Android 谷歌能';s的数字资产链接文件缓存机制是否被操纵?

Android 谷歌能';s的数字资产链接文件缓存机制是否被操纵?,android,android-app-links,digital-assets-links,Android,Android App Links,Digital Assets Links,我注意到了我的设备与托管在的DAL之间的缓存机制的影响,我希望了解它是如何工作的,以及是否可以绕过它 问题是,我正在对DAL的更改进行原型化(特别是添加另一个应用程序,但此处的更改与问题的目的无关),并且从应用程序的角度看,更改是不可见的。例如: 我从以下几点开始: 我安装了com.my_other_app,验证失败 等待24小时,重新安装com.my_other_app,验证成功 同样的情况也可以在谷歌的网站上看到;它将继续反映早期DAL的规范,最长持续24小时(因此问题不限于特定设备/它不是

我注意到了我的设备与托管在的DAL之间的缓存机制的影响,我希望了解它是如何工作的,以及是否可以绕过它

问题是,我正在对DAL的更改进行原型化(特别是添加另一个应用程序,但此处的更改与问题的目的无关),并且从应用程序的角度看,更改是不可见的。例如:

  • 我从以下几点开始:
  • 我安装了
    com.my_other_app
    ,验证失败
  • 等待24小时,重新安装
    com.my_other_app
    ,验证成功
  • 同样的情况也可以在谷歌的网站上看到;它将继续反映早期DAL的规范,最长持续24小时(因此问题不限于特定设备/它不是可以清除的设备上缓存层)

    这让我相信Google有一个DAL缓存,Statement List Tester和Android设备都使用它。由于我正在对变更进行原型化,以了解DAL的未记录行为,因此必须任意等待很长时间会适得其反

    我的问题是:缓存持续时间是否已知,是否可以绕过、重置

    [
      {
        "relation": [
          "delegate_permission/common.handle_all_urls"
        ],
        "target": {
          "sha256_cert_fingerprints": [
            "<redacted>"
          ],
          "namespace": "android_app",
          "package_name": "com.my_app"
        }
      }
    ]
    
    [
      {
        "relation": [
          "delegate_permission/common.handle_all_urls"
        ],
        "target": {
          "sha256_cert_fingerprints": [
            "<redacted>"
          ],
          "namespace": "android_app",
          "package_name": "com.my_app"
        }
      },
      {
        "relation": [
          "delegate_permission/common.handle_all_urls"
        ],
        "target": {
          "sha256_cert_fingerprints": [
            "<redacted>"
          ],
          "namespace": "android_app",
          "package_name": "com.my_other_app"
        }
      }
    ]