microG - Remplacement des services propriétaires Google Play

microG - Remplacement des services propriétaires Google Play

Mise à jour : LineageOS 16/17 - Android 10/11

Références microG

Guide complet implémentation microG

Sommaire

1 - Préalable

$ wget https://f-droid.org/repo/com.aurora.adroid_8.apk
$ wget https://f-droid.org/repo/com.aurora.adroid_8.apk.asc
$ gpg --keyserver pgp.mit.edu --search-keys F-Droid
gpg: data source: http://pgp.mit.edu:11371
(1) Launchpad PPA for F-Droid
4096 bit RSA key EC4632C79C5E0151, créé: 2016-09-14
(2) Launchpad PPA for F-Droid
4096 bit RSA key 217AF6E2A2BC641F, créé : 2016-09-14
(3) F-Droid <admin@f-droid.org>
4096 bit RSA key 41E7044E1DBA2E89, créé : 2014-04-25
Keys 1-3 of 3 for "F-Droid". Entrez le ou les nombres, (S)uivant, ou (Q)uitter > 3
gpg: clef 41E7044E1DBA2E89 : clef publique « F-Droid <admin@f-droid.org> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1
$ gpg --verify com.aurora.adroid_8.apk.asc com.aurora.adroid_8.apk
gpg: Attention: les droits du répertoire personnel « /home/philippe/.gnupg »
ne sont pas sûrs
gpg: Signature faite le ven. 26 mars 2021 15:10:02 CET
gpg: avec la clef RSA 802A9799016112346E1FEFF47A029E54DD5DCE7A
gpg: Bonne signature de « F-Droid <admin@f-droid.org> » [inconnu]
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg: Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : 37D2 C987 89D8 3119 4839 4E3E 41E7 044E 1DBA 2E89
Empreinte de la sous-clef : 802A 9799 0161 1234 6E1F EFF4 7A02 9E54 DD5D CE7A

2 - Composants du projets

Les principaux composants du projets (cf https://microg.org/) sont :

A ces composants, il faut ajouter

3 - Installation des composants

3.1 - Installation des applications

Dans un premier temps, installer toutes les applications suivantes en tant qu'application utilisateur

Mozilla UnifidNlp Backend - Paquet org.microg.nlp.backend.ichnaea
Nominatime Geocoder Backend - Paquet org.microg.nlp.backend.nominatim
microG Services Core - Paquet com.google.android.gms
microG Services Framework Proxy - Paquet com.google.android.gsf
microG DroidGuard Helper - Paquet org.microg.gms.droidguard
FakeStore - Paquet com.android.vending
Mozilla UnifidNlp Backend
- https://github.com/microg/NominatimGeocoderBackend/releases

Nominatime Geocoder Backend
- https://github.com/microg/NominatimGeocoderBackend/releases

microG Services Core
- https://github.com/microg/android_packages_apps_GmsCore/releases
microG Services Framework Proxy
- https://github.com/microg/android_packages_apps_GsfProxy/releases
microG DroidGuard Helper
- https://github.com/microg/android_packages_apps_RemoteDroidGuard/releases
FakeStore
- https://github.com/microg/android_packages_apps_FakeStore/releases

3.2 - Systémisation des applications

microG Services Core - Paquet com.google.android.gms
microG Services Framework Proxy - Paquet com.google.android.gsf
microG DroidGuard Helper - Paquet org.microg.gms.droidguard
$ adb shell
gts210velte:/ $ su
gts210velte:/ # pm grant com.google.android.gms android.permission.ACCESS_FINE_LOCATION
gts210velte:/ # pm grant com.google.android.gms android.permission.ACCESS_COARSE_LOCATION

4 - Mise en oeuvre

4.1 - Paramétrage de microG

4.2 - Vérifications

4.3 - Services de Localisation

4.4 - Google Push Nofication

4.5 - Certification SafetyNet

4.6 - Accès aux applications du Play Store

Annexe 1 - Installation de microG via un module Magisk