Önceki sürümlerde olduğu gibi Android 12 de uygulamanızı etkileyebilecek davranış değişiklikleri içerir. Aşağıdaki davranış değişiklikleri yalnızca Android 12 veya sonraki sürümleri hedefleyen uygulamalar için geçerlidir. Uygulamanız Android 12'yi hedefliyorsa geçerli olduğu durumlarda uygulamanızı bu davranışları düzgün şekilde destekleyecek şekilde değiştirmeniz gerekir.
Android 12'de çalışan tüm uygulamaları etkileyen davranış değişiklikleri listesini de inceleyin.
Kullanıcı deneyimi
Özel bildirimler
Android 12, tamamen özel bildirimlerin görünümünü ve davranışını değiştirir. Önceden özel bildirimler, bildirim alanının tamamını kullanabiliyor ve kendi düzen ve stillerini sağlayabiliyordu. Bu durum, kullanıcıların kafasını karıştırabilecek veya farklı cihazlarda düzen uyumluluğu sorunlarına neden olabilecek anti-pattern'lere yol açtı.
Android 12'yi hedefleyen uygulamalar için özel içerik görünümü bulunan bildirimlerde artık bildirim alanının tamamı kullanılmaz. Bunun yerine sistem standart bir şablon uygular. Bu şablon, özel bildirimlerin tüm durumlarda diğer bildirimlerle aynı süslemeye (ör. bildirimin simgesi ve genişleme olanakları (daraltılmış durumda)) ve bildirimin simgesi, uygulama adı ve daraltma olanağı (genişletilmiş durumda)) sahip olmasını sağlar. Bu davranış, Notification.DecoratedCustomViewStyle
ile neredeyse aynıdır.
Bu sayede Android 12, kullanıcılar için keşfedilebilir ve tanıdık bir bildirim genişletmesi sunarak tüm bildirimleri görsel olarak tutarlı ve kolayca taranabilir hale getirir.
Aşağıdaki resimde, standart şablonda özel bir bildirim gösterilmektedir:
Aşağıdaki örneklerde, özel bildirimlerin daraltılmış ve genişletilmiş durumda nasıl oluşturulacağı gösterilmektedir:
Android 12'deki değişiklik, Notification.Style
'un özel alt sınıflarını tanımlayan veya Notification.Builder
'in setCustomContentView(RemoteViews)
, setCustomBigContentView(RemoteViews)
ve setCustomHeadsUpContentView(RemoteViews)
yöntemlerini kullanan uygulamaları etkiler.
Uygulamanız tamamen özel bildirimler kullanıyorsa en kısa sürede yeni şablonla test etmenizi öneririz.
Özel bildirim değişikliğini etkinleştirin:
- Yeni davranışı etkinleştirmek için uygulamanızın
targetSdkVersion
değeriniS
olarak değiştirin. - Yeniden derleyin.
- Uygulamanızı Android 12 çalıştıran bir cihaza veya emülatöre yükleyin.
- Yeni davranışı etkinleştirmek için uygulamanızın
Özel görünümler kullanan tüm bildirimleri test edin ve gölgede beklediğiniz gibi göründüğünden emin olun. Test sırasında aşağıdaki hususları göz önünde bulundurun ve gerekli düzenlemeleri yapın:
Özel görünümlerin boyutları değişti. Genel olarak, özel bildirimlere izin verilen yükseklik eskisinden daha azdır. Daraltılmış durumdayken özel içeriğin maksimum yüksekliği 106 dp'den 48 dp'ye düşürülmüştür. Ayrıca, yatay alan daha azdır.
Tüm bildirimler, Android 12'yi hedefleyen uygulamalar için genişletilebilir. Genellikle bu,
setCustomContentView
kullanıyorsanız daraltılmış ve genişletilmiş durumların tutarlı olduğundan emin olmak içinsetBigCustomContentView
'i de kullanmanız gerektiği anlamına gelir."Uyarı" durumunun istediğiniz gibi görünmesini sağlamak için bildirim kanalının önemini "YÜKSEK" olarak ayarlayın (Ekranda açılır).
Android App Links doğrulama değişiklikleri
Android 12 veya sonraki sürümleri hedefleyen uygulamalarda sistem, Android App Links'in doğrulanma şeklinde birkaç değişiklik yapar. Bu değişiklikler, uygulama bağlama deneyiminin güvenilirliğini iyileştirir ve uygulama geliştiriciler ile son kullanıcılara daha fazla kontrol sağlar.
Uygulamanızdaki web bağlantılarını açmak için Android App Link doğrulamasından yararlanıyorsanız Android App Link doğrulaması için amaç filtreleri eklerken doğru biçimi kullandığınızdan emin olun. Özellikle bu intent filtrelerinin BROWSABLE
kategorisini içerdiğinden ve https
şemasını desteklediğinden emin olun.
Beyanlarınızın güvenilirliğini test etmek için uygulamanızın bağlantılarını manuel olarak da doğrulayabilirsiniz.
Pencere içinde pencere davranışıyla ilgili iyileştirmeler
Android 12, pencere içinde pencere (PiP) modu için davranış iyileştirmeleri ve hem hareketle gezinme hem de öğeye dayalı gezinme için geçiş animasyonlarında önerilen görsel iyileştirmeler sunar.
Daha fazla bilgi için Resim içinde resim iyileştirmeleri bölümüne bakın.
Yeniden tasarlanan Toast
Android 12'de kısa mesaj görünümü yeniden tasarlandı. Bildirimler artık iki satır metinle sınırlıdır ve metnin yanında uygulama simgesi gösterilir.
Daha fazla bilgi için Toast'lara genel bakış bölümüne bakın.
Güvenlik ve gizlilik
Yaklaşık konum
Android 12 veya sonraki sürümleri çalıştıran cihazlarda kullanıcılar uygulamanız için yaklaşık konum doğruluğu isteyebilir.
WebView'daki modern SameSite çerezleri
Android'in WebView bileşeni, Google'ın Chrome tarayıcısını destekleyen açık kaynak projesi olan Chromium'u temel alır. Chromium, daha fazla güvenlik ve gizlilik sağlamanın yanı sıra kullanıcılara daha fazla şeffaflık ve kontrol sunmak için üçüncü taraf çerezlerinin kullanımıyla ilgili değişiklikler yaptı. Android 12'den itibaren bu değişiklikler, uygulamalar Android 12 (API düzeyi 31) veya sonraki sürümleri hedeflediğinde WebView
bölümüne de dahil edilir.
Bir çerezin SameSite
özelliği, herhangi bir istekle mi yoksa yalnızca aynı site istekleriyle mi gönderilebileceğini kontrol eder. Aşağıdaki gizliliği korumaya yönelik değişiklikler, üçüncü taraf çerezlerinin varsayılan olarak işlenmesini iyileştirir ve siteler arası istenmeyen paylaşımlara karşı koruma sağlar:
SameSite
özelliği olmayan çerezlerSameSite=Lax
olarak kabul edilir.SameSite=None
içeren çerezlerdeSecure
özelliği de belirtilmelidir. Bu, güvenli bir bağlam gerektirdikleri ve HTTPS üzerinden gönderilmeleri gerektiği anlamına gelir.- Bir sitenin HTTP ve HTTPS sürümleri arasındaki bağlantılar artık siteler arası istekler olarak işlenmektedir. Bu nedenle, uygun bir şekilde
SameSite=None; Secure
olarak işaretlenmeyen çerezler gönderilmez.
Geliştiriciler için genel öneri, kritik kullanıcı akışlarınızdaki siteler arası çerez bağımlılıklarını belirlemek ve SameSite
özelliğinin gerektiğinde uygun değerlerle açıkça ayarlandığından emin olmaktır. Web siteleri veya HTTP'den HTTPS'ye geçen aynı sitedeki gezinmelerde çalışmasına izin verilen çerezleri açıkça belirtmeniz gerekir.
Web geliştiricileri için bu değişikliklerle ilgili kapsamlı yardım bilgileri için SameSite Cookies Explained ve SchemefulSameSite bölümlerine bakın.
Uygulamanızda SameSite davranışlarını test etme
Uygulamanız WebView kullanıyorsa veya çerez kullanan bir web sitesi ya da hizmet yönetiyorsanız akışlarınızı Android 12 WebView'de test etmenizi öneririz. Sorunlarla karşılaşırsanız yeni SameSite davranışlarını desteklemek için çerezlerinizi güncellemeniz gerekebilir.
Girişlerde ve yerleştirilmiş içeriklerde, oturum açma akışlarında, satın alma işlemlerinde ve kullanıcının güvenli olmayan bir sayfada başlayıp güvenli bir sayfaya geçtiği diğer kimlik doğrulama akışlarında sorunlar olup olmadığını kontrol edin.
Bir uygulamayı Web Görünümü ile test etmek için aşağıdaki adımlardan birini tamamlayarak test etmek istediğiniz uygulama için yeni SameSite davranışlarını etkinleştirmeniz gerekir:
WebView devtools'de kullanıcı arayüzü işaretçisini webview-enable-modern-cookie-same-site olarak değiştirerek test cihazında SameSite davranışlarını manuel olarak etkinleştirin.
Bu yaklaşım, Android 5.0 (API düzeyi 21) veya sonraki sürümleri (Android 12 dahil) ve WebView 89.0.4385.0 veya sonraki sürümleri çalıştıran tüm cihazlarda test yapmanıza olanak tanır.
Uygulamanızı
targetSdkVersion
tarihine kadar Android 12'yi (API düzeyi 31) hedefleyecek şekilde derleyin.Bu yaklaşımı kullanırsanız Android 12 çalıştıran bir cihaz kullanmanız gerekir.
Android'de WebView için uzaktan hata ayıklama hakkında bilgi edinmek istiyorsanız Android Cihazlarda Uzaktan Hata Ayıklama ile Başlama başlıklı makaleyi inceleyin.
Diğer kaynaklar
SameSite'in modern davranışları ve Chrome ile WebView'de kullanıma sunulması hakkında daha fazla bilgi için Chromium SameSite Güncellemeleri sayfasını ziyaret edin. WebView veya Chromium'da bir hata bulursanız herkese açık Chromium sorun izleyicide bunu bildirebilirsiniz.
Hareket sensörleri hız sınırlıdır
Uygulamanız Android 12 veya sonraki bir sürümü hedefliyorsa kullanıcılar hakkındaki hassas olabilecek bilgileri korumak için sistem, belirli hareket sensörlerinden ve konum sensörlerinden gelen verilerin yenileme hızına bir sınır uygular.
Sensör hız sınırlaması hakkında daha fazla bilgi edinin.
Uygulamayı hazırda bekletme
Android 12, Android 11'de (API düzeyi 30) kullanıma sunulan izinleri otomatik sıfırlama davranışını genişletir. Uygulamanız Android 12'yi hedefliyorsa ve kullanıcı birkaç ay boyunca uygulamanızla etkileşimde bulunmazsa sistem, verilen izinleri otomatik olarak sıfırlar ve uygulamanızı hazırda bekleme durumuna geçirir.
Uygulama kış uykusu kılavuzundan daha fazla bilgi edinebilirsiniz.
Veri erişimi denetiminde ilişkilendirme beyanı
Android 11'de (API düzeyi 30) kullanıma sunulan veri erişimi denetimi API'si, uygulamanızın kullanım alanlarına göre ilişkilendirme etiketleri oluşturmanıza olanak tanır. Bu etiketler, uygulamanızın hangi bölümünün belirli bir veri erişimi türünü gerçekleştirdiğini belirlemenizi kolaylaştırır.
Uygulamanız Android 12 veya sonraki sürümleri hedefliyorsa uygulamanızın manifest dosyasında bu ilişkilendirme etiketlerini belirtmeniz gerekir.
ADB yedekleme kısıtlaması
Android 12, gizli uygulama verilerinin korunmasına yardımcı olmak için adb backup
komutunun varsayılan davranışını değiştirir. Android 12 (API düzeyi 31) veya sonraki sürümleri hedefleyen uygulamalarda, kullanıcı adb backup
komutunu çalıştırdığında uygulama verileri, cihazdan dışa aktarılan diğer sistem verilerinden hariç tutulur.
Test veya geliştirme iş akışlarınız adb backup
kullanan uygulama verilerine dayanıyorsa artık uygulamanızın manifest dosyasında android:debuggable
değerini true
olarak ayarlayarak uygulamanızın verilerini dışa aktarmayı etkinleştirebilirsiniz.
Daha güvenli bileşen dışa aktarma
Uygulamanız Android 12 veya sonraki sürümleri hedefliyorsa ve intent filtrelerini kullanan etkinlikler, hizmetler veya yayın alıcıları içeriyorsa bu uygulama bileşenleri için android:exported
özelliğini açıkça belirtmeniz gerekir.
Uygulama bileşeni LAUNCHER
kategorisini içeriyorsa android:exported
öğesini true
olarak ayarlayın. Diğer çoğu durumda android:exported
öğesini false
değerine ayarlayın.
Aşağıdaki kod snippet'inde, android:exported
özelliği false
olarak ayarlanmış bir intent filtresi içeren bir hizmet örneği gösterilmektedir:
<service android:name="com.example.app.backgroundService" android:exported="false"> <intent-filter> <action android:name="com.example.app.START_BACKGROUND" /> </intent-filter> </service>
Android Studio'da Mesajlar
Uygulamanız, intent filtreleri kullanan ancak android:exported
bildirmeyen bir etkinlik, hizmet veya yayın alıcısı içeriyorsa kullandığınız Android Studio sürümüne bağlı olarak aşağıdaki uyarı mesajları gösterilir:
Android Studio 2020.3.1 Canary 11 veya sonraki sürümler
Aşağıdaki mesajlar gösterilir:
Manifest dosyanızda aşağıdaki lint uyarısı görünür:
When using intent filters, please specify android:exported as well
Uygulamanızı derlemeye çalıştığınızda aşağıdaki derleme hata mesajı görüntülenir:
Manifest merger failed : Apps targeting Android 12 and higher are required \ to specify an explicit value for android:exported when the corresponding \ component has an intent filter defined.
Android Studio'nun eski sürümleri
Uygulamayı yüklemeye çalışırsanız Logcat aşağıdaki hata mesajını gösterir:
Installation did not succeed.
The application could not be installed: INSTALL_FAILED_VERIFICATION_FAILURE
List of apks:
[0] '.../build/outputs/apk/debug/app-debug.apk'
Installation failed due to: 'null'
Beklemede olan intent'lerin değişkenliği
Uygulamanız Android 12'yi hedefliyorsa uygulamanızın oluşturduğu her PendingIntent
nesnesinin değişkenliğini belirtmeniz gerekir. Bu ek şart, uygulamanızın güvenliğini artırır.
Beklemedeki intent değişkenliği değişikliğini test etme
Uygulamanızda değişkenlik beyanlarının eksik olup olmadığını belirlemek için Android Studio'da aşağıdaki lint uyarısını arayın:
Warning: Missing PendingIntent mutability flag [UnspecifiedImmutableFlag]
Güvenli olmayan intent başlatmaları
Android 12 ve sonraki sürümler, platform güvenliğini iyileştirmek için intent'lerin güvenli olmayan başlatmalarını algılayan bir hata ayıklama özelliği sunar. Sistem bu tür güvenli olmayan bir başlatma tespit ettiğinde StrictMode ihlali meydana gelir.
Performans
Ön plan hizmeti başlatma kısıtlamaları
Android 12 veya sonraki sürümleri hedefleyen uygulamalar, birkaç özel durum hariç olmak üzere arka planda çalışırken ön plan hizmetlerini başlatamaz. Bir uygulama arka planda çalışırken bir ön plan hizmeti başlatmaya çalışırsa istisna oluşur (birkaç özel durum hariç).
Uygulamanız arka planda çalışırken hızlandırılmış iş planlamak ve başlatmak için WorkManager'ı kullanmayı düşünün. Kullanıcının istediği zamana duyarlı işlemleri tamamlamak için ön plan hizmetlerini tam alarm içinde başlatın.
Tam alarm izni
Uygulamaların sistem kaynaklarını korumasını teşvik etmek için Android 12 ve sonraki sürümleri hedefleyen ve tam alarm ayarlayan uygulamaların, sistem ayarlarındaki Özel uygulama erişimi ekranında görünen "Alarmlar ve hatırlatıcılar" özelliğine erişimi olmalıdır.
Bu özel uygulama erişimini elde etmek için manifest dosyasında SCHEDULE_EXACT_ALARM
iznine başvurun.
Tam alarmlar yalnızca kullanıcılara yönelik özellikler için kullanılmalıdır. Tam bir alarm ayarlamak için kabul edilebilir kullanım alanları hakkında daha fazla bilgi edinin.
Davranış değişikliğini devre dışı bırakma
Uygulamanızı Android 12'yi hedeflemeye hazırlarken, hata ayıklama yapılabilir derleme varyantınızda davranış değişikliğini test amacıyla geçici olarak devre dışı bırakabilirsiniz. Bunu yapmak için aşağıdaki görevlerden birini tamamlayın:
- Geliştirici seçenekleri ayar ekranında Uygulama Uyumluluğu Değişiklikleri'ni seçin. Görünen ekranda uygulamanızın adına dokunun ve ardından REQUIRE_EXACT_ALARM_PERMISSION özelliğini kapatın.
Geliştirme makinenizdeki bir terminal penceresinde aşağıdaki komutu çalıştırın:
adb shell am compat disable REQUIRE_EXACT_ALARM_PERMISSION PACKAGE_NAME
Bildirim atlama kısıtlamaları
Kullanıcılar bildirimlerle etkileşime geçtiğinde bazı uygulamalar, bildirim dokunmalarına yanıt olarak bir uygulama bileşeni başlatır. Bu bileşen, kullanıcının gördüğü ve etkileşime geçtiği etkinliği başlatır. Bu uygulama bileşenine bildirim trambolini adı verilir.
Uygulama performansını ve kullanıcı deneyimini iyileştirmek için Android 12 veya sonraki sürümleri hedefleyen uygulamalar, bildirim trambolinleri olarak kullanılan hizmetlerden veya yayın alıcılarından etkinlik başlatamaz. Başka bir deyişle, kullanıcı bildirimdeki bir bildirime veya işlem düğmesine dokunduktan sonra uygulamanız bir hizmet ya da yayın alıcısının içinde startActivity()
'i arayamaz.
Uygulamanız, bildirim trampolini görevi gören bir hizmetten veya yayın alıcısından etkinlik başlatmaya çalıştığında sistem etkinliğin başlatılmasını engeller ve Logcat'te aşağıdaki mesaj görünür:
Indirect notification activity start (trampoline) from PACKAGE_NAME, \
this should be avoided for performance reasons.
Bildirim trampolini olarak hangi uygulama bileşenlerinin kullanıldığını belirleme
Uygulamanızı test ederken bir bildirime dokunduktan sonra, uygulamanızda bildirim trambolini olarak hangi hizmetin veya yayın alıcısının kullanıldığını belirleyebilirsiniz. Bunu yapmak için aşağıdaki terminal komutunun çıktısına bakın:
adb shell dumpsys activity service \ com.android.systemui/.dump.SystemUIAuxiliaryDumpService
Çıkışın bir bölümünde "NotifEngagementLog" metni bulunuyor. Bu bölümde, bildirime dokunma işleminin sonucu olarak başlayan bileşeni tanımlamak için gereken bilgiler yer alır.
Uygulamanızı güncelleme
Uygulamanız, bildirim trambolini işlevi gören bir hizmetten veya yayın alıcısından etkinlik başlatıyorsa aşağıdaki taşıma adımlarını tamamlayın:
- Kullanıcıların bildirime dokunduktan sonra gördüğü etkinlikle ilişkili bir
PendingIntent
nesnesi oluşturun. - Bildiriminizi oluşturma işleminin bir parçası olarak, önceki adımda oluşturduğunuz
PendingIntent
nesnesini kullanın.
Etkinliğin kaynağını belirlemek için (ör. günlük kaydı yapmak amacıyla) bildirimi yayınlarken ek özellikleri kullanın. Merkezi günlük kaydı için ActivityLifecycleCallbacks
veya Jetpack yaşam döngüsü gözlemcileri'ni kullanın.
Davranışı değiştir
Uygulamanızın hata ayıklaması yapılabilir bir sürümünü test ederken, NOTIFICATION_TRAMPOLINE_BLOCK
uygulama uyumluluk işaretini kullanarak bu kısıtlamayı etkinleştirebilir ve devre dışı bırakabilirsiniz.
Yedekleme ve geri yükleme
Android 12'yi (API düzeyi 31) çalıştıran ve hedefleyen uygulamalarda yedekleme ve geri yüklemenin çalışma şeklinde değişiklikler yapılmıştır. Android yedekleme ve geri yükleme işleminin iki biçimi vardır:
- Bulut yedeklemeleri: Kullanıcı verileri, daha sonra bu cihazda veya yeni bir cihazda geri yüklenebilmesi için kullanıcının Google Drive'ında saklanır.
- Cihazdan cihaza (D2D) aktarımlar: Kullanıcı verileri, eski cihazından kullanıcının yeni cihazına doğrudan gönderilir (ör. kablo kullanarak).
Verilerin yedeklenmesi ve geri yüklenmesi hakkında daha fazla bilgi edinmek için Otomatik Yedekleme ile kullanıcı verilerini yedekleme ve Android Yedekleme Hizmeti ile anahtar/değer çiftlerini yedekleme başlıklı makaleleri inceleyin.
Cihazlar arası aktarım işleviyle ilgili değişiklikler
Android 12 ve sonraki sürümleri çalıştıran ve hedefleyen uygulamalar için:
XML yapılandırma mekanizmasıyla dahil etme ve hariç tutma kurallarının belirtilmesi, D2D aktarımları etkilemez ancak yine de bulut tabanlı yedekleme ve geri yüklemeyi (ör. Google Drive yedeklemeleri) etkiler. D2D aktarımların kurallarını belirlemek için bir sonraki bölümde ele alınan yeni yapılandırmayı kullanmanız gerekir.
Bazı cihaz üreticilerinin cihazlarında
android:allowBackup="false"
belirtildiğinde Google Drive'a yapılan yedeklemeler devre dışı bırakılır ancak uygulama için cihazlar arası aktarım devre dışı bırakılmaz.
Yeni dahil etme ve hariç tutma biçimi
Android 12 ve sonraki sürümleri çalıştıran ve hedefleyen uygulamalar, XML yapılandırması için farklı bir biçim kullanır. Bu biçim, bulut yedeklemeleri ve D2D aktarımı için dahil etme ve hariç tutma kurallarını ayrı ayrı belirtmenizi zorunlu kılarak Google Drive yedekleme ile D2D aktarımı arasındaki farkı açıkça ortaya koyar.
İsteğe bağlı olarak, yedeklemeyle ilgili kuralları belirtmek için de bu özelliği kullanabilirsiniz. Bu durumda, Android 12 veya sonraki sürümleri çalıştıran cihazlarda daha önce kullanılan yapılandırma yoksayılır. Android 11 veya önceki sürümleri çalıştıran cihazlar için eski yapılandırma hâlâ gereklidir.
XML biçimi değişiklikleri
Android 11 ve önceki sürümlerde yedekleme ve geri yükleme yapılandırması için kullanılan biçim aşağıda verilmiştir:
<full-backup-content> <include domain=["file" | "database" | "sharedpref" | "external" | "root"] path="string" requireFlags=["clientSideEncryption" | "deviceToDeviceTransfer"] /> <exclude domain=["file" | "database" | "sharedpref" | "external" | "root"] path="string" /> </full-backup-content>
Aşağıda, biçimdeki değişiklikler kalın olarak gösterilmiştir.
<data-extraction-rules> <cloud-backup [disableIfNoEncryptionCapabilities="true|false"]> ... <include domain=["file" | "database" | "sharedpref" | "external" | "root"] path="string"/> ... <exclude domain=["file" | "database" | "sharedpref" | "external" | "root"] path="string"/> ... </cloud-backup> <device-transfer> ... <include domain=["file" | "database" | "sharedpref" | "external" | "root"] path="string"/> ... <exclude domain=["file" | "database" | "sharedpref" | "external" | "root"] path="string"/> ... </device-transfer> </data-extraction-rules>
Daha fazla bilgi için Otomatik Yedekleme ile kullanıcı verilerini yedekleme kılavuzundaki ilgili bölüme bakın.
Uygulamalar için manifest işareti
Manifest dosyanızdaki android:dataExtractionRules
özelliğini kullanarak uygulamalarınızı yeni XML yapılandırmasına yönlendirin. Yeni XML yapılandırmasını işaret ettiğinizde, Android 12 veya sonraki sürümleri çalıştıran cihazlarda eski yapılandırmayı işaret eden android:fullBackupContent
özelliği yoksayılır. Aşağıdaki kod örneğinde yeni manifest dosyası girişleri gösterilmektedir:
<application ... <!-- The below attribute is ignored. --> android:fullBackupContent="old_config.xml" <!-- You can point to your new configuration using the new dataExtractionRules attribute . --> android:dataExtractionRules="new_config.xml" ...> </application>
Bağlantı
Bluetooth izinleri
Android 12'de BLUETOOTH_SCAN
,
BLUETOOTH_ADVERTISE
ve
BLUETOOTH_CONNECT
izinleri kullanıma sunulmuştur. Bu izinler, Android 12'yi hedefleyen uygulamaların Bluetooth cihazlarla etkileşim kurmasını kolaylaştırır. Özellikle de cihaz konumuna erişmesi gerekmeyen uygulamalar için bu durum geçerlidir.
Cihazınızı Android 12 veya sonraki sürümleri hedeflemeye hazırlamak için uygulamanızın mantığını güncelleyin. Eski bir Bluetooth izni grubu beyan etmek yerine daha modern bir grup Bluetooth izni beyan edin.
Eşler arası eş zamanlı + İnternet bağlantısı
Android 12 (API düzeyi 31) veya sonraki sürümleri hedefleyen uygulamalarda, eşzamanlı eşler arası ve internet bağlantılarını destekleyen cihazlar hem eş cihazla hem de birincil internet sağlayıcı ağ ile eşzamanlı kablosuz bağlantılar sağlayarak kullanıcı deneyimini daha sorunsuz hale getirebilir. Android 11 (API düzeyi 30) veya önceki sürümleri hedefleyen uygulamalarda, eş cihaza bağlanmadan önce birincil kablosuz ağın bağlantısının kesildiği eski davranış hâlâ geçerlidir.
Uyumluluk
WifiManager.getConnectionInfo()
, yalnızca tek bir ağ için WifiInfo
döndürebilir. Bu nedenle, API'nin davranışı Android 12 ve sonraki sürümlerde aşağıdaki şekilde değiştirilmiştir:
- Yalnızca tek bir kablosuz ağ varsa
WifiInfo
döndürülür. - Birden fazla kablosuz ağ varsa ve arama uygulaması eşler arası bağlantıyı tetiklediyse eş cihaza karşılık gelen
WifiInfo
döndürülür. - Birden fazla kablosuz ağ varsa ve arama uygulaması eşler arası bağlantı tetiklemediyse birincil internet bağlantısının
WifiInfo
döndürülür.
İkili eşzamanlı kablosuz ağları destekleyen cihazlarda daha iyi bir kullanıcı deneyimi sunmak için tüm uygulamaların (özellikle de eşler arası bağlantıları tetikleyen uygulamaların) WifiManager.getConnectionInfo()
çağrısından vazgeçmesini ve bunun yerine NetworkCallback
'yi kaydettirmek için kullanılan NetworkRequest
ile eşleşen tüm WifiInfo
nesnelerini almak üzere NetworkCallback.onCapabilitiesChanged()
kullanmasını öneririz. getConnectionInfo()
desteği Android 12'den itibaren sonlandırıldı.
Aşağıdaki kod örneğinde, WifiInfo
öğesinin NetworkCallback
içinde nasıl alınacağı gösterilmektedir:
Kotlin
val networkCallback = object : ConnectivityManager.NetworkCallback() { ... override fun onCapabilitiesChanged( network : Network, networkCapabilities : NetworkCapabilities) { val transportInfo = networkCapabilities.getTransportInfo() if (transportInfo !is WifiInfo) return val wifiInfo : WifiInfo = transportInfo ... } }
Java
final NetworkCallback networkCallback = new NetworkCallback() { ... @Override public void onCapabilitiesChanged( Network network, NetworkCapabilities networkCapabilities) { final TransportInfo transportInfo = networkCapabilities.getTransportInfo(); if (!(transportInfo instanceof WifiInfo)) return; final WifiInfo wifiInfo = (WifiInfo) transportInfo; ... } ... };
mDNSResponder yerel API'si
Android 12, uygulamaların mDNSResponder yerel API'sini kullanarak mDNSResponder daemon'uyla etkileşime geçebileceği durumlarla ilgili değişiklikler yapar.
Daha önce, bir uygulama ağda bir hizmet kaydettiğinde ve getSystemService()
yöntemini çağrdığında, uygulama henüz herhangi bir NsdManager
yöntemini çağırmamış olsa bile sistemin NSD hizmeti mDNSResponder daemon'ını başlatıyordu. Ardından daemon, cihazı tüm düğümler çoklu yayın gruplarına kaydetti. Bu da sistemin daha sık uyandığına ve ek güç kullandığına neden oldu. Android 12 ve sonraki sürümlerde sistem, pil kullanımını en aza indirmek için mDNSResponder daemon'ını yalnızca NSD etkinlikleri için gerektiğinde başlatır ve sonrasında durdurur.
Bu değişiklik, mDNSResponder daemon'ın ne zaman kullanılabileceğini etkilediğinden, getSystemService()
yöntemi çağrıldıktan sonra mDNSResponder daemon'ın başlatılacağını varsayılan uygulamalar, sistemden mDNSResponder daemon'ın kullanılamadığını belirten mesajlar alabilir. NsdManager
kullanan ve mDNSResponder yerel API'sini kullanmayan uygulamalar bu değişiklikten etkilenmez.
Tedarikçi firma kitaplıkları
Tedarikçi firma tarafından sağlanan yerel paylaşılan kitaplıklar
Uygulama Android 12'yi (API düzeyi 31) veya sonraki sürümleri hedefliyorsa silikon tedarikçileri ya da cihaz üreticileri tarafından sağlanan NDK dışı yerel paylaşılan kitaplıklara varsayılan olarak erişilemez. Kitaplıklara yalnızca <uses-native-library>
etiketi kullanılarak açıkça istendiğinde erişilebilir.
Uygulama Android 11'i (API düzeyi 30) veya daha eski sürümleri hedefliyorsa <uses-native-library>
etiketi gerekli değildir. Bu durumda, NDK kitaplığı olup olmadığına bakılmaksızın tüm yerel paylaşılan kitaplıklara erişilebilir.
SDK dışı kısıtlamalar güncellendi
Android 12, Android geliştiricilerle yapılan ortak çalışmalara ve en son şirket içi testlere dayalı olarak kısıtlanmış SDK dışı arayüzlerin güncellenmiş listelerini içerir. Mümkün olduğunda, SDK olmayan arayüzleri kısıtlamadan önce herkese açık alternatiflerin kullanılabildiğinden emin oluruz.
Uygulamanız Android 12'yi hedeflemiyorsa bu değişikliklerin bazıları sizi hemen etkilemeyebilir. Ancak şu anda bazı SDK olmayan arayüzleri (uygulamanızın hedef API düzeyine bağlı olarak) kullanabilirsiniz. Ancak SDK olmayan herhangi bir yöntem veya alan kullanmak her zaman uygulamanızın bozulma riski taşır.
Uygulamanızda SDK dışı arayüzlerin kullanılıp kullanılmadığını öğrenmek için uygulamanızı test edebilirsiniz. Uygulamanız SDK olmayan arayüzleri kullanıyorsa SDK alternatiflerine geçiş planlamaya başlamanız gerekir. Bununla birlikte, bazı uygulamaların SDK dışı arayüzler için geçerli kullanım alanları olduğunun farkındayız. Uygulamanızdaki bir özellik için SDK dışı arayüz kullanmanın alternatifini bulamıyorsanız yeni bir herkese açık API isteğinde bulunmanız gerekir.
Android'in bu sürümündeki değişiklikler hakkında daha fazla bilgi edinmek için Android 12'deki SDK dışı arayüz kısıtlamalarında yapılan güncellemeler başlıklı makaleyi inceleyin. Genel olarak SDK olmayan arayüzler hakkında daha fazla bilgi edinmek için SDK olmayan arayüzlerde kısıtlamalar başlıklı makaleyi inceleyin.