La lista o el fragmento de declaraciones consta de un array JSON de una o más declaraciones de sitios web o aplicaciones como objetos JSON. Estas instrucciones pueden estar en cualquier orden. Esta es la sintaxis general:
Es un array de una o más cadenas que describen la relación que se declara sobre el objetivo. Consulta la lista de cadenas de relación definidas. Ejemplo:delegate_permission/common.handle_all_urls
objetivo
Es el activo objetivo al que se aplica esta declaración. Tipos de segmentación disponibles:
URI del sitio que es el destino de la declaración, en el formato http[s]://<hostname>[:<port>], en el que <hostname> está completamente calificado y <port> se debe omitir cuando se usa el puerto 80 para HTTP o el puerto 443 para HTTPS. Un destino de sitio web solo puede ser un dominio raíz; no puedes limitarlo a un subdirectorio específico, ya que todos los directorios de esta raíz coincidirán. No se debe considerar que los subdominios coinciden, es decir, si el archivo de la declaración se aloja en www.example.com, no se debe considerar que www.puppies.example.com coincide. Para ver reglas y ejemplos sobre la segmentación por sitios web, consulta la documentación sobre la segmentación. Ejemplo:http://www.example.com
Es el nombre del paquete completamente calificado de la app a la que se aplica esta instrucción. Ejemplo:com.google.android.apps.maps
sha256_cert_fingerprints
La huella digital SHA256 en mayúsculas del certificado de la app a la que se aplica esta declaración. Puedes calcularlo con
openssl o Java keytool, como se muestra aquí:
Si usas la firma de apps de Play para tu app, por lo general, la huella dactilar del certificado que se produce cuando se ejecutan keytool o openssl de forma local no coincide con la de los dispositivos de los usuarios. Puedes verificar si usas la firma de apps de Play para tu app en tu cuenta de desarrollador de Play Console en Release > Setup > App Integrity. Si es así, también encontrarás el fragmento JSON de Vínculos de recursos digitales correcto para tu app en la misma página.
relation_extensions (opcional)
Puedes agregar un campo relation_extensions opcional a una instrucción para proporcionar más información sobre los permisos y las asociaciones que deseas otorgar. Este campo debe ser un objeto en el que cada clave sea una cadena de relación y el valor sea un objeto que contenga las extensiones para esa relación. Los clientes que solicitan estas declaraciones deben actualizarse para respetar estos campos.
Por ejemplo, relation_extensions para la relación delegate_permission/common.handle_all_urls puede verse de la siguiente manera:
La API de DAL admite la devolución de relation_extensions en las llamadas a la API cuando el parámetro return_relation_extensions=true se establece en la solicitud.
En algunos casos, es posible que un principal desee hacer muchas declaraciones diferentes sobre diferentes destinos, o bien que sea necesario emitir declaraciones de diferentes principales para el mismo conjunto de destinos. Por ejemplo, un sitio web puede estar disponible en muchos dominios de nivel superior diferentes por país, y todos ellos pueden querer hacer una declaración sobre la misma app para dispositivos móviles.
En estas situaciones, las instrucciones include pueden ser útiles.
Con este mecanismo, puedes configurar punteros desde muchas entidades principales diferentes hacia una ubicación central, que define instrucciones para todas las entidades principales.
Por ejemplo, puedes decidir que la ubicación central sea `https://example.com/includedstatements.json`. Este archivo se puede configurar para que contenga el mismo contenido que en los ejemplos anteriores.
Para configurar un puntero desde un sitio web al archivo de inclusión, cambia "https://example.com/.well-known/assetlinks.json" por lo siguiente:
En nuestro documento de especificaciones, se incluye una explicación más detallada del formato de la lista de instrucciones y los conceptos subyacentes.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-09 (UTC)"],[[["\u003cp\u003eA statement list is a JSON file that describes relationships between websites and Android apps, used for features like Digital Asset Links.\u003c/p\u003e\n"],["\u003cp\u003eThe list consists of statements with "relation" and "target" fields, where "target" can be a website or an Android app.\u003c/p\u003e\n"],["\u003cp\u003eWebsite targets are specified using a "site" field with a URL, while Android app targets use "package_name" and "sha256_cert_fingerprints".\u003c/p\u003e\n"],["\u003cp\u003eFor many statements, use "include" to point to a central file to avoid redundancy and simplify management.\u003c/p\u003e\n"],["\u003cp\u003eDetailed syntax and examples are provided to guide you in creating and using statement lists effectively.\u003c/p\u003e\n"]]],[],null,["A statement list is a [JSON-encoded](http://json.org/) file or snippet in a well-known location.\n\nLocation of statement list\n\nSee [Creating a statement list](/digital-asset-links/v1/create-statement) to learn where this list should be stored.\n\nSyntax\n\nThe statement list or snippet consists of\na JSON array of one or more website or app statements as JSON objects. These statements can be in any order. Here is the general syntax: \n\n```\n[\n {\n \"relation\": [\"relation_string\"],\n \"target\": {target_object}\n } , ...\n]\n```\n\nrelation\n: An array of one or more strings that describe the relation being declared about the target. See the list of [defined relation strings](/digital-asset-links/v1/relation-strings). **Example:** `delegate_permission/common.handle_all_urls`\n\ntarget\n: The target asset to whom this statement applies. Available target types:\n\n - **Website target** \n\n ```javascript\n \"target\": {\n \"namespace\": \"web\",\n \"site\": \"\u003cvar translate=\"no\"\u003esite_root_url\u003c/var\u003e\"\n }\n ```\n\n namespace\n : Must be `web` for websites.\n\n site\n : URI of the site that is the target of the statement, in the format `http[s]://\u003c`\u003cvar translate=\"no\"\u003ehostname\u003c/var\u003e`\u003e[:\u003c`\u003cvar translate=\"no\"\u003eport\u003c/var\u003e`\u003e]`, where \u003cvar translate=\"no\"\u003e<hostname>\u003c/var\u003e is fully-qualified, and \u003cvar translate=\"no\"\u003e<port>\u003c/var\u003e must be omitted when using port 80 for HTTP, or port 443 for HTTPS. A website target can only be a root domain; you cannot limit to a specific subdirectory; all directories under this root will match. Subdomains should not be considered to match: that is, if the statement file is hosted on www.example.com, then www.puppies.example.com should not be considered a match. For rules and examples about website target matching, see [the targets documentation](/digital-asset-links/v1/create-statement#targets). **Example:** `http://www.example.com`\n - **Android app target** \n\n ```javascript\n \"target\": {\n \"namespace\": \"android_app\",\n \"package_name\": \"\u003cvar translate=\"no\"\u003efully_qualified_package_name\u003c/var\u003e\",\n \"sha256_cert_fingerprints\": [\"\u003cvar translate=\"no\"\u003ecert_fingerprint\u003c/var\u003e\"]\n }\n ```\n\n namespace\n : Must be `android_app` for Android apps.\n\n package_name\n : The fully-qualified package name of the app that this statement applies to. **Example:** `com.google.android.apps.maps`\n\n sha256_cert_fingerprints\n : The **uppercase SHA265 fingerprint** of the certificate for the app that this\n statement applies to. You can compute this using [`\n openssl`](https://www.openssl.org/) or Java `keytool` as shown here:\n - `openssl x509 -in $CERTFILE -noout -fingerprint -sha256`\n - `keytool -printcert -file $CERTFILE | grep SHA256`\n\n\n **Example:** `[\"14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5\"]`.\n\n If you're using [Play App Signing](https://support.google.com/googleplay/android-developer/answer/9842756)\n for your app, then the certificate fingerprint produced by running `keytool`\n or `openssl` locally usually doesn't match the one on\n users' devices. You can verify whether you're using Play App Signing for your app in your\n [Play Console](https://play.google.com/console/) developer account\n under **Release \\\u003e Setup \\\u003e App Integrity**; if you do,\n then you'll also find the correct Digital Asset Links JSON snippet for your app on the same\n page.\n\nrelation_extensions (optional)\n\n: You can add an optional `relation_extensions` field to a statement to provide more information on the permissions and associations you want to grant. This field should be an object where each key is a relation string, and the value is an object containing the extensions for that relation. Clients that request these statements need to be updated to respect these fields.\n\n For example, `relation_extensions` for the `delegate_permission/common.handle_all_urls` relation may look like: \n\n ```javascript\n {\n \"relation\": [\"delegate_permission/common.handle_all_urls\"],\n \"target\": {\n \"namespace\": \"android_app\",\n \"package_name\": \"com.example.app\",\n \"sha256_cert_fingerprints\": [\"...\"]\n },\n \"relation_extensions\": {\n \"delegate_permission/common.handle_all_urls\": {...}\n }\n }\n \n ```\n\n The DAL API supports returning relation_extensions in API calls when the `return_relation_extensions=true` parameter is set in the request.\n\nExample statement list\n\nHere is an example website statement list that contains statements about both websites and apps: \u003chttp://example.digitalassetlinks.org/.well-known/assetlinks.json\u003e\n\nScaling to dozens of statements or more\n\nIn some cases, a principal might want to make many different statements\nabout different targets, or there might be a need to issue statements from\ndifferent principals to the same set of targets. For example, a website may\nbe available on many different per-country Top Level Domains, and all of them\nmay want to make a statement about the same mobile app.\n\nFor these situations, **include statements** can be helpful.\nUsing this mechanism, you can set up pointers from many different principals to\none central location, which defines statements for all of the principals.\n| **Note:** A maximum of 10 include statements are allowed in a complete statement list tree. This means that the maximum number of files in the tree is: (10 included statement files) + (the root statement file) = 11 total.\n\nFor example, you might decide that the central location\nshould be \\`https://example.com/includedstatements.json\\`. This file can be\nconfigured to contain the same content as in the examples above.\n\nTo set up a pointer from a **web site** to the include file,\nchange \\`https://example.com/.well-known/assetlinks.json\\` to: \n\n```text\n[{\n \"include\": \"https://example.com/includedstatements.json\"\n}]\n```\n\nTo set up a pointer from an **Android app** to the include\nfile, change \\`res/values/strings.xml\\` to: \n\n```scdoc\n\u003cresources\u003e\n ...\n \u003cstring name=\"asset_statements\"\u003e\n [{\n \\\"include\\\": \\\"https://example.com/includedstatements.json\\\"\n }]\n \u003c/string\u003e\n\u003c/resources\u003e\n```\n\nMore Information\n\nThere is a more detailed explanation of the statement list format and the underlying concepts in our [specification document](https://github.com/google/digitalassetlinks/blob/master/well-known/details.md)."]]