Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Apps in der AWS-Gerätefarm
Die folgenden Abschnitte enthalten Informationen zum Verhalten von Apps in Device Farm.
Instrumentierung von Apps
Sie müssen Ihre Apps nicht instrumentieren oder Device Farm den Quellcode für Ihre Apps zur Verfügung stellen. Android-Apps können unverändert eingereicht werden. iOS-Apps müssen mit dem Ziel iOS Device (iOS-Gerät) anstelle des Simulators erstellt werden.
Apps in Läufen erneut signieren
Für iOS-Apps müssen Sie Ihrem Provisioning-Profil keine Device Farm Farm-UUIDs hinzufügen. Device Farm ersetzt das eingebettete Bereitstellungsprofil durch ein Platzhalterprofil und signiert die App anschließend erneut. Wenn Sie Zusatzdaten bereitstellen, fügt Device Farm sie dem Paket der App hinzu, bevor Device Farm sie installiert, sodass die Hilfsdaten in der Sandbox Ihrer App vorhanden sind. Durch erneutes Signieren der App werden Berechtigungen wie App Group, Associated Domains, Game Center,, HealthKit, Konfiguration von drahtlosem Zubehör HomeKit, In-App-Kauf, Inter-App-Audio, Apple Pay, Push-Benachrichtigungen und VPN-Konfiguration und -Steuerung entfernt.
Bei Android-Apps signiert Device Farm die App erneut. Dadurch könnten alle Funktionen beeinträchtigt werden, die von der Signatur der App abhängen, wie z. B. die Google Maps Android API, oder es könnte die Erkennung von Piraterie- oder Manipulationsschutz durch Produkte wie auslösen. DexGuard
Verschleierte Apps in Läufen
Wenn die App für Android-Apps verschleiert ist, können Sie sie trotzdem mit Device Farm testen, wenn Sie sie verwenden. ProGuard Wenn Sie die App jedoch DexGuard zusammen mit Anti-Piraterie-Maßnahmen verwenden, kann Device Farm die App nicht erneut signieren und Tests durchführen.