Die Android 14-Plattform umfasst Verhaltensänderungen, die sich auf Ihre App auswirken können. Die folgenden Verhaltensänderungen gelten für alle Apps, die auf Android 14 ausgeführt werden, unabhängig von targetSdkVersion
. Sie sollten Ihre App testen und sie gegebenenfalls so anpassen, dass sie diese Funktionen unterstützt.
Lesen Sie sich auch die Liste der Verhaltensänderungen durch, die sich nur auf Apps auswirken, die auf Android 14 ausgerichtet sind.
Hauptfunktion
Das Planen von genauen Weckern ist standardmäßig nicht zulässig
Genaue Wecker sind für Benachrichtigungen gedacht, die vom Nutzer gewünscht werden, oder für Aktionen, die zu einer bestimmten Zeit ausgeführt werden müssen. Ab Android 14 wird die Berechtigung SCHEDULE_EXACT_ALARM
nicht mehr vorab für die meisten neu installierten Apps gewährt, die auf Android 13 und höher ausgerichtet sind. Die Berechtigung wird standardmäßig abgelehnt.
Weitere Informationen zu den Änderungen an der Berechtigung zum Planen von genauen Weckern
Kontextregistrierte Broadcasts werden in die Warteschlange gestellt, während Apps im Cache gespeichert werden
On Android 14, the system can place context-registered broadcasts in a queue while the app is in the cached state. This is similar to the queuing behavior that Android 12 (API level 31) introduced for async binder transactions. Manifest-declared broadcasts aren't queued, and apps are removed from the cached state for broadcast delivery.
When the app leaves the cached state, such as returning to the foreground, the system delivers any queued broadcasts. Multiple instances of certain broadcasts might be merged into one broadcast. Depending on other factors, such as system health, apps might be removed from the cached state, and any previously queued broadcasts are delivered.
Apps können nur ihre eigenen Hintergrundprozesse beenden
Starting in Android 14, when your app calls killBackgroundProcesses()
,
the API can kill only the background processes of your own app.
If you pass in the package name of another app, this method has no effect on that app's background processes, and the following message appears in Logcat:
Invalid packageName: com.example.anotherapp
Your app shouldn't use the killBackgroundProcesses()
API or otherwise attempt
to influence the process lifecycle of other apps, even on older OS versions.
Android is designed to keep cached apps in the background and kill them
automatically when the system needs memory. If your app kills other apps
unnecessarily, it can reduce system performance and increase battery consumption
by requiring full restarts of those apps later, which takes significantly more
resources than resuming an existing cached app.
Die MTU ist für den ersten GATT-Client, der eine MTU anfordert, auf 517 festgelegt.
Ab Android 14 hält sich der Android-Bluetooth-Stack strikter an die Version 5.2 der Bluetooth-Kernspezifikation und fordert die BLE ATT-MTU auf 517 Byte an, wenn der erste GATT-Client eine MTU über die BluetoothGatt#requestMtu(int)
API anfordert. Alle nachfolgenden MTU-Anfragen für diese ACL-Verbindung werden ignoriert.
Um diese Änderung zu berücksichtigen und Ihre App robuster zu machen, haben Sie folgende Möglichkeiten:
- Ihr Peripheriegerät sollte auf die MTU-Anfrage des Android-Geräts mit einem angemessenen Wert antworten, der vom Peripheriegerät unterstützt wird. Der endgültig ausgehandelte Wert ist mindestens der von Android angeforderte Wert und der vom Remote-Gerät bereitgestellte Wert (z. B.
min(517, remoteMtu)
).- Für die Implementierung dieser Fehlerbehebung ist möglicherweise ein Firmwareupdate für das Peripheriegerät erforderlich.
- Alternativ können Sie die GATT-Attributschreibungen auf das Minimum zwischen dem bekannten unterstützten Wert Ihres Peripheriegeräts und der empfangenen MTU-Änderung beschränken.
- Zur Erinnerung: Sie sollten die unterstützte Größe für die Überschriften um 5 Byte reduzieren.
- Beispiel:
arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5
Neuer Grund, warum eine App in den Bucket „Eingeschränkter Standby“ verschoben werden kann
Android 14 introduces a new reason an app can be placed into the restricted standby bucket.
The app's jobs trigger ANR errors multiple times due to onStartJob
,
onStopJob
, or onBind
method timeouts.
(See JobScheduler reinforces callback and network behavior for changes
to onStartJob
and onStopJob
.)
To track whether or not the app has entered the restricted standby bucket,
we recommend logging with the API UsageStatsManager.getAppStandbyBucket()
on job execution or UsageStatsManager.queryEventsForSelf()
on app startup.
mlock auf 64 KB begrenzt
在 Android 14(API 级别 34)及更高版本中,平台将可使用 mlock()
锁定的最大内存量减少到每个进程 64 KB。在之前的版本中,每个进程的上限为 64 MB。此限制有助于更好地管理应用和系统的内存。为了在各种设备上提供更一致的体验,Android 14 针对兼容设备上的新 mlock()
限制添加了一项新的 CTS 测试。
Das System erzwingt die Ressourcennutzung für im Cache gespeicherte Apps
从设计上讲,当应用的进程移至后台且没有任何其他应用进程组件在运行时,应用进程将处于缓存状态。此类应用进程可能会因系统内存压力而终止。在此状态下,Activity
实例在调用并返回 onStop()
方法后执行的任何工作均不可靠,强烈建议不要这样做。
Android 14 对此设计引入了一致性和强制执行要求。在应用进程进入缓存状态后不久,系统会禁止后台工作,直到进程组件重新进入生命周期的活跃状态。
使用框架支持的典型生命周期 API(例如服务、JobScheduler
和 Jetpack WorkManager)的应用应该不受这些变化的影响。
Nutzererfahrung
Änderungen bei nicht abwählbaren Benachrichtigungen
Wenn Nutzern in deiner App Benachrichtigungen im Vordergrund angezeigt werden, die sich nicht schließen lassen, gilt für Android 14 das Verhalten geändert, sodass Nutzer solche Benachrichtigungen schließen können.
Diese Änderung gilt für Apps, die Nutzer daran hindern, den Vordergrund zu schließen
Benachrichtigungen erhalten, indem Sie Notification.FLAG_ONGOING_EVENT
bis
Notification.Builder#setOngoing(true)
oder
NotificationCompat.Builder#setOngoing(true)
Das Verhalten von FLAG_ONGOING_EVENT
wurde geändert, damit solche Benachrichtigungen vom Nutzer tatsächlich geschlossen werden können.
Solche Benachrichtigungen lassen sich auch in folgenden Fällen nicht schließen: Bedingungen:
- Wenn das Smartphone gesperrt ist
- Wenn der Nutzer die Benachrichtigungsaktion Alle löschen auswählt. Dies hilft bei versehentliche Ablehnungen)
Außerdem gilt dieses neue Verhalten nicht für Benachrichtigungen im folgende Anwendungsfälle:
CallStyle
Benachrichtigungen- Device Policy Controller (DPC) und unterstützende Pakete für Unternehmen
- Medienbenachrichtigungen
- Das Standardpaket für die Suchauswahl
Informationen zur Datensicherheit sind besser sichtbar
Um den Datenschutz für Nutzer zu verbessern, werden in Android 14 mehr Stellen hinzugefügt, an denen das System die Informationen anzeigt, die Sie im Play Console-Formular angegeben haben. Derzeit können Nutzer diese Informationen im Abschnitt Datensicherheit im Store-Eintrag Ihrer App bei Google Play einsehen.
Wir empfehlen Ihnen, die Richtlinien zur Weitergabe von Standortdaten Ihrer App zu prüfen und gegebenenfalls die erforderlichen Änderungen am Abschnitt zur Datensicherheit von Google Play vorzunehmen.
Weitere Informationen dazu, wie Informationen zur Datensicherheit unter Android 14 besser sichtbar sind, finden Sie im Leitfaden.
Bedienungshilfen
Nicht lineare Schriftskalierung auf 200%
Ab Android 14 unterstützt das System eine Schriftgrößenänderung von bis zu 200 %. So erhalten sehbehinderte Nutzer zusätzliche Optionen für Barrierefreiheit, die den Richtlinien für barrierefreie Webinhalte (Web Content Accessibility Guidelines, WCAG) entsprechen.
Wenn Sie bereits skalierte Pixel (sp) als Einheiten für die Textgröße verwenden, hat diese Änderung wahrscheinlich keine großen Auswirkungen auf Ihre App. Sie sollten jedoch UI-Tests mit aktivierter maximaler Schriftgröße (200%) durchführen, um sicherzustellen, dass Ihre App größere Schriftgrößen unterstützt, ohne dass die Nutzerfreundlichkeit beeinträchtigt wird.
Sicherheit
Mindest-API-Level, das installiert werden kann
Starting with Android 14, apps with a
targetSdkVersion
lower than 23
can't be installed. Requiring apps to meet these minimum target API level
requirements improves security and privacy for users.
Malware often targets older API levels in order to bypass security and privacy
protections that have been introduced in newer Android versions. For example,
some malware apps use a targetSdkVersion
of 22 to avoid being subjected to the
runtime permission model introduced in 2015 by Android 6.0 Marshmallow (API
level 23). This Android 14 change makes it harder for malware to avoid security
and privacy improvements.
Attempting to install an app targeting a lower API level will result in an
installation failure, with the following message appearing in Logcat:
INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7
On devices upgrading to Android 14, any apps with a targetSdkVersion
lower
than 23 will remain installed.
If you need to test an app targeting an older API level, use the following ADB command:
adb install --bypass-low-target-sdk-block FILENAME.apk
Paketnamen von Medieninhabern werden möglicherweise entfernt.
The media store supports queries for the OWNER_PACKAGE_NAME
column, which
indicates the app that stored a particular media file. Starting in Android
14, this value is redacted unless at least one of the following conditions is
true:
- The app that stored the media file has a package name that is always visible to other apps.
The app that queries the media store requests the
QUERY_ALL_PACKAGES
permission.
Learn more about how Android filters package visibility for privacy purposes.