Android 谷歌能';s的数字资产链接文件缓存机制是否被操纵?
我注意到了我的设备与托管在的DAL之间的缓存机制的影响,我希望了解它是如何工作的,以及是否可以绕过它 问题是,我正在对DAL的更改进行原型化(特别是添加另一个应用程序,但此处的更改与问题的目的无关),并且从应用程序的角度看,更改是不可见的。例如:Android 谷歌能';s的数字资产链接文件缓存机制是否被操纵?,android,android-app-links,digital-assets-links,Android,Android App Links,Digital Assets Links,我注意到了我的设备与托管在的DAL之间的缓存机制的影响,我希望了解它是如何工作的,以及是否可以绕过它 问题是,我正在对DAL的更改进行原型化(特别是添加另一个应用程序,但此处的更改与问题的目的无关),并且从应用程序的角度看,更改是不可见的。例如: 我从以下几点开始: 我安装了com.my_other_app,验证失败 等待24小时,重新安装com.my_other_app,验证成功 同样的情况也可以在谷歌的网站上看到;它将继续反映早期DAL的规范,最长持续24小时(因此问题不限于特定设备/它不是
com.my_other_app
,验证失败com.my_other_app
,验证成功[
{
"relation": [
"delegate_permission/common.handle_all_urls"
],
"target": {
"sha256_cert_fingerprints": [
"<redacted>"
],
"namespace": "android_app",
"package_name": "com.my_app"
}
}
]
[
{
"relation": [
"delegate_permission/common.handle_all_urls"
],
"target": {
"sha256_cert_fingerprints": [
"<redacted>"
],
"namespace": "android_app",
"package_name": "com.my_app"
}
},
{
"relation": [
"delegate_permission/common.handle_all_urls"
],
"target": {
"sha256_cert_fingerprints": [
"<redacted>"
],
"namespace": "android_app",
"package_name": "com.my_other_app"
}
}
]