التغييرات في السلوك: التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث

مثل الإصدارات السابقة، يتضمّن نظام التشغيل Android 14 تغييرات في السلوك قد تؤثر في تطبيقك. وتنطبق تغييرات السلوك التالية حصريًا على التطبيقات التي تستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، عليك تعديل تطبيقك للتوافق مع هذه السلوكيات بشكل صحيح، حيثما ينطبق ذلك.

احرص أيضًا على مراجعة قائمة التغييرات في السلوك التي تؤثر في جميع التطبيقات التي تعمل على الإصدار 14 من نظام التشغيل Android بغض النظر عن targetSdkVersion التطبيق.

الوظيفة الأساسية

يجب إدراج أنواع الخدمات التي تعمل في المقدّمة.

إذا كان تطبيقك يستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، عليه تحديد نوع واحد على الأقل من الخدمات التي تعمل في المقدّمة لكل خدمة تعمل في المقدّمة ضمن تطبيقك. وعليك اختيار نوع خدمة تعمل في المقدّمة يمثّل حالة الاستخدام الخاصة بالتطبيق. يتوقّع النظام أن تستوفي الخدمات التي تعمل في المقدّمة من نوع معيّن حالة استخدام معيّنة.

إذا لم تكن حالة الاستخدام في تطبيقك مرتبطة بأي من هذه الأنواع، ننصحك بشدة بنقل المنطق لاستخدام WorkManager أو مهام نقل البيانات التي يبدأها المستخدم.

فرض إذن BLUETOOTH_CONNECT في BluetoothAdapter

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 14 会在调用 BluetoothAdapter getProfileConnectionState() 方法时强制执行 BLUETOOTH_CONNECT 权限。

此方法已需要 BLUETOOTH_CONNECT 权限,但未被强制执行。请确保您的应用在应用的 AndroidManifest.xml 文件中声明 BLUETOOTH_CONNECT(如以下代码段所示),并在调用 getProfileConnectionState 之前检查用户是否已授予权限

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

تحديثات OpenJDK 17

يواصل Android 14 العمل على تحديث المكتبات الأساسية لنظام Android للتوافق مع الميزات المتوفّرة في أحدث إصدارات OpenJDK LTS، بما في ذلك تحديثات المكتبة ودعم لغة Java 17 لمطوّري التطبيقات والأنظمة الأساسية.

يمكن أن تؤثر بعض هذه التغييرات في مدى توافق التطبيقات:

  • التغييرات في التعبيرات العادية: أصبح الآن مسموحًا لمراجع المجموعات غير الصالحة اتّباع دلالات OpenJDK عن كثب قد ترى حالات جديدة يتم فيها عرض IllegalArgumentException بواسطة الفئة java.util.regex.Matcher، لذا احرص على اختبار تطبيقك بحثًا عن المناطق التي تستخدم التعبيرات العادية. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامة DISALLOW_INVALID_GROUP_REFERENCE باستخدام أدوات إطار عمل التوافق.
  • معالجة UUID: تُجري الآن طريقة java.util.UUID.fromString() عمليات تحقق أكثر صرامة عند التحقق من وسيطة الإدخال، ولذلك قد يظهر لك IllegalArgumentException أثناء إلغاء التسلسل. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامة ENABLE_STRICT_VALIDATION باستخدام أدوات إطار عمل التوافق.
  • مشاكل ProGuard: في بعض الحالات، تؤدي إضافة فئة java.lang.ClassValue إلى حدوث مشكلة إذا حاولت تصغير تطبيقك وإخفاء مفاتيح فك تشفيره وتحسينه باستخدام ProGuard. تنشأ المشكلة من مكتبة Kotlin التي تغيّر سلوك وقت التشغيل استنادًا إلى ما إذا كان Class.forName("java.lang.ClassValue") يعرض فئة أم لا. إذا تم تطوير تطبيقك بإصدار قديم من وقت التشغيل بدون توفّر الفئة java.lang.ClassValue، قد تزيل هذه التحسينات طريقة computeValue من الفئات المشتقة من java.lang.ClassValue.

تعزز أداة JobScheduler من معاودة الاتصال وسلوك الشبكة

自引入以来,JobScheduler 会预期您的应用在几秒内从 onStartJobonStopJob 返回。在 Android 14 之前,如果作业运行时间太长,则会静默停止并失败。如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台且在主线程上超出了授权的时间,应用会触发 ANR,并显示错误消息“对 onStartJob 没有响应”或“对 onStopJob 没有响应”。请考虑迁移到 WorkManager,该版本可支持异步处理,或将所有繁重工作迁移到后台线程。

JobScheduler 还引入了,如果使用 setRequiredNetworkTypesetRequiredNetwork 约束条件,则需要声明 ACCESS_NETWORK_STATE 权限。如果应用在调度作业时未声明 ACCESS_NETWORK_STATE 权限,并且以 Android 14 或更高版本为目标平台,则会导致 SecurityException

تجربة المستخدم

إشعارات الأهداف بملء الشاشة الآمنة

في نظام التشغيل Android 11 (المستوى 30 من واجهة برمجة التطبيقات)، يمكن لأي تطبيق استخدام Notification.Builder.setFullScreenIntent لإرسال إشعارات بملء الشاشة أثناء قفل الهاتف. يمكنك منح الإذن تلقائيًا عند تثبيت التطبيق من خلال تقديم بيان عن إذن USE_FULL_SCREEN_INTENT في AndroidManifest.

تم تصميم إشعارات العرض بملء الشاشة للإشعارات ذات الأولوية العالية للغاية والتي تتطلّب اهتمامًا فوريًا من المستخدم، مثل إعدادات المكالمة الهاتفية الواردة أو المنبّه التي يضبطها المستخدم. بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث، تقتصر التطبيقات المسموح لها باستخدام هذا الإذن على تلك التي توفّر ميزات الاتصال والمنبّهات فقط. يؤدي "متجر Google Play" إلى إبطال أذونات USE_FULL_SCREEN_INTENT التلقائية لأي تطبيقات لا تناسب هذا الملف الشخصي. الموعد النهائي لتطبيق هذه التغييرات على السياسة هو 31 أيار (مايو) 2024.

يظل هذا الإذن مفعَّلاً للتطبيقات المثبّتة على الهاتف قبل تحديث المستخدم إلى الإصدار 14 من نظام التشغيل Android. ويمكن للمستخدمين تفعيل هذا الإذن وإيقافه.

يمكنك استخدام واجهة برمجة التطبيقات الجديدة NotificationManager.canUseFullScreenIntent للتحقّق مما إذا كان تطبيقك حاصل على الإذن. وإذا لم يكن الأمر كذلك، يمكن لتطبيقك استخدام الغرض الجديد ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT لإطلاق صفحة الإعدادات التي يمكن للمستخدمين من خلالها منح الإذن.

الأمان

القيود المفروضة على الأغراض الضمنية والمعلَّقة

بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يحظر نظام Android التطبيقات من إرسال أهداف ضمنية إلى مكوّنات التطبيقات الداخلية بالطرق التالية:

  • لا يتم تسليم الأغراض الضمنية إلا إلى المكونات التي تم تصديرها. يجب أن تستخدم التطبيقات إما هدفًا واضحًا لتسليمه إلى مكونات لم يتم تصديرها، أو تضع علامة على المكوّن على أنّه تم تصديره.
  • إذا أنشأ أحد التطبيقات غرضًا معلَّقًا قابلاً للتغيير وهادفًا لا يحدّد مكوّنًا أو حزمة، سيطرح النظام استثناءً.

تمنع هذه التغييرات التطبيقات الضارة من اعتراض الأهداف الضمنية الموجَّهة للاستخدام من خلال المكوّنات الداخلية للتطبيق.

على سبيل المثال، إليك فلتر النية الذي يمكن تضمينه في ملف البيان الخاص بتطبيقك:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

إذا حاول تطبيقك بدء هذا النشاط باستخدام هدف ضمني، قد يتم عرض استثناء:

Kotlin

// Throws an exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

لتشغيل النشاط الذي لم يتم تصديره، يجب أن يستخدم تطبيقك هدفًا صريحًا بدلاً من ذلك:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

على أجهزة استقبال عمليات البث المسجّلة في وقت التشغيل تحديد سلوك التصدير.

التطبيقات والخدمات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث والتي تستخدم أجهزة الاستقبال المسجَّلة وفقًا للسياق، يُطلب منها تحديد علامة للإشارة إلى ما إذا كان يجب تصدير بيانات المُستلِم إلى جميع التطبيقات الأخرى على الجهاز أم لا: RECEIVER_EXPORTED أو RECEIVER_NOT_EXPORTED، على التوالي. يساعد هذا الشرط في حماية التطبيقات من الثغرات الأمنية من خلال الاستفادة من الميزات الخاصة بأجهزة الاستقبال هذه التي تم تقديمها في Android 13.

استثناء لأجهزة الاستقبال التي تتلقى عمليات بث النظام فقط

إذا كان تطبيقك يسجّل جهاز استقبال فقط لعمليات بث النظام من خلال طُرق Context#registerReceiver، مثل Context#registerReceiver()، يجب ألا يحدّد علامة عند تسجيل المُستلِم.

تحميل رمز ديناميكي أكثر أمانًا

إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث ويستخدم ميزة تحميل الرموز الديناميكية (DCL)، يجب وضع علامة على جميع الملفات التي يتم تحميلها ديناميكيًا بأنّها قابلة للقراءة فقط. وإلا سيطرح النظام استثناء. ننصح التطبيقات بتجنُّب التحميل الديناميكي للرموز كلما أمكن ذلك، لأنّ ذلك يزيد بشكل كبير من خطر تعرُّض التطبيق للاختراق من خلال إدخال الرموز البرمجية أو التلاعب بالرموز البرمجية.

إذا كان عليك تحميل التعليمات البرمجية ديناميكيًا، استخدِم الطريقة التالية لضبط الملف المحمَّل ديناميكيًا (مثل ملف DEX أو JAR أو APK) كملف للقراءة فقط فور فتح الملف وقبل كتابة أي محتوى:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

التعامل مع الملفات المُحمَّلة ديناميكيًا والموجودة حاليًا

لمنع طرح استثناءات للملفات الحالية التي تم تحميلها ديناميكيًا، ننصحك بحذف الملفات وإعادة إنشائها قبل محاولة تحميلها ديناميكيًا مرة أخرى في تطبيقك. وأثناء إعادة إنشاء الملفات، اتّبِع الإرشادات السابقة لوضع علامة على الملفات للقراءة فقط في وقت الكتابة. وبدلاً من ذلك، يمكنك إعادة تصنيف الملفات الحالية بأنّها للقراءة فقط، ولكن في هذه الحالة، ننصحك بشدة بالتحقق من سلامة الملفات أولاً (على سبيل المثال، من خلال التحقق من توقيع الملف مقابل قيمة موثوق بها)، للمساعدة في حماية تطبيقك من الإجراءات الضارة.

قيود إضافية على بدء الأنشطة من الخلفية

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用何时从后台启动 activity:

这些变更扩展了一组现有限制,以防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。

تمرير مسار Zip

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 会通过以下方式防止 Zip 路径遍历漏洞:如果 zip 文件条目名称包含“..”或以“/”开头,则 ZipInputStream.getNextEntry() 会抛出 ZipExceptionZipFile(String)

应用可以通过调用 dalvik.system.ZipPathValidator.clearCallback() 选择停用此验证。

بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يتم طرح SecurityException في الإصدار MediaProjection#createVirtualDisplay في أي من السيناريوهات التالية:

يجب أن يطلب تطبيقك من المستخدم منح الموافقة قبل كل جلسة تسجيل. وجلسة الالتقاط الواحدة هي استدعاء واحد في MediaProjection#createVirtualDisplay، ويجب استخدام كل مثيل MediaProjection مرة واحدة فقط.

التعامل مع التغييرات في الإعدادات

إذا كان تطبيقك يحتاج إلى استدعاء MediaProjection#createVirtualDisplay لمعالجة تغييرات الإعدادات (مثل تغيير اتجاه الشاشة أو تغيير حجم الشاشة)، يمكنك اتّباع الخطوات التالية لتعديل VirtualDisplay لمثيل MediaProjection الحالي:

  1. استدعِ VirtualDisplay#resize بالعرض والارتفاع الجديدين.
  2. أضِف عنصر Surface جديد مع العرض والارتفاع الجديدين إلى VirtualDisplay#setSurface.

تسجيل معاودة الاتصال

يجب أن يسجِّل تطبيقك معاودة الاتصال لمعالجة الحالات التي لم يمنح فيها المستخدم موافقته على مواصلة جلسة تسجيل. للقيام بذلك، نفِّذ Callback#onStop واطلب من تطبيقك إصدار أي موارد ذات صلة (مثل VirtualDisplay وSurface).

وإذا لم يسجِّل تطبيقك معاودة الاتصال هذه، يطرح MediaProjection#createVirtualDisplay علامة IllegalStateException عند استدعاء التطبيق لها.

القيود المعدّلة غير التابعة لحزمة تطوير البرامج (SDK)

Android 14 包含更新后的受限非 SDK 接口列表(基于与 Android 开发者之间的协作以及最新的内部测试)。在限制使用非 SDK 接口之前,我们会尽可能确保有可用的公开替代方案。

如果您的应用并非以 Android 14 为目标平台,其中一些变更可能不会立即对您产生影响。然而,虽然您目前仍可以使用一些非 SDK 接口(具体取决于应用的目标 API 级别),但只要您使用任何非 SDK 方法或字段,终归存在导致应用出问题的显著风险。

如果您不确定自己的应用是否使用了非 SDK 接口,则可以测试您的应用来进行确认。如果您的应用依赖于非 SDK 接口,您应该开始计划迁移到 SDK 替代方案。然而,我们知道某些应用具有使用非 SDK 接口的有效用例。如果您无法为应用中的某项功能找到使用非 SDK 接口的替代方案,应请求新的公共 API

如需详细了解此 Android 版本中的变更,请参阅 Android 14 中有关限制非 SDK 接口的更新。如需全面了解有关非 SDK 接口的详细信息,请参阅对非 SDK 接口的限制