Android 14 플랫폼에는 앱에 영향을 줄 수 있는 동작 변경사항이 있습니다. targetSdkVersion과 관계없이 Android 14에서 실행되는 모든 앱에 적용되는 동작 변경사항은 다음과 같습니다. 이러한 변경사항을 적절히 지원해야 하는 경우 앱을 테스트한 후 필요에 따라 수정해야 합니다.
또한 Android 14를 타겟팅하는 앱에만 영향을 주는 동작 변경사항 목록을 검토해야 합니다.
핵심 기능
정확한 알람 예약은 기본적으로 거부됨
Exact alarms are meant for user-intentioned notifications, or for actions that
need to happen at a precise time. Starting in Android 14, the
SCHEDULE_EXACT_ALARM
permission is no longer being pre-granted to most newly installed apps
targeting Android 13 and higher—the permission is denied by default.
Learn more about the changes to the permission for scheduling exact alarms.
앱이 캐시되는 동안 컨텍스트 등록 브로드캐스트가 대기열에 추가됨
Android 14에서 시스템은 앱이 진행되는 동안 컨텍스트 등록 브로드캐스트를 대기열에 배치합니다. 캐시된 상태입니다. 이는 Android 12(API 수준 31)에서 비동기 바인더 트랜잭션을 위해 도입한 대기열 추가 동작과 유사합니다. 매니페스트 선언 브로드캐스트는 대기열에 추가되지 않으며 앱은 브로드캐스트 전송을 위해 캐시된 상태에서 삭제됩니다.
앱이 캐시된 상태에서 나가면(예: 포그라운드로 돌아가는 경우) 시스템은 대기열에 추가된 브로드캐스트를 전송합니다. 특정 브로드캐스트의 다중 인스턴스 하나의 브로드캐스트로 병합될 수 있습니다 시스템 상태와 같은 다른 요인에 따라 앱이 캐시된 상태에서 삭제될 수 있으며 이전에 대기열에 추가된 브로드캐스트가 전송됩니다.
앱은 자체 백그라운드 프로세스만 종료할 수 있음
Android 14부터 앱이 killBackgroundProcesses()를 호출하면 API가 자체 앱의 백그라운드 프로세스만 종료할 수 있습니다.
다른 앱의 패키지 이름을 전달하면 이 메서드는 해당 앱의 백그라운드 프로세스에 영향을 미치지 않으며 Logcat에 다음 메시지가 표시됩니다.
Invalid packageName: com.example.anotherapp
앱은 killBackgroundProcesses() API를 사용하거나 이전 OS 버전에서도 다른 앱의 프로세스 수명 주기에 영향을 주려고 해서는 안 됩니다.
Android는 캐시된 앱이 백그라운드에서 유지되고 시스템에 메모리가 필요할 때 자동으로 이를 종료하도록 설계되었습니다. 앱이 불필요하게 다른 앱을 종료하면 나중에 이러한 앱을 완전히 다시 시작해야 하므로 시스템 성능이 저하되고 배터리 소모가 늘어날 수 있습니다. 이로 인해 기존의 캐시된 앱을 재개하는 것보다 훨씬 많은 리소스가 소비됩니다.
MTU를 요청하는 첫 번째 GATT 클라이언트의 MTU가 517로 설정됨
从 Android 14 开始,Android 蓝牙堆栈会更严格地遵循 蓝牙核心规范 5.2 版,并在第一个 GATT 客户端使用 BluetoothGatt#requestMtu(int) API 请求 MTU 时将 BLE ATT MTU 请求设为 517 字节,并忽略该 ACL 连接上的所有后续 MTU 请求。
如需解决此更改并使您的应用更为稳健,请考虑以下选项:
- 您的外围设备应使用外围设备可以容纳的合理值来响应 Android 设备的 MTU 请求。最终协商的值将是 Android 请求的值和远程提供的值(例如
min(517, remoteMtu))的较小值- 实现此修复程序可能需要更新外围设备的固件
- 或者,您也可以根据外围设备的已知支持值与收到的 MTU 更改值之间的最小值来限制 GATT 特征写入
- 提醒您,应将标头的支持大小减小 5 个字节
- 例如:
arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5
앱이 제한됨 대기 버킷에 배치될 수 있는 새로운 이유
Android 14 introduces a new reason an app can be placed into the restricted standby bucket.
The app's jobs trigger ANR errors multiple times due to onStartJob,
onStopJob, or onBind method timeouts.
(See JobScheduler reinforces callback and network behavior for changes
to onStartJob and onStopJob.)
To track whether or not the app has entered the restricted standby bucket,
we recommend logging with the API UsageStatsManager.getAppStandbyBucket()
on job execution or UsageStatsManager.queryEventsForSelf() on app startup.
mlock이 64KB로 제한됨
Android 14 (API 수준 34) 및 이후 버전에서는 플랫폼이 mlock()를 사용하여 잠글 수 있는 최대 메모리를 프로세스당 64KB로 줄입니다. 이전 버전에서는 프로세스당 64MB로 제한되었습니다. 이 제한은 앱과 시스템 전반에서 더 나은 메모리 관리를 촉진합니다. 기기 전반에서 일관성을 높이기 위해 Android 14에서는 호환 기기의 새로운 mlock() 한도에 관한 새로운 CTS 테스트를 추가합니다.
시스템에서 캐시된 앱 리소스 사용량 적용
从设计上讲,当应用的进程移至后台且没有任何其他应用进程组件在运行时,应用进程将处于缓存状态。此类应用进程可能会因系统内存压力而终止。在此状态下,Activity 实例在调用并返回 onStop() 方法后执行的任何工作均不可靠,强烈建议不要这样做。
Android 14 对此设计引入了一致性和强制执行要求。在应用进程进入缓存状态后不久,系统会禁止后台工作,直到进程组件重新进入生命周期的活跃状态。
使用框架支持的典型生命周期 API(例如服务、JobScheduler 和 Jetpack WorkManager)的应用应该不受这些变化的影响。
사용자 환경
사용자가 닫을 수 없는 알림을 경험하는 방식 변경
If your app shows non-dismissable foreground notifications to users, Android 14 has changed the behavior to allow users to dismiss such notifications.
This change applies to apps that prevent users from dismissing foreground
notifications by setting Notification.FLAG_ONGOING_EVENT through
Notification.Builder#setOngoing(true) or
NotificationCompat.Builder#setOngoing(true). The behavior of
FLAG_ONGOING_EVENT has changed to make such notifications actually
dismissable by the user.
These kinds of notifications are still non-dismissable in the following conditions:
- When the phone is locked
- If the user selects a Clear all notification action (which helps with accidental dismissals)
Also, this new behavior doesn't apply to notifications in the following use cases:
CallStylenotifications- Device policy controller (DPC) and supporting packages for enterprise
- Media notifications
- The default Search Selector package
데이터 보안 정보가 더 잘 보임
To enhance user privacy, Android 14 increases the number of places where the system shows the information you have declared in the Play Console form. Currently, users can view this information in the Data safety section on your app's listing in Google Play.
We encourage you to review your app's location data sharing policies and take a moment to make any applicable updates to your app's Google Play Data safety section.
Learn more in the guide about how data safety information is more visible on Android 14.
접근성
비선형 글꼴 크기 200%로 조정
Android 14부터 시스템은 글꼴 크기를 최대 200%까지 지원하므로 사용자에게 추가 접근성 옵션을 제공할 수 있습니다.
이미 조정된 픽셀(sp) 단위를 사용하여 텍스트 크기를 정의한다면 이 변경사항은 앱에 큰 영향을 미치지 않을 것입니다. 그러나 최대 글꼴 크기(200%)를 사용 설정한 상태에서 UI 테스트를 실행하여 앱이 사용성에 영향을 미치지 않으면서 더 큰 글꼴 크기를 수용할 수 있는지 확인해야 합니다.
보안
설치 가능한 최소 대상 API 수준
Android 14부터 targetSdkVersion이 23 미만인 앱은 설치할 수 없습니다. 앱이 이러한 최소 대상 API 수준 요구사항을 충족하게 되면 사용자의 보안 및 개인 정보 보호 기능이 개선됩니다.
멀웨어는 최신 Android 버전에 도입된 보안 및 개인 정보 보호 기능을 우회하기 위해 이전 API 수준을 타겟팅하는 경우가 많습니다. 예를 들어 일부 멀웨어 앱은 targetSdkVersion 22를 사용하여 2015년 Android 6.0 Marshmallow(API 수준 23)에서 도입된 런타임 권한 모델이 적용되지 않도록 합니다. 이번 Android 14 변경사항으로 인해 멀웨어는 보안 및 개인 정보 보호 기능 개선을 피하기가 더 어려워집니다.
더 낮은 API 수준을 타겟팅하는 앱을 설치하려고 하면 설치에 실패하고 Logcat에 다음 메시지가 표시됩니다.
INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7
Android 14로 업그레이드하는 기기에서는 targetSdkVersion이 23 미만인 앱이 설치된 상태로 유지됩니다.
이전 API 수준을 타겟팅하는 앱을 테스트해야 한다면 다음 ADB 명령어를 사용합니다.
adb install --bypass-low-target-sdk-block FILENAME.apk
미디어 소유자 패키지 이름이 수정될 수 있음
미디어 저장소는 특정 미디어 파일을 저장한 앱을 나타내는 OWNER_PACKAGE_NAME 열에 관한 쿼리를 지원합니다. Android 14부터 다음 조건 중 하나 이상에 해당되지 않으면 이 값이 수정됩니다.
- 미디어 파일을 저장한 앱에 항상 다른 앱에 표시되는 패키지 이름이 있습니다.
미디어 저장소를 쿼리하는 앱이
QUERY_ALL_PACKAGES권한을 요청합니다.
개인 정보 보호를 위해 Android에서 패키지 공개 상태를 필터링하는 방법을 자세히 알아보세요.