.
Note that, if your development machine is using a non-Gregorian locale, the build tools may erroneously generate an already-expired debug certificate, so that you get an error when trying to compile your application. For workaround information, see the troubleshooting topic I can’t compile my app because the build tools generated an expired debug certificate.
Signing Your App Manually
You do not need Android Studio to sign your app. You can sign your app from the command line using standard tools from the Android SDK and the JDK. To sign an app in release mode from the command line:
Generate a private key using keytool . For example:
This example prompts you for passwords for the keystore and key, and to provide the Distinguished Name fields for your key. It then generates the keystore as a file called my-release-key.keystore . The keystore contains a single key, valid for 10000 days. The alias is a name that you will use later when signing your app.
Compile your app in release mode to obtain an unsigned APK.
Sign your app with your private key using jarsigner :
This example prompts you for passwords for the keystore and key. It then modifies the APK in-place to sign it. Note that you can sign an APK multiple times with different keys.
Verify that your APK is signed. For example:
Align the final APK package using zipalign .
zipalign ensures that all uncompressed data starts with a particular byte alignment relative to the start of the file, which reduces the amount of RAM consumed by an app.
Источник
Authenticating Your Client
Certain Google Play services (such as Google Sign-in and App Invites) require you to provide the SHA-1 of your signing certificate so we can create an OAuth2 client and API key for your app.
Using Play App Signing
If you’ve published your app using Play App Signing, a requirement when using Android App Bundle, you can get your SHA-1 from the Google Play Console on the Release > Setup > App Integrity page.
Self-signing Your Application
If you’re not using Play App Signing, follow the instructions below to use Keytool or Gradle’s Signing Report to get your SHA-1.
Using Keytool on the certificate
Open a terminal and run the keytool utility provided with Java to get the SHA-1 fingerprint of the certificate. You should get both the release and debug certificate fingerprints.
To get the release certificate fingerprint:
To get the debug certificate fingerprint:
The keytool utility prompts you to enter a password for the keystore. The default password for the debug keystore is android . The keytool then prints the fingerprint to the terminal. For example:
Using Keytool on an APK or AAB
To get the certificate of an application binary:
Using Gradle’s Signing Report
You can also get the SHA-1 of your signing certificate using the Gradle signingReport command:
The signing report will include the signing information for each of your app’s variants:
To learn more about digital signing on Android, see Signing Your Applications.
Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 4.0 License, and code samples are licensed under the Apache 2.0 License. For details, see the Google Developers Site Policies. Java is a registered trademark of Oracle and/or its affiliates.
Источник
Google apps signed android
FAQ по Google Apps (gapps)
Google Apps, Google Play, gapps
Google Play (предыдущее название — Android Market ) — магазин приложений от Google, позволяющий владельцам устройств с операционной системой Android устанавливать и приобретать различные приложения (владельцам Android-устройств из Соединённых Штатов, России и Украины также доступно приобретение на Google Play книжных изданий, музыки, и фильмов).
Есть чем поделиться, пишите в QMS или нажмите кнопу жалоба.
Официальный сайт: Google Play
Последняя версия: 5.1.11
Сообщение отредактировал mainbord — 19.11.16, 12:21
Сообщение отредактировал Crea — 06.12.13, 14:21
Взломанный Google Play
Скачать последнюю версию всегда можно в данной теме ® LuckyPatcher by ChelpuS.
- В этой модификации google play изменена библиотека проверки лицензии (LVL), теперь она отвечает приложению, что его лицензия правильная, если от Google приходит отрицательный ответ о лицензии. Это означает, что если Вы скачаете оригинальную никем не изменённую версию приложения (к примеру, с нашего форума), то она будет работать как легально купленная. Это работает даже в режиме, когда интернет на устройстве отсутствует.
- Изменена кнопка «Вернуть платёж». Теперь после ее нажатия приложение остаётся у Вас на устройстве, а деньги возвращаются. Но помните, что вернуть приложение можно только один раз. Когда купите второй раз, уже отказаться кнопкой «Вернуть платёж» он Вам не предложит. Приложение за которое вернули деньги не обновляется само через Google Play, нужно искать новые версии в Интернете на форумах.
- Отключено автообновление google play, т.е. он не обновит себя, пока вы сами вручную его не переустановите.
- Во взломанном google play нельзя бесплатно скачивать платные приложения;
- Этот вид обмана приложений может не работать при проверках на серверах разработчиков и прочих хитростях (решение не панацея).
- Биллинг от Google работает в оригинальном режиме без всяких изменений.
С помощью взломанного google play нельзя бесплатно скачивать и обновлять платные игры и приложения, а также проигрывать бесплатно фильмы и музыку!
Сообщение отредактировал mainbord — 29.12.14, 10:12
Скачать Google Apps (gapps)
- Android 5.0.* ARThttp://forum.xda
- Android 5.0.2: ARTmicrogapps
50Current-Minimalist-DHO-GAPPs.zip ( 37.26 МБ )
- Android 4.4.4: ARTDownloadAndroidRom
- Android 4.4.4: ARTminigappsDownloadAndroidRom
- Android 4.4.3: Goo.im | Dev-Host | AndroidFileHost
- Android 4.4.2: AROMAARTDev-Host или Google Drive или MEGA (205 Мб)
- Android 4.4.2: ARTminiapps
4.4.2_mini.zip ( 75.5 МБ )
- Android 4.4.2: ARTmicrogapps
4.4.2_micro.zip ( 17.42 МБ )
- Android 4.4.1: ARTminiapps
4.4.1_mini.zip ( 71.49 МБ )
- Android 4.4.1: ARTmicrogapps
4.4.1_micro.zip ( 17.74 МБ )
- Android 4.4 : ARTGoo.im (245 Мб)
- Android 4.4 : ARTminigapps
pa_gapps-modular-mini-4.4-20131118-signed_byCrea.zip ( 82.68 МБ )
- Android 4.4 : ARTmicrogapps
gapps-kk-06122013-byCrea.zip ( 15.02 МБ )
- Android 4.3:
gapps-jb-20130813-signed.zip ( 87.49 МБ )
- Android 4.3: microgapps
YourZgappsXS-4.3-2013.11.06.zip ( 14.36 МБ )
- Android 4.2.2:
gapps-jb-20130812-signed.zip ( 96.08 МБ )
- Android 4.2.*: microgapps
gapps-jb-20130713-signed.zip ( 18.69 МБ )
- Android 4.1.*:
gapps-jb-20121011-signed.zip ( 88.41 МБ )
- Android 4.1.*: microgapps
gapps-jb-20121017-KonstaKANG.zip ( 15.2 МБ )
- Android 4.1.*: microgapps
Обновлен Google Playgapps_4.1.2_fixed_by_Crea.zip ( 15.39 МБ )
- Android 4.0.3-4.0.4:
gapps-ics-20120429-signed.zip ( 49.64 МБ )
- Android 4.0.1-4.0.4: microgapps
gapps-ics-20130530-signed.zip ( 16.99 МБ )
- Android 2.3.5-2.3.7:
gapps-gb-20110828-signed.zip ( 6.11 МБ )
- Android 2.3.4:
gapps-gb-20110613-signed.zip ( 5.63 МБ )
- Android 2.3.3:
gapps-gb-20110307-signed.zip ( 5.55 МБ )
AROMA — установка через aroma установщик, более удобная для установки, ставится по старинке через неофициальный recovery, но с расширенным, простым и удобным процессом установки.
microgapps — пакет Google Apps с самым основным, только Google Play и framework. Остальное можно установить из Google Play.
minigapps — Пакет Google Apps с самым основным набором ПО от Google.
ART — совместимы с ART режимом, появился в версиях Android 4.4 KitKat.
Последние несколько лет важной частью работы создателей Android стала борьба с главной врожденной «болезнью» системы — лагами в анимации интерфейса. Первым серьезным шагом в эту сторону стал Project Butter, анонсированный вместе с Android 4.1 Jelly Bean и действительно «ускоривший» систему, но не решивший проблему в корне. В Google это осознают, поэтому готовят ART — замену виртуальной машине Dalvik.
Даже сейчас, в век многоядерных производительных процессоров, при определенном стечении обстоятельств можно заметить, что анимация в Android отрисовывается не идеально, а между некоторыми действиями есть видимые заминки. Проблема комплексная, потому для ее решения нужно было предпринять много шагов — в качестве одного из них решили сменить Dalvik на прекомпилятор ART.
Сейчас Android-код выполняется в Java-машине, созданной Google специально для мобильных устройств, при этом он «на ходу» преобразуется в аппаратный (Just-In-Time Compilation). Такой механизм позволяет разработчику приложения практически не привязываться к конкретной архитектуре или «железу», но наносит серьезный урон производительности, нагружая процессор во время компиляции. Конечно, после первого самого «тормозного» запуска программы часть полученного «нативного» кода сохраняется в кеше, однако полностью проблему лагов это не решает.
ART же представляет из себя AOT-компилятор (Ahead-Of-Time), который преобразует Java-код в «нативный» в процессе установки приложения. То есть пользователь запускает программу уже скомпилированной, что существенно ускоряет ее открытие и выполнение. Вдвойне интересно, что ART уже встроен в Android 4.4 KitKat и активировать его можно в меню разработчика. После переключения на libart.so (библиотека компилятора) устройство перезагружается и компилирует все уже установленные приложения. Ребята из Android Police, внимательно изучившие ART, утверждают, что на кастомных прошивках из AOSP этого делать пока не стоит — могут возникнуть проблемы с пакетом программ от Google.
Даже учитывая неокончательное состояние ART, переход на него существенно влияет на скорость выполнения ресурсоемких задач и плавность работы интерфейса, а также позволяет многоядерным процессорам чаще отключать неиспользуемые ядра, что дает выигрыш во времени автономной работы устройства. Существуют у новой системы компиляции минусы, хотя их сложно назвать значительными: более продолжительное время установки и увеличение финального размера программы на 10-20%. Правда, растет размер лишь кодовой части, которая часто занимает менее половины приложения — мультимедиа (картинки, звук, видео) и другие данные своего размера не меняют.
Оказывается, Google уже не первый год работают над ART и включение его в KitKat — абсолютно обдуманное решение, позволяющее создателям системы провести серьезное тестирование, а разработчикам приложений — подготовиться к грядущему «уходу» Dalvik. Пока не ясно, насколько на новый компилятор повлияли разработчики из FlexyCore, которых Google купили в октябре текущего года, но начинался проект внутри самого поискового гиганта.
В Google пока не говорят, как скоро ART заменит Dalvik, однако ничего не мешает корпорации сделать это уже в следующей версии системы. Интересно, что как и Project Butter, компилятор не требует трудозатрат от разработчиков приложений — они все так же будут писать код на хорошо знакомом языке, используя отработанные практики.
Сообщение отредактировал mainbord — 18.11.16, 16:36
Источник