이전 출시와 마찬가지로 Android 14에는 앱에 영향을 줄 수 있는 동작 변경사항이 포함되어 있습니다. 다음 동작 변경사항은 Android 14 (API 수준 34) 이상을 타겟팅하는 앱에만 적용됩니다. 앱이 Android 14 이상을 타겟팅한다면 이러한 동작을 올바르게 지원하도록 앱을 수정해야 합니다(해당하는 경우).
또한 앱의 targetSdkVersion
과 관계없이 Android 14에서 실행되는 모든 앱에 영향을 미치는 동작 변경사항 목록을 검토해야 합니다.
핵심 기능
포그라운드 서비스 유형은 필수 항목임
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,则必须为应用中的每项前台服务指定至少一个前台服务类型。您应该选择一个能够代表应用用例的前台服务类型。系统需要特定类型的前台服务满足特定用例。
如果应用中的用例与这些类型均不相关,强烈建议您迁移逻辑以使用 WorkManager 或用户发起的数据传输作业。
BluetoothAdapter에서 BLUETOOTH_CONNECT 권한 적용
Android 14 在调用BLUETOOTH_CONNECT
BluetoothAdapter
用于应用定位的 getProfileConnectionState()
方法
Android 14(API 级别 34)或更高版本。
此方法已需要 BLUETOOTH_CONNECT
权限,但这不是必需的
强制执行。请确保您的应用在应用的BLUETOOTH_CONNECT
AndroidManifest.xml
文件(如以下代码段所示)检查
在调用之前
getProfileConnectionState
。
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
OpenJDK 17 업데이트
Android 14에서는 앱 및 플랫폼 개발자를 위한 라이브러리 업데이트와 Java 17 언어 지원을 비롯하여 최신 OpenJDK LTS 출시의 기능과 일치하도록 Android의 핵심 라이브러리를 새로고침하는 작업을 계속하고 있습니다.
다음과 같은 변경사항은 앱 호환성에 영향을 미칠 수 있습니다.
- 정규 표현식 변경사항: OpenJDK의 시맨틱을 더 엄격하게 준수하도록 이제 잘못된 그룹 참조가 허용되지 않습니다.
java.util.regex.Matcher
클래스에 의해IllegalArgumentException
이 발생하는 새로운 사례가 있을 수 있으므로 정규 표현식을 사용하는 영역에서 앱을 테스트해야 합니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여DISALLOW_INVALID_GROUP_REFERENCE
플래그를 전환합니다. - UUID 처리: 이제
java.util.UUID.fromString()
메서드가 입력 인수를 확인할 때 더 엄격한 검사를 실행하므로 역직렬화 중에IllegalArgumentException
이 발생할 수 있습니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여ENABLE_STRICT_VALIDATION
플래그를 전환합니다. - ProGuard 문제: 경우에 따라
java.lang.ClassValue
클래스를 추가하면 ProGuard를 사용하여 앱을 축소, 난독화, 최적화하려고 할 때 문제가 발생합니다. 이 문제는Class.forName("java.lang.ClassValue")
가 클래스를 반환하는지 여부에 따라 런타임 동작을 변경하는 Kotlin 라이브러리에서 발생합니다. 앱이 사용 가능한java.lang.ClassValue
클래스가 없는 이전 버전의 런타임을 대상으로 개발된 경우 이러한 최적화로 인해java.lang.ClassValue
에서 파생된 클래스에서computeValue
메서드가 삭제될 수 있습니다.
JobScheduler는 콜백 및 네트워크 동작 강화
自从引入后,JobScheduler 期望您的应用从
onStartJob
或 onStopJob
。在 Android 14 之前,如果作业运行时间过长,系统会停止作业并静默失败。如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,
超过在主线程上授予的时间,应用会触发 ANR
显示“没有响应 onStartJob
”错误消息或
“onStopJob
没有回复”。
此 ANR 可能是由以下 2 种情况造成的:
1.有工作阻塞主线程,阻止回调 onStartJob
或者onStopJob
在预期时间内执行并完成。
2. 开发者在 JobScheduler 中运行阻塞工作
回调 onStartJob
或 onStopJob
,阻止从
在预期的时限内完成
要解决第 1 个问题,您需要进一步调试阻塞主线程的因素
您可以使用以下代码
ApplicationExitInfo#getTraceInputStream()
,用于获取 Tombstone
ANR 发生时的跟踪信息如果您能够手动重现 ANR 问题
您可以录制系统轨迹,并使用
Android Studio 或 Perfetto,以便更好地了解应用上运行的
在发生 ANR 时调用主线程
请注意,直接使用 JobScheduler API 或使用 androidx 库 WorkManager 时可能会发生这种情况。
如需解决问题 2,请考虑迁移到 WorkManager,它支持将 onStartJob
或 onStopJob
中的任何处理封装在异步线程中。
JobScheduler
还引入了一项要求,即如果使用 setRequiredNetworkType
或 setRequiredNetwork
约束条件,则必须声明 ACCESS_NETWORK_STATE
权限。如果您的应用未声明
ACCESS_NETWORK_STATE
权限
Android 14 或更高版本,则会导致 SecurityException
。
카드 출시 API
14 이상을 타겟팅하는 앱의 경우
TileService#startActivityAndCollapse(Intent)
가 지원 중단되었으며 다음 오류가 발생합니다.
예외가 발생할 수 있습니다. 앱이 카드에서 활동을 실행하는 경우 다음을 사용합니다.
대신 TileService#startActivityAndCollapse(PendingIntent)
를 사용하세요.
개인 정보 보호
사진 및 동영상에 대한 일부 액세스
Android 14 引入了所选照片访问权限,可让用户授权应用访问其媒体库中的特定图片和视频,而不是授予对指定类型的所有媒体的访问权限。
仅当您的应用以 Android 14(API 级别 34)或更高版本为目标平台时,才会启用此变更。如果您还没有使用照片选择器,建议您在应用中实现该选择器,以便在选择图片和视频时提供一致的体验,同时还可以加强用户隐私保护,而无需请求任何存储权限。
如果您使用存储权限维护自己的图库选择器,并且需要完全控制您的实现,请调整您的实现,以使用新的 READ_MEDIA_VISUAL_USER_SELECTED
权限。如果您的应用不使用新权限,系统会在兼容模式下运行应用。
사용자 환경
전체 화면 인텐트 보안 알림
Android 11 (API 수준 30)에서는 휴대전화가 잠겨 있을 때 모든 앱에서 Notification.Builder.setFullScreenIntent
를 사용하여 전체 화면 인텐트를 전송할 수 있었습니다. AndroidManifest에서 USE_FULL_SCREEN_INTENT
권한을 선언하여 앱 설치 시 이를 자동으로 부여할 수 있습니다.
전체 화면 인텐트 알림은 수신 전화 또는 사용자가 구성한 알람 시계 설정과 같이 사용자의 즉각적인 주의가 요구되는 매우 높은 우선순위의 알림을 위해 설계되었습니다. Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 이 권한을 사용할 수 있는 앱은 통화 및 알람만 제공하는 앱으로 제한됩니다. Google Play 스토어에서는 이 프로필에 맞지 않는 앱의 기본 USE_FULL_SCREEN_INTENT
권한을 취소합니다. 이러한 정책 변경 기한은 2024년 5월 31일입니다.
이 권한은 사용자가 Android 14로 업데이트하기 전에 휴대전화에 설치된 앱에는 계속 사용 설정됩니다. 사용자는 이 권한을 사용 설정 또는 사용 중지할 수 있습니다.
새 API NotificationManager.canUseFullScreenIntent
를 사용하여 앱에 권한이 있는지 확인할 수 있습니다. 권한이 없으면 앱에서 새 인텐트 ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
를 사용하여 사용자가 권한을 부여할 수 있는 설정 페이지를 실행할 수 있습니다.
보안
암시적 인텐트와 대기 중인 인텐트 제한사항
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 Android에서 앱을 제한합니다. 내부 앱 구성 요소로 암시적 인텐트를 전송하는 것은 다음과 같습니다.
- 암시적 인텐트는 내보낸 구성요소로만 전송됩니다. 앱은 내보내지 않은 구성요소로 전송하기 위해 명시적 인텐트를 사용하거나 구성요소를 내보낸 것으로 표시해야 합니다.
- 앱이 변경 가능한 대기 중 인텐트를 생성하지 않는 인텐트로 생성하는 경우 구성 요소나 패키지를 지정하면 시스템에서 예외가 발생합니다.
이러한 변경사항으로 인해 악성 앱이 앱의 내부 구성요소에서 사용할 암시적 인텐트를 가로채지 못하게 됩니다.
예를 들어 다음은 앱의 매니페스트 파일에서 선언할 수 있는 인텐트 필터입니다.
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
앱이 암시적 인텐트를 사용하여 이 활동을 실행하려고 하면 예외가 발생합니다.
Kotlin
// Throws an exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
내보내지 않은 활동을 실행하려면 앱에서 명시적 인텐트를 대신 사용해야 합니다.
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
런타임 등록 broadcast receiver는 내보내기 동작을 지정해야 함
Android 14(API 수준 34) 이상을 타겟팅하고 컨텍스트 등록 수신기를 사용하는 앱과 서비스는 수신기를 기기의 다른 모든 앱으로 내보내야 하는지 나타내는 플래그(각각 RECEIVER_EXPORTED
또는 RECEIVER_NOT_EXPORTED
)를 지정해야 합니다.
이 요구사항은 Android 13에 도입된 이러한 수신기의 기능을 활용하여 보안 취약점으로부터 앱을 보호하는 데 도움이 됩니다.
시스템 브로드캐스트만 수신하는 수신기 예외
앱이 Context#registerReceiver()
와 같은 Context#registerReceiver
메서드를 통해 시스템 브로드캐스트를 위해서만 수신기를 등록하는 경우 수신기를 등록할 때 플래그를 지정하면 안 됩니다.
더 안전한 동적 코드 로드
앱이 Android 14 (API 수준 34) 이상을 타겟팅하고 동적 코드를 사용하는 경우 로드 (DCL): 동적으로 로드된 모든 파일은 읽기 전용으로 표시해야 합니다. 그러지 않으면 시스템에서 예외가 발생합니다. 앱은 Google에서 동적으로 로드되는 코드 그렇게 하면 앱이 위험에 처할 수 있는 위험이 크게 증가하므로 가능한 한 코드 주입 또는 코드 변조로 인해 침해당할 수 있습니다.
코드를 동적으로 로드해야 하는 경우 다음 방법을 사용하여 동적으로 로드된 파일(예: DEX, JAR 또는 APK 파일)을 파일을 여는 즉시 그리고 콘텐츠가 작성되기 전에 읽기 전용으로 설정합니다.
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
이미 있는 동적으로 로드된 파일 처리
동적으로 로드된 기존 파일에 예외가 발생하지 않도록 하려면 앱에서 파일을 다시 동적으로 로드하기 전에 파일을 삭제하고 다시 만드는 것이 좋습니다. 파일을 다시 만들 때 앞의 안내에 따라 쓰기 시간에 파일을 읽기 전용으로 표시하세요. 또는 기존 파일의 라벨을 읽기 전용으로 다시 지정할 수 있지만 이 경우에는 앱을 악의적인 행위로부터 보호할 수 있도록 먼저 파일의 무결성을 확인하는 것이 좋습니다(예: 신뢰할 수 있는 값을 기준으로 파일의 서명 확인).
백그라운드에서 활동 시작에 관한 추가 제한사항
Android 14(API 수준 34) 이상을 타겟팅하는 앱의 경우 시스템은 앱이 백그라운드에서 활동을 시작하도록 허용되는 시점을 추가로 제한합니다.
- 앱이
PendingIntent#send()
또는 유사한 메서드를 사용하여PendingIntent
를 전송할 때 대기 중인 인텐트를 시작하기 위해 자체 백그라운드 활동 실행 권한을 부여할지 이제 앱이 선택해야 합니다. 선택하려면 앱에서setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
가 포함된ActivityOptions
번들을 전달해야 합니다. - 표시되는 앱이
bindService()
메서드를 사용하여 백그라운드에 있는 다른 앱의 서비스를 바인딩하는 경우 이제 표시되는 앱은 바운드된 서비스에 자체 백그라운드 활동 실행 권한을 부여할지 선택해야 합니다. 선택하려면 앱에 다음 항목이 포함되어야 합니다.BIND_ALLOW_ACTIVITY_STARTS
플래그bindService()
메서드를 사용하여 지도 가장자리에 패딩을 추가할 수 있습니다.
이러한 변경사항으로 인해 기존 제한사항이 확대되어 악성 앱이 불편을 초래하는 API를 악용하지 못하도록 방지하여 사용자를 보호합니다. 할 수 있습니다.
압축 파일 경로 순회
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 Android는 다음과 같은 방법으로 ZIP 경로 순회 취약점을 방지합니다. ZIP 파일 항목 이름에 '..'가 포함되거나 '/'로 시작하면 ZipFile(String)
및 ZipInputStream.getNextEntry()
에서 ZipException
이 발생합니다.
앱은 dalvik.system.ZipPathValidator.clearCallback()
를 호출하여 이 유효성 검사를 선택 해제할 수 있습니다.
각 MediaProjection 캡처 세션에 사용자 동의가 필요합니다.
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 다음 시나리오 중 하나에서 MediaProjection#createVirtualDisplay
에 의해 SecurityException
이 발생합니다.
- 앱은
MediaProjectionManager#createScreenCaptureIntent
에서 반환된Intent
를 캐시하여MediaProjectionManager#getMediaProjection
에 여러 번 전달합니다. - 앱이 동일한
MediaProjection
인스턴스에서MediaProjection#createVirtualDisplay
를 여러 번 호출합니다.
앱은 각 캡처 세션 전에 사용자에게 동의를 요청해야 합니다. 단일 캡처 세션은 MediaProjection#createVirtualDisplay
의 단일 호출이며 각 MediaProjection
인스턴스는 한 번만 사용되어야 합니다.
구성 변경 처리
앱에서 MediaProjection#createVirtualDisplay
를 호출하여 구성 변경 (예: 화면 방향 또는 화면 크기 변경)을 처리해야 한다면 다음 단계에 따라 기존 MediaProjection
인스턴스의 VirtualDisplay
를 업데이트할 수 있습니다.
- 새 너비와 높이로
VirtualDisplay#resize
를 호출합니다. VirtualDisplay#setSurface
에 새 너비와 높이가 포함된 새Surface
를 제공합니다.
콜백 등록
사용자가 캡처 세션을 계속하는 데 동의하지 않는 경우를 처리하기 위해 앱에서 콜백을 등록해야 합니다. 이렇게 하려면 Callback#onStop
를 구현하고 앱에서 관련 리소스 (예: VirtualDisplay
및 Surface
)를 해제하도록 합니다.
앱에서 이 콜백을 등록하지 않은 경우 앱에서 호출할 때 MediaProjection#createVirtualDisplay
에서 IllegalStateException
이 발생합니다.
업데이트된 비 SDK 제한사항
Android 14에는 Android 개발자와의 공동작업 및 최신 내부 테스트를 기반으로 제한된 비 SDK 인터페이스의 업데이트된 목록이 포함되어 있습니다. 비 SDK 인터페이스를 제한하는 경우, 가능하면 해당 인터페이스에 대한 공개된 대안이 사용 가능한지 여부를 확인합니다.
Android 14를 타겟팅하지 않는 앱의 경우 이러한 변경사항 중 일부는 개발자에게 곧바로 영향을 주지 않을 수도 있습니다. 앱의 대상 API 수준에 따라 현재 일부 비 SDK 인터페이스를 사용하고 있을 수 있습니다. 하지만 비 SDK 메서드 또는 필드를 사용하면 언제든지 앱이 중단될 위험이 있다는 점에 유의하시기 바랍니다.
앱에서 비 SDK 인터페이스를 사용하는지 확실히 알 수 없는 경우 앱을 테스트하여 확인할 수 있습니다. 앱에서 비 SDK 인터페이스를 사용하는 경우 대체 SDK로의 이전을 계획해야 합니다. 일부 앱의 경우 비 SDK 인터페이스 사용에 관한 유효한 사용 사례가 있음을 알고 있습니다. 앱 기능을 구현하기 위해 비 SDK 인터페이스 대신 무엇을 사용해야 할지 알 수 없다면 새 공개 API를 요청해야 합니다.
이 Android 버전의 변경사항을 자세히 알아보려면 Android 14의 비 SDK 인터페이스 제한사항 업데이트를 참고하세요. 비 SDK 인터페이스에 관해 전반적으로 알아보려면 비 SDK 인터페이스 제한사항을 참고하세요.