300x250

getDefaultSharedPreferences ( context : Context ): SharedPreferences 인스턴스를 가져온다. 

지원 자료형

  • Boolean
  • Float
  • Int
  • Long
  • String
  • StringSet

읽기 Get


PreferenceManager.

getDefaultSharedPreferences(context).

getBoolean(key, resources.getBoolean(R.bool.auto_browser_default_key)) // preference로 부터 T value 검색

 

 

쓰기 Set


PreferenceManager.

getDefaultSharedPreferences(context).

edit(). // preference에 대한 새로운 edit 생성

putBoolean(key, value). // preference edit 내에 T value 설정

commit()//변경사항 적용

 

반응형
300x250



일주일 전 도착한 메일 확인.

요약 : 광고 정책 위반, 게재 중지 알림






자세한 내용 확인











[최초 작성]

2020-12-03 오전 11시 

이의제기 내용 작성하여 검토 요청 제출

추후 결과 업뎃


[2차 업데이트]

+ 2020-12-03 오후 4시

- 약 5시간 후 아래와 같이 

이의제기에 대한 검토 완료 및 

광고 다시 게재에 대한 시간 소요 알림 메일 받음.



반응형
300x250

해당 앱 > 출시 > App Bundle 탐색기 > 해당 Version 우측 상단 " Artifact  #.abb" 클릭 > 삭제

 

 

 

+ 2021. 04. 19


트랙( 프로덕션, 테스트 공개, 비공개, 내부 등 전부 포함 ) 을 통해 출시된 apk, aab는 삭제할 수 없음.


반응형
300x250


구글로 부터 전달받은 메일 내용 본문 중 일부




요약 


- 취약점 노출 : 앱 코드에 AWS 자격인증 정보 존재, 개선 권고



대응 


1. 하드코드 AWS 자격인증 정보 제거 


2. Amazon Cognito 자격증명 생성
 ( * Amazon Cognito : 사용자 풀 및 자격 증명 풀 Pool 제공 )

- " Amazon Cognito "  새 자격증명 생성 :
** 인증되지 않은 자격 증명에 대한 액세스 활성화 


3. IAM 정책 연결  

- " IAM " 관리 콘솔에서 위 생성한 자격증명에 허용할 정책( 권한 ) 연결 :
권한 Example ) Amazon Rekognition Full Access


4. 안드로이드 프로젝트 적용

- App 수준 Gradle Dependency 추가 
2020-11-16기준

implementation 'com.amazonaws:aws-android-sdk-core:2.16.8'

implementation 'com.amazonaws:aws-android-sdk-cognito:2.16.8'


- Cognito Credential 생성하여 AmazonXXXClient 객체에  주입

CognitoCachingCredentialsProvider(CONTEXT, IDENTITY_POOL_ID,  REGION )


5. 배포



궁금한 점


cognito 말고 proguard로 대응되는지??? 

디컴파일해서 하드코드된 credential 정보가 난독화 되있는지??

반응형

+ Recent posts