Überprüfungskriterien für Marketplace

Dieser Artikel beschreibt die Anforderungen, die eine App erfüllen muss, um über den Firefox Marketplace verteilt zu werden. Diese Anforderungen sind dazu da, ein Gleichgewicht zwischen den Bedürfnissen der Entwickler und der Anwender von Apps aus dem Firefox Marketplace herzustellen. Entwickler möchten faire, einheitliche, nicht übermäßig strenge Anforderungen, auf denen sie verlässlich ihre Arbeit aufbauen können. Andererseits möchten Anwender die Gewissheit, dass Apps sicher sind, auf ihren Geräten funktionieren und tun, was sie zu tun angeben. Die folgenden App-Anforderungen versuchen, auf dem schmalen Grat zwischen diesen Anforderungen zu gehen.

Dies sind Mozillas Erwartungen daran, was eine App-Überprüfung ist und nicht ist:

  • Die Kriterien werden fair, rücksichtsvoll und einheitlich angewendet. Die App-Überprüfung soll keine Sperre sein, sondern ein vertrauenswürdiger Berührpunkt, der Entwicklern Rückmeldung liefert, mit dem sie noch erfolgreicher werden können.
  • Überprüfer sind keine Qualitätssicherung! Während des Überprüfungsprozesses sieht sich ein Überprüfer das App-Manifest an und testet die App einige Minuten lang, wie es ein normaler Anwender auch täte.
  • Wenn eine App bei der Überprüfung durchfällt, erhält der Entwickler eine genaue Erklärung der gefundenen Probleme sowie Schritte zum Nachvollziehen. Falls möglich sollte der Überprüfer dem Entwickler den Lösungsweg zeigen, indem er Links zu hilfreicher Dokumentation oder Empfehlungen für nötige Änderungen anbietet.
  • Überpüfer bewerten nicht, wie eine App aussieht, sondern nur, wie sie funktioniert. Beispielsweise würde eine App mit rotem Text auf orangem Hintergrund nicht abgelehnt, weil sie hässlich ist, aber möglicherweise deshalb, weil er nicht lesbar ist.
  • Wir entscheiden immer im Zweifelsfall für den Entwickler. Wenn sie unsicher sind, ob eine App abgelehnt werden sollte, werden die Überprüfer vorher nachfragen. Apps werden nicht (wissentlich) wegen Problemen mit der Plattform abgelehnt, die der Entwickler nicht beeinflussen kann; wir halten die Freischaltung aber möglicherweise zurück, wenn wir die App nicht zum Laufen kriegen.

Sicherheit

Die Einzelheiten der Sicherheitsarchitektur für Apps finden Sie hier: https://wiki.mozilla.org/Apps/Security

  • Das App-Manifest muss die selbe Herkunft haben, wie die App.
  • Das App-Manifest muss die Kopfzeile Content-Type vom Typ application/x-web-app-manifest+json haben.
  • Apps sollten keine Weiterleitungen oder iframes verwenden, um Inhalte zu laden, die der Entwickler nicht verwenden darf.
  • Angeforderte Berechtigungen müssen im App-Manifest angegeben sein, inklusive einer Beschreibung, wozu eine Berechtigung benötigt wird.

Datenschutz

Inhalt

  • Jede App, die unsere folgenden Richtlinien für Inhalte verletzt, ist unzulässig. Wenn Sie glauben, einen Grenzfall zu haben, bitten Sie das Überprüferteam um Klarstellung, auch wenn die App noch nicht zur Einreichung bereit ist. Wir möchten Sie auf der richtigen Spur halten, damit Sie keine Zeit in Entwicklung von Inhalten stecken, die abgelehnt werden.
  • Ab Januar 2014 müssen alle Apps eine Einstufung von der International Age Rating Coalition (IARC) erhalten. Um diese Einstufung zu erhalten, leiten wir Sie während des Einreichungsprozesses zu einem kurzen Leitfaden, wo Sie die Einstufung direkt erhalten. Weitere Informationen zu dem Einstufungsprozess finden Sie hier.
  • Screenshots und Beschreibungen, die beim Firefox Marketplace eingereicht werden, müsen die App genau darstellen.
  • Die locale-Schlüssel im App-Manifest sollten den Lokalisierungen entsprechen, die Ihre App unterstützt. Wenn Sie einen locale-Schlüssel für polnisch angeben, erwarten die Anwender, dass die App in dieser Sprache verfügbar ist.

Richtlinien für Inhalte

Diese Liste beschreibt Typen von Inhalten, die nicht in den Firefox Marketplace passen. Diese Liste ist beispielhaft, nicht abschließend und kann aktualisiert werden. Wenn eine App diese Richtlinien verletzt, darf Mozilla die App umgehend aus dem Firefox Marketplace entfernen.

  • Keine explizit pornografischen Inhalte oder eindeutige Darstellungen von Sexualität oder Gewalt.
  • Keine Inhalte, die jemandens Rechte verletzt, darunter das auf geistiges Eigentum, andere Eigentumsrechte, sowie Datenschutz- oder Persönlichkeitsrechte.
  • Keine Inhalte, die Mozilla oder Anwendern schaden könnten (wie Schadcode, Viren, Spyware oder Malware).
  • Keine Inhalte, die illegal sind oder illegale Aktivitäten fördern.
  • Keine Inhalte, die täuschend, irreführend oder betrügerisch sind, sowie für Phishing oder sonstigen Identitätsdiebstahl genutzt werden.
  • Keine Inhalte, die Glücksspiel fördern.
  • Keine Inhalte, die illegale oder eingeschränkte Produkte oder Dienste bewerben.
  • Keine Inhalte, die Kinder ausnutzen.
  • Keine Inhalte, die einen oder eine Gruppe von Menschen auf Grundlage ihres Alters, Geschlechts, ihrer Rasse, Ethnie, Herkunft, Religion, sexueller Orientierung, Behinderung, ihres Wohnorts oder einer anderen geschützen Kategorie herabsetzt, einschüchtert, zu Gewalt gegen sie aufruft, Vorurteile schürt, oder Volksverhetzung darstellt.
  • Keine Inhalte, die Anwender täuschen, um sie zu einem Kauf zu bewegen.

Funktionalität

  • Der Überprüfer muss in der Lage sein, die von der App bereit gestellten Hauptfunktionalitäten zu verwenden. Schönheitsfehler und kleinere Probleme meldet er an den Entwickler zurück, diese verhindern jedoch nicht die Freigabe der App.
  • Die App darf die Stabilität oder Geschwindigkeit des Geräts gefährden.

Bedienerfreundlichkeit

  • Der Entwickler muss Anstrengungen unternehmen, das Aussehen der App für die Geräte-Plattform zu optimieren. Ziel ist es, offensichtliche Fehler zu vermeiden, wie z. B.:
    • Eine App, die offensichtlich eine Desktop-Seite ist, jedoch für Mobilgeräte eingereicht wurde.
    • Eine App die nicht den zur Verfügung stehenden Platz des Geräts einnimmt (z.B. eine 320x480-App, die nur in einer Ecke auf einem Tablet läuft, der Rest des Bildschirms ist leer. Dies ist sicherlich nicht gewollt!)
  • Die App muss eine eigene Möglichkeit zur Navigation bereitstellen und darf sich nicht auf typische Browser-Komponenten oder eine Zurück-Schaltfläche in der Geräte-Hardware verlassen, weil diese nicht auf jedem Gerät zur Verfügung steht.
    • Eine App wird beispielsweise abgelehnt, wenn der Überprüfer durch die App navigiert und plötzlich nicht mehr in der Lage ist, die aktuelle Seite zu verlassen, und auf eine andere Seite zu gelangen. Apps müssen jedoch nicht eine Schaltflächen-Leiste zur Navigation implementieren, wie es bei nativen Apps üblich ist.
    • In Firefox OS 1.1 und neuer können Sie die chrome Eigenschaft zu Ihrem Manifest hinzufügen, um grundlegende Navigationselemente bereit zu stellen.
  • Navigationselemente wie Schaltflächen oder Links müssen einfach zu klicken oder anzutippen sein.

Sperrlisten-Richtlinie

Wir hoffen, diese Funktion niemals nutzen zu müssen, aber wir behalten uns vor, freigegebene Apps zu entfernen („blocklist“) bei denen wir im Laufe der Zeit feststellen, dass sie eine der Sicherheits-, Datenschutz- oder Inhalts-Richtlinien verletzt sowie Apps, die die System- oder Netzwerkleistung stark einschränken. Entwickler werden informiert, bevor die Sperre in Kraft tritt. Solange wir keine Beweise für das Gegenteil haben, gehen wir davon aus, dass Entwickler anständig sind und sie erhalten Unterstützung des Überprüfer-Teams zur Aufklärung und Behebung des Problems. Konkrete Beispiele, für Situationen, in denen wir uns eine Sperre vorbehalten, beinhalten:

  • Phishing
  • Spamming
  • Ändern des Inhalts von Hundebildern v1.0 zu Brutale Gewalt v1.0 (ohne die Inhaltseinstufung zu ändern, sobald diese Funktion verfügbar ist)
  • Schwerwiegendes Fehlverhalten einer App für einen großen Teil ihrer Nutzer - verringerte Telefon-Leistung, Geräte-Neustarts, Verlust von Benutzerdaten usw. bei denen der Benutzer nicht erkennen kann, dass die App der Grund dafür ist, und wo ein Geräte-Neustart das Problem nicht behebt.
  • Eine App, die zum Angriff auf Netzwerke genutzt wird, wie z.B. ein sogenannter distributed denial of service (DDOS)

Schlagwörter des Dokuments und Mitwirkende

Mitwirkende an dieser Seite: One, teoli, RUFFICTION, Coce
Zuletzt aktualisiert von: teoli,