Cambiamenti del comportamento: app destinate ad Android 14 o versioni successive

Come le versioni precedenti, Android 14 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano esclusivamente alle app che hanno come target Android 14 (livello API 34) o versioni successive. Se la tua app ha come target Android 14 o versioni successive, devi modificarla per supportare correttamente questi comportamenti, ove applicabile.

Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano tutte le app in esecuzione su Android 14 indipendentemente dall'targetSdkVersion dell'app.

Funzionalità di base

I tipi di servizi in primo piano sono obbligatori

如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,则必须为应用中的每个前台服务至少指定一项前台服务类型。您应选择一个能代表应用用例的前台服务类型。系统需要特定类型的前台服务满足特定用例。

如果应用中的用例与这些类型均不相关,强烈建议您迁移逻辑以使用 WorkManager用户发起的数据传输作业

Applicazione dell'autorizzazione BLUETOOTH_CONNECT in BluetoothAdapter

Android 14 applica l'autorizzazione BLUETOOTH_CONNECT quando viene chiamato il metodoBluetoothAdapter getProfileConnectionState() per le app che hanno come target Android 14 (livello API 34) o versioni successive.

Questo metodo richiedeva già l'autorizzazione BLUETOOTH_CONNECT, ma non è stato applicato. Assicurati che la tua app dichiari BLUETOOTH_CONNECT nel relativo file AndroidManifest.xml, come mostrato nello snippet seguente, e verifica che un utente abbia concesso l'autorizzazione prima di chiamare getProfileConnectionState.

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

Aggiornamenti di OpenJDK 17

Android 14 将继续更新 Android 的核心库,以与最新 OpenJDK LTS 版本中的功能保持一致,包括适合应用和平台开发者的库更新和 Java 17 语言支持。

以下变更可能会影响应用兼容性:

  • 对正则表达式的更改:现在,为了更严格地遵循 OpenJDK 的语义,不允许无效的组引用。您可能会看到 java.util.regex.Matcher 类抛出 IllegalArgumentException 的新情况,因此请务必测试应用中使用正则表达式的情形。如需在测试期间启用或停用此变更,请使用兼容性框架工具切换 DISALLOW_INVALID_GROUP_REFERENCE 标志。
  • UUID 处理:现在,验证输入参数时,java.util.UUID.fromString() 方法会执行更严格的检查,因此您可能会在反序列化期间看到 IllegalArgumentException。如需在测试期间启用或停用此变更,请使用兼容性框架工具切换 ENABLE_STRICT_VALIDATION 标志。
  • ProGuard 问题:有时,在您尝试使用 ProGuard 缩减、混淆和优化应用时,添加 java.lang.ClassValue 类会导致问题。问题源自 Kotlin 库,该库会根据 Class.forName("java.lang.ClassValue") 是否会返回类更改运行时行为。如果您的应用是根据没有 java.lang.ClassValue 类的旧版运行时开发的,则这些优化可能会将 computeValue 方法从派生自 java.lang.ClassValue 的类中移除。

JobScheduler rafforza il comportamento di callback e di rete

Dalla sua introduzione, JobScheduler si aspetta che la tua app torni da onStartJob o onStopJob entro pochi secondi. Prima di Android 14, se un job è in esecuzione per troppo tempo, viene interrotto e non viene visualizzato alcun messaggio di errore. Se la tua app ha come target Android 14 (livello API 34) o versioni successive e supera il tempo concesso nel thread principale, attiva un ANR con il messaggio di errore "Nessuna risposta a onStartJob" o "Nessuna risposta a onStopJob".

Questo errore ANR potrebbe essere il risultato di due scenari: 1. Un'attività sta bloccando il thread principale, impedendo i callback onStartJob o onStopJob dall'esecuzione e dal completamento entro il limite di tempo previsto. 2. Lo sviluppatore sta eseguendo il blocco del lavoro in JobScheduler callback onStartJob o onStopJob, impedendo la richiamata il completamento entro il limite di tempo previsto.

Per risolvere il problema 1, dovrai eseguire ulteriormente il debug di ciò che blocca il thread principale quando si verifica l'errore ANR. Puoi farlo utilizzando ApplicationExitInfo#getTraceInputStream() per ottenere la traccia della pietra tombale quando si verifica l'errore ANR. Se riesci a riprodurre manualmente l'errore ANR, puoi registrare una traccia del sistema ed esaminarla utilizzando Android Studio o Perfetto per comprendere meglio cosa viene eseguito nel thread principale quando si verifica l'errore ANR. Tieni presente che questo può accadere quando utilizzi direttamente l'API JobScheduler o la libreria androidx WorkManager.

Per il passaggio 2, valuta la possibilità di eseguire la migrazione a WorkManager, che fornisce supporto per il wrapping di qualsiasi elaborazione in onStartJob o onStopJob in un thread asincrono.

JobScheduler introduce anche il requisito di dichiarare l'autorizzazione ACCESS_NETWORK_STATE se utilizzi il vincolo setRequiredNetworkType o setRequiredNetwork. Se la tua app non dichiara Autorizzazione ACCESS_NETWORK_STATE durante la pianificazione del job e il targeting Android 14 o versioni successive si tradurrà in SecurityException.

API di lancio delle tessere

Per le app con targeting per 14 e versioni successive, TileService#startActivityAndCollapse(Intent) è deprecato e ora genera un'eccezione quando vengono chiamati. Se la tua app avvia attività dalle schede, utilizza TileService#startActivityAndCollapse(PendingIntent).

Privacy

Accesso parziale a foto e video

Android 14 introduce l'accesso alle foto selezionate, che consente agli utenti di concedere alle app l'accesso a immagini e video specifici nella raccolta, anziché a tutti i contenuti multimediali di un determinato tipo.

Questa modifica è attivata solo se la tua app ha come target Android 14 (livello API 34) o versioni successive. Se non utilizzi ancora il selettore di foto, ti consigliamo di implementarlo nella tua app per offrire un'esperienza coerente per la selezione di immagini e video, migliorando al contempo la privacy degli utenti senza dover richiedere autorizzazioni di archiviazione.

Se gestisci il tuo selettore di gallerie utilizzando le autorizzazioni di archiviazione e devi mantenere il pieno controllo sull'implementazione, adatta l'implementazione per utilizzare la nuova autorizzazione READ_MEDIA_VISUAL_USER_SELECTED. Se la tua app non utilizza la nuova autorizzazione, il sistema la esegue in una modalità di compatibilità.

Esperienza utente

Notifiche dell'intent a schermo intero sicure

Con Android 11 (livello API 30), era possibile per qualsiasi app utilizzare Notification.Builder.setFullScreenIntent per inviare intent a schermo intero mentre lo smartphone è bloccato. Puoi concederla automaticamente al momento dell'installazione dell'app dichiarando l'autorizzazione USE_FULL_SCREEN_INTENT in AndroidManifest.

Le notifiche di intent a schermo intero sono progettate per notifiche di priorità estremamente elevata che richiedono l'attenzione immediata dell'utente, ad esempio una chiamata in arrivo o le impostazioni della sveglia configurate dall'utente. Per le app che hanno come target Android 14 (livello API 34) o versioni successive, le app che possono utilizzare questa autorizzazione sono limitate a quelle che forniscono solo chiamate e sveglie. Google Play Store revoca le autorizzazioni USE_FULL_SCREEN_INTENT predefinite per tutte le app che non rientrano in questo profilo. Il termine ultimo per queste modifiche alle norme è il 31 maggio 2024.

Questa autorizzazione rimane attiva per le app installate sullo smartphone prima dell'aggiornamento ad Android 14. Gli utenti possono attivare e disattivare questa autorizzazione.

Puoi utilizzare la nuova API NotificationManager.canUseFullScreenIntent per verificare se la tua app ha l'autorizzazione. In caso contrario, la tua app può utilizzare il nuovo intento ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT per aprire la pagina delle impostazioni dove gli utenti possono concedere l'autorizzazione.

Sicurezza

Limitazioni relative agli intent impliciti e in attesa

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 会通过以下方式限制应用向内部应用组件发送隐式 intent:

  • 隐式 intent 只能传送到导出的组件。应用必须使用显式 intent 传送到未导出的组件,或将该组件标记为已导出。
  • 如果应用通过未指定组件或软件包的 intent 创建可变待处理 intent,系统会抛出异常。

这些变更可防止恶意应用拦截意在供应用内部组件使用的隐式 intent。

例如,下面是可以在应用的清单文件中声明的 intent 过滤器

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

如果应用尝试使用隐式 intent 启动此 activity,则系统会抛出 ActivityNotFoundException 异常:

Kotlin

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

如需启动非导出的 activity,应用应改用显式 intent:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

I broadcast receiver registrati in fase di runtime devono specificare il comportamento di esportazione

Le app e i servizi che hanno come target Android 14 (livello API 34) o versioni successive e utilizzano receiver registrati nel contesto devono specificare un flag per indicare se il receiver deve essere esportato o meno in tutte le altre app sul dispositivo: RECEIVER_EXPORTED o RECEIVER_NOT_EXPORTED, rispettivamente. Questo requisito contribuisce a proteggere le app dalle vulnerabilità di sicurezza sfruttando le funzionalità per questi ricevitori introdotte in Android 13.

Eccezione per i ricevitori che ricevono solo trasmissioni di sistema

Se la tua app registra un receiver solo per le trasmissioni di sistema tramite metodi Context#registerReceiver, ad esempio Context#registerReceiver(), non deve specificare un flag durante la registrazione del receiver.

Caricamento del codice dinamico più sicuro

如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台并使用动态代码 正在加载 (DCL),所有动态加载的文件都必须标记为只读。 否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。

如果必须动态加载代码,请使用以下方法,在动态文件(例如 DEX、JAR 或 APK 文件)打开并写入任何内容之前立即将其设为只读:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

处理已存在的动态加载文件

为防止系统对现有动态加载的文件抛出异常,我们建议您先删除并重新创建文件,然后再尝试在应用中重新动态加载这些文件。重新创建文件时,请按照上述指南在写入时将文件标记为只读。或者,您可以将现有文件重新标记为只读,但在这种情况下,我们强烈建议您先验证文件的完整性(例如,对照可信值检查文件的签名)以保护应用免遭恶意操作的影响。

Limitazioni aggiuntive all'avvio di attività in background

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:

这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。

Zip path traversal

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, Android impedisce la vulnerabilità di traversale del percorso ZIP nel seguente modo: ZipFile(String) e ZipInputStream.getNextEntry() genera un ZipException se i nomi delle voci dei file ZIP contengono ".." o iniziano con "/".

Le app possono disattivare questa convalida chiamando dalvik.system.ZipPathValidator.clearCallback().

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay 都会抛出 SecurityException

您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay 的单次调用,并且每个 MediaProjection 实例只能使用一次。

处理配置变更

如果您的应用需要调用 MediaProjection#createVirtualDisplay 来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection 实例的 VirtualDisplay

  1. 使用新的宽度和高度调用 VirtualDisplay#resize
  2. VirtualDisplay#setSurface 提供新的 Surface,并为其指定新的宽度和高度。

注册回调

您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop,并让应用释放所有相关资源(例如 VirtualDisplaySurface)。

如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay 会抛出 IllegalStateException

Limitazioni non SDK aggiornate

Android 14 include elenchi aggiornati di interfacce non SDK con limitazioni basati sulla collaborazione con gli sviluppatori Android e sugli ultimi test interni. Ove possibile, ci assicuriamo che siano disponibili alternative pubbliche prima di limitare le interfacce non SDK.

Se la tua app non ha come target Android 14, alcune di queste modifiche potrebbero non interessarti immediatamente. Tuttavia, anche se al momento puoi utilizzare alcune interfacce non SDK (a seconda del livello API target della tua app), l'utilizzo di qualsiasi metodo o campo non SDK comporta sempre un rischio elevato di interruzione dell'app.

Se non sai con certezza se la tua app utilizza interfacce non SDK, puoi testarla per scoprirlo. Se la tua app si basa su interfacce non SDK, devi iniziare a pianificare una migrazione ad alternative SDK. Tuttavia, ci rendiamo conto che alcune app hanno casi d'uso validi per l'utilizzo di interfacce non SDK. Se non riesci a trovare un'alternativa all'utilizzo di un'interfaccia non SDK per una funzionalità della tua app, devi richiedere una nuova API pubblica.

Per scoprire di più sulle modifiche in questa release di Android, consulta Aggiornamenti alle limitazioni relative alle interfacce non SDK in Android 14. Per scoprire di più sulle interfacce non SDK in generale, consulta Limitazioni relative alle interfacce non SDK.