Android 14 platformu, uygulamanızı etkileyebilecek davranış değişiklikleri içerir.
Aşağıdaki davranış değişiklikleri, tüm uygulamalar Android 14'te çalışırken targetSdkVersion
'den bağımsız olarak geçerlidir. Uygulamanızı test etmeli ve uygun olduğu durumlarda bunları düzgün şekilde desteklemek için gerektiği gibi değiştirmelisiniz.
Yalnızca Android 14'ü hedefleyen uygulamaları etkileyen davranış değişiklikleri listesini de incelemeyi unutmayın.
Temel işlevler
Tam zamanlı alarm planlama isteği varsayılan olarak reddedilir
Tam alarmlar, kullanıcı tarafından istenen bildirimler veya tam olarak belirli bir zamanda yapılması gereken işlemler için kullanılır. Android 14'ten itibaren SCHEDULE_EXACT_ALARM
izni, Android 13 ve sonraki sürümleri hedefleyen yeni yüklenen uygulamaların çoğuna artık önceden verilmemektedir. Bu izin varsayılan olarak reddedilir.
Tam alarm planlama izninde yapılan değişiklikler hakkında daha fazla bilgi edinin.
Bağlam kaydı yapılan yayınlar, uygulamalar önbelleğe alınırken sıraya alınır.
在 Android 14 中,当应用处于缓存状态时,系统可以将上下文注册的广播放入队列中。这与 Android 12(API 级别 31)为异步 binder 事务引入的队列行为类似。在清单中声明的广播不会加入队列,并且应用会从缓存状态中移除以进行广播传递。
当应用离开缓存状态(例如返回前台)时,系统会传递所有已加入队列的广播。某些广播的多个实例 可能会合并为一个广播。取决于其他因素,如系统 运行状况,则可能会从缓存状态中移除应用,以及之前排队 广播。
Uygulamalar yalnızca kendi arka plan işlemlerini sonlandırabilir
Starting in Android 14, when your app calls killBackgroundProcesses()
,
the API can kill only the background processes of your own app.
If you pass in the package name of another app, this method has no effect on that app's background processes, and the following message appears in Logcat:
Invalid packageName: com.example.anotherapp
Your app shouldn't use the killBackgroundProcesses()
API or otherwise attempt
to influence the process lifecycle of other apps, even on older OS versions.
Android is designed to keep cached apps in the background and kill them
automatically when the system needs memory. If your app kills other apps
unnecessarily, it can reduce system performance and increase battery consumption
by requiring full restarts of those apps later, which takes significantly more
resources than resuming an existing cached app.
MTU, MTU isteyen ilk GATT istemcisi için 517 olarak ayarlanır.
Starting from Android 14, the Android Bluetooth stack more strictly adheres to
Version 5.2 of the Bluetooth Core Specification and requests
the BLE ATT MTU to 517 bytes when the first GATT client requests an MTU using
the BluetoothGatt#requestMtu(int)
API, and disregards all subsequent MTU
requests on that ACL connection.
To address this change and make your app more robust, consider the following options:
- Your peripheral device should respond to the Android device's MTU request
with a reasonable value that can be accommodated by the peripheral. The
final negotiated value will be a minimum of the Android requested value and
the remote provided value (for example,
min(517, remoteMtu)
)- Implementing this fix could require a firmware update for peripheral
- Alternatively, limit your GATT characteristic writes based on the minimum
between the known supported value of your peripheral and the received MTU
change
- A reminder that you should reduce 5 bytes from the supported size for the headers
- For example:
arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5
Bir uygulamanın kısıtlanmış bekleme grubuna yerleştirilebileceği yeni neden
Android 14 introduces a new reason an app can be placed into the restricted standby bucket.
The app's jobs trigger ANR errors multiple times due to onStartJob
,
onStopJob
, or onBind
method timeouts.
(See JobScheduler reinforces callback and network behavior for changes
to onStartJob
and onStopJob
.)
To track whether or not the app has entered the restricted standby bucket,
we recommend logging with the API UsageStatsManager.getAppStandbyBucket()
on job execution or UsageStatsManager.queryEventsForSelf()
on app startup.
mlock 64 KB ile sınırlıdır
In Android 14 (API level 34) and higher, the platform reduces the maximum memory
that can be locked using mlock()
to 64 KB per process. In
previous versions, the limit was 64 MB per process. This restriction
promotes better memory management across apps and the system. To provide more
consistency across devices, Android 14 adds a new CTS test for the
new mlock()
limit on compatible devices.
Sistem, önbelleğe alınmış uygulama kaynak kullanımını zorunlu kılar
Tasarıyla, bir uygulamanın işlemi arka plana taşındığında ve başka hiçbir uygulama işlemi bileşeni çalışmadığında önbelleğe alınmış durumdadır. Bu tür bir uygulama işlemi, sistem belleği baskısı nedeniyle sonlandırılabilir. onStop()
yöntemi çağrıldıktan ve döndürüldükten sonra Activity
örnekleri tarafından bu durumdayken gerçekleştirilen tüm işlemler güvenilir değildir ve kesinlikle önerilmez.
Android 14, bu tasarıma tutarlılık ve yaptırım getiriyor. Bir uygulama işlemi önbelleğe alınmış duruma girdikten kısa süre sonra, bir işlem bileşeni yaşam döngüsünün etkin durumuna yeniden girene kadar arka plan çalışmasına izin verilmez.
services, JobScheduler
ve Jetpack WorkManager gibi çerçeve tarafından desteklenen tipik yaşam döngüsü API'lerini kullanan uygulamalar bu değişikliklerden etkilenmeyecektir.
Kullanıcı deneyimi
Kullanıcıların kapatılamayan bildirimleri deneyimleme şeklindeki değişiklikler
Uygulamanız kullanıcılara kapatılamayan ön plan bildirimleri gösteriyorsa Android 14 , kullanıcıların bu tür bildirimleri kapatmasına izin verecek şekilde davranışı değiştirdi.
Bu değişiklik, Notification.Builder#setOngoing(true)
veya NotificationCompat.Builder#setOngoing(true)
üzerinden Notification.FLAG_ONGOING_EVENT
ayarını yaparak kullanıcıların ön plan bildirimlerini kapatmasını engelleyen uygulamalar için geçerlidir. Kullanıcının davranışı
FLAG_ONGOING_EVENT
bu tür bildirimleri gerçekten alacak şekilde değişti
kullanıcı tarafından kapatılabilir.
Bu tür bildirimler aşağıdaki durumlarda kapatılamaz koşullar:
- Telefon kilitliyken
- Kullanıcı Tümünü temizle bildirim işlemini seçerse (Bu işlem, yanlışlıkla kapatma işlemleri)
Ayrıca bu yeni davranış, şu kullanım alanları vardır:
CallStyle
bildirimleri- Kurumsal cihaz politikası denetleyici (DPC) ve destekleyici paketler
- Medya bildirimleri
- Varsayılan Search Selector paketi
Veri güvenliği bilgileri daha görünür
To enhance user privacy, Android 14 increases the number of places where the system shows the information you have declared in the Play Console form. Currently, users can view this information in the Data safety section on your app's listing in Google Play.
We encourage you to review your app's location data sharing policies and take a moment to make any applicable updates to your app's Google Play Data safety section.
Learn more in the guide about how data safety information is more visible on Android 14.
Erişilebilirlik
%200'e kadar doğrusal olmayan yazı tipi ölçeklendirme
Android 14'ten itibaren sistem, yazı tipini %200'e kadar ölçeklendirmeyi destekler. Bu sayede, az gören kullanıcılara Web İçerik Erişilebilirliği Kuralları (WCAG) ile uyumlu ek erişilebilirlik seçenekleri sunulur.
Metin boyutunu tanımlamak için zaten ölçeklendirilmiş piksel (sp) birimleri kullanıyorsanız bu değişikliğin uygulamanız üzerinde büyük bir etkisi olmayacaktır. Ancak uygulamanızın kullanılabilirliği etkilemeden daha büyük yazı tipi boyutlarını kullanabilmesini sağlamak için maksimum yazı tipi boyutu etkinken (%200) kullanıcı arayüzü testi yapmanız gerekir.
Güvenlik
Minimum yüklenebilir hedef API düzeyi
Android 14'ten itibaren
targetSdkVersion
23'ten düşük
yüklenemiyor. Uygulamaların bu minimum hedef API düzeyi şartlarını karşılamasını zorunlu tutmak, kullanıcıların güvenliğini ve gizliliğini artırır.
Kötü amaçlı yazılımlar, güvenlik ve gizliliği atlatmak için genellikle eski API düzeylerini hedefler
koruma özellikleri bulunuyor. Örneğin,
bazı kötü amaçlı yazılım uygulamalarıtargetSdkVersion
Android 6.0 Marshmallow (API) tarafından 2015'te kullanıma sunulan çalışma zamanı izin modeli
23. düzey). Android 14'teki bu değişiklik, kötü amaçlı yazılımların güvenlikten kaçınmasını zorlaştırıyor
ve gizlilikle ilgili iyileştirmeler yapıldı.
Daha düşük bir API düzeyini hedefleyen bir uygulama yüklemeye çalışırsanız
Logcat'te aşağıdaki mesajla birlikte yükleme hatası:
INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7
Android 14'e geçen cihazlarda, targetSdkVersion
daha düşük
23'ten fazla yüklü kalmaya devam eder.
Eski bir API düzeyini hedefleyen bir uygulamayı test etmeniz gerekirse aşağıdaki ADB'yi kullanın komut:
adb install --bypass-low-target-sdk-block FILENAME.apk
Medya sahibinin paket adları sansürlenebilir
The media store supports queries for the OWNER_PACKAGE_NAME
column, which
indicates the app that stored a particular media file. Starting in Android
14, this value is redacted unless at least one of the following conditions is
true:
- The app that stored the media file has a package name that is always visible to other apps.
The app that queries the media store requests the
QUERY_ALL_PACKAGES
permission.
Learn more about how Android filters package visibility for privacy purposes.