Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Aplicaciones en AWS Device Farm
En las siguientes secciones se ofrece información sobre los comportamientos de las aplicaciones en Device Farm.
Temas
Instrumentación de aplicaciones
No es necesario instrumentar sus aplicaciones ni proporcionar a Device Farm el código fuente para las aplicaciones. Las aplicaciones Android se pueden enviar sin modificar. Las aplicaciones iOS deben crearse con Dispositivo iOS como destino en lugar un simulador.
Volver a firmar las aplicaciones en las ejecuciones
Para las aplicaciones iOS, no necesita añadir ningún UUID de Device Farm al perfil de aprovisionamiento. Device Farm sustituye el perfil de aprovisionamiento integrado por un perfil comodín y, a continuación, vuelve a firmar la aplicación. Si proporciona datos auxiliares, Device Farm los añade al paquete de la aplicación antes de que Device Farm la instale, de modo que esos datos estén presentes en el entorno aislado de la aplicación. Al volver a firmar la aplicación, se eliminan ciertos derechos, como el grupo de aplicaciones, los dominios asociados, Game Center, HealthKit, HomeKit, la configuración de accesorios inalámbricos, las compras en la aplicación, el sonido en la aplicación, Apple Pay, las notificaciones push y la configuración y control de VPN.
Para aplicaciones Android, Device Farm vuelve a firmar la aplicación. Esto podría afectar a la funcionalidad que depende de la firma de la aplicación, como el API de Google Maps para Android. También podrían activarse los sistemas antipiratería y antimanipulación disponibles de productos como DexGuard.
Aplicaciones ocultas en las ejecuciones
Para aplicaciones Android, si la aplicación está oculta, aún puede probarla con Device Farm si utiliza ProGuard. Sin embargo, si utiliza DexGuard con las medidas antipiratería, Device Farm no podrá volver a firmar la aplicación y ejecutar pruebas con ella.