Apps in der AWS-Gerätefarm - AWS Device Farm

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Apps in der AWS-Gerätefarm

Die folgenden Abschnitte enthalten Informationen zum Verhalten von Apps in Device Farm.

Instrumentierung von Apps

Sie müssen Ihre Apps nicht instrumentieren oder Device Farm den Quellcode für Ihre Apps zur Verfügung stellen. Android-Apps können unverändert eingereicht werden. iOS-Apps müssen mit dem Ziel iOS Device (iOS-Gerät) anstelle des Simulators erstellt werden.

Apps in Läufen erneut signieren

Für iOS-Apps müssen Sie Ihrem Provisioning-Profil keine Device Farm Farm-UUIDs hinzufügen. Device Farm ersetzt das eingebettete Bereitstellungsprofil durch ein Platzhalterprofil und signiert die App anschließend erneut. Wenn Sie Zusatzdaten bereitstellen, fügt Device Farm sie dem Paket der App hinzu, bevor Device Farm sie installiert, sodass die Hilfsdaten in der Sandbox Ihrer App vorhanden sind. Durch erneutes Signieren der App werden Berechtigungen wie App Group, Associated Domains, Game Center,, HealthKit, Konfiguration von drahtlosem Zubehör HomeKit, In-App-Kauf, Inter-App-Audio, Apple Pay, Push-Benachrichtigungen und VPN-Konfiguration und -Steuerung entfernt.

Bei Android-Apps signiert Device Farm die App erneut. Dadurch könnten alle Funktionen beeinträchtigt werden, die von der Signatur der App abhängen, wie z. B. die Google Maps Android API, oder es könnte die Erkennung von Piraterie- oder Manipulationsschutz durch Produkte wie auslösen. DexGuard

Verschleierte Apps in Läufen

Wenn die App für Android-Apps verschleiert ist, können Sie sie trotzdem mit Device Farm testen, wenn Sie sie verwenden. ProGuard Wenn Sie die App jedoch DexGuard zusammen mit Anti-Piraterie-Maßnahmen verwenden, kann Device Farm die App nicht erneut signieren und Tests durchführen.