As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Aplicações no AWS Device Farm
As seções a seguir contêm informações sobre comportamentos da aplicação no Device Farm.
Tópicos
Instrumentação de aplicações
Não é necessário instrumentar suas aplicações ou fornecer ao Device Farm o código-fonte delas. As aplicações Android podem ser enviadas não modificadas. As aplicações iOS devem ser compilados com o destino Dispositivo iOS, em vez do simulador.
Nova assinatura de aplicações nas execuções
Para aplicações iOS, não é necessário adicionar nenhum UUID do Device Farm ao seu perfil de provisionamento. O Device Farm substitui o perfil de provisionamento incorporado por um perfil curinga e, em seguida, assina novamente a aplicação. Se você fornecer dados auxiliares, o Device Farm os adicionará ao pacote do aplicativo antes de instalá-lo, para que o auxiliar exista no sandbox da aplicação. A nova assinatura do aplicativo elimina direitos como App Group, Associated Domains, Game Center, HealthKit, HomeKit, Wireless Accessory Configuration, In-App Purchase, Inter-App Audio, Apple Pay, Push Notifications e VPN Configuration & Control.
Para aplicações Android, o Device Farm assina novamente a aplicação. Isso pode interromper qualquer funcionalidade que dependa da assinatura do aplicativo, como a API do Google Maps para Android, ou pode ativar a detecção de pirataria ou adulteração em produtos como o DexGuard.
Aplicações ofuscadas nas execuções
Em aplicações para Android, se a aplicação estiver ofuscada, você ainda poderá testá-la com o Device Farm se usar o ProGuard. No entanto, se você usar o DexGuard com medidas antipirataria, o Device Farm não poderá assinar novamente e executar testes na aplicação.