Änderungen beim Verhalten: Apps, die auf Android 15 oder höher ausgerichtet sind

Wie bei früheren Releases umfasst Android 15 Verhaltensänderungen, die sich auf für Ihre App. Die folgenden Verhaltensänderungen gelten ausschließlich für Apps, die die auf Android 15 oder höher ausgerichtet sind. Wenn deine App auf Android 15 oder höher ausgerichtet ist, sollten Sie Ihre App an diese Verhaltensweisen anpassen, wobei zutreffend sind.

Sehen Sie sich auch die Liste der Verhaltensänderungen an, die alle Apps betreffen die Android 15 ausgeführt wird, unabhängig von der targetSdkVersion Ihrer App.

Hauptfunktion

Mit Android 15 werden verschiedene Hauptfunktionen des Android-Systems modifiziert oder erweitert.

Änderungen an Diensten im Vordergrund

Wir nehmen unter Android 15 die folgenden Änderungen an Diensten im Vordergrund vor.

Verhalten bei Zeitüberschreitung bei der Datensynchronisierung im Vordergrund

Mit Android 15 wird dataSync für App-Targeting ein neues Verhalten bei Zeitüberschreitungen eingeführt Android 15 (API-Level 35) oder höher Dies gilt auch für das neue mediaProcessing-Typ des Dienstes im Vordergrund.

Das System lässt die Ausführung der dataSync-Dienste einer App für insgesamt 6 Stunden zu innerhalb von 24 Stunden. Danach ruft das System die Methode Service.onTimeout(int, int) (in Android eingeführt) 15). Derzeit hat der Dienst einige Sekunden Zeit, um anzurufen Service.stopSelf() Wenn Service.onTimeout() aufgerufen wird, gilt nicht mehr als Dienst im Vordergrund. Wenn der Dienst nicht Service.stopSelf() aufrufen, gibt das System eine interne Ausnahme aus. Die in Logcat mit der folgenden Meldung protokolliert:

Fatal Exception: android.app.RemoteServiceException: "A foreground service of
type dataSync did not stop within its timeout: [component name]"

Um Probleme mit dieser Verhaltensänderung zu vermeiden, können Sie einen oder mehrere der Folgendes:

  1. Lassen Sie Ihren Dienst die neue Service.onTimeout(int, int)-Methode implementieren. Wenn deine App den Callback empfängt, musst du stopSelf() innerhalb einer ein paar Sekunden. Wenn Sie die App nicht sofort beenden, erstellt das System eine Fehler.)
  2. Achte darauf, dass die dataSync-Dienste deiner App nicht länger als insgesamt ausgeführt werden 6 Stunden innerhalb von 24 Stunden (es sei denn, der Nutzer interagiert mit der App, Timer zurücksetzen).
  3. Aufgrund des direkten Nutzers nur dataSync Dienste im Vordergrund starten Interaktion; da Ihre App beim Start des Dienstes im Vordergrund ausgeführt wird, hat Ihr Dienst die vollen sechs Stunden, nachdem die App in den Hintergrund gewechselt ist.
  4. Verwenden Sie anstelle eines dataSync-Dienstes im Vordergrund einen alternative API.

Wenn die dataSync Dienste im Vordergrund Ihrer App in den letzten 6 Stunden 24, können Sie keinen weiteren dataSync-Dienst im Vordergrund starten, es sei denn, der Nutzer Ihre App in den Vordergrund gebracht hat, wodurch der Timer zurückgesetzt wird. Wenn Sie versuchen, einen dataSync-Dienst im Vordergrund startet, ForegroundServiceStartNotAllowedException mit einer Fehlermeldung wie „Das Zeitlimit für den Dienst im Vordergrund wurde bereits ausgeschöpft“ angezeigt. geben Sie „dataSync“ ein.

Testen

Um das Verhalten Ihrer App zu testen, können Sie Zeitüberschreitungen für die Datensynchronisierung aktivieren, auch wenn Ihre App nicht auf Android 15 ausgerichtet ist (sofern die App auf einem Gerät). Führen Sie den folgenden adb-Befehl aus, um Zeitüberschreitungen zu aktivieren:

adb shell am compat enable FGS_INTRODUCE_TIME_LIMITS your-package-name

Sie können auch das Zeitlimit anpassen, damit Sie einfacher testen können, Das Verhalten der Anwendung verhält sich, wenn das Limit erreicht ist. Um ein neues Zeitlimit festzulegen, führen Sie den folgenden adb-Befehl:

adb shell device_config put activity_manager data_sync_fgs_timeout_duration duration-in-milliseconds

Neuer Typ von Dienst zur Medienverarbeitung im Vordergrund

Mit Android 15 wird ein neuer Typ von Diensten im Vordergrund eingeführt: mediaProcessing. Dieses Diensttyp eignet sich für Vorgänge wie das Transcodieren von Mediendateien. Für Eine Medien-App könnte z. B. eine Audiodatei herunterladen und sie in ein in einem anderen Format ansehen. Du kannst einen mediaProcessing-Vordergrund verwenden um sicherzustellen, dass die Conversion auch dann fortgesetzt wird, wenn sich die App im Hintergrund.

Das System lässt zu, dass die mediaProcessing-Dienste einer App insgesamt 6 Mal ausgeführt werden. innerhalb von 24 Stunden. Danach ruft das System die Methode Service.onTimeout(int, int) (in Android eingeführt) 15). Derzeit hat der Dienst einige Sekunden Zeit, um anzurufen Service.stopSelf() Wenn der Dienst nicht Service.stopSelf() aufrufen, gibt das System eine interne Ausnahme aus. Die in Logcat mit der folgenden Meldung protokolliert:

Fatal Exception: android.app.RemoteServiceException: "A foreground service of
type mediaProcessing did not stop within its timeout: [component name]"

Führen Sie einen der folgenden Schritte aus, um diese Ausnahme zu vermeiden:

  1. Lassen Sie Ihren Dienst die neue Service.onTimeout(int, int)-Methode implementieren. Wenn deine App den Callback empfängt, musst du stopSelf() innerhalb einer ein paar Sekunden. Wenn Sie die App nicht sofort beenden, erstellt das System eine Fehler.)
  2. Die mediaProcessing-Dienste deiner App dürfen höchstens Summe von 6 Stunden innerhalb von 24 Stunden (es sei denn, der Nutzer interagiert mit der App, Timer zurücksetzen).
  3. Aufgrund des direkten Nutzers nur mediaProcessing Dienste im Vordergrund starten Interaktion; da Ihre App beim Start des Dienstes im Vordergrund ausgeführt wird, hat Ihr Dienst die vollen sechs Stunden Zeit, nachdem die App in den Hintergrund gewechselt ist.
  4. Verwende anstelle eines mediaProcessing-Dienstes im Vordergrund eine alternative API wie WorkManager.

Wenn die mediaProcessing Dienste im Vordergrund Ihrer App 6 Stunden lang in der den letzten 24 $, können Sie keinen mediaProcessing-Dienst im Vordergrund starten, es sei denn, der Nutzer Ihre App in den Vordergrund gebracht hat, wodurch der Timer zurückgesetzt wird. Wenn Sie einen anderen mediaProcessing-Dienst im Vordergrund zu starten, ForegroundServiceStartNotAllowedException mit einer Fehlermeldung wie „Das Zeitlimit für den Dienst im Vordergrund wurde bereits ausgeschöpft“ angezeigt. geben Sie mediaProcessing ein.

Weitere Informationen zum Diensttyp mediaProcessing finden Sie unter Änderungen an Typen von Diensten im Vordergrund für Android 15: Medienverarbeitung.

Testen

Um das Verhalten Ihrer App zu testen, können Sie Zeitüberschreitungen bei der Medienverarbeitung aktivieren, selbst wenn deine App nicht auf Android 15 ausgerichtet ist (sofern die App auf einem Android 15-Gerät). Führen Sie den folgenden adb-Befehl aus, um Zeitüberschreitungen zu aktivieren:

adb shell am compat enable FGS_INTRODUCE_TIME_LIMITS your-package-name

Sie können auch das Zeitlimit anpassen, damit Sie einfacher testen können, Das Verhalten der Anwendung verhält sich, wenn das Limit erreicht ist. Um ein neues Zeitlimit festzulegen, führen Sie den folgenden adb-Befehl:

adb shell device_config put activity_manager media_processing_fgs_timeout_duration duration-in-milliseconds

Einschränkungen für BOOT_COMPLETED Übertragungsempfänger, die Dienste im Vordergrund starten

Es gelten neue Einschränkungen für die Einführung von BOOT_COMPLETED Übertragungsempfängern Dienste im Vordergrund. BOOT_COMPLETED Empfänger dürfen nicht Folgendes starten: folgende Arten von Diensten im Vordergrund:

Wenn ein BOOT_COMPLETED-Empfänger versucht, einen dieser Dienste im Vordergrund zu starten, löst das System ForegroundServiceStartNotAllowedException aus.

Testen

Um das Verhalten Ihrer App zu testen, können Sie diese neuen Einschränkungen auch dann aktivieren, wenn Ihre Die App ist nicht auf Android 15 ausgerichtet (solange die App auf einem Android 15 ausgeführt wird) Gerät). Führen Sie den folgenden adb-Befehl aus:

adb shell am compat enable FGS_BOOT_COMPLETED_RESTRICTIONS your-package-name

Wenn Sie eine BOOT_COMPLETED-Broadcastnachricht senden möchten, ohne das Gerät neu zu starten, führen Sie den folgenden Befehl adb aus:

adb shell am broadcast -a android.intent.action.BOOT_COMPLETED your-package-name

Einschränkungen beim Starten von Diensten im Vordergrund, während eine App die Berechtigung „SYSTEM_ALERT_WINDOW“ enthält

Bisher konnte eine App mit der Berechtigung SYSTEM_ALERT_WINDOW gestartet werden. auch wenn die App derzeit im Hintergrund ausgeführt wurde (als die unter Ausnahmen von Einschränkungen beim Start im Hintergrund erläutert werden.

Wenn eine App auf Android 15 ausgerichtet ist, ist diese Ausnahme jetzt enger gefasst. Die App benötigt jetzt um die Berechtigung SYSTEM_ALERT_WINDOW zu haben und auch ein sichtbares Overlay zu haben . Das heißt, die App muss zuerst eine TYPE_APPLICATION_OVERLAY Fenster und das Fenster muss sichtbar sein, bevor Sie einen Dienst im Vordergrund starten.

Wenn Ihre App versucht, einen Dienst im Vordergrund aus dem Hintergrund zu starten, die diese neuen Anforderungen erfüllen (und es gibt keine andere Ausnahme), System gibt ForegroundServiceStartNotAllowedException aus.

Wenn in Ihrer App die Berechtigung SYSTEM_ALERT_WINDOW deklariert ist und startet Dienste im Vordergrund aus dem Hintergrund. ändern können. Wenn deine App eine ForegroundServiceStartNotAllowedException erhält, prüfe Reihenfolge der Vorgänge Ihrer App und achten Sie darauf, dass Ihre App bereits über eine aktive um einen Dienst im Vordergrund aus dem Hintergrund. Sie können überprüfen, ob das Overlay-Fenster derzeit sichtbar ist. indem du View.getWindowVisibility() anrufst oder du kann View.onWindowVisibilityChanged() überschreiben , um bei Änderungen der Sichtbarkeit benachrichtigt zu werden.

Testen

Um das Verhalten Ihrer App zu testen, können Sie diese neuen Einschränkungen auch dann aktivieren, wenn Ihre Die App ist nicht auf Android 15 ausgerichtet (sofern sie auf einem Android 15-Gerät läuft) Gerät). Um diese neuen Einschränkungen beim Starten von Diensten im Vordergrund zu aktivieren im Hintergrund führen Sie den folgenden adb-Befehl aus:

adb shell am compat enable FGS_SAW_RESTRICTIONS your-package-name

Änderungen daran, wann Apps den globalen Status des Modus „Bitte nicht stören“ ändern können

Apps, die auf Android 15 ausgerichtet sind, können den globalen Status oder die Richtlinie für „Bitte nicht stören“ auf einem Gerät nicht mehr ändern (entweder durch Ändern der Nutzereinstellungen oder durch Deaktivieren des Modus „Nicht stören“). Stattdessen müssen Apps ein AutomaticZenRule-Element bereitstellen, das vom System zu einer globalen Richtlinie mit dem bestehenden „most-restrictive-policy-wins“-Schema kombiniert wird. Aufrufe an vorhandene APIs, die sich zuvor auf den globalen Status (setInterruptionFilter, setNotificationPolicy) ausgewirkt haben, führen zur Erstellung oder Aktualisierung einer impliziten AutomaticZenRule, die je nach Aufrufzyklus dieser API-Aufrufe ein- und ausgeschaltet wird.

Diese Änderung wirkt sich nur dann auf das beobachtbare Verhalten aus, wenn die App setInterruptionFilter(INTERRUPTION_FILTER_ALL) aufruft und erwartet, dass durch diesen Aufruf ein AutomaticZenRule deaktiviert wird, das zuvor von ihren Inhabern aktiviert wurde.

OpenJDK API-Änderungen

Unter Android 15 werden die Kernbibliotheken von Android weiter aktualisiert, um sie aufeinander abzustimmen. mit den Funktionen der aktuellen OpenJDK LTS-Releases.

Einige dieser Änderungen können sich auf die Kompatibilität von Apps mit Ausrichtung auf Apps auswirken Android 15 (API-Level 35):

  • Änderungen an APIs zur Stringformatierung: Validierung von Argumentindex, Flags, Breite und Genauigkeit sind jetzt strenger bei Verwendung von String.format() und Formatter.format() API:

    Die folgende Ausnahme wird beispielsweise ausgelöst, wenn ein Argumentindex von 0 verwendet wird (%0 im Formatstring):

    IllegalFormatArgumentIndexException: Illegal format argument index = 0
    

    In diesem Fall kann das Problem mit einem Argumentindex von 1 (%1) behoben werden. in der Formatzeichenfolge).

  • Änderungen am Komponententyp von Arrays.asList(...).toArray(): bei Verwendung Arrays.asList(...).toArray() ist der Komponententyp des resultierenden Arrays jetzt ein Object-Element, nicht den Typ der Elemente des zugrunde liegenden Arrays. Die Funktion Der folgende Code löst eine ClassCastException aus:

    String[] elements = (String[]) Arrays.asList("one", "two").toArray();
    

    Um in diesem Fall String als Komponententyp in der resultierenden Array verwenden, können Sie stattdessen Collection.toArray(Object[]) verwenden:

    String[] elements = Arrays.asList("two", "one").toArray(new String[0]);
    
  • Änderungen bei der Verarbeitung von Sprachcodes: Bei Verwendung der Locale API: Die Sprachcodes für Hebräisch, Jiddisch und Indonesisch werden nicht mehr konvertiert. in ihre veralteten Formen (Hebräisch: iw, Jiddisch: ji und Indonesisch: in). Verwenden Sie bei der Angabe des Sprachcodes für eines dieser Gebiete die Codes aus ISO 639-1 (Hebräisch: he, Jiddisch: yi und Indonesisch: id).

  • Änderungen an zufälligen int-Sequenzen: Die Änderungen in https://bugs.openjdk.org/browse/JDK-8301574, der folgende Random.ints()-Methoden geben jetzt eine andere Zahlenfolge zurück als Die Random.nextInt()-Methoden bieten Folgendes:

    Generell sollte diese Änderung nicht zum Absturz von Apps führen, Code sollte nicht die von Random.ints()-Methoden generierte Sequenz erwarten, Übereinstimmung mit Random.nextInt().

Die neue SequencedCollection API kann sich auf die Kompatibilität deiner App auswirken Nachdem Sie compileSdk in der Build-Konfiguration Ihrer App aktualisiert haben, um Android 15 (API-Level 35):

  • Kollision mit MutableList.removeFirst() und MutableList.removeLast()-Erweiterungsfunktionen in kotlin-stdlib

    Der Typ List in Java wird dem Typ MutableList in Kotlin zugeordnet. Da die APIs List.removeFirst() und List.removeLast() in Android 15 (API-Level 35) eingeführt. Der Kotlin-Compiler löst Funktionsaufrufe wie list.removeFirst() statisch in den List-APIs anstelle der Erweiterungsfunktionen in kotlin-stdlib

    Wenn eine Anwendung neu kompiliert wird, wobei compileSdk auf 35 und minSdk auf 34 oder niedriger, und dann wird die App unter Android 14 und niedriger ausgeführt, eine Laufzeit ausgegeben:

    java.lang.NoSuchMethodError: No virtual method
    removeFirst()Ljava/lang/Object; in class Ljava/util/ArrayList;
    

    Die vorhandene Lint-Option NewApi im Android-Gradle-Plug-in kann diese abfangen neuen API-Nutzungen.

    ./gradlew lint
    
    MainActivity.kt:41: Error: Call requires API level 35 (current min is 34): java.util.List#removeFirst [NewApi]
          list.removeFirst()
    

    Um die Laufzeitausnahme und Lint-Fehler zu beheben, verwenden die removeFirst() und removeLast()-Funktionsaufrufe können durch removeAt(0) und removeAt(list.lastIndex) in Kotlin. Wenn Sie Android Studio Ladybug | 2024.1.3 oder höher ist, können Sie das Problem Option für diese Fehler.

    Entfernen Sie gegebenenfalls @SuppressLint("NewApi") und lintOptions { disable 'NewApi' }, wenn die Lint-Option deaktiviert wurde.

  • Kollision mit anderen Methoden in Java

    Den vorhandenen Typen wurden neue Methoden hinzugefügt, z. B. List und Deque Diese neuen Methoden sind möglicherweise nicht kompatibel mit den Methoden mit demselben Namen und denselben Argumenttypen in anderen Schnittstellen und Kurse. Bei einer Kollision einer Methodensignatur mit Inkompatibilität gibt der Compiler javac einen Build-Zeitfehler aus. Für Beispiel:

    Beispielfehler 1:

    javac MyList.java
    
    MyList.java:135: error: removeLast() in MyList cannot implement removeLast() in List
      public void removeLast() {
                  ^
      return type void is not compatible with Object
      where E is a type-variable:
        E extends Object declared in interface List
    

    Beispielfehler 2:

    javac MyList.java
    
    MyList.java:7: error: types Deque<Object> and List<Object> are incompatible;
    public class MyList implements  List<Object>, Deque<Object> {
      both define reversed(), but with unrelated return types
    1 error
    

    Beispiel Fehler 3:

    javac MyList.java
    
    MyList.java:43: error: types List<E#1> and MyInterface<E#2> are incompatible;
    public static class MyList implements List<Object>, MyInterface<Object> {
      class MyList inherits unrelated defaults for getFirst() from types List and MyInterface
      where E#1,E#2 are type-variables:
        E#1 extends Object declared in interface List
        E#2 extends Object declared in interface MyInterface
    1 error
    

    Um diese Build-Fehler zu beheben, sollte die Klasse, die diese Schnittstellen implementiert, die Methode mit einem kompatiblen Rückgabetyp überschreiben. Beispiel:

    @Override
    public Object getFirst() {
        return List.super.getLast();
    }
    

Sicherheit

Unter Android 15 werden Änderungen vorgenommen, die die Systemsicherheit fördern und zum Schutz von Apps beitragen und Nutzer vor schädlichen Apps.

Sichere Starts von Hintergrundaktivitäten

Android 15 schützt Nutzer vor schädlichen Apps und gibt ihnen mehr Kontrolle über indem sie Änderungen hinzufügen, die verhindern, das Hervorheben anderer Apps im Vordergrund, Erhöhen ihrer Berechtigungen und Missbrauch der Nutzerinteraktion. Das Starten von Hintergrundaktivitäten wurde seitdem eingeschränkt Android 10 (API-Level 29)

Starten von Aktivitäten für Apps, die nicht mit der obersten UID im Stapel übereinstimmen, blockieren

Schädliche Apps können die Aktivitäten einer anderen App innerhalb derselben Aufgabe starten. überlagern sich und erzeugen den Eindruck, diese App zu sein. Diese „Aufgabe Kontodiebstahl“ die aktuellen Einschränkungen beim Start im Hintergrund innerhalb derselben sichtbaren Aufgabe auftritt. Um dieses Risiko zu mindern, wird Android 15 Flag, das den Start von Apps blockiert, die nicht mit der obersten UID im Stack übereinstimmen Aktivitäten. Wenn du alle Aktivitäten deiner App aktivieren möchtest, aktualisiere die allowCrossUidActivitySwitchFromBelow Attribut in der AndroidManifest.xml-Datei Ihrer App:

<application android:allowCrossUidActivitySwitchFromBelow="false" >

Die neuen Sicherheitsmaßnahmen sind aktiv, wenn alle der folgenden Bedingungen erfüllt sind:

  • Die App, mit der die Markteinführung durchgeführt wird, ist auf Android 15 ausgerichtet.
  • Die App, die dem Aufgabenstapel übergeht, ist auf Android 15 ausgerichtet.
  • Die neuen Schutzmaßnahmen wurden für alle sichtbaren Aktivitäten aktiviert

Wenn die Sicherheitsmaßnahmen aktiviert sind, werden Apps möglicherweise wieder zu Hause angezeigt, der letzten sichtbaren App, wenn sie ihre eigene Aufgabe beendet.

Sonstige Änderungen

Neben der Einschränkung des UID-Abgleichs enthalten:

  • PendingIntent Creator so ändern, dass Starten von Hintergrundaktivitäten blockiert werden, indem Standardeinstellung. So wird verhindert, dass Apps versehentlich ein PendingIntent, die von böswilligen Akteuren missbraucht werden könnten.
  • Bringe eine App nur dann in den Vordergrund, wenn der Absender PendingIntent . Mit dieser Änderung soll verhindert werden, dass schädliche Apps den Aktivitäten im Hintergrund starten können. Standardmäßig werden Apps nicht Sie dürfen den Aufgabenstapel in den Vordergrund holen, es sei denn, der Ersteller erlaubt Berechtigungen zum Starten von Hintergrundaktivitäten oder der Absender hat Hintergrundaktivitäten Startberechtigungen.
  • Steuern, wie die oberste Aktivität eines Aufgabenstapels ihre Aufgabe beenden kann. Wenn die häufigste Aktivität eine Aufgabe beendet, wechselt Android zu der Aufgabe zurück, Zuletzt aktiv. Wenn eine Aktivität, die nicht am wichtigsten ist, ihre Aufgabe beendet, wird Android kehren zum Startbildschirm zurück. wird das Ende dieser nicht oben stehenden Seite Aktivitäten.
  • Starten beliebiger Aktivitäten von anderen Apps in Ihre eigene App verhindern Aufgabe. Durch diese Änderung werden schädliche Apps vor Phishing-Nutzern geschützt, indem Aktivitäten, die offenbar aus anderen Apps stammen.
  • Verhindern, dass nicht sichtbare Fenster für Hintergrundaktivitäten berücksichtigt werden Markteinführungen. So wird verhindert, dass schädliche Apps den Hintergrund missbrauchen um Nutzern unerwünschte oder schädliche Inhalte anzuzeigen.

Sicherere Intents

Mit Android 15 werden neue optionale Sicherheitsmaßnahmen eingeführt, um Intents sicherer und robuster zu machen. Mit diesen Änderungen sollen potenzielle Sicherheitslücken und Missbrauch von Intents verhindert werden, die von schädlichen Apps ausgenutzt werden können. In Android 15 wurden zwei wichtige Verbesserungen an der Sicherheit von Intents vorgenommen:

  • Intent-Filter des Ziels abgleichen: Intents, die auf bestimmte Komponenten ausgerichtet sind, müssen genau den Intent-Filterspezifikationen des Ziels entsprechen. Wenn Sie einen Intent senden, um die Aktivität einer anderen App zu starten, muss die Ziel-Intent-Komponente mit den deklarierten Intent-Filtern der Empfangsaktivität übereinstimmen.
  • Intents müssen Aktionen haben: Intents ohne Aktion werden nicht mehr mit Intent-Filtern abgeglichen. Das bedeutet, dass Intents, die zum Starten von Aktivitäten oder Diensten verwendet werden, eine klar definierte Aktion haben müssen.

Wenn Sie prüfen möchten, wie Ihre App auf diese Änderungen reagiert, verwenden Sie StrictMode in Ihrer App. Wenn Sie detaillierte Protokolle zu Verstößen bei der Nutzung von Intent sehen möchten, fügen Sie die folgende Methode hinzu:

Kotlin


fun onCreate() {
    StrictMode.setVmPolicy(VmPolicy.Builder()
        .detectUnsafeIntentLaunch()
        .build()
    )
}

Java


public void onCreate() {
    StrictMode.setVmPolicy(new VmPolicy.Builder()
            .detectUnsafeIntentLaunch()
            .build());
}

Nutzererfahrung und System-UI

Android 15 umfasst einige Änderungen, die eine einheitlichere, eine intuitive User Experience bieten.

Änderungen am eingefügten Fenster

In Android 15 gibt es zwei Änderungen im Zusammenhang mit Fenstereinsätzen: Edge-to-Edge-Änderungen werden standardmäßig erzwungen. Außerdem gibt es Konfigurationsänderungen, z. B. die Standardkonfiguration von Systemleisten.

Edge-to-Edge-Erzwingung

Auf Geräten mit Android 15 sind Apps standardmäßig Edge-to-Edge-Geräte, wenn die App auf Android 15 (API-Level 35) ausgerichtet ist.

<ph type="x-smartling-placeholder">
</ph>
Eine App, die auf Android 14 ausgerichtet ist und auf einem Android 15-Gerät.


<ph type="x-smartling-placeholder">
</ph> <ph type="x-smartling-placeholder">
Eine Edge-to-Edge-App, die auf Android 15 (API-Level 35) ausgerichtet ist auf einem Gerät mit Android 15. Diese App verwendet hauptsächlich Material 3 Compose-Komponenten mit denen automatisch Einsätze angewendet werden. Dieser Bildschirm wird vom Edge-to-Edge-Erzwingung von Android 15

Diese nicht abwärtskompatible Änderung kann sich negativ auf die Benutzeroberfläche Ihrer App auswirken. Die wirken sich die Änderungen auf die folgenden Bereiche der Benutzeroberfläche aus:

  • Navigationsleiste mit Gesten-Ziehpunkt <ph type="x-smartling-placeholder">
      </ph>
    • Standardmäßig transparent.
    • Der Offset unten ist deaktiviert, sodass der Inhalt hinter der Systemnavigation angezeigt wird wenn keine Einsätze angewendet werden.
    • setNavigationBarColor und R.attr#navigationBarColor sind eingestellt und haben keine Auswirkungen auf die Bedienung über Gesten.
    • setNavigationBarContrastEnforced und R.attr#navigationBarContrastEnforced haben weiterhin keine Auswirkungen auf Bedienung über Gesten.
  • Bedienung über 3 Schaltflächen <ph type="x-smartling-placeholder">
      </ph>
    • Die Deckkraft ist standardmäßig auf 80% eingestellt, wobei die Farbe möglicherweise mit dem Fenster übereinstimmt Hintergrund.
    • Offset unten deaktiviert, sodass Inhalte hinter der Systemnavigationsleiste angezeigt werden sofern Insets nicht angewendet werden.
    • setNavigationBarColor und R.attr#navigationBarColor sind wird standardmäßig an den Fensterhintergrund angepasst. Fensterhintergrund muss eine Drawable-Farbe sein, damit diese Standardeinstellung angewendet wird. Diese API ist eingestellt, wirkt sich aber weiterhin auf die Bedienung über 3 Schaltflächen aus.
    • setNavigationBarContrastEnforced und R.attr#navigationBarContrastEnforced ist standardmäßig auf „true“ gesetzt, wodurch ein 80% undurchsichtiger Hintergrund bei der Bedienung über 3 Schaltflächen.
  • Statusleiste <ph type="x-smartling-placeholder">
      </ph>
    • Standardmäßig transparent.
    • Der obere Offset ist deaktiviert, sodass Inhalte hinter der Statusleiste angezeigt werden, es sei denn, werden eingefügt.
    • setStatusBarColor und R.attr#statusBarColor sind eingestellt und haben keine Auswirkungen auf Android 15.
    • setStatusBarContrastEnforced und R.attr#statusBarContrastEnforced wurden verworfen, haben aber noch einen auf Android 15 auswirken.
  • Display-Aussparung <ph type="x-smartling-placeholder">
      </ph>
    • layoutInDisplayCutoutMode nicht unverankerter Fenster müssen sein LAYOUT_IN_DISPLAY_CUTOUT_MODE_ALWAYS. SHORT_EDGES, NEVER und DEFAULT werden als ALWAYS interpretiert, damit Nutzer kein Schwarz die durch die Display-Aussparung verursacht wird, und erscheint randlos.

Das folgende Beispiel zeigt eine App vor und nach dem Targeting. Android 15 (API-Level 35) sowie vor und nach dem Anwenden von Einfügungen.

<ph type="x-smartling-placeholder">
</ph>
Eine App, die auf Android 14 ausgerichtet ist und auf einem Android 15-Gerät.
<ph type="x-smartling-placeholder">
</ph>
Eine Edge-to-Edge-App, die auf Android 15 (API-Level 35) ausgerichtet ist auf einem Gerät mit Android 15. Viele Elemente werden jetzt jedoch durch den Status Navigationsleiste mit 3 Schaltflächen oder Display-Aussparung aufgrund von Android 15 Edge-to-Edge-Maßnahmen Die ausgeblendete Benutzeroberfläche enthält das Material 2-Element in der oberen App-Leiste, unverankerte Aktionsschaltflächen und Listenelemente.
<ph type="x-smartling-placeholder">
</ph>
Eine App, die auf Android 15 (API-Level 35) ausgerichtet ist, ist Android 15-Gerät an und wendet Einfügungen an, damit die Benutzeroberfläche ausgeblendet.
So prüfen Sie, ob Ihre App bereits Edge-to-Edge-Apps ist

Wenn Ihre App bereits Edge-to-Edge ist und Insets verwendet, meist unberührt, mit Ausnahme der folgenden Szenarien. Aber auch wenn Sie glauben, sollten Sie Ihre App testen.

  • Sie haben ein nicht schwebendes Fenster, z. B. ein Activity, das SHORT_EDGES, NEVER oder DEFAULT anstelle von LAYOUT_IN_DISPLAY_CUTOUT_MODE_ALWAYS Wenn deine App beim Start abstürzt, könnte am Ladebildschirm liegen. Sie können entweder die Hauptversion Splashscreen-Abhängigkeit von 1.2.0-alpha01 oder höher oder legen Sie window.attributes.layoutInDisplayCutoutMode = WindowManager.LayoutInDisplayCutoutMode.always fest.
  • Möglicherweise sind Bildschirme mit geringerer Besucherzahl mit verdeckter Benutzeroberfläche zu sehen. Überprüfen für weniger besuchte Bildschirme keine verdeckte Benutzeroberfläche. Zu den Bildschirmen mit geringerer Besucherzahl gehören: <ph type="x-smartling-placeholder">
      </ph>
    • Onboarding- oder Anmeldebildschirme
    • Einstellungsseiten
Prüfen, ob Ihre App nicht bereits randvoll ist

Wenn Ihre App noch nicht auf dem neuesten Stand ist, sind Sie höchstwahrscheinlich betroffen. In Neben den Szenarien für Apps, die bereits Edge-to-Edge-Apps haben, sollten Sie stellen Sie sich Folgendes vor:

  • Wenn Ihre App Material 3-Komponenten ( androidx.compose.material3) im Schreiben, z. B. TopAppBar, BottomAppBar und NavigationBar, diese Komponenten sind wahrscheinlich nicht da sie Einsätze automatisch bearbeiten.
  • Wenn Ihre App Material 2-Komponenten ( androidx.compose.material) in Compose werden diese Komponenten werden Einsätze nicht automatisch verarbeitet. Sie können jedoch Zugriff auf die manuell anwenden. In androidx.compose.material 1.6.0 und später den Parameter windowInsets, um die Einfügungen manuell für BottomAppBar, TopAppBar BottomNavigation und NavigationRail. Verwenden Sie ebenso den Parameter contentWindowInsets für Scaffold
  • Wenn Ihre App Ansichten und Material-Komponenten verwendet (com.google.android.material), die meisten aufrufesbasierten Inhalte Komponenten wie BottomNavigationView, BottomAppBar, NavigationRailView oder NavigationView können Einfügungen verarbeitet werden und erfordern keine zusätzliche Arbeit. Sie müssen jedoch android:fitsSystemWindows="true" hinzufügen bei Verwendung von AppBarLayout.
  • Wenden Sie bei benutzerdefinierten zusammensetzbaren Funktionen die Einfügungen manuell als Padding an. Wenn Ihr Inhalt in einem Scaffold ist, können Sie Einfügungen mithilfe der Scaffold konsumieren Padding-Werte. Andernfalls wenden Sie das Padding mit einer der WindowInsets
  • Wenn Ihre App Datenansichten und BottomSheet, SideSheet oder benutzerdefinierte können Sie das Padding mit ViewCompat.setOnApplyWindowInsetsListener Für RecyclerView, wenden Sie mit diesem Listener einen Abstand an und fügen Sie außerdem clipToPadding="false".
So prüfen Sie, ob Ihre App einen benutzerdefinierten Hintergrundschutz bieten muss

Ob Ihre App einen benutzerdefinierten Hintergrundschutz für die Bedienung über 3 Schaltflächen oder Statusleiste klicken, sollten Sie eine zusammensetzbare oder Ansicht hinter der Systemleiste platzieren. mit WindowInsets.Type#tappableElement(), um die 3-Tasten-Schaltfläche aufzurufen Navigationsleistenhöhe oder WindowInsets.Type#statusBars.

Zusätzliche Edge-to-Edge-Ressourcen

Weitere Informationen finden Sie unter Edge to Edge-Ansichten und Edge to Edge Compose. Leitfäden für zusätzliche Überlegungen zur Anwendung von Einsätzen.

Verworfene APIs

Die folgenden APIs wurden eingestellt:

Stabile Konfiguration

Wenn Ihre App auf Android 15 (API-Level 35) oder höher ausgerichtet ist, werden die Systemleisten von Configuration nicht mehr ausgeschlossen. Wenn Sie die Bildschirmgröße Configuration für die Layoutberechnung verwenden, sollten Sie sie durch eine bessere Alternativen wie ViewGroup, WindowInsets oder WindowMetricsCalculator.

Configuration ist seit API 1 verfügbar. Sie wird in der Regel von Activity.onConfigurationChanged Sie enthält Informationen wie Fensterdichte, -ausrichtung und -größe. Ein wichtiges Merkmal der Fenstergrößen von Configuration zurückgegeben, ist, dass zuvor die Systembalken ausgeschlossen wurden.

Die Konfigurationsgröße wird in der Regel für die Ressourcenauswahl verwendet, z. B. /res/layout-h500dp. Das ist immer noch ein gültiger Anwendungsfall. Die Verwendung für die Layoutberechnung wurde jedoch immer abgelehnt. In diesem Fall sollten Sie sich jetzt davon abwenden. Je nach Anwendungsfall sollten Sie Configuration durch einen geeigneteren Wert ersetzen.

Wenn Sie damit das Layout berechnen, verwenden Sie eine entsprechende ViewGroup, z. B. CoordinatorLayout oder ConstraintLayout. Wenn Sie damit die Höhe bestimmen, Verwenden Sie WindowInsets. Wenn Sie die aktuelle Größe Ihres App-Fensters verwenden, verwenden Sie computeCurrentWindowMetrics.

In der folgenden Liste sind die Felder aufgeführt, die von dieser Änderung betroffen sind:

Das Attribut elegantTextHeight ist standardmäßig auf „true“ gesetzt

Bei Apps, die auf Android 15 ausgerichtet sind, wird das elegantTextHeight-TextView-Attribut standardmäßig auf true gesetzt. Dabei wird die standardmäßig verwendete kompakte Schriftart durch einige Skripts mit großen vertikalen Messwerten durch eine Schriftart ersetzt, die viel besser lesbar ist. Die kompakte Schriftart wurde eingeführt, um fehlerhafte Layouts zu verhindern. Android 13 (API-Level 33) verhindert viele dieser Fehler, da das Textlayout mithilfe des Attributs fallbackLineSpacing die vertikale Höhe erweitert.

In Android 15 ist die kompakte Schriftart weiterhin im System vorhanden. Daher kann deine App elegantTextHeight auf false setzen, um dasselbe Verhalten wie zuvor zu erzielen, wird aber in zukünftigen Releases wahrscheinlich nicht unterstützt. Wenn deine App also die folgenden Skripts unterstützt: Arabisch, Laotisch, Myanmar, Tamil, Gujarati, Kannada, Malayalam, Ordia, Telugu oder Thai, teste deine App, indem du elegantTextHeight auf true setzt.

elegantTextHeight-Verhalten für Apps, die auf Android 14 (API-Level 34) und niedriger ausgerichtet sind.
elegantTextHeight Verhalten für Apps, die auf Android 15 ausgerichtet sind.

Änderungen der TextView-Breite für komplexe Buchstabenformen

In früheren Android-Versionen konnten einige kursive Schriftarten oder Sprachen bei komplexen Formen können die Buchstaben im Bereich des vorherigen oder nächsten Zeichens erscheinen. In einigen Fällen wurden solche Buchstaben an der Anfangs- oder Endposition abgeschnitten. Ab Android 15 weist ein TextView eine Breite zu, um genügend Platz zu erhalten für solche Buchstaben suchen. Apps können dann links um das Abschneiden von Daten zu verhindern.

Da sich diese Änderung darauf auswirkt, wie TextView die Breite bestimmt, wird TextView Weist standardmäßig mehr Breite zu, wenn die App auf Android 15 (API-Level 35) ausgerichtet ist oder höher liegen. Sie können dieses Verhalten aktivieren oder deaktivieren, indem Sie die Methode setUseBoundsForWidth API für TextView.

Da das Hinzufügen eines Abstands links zu einer Fehlausrichtung bei vorhandenen Layouts führen kann, Der Abstand wird auch bei Apps, die auf Android 15 oder höher ausgerichtet sind, nicht standardmäßig hinzugefügt. Sie können jedoch zusätzlichen Abstand hinzufügen, um das Abschneiden zu verhindern. Rufen Sie dazu setShiftDrawingOffsetForStartOverhang

Die folgenden Beispiele zeigen, wie diese Änderungen das Textlayout für einige Schriftarten und Sprachen.

Standardlayout für englischen Text in kursiver Schriftart. Einige der Buchstaben abgeschnitten. Hier ist der entsprechende XML-Code:

<TextView
    android:fontFamily="cursive"
    android:text="java" />
Layout für denselben englischen Text mit zusätzlicher Breite und Abstand. Hier ist der entsprechende XML-Code:

<TextView
    android:fontFamily="cursive"
    android:text="java"
    android:useBoundsForWidth="true"
    android:shiftDrawingOffsetForStartOverhang="true" />
Standardlayout für thailändischen Text Einige Buchstaben sind abgeschnitten. Hier ist der entsprechende XML-Code:

<TextView
    android:text="คอมพิวเตอร์" />
Layout für denselben thailändischen Text mit zusätzlicher Breite und Abstand. Hier ist der entsprechende XML-Code:

<TextView
    android:text="คอมพิวเตอร์"
    android:useBoundsForWidth="true"
    android:shiftDrawingOffsetForStartOverhang="true" />

Sprachspezifische Standardzeilenhöhe für EditText

In früheren Android-Versionen wurde durch das Textlayout die Höhe des Texts so weit erweitert, dass sie der Zeilenhöhe der Schriftart entspricht, die der aktuellen Sprache entsprach. Wenn der Inhalt beispielsweise auf Japanisch war, da die Zeilenhöhe der japanischen Schriftart etwas größer als die einer lateinischen Schriftart ist, wurde die Höhe des Texts etwas größer. Trotz dieser unterschiedlichen Zeilenhöhen wurde die Größe des Elements EditText unabhängig von der verwendeten Sprache jedoch einheitlich, wie in der folgenden Abbildung dargestellt:

Drei Felder, die EditText-Elemente darstellen, die Text aus Englisch (en), Japanisch (ja) und Burmesisch (my) enthalten können. Die Höhe von EditText ist gleich, obwohl diese Sprachen unterschiedliche Zeilenhöhen haben.

Für Apps, die auf Android 15 ausgerichtet sind, ist jetzt für EditText eine Mindestzeilenhöhe reserviert, die mit der Referenzschrift für das angegebene Gebietsschema übereinstimmt, wie in der folgenden Abbildung dargestellt:

Drei Felder, die EditText-Elemente darstellen, die Text aus Englisch (en), Japanisch (ja) und Burmesisch (my) enthalten können. Die Höhe von EditText bietet jetzt Platz für die Standardzeilenhöhe für die Schriftarten dieser Sprachen.

Bei Bedarf können Sie das vorherige Verhalten Ihrer App wiederherstellen, indem Sie das Attribut useLocalePreferredLineHeightForMinimum auf false festlegen. Außerdem können in Ihrer App mithilfe der setMinimumFontMetrics API in Kotlin und Java benutzerdefinierte vertikale Mindestmesswerte festgelegt werden.

Kamera und Medien

Android 15 nimmt folgende Änderungen am Kamera- und Medienverhalten von Apps vor die auf Android 15 oder höher ausgerichtet sind.

Einschränkungen bei der Anforderung von Audiofokus

Apps, die auf Android 15 ausgerichtet sind, müssen die Top-App sein oder einen Dienst im Vordergrund ausführen, damit der Audiofokus angefordert werden kann. Wenn eine App versucht, den Fokus anzufordern, obwohl sie eine dieser Anforderungen nicht erfüllt, gibt der Aufruf AUDIOFOCUS_REQUEST_FAILED zurück.

Weitere Informationen zum Audiofokus finden Sie unter Audiofokus verwalten.

Nicht-SDK-Einschränkungen aktualisiert

Android 15 enthält aktualisierte Listen mit eingeschränktem Nicht-SDK Benutzeroberflächen basierend auf der Zusammenarbeit mit Android-Entwicklern internen Tests. Wann immer möglich, achten wir darauf, dass öffentliche Alternativen bevor wir Nicht-SDK-Schnittstellen einschränken.

Wenn deine App nicht auf Android 15 ausgerichtet ist, gibt es einige dieser Änderungen nicht sofort betreffen. Es ist jedoch möglich, dass Ihre App Auf einige Nicht-SDK-Schnittstellen zugreifen abhängig vom Ziel-API-Level Ihrer App unter Verwendung eines Nicht-SDKs Methode oder Feld birgt immer ein hohes Risiko dafür, dass Ihre App beschädigt wird.

Wenn Sie nicht sicher sind, ob Ihre App Nicht-SDK-Schnittstellen verwendet, können Sie Testen Sie Ihre App, um es herauszufinden. Wenn Ihre App kein SDK verwendet Schnittstellen, sollten Sie mit der Planung einer Migration zu SDK-Alternativen beginnen. Uns ist aber bewusst, dass es bei einigen Apps gültige Anwendungsfälle für die Nutzung von Nicht-SDK-Schnittstellen. Wenn Sie keine Alternative zur Verwendung eines Nicht-SDKs finden für eine Funktion in Ihrer App nutzen möchten, Neue öffentliche API anfordern

Weitere Informationen zu den Änderungen in diesem Android-Release finden Sie unter Aktualisierungen der Einschränkungen für Nicht-SDK-Schnittstellen in Android 15. Weitere Informationen zu Nicht-SDK-Schnittstellen im Allgemeinen finden Sie unter Einschränkungen für Nicht-SDK-Schnittstellen.