Wie bei früheren Releases umfasst Android 15 Verhaltensänderungen, die sich auf für Ihre App. Die folgenden Verhaltensänderungen gelten ausschließlich für Apps, die die auf Android 15 oder höher ausgerichtet sind. Wenn deine App auf Android 15 oder höher ausgerichtet ist, sollten Sie Ihre App an diese Verhaltensweisen anpassen, wobei zutreffend sind.
Sehen Sie sich auch die Liste der Verhaltensänderungen an, die alle Apps betreffen
die Android 15 ausgeführt wird, unabhängig von der targetSdkVersion
Ihrer App.
Hauptfunktion
Mit Android 15 werden verschiedene Hauptfunktionen des Android-Systems modifiziert oder erweitert.
Änderungen an Diensten im Vordergrund
Wir nehmen unter Android 15 die folgenden Änderungen an Diensten im Vordergrund vor.
- Verhalten bei Zeitüberschreitung bei der Datensynchronisierung im Vordergrund
- Neuer Dienst für die Medienverarbeitung im Vordergrund
- Einschränkungen für
BOOT_COMPLETED
Übertragungsempfänger, die Dienste im Vordergrund starten - Einschränkungen beim Starten von Diensten im Vordergrund, während eine App die Berechtigung
SYSTEM_ALERT_WINDOW
enthält
Verhalten bei Zeitüberschreitung bei der Datensynchronisierung im Vordergrund
Mit Android 15 wird dataSync
für App-Targeting ein neues Verhalten bei Zeitüberschreitungen eingeführt
Android 15 (API-Level 35) oder höher Dies gilt auch für das neue
mediaProcessing
-Typ des Dienstes im Vordergrund.
Das System lässt die Ausführung der dataSync
-Dienste einer App für insgesamt 6 Stunden zu
innerhalb von 24 Stunden. Danach ruft das System die
Methode Service.onTimeout(int, int)
(in Android eingeführt)
15). Derzeit hat der Dienst einige Sekunden Zeit, um anzurufen
Service.stopSelf()
Wenn Service.onTimeout()
aufgerufen wird,
gilt nicht mehr als Dienst im Vordergrund. Wenn der Dienst nicht
Service.stopSelf()
aufrufen, gibt das System eine interne Ausnahme aus. Die
in Logcat mit der folgenden Meldung protokolliert:
Fatal Exception: android.app.RemoteServiceException: "A foreground service of
type dataSync did not stop within its timeout: [component name]"
Um Probleme mit dieser Verhaltensänderung zu vermeiden, können Sie einen oder mehrere der Folgendes:
- Lassen Sie Ihren Dienst die neue
Service.onTimeout(int, int)
-Methode implementieren. Wenn deine App den Callback empfängt, musst dustopSelf()
innerhalb einer ein paar Sekunden. Wenn Sie die App nicht sofort beenden, erstellt das System eine Fehler.) - Achte darauf, dass die
dataSync
-Dienste deiner App nicht länger als insgesamt ausgeführt werden 6 Stunden innerhalb von 24 Stunden (es sei denn, der Nutzer interagiert mit der App, Timer zurücksetzen). - Aufgrund des direkten Nutzers nur
dataSync
Dienste im Vordergrund starten Interaktion; da Ihre App beim Start des Dienstes im Vordergrund ausgeführt wird, hat Ihr Dienst die vollen sechs Stunden, nachdem die App in den Hintergrund gewechselt ist. - Verwenden Sie anstelle eines
dataSync
-Dienstes im Vordergrund einen alternative API.
Wenn die dataSync
Dienste im Vordergrund Ihrer App in den letzten 6 Stunden
24, können Sie keinen weiteren dataSync
-Dienst im Vordergrund starten, es sei denn, der Nutzer
Ihre App in den Vordergrund gebracht hat, wodurch der Timer zurückgesetzt wird. Wenn Sie versuchen,
einen dataSync
-Dienst im Vordergrund startet,
ForegroundServiceStartNotAllowedException
mit einer Fehlermeldung wie „Das Zeitlimit für den Dienst im Vordergrund wurde bereits ausgeschöpft“ angezeigt.
geben Sie „dataSync“ ein.
Testen
Um das Verhalten Ihrer App zu testen, können Sie Zeitüberschreitungen für die Datensynchronisierung aktivieren, auch wenn Ihre App
nicht auf Android 15 ausgerichtet ist (sofern die App auf einem
Gerät). Führen Sie den folgenden adb
-Befehl aus, um Zeitüberschreitungen zu aktivieren:
adb shell am compat enable FGS_INTRODUCE_TIME_LIMITS your-package-name
Sie können auch das Zeitlimit anpassen, damit Sie einfacher testen können,
Das Verhalten der Anwendung verhält sich, wenn das Limit erreicht ist. Um ein neues Zeitlimit festzulegen, führen Sie den
folgenden adb
-Befehl:
adb shell device_config put activity_manager data_sync_fgs_timeout_duration duration-in-milliseconds
Neuer Typ von Dienst zur Medienverarbeitung im Vordergrund
Mit Android 15 wird ein neuer Typ von Diensten im Vordergrund eingeführt: mediaProcessing
. Dieses
Diensttyp eignet sich für Vorgänge wie das Transcodieren von Mediendateien. Für
Eine Medien-App könnte z. B. eine Audiodatei herunterladen und sie in ein
in einem anderen Format ansehen. Du kannst einen mediaProcessing
-Vordergrund verwenden
um sicherzustellen, dass die Conversion auch dann fortgesetzt wird, wenn sich die App im
Hintergrund.
Das System lässt zu, dass die mediaProcessing
-Dienste einer App insgesamt 6 Mal ausgeführt werden.
innerhalb von 24 Stunden. Danach ruft das System die
Methode Service.onTimeout(int, int)
(in Android eingeführt)
15). Derzeit hat der Dienst einige Sekunden Zeit, um anzurufen
Service.stopSelf()
Wenn der Dienst nicht
Service.stopSelf()
aufrufen, gibt das System eine interne Ausnahme aus. Die
in Logcat mit der folgenden Meldung protokolliert:
Fatal Exception: android.app.RemoteServiceException: "A foreground service of
type mediaProcessing did not stop within its timeout: [component name]"
Führen Sie einen der folgenden Schritte aus, um diese Ausnahme zu vermeiden:
- Lassen Sie Ihren Dienst die neue
Service.onTimeout(int, int)
-Methode implementieren. Wenn deine App den Callback empfängt, musst dustopSelf()
innerhalb einer ein paar Sekunden. Wenn Sie die App nicht sofort beenden, erstellt das System eine Fehler.) - Die
mediaProcessing
-Dienste deiner App dürfen höchstens Summe von 6 Stunden innerhalb von 24 Stunden (es sei denn, der Nutzer interagiert mit der App, Timer zurücksetzen). - Aufgrund des direkten Nutzers nur
mediaProcessing
Dienste im Vordergrund starten Interaktion; da Ihre App beim Start des Dienstes im Vordergrund ausgeführt wird, hat Ihr Dienst die vollen sechs Stunden Zeit, nachdem die App in den Hintergrund gewechselt ist. - Verwende anstelle eines
mediaProcessing
-Dienstes im Vordergrund eine alternative API wie WorkManager.
Wenn die mediaProcessing
Dienste im Vordergrund Ihrer App 6 Stunden lang in der
den letzten 24 $, können Sie keinen mediaProcessing
-Dienst im Vordergrund starten, es sei denn,
der Nutzer Ihre App in den Vordergrund gebracht hat, wodurch der Timer zurückgesetzt wird. Wenn Sie
einen anderen mediaProcessing
-Dienst im Vordergrund zu starten,
ForegroundServiceStartNotAllowedException
mit einer Fehlermeldung wie „Das Zeitlimit für den Dienst im Vordergrund wurde bereits ausgeschöpft“ angezeigt.
geben Sie mediaProcessing ein.
Weitere Informationen zum Diensttyp mediaProcessing
finden Sie unter Änderungen an
Typen von Diensten im Vordergrund für Android 15: Medienverarbeitung.
Testen
Um das Verhalten Ihrer App zu testen, können Sie Zeitüberschreitungen bei der Medienverarbeitung aktivieren, selbst wenn
deine App nicht auf Android 15 ausgerichtet ist (sofern die App auf einem
Android 15-Gerät). Führen Sie den folgenden adb
-Befehl aus, um Zeitüberschreitungen zu aktivieren:
adb shell am compat enable FGS_INTRODUCE_TIME_LIMITS your-package-name
Sie können auch das Zeitlimit anpassen, damit Sie einfacher testen können,
Das Verhalten der Anwendung verhält sich, wenn das Limit erreicht ist. Um ein neues Zeitlimit festzulegen, führen Sie den
folgenden adb
-Befehl:
adb shell device_config put activity_manager media_processing_fgs_timeout_duration duration-in-milliseconds
Einschränkungen für BOOT_COMPLETED
Übertragungsempfänger, die Dienste im Vordergrund starten
Es gelten neue Einschränkungen für die Einführung von BOOT_COMPLETED
Übertragungsempfängern
Dienste im Vordergrund. BOOT_COMPLETED
Empfänger dürfen nicht Folgendes starten:
folgende Arten von Diensten im Vordergrund:
dataSync
camera
mediaPlayback
phoneCall
mediaProjection
microphone
(Diese Einschränkung gilt seit demmicrophone
fürmicrophone
Android 14)
Wenn ein BOOT_COMPLETED
-Empfänger versucht, einen dieser Dienste im Vordergrund zu starten, löst das System ForegroundServiceStartNotAllowedException
aus.
Testen
Um das Verhalten Ihrer App zu testen, können Sie diese neuen Einschränkungen auch dann aktivieren, wenn Ihre
Die App ist nicht auf Android 15 ausgerichtet (solange die App auf einem Android 15 ausgeführt wird)
Gerät). Führen Sie den folgenden adb
-Befehl aus:
adb shell am compat enable FGS_BOOT_COMPLETED_RESTRICTIONS your-package-name
Wenn Sie eine BOOT_COMPLETED
-Broadcastnachricht senden möchten, ohne das Gerät neu zu starten, führen Sie den folgenden Befehl adb
aus:
adb shell am broadcast -a android.intent.action.BOOT_COMPLETED your-package-name
Einschränkungen beim Starten von Diensten im Vordergrund, während eine App die Berechtigung „SYSTEM_ALERT_WINDOW
“ enthält
Bisher konnte eine App mit der Berechtigung SYSTEM_ALERT_WINDOW
gestartet werden.
auch wenn die App derzeit im Hintergrund ausgeführt wurde (als
die unter Ausnahmen von Einschränkungen beim Start im Hintergrund erläutert werden.
Wenn eine App auf Android 15 ausgerichtet ist, ist diese Ausnahme jetzt enger gefasst. Die App benötigt jetzt
um die Berechtigung SYSTEM_ALERT_WINDOW
zu haben und auch ein sichtbares Overlay zu haben
. Das heißt, die App muss zuerst eine
TYPE_APPLICATION_OVERLAY
Fenster und das Fenster
muss sichtbar sein, bevor Sie einen Dienst im Vordergrund starten.
Wenn Ihre App versucht, einen Dienst im Vordergrund aus dem Hintergrund zu starten,
die diese neuen Anforderungen erfüllen (und es gibt keine andere Ausnahme),
System gibt ForegroundServiceStartNotAllowedException
aus.
Wenn in Ihrer App die Berechtigung SYSTEM_ALERT_WINDOW
deklariert ist
und startet Dienste im Vordergrund aus dem Hintergrund.
ändern können. Wenn deine App eine ForegroundServiceStartNotAllowedException
erhält, prüfe
Reihenfolge der Vorgänge Ihrer App und achten Sie darauf, dass Ihre App bereits über eine aktive
um einen Dienst im Vordergrund aus dem
Hintergrund. Sie können überprüfen, ob das Overlay-Fenster derzeit sichtbar ist.
indem du View.getWindowVisibility()
anrufst oder du
kann View.onWindowVisibilityChanged()
überschreiben
, um bei Änderungen der Sichtbarkeit
benachrichtigt zu werden.
Testen
Um das Verhalten Ihrer App zu testen, können Sie diese neuen Einschränkungen auch dann aktivieren, wenn Ihre
Die App ist nicht auf Android 15 ausgerichtet (sofern sie auf einem Android 15-Gerät läuft)
Gerät). Um diese neuen Einschränkungen beim Starten von Diensten im Vordergrund zu aktivieren
im Hintergrund führen Sie den folgenden adb
-Befehl aus:
adb shell am compat enable FGS_SAW_RESTRICTIONS your-package-name
Änderungen daran, wann Apps den globalen Status des Modus „Bitte nicht stören“ ändern können
Apps, die auf Android 15 ausgerichtet sind, können den globalen Status oder die Richtlinie für „Bitte nicht stören“ auf einem Gerät nicht mehr ändern (entweder durch Ändern der Nutzereinstellungen oder durch Deaktivieren des Modus „Nicht stören“). Stattdessen müssen Apps ein AutomaticZenRule
-Element bereitstellen, das vom System zu einer globalen Richtlinie mit dem bestehenden „most-restrictive-policy-wins“-Schema kombiniert wird. Aufrufe an vorhandene APIs, die sich zuvor auf den globalen Status (setInterruptionFilter
, setNotificationPolicy
) ausgewirkt haben, führen zur Erstellung oder Aktualisierung einer impliziten AutomaticZenRule
, die je nach Aufrufzyklus dieser API-Aufrufe ein- und ausgeschaltet wird.
Diese Änderung wirkt sich nur dann auf das beobachtbare Verhalten aus, wenn die App setInterruptionFilter(INTERRUPTION_FILTER_ALL)
aufruft und erwartet, dass durch diesen Aufruf ein AutomaticZenRule
deaktiviert wird, das zuvor von ihren Inhabern aktiviert wurde.
OpenJDK API-Änderungen
Unter Android 15 werden die Kernbibliotheken von Android weiter aktualisiert, um sie aufeinander abzustimmen. mit den Funktionen der aktuellen OpenJDK LTS-Releases.
Einige dieser Änderungen können sich auf die Kompatibilität von Apps mit Ausrichtung auf Apps auswirken Android 15 (API-Level 35):
Änderungen an APIs zur Stringformatierung: Validierung von Argumentindex, Flags, Breite und Genauigkeit sind jetzt strenger bei Verwendung von
String.format()
undFormatter.format()
API:String.format(String, Object[])
String.format(Locale, String, Object[])
Formatter.format(String, Object[])
Formatter.format(Locale, String, Object[])
Die folgende Ausnahme wird beispielsweise ausgelöst, wenn ein Argumentindex von 0 verwendet wird (
%0
im Formatstring):IllegalFormatArgumentIndexException: Illegal format argument index = 0
In diesem Fall kann das Problem mit einem Argumentindex von 1 (
%1
) behoben werden. in der Formatzeichenfolge).Änderungen am Komponententyp von
Arrays.asList(...).toArray()
: bei VerwendungArrays.asList(...).toArray()
ist der Komponententyp des resultierenden Arrays jetzt einObject
-Element, nicht den Typ der Elemente des zugrunde liegenden Arrays. Die Funktion Der folgende Code löst eineClassCastException
aus:String[] elements = (String[]) Arrays.asList("one", "two").toArray();
Um in diesem Fall
String
als Komponententyp in der resultierenden Array verwenden, können Sie stattdessenCollection.toArray(Object[])
verwenden:String[] elements = Arrays.asList("two", "one").toArray(new String[0]);
Änderungen bei der Verarbeitung von Sprachcodes: Bei Verwendung der
Locale
API: Die Sprachcodes für Hebräisch, Jiddisch und Indonesisch werden nicht mehr konvertiert. in ihre veralteten Formen (Hebräisch:iw
, Jiddisch:ji
und Indonesisch:in
). Verwenden Sie bei der Angabe des Sprachcodes für eines dieser Gebiete die Codes aus ISO 639-1 (Hebräisch:he
, Jiddisch:yi
und Indonesisch:id
).Änderungen an zufälligen int-Sequenzen: Die Änderungen in https://bugs.openjdk.org/browse/JDK-8301574, der folgende
Random.ints()
-Methoden geben jetzt eine andere Zahlenfolge zurück als DieRandom.nextInt()
-Methoden bieten Folgendes:Generell sollte diese Änderung nicht zum Absturz von Apps führen, Code sollte nicht die von
Random.ints()
-Methoden generierte Sequenz erwarten, Übereinstimmung mitRandom.nextInt()
.
Die neue SequencedCollection
API kann sich auf die Kompatibilität deiner App auswirken
Nachdem Sie compileSdk
in der Build-Konfiguration Ihrer App aktualisiert haben, um
Android 15 (API-Level 35):
Kollision mit
MutableList.removeFirst()
undMutableList.removeLast()
-Erweiterungsfunktionen inkotlin-stdlib
Der Typ
List
in Java wird dem TypMutableList
in Kotlin zugeordnet. Da die APIsList.removeFirst()
undList.removeLast()
in Android 15 (API-Level 35) eingeführt. Der Kotlin-Compiler löst Funktionsaufrufe wielist.removeFirst()
statisch in denList
-APIs anstelle der Erweiterungsfunktionen inkotlin-stdlib
Wenn eine Anwendung neu kompiliert wird, wobei
compileSdk
auf35
undminSdk
auf34
oder niedriger, und dann wird die App unter Android 14 und niedriger ausgeführt, eine Laufzeit ausgegeben:java.lang.NoSuchMethodError: No virtual method removeFirst()Ljava/lang/Object; in class Ljava/util/ArrayList;
Die vorhandene Lint-Option
NewApi
im Android-Gradle-Plug-in kann diese abfangen neuen API-Nutzungen../gradlew lint
MainActivity.kt:41: Error: Call requires API level 35 (current min is 34): java.util.List#removeFirst [NewApi] list.removeFirst()Um die Laufzeitausnahme und Lint-Fehler zu beheben, verwenden die
removeFirst()
undremoveLast()
-Funktionsaufrufe können durchremoveAt(0)
undremoveAt(list.lastIndex)
in Kotlin. Wenn Sie Android Studio Ladybug | 2024.1.3 oder höher ist, können Sie das Problem Option für diese Fehler.Entfernen Sie gegebenenfalls
@SuppressLint("NewApi")
undlintOptions { disable 'NewApi' }
, wenn die Lint-Option deaktiviert wurde.Kollision mit anderen Methoden in Java
Den vorhandenen Typen wurden neue Methoden hinzugefügt, z. B.
List
undDeque
Diese neuen Methoden sind möglicherweise nicht kompatibel mit den Methoden mit demselben Namen und denselben Argumenttypen in anderen Schnittstellen und Kurse. Bei einer Kollision einer Methodensignatur mit Inkompatibilität gibt der Compilerjavac
einen Build-Zeitfehler aus. Für Beispiel:Beispielfehler 1:
javac MyList.java
MyList.java:135: error: removeLast() in MyList cannot implement removeLast() in List public void removeLast() { ^ return type void is not compatible with Object where E is a type-variable: E extends Object declared in interface ListBeispielfehler 2:
javac MyList.java
MyList.java:7: error: types Deque<Object> and List<Object> are incompatible; public class MyList implements List<Object>, Deque<Object> { both define reversed(), but with unrelated return types 1 errorBeispiel Fehler 3:
javac MyList.java
MyList.java:43: error: types List<E#1> and MyInterface<E#2> are incompatible; public static class MyList implements List<Object>, MyInterface<Object> { class MyList inherits unrelated defaults for getFirst() from types List and MyInterface where E#1,E#2 are type-variables: E#1 extends Object declared in interface List E#2 extends Object declared in interface MyInterface 1 errorUm diese Build-Fehler zu beheben, sollte die Klasse, die diese Schnittstellen implementiert, die Methode mit einem kompatiblen Rückgabetyp überschreiben. Beispiel:
@Override public Object getFirst() { return List.super.getLast(); }
Sicherheit
Unter Android 15 werden Änderungen vorgenommen, die die Systemsicherheit fördern und zum Schutz von Apps beitragen und Nutzer vor schädlichen Apps.
Sichere Starts von Hintergrundaktivitäten
Android 15 schützt Nutzer vor schädlichen Apps und gibt ihnen mehr Kontrolle über indem sie Änderungen hinzufügen, die verhindern, das Hervorheben anderer Apps im Vordergrund, Erhöhen ihrer Berechtigungen und Missbrauch der Nutzerinteraktion. Das Starten von Hintergrundaktivitäten wurde seitdem eingeschränkt Android 10 (API-Level 29)
Starten von Aktivitäten für Apps, die nicht mit der obersten UID im Stapel übereinstimmen, blockieren
Schädliche Apps können die Aktivitäten einer anderen App innerhalb derselben Aufgabe starten.
überlagern sich und erzeugen den Eindruck, diese App zu sein. Diese „Aufgabe
Kontodiebstahl“ die aktuellen Einschränkungen beim Start im Hintergrund
innerhalb derselben sichtbaren Aufgabe auftritt. Um dieses Risiko zu mindern, wird Android 15
Flag, das den Start von Apps blockiert, die nicht mit der obersten UID im Stack übereinstimmen
Aktivitäten. Wenn du alle Aktivitäten deiner App aktivieren möchtest, aktualisiere die
allowCrossUidActivitySwitchFromBelow
Attribut in der AndroidManifest.xml
-Datei Ihrer App:
<application android:allowCrossUidActivitySwitchFromBelow="false" >
Die neuen Sicherheitsmaßnahmen sind aktiv, wenn alle der folgenden Bedingungen erfüllt sind:
- Die App, mit der die Markteinführung durchgeführt wird, ist auf Android 15 ausgerichtet.
- Die App, die dem Aufgabenstapel übergeht, ist auf Android 15 ausgerichtet.
- Die neuen Schutzmaßnahmen wurden für alle sichtbaren Aktivitäten aktiviert
Wenn die Sicherheitsmaßnahmen aktiviert sind, werden Apps möglicherweise wieder zu Hause angezeigt, der letzten sichtbaren App, wenn sie ihre eigene Aufgabe beendet.
Sonstige Änderungen
Neben der Einschränkung des UID-Abgleichs enthalten:
PendingIntent
Creator so ändern, dass Starten von Hintergrundaktivitäten blockiert werden, indem Standardeinstellung. So wird verhindert, dass Apps versehentlich einPendingIntent
, die von böswilligen Akteuren missbraucht werden könnten.- Bringe eine App nur dann in den Vordergrund, wenn der Absender
PendingIntent
. Mit dieser Änderung soll verhindert werden, dass schädliche Apps den Aktivitäten im Hintergrund starten können. Standardmäßig werden Apps nicht Sie dürfen den Aufgabenstapel in den Vordergrund holen, es sei denn, der Ersteller erlaubt Berechtigungen zum Starten von Hintergrundaktivitäten oder der Absender hat Hintergrundaktivitäten Startberechtigungen. - Steuern, wie die oberste Aktivität eines Aufgabenstapels ihre Aufgabe beenden kann. Wenn die häufigste Aktivität eine Aufgabe beendet, wechselt Android zu der Aufgabe zurück, Zuletzt aktiv. Wenn eine Aktivität, die nicht am wichtigsten ist, ihre Aufgabe beendet, wird Android kehren zum Startbildschirm zurück. wird das Ende dieser nicht oben stehenden Seite Aktivitäten.
- Starten beliebiger Aktivitäten von anderen Apps in Ihre eigene App verhindern Aufgabe. Durch diese Änderung werden schädliche Apps vor Phishing-Nutzern geschützt, indem Aktivitäten, die offenbar aus anderen Apps stammen.
- Verhindern, dass nicht sichtbare Fenster für Hintergrundaktivitäten berücksichtigt werden Markteinführungen. So wird verhindert, dass schädliche Apps den Hintergrund missbrauchen um Nutzern unerwünschte oder schädliche Inhalte anzuzeigen.
Sicherere Intents
Mit Android 15 werden neue optionale Sicherheitsmaßnahmen eingeführt, um Intents sicherer und robuster zu machen. Mit diesen Änderungen sollen potenzielle Sicherheitslücken und Missbrauch von Intents verhindert werden, die von schädlichen Apps ausgenutzt werden können. In Android 15 wurden zwei wichtige Verbesserungen an der Sicherheit von Intents vorgenommen:
- Intent-Filter des Ziels abgleichen: Intents, die auf bestimmte Komponenten ausgerichtet sind, müssen genau den Intent-Filterspezifikationen des Ziels entsprechen. Wenn Sie einen Intent senden, um die Aktivität einer anderen App zu starten, muss die Ziel-Intent-Komponente mit den deklarierten Intent-Filtern der Empfangsaktivität übereinstimmen.
- Intents müssen Aktionen haben: Intents ohne Aktion werden nicht mehr mit Intent-Filtern abgeglichen. Das bedeutet, dass Intents, die zum Starten von Aktivitäten oder Diensten verwendet werden, eine klar definierte Aktion haben müssen.
Wenn Sie prüfen möchten, wie Ihre App auf diese Änderungen reagiert, verwenden Sie StrictMode
in Ihrer App. Wenn Sie detaillierte Protokolle zu Verstößen bei der Nutzung von Intent
sehen möchten, fügen Sie die folgende Methode hinzu:
Kotlin
fun onCreate() { StrictMode.setVmPolicy(VmPolicy.Builder() .detectUnsafeIntentLaunch() .build() ) }
Java
public void onCreate() { StrictMode.setVmPolicy(new VmPolicy.Builder() .detectUnsafeIntentLaunch() .build()); }
Nutzererfahrung und System-UI
Android 15 umfasst einige Änderungen, die eine einheitlichere, eine intuitive User Experience bieten.
Änderungen am eingefügten Fenster
In Android 15 gibt es zwei Änderungen im Zusammenhang mit Fenstereinsätzen: Edge-to-Edge-Änderungen werden standardmäßig erzwungen. Außerdem gibt es Konfigurationsänderungen, z. B. die Standardkonfiguration von Systemleisten.
Edge-to-Edge-Erzwingung
Auf Geräten mit Android 15 sind Apps standardmäßig Edge-to-Edge-Geräte, wenn die App auf Android 15 (API-Level 35) ausgerichtet ist.
<ph type="x-smartling-placeholder">Diese nicht abwärtskompatible Änderung kann sich negativ auf die Benutzeroberfläche Ihrer App auswirken. Die wirken sich die Änderungen auf die folgenden Bereiche der Benutzeroberfläche aus:
- Navigationsleiste mit Gesten-Ziehpunkt
<ph type="x-smartling-placeholder">
- </ph>
- Standardmäßig transparent.
- Der Offset unten ist deaktiviert, sodass der Inhalt hinter der Systemnavigation angezeigt wird wenn keine Einsätze angewendet werden.
setNavigationBarColor
undR.attr#navigationBarColor
sind eingestellt und haben keine Auswirkungen auf die Bedienung über Gesten.setNavigationBarContrastEnforced
undR.attr#navigationBarContrastEnforced
haben weiterhin keine Auswirkungen auf Bedienung über Gesten.
- Bedienung über 3 Schaltflächen
<ph type="x-smartling-placeholder">
- </ph>
- Die Deckkraft ist standardmäßig auf 80% eingestellt, wobei die Farbe möglicherweise mit dem Fenster übereinstimmt Hintergrund.
- Offset unten deaktiviert, sodass Inhalte hinter der Systemnavigationsleiste angezeigt werden sofern Insets nicht angewendet werden.
setNavigationBarColor
undR.attr#navigationBarColor
sind wird standardmäßig an den Fensterhintergrund angepasst. Fensterhintergrund muss eine Drawable-Farbe sein, damit diese Standardeinstellung angewendet wird. Diese API ist eingestellt, wirkt sich aber weiterhin auf die Bedienung über 3 Schaltflächen aus.setNavigationBarContrastEnforced
undR.attr#navigationBarContrastEnforced
ist standardmäßig auf „true“ gesetzt, wodurch ein 80% undurchsichtiger Hintergrund bei der Bedienung über 3 Schaltflächen.
- Statusleiste
<ph type="x-smartling-placeholder">
- </ph>
- Standardmäßig transparent.
- Der obere Offset ist deaktiviert, sodass Inhalte hinter der Statusleiste angezeigt werden, es sei denn, werden eingefügt.
setStatusBarColor
undR.attr#statusBarColor
sind eingestellt und haben keine Auswirkungen auf Android 15.setStatusBarContrastEnforced
undR.attr#statusBarContrastEnforced
wurden verworfen, haben aber noch einen auf Android 15 auswirken.
- Display-Aussparung
<ph type="x-smartling-placeholder">
- </ph>
layoutInDisplayCutoutMode
nicht unverankerter Fenster müssen seinLAYOUT_IN_DISPLAY_CUTOUT_MODE_ALWAYS
.SHORT_EDGES
,NEVER
undDEFAULT
werden alsALWAYS
interpretiert, damit Nutzer kein Schwarz die durch die Display-Aussparung verursacht wird, und erscheint randlos.
Das folgende Beispiel zeigt eine App vor und nach dem Targeting. Android 15 (API-Level 35) sowie vor und nach dem Anwenden von Einfügungen.
<ph type="x-smartling-placeholder"> <ph type="x-smartling-placeholder"> <ph type="x-smartling-placeholder">So prüfen Sie, ob Ihre App bereits Edge-to-Edge-Apps ist
Wenn Ihre App bereits Edge-to-Edge ist und Insets verwendet, meist unberührt, mit Ausnahme der folgenden Szenarien. Aber auch wenn Sie glauben, sollten Sie Ihre App testen.
- Sie haben ein nicht schwebendes Fenster, z. B. ein
Activity
, dasSHORT_EDGES
,NEVER
oderDEFAULT
anstelle vonLAYOUT_IN_DISPLAY_CUTOUT_MODE_ALWAYS
Wenn deine App beim Start abstürzt, könnte am Ladebildschirm liegen. Sie können entweder die Hauptversion Splashscreen-Abhängigkeit von 1.2.0-alpha01 oder höher oder legen Siewindow.attributes.layoutInDisplayCutoutMode = WindowManager.LayoutInDisplayCutoutMode.always
fest. - Möglicherweise sind Bildschirme mit geringerer Besucherzahl mit verdeckter Benutzeroberfläche zu sehen. Überprüfen
für weniger besuchte Bildschirme
keine verdeckte Benutzeroberfläche. Zu den Bildschirmen mit geringerer Besucherzahl gehören:
<ph type="x-smartling-placeholder">
- </ph>
- Onboarding- oder Anmeldebildschirme
- Einstellungsseiten
Prüfen, ob Ihre App nicht bereits randvoll ist
Wenn Ihre App noch nicht auf dem neuesten Stand ist, sind Sie höchstwahrscheinlich betroffen. In Neben den Szenarien für Apps, die bereits Edge-to-Edge-Apps haben, sollten Sie stellen Sie sich Folgendes vor:
- Wenn Ihre App Material 3-Komponenten (
androidx.compose.material3
) im Schreiben, z. B.TopAppBar
,BottomAppBar
undNavigationBar
, diese Komponenten sind wahrscheinlich nicht da sie Einsätze automatisch bearbeiten. - Wenn Ihre App Material 2-Komponenten (
androidx.compose.material
) in Compose werden diese Komponenten werden Einsätze nicht automatisch verarbeitet. Sie können jedoch Zugriff auf die manuell anwenden. In androidx.compose.material 1.6.0 und später den ParameterwindowInsets
, um die Einfügungen manuell fürBottomAppBar
,TopAppBar
BottomNavigation
undNavigationRail
. Verwenden Sie ebenso den ParametercontentWindowInsets
fürScaffold
- Wenn Ihre App Ansichten und Material-Komponenten verwendet
(
com.google.android.material
), die meisten aufrufesbasierten Inhalte Komponenten wieBottomNavigationView
,BottomAppBar
,NavigationRailView
oderNavigationView
können Einfügungen verarbeitet werden und erfordern keine zusätzliche Arbeit. Sie müssen jedochandroid:fitsSystemWindows="true"
hinzufügen bei Verwendung vonAppBarLayout
. - Wenden Sie bei benutzerdefinierten zusammensetzbaren Funktionen die Einfügungen manuell als Padding an. Wenn Ihr
Inhalt in einem
Scaffold
ist, können Sie Einfügungen mithilfe derScaffold
konsumieren Padding-Werte. Andernfalls wenden Sie das Padding mit einer derWindowInsets
- Wenn Ihre App Datenansichten und
BottomSheet
,SideSheet
oder benutzerdefinierte können Sie das Padding mitViewCompat.setOnApplyWindowInsetsListener
FürRecyclerView
, wenden Sie mit diesem Listener einen Abstand an und fügen Sie außerdemclipToPadding="false"
.
So prüfen Sie, ob Ihre App einen benutzerdefinierten Hintergrundschutz bieten muss
Ob Ihre App einen benutzerdefinierten Hintergrundschutz für die Bedienung über 3 Schaltflächen oder
Statusleiste klicken, sollten Sie eine zusammensetzbare oder Ansicht hinter der Systemleiste platzieren.
mit WindowInsets.Type#tappableElement()
, um die 3-Tasten-Schaltfläche aufzurufen
Navigationsleistenhöhe oder WindowInsets.Type#statusBars
.
Zusätzliche Edge-to-Edge-Ressourcen
Weitere Informationen finden Sie unter Edge to Edge-Ansichten und Edge to Edge Compose. Leitfäden für zusätzliche Überlegungen zur Anwendung von Einsätzen.
Verworfene APIs
Die folgenden APIs wurden eingestellt:
R.attr#enforceStatusBarContrast
R.attr#navigationBarColor
R.attr#navigationBarDividerColor
R.attr#statusBarColor
Window#getNavigationBarColor
Window#getNavigationBarDividerColor
Window#getStatusBarColor
Window#isStatusBarContrastEnforced
Window#setDecorFitsSystemWindows
Window#setNavigationBarColor
Window#setNavigationBarDividerColor
Window#setStatusBarColor
Window#setStatusBarContrastEnforced
Stabile Konfiguration
Wenn Ihre App auf Android 15 (API-Level 35) oder höher ausgerichtet ist, werden die Systemleisten von Configuration
nicht mehr ausgeschlossen. Wenn Sie die Bildschirmgröße
Configuration
für die Layoutberechnung verwenden, sollten Sie sie durch eine bessere
Alternativen wie ViewGroup
, WindowInsets
oder
WindowMetricsCalculator
.
Configuration
ist seit API 1 verfügbar. Sie wird in der Regel von
Activity.onConfigurationChanged
Sie enthält Informationen wie Fensterdichte, -ausrichtung und -größe. Ein wichtiges Merkmal der Fenstergrößen
von Configuration
zurückgegeben, ist, dass zuvor die Systembalken ausgeschlossen wurden.
Die Konfigurationsgröße wird in der Regel für die Ressourcenauswahl verwendet, z. B.
/res/layout-h500dp
. Das ist immer noch ein gültiger Anwendungsfall. Die Verwendung für die Layoutberechnung wurde jedoch immer abgelehnt. In diesem Fall sollten Sie sich jetzt davon abwenden. Je nach Anwendungsfall sollten Sie Configuration
durch einen geeigneteren Wert ersetzen.
Wenn Sie damit das Layout berechnen, verwenden Sie eine entsprechende ViewGroup
, z. B.
CoordinatorLayout
oder ConstraintLayout
. Wenn Sie damit die Höhe bestimmen,
Verwenden Sie WindowInsets
. Wenn Sie die aktuelle Größe
Ihres App-Fensters verwenden, verwenden Sie computeCurrentWindowMetrics
.
In der folgenden Liste sind die Felder aufgeführt, die von dieser Änderung betroffen sind:
- Bei den Größen
Configuration.screenWidthDp
undscreenHeightDp
werden die Systemleisten nicht mehr ausgeschlossen. Configuration.smallestScreenWidthDp
ist indirekt von Änderungen betroffen anscreenWidthDp
undscreenHeightDp
.Configuration.orientation
wird indirekt von Änderungen anscreenWidthDp
undscreenHeightDp
auf nahezu quadratischen Geräten beeinflusst.Display.getSize(Point)
ist indirekt von den Änderungen beiConfiguration
. Dies wurde ab API-Level 30 eingestellt.Display.getMetrics()
funktioniert bereits seit API-Level 33 so.
Das Attribut elegantTextHeight ist standardmäßig auf „true“ gesetzt
Bei Apps, die auf Android 15 ausgerichtet sind, wird das elegantTextHeight
-TextView
-Attribut standardmäßig auf true
gesetzt. Dabei wird die standardmäßig verwendete kompakte Schriftart durch einige Skripts mit großen vertikalen Messwerten durch eine Schriftart ersetzt, die viel besser lesbar ist. Die kompakte Schriftart wurde eingeführt, um fehlerhafte Layouts zu verhindern. Android 13 (API-Level 33) verhindert viele dieser Fehler, da das Textlayout mithilfe des Attributs fallbackLineSpacing
die vertikale Höhe erweitert.
In Android 15 ist die kompakte Schriftart weiterhin im System vorhanden. Daher kann deine App elegantTextHeight
auf false
setzen, um dasselbe Verhalten wie zuvor zu erzielen, wird aber in zukünftigen Releases wahrscheinlich nicht unterstützt. Wenn deine App also die folgenden Skripts unterstützt: Arabisch, Laotisch, Myanmar, Tamil, Gujarati, Kannada, Malayalam, Ordia, Telugu oder Thai, teste deine App, indem du elegantTextHeight
auf true
setzt.
Änderungen der TextView-Breite für komplexe Buchstabenformen
In früheren Android-Versionen konnten einige
kursive Schriftarten oder Sprachen
bei komplexen Formen können die Buchstaben im Bereich des vorherigen oder nächsten Zeichens erscheinen.
In einigen Fällen wurden solche Buchstaben an der Anfangs- oder Endposition abgeschnitten.
Ab Android 15 weist ein TextView
eine Breite zu, um genügend Platz zu erhalten
für solche Buchstaben suchen. Apps können dann links
um das Abschneiden von Daten zu verhindern.
Da sich diese Änderung darauf auswirkt, wie TextView
die Breite bestimmt, wird TextView
Weist standardmäßig mehr Breite zu, wenn die App auf Android 15 (API-Level 35) ausgerichtet ist oder
höher liegen. Sie können dieses Verhalten aktivieren oder deaktivieren, indem Sie die Methode
setUseBoundsForWidth
API für TextView
.
Da das Hinzufügen eines Abstands links zu einer Fehlausrichtung bei vorhandenen Layouts führen kann,
Der Abstand wird auch bei Apps, die auf Android 15 oder höher ausgerichtet sind, nicht standardmäßig hinzugefügt.
Sie können jedoch zusätzlichen Abstand hinzufügen, um das Abschneiden zu verhindern. Rufen Sie dazu
setShiftDrawingOffsetForStartOverhang
Die folgenden Beispiele zeigen, wie diese Änderungen das Textlayout für einige Schriftarten und Sprachen.
Sprachspezifische Standardzeilenhöhe für EditText
In früheren Android-Versionen wurde durch das Textlayout die Höhe des Texts so weit erweitert, dass sie der Zeilenhöhe der Schriftart entspricht, die der aktuellen Sprache entsprach. Wenn der Inhalt beispielsweise auf Japanisch war, da die Zeilenhöhe der japanischen Schriftart etwas größer als die einer lateinischen Schriftart ist, wurde die Höhe des Texts etwas größer. Trotz dieser unterschiedlichen Zeilenhöhen wurde die Größe des Elements EditText
unabhängig von der verwendeten Sprache jedoch einheitlich, wie in der folgenden Abbildung dargestellt:
Für Apps, die auf Android 15 ausgerichtet sind, ist jetzt für EditText
eine Mindestzeilenhöhe reserviert, die mit der Referenzschrift für das angegebene Gebietsschema übereinstimmt, wie in der folgenden Abbildung dargestellt:
Bei Bedarf können Sie das vorherige Verhalten Ihrer App wiederherstellen, indem Sie das Attribut useLocalePreferredLineHeightForMinimum
auf false
festlegen. Außerdem können in Ihrer App mithilfe der setMinimumFontMetrics
API in Kotlin und Java benutzerdefinierte vertikale Mindestmesswerte festgelegt werden.
Kamera und Medien
Android 15 nimmt folgende Änderungen am Kamera- und Medienverhalten von Apps vor die auf Android 15 oder höher ausgerichtet sind.
Einschränkungen bei der Anforderung von Audiofokus
Apps, die auf Android 15 ausgerichtet sind, müssen die Top-App sein oder einen Dienst im Vordergrund ausführen, damit der Audiofokus angefordert werden kann. Wenn eine App versucht, den Fokus anzufordern, obwohl sie eine dieser Anforderungen nicht erfüllt, gibt der Aufruf AUDIOFOCUS_REQUEST_FAILED
zurück.
Weitere Informationen zum Audiofokus finden Sie unter Audiofokus verwalten.
Nicht-SDK-Einschränkungen aktualisiert
Android 15 enthält aktualisierte Listen mit eingeschränktem Nicht-SDK Benutzeroberflächen basierend auf der Zusammenarbeit mit Android-Entwicklern internen Tests. Wann immer möglich, achten wir darauf, dass öffentliche Alternativen bevor wir Nicht-SDK-Schnittstellen einschränken.
Wenn deine App nicht auf Android 15 ausgerichtet ist, gibt es einige dieser Änderungen nicht sofort betreffen. Es ist jedoch möglich, dass Ihre App Auf einige Nicht-SDK-Schnittstellen zugreifen abhängig vom Ziel-API-Level Ihrer App unter Verwendung eines Nicht-SDKs Methode oder Feld birgt immer ein hohes Risiko dafür, dass Ihre App beschädigt wird.
Wenn Sie nicht sicher sind, ob Ihre App Nicht-SDK-Schnittstellen verwendet, können Sie Testen Sie Ihre App, um es herauszufinden. Wenn Ihre App kein SDK verwendet Schnittstellen, sollten Sie mit der Planung einer Migration zu SDK-Alternativen beginnen. Uns ist aber bewusst, dass es bei einigen Apps gültige Anwendungsfälle für die Nutzung von Nicht-SDK-Schnittstellen. Wenn Sie keine Alternative zur Verwendung eines Nicht-SDKs finden für eine Funktion in Ihrer App nutzen möchten, Neue öffentliche API anfordern
Weitere Informationen zu den Änderungen in diesem Android-Release finden Sie unter Aktualisierungen der Einschränkungen für Nicht-SDK-Schnittstellen in Android 15. Weitere Informationen zu Nicht-SDK-Schnittstellen im Allgemeinen finden Sie unter Einschränkungen für Nicht-SDK-Schnittstellen.