🍎

IDFA許諾プロンプト実装時のAppStore審査リジェクト事例

1 min read

概要

AppleのApp Tracking Transparency(ATT)フレームワークを使った許諾プロンプトをアプリに実装する際の審査時リジェクト事例ついて。

審査リジェクト事例

AppStore審査でリジェクトされた3つの実装パターン。

その1:「繰り返しプロンプトをトリガー」

実装パターン

  • ユーザが繰り返し実行するタスクを中断させる形で事前許諾プロンプトを表示
  • ATTポップアップへの同意を拒否している場合、事前許諾プロンプトを再度トリガーして、プライバシー設定へディープリンク

リジェクト理由

🍎「ユーザーがアプリに権限を付与しないことを決定した後、プロンプトを表示してはいけない」

「iOSの権限リクエストプロセスは、ユーザーが個人情報を管理できるように設計されています。データの使用方法に関するユーザーの決定を尊重することが重要です。ユーザーがアプリに権限を付与しないことを決定した場合、プロンプトを表示しないでください。考えを変えるか、リクエストを何度も拒否することを余儀なくされます。」

その2:「情報の隠蔽、偽装、遅延」

実装パターン

  • そのフローではメインとなるGDPRプロンプトに同意した直後に、ATTポップアップをトリガー

リジェクト理由

🍎「GDPR同意確認とタイミングが近すぎる為、ユーザーの意思決定に影響を与える」

その3:「インターフェイスへの干渉」

実装パターン

  • 事前許諾プロンプト内で「許可」ボタンの近くに親指を立てる絵文字👍を配置

リジェクト理由

🍎「追跡許諾のユーザー意思決定に干渉している」
🍎「選択肢の偏り」

また

🍎「事前許可プロンプトは、それ自体で同意プロンプトとして機能するべきでは無い」
🍎「事前許可プロンプトは、同意についての説明をする為だけに機能すべきであり、実行するアクションに影響を与えないようにする必要がある」

との言及。

備考

高い許諾率を得る為の実装時ポイントについてはこちらにまとめました。

IDFA許諾率を上げる為の4つの対策ポイント

参考

Discussion

ログインするとコメントできます