Zum Hauptinhalt springen

Top API Sicherheitsstandards für die Einhaltung der App Store-Vorschriften

Erfahren Sie die wichtigsten API Sicherheitsstandards, um sicherzustellen, dass Ihre App den Anforderungen der App Stores entspricht und die Nutzerdaten schützt.

Martin Donadieu

Martin Donadieu

Content-Marketing-Beauftragter

Top API Sicherheitsstandards für die Einhaltung der App Store-Vorschriften

Die Sicherung Ihres API ist entscheidend, um die Anforderungen von Apple App Store und Google Play zu erfüllen. Diese Anleitung umfasst fünf wichtige API Sicherheitsstandards um Ihnen dabei zu helfen, Plattformregeln einzuhalten, Benutzerdaten zu schützen und die Anwendungsleistung zu verbessern.

Hauptergebnisse:

  • OAuth 2.0: Sichere Benutzerauthentifizierung mit Token-basierten Zugriffen.
  • OpenID Connect: Fügen Sie eine Identitätslage hinzu, um die Benutzerüberprüfung zu verbessern.
  • TLS/SSL: Verschlüsseln Sie Daten während des Transports, um Manipulationen zu verhindern.
  • JWT-Sicherheit: Sichern Sie Token mit angemessener Signierung und Speicherung.
  • API Rate Controls: Schützen APIs vor Missbrauch mit Anforderungsgrenzen.

Durch die Implementierung dieser Standards stellen Sie sicher, dass Ihr Capacitor-App die Zulassungskriterien erfüllt, während gleichzeitig die Sicherheit der Nutzerdaten gewährleistet ist. Bereit, tiefer in die Materie einzutauchen? Lassen Sie uns Schritt für Schritt vorgehen.

Sichere API-Schlüssel in Frontend-App mithilfe Proxy-Server und Nutzer …

1. OAuth 2.0 Implementierung

OAuth 2.0

OAuth 2.0 ist ein weit verbreiteter Protokoll für die sichere Authentifizierung von mobilen Apps. Es ermöglicht es Drittanbieter-Apps, Zugriff auf Nutzerressourcen ohne sensible Anmeldeinformationen auszuklammern. Plattformen wie Apple und Google erfordern sichere, standardskonforme Authentifizierung, und OAuth 2.0 erfüllt diese Anforderungen durch Token-basierte Sicherheit und kontrollierten API-Zugriff.

Hier ist, wie Sie OAuth 2.0 in Ihrem Capacitor-App einrichten können:

Schlüsselauthentifizierungsflüsse

  • Autorisierung Code mit PKCE (Beweiswert für Code Austausch): Der sichereste Flow, ideal für mobile Apps.
  • Implicit Flow: Verwenden Sie nur, wenn erforderlich für ältere Systeme.
  • Client-Credentials: Für die Kommunikation zwischen Diensten.

Schritte für die Integration

  1. Token-Verwaltung

    • Abrufen von Token sicher.
    • Speichern Sie Token in verschlüsselter Speicherung um unbefugten Zugriff zu verhindern.
    • Stellen Sie sicher, dass der Token automatisch erneuert wird, um den Zugriff nicht zu unterbrechen.
    • Überprüfen Sie die Signatur des Tokens, um die Authentizität zu bestätigen.
  2. Sicherheitsmaßnahmen

    • Beschränken Sie den Zugriff, indem Sie Scopes konfigurieren.
    • Legen Sie Zeitpläne für Tokenablaufen fest, um Risiken zu reduzieren.
    • Anwenden Sie eine Rate-Limits-Einstellung, um Missbrauch zu verhindern.
    • Überwachen Sie die Authentifizierungsversuche auf verdächtige Aktivitäten hin.
  3. Zertifizierung für den App Store

    • Verwenden Sie OAuth-Anbieter, die von Apple genehmigt sind.
    • Erfüllen Sie die Sicherheitsanforderungen von Google Play.
    • Dokumentieren Sie Ihre App-Authentifizierungsworkflows klar.
    • Halten Sie Audit-Protokolle zum Überprüfen und zur Fehlerbehebung bereit.

Für eine erhöhte Sicherheit sollten Sie OAuth 2.0 mit anderen Authentifizierungsmethoden kombinieren. Diese Vorgehensweise schützt nicht nur sensible Benutzerdaten, sondern hilft auch dabei, API-Endpunkte zu sichern, und stellt sicher, dass die Plattformanforderungen erfüllt werden. [1][2].

2. OpenID Connect Einrichten

OpenID Connect baut auf OAuth 2.0 auf, indem es eine Identitätslage hinzufügt, um eine sichere Benutzerauthentifizierung sicherzustellen.

SchlüsselimplementierungsSchritte

  1. Identitäts-Token-Einstellungen

    • Definieren Sie Berechtigungen wie openid, profile, und email.
    • Setzen Sie die Lebensdauer von Zugriffstoken zwischen 15-30 Minuten.
    • Aktivieren Sie die Rotation von Refresh-Tokens für eine erhöhte Sicherheit.
  2. Benutzerauthentifizierungsprozess

    • Verwenden Sie native Authentifizierung über Systembrowser und Gerätebiometrie.
    • Speichere Zugriffstoken sicher in verschlüsselter Speicherung.
    • Validiere Zugriffstoken immer auf der Serverseite.
  3. Claims-Verwaltung

    • Fordere nur die Benutzerinformationen an, die du tatsächlich benötigst.
    • Implementiere eine ordnungsgemäße Sitzungsverwaltung, um die Sicherheit aufrechtzuerhalten.

Plattform-spezifische Richtlinien

Für iOS:

  • Verwende ASWebAuthenticationSession für sichere Authentifizierung.
  • Unterstützung Anmeldung mit Apple sollte erforderlich sein.
  • Speichere Token sicher im Schlüsselkarten-Ordner.
  • Aktiviere Zertifikatspinning für erhöhte Sicherheit.

Für Android:

  • Verwende Chrome Custom Tabs für Authentifizierungsabläufe.
  • Sichere Anmeldeinformationen mit dem Android-Keystore.
  • Integriere Google Sign-In wo immer möglich.
  • Aktiviere SafetyNet Zertifizierung zur zusätzlichen Sicherheit.

Sicherheitsbest Practices

  • Implementieren Sie Abmeldeprozesse, um Sitzungen effektiv zu löschen.
  • Verwenden Sie Zustandsparameter, um sich gegen CSRF-Angriffe zu schützen.
  • Aktivieren Sie HTTP Strict Transport Security (HSTS) für sichere Verbindungen.
  • Überwachen Sie Anmeldeversuche, um verdächtiges Verhalten zu erkennen.

Stellen Sie schließlich sicher, dass alle Authentifizierungswechsel im Transit geschützt sind, indem Sie TLS/SSL durchsetzen.

3. TLS/SSL-Sicherheit

TLS/SSL sichert Ihre Daten während des Übertragungsprozesses. TLS (Transport Layer Security) schützt API-Traffic, sodass es vor Abhörungen oder Manipulationen geschützt ist.

Sicherheitspraktiken

  • Verwenden Sie TLS v1.2 oder höher für alle API-Kommunikationen. Dies hält OAuth-Tokens und OpenID-Identitätsanforderungen zwischen Client und Server geheim.
  • Anwenden Sie Zertifikatspinning für beide iOS- und Android-Anwendungen.
  • Aktivieren Sie HTTP Strict Transport Security (HSTS) auf Ihren Servern, um sichere Verbindungen durchzusetzen.

Capacitor-Einrichtung

Konfigurieren Sie Capacitor’s HTTP-Plugin oder WKWebView/NSSecureTransport, um ungültige Zertifikate zu blockieren. Für Live-Updates bieten Werkzeuge wie Capgo eine Ende-zu-Ende-Verschlüsselung, die sowohl Apple- als auch Google-Richtlinien erfüllt. [1].

4. Maßnahmen zur JWT-Sicherheit

JSON Web Tokens (JWT) sind für die Sicherung von API-Kommunikationen unerlässlich, insbesondere wenn die Einhaltung von App-Store-Anforderungen gewährleistet werden soll. Sie verbessern Ihre OAuth 2.0- und OpenID Connect-Konfiguration, indem sie sich auf die Sicherheit der Tokens selbst konzentrieren.

Leitlinien für die Signierung von Tokens

  • Verwenden Sie asymmetrische RS256 (RSA-SHA256) für die Signierung von Tokens und rotieren Sie die privaten Schlüssel alle 90 Tage.
  • Speichern Sie JWTs in verschlüsselter sicheren Speicherung um unbefugten Zugriff zu verhindern.
  • Validieren Sie Schlüssellemente wie das Signature, Aussteller (iss), Zielgruppe (aud), und Ablaufdatum.
  • Halten Sie die Payload minimal - enthalten Sie nur notwendige Ansprüche, fügen Sie eine eindeutige Identifikationsnummer (jti) hinzu und vermeiden Sie sensible Daten.

Verwaltung von Token-Zyklus

  • Aktualisierungstoken 5 Minuten vor Ablaufdatum um ununterbrochenen Zugriff sicherzustellen.
  • Halten Sie Rückgabeliste (z.B. mit Redis) um sofort ungültige Token zu invalidieren.

Fehlerbehandlung

Wenn Fehler auftreten, sollten Sie allgemeine Fehlermeldungen wie invalid_token um die Validierungsdetails zu vermeiden.

App Store-Kompatibilität

Für app store-spezifische Anforderungen stellen Sie sicher, dass Ihre JWT-Implementierung:

  • sich an die Plattform-Regeln hält Sicherheitsrichtlinien für den Schlüsselkettenspeicher.
  • Einschließen Sie die ordnungsgemäße Protokollierung von Audits für alle Token-basierten Operationen.

5. API Rate Kontrolle

Das Management der Häufigkeit, mit der Benutzer auf Ihr API zugreifen, ist genauso wichtig wie die Sicherheit. Rate Limits helfen dabei, Missbrauch zu verhindern, Angriffe durch DDoS-Attacken abzuwehren und sicherzustellen, dass Ressourcen fair unter Benutzern aufgeteilt werden.

Rate Limiting Strategien

Sobald Ihre Token sicher sind, ist es Zeit, zu entscheiden, wie viele Anforderungen jeder Client stellen kann.

Anforderungsgrenzen

  • Beschränken Sie Anforderungen aufgrund von IP-Adressen
  • Setzen Sie pro-Benutzer-Quoten, die an API-Schlüssel geknüpft sind
  • Ermöglichen Sie gelegentliche Sätze, um Verkehrsspitzen zu bewältigen

Zeitbasierte Grenzen

  • Fixe Fenstergröße: Resetzt Grenzen zu regelmäßigen Zeitabständen (z.B. alle Minuten oder Stunden)
  • Schiebendes Fenster: Verfolgt die Nutzung über einen rollenden Zeitraum
  • Token-Beutel: Ausgibt Token für Anfragen, die über die Zeit nachgefüllt werden

Implementierungsleitfäden

Header und Antwortcodes

Wenn Sie Grenzen durchsetzen, fügen Sie hilfreiche Header in Ihre Antworten ein:

  • Verwenden Sie HTTP 429 (“Zu viele Anfragen”) wenn die Grenzen überschritten werden
  • Fügen Sie Header wie X-RateLimit-Limit, X-RateLimit-Remaining, und X-RateLimit-Reset um die Benutzer über wichtige Ereignisse zu informieren
  • Einbeziehen Sie ein Retry-After Ein Kopfzeile, die anzeigt, wann sie erneut versuchen können

Überwachung und Warnungen

Bleiben Sie auf dem Laufenden, wie Ihr API verwendet wird, mit diesen Schritten:

  • Überwachen Sie die API-Nutzung in Echtzeit, um Muster zu erkennen
  • Identifizieren und blockieren Sie verdächtige Aktivitäten
  • Setzen Sie Warnungen für ungewöhnliche Verkehrsspitzen ein
  • Loggen Sie Rate-Limit-Vergreifungen für zukünftige Analyse

Beispiel für Fehlerantwort

Wenn ein Client die Rate-Limits überschreitet, antworten Sie mit einem klaren JSON-Nachricht. Zum Beispiel:

{
  "error": "rate_limit_exceeded",
  "message": "Request quota exceeded",
  "retry_after": "<seconds until reset>"
}

Speicherlimits

Um Rate Limits effizient durchzusetzen, verwenden Sie einen verteilten Cache wie Redis oder Memcached. Diese Systeme helfen dabei, die Anforderungszahlen über mehrere Instanzen hinweg zu verfolgen, während die Leistung hoch bleibt.Weiter: App Store-Sicherheitsregeln.

App Store-Sicherheitsregeln

Lassen Sie uns in die Netzwerk- und Speichersicherheitsanforderungen von Apple und Google eintauchen. Diese Regeln gehen über die OAuth-Tokens und Rate Limits hinaus und sichern so, dass Ihre App den Plattformstandards entspricht.

iOS-Anforderungen

App Transport Security (ATS)

  • muss aktiviert sein: TLS 1.2 oder neuer
    • Perfect Forward Secrecy (PFS)
    • iOS-Anforderungen
    • Zertifikate mit mindestens SHA-256
  • Schützen Sie sensible Daten mit der Keychain.
  • Konfigurieren Sie die Zertifikatsbindung für sichere Kommunikation.
  • Verschlüsseln Sie alle lokalen Daten.

Android-Anforderungen

  • Verwenden Sie Netzwerk-Sicherheitskonfiguration bis:
    • Beschränken Sie den klaren Textverkehr.
    • Definieren Sie Zertifikatsbindungsrules.
    • Angaben zu benutzerdefinierten Zertifikatsbehörden, wenn erforderlich.
  • Verschlüsseln Sie Dateien sicher.
  • Konfigurieren Sie die SafetyNet-Attestation für Geräteintegritätsprüfungen.
  • Verwenden Sie den Android Keystore für sichere Schlüsselverwaltung.

Gemeinsame Plattformregeln

Beide Plattformen teilen mehrere Schlüsselfragen der Sicherheit:

  • Verwenden Sie HTTPS für alle Verbindungen.
  • Überprüfen Sie die Zertifikate ordnungsgemäß.
  • Stellen Sie sicher, dass die SSL/TLS-Einstellungen sicher konfiguriert sind.
  • Schützen Sie den lokalen Speicher mit Verschlüsselung.
  • Halten Sie detaillierte Protokolle von Auditierungen.
  • Bereitstellen Sie Dokumentationen zu Ihren Sicherheitsmaßnahmen.

API Zugriffssteuerungsmethoden

Das Schützen Ihrer API Endpunkte geht über das sichere Plattformtransport und Token hinaus. Feinjustierte Zugriffssteuerungen sind entscheidend, um sicherzustellen, dass Ihr API sicher bleibt.

Zugriffssteuerungsmethoden

  • API Schlüsselvalidierung
    Verwenden Sie kryptografisch sichere Schlüssel mit Ablaufdatum. Automatisieren Sie die Schlüsselrotation alle 90 Tage und setzen Sie Grenzen für die Anzahl der Anfragen und die Nutzung pro Schlüssel. Loggen Sie immer die Schlüsselverwendung für Zwecke der Rechnungslegung.

  • OAuth-Scope-Einhaltung
    Zuweisen Sie bestimmte Berechtigungen zu API Berechtigungen und überprüfen Sie sie bei jeder Anfrage. Ablehnen Sie jede Anfrage ohne die erforderliche Autorisierung und dokumentieren Sie die Scope-Anforderungen für App-Store-Bewertungen. Die Kombination von Scope mit JWT-Ansprüchen kann die Zugriffseinschränkung weiter verbessern.

  • Zugriffssteuerung auf der Basis von Rollen (RBAC)
    Definieren Sie Rollen mit genau definierten Berechtigungen und zuweisen Sie sie über Ihr Authentifizierungssystem. Überprüfen Sie die Rollenautorisationen für jede API Anfrage und speichern Sie die Rollenzuweisungen sicher in verschlüsselter Speicherung.

  • Token-Introspektion und -Rückruf
    Überprüfen Sie die Token in Echtzeit und führen Sie eine zentrale Schwarze Liste für kompromittierte Token durch. Zulassen Sie den sofortigen Rückruf und setzen Sie Überwachung auf, um verdächtige Tokenaktivitäten zu flaggen.

Plattformen-Konformität

Für die Genehmigung auf Plattformen wie dem Apple App Store oder Google Play:

  • Dokumentieren Sie Ihre Zugriffssteuerungsmethoden während der Sicherheitsprüfungen.
  • Ungültige Anfragen mit angemessenen Fehlermeldungen behandeln.
  • Detaillierte Zugriffsprotokolle für Audit-Zwecke aufbewahren.
  • Echtzeit-Monitoring aktivieren, um Sicherheitsvorfallen schnell anzugehen.

Diese Maßnahmen entsprechen den Sicherheitsrichtlinien von Apple und Google und gewährleisten, dass Ihr API ihre Anforderungen erfüllt.

API-Sicherheitstools für Capacitor

Nachdem Sie Zugriffssteuerungen eingerichtet haben, ist der nächste Schritt die Integration von Werkzeugen, die diese Sicherheitsmaßnahmen in Ihrem Capacitor-Workflow reibungslos umsetzen. Werkzeuge, die OAuth, TLS und JWT-Protokolle unterstützen, sind für die Sicherung von Capacitor-Apps und für glatte Updates unerlässlich.

Schlüsselsicherheitsmerkmale, nach denen Sie suchen sollten

Effektive Sicherheitstools für Capacitor sollten folgende Merkmale umfassen:

  • End-to-End-Verschlüsselung Daten schützen und sofortige Updates ermöglichen
  • Analytik und Fehlerverfolgung Anwendungsleistung und Probleme überwachen
  • Rückgängigmachungsfunktion für schnelle Reparaturen
  • CI/CD-Integration und flexible Hostingoptionen
  • Überprüfung von App-Store-Kompatibilität um die Plattformanforderungen zu erfüllen
  • Fähigkeit zur stufenweisen Veröffentlichung für kontrollierte Updates
  • Sofortige Rückkehr zu einer vorherigen Version um kritische Probleme zu beheben
  • Zielgerichtete Kontrolle der Benutzer für personalisierte Updates

Top Pick: Capgo

Capgo Live Update Dashboard Interface

Capgo ist ein hervorragender Werkzeug für die Verwaltung von Live-Updates in Capacitor-Apps, während es sich gleichzeitig an die Richtlinien von Apple und Google hält. Es verfügt über einen Erfolgssatz von 82% bei globalen Updates und eine beeindruckende Durchschnittszeit von 434 ms für API-Antworten [1].

Leistungsmetriken

Capgo sichert schnelle und effektive Updates ab:

  • 95% der Nutzer erhalten Updates innerhalb von 24 Stunden
  • Vertrauenswürdig von mehr als 1.900 Produktions-Apps weltweit [1]

Überwachung und Analytik

Um die Anwendungsleistung und die Einhaltung der Vorschriften sicherzustellen, konzentrieren Sie sich auf die Erfassung dieser Metriken:

  • Update-Erfolgsraten: Der Prozentsatz der Benutzer, die die neueste Version ausführen
  • API Antwortzeiten: Ein kritischer Maßstab für die Geschwindigkeit der Update-Übermittlung

Regelmäßige Überprüfung dieser Metriken hilft sicherzustellen, dass Ihre App die Anforderungen der App-Stores erfüllt und einen reibungslosen Benutzererlebnis bietet.
[1] Capgo Nutzungsstatistiken

Alles zusammenfassend

Um alle fünf Schlüsselstandards zu kombinieren, hier ist, wie sie sich überschneiden: Sichere Authentifizierung (OAuth 2.0 mit PKCE, OpenID Connect) starke Verschlüsselung (TLS 1.2+ und korrekter JWT-Verwendung), und API Begrenzung sind für die Erfüllung der Anforderungen von Apple und Google App Store in Capacitor-Apps kritisch.

Konzentrieren Sie sich auf die Wartung von End-to-End-Verschlüsselung, kontinuierlicher Überwachung, stufenweisen Rollouts durch Beta-Kanäle und die Integration von CI/CD Pipelines mit Rückgängigmachungsoptionen. Diese Schritte haben in der Realität Erfolge gezeigt, mit Implementierungen, die ein beeindruckendes 82%-Globales Erfolgsrate bei der Update-Übermittlung erreicht haben [1].

Häufig gestellte Fragen

::: faq

Wie kann ich OAuth 2.0 in meiner Capacitor-Anwendung umsetzen, um die Sicherheitsstandards der App-Stores zu erfüllen?

Um OAuth 2.0 in Ihrer __CAPGO_KEEP_0__-Anwendung sicherzustellen, müssen Sie einige wichtige Schritte befolgen: OAuth 2.0 in Ihrer __CAPGO_KEEP_0__-Anwendung sicherzustellen, indem Sie einige wichtige Schritte befolgen: in your Capacitor app while ensuring compliance with app store security standards, you’ll need to follow a few key steps:

  1. Registrieren Sie Ihre App bei einem OAuth-Anbieter (z.B. Google, Apple oder einem anderen Dienst) und erhalten Sie die erforderlichen Zugriffscodes, wie Client-ID und Client-Secret.Ein OAuth-Bibliothek integrieren
  2. Verwenden Sie eine Bibliothek wiefür eine nahtlose Integration mit __CAPGO_KEEP_0__-Anwendungen. Dies hilft bei der Verwaltung von Authentifizierungsflüssen und Token-Handling. @capacitor-community/oauth2 for seamless integration with Capacitor apps. This helps manage authentication flows and token handling.
  3. Stellen Sie sicher, dass die Umleitungs-URIs Ihrer App in den Einstellungen des OAuth-Anbieters korrekt eingerichtet sind, um Authentifizierungsanrufe sicher zu behandeln.Token sicher handhaben
  4. Um Ihre __CAPGO_KEEP_0__-Anwendung sicherzustellen, müssen Sie einige wichtige Schritte befolgen:: Verwenden Sie einen sicheren Speicher (z.B. Capacitor’s Secure Storage Plugin) zum Speichern von Zugriffstoken und Refresh-Tokens, um eine Ende-zu-Ende-Verschlüsselung sicherzustellen.

Indem Sie diese Schritte befolgen, können Sie sicherstellen, dass Ihre App Sicherheitsstandards erfüllt, während gleichzeitig eine glatte Authentifizierungs-Erfahrung bereitgestellt wird. Plattformen wie Capgo können auch Ihren App-Update-Prozess verbessern, indem sie die Einhaltung der Anforderungen von Apple und Google sicherstellen und Benutzern Echtzeit-Updates liefern.

:::

What steps can I take to ensure my API meets Apple and Google security standards for app store compliance?

Welche Schritte kann ich unternehmen, um sicherzustellen, dass meine API die Sicherheitsstandards von Apple und Google für die App-Store-Kompatibilität erfüllt? Um sicherzustellen, dass Ihre __CAPGO_KEEP_0__ den Sicherheitsstandards von Apple und Google entspricht, sollten Sie sich auf die Implementierung robuster Sicherheitspraktiken wieEnd-to-End-Verschlüsselung

If you’re developing Capacitor apps, tools like Capgo can simplify compliance. Capgo allows you to instantly push updates, fixes, and features without needing app store approvals, all while adhering to Apple and Android guidelines. This ensures your app stays secure and up-to-date effortlessly. :::

Wenn Sie Apps mit __CAPGO_KEEP_0__ entwickeln, können Werkzeuge wie __CAPGO_KEEP_1__ die Einhaltung der Vorschriften erleichtern. __CAPGO_KEEP_2__ ermöglicht es Ihnen, Updates, Korrekturen und Funktionen sofort zu pushen, ohne dass eine Genehmigung durch den App-Store erforderlich ist, während Sie gleichzeitig den Anforderungen von Apple und Android entsprechen. Dadurch bleibt Ihre App sicher und aktuell, ohne dass Sie sich um die Einhaltung der Vorschriften kümmern müssen.

What are the best tools and practices for monitoring and managing API security in my app?

Für eine effektive API Sicherheitsverwaltung in Ihrer App sollten Sie Werkzeuge in Betracht ziehen, die Echtzeit-Updates, Verschlüsselung und eine nahtlose Integration mit Entwicklungswerkflüssen ermöglichen. Capgo bietet eine leistungsstarke Lösung für Capacitor-Apps an, die Entwicklern ermöglicht, Updates, Fixes und neue Funktionen sofort ohne Wartezeit auf die Genehmigung der App-Stores zu pushen. Dies sichert Ihre App und hält sie auf dem neuesten Stand.

Capgo bietet auch End-to-End-Verschlüsselung, Integration mit CI/CD-Pipelines und die Möglichkeit, Updates bestimmten Benutzergruppen zuzuweisen. Diese Funktionen verbessern nicht nur die Sicherheit, sondern erleichtern auch den Update-Prozess und machen es einfacher, die Einhaltung der Anforderungen von Apple und Google App-Stores sicherzustellen. :::

Live-Updates für Capacitor-Anwendungen

Wenn ein Web-Schadprogramm live ist, schicken Sie die Reparatur über Capgo anstatt Tage zu warten, bis die App-Stores die Genehmigung erteilen. Die Benutzer erhalten die Aktualisierung im Hintergrund, während native Änderungen im normalen Review-Verfahren bleiben.

Jetzt loslegen

Neuestes aus unserem Blog

Capgo bietet Ihnen die besten Einblicke, die Sie benötigen, um eine wirklich professionelle mobile Anwendung zu erstellen.