Telegram Mini App для PWA-приложения: как я перешёл с TWA для RuStore и что выяснил по дороге

от автора

Я разрабатываю PWA для голосовой практики английского. Несколько раз пытался опубликовать его в RuStore через Trusted Web Activity (TWA) — Google-обёртку, которая упаковывает PWA в подписанный Android AAB. После четырёх отказов модерации я понял, что для моего класса приложений TWA в RuStore не работает, и за день переключился на Telegram Mini App.

Эта статья — не история стартапа, а разбор технических решений:

  • Чем отличаются PWABuilder и Bubblewrap CLI при сборке TWA, и почему второй надёжнее

  • Какие конкретно изменения нужны в Android-манифесте для прохождения модерации RuStore (Save password, Site Settings, RECORD_AUDIO)

  • Как устроена авторизация Telegram Mini App и почему её нельзя писать «по интуиции»

  • Как реализовать серверные лимиты времени для голосового приложения, которые не обходятся со стороны клиента

  • Какие баги я нашёл в Bubblewrap CLI и как их обойти

Стек проекта: NestJS (backend), React + Vite (frontend), Socket.IO (голосовой WebSocket), PostgreSQL.


Контекст: почему TWA, а потом не TWA

PWA уже жил в продакшене. Хотел иконку в RuStore без переписывания на Flutter/Kotlin. TWA — это легальный путь Google: твой PWA открывается в полноэкранном режиме, без адресной строки браузера, привязан к домену через assetlinks.json. По факту — Chrome Custom Tab с подписью разработчика.

Что не получилось с TWA в RuStore:

Модерация отклоняла четыре раза подряд. Первые три отказа были по конкретным техническим претензиям (которые я закрыл фиксами), а вот на последний отказ модератор написал, что приложение «является обёрткой над сайтом и не воспринимается как самостоятельный продукт».

Это политика магазина — фиксу через код не подлежит. Чтобы пройти, нужно дописывать нативные экраны (онбординг, профиль, настройки), что для голосового AI-сервиса — несколько недель работы. Я решил, что эти недели лучше потратить на запуск в Telegram, и не пожалел.

Конкретные технические претензии RuStore (для тех, кто всё-таки идёт по этому пути):

  1. Диалог Chrome «Сохранить пароль?» при первом логине

  2. Пункт «Site Settings» в свойствах приложения

  3. Отсутствие нативной декларации разрешений (например, RECORD_AUDIO для микрофона)

  4. Скриншоты в современном соотношении 9:19.5 вместо требуемого 9:16

Разберём, как закрывается каждый.


Часть 1. PWABuilder vs Bubblewrap CLI

PWABuilder (web-сервис) — самый простой способ собрать AAB. Загружаешь URL манифеста, через 5 минут получаешь готовый файл. Для прототипа отлично, но для боевой публикации не хватает контроля.

Через UI PWABuilder нельзя:

  • Отключить пункт «Site Settings» в свойствах приложения (он зашит в шаблон по умолчанию)

  • Добавить дополнительные uses-permission в Android-манифест (например, разрешение на микрофон)

  • Настроить повторную подпись тем же ключом, что использовался ранее (для обновлений в магазинах это критично)

Решение — Bubblewrap CLI, официальный инструмент Google для генерации TWA. Он работает локально, генерирует полноценный Android-проект с Gradle, и позволяет редактировать всё руками.

Что Bubblewrap скачивает при первом запуске:

JDK 17, Android SDK build-tools и Android SDK platforms — суммарно около 500 МБ. Без VPN на российском интернете может качать долго. У меня было три бага на этом этапе.

Баг 1: битый JDK zip

Bubblewrap качает свой собственный JDK 17 в ~/.bubblewrap/jdk. У меня архив пришёл битым, init упал на этапе распаковки с сообщением о неверной сигнатуре zip-файла.

Решение: не пользоваться bundled JDK. Установить системный OpenJDK 17 через apt и прописать путь в ~/.bubblewrap/config.json вручную. После этого Bubblewrap использует системный JDK и не пытается скачивать свой.

Баг 2: «session has been destroyed»

При повторном init падает с этой ошибкой. Под капотом Bubblewrap использует Puppeteer для парсинга манифеста и скачивания иконок — если в системе нет Chrome или Chromium, Puppeteer падает.

Решение: установить Chrome stable. После этого init проходит до конца.

Баг 3: некорректный launch URL

После bubblewrap init загляни в сгенерированный app/build.gradle. Если в переменной launchUrl лежит package ID (например, com.yourdomain.twa), а не путь типа / — значит парсер манифеста ошибся.

В моём случае это случилось на ровном месте. Стартовый URL запекается в строковые ресурсы Android-проекта при сборке. С неправильным значением приложение пыталось открыть https://yourdomain.com/com.yourdomain.twa и показывало 404. Замени значение на / (или на актуальный start_url из твоего web-манифеста) и пересобирай.


Часть 2. Кастомизация Android-манифеста

После того как проект сгенерирован, нужны три ручные правки.

Удалить «Site Settings»

В сгенерированном AndroidManifest.xml есть отдельная активность ManageDataLauncherActivity, привязанная к интенту android.intent.action.APPLICATION_PREFERENCES. Она и создаёт пункт «Настройки сайта» в свойствах приложения, который не нравится модерации RuStore — приложение должно выглядеть нативным.

Что делать: удалить блок этой активности из AndroidManifest.xml и атрибут android:manageSpaceActivity у .

В twa-manifest.json есть флаг enableSiteSettingsShortcut: false, но bubblewrap update не всегда применяет его к существующему проекту — особенно если ты уже редактировал манифест руками. Проще удалить активность напрямую и забыть про флаг.

Декларация микрофона

Для голосового приложения недостаточно getUserMedia() в JavaScript — Android требует явной декларации разрешения в манифесте. Bubblewrap по умолчанию не добавляет RECORD_AUDIO.

Что добавить: uses-permission для android.permission.RECORD_AUDIO и uses-feature для android.hardware.microphone с атрибутом required=“false”.

required=“false” важно — иначе устройства без микрофона физически не смогут установить приложение. Для русскоязычной аудитории это редкий случай, но в Play Store/AppGallery такие пользователи есть.

Подавление диалога Chrome «Сохранить пароль?»

Это уже фронтенд-фикс, не Android. Chrome видит рядом с и через TWA предлагает сохранить пароль. Модерация RuStore это считает багом UX («диалог браузера в нативном приложении»).

Решение — известный трюк: добавить в форму скрытые decoy-поля перед настоящими. Парсер Chrome находит первую пару username + password (это decoy, скрытые display: none и помеченные aria-hidden), и не предлагает сохранять следующую — настоящую.

Атрибуты на decoy-полях: autoComplete=“username” для текстового, autoComplete=“new-password” для пароля, tabIndex={-1} чтобы не попадались Tab-навигацией, readOnly чтобы не были редактируемыми.

На настоящих полях: autoComplete=“off” плюс на пароле data-form-type=“other”. На самой форме — тоже autoComplete=“off”.

После этих изменений диалог сохранения пароля не появляется ни в обычном Chrome, ни в TWA.


Часть 3. Telegram Mini App: как устроена авторизация

После четвёртого отказа RuStore я переключился на Telegram Mini App. Это веб-приложение, открывающееся внутри Telegram через t.me//<short_name>. Те же HTML/CSS/JS, что и сайт, но с дополнительным контекстом — initData от Telegram, в котором подписан текущий пользователь.

Подключение: добавить в скрипт https://telegram.org/js/telegram-web-app.js. Он заполняет
window.Telegram.WebApp со всем необходимым: initData, initDataUnsafe.user, методами для управления UI (ready(), expand(), openLink()).

Что такое initData и почему его нельзя проверять «на глаз»

initData — это URL-encoded строка, которую Telegram прокидывает в Mini App при открытии. В ней лежат поля: auth_date, user (JSON с id, именем, аватаром), hash (HMAC-подпись от Telegram), и ещё несколько служебных.

Главное правило безопасности: никогда не доверяй initDataUnsafe.user напрямую. Это поле клиент может подделать в DevTools. Доверять можно только тому, что
прошло проверку HMAC на бэкенде.

Алгоритм проверки

Описан в официальной документации Telegram (раздел «Validating data received via the Mini App»). Кратко:

  1. Распарсить query string из initData

  2. Извлечь поле hash отдельно

  3. Остальные поля собрать в строку формата key=value\n…, отсортированную по ключу алфавитно

  4. Вычислить промежуточный ключ: secret_key = HMAC_SHA256(bot_token, “WebAppData”)

  5. Вычислить подпись: signature = HMAC_SHA256(data_check_string, secret_key)

  6. Сравнить полученную подпись с hash через timing-safe сравнение

  7. Дополнительно проверить auth_date на свежесть (рекомендуется не старше 24 часов)

Тонкости, которые легко пропустить:

  • На шаге 4 порядок аргументов имеет значение: secret_key — это HMAC от bot_token с ключом “WebAppData”, а не наоборот. Половина реализаций в npm-пакетах путает порядок. Если auth «вроде работает, но иногда невалидный» — проверяй именно это.

  • Сравнение хэшей обязательно через timing-safe функцию (в Node.js это crypto.timingSafeEqual). Обычное === уязвимо к timing-атакам, особенно через медленный сервер на бесплатном тарифе хостинга.

  • Проверка auth_date критична. Без неё initData можно один раз вытащить из логов или DevTools и переиспользовать неограниченно во времени. С таймаутом 24 часа — окно атаки конечное.

  • Не пиши свою проверку «вручную через split + map» — используй URLSearchParams, потому что значения внутри initData URL-encoded, и наивный парсинг сломается на пользователях с эмодзи в имени.

Авто-логин на фронтенде

В корневом AuthContext при загрузке приложения:

  1. Загружаем Telegram SDK через тег в (синхронно, поэтому к моменту монтирования React-компонентов window.Telegram.WebApp уже доступен).

  2. Если initData непустой — отправляем POST на /api/auth/telegram с этой строкой, получаем JWT, кладём в localStorage, грузим профиль через /api/auth/me.

  3. Если initData пустой — обычный flow с refresh-куки, либо редирект на лендинг.

Один важный нюанс: на страницах /login и /register авто-логин по initData
нужно отключить. Иначе пользователь, который хочет переключиться с
demo-аккаунта на реальный, никогда не сможет — каждая загрузка /register будет возвращать его в demo через initData. Я наступил на эти грабли в первый день после запуска.


Часть 4. Серверные лимиты для демо-сессии

Demo-юзер может попробовать голосовой диалог 3 минуты в сутки. Лимит обязан быть на сервере — клиент не доверенный, любой localStorage или таймер в браузере обходится за минуту в DevTools.

Схема данных

В таблицу пользователей я добавил пять колонок: telegram_id (с уникальным
индексом среди не-NULL значений), флаг is_demo_user, счётчик demo_seconds_used, время начала текущего 24-часового окна demo_session_started_at и timestamp первого использования demo_used_at (нужен для будущей конверсии в платный тариф — даю 7 дней бонуса при регистрации после демо).

Важно про индекс: telegram_id — частичный уникальный индекс с условием WHERE
telegram_id IS NOT NULL. Это позволяет иметь сколько угодно пользователей без telegram_id (обычные регистрации через email), но гарантирует уникальность
среди тех, у кого он есть.

Логика лимита

При попытке начать голосовую сессию сервер проверяет:

  1. Если пользователь не demo — пропускаем эту проверку, идём в обычный биллинг.

  2. Если у demo-юзера demoSessionStartedAt старше 24 часов или null — сбрасываем счётчик секунд в 0, ставим текущее время как начало нового окна, разрешаем сессию с полным бюджетом 180 секунд.

  3. Если окно ещё свежее, но demoSecondsUsed уже ≥ 180 — отказ с указанием времени, когда снова можно (demoSessionStartedAt + 24h).

  4. Иначе — разрешаем сессию с остатком 180 — demoSecondsUsed секунд.

При завершении сессии (или дисконнекте) — добавляем фактически потраченное время к счётчику.

Хард-cutoff в WebSocket gateway

Голосовая сессия идёт через Socket.IO. На старте сессии для demo-юзера сервер запускает setTimeout на оставшийся бюджет (например, 180 секунд для свежего окна или 47 секунд если юзер уже потратил 133). По истечении таймера сервер сам отправляет событие voice:demo_limit_reached и принудительно завершает сессию через тот же путь, что и обычный voice:stop.

Главное: если клиент ничего не отправит, не нажмёт кнопку «стоп», или попытается обмануть таймер на фронте — серверный таймер всё равно сработает. Обойти со стороны клиента нельзя.

Параллельно сервер шлёт фронту событие voice:demo_budget с текущим остатком — чтобы UI мог отрендерить прогресс-бар. Фронтенд при этом просто визуализирует значение, не управляет логикой.


Часть 5. Грабли, не вошедшие в основные секции

  1. Telegram webview сохраняет initData при переходах

Когда demo-юзер кликает «Зарегистрироваться» из Mini App, ссылка по умолчанию открывается внутри того же Telegram webview. Там доступен тот же initData от Telegram, и фронтовый авто-логин на странице регистрации снова отправит его как demo. Юзер не может зарегистрироваться как реальный пользователь — попадает в бесконечный цикл «открыл регистрацию → залогинило как demo →редиректнуло обратно в demo».

Фикс: открывать ссылку через Telegram.WebApp.openLink() — это документированный API, который гарантированно открывает URL в внешнем браузере, а не в webview. Снаружи Telegram fallback на обычный window.open(url, ‘_blank’).

  1. bubblewrap update не регенерирует AndroidManifest.xml

После правки twa-manifest.json команда bubblewrap update обновляет build.gradle и ресурсы, но не трогает AndroidManifest.xml. Если ты, например, изменил enableSiteSettingsShortcut с true на false в манифесте, активность ManageDataLauncherActivity всё равно останется в XML. Удаляй вручную или пересобирай проект с нуля через bubblewrap init.

  1. Скриншоты RuStore: 9:16, не 9:19.5

Современные телефоны (Xiaomi, Samsung, Pixel) делают скриншоты в соотношении 9:19.5 (1080×2400 или 1080×2078). RuStore требует минимум 9:16 — иначе отказ модерации.

Фикс: кропать через ImageMagick или любой другой инструмент пакетной обработки. Сдвиг ~80 пикселей сверху обычно обрезает статусбар, оставляя контент.

  1. Railway Postgres UI и RETURNING

Не относится напрямую к Telegram, но грабля общая для всех, кто работает с Railway: если делаешь UPDATE через UI Railway-Postgres консоль, добавляй RETURNING в конец запроса — иначе транзакция в их UI не коммитится даже при отображении сообщения «success». Стоило мне получаса дебага.

С RETURNING коммит происходит, обновлённое значение видно в результатах, всё
работает. Без RETURNING запрос показывает «success», но в БД ничего не
меняется.


Итоги

TWA в RuStore работает, но с оговорками:

  • Если в приложении только web-функциональность — даже с микрофоном/камерой через WebRTC — модерация может отказать с формулировкой «приложение является обёрткой над сайтом»

  • Бюджет на нативные экраны (онбординг, профиль, настройки) обязательно закладывай при выборе TWA для RuStore

  • PWABuilder для прототипа норм, но Bubblewrap CLI даёт необходимый контроль для боевой публикации

Telegram Mini App — рабочая альтернатива для PWA:

  • Никакой модерации — публикация через @BotFather за 15 минут

  • Авто-логин по initData — пользователь не вводит email/пароль, конверсия растёт

  • Тот же фронтенд работает и в браузере, и в Mini App — двух кодовых баз не нужно

  • Серверные лимиты обязательны: клиент не доверяй

Что бы я делал по-другому:

  • Не публиковал TWA в RuStore «как есть» — сначала прочитал бы требования к «оригинальному наполнению» на сайте RuStore

  • Закладывал ~30-60 минут на настройку JDK/Android SDK для Bubblewrap (это нормальная цена контроля)

  • Изначально открывал бы любые внешние ссылки из Mini App через Telegram.WebApp.openLink(), не через

  • Не верил npm-пакетам с HMAC-проверкой initData без аудита — там встречаются уязвимые реализации (порядок аргументов, отсутствие timing-safe сравнения, отсутствие проверки auth_date)


Если хочешь посмотреть, что получилось в финале — Telegram Mini App: t.me/aiteacher_emma_bot/emma. 3 минуты голосового диалога с AI-преподавателем английского, без регистрации.

ссылка на оригинал статьи https://habr.com/ru/articles/1029400/