Więcej informacji o tym, gdzie powinna być przechowywana ta lista, znajdziesz w artykule Tworzenie listy instrukcji.
Składnia
Lista lub fragment kodu zawiera tablicę JSON z co najmniej 1 deklaracją dotyczącą witryny lub aplikacji w formie obiektu JSON. Mogą one występować w dowolnej kolejności. Oto ogólna składnia:
Tablica zawierająca co najmniej 1 ciąg znaków opisujący deklarowane powiązanie z elementem docelowym. Zobacz listę zdefiniowanych ciągów relacji. Przykład:delegate_permission/common.handle_all_urls
cel
Element docelowy, którego dotyczy to oświadczenie. Dostępne typy miejsc docelowych:
Identyfikator URI witryny, która jest celem instrukcji, w formacie http[s]://<hostname>[:<port>], gdzie <hostname> jest w pełni kwalifikowany, a <port> musi zostać pominięty, gdy używasz portu 80 dla HTTP lub portu 443 dla HTTPS. Celem witryny może być tylko domena główna. Nie możesz ograniczyć go do konkretnego podkatalogu. Będą pasować wszystkie katalogi w tej domenie głównej. Subdomeny nie powinny być uznawane za zgodne. Jeśli plik z oświadczeniem jest hostowany w domenie www.example.com, domena www.puppies.example.com nie powinna być uznawana za zgodną. Reguły i przykłady dotyczące dopasowywania kierowania na witryny znajdziesz w dokumentacji dotyczącej kierowania. Przykład:http://www.example.com
Musi być android_app w przypadku aplikacji na Androida.
package_name
Pełna i jednoznaczna nazwa pakietu aplikacji, której dotyczy to oświadczenie. Przykład:com.google.android.apps.maps
sha256_cert_fingerprints
Odcisk cyfrowy SHA256 pisany wielkimi literami certyfikatu aplikacji, do której odnosi się to oświadczenie. Możesz to obliczyć za pomocą funkcji
openssl lub Java keytool, jak pokazano poniżej:
Jeśli używasz podpisywania aplikacji w Google Play, odcisk cyfrowy certyfikatu uzyskany przez uruchomienie lokalnie polecenia keytool lub openssl zwykle nie pasuje do odcisku cyfrowego na urządzeniach użytkowników. Aby sprawdzić, czy używasz podpisywania aplikacji w Google Play, otwórz konto dewelopera w Konsoli Play i kliknij Release > Setup > App Integrity. Jeśli używasz tej funkcji, na tej samej stronie znajdziesz też prawidłowy fragment kodu JSON protokołu Digital Asset Links dla swojej aplikacji.
relation_extensions (opcjonalnie)
Do oświadczenia możesz dodać opcjonalne pole relation_extensions, aby podać więcej informacji o uprawnieniach i powiązaniach, które chcesz przyznać. To pole powinno być obiektem, w którym każdy klucz jest ciągiem znaków relacji, a wartość jest obiektem zawierającym rozszerzenia dla tej relacji. Klienci, którzy żądają tych wyciągów, muszą zostać zaktualizowani, aby uwzględniać te pola.
Na przykład relation_extensions dla relacji delegate_permission/common.handle_all_urls może wyglądać tak:
Interfejs DAL API obsługuje zwracanie rozszerzeń relation_extensions w wywołaniach interfejsu API, gdy w żądaniu ustawiony jest parametr return_relation_extensions=true.
Skalowanie do kilkudziesięciu lub większej liczby stwierdzeń
W niektórych przypadkach podmiot może chcieć wydać wiele różnych oświadczeń dotyczących różnych celów lub może zaistnieć potrzeba wydania oświadczeń przez różne podmioty do tego samego zestawu celów. Na przykład witryna może być dostępna w wielu różnych domenach najwyższego poziomu w poszczególnych krajach, a wszystkie te domeny mogą chcieć opublikować informacje o tej samej aplikacji mobilnej.
W takich sytuacjach pomocne mogą być instrukcje include.
Za pomocą tego mechanizmu możesz skonfigurować wskaźniki z wielu różnych podmiotów zabezpieczeń do jednej centralnej lokalizacji, która definiuje instrukcje dla wszystkich podmiotów zabezpieczeń.
Możesz na przykład zdecydować, że centralna lokalizacja powinna mieć postać `https://example.com/includedstatements.json`. Ten plik można skonfigurować tak, aby zawierał te same treści co w przykładach powyżej.
Aby skonfigurować wskaźnik z witryny do pliku dołączanego, zmień `https://example.com/.well-known/assetlinks.json` na:
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-09-09 UTC."],[[["\u003cp\u003eA statement list is a JSON file that describes relationships between websites and Android apps, used for features like Digital Asset Links.\u003c/p\u003e\n"],["\u003cp\u003eThe list consists of statements with "relation" and "target" fields, where "target" can be a website or an Android app.\u003c/p\u003e\n"],["\u003cp\u003eWebsite targets are specified using a "site" field with a URL, while Android app targets use "package_name" and "sha256_cert_fingerprints".\u003c/p\u003e\n"],["\u003cp\u003eFor many statements, use "include" to point to a central file to avoid redundancy and simplify management.\u003c/p\u003e\n"],["\u003cp\u003eDetailed syntax and examples are provided to guide you in creating and using statement lists effectively.\u003c/p\u003e\n"]]],[],null,["A statement list is a [JSON-encoded](http://json.org/) file or snippet in a well-known location.\n\nLocation of statement list\n\nSee [Creating a statement list](/digital-asset-links/v1/create-statement) to learn where this list should be stored.\n\nSyntax\n\nThe statement list or snippet consists of\na JSON array of one or more website or app statements as JSON objects. These statements can be in any order. Here is the general syntax: \n\n```\n[\n {\n \"relation\": [\"relation_string\"],\n \"target\": {target_object}\n } , ...\n]\n```\n\nrelation\n: An array of one or more strings that describe the relation being declared about the target. See the list of [defined relation strings](/digital-asset-links/v1/relation-strings). **Example:** `delegate_permission/common.handle_all_urls`\n\ntarget\n: The target asset to whom this statement applies. Available target types:\n\n - **Website target** \n\n ```javascript\n \"target\": {\n \"namespace\": \"web\",\n \"site\": \"\u003cvar translate=\"no\"\u003esite_root_url\u003c/var\u003e\"\n }\n ```\n\n namespace\n : Must be `web` for websites.\n\n site\n : URI of the site that is the target of the statement, in the format `http[s]://\u003c`\u003cvar translate=\"no\"\u003ehostname\u003c/var\u003e`\u003e[:\u003c`\u003cvar translate=\"no\"\u003eport\u003c/var\u003e`\u003e]`, where \u003cvar translate=\"no\"\u003e<hostname>\u003c/var\u003e is fully-qualified, and \u003cvar translate=\"no\"\u003e<port>\u003c/var\u003e must be omitted when using port 80 for HTTP, or port 443 for HTTPS. A website target can only be a root domain; you cannot limit to a specific subdirectory; all directories under this root will match. Subdomains should not be considered to match: that is, if the statement file is hosted on www.example.com, then www.puppies.example.com should not be considered a match. For rules and examples about website target matching, see [the targets documentation](/digital-asset-links/v1/create-statement#targets). **Example:** `http://www.example.com`\n - **Android app target** \n\n ```javascript\n \"target\": {\n \"namespace\": \"android_app\",\n \"package_name\": \"\u003cvar translate=\"no\"\u003efully_qualified_package_name\u003c/var\u003e\",\n \"sha256_cert_fingerprints\": [\"\u003cvar translate=\"no\"\u003ecert_fingerprint\u003c/var\u003e\"]\n }\n ```\n\n namespace\n : Must be `android_app` for Android apps.\n\n package_name\n : The fully-qualified package name of the app that this statement applies to. **Example:** `com.google.android.apps.maps`\n\n sha256_cert_fingerprints\n : The **uppercase SHA265 fingerprint** of the certificate for the app that this\n statement applies to. You can compute this using [`\n openssl`](https://www.openssl.org/) or Java `keytool` as shown here:\n - `openssl x509 -in $CERTFILE -noout -fingerprint -sha256`\n - `keytool -printcert -file $CERTFILE | grep SHA256`\n\n\n **Example:** `[\"14:6D:E9:83:C5:73:06:50:D8:EE:B9:95:2F:34:FC:64:16:A0:83:42:E6:1D:BE:A8:8A:04:96:B2:3F:CF:44:E5\"]`.\n\n If you're using [Play App Signing](https://support.google.com/googleplay/android-developer/answer/9842756)\n for your app, then the certificate fingerprint produced by running `keytool`\n or `openssl` locally usually doesn't match the one on\n users' devices. You can verify whether you're using Play App Signing for your app in your\n [Play Console](https://play.google.com/console/) developer account\n under **Release \\\u003e Setup \\\u003e App Integrity**; if you do,\n then you'll also find the correct Digital Asset Links JSON snippet for your app on the same\n page.\n\nrelation_extensions (optional)\n\n: You can add an optional `relation_extensions` field to a statement to provide more information on the permissions and associations you want to grant. This field should be an object where each key is a relation string, and the value is an object containing the extensions for that relation. Clients that request these statements need to be updated to respect these fields.\n\n For example, `relation_extensions` for the `delegate_permission/common.handle_all_urls` relation may look like: \n\n ```javascript\n {\n \"relation\": [\"delegate_permission/common.handle_all_urls\"],\n \"target\": {\n \"namespace\": \"android_app\",\n \"package_name\": \"com.example.app\",\n \"sha256_cert_fingerprints\": [\"...\"]\n },\n \"relation_extensions\": {\n \"delegate_permission/common.handle_all_urls\": {...}\n }\n }\n \n ```\n\n The DAL API supports returning relation_extensions in API calls when the `return_relation_extensions=true` parameter is set in the request.\n\nExample statement list\n\nHere is an example website statement list that contains statements about both websites and apps: \u003chttp://example.digitalassetlinks.org/.well-known/assetlinks.json\u003e\n\nScaling to dozens of statements or more\n\nIn some cases, a principal might want to make many different statements\nabout different targets, or there might be a need to issue statements from\ndifferent principals to the same set of targets. For example, a website may\nbe available on many different per-country Top Level Domains, and all of them\nmay want to make a statement about the same mobile app.\n\nFor these situations, **include statements** can be helpful.\nUsing this mechanism, you can set up pointers from many different principals to\none central location, which defines statements for all of the principals.\n| **Note:** A maximum of 10 include statements are allowed in a complete statement list tree. This means that the maximum number of files in the tree is: (10 included statement files) + (the root statement file) = 11 total.\n\nFor example, you might decide that the central location\nshould be \\`https://example.com/includedstatements.json\\`. This file can be\nconfigured to contain the same content as in the examples above.\n\nTo set up a pointer from a **web site** to the include file,\nchange \\`https://example.com/.well-known/assetlinks.json\\` to: \n\n```text\n[{\n \"include\": \"https://example.com/includedstatements.json\"\n}]\n```\n\nTo set up a pointer from an **Android app** to the include\nfile, change \\`res/values/strings.xml\\` to: \n\n```scdoc\n\u003cresources\u003e\n ...\n \u003cstring name=\"asset_statements\"\u003e\n [{\n \\\"include\\\": \\\"https://example.com/includedstatements.json\\\"\n }]\n \u003c/string\u003e\n\u003c/resources\u003e\n```\n\nMore Information\n\nThere is a more detailed explanation of the statement list format and the underlying concepts in our [specification document](https://github.com/google/digitalassetlinks/blob/master/well-known/details.md)."]]