Modifiche al comportamento: tutte le app

La piattaforma Android 14 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano a tutte le app quando vengono eseguite su Android 14, indipendentemente dal targetSdkVersion. Devi testare la tua app e poi modificarla in base alle esigenze per supportare correttamente questi comportamenti, ove applicabile.

Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano solo le app che hanno come target Android 14.

Funzionalità di base

La programmazione di sveglie esatte viene negata per impostazione predefinita

Le sveglie esatte sono destinate alle notifiche intenzionali dell'utente o ad azioni che devono avvenire in un momento preciso. A partire da Android 14, l'autorizzazione SCHEDULE_EXACT_ALARM non viene più pre-concessa alla maggior parte delle app appena installate che hanno come target Android 13 e versioni successive: l'autorizzazione viene negata per impostazione predefinita.

Scopri di più sulle modifiche all'autorizzazione per la pianificazione di sveglie precise.

Le trasmissioni registrate in base al contesto vengono messe in coda mentre le app vengono memorizzate nella cache

在 Android 14 中,当应用处于缓存状态时,系统可以将上下文注册的广播放入队列中。这与 Android 12(API 级别 31)为异步 binder 事务引入的队列行为类似。在清单中声明的广播不会加入队列,并且应用会从缓存状态中移除以进行广播传递。

当应用离开缓存状态(例如返回前台)时,系统会传递所有已加入队列的广播。某些广播的多个实例 可能会合并为一个广播。取决于其他因素,如系统 运行状况,则可能会从缓存状态中移除应用,以及之前排队 广播。

Le app possono terminare solo i propri processi in background

A partire da Android 14, quando la tua app chiama killBackgroundProcesses(), l'API può uccidere solo i processi in background della tua app.

Se passi il nome del pacchetto di un'altra app, questo metodo non influisce sul procedura in background dell'app e in Logcat viene visualizzato il seguente messaggio:

Invalid packageName: com.example.anotherapp

L'app non deve utilizzare l'API killBackgroundProcesses() né tentare in altro modo per influenzare il ciclo di vita dei processi di altre app, anche sulle versioni meno recenti del sistema operativo. Android è progettato per mantenere in cache le app in background e chiuderle automaticamente quando il sistema ha bisogno di memoria. Se la tua app termina altre app inutilmente, possono ridurre le prestazioni del sistema e aumentare il consumo della batteria richiedendo il riavvio completo di queste app in un secondo momento. rispetto al ripristino di un'app memorizzata nella cache esistente.

L'MTU è impostata su 517 per il primo client GATT che richiede un'MTU

A partire da Android 14, lo stack Bluetooth di Android rispetta più rigorosamente la versione 5.2 della Bluetooth Core Specification e richiede un MTU BLE ATT di 517 byte quando il primo client GATT richiede un MTU utilizzando l'API BluetoothGatt#requestMtu(int) e ignora tutte le richieste MTU successive su quella connessione ACL.

Per gestire questa modifica e rendere la tua app più solida, valuta le seguenti opzioni:

  • La periferica deve rispondere alla richiesta MTU del dispositivo Android con un valore ragionevole che possa essere supportato dalla periferica. Il valore finale negoziato sarà un valore minimo del valore richiesto da Android e del valore fornito dal dispositivo remoto (ad esempio min(517, remoteMtu)).
    • L'implementazione di questa correzione potrebbe richiedere un aggiornamento del firmware della periferica
  • In alternativa, limita le scritture delle caratteristiche GATT in base al valore minimo tra il valore supportato noto della periferica e la variazione dell'MTU ricevuta.
    • Ti ricordiamo che devi ridurre di 5 byte le dimensioni supportate per le intestazioni
    • Ad esempio: arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5

Nuovo motivo per cui un'app può essere inserita nel bucket di standby con limitazioni

Android 14 introduce un nuovo motivo per cui un'app può essere inserita nel bucket di standby con limitazioni. I job dell'app attivano più volte errori ANR a causa di timeout dei metodi onStartJob, onStopJob o onBind. (Per le modifiche a onStartJob e onStopJob, consulta JobScheduler rafforza il comportamento di callback e rete.)

Per monitorare se l'app è entrata o meno nel bucket di standby limitato, consigliamo di eseguire il logging con l'API UsageStatsManager.getAppStandbyBucket() all'esecuzione del job o con UsageStatsManager.queryEventsForSelf() all'avvio dell'app.

mlock limitato a 64 KB

In Android 14 (livello API 34) e versioni successive, la piattaforma riduce la memoria massima che può essere bloccata utilizzando mlock() a 64 KB per processo. Nelle versioni precedenti, il limite era di 64 MB per processo. Questa limitazione favorisce una migliore gestione della memoria tra le app e il sistema. Per garantire maggiore consistenza tra i dispositivi, Android 14 aggiunge un nuovo test CTS per il nuovo limite di mlock() sui dispositivi compatibili.

Il sistema applica l'utilizzo delle risorse delle app memorizzate nella cache

Per impostazione predefinita, il processo di un'app è in uno stato memorizzato nella cache quando viene spostato in background e non sono in esecuzione altri componenti del processo dell'app. Un processo di app di questo tipo è soggetto a essere interrotto a causa della pressione sulla memoria di sistema. Qualsiasi lavoro eseguito dalle istanze Activity dopo l'esecuzione e il ritorno del metodo onStop(), mentre è in questo stato, non è affidabile e sconsigliato vivamente.

Android 14 introduce coerenza e applicazione a questo design. Poco dopo che un processo dell'app entra in uno stato memorizzato nella cache, il lavoro in background non è consentito finché un componente del processo non rientra in uno stato attivo del ciclo di vita.

Le app che utilizzano API di ciclo di vita supportate dal framework, come services, JobScheduler e Jetpack WorkManager, non dovrebbero essere interessate da queste modifiche.

Esperienza utente

Modifiche all'esperienza degli utenti con le notifiche non ignorabili

如果您的应用向用户显示不可关闭的前台通知,请注意:Android 14 已更改此行为,允许用户关闭此类通知。

这项变更适用于阻止用户关闭前台的应用 将 Notification.FLAG_ONGOING_EVENT 设置为 Notification.Builder#setOngoing(true)NotificationCompat.Builder#setOngoing(true)FLAG_ONGOING_EVENT 的行为已发生变化,使用户实际上能够关闭此类通知。

在以下情况下,此类通知仍不可关闭:

  • 当手机处于锁定状态时
  • 如果用户选择全部清除通知操作(有助于防止意外关闭)

此外,这一新行为不适用于以下用例中的通知:

  • CallStyle 条通知
  • 企业设备政策控制器 (DPC) 和支持软件包
  • 媒体通知
  • 默认的搜索选择器软件包

Le informazioni sulla sicurezza dei dati sono più visibili

Per migliorare la privacy degli utenti, Android 14 aumenta il numero di punti in cui il sistema mostra le informazioni che hai dichiarato nel modulo di Play Console. Al momento, gli utenti possono visualizzare queste informazioni nella sezione Sicurezza dei dati della scheda della tua app su Google Play.

Ti invitiamo a esaminare le norme relative alla condivisione dei dati sulla posizione della tua app e a apportare eventuali aggiornamenti alla sezione Sicurezza dei dati di Google Play della tua app.

Scopri di più nella guida su come le informazioni sulla sicurezza dei dati sono più visibili su Android 14.

Accessibilità

Ridimensionamento non lineare dei caratteri fino al 200%

从 Android 14 开始,系统支持将字体放大至最高 200%,为用户提供更多无障碍选项。

如果您已使用可缩放像素 (sp) 单位来定义文本大小,这项更改可能不会对您的应用产生太大影响。不过,您应在启用最大字号 (200%) 的情况下执行界面测试,确保应用能够在不影响易用性的情况下适应较大的字号。

Sicurezza

Livello API target installabile minimo

A partire da Android 14, le app con un targetSdkVersion minore di 23 non può essere installato. Richiedere alle app di soddisfare questi livelli API target minimi di sicurezza migliorano la sicurezza e la privacy degli utenti.

Il malware spesso prende di mira livelli API meno recenti per aggirare la sicurezza e la privacy che sono state introdotte nelle versioni più recenti di Android. Ad esempio: alcune app malware utilizzano un valore targetSdkVersion pari a 22 per evitare di essere soggette di autorizzazione di runtime introdotto nel 2015 da Android 6.0 Marshmallow (API livello 23). Questa modifica ad Android 14 rende più difficile per il malware evitare la sicurezza e miglioramenti della privacy. Il tentativo di installare un'app che ha come target un livello API inferiore comporterà un di installazione non riuscita, con il seguente messaggio visualizzato in Logcat:

INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7

Sui dispositivi su cui viene eseguito l'upgrade ad Android 14, tutte le app con un targetSdkVersion inferiore rimarranno installate.

Se devi testare un'app che ha come target un livello API precedente, utilizza il seguente comando ADB:

adb install --bypass-low-target-sdk-block FILENAME.apk

I nomi dei pacchetti dei proprietari dei media potrebbero essere oscurati

Il media store supporta le query per la colonna OWNER_PACKAGE_NAME, che indica l'app che ha archiviato un determinato file multimediale. A partire da Android 14, questo valore viene oscurato, a meno che non sia vera almeno una delle seguenti condizioni:

  • L'app che ha archiviato il file multimediale ha un nome pacchetto sempre visibile alle altre app.
  • L'app che esegue query sul media store richiede l'autorizzazione QUERY_ALL_PACKAGES.

Scopri di più su come Android filtra la visibilità dei pacchetti per motivi di privacy.