Programmier-Apps für iPhone und iPad dürfen erstmals Code importieren

Die PHP-Entwicklumgsumgebung DraftCode.

(Bild: Entwickler)

Apple hat den Download von ausführbarem Code in iOS-Apps bisher strikt verboten, entsprechend eingeschränkt blieben Entwickler-Tools und Entwicklungsumgebungen für iPhone und iPad. Dies ändert sich nun.

heise online Preisvergleich Anzeige

Apple iPhone 7 32GB schwarzApple iPhone 7 32GB schwarz ab ? 598,?

Apple hat erste Updates von Programmier-Apps für iPhone und iPad zugelassen, die das Importieren von Quelltext ermöglichen ? eine bis vor kurzem noch strikt untersagte Funktion. Zur Entwicklerkonferenz WWDC hat der iPhone-Konzern das App-Store-Regelwerk jedoch leise überarbeitet und erlaubt nun erstmals ? in einem eng gesteckten Rahmen ? das Nachladen von Code in Programmier- und Testumgebungen sowie Lern-Apps.

Entwickler hofft seit sechs Jahren auf Code-Sharing

Er habe seit sechs Jahren versucht, Code-Sharing in der eigenen iPad-App zu unterstützen, erklärt einer der Codea-Entwickler auf Twitter und zeigt sich entsprechend erfreut über Apples geänderte Richtlinien.

Die Lua-basierte Programmierumgebung kann mit dem jüngsten Update nun Codea-Projekte aus Zip-Archive und im .codea-Format importieren ? sowie auf dem iPad erstellte Projekte auch teilen, auch das Exportieren als Xcode-Projekt ist möglich. Das sei erst der Anfang, so der Entwickler. Codea soll künftig zudem Git-Integration, ein Web-basiertes Teilen von Code sowie ? mit iOS 11 ? Drag & Drop für Quelltext unterstützen.

Apple erlaubt das Code-Nachladen nur in eng gestecktem Rahmen

Auch die PHP-Entwicklungsumgebung DraftCode unterstützt jetzt das Importieren von Code, über den Dokumentenwähler lässt sich Quelltext etwa aus Cloud-Diensten wie iCloud Drive oder Dropbox importieren ? aus anderen Apps kann der Code durch den ?Öffnen in?-Dialog in DraftCode importiert werden.

Apps, die zum ?lehren, schreiben oder testen von ausführbarem Code gedacht sind? dürfen nun ?unter bestimmten Umständen? Code herunterladen, der aber nicht ?für andere Zwecke zum Einsatz kommen darf?, betont Apple in den Entwickler-Richtlinien für die Zulassung zum App Store. Derartige Apps müssen den Quelltext zudem für den Nutzer zur Einsicht und Bearbeitung zugänglich machen, so der iPhone-Hersteller ? für alle anderen Apps gilt weiterhin das Verbot, Code nachzuladen. (lbe)

gehen Sie hier gehen hier

  • IT-Sicherheitsstudie: Bedrohungslage hat sich aus Verbrauchersicht deutlich verschärft

    Der DsiN-Sicherheitsindex ergibt sich aus dem Verhältnis zwischen Bedrohungslage und Schutzniveau. (Bild: DsiN) InhaltsverzeichnisIT-Sicherheitsstudie: Bedrohungslage hat sich aus Verbrauchersicht deutlich verschärft Appell zum Datenschutz Auf einer Seite lesen Der Index der Initiative “Deutschland sicher im Netz” ist gegenüber 2016 um über vier Punkte gesunken auf einen Wert wie 2014. Dies liegt vor allem daran, dass die […]

  • the next big thing: Einführung in Node.js, Folge 16: Node.js und Docker

    the next big thing 02.05.2017?11:16 UhrGolo Roden Für das Deployment einer in Node.js entwickelten Anwendung gilt es, verschiedene Herausforderungen zu meistern. Eine der wichtigsten Aspekte ist das Erstellen einer auf Tastendruck reproduzierbaren Installation. Die Container-Plattform Docker kann helfen, das Ziel zu erreichen. Wer eine Anwendung deployen will, muss das Zielsystem entsprechend vorbereiten. Dazu zählen die […]

  • Kieser Training wieder beim Citylauf

    Stammgäste beim SWP-Citylauf, der am Sonntag, 25. Juni, über die Bühne geht, sind die Läuferinnen und Läufer von Kieser Training Pforzheim.In diesem Jahr werden mehr als 50 Teilnehmer am Start sein, die sich in einem Lauftreff wöchentlich im Enzauenpark vorbereiten. Außerdem gibt es zweimal pro Woche spezielles Krafttraining für Jogger und Läufer im Studio an […]

  • Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP

    (Bild: Christiaan Colen, CC BY-SA 2.0 ) Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert. Verschiedene Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber nur Computer mit Windows XP, erläutern […]

  • Analyse der Mausbewegungen: Mit KI gegen Identitätsdiebstahl

    Identitätsdiebstahl kann die Opfer teuer zu stehen kommen. Identitätsdiebstahl bedeutet für die Opfer im schlimmsten Fall schweren finanziellen Schaden, weshalb sich Entwickler und Forscher seit Jahren an sicheren Methoden zur Identifikation eines Nutzers versuchen. Ein Team aus Italien hat nun eine neue Methode zur Erkennung von gefälschten Identitäten anhand von Mausbewegungen und unerwarteter Fragen vorgestellt. […]