Come le release precedenti, Android 16 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano esclusivamente alle app che hanno come target Android 16 o versioni successive. Se la tua app ha come target Android 16 o versioni successive, devi modificarla per supportare questi comportamenti, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano tutte le app
in esecuzione su Android 16, indipendentemente dal targetSdkVersion della tua app.
Esperienza utente e UI di sistema
Android 16 (livello API 36) include le seguenti modifiche volte a creare un'esperienza utente più coerente e intuitiva.
Rimozione della disattivazione della visualizzazione edge-to-edge
Android 15 ha imposto la modalità edge-to-edge per le app che hanno come target Android 15 (livello API 35), ma la tua app poteva disattivarla impostando R.attr#windowOptOutEdgeToEdgeEnforcement su true. Per le app
che hanno come target Android 16 (livello API 36),
R.attr#windowOptOutEdgeToEdgeEnforcement è deprecato e disattivato e la tua
app non può disattivare la visualizzazione edge-to-edge.
- Se la tua app ha come target Android 16 (livello API 36) ed è in esecuzione su un
dispositivo Android 15,
R.attr#windowOptOutEdgeToEdgeEnforcementcontinua a funzionare. - Se la tua app ha come target Android 16 (livello API 36) ed è in esecuzione su un
dispositivo Android 16,
R.attr#windowOptOutEdgeToEdgeEnforcementè disattivato.
Per i test in Android 16, assicurati che la tua app supporti la visualizzazione edge-to-edge e
rimuovi qualsiasi utilizzo di R.attr#windowOptOutEdgeToEdgeEnforcement in modo che la tua app
supporti la visualizzazione edge-to-edge anche su un dispositivo Android 15. Per supportare la visualizzazione da bordo a bordo,
consulta le indicazioni relative a Compose e Views.
Migrazione o disattivazione richieste per la funzionalità Indietro predittivo
对于以 Android 16(API 级别 36)或更高版本为目标平台且在搭载 Android 16 或更高版本的设备上运行的应用,预测性返回系统动画(返回主屏幕、跨任务和跨 activity)默认处于启用状态。此外,系统不再调用 onBackPressed,也不再调度 KeyEvent.KEYCODE_BACK。
如果您的应用会拦截返回事件,但您尚未迁移到预测性返回,请更新应用以使用受支持的返回导航 API,或者通过在应用的 AndroidManifest.xml 文件的 <application> 或 <activity> 标记中将 android:enableOnBackInvokedCallback 属性设置为 false 来暂时选择停用。
API Elegant Font deprecate e disabilitate
以 Android 15(API 级别 35)为目标平台的应用默认将 elegantTextHeight
TextView 属性设置为 true,从而将紧凑型字体替换为可读性更高的字体。您可以通过将 elegantTextHeight 属性设置为 false 来替换此设置。
Android 16 弃用了 elegantTextHeight 属性,当您的应用以 Android 16 为目标平台后,系统会忽略该属性。由这些 API 控制的“界面字体”即将停用,因此您应调整所有布局,以确保阿拉伯语、老挝语、缅甸语、泰米尔语、古吉拉特语、卡纳达语、马拉雅拉姆语、奥里亚语、泰卢固语或泰语文本的呈现效果一致且不受未来变化的影响。
elegantTextHeight 属性设置为 false 替换默认值的应用,
elegantTextHeight 行为。elegantTextHeight 属性设置为 false 来替换默认值的应用,其 elegantTextHeight 行为。
Funzionalità di base
Android 16 (livello API 36) include le seguenti modifiche che modificano o espandono varie funzionalità di base del sistema Android.
Ottimizzazione della pianificazione del lavoro a tariffa fissa
在以 Android 16 为目标平台之前,如果 scheduleAtFixedRate 因不在有效的进程生命周期内而错过了任务执行,则当应用返回到有效的生命周期时,所有错过的执行会立即执行。
以 Android 16 为目标平台时,当应用返回到有效的生命周期时,系统会立即执行最多 1 次未执行的 scheduleAtFixedRate 执行。此行为变更预计会提升应用性能。在您的应用中测试此行为,检查您的应用是否受到影响。您还可以使用应用兼容性框架并启用 STPE_SKIP_MULTIPLE_MISSED_PERIODIC_TASKS 兼容性标志进行测试。
Fattori di forma dei dispositivi
Android 16 (livello API 36) include le seguenti modifiche per le app quando vengono visualizzate su dispositivi con schermi di grandi dimensioni.
Layout adattivi
现在,Android 应用可在各种设备(例如手机、平板电脑、可折叠设备、桌面设备、汽车和电视)上运行,并且在大屏设备上支持多种窗口模式(例如分屏和桌面窗口),因此开发者应构建能够适应任何屏幕和窗口尺寸的 Android 应用,无论设备方向如何。在当今多设备的世界中,限制屏幕方向和尺寸可调整性等范式过于严格。
忽略屏幕方向、尺寸可调整性和宽高比限制
对于以 Android 16(API 级别 36)为目标平台的应用,屏幕方向、尺寸可调整性和宽高比限制不再适用于最小宽度 >= 600dp 的显示屏。无论宽高比或用户偏好的屏幕方向如何,应用都会填满整个显示窗口,且不会采用竖条模式。
此变更引入了新的标准平台行为。Android 正在向一种模型转变,在该模型中,应用需要适应各种屏幕方向、显示大小和宽高比。固定屏幕方向或有限的尺寸调整等限制会阻碍应用的适应性。使应用具有自适应性,以提供尽可能最佳的用户体验。
您还可以使用应用兼容性框架并启用 UNIVERSAL_RESIZABLE_BY_DEFAULT 兼容性标志来测试此行为。
常见的重大更改
忽略屏幕方向、可调整大小性和宽高比限制可能会影响应用在某些设备上的界面,尤其是那些专为锁定为纵向的小布局设计的元素,例如布局拉伸、动画和组件超出屏幕等问题。任何关于宽高比或屏幕方向的假设都可能导致应用出现视觉问题。详细了解如何避免这些问题并改进应用的自适应行为。
允许设备旋转会导致更多 activity 重新创建,如果未正确保留,可能会导致用户状态丢失。如需了解如何正确保存界面状态,请参阅保存界面状态。
实现细节
在全屏模式和多窗口模式下,以下清单属性和运行时 API 会被大屏设备忽略:
screenOrientationresizableActivityminAspectRatiomaxAspectRatiosetRequestedOrientation()getRequestedOrientation()
系统会忽略 screenOrientation、setRequestedOrientation() 和 getRequestedOrientation() 的以下值:
portraitreversePortraitsensorPortraituserPortraitlandscapereverseLandscapesensorLandscapeuserLandscape
对于显示屏可调整大小性,android:resizeableActivity="false"、android:minAspectRatio 和 android:maxAspectRatio 没有影响。
对于以 Android 16(API 级别 36)为目标平台的应用,默认情况下,大屏设备会忽略应用的屏幕方向、可调整尺寸性和宽高比限制,但尚未完全准备就绪的每个应用都可以选择停用此行为,从而暂时替换此行为(这会导致应用恢复到之前放置在兼容模式下的行为)。
异常
在以下情况下,Android 16 的屏幕方向、尺寸调整能力和宽高比限制不适用:
- 游戏(基于
android:appCategory标志) - 用户在设备的宽高比设置中明确选择启用应用的默认行为
- 小于
sw600dp的屏幕
暂时停用
如需选择停用特定 activity,请声明 PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY 清单属性:
<activity ...>
<property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
...
</activity>
如果您的应用有太多部分尚未准备好支持 Android 16,您可以在应用级别应用相同的属性,从而完全选择不启用该功能:
<application ...>
<property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
</application>
Salute e fitness
Android 16 (livello API 36) include le seguenti modifiche relative ai dati di salute e fitness.
Autorizzazioni per salute e fitness
Per le app che hanno come target Android 16 (livello API 36) o versioni successive,
le autorizzazioni BODY_SENSORS utilizzano autorizzazioni più granulari
in android.permissions.health, che vengono utilizzate anche da Connessione Salute. A partire da Android 16, qualsiasi API che in precedenza richiedeva BODY_SENSORS
o BODY_SENSORS_BACKGROUND richiede invece l'autorizzazione
android.permissions.health corrispondente. Ciò influisce sui seguenti tipi di dati, API e tipi di servizi in primo piano:
HEART_RATE_BPMda Servizi per la salute su Wear OSSensor.TYPE_HEART_RATEda Android Sensor ManagerheartRateAccuracyeheartRateBpmdaProtoLayoutsu Wear OSFOREGROUND_SERVICE_TYPE_HEALTHdove è necessaria l'autorizzazioneandroid.permission.healthal posto diBODY_SENSORS
Se la tua app utilizza queste API, deve richiedere le rispettive autorizzazioni granulari:
- Per il monitoraggio durante l'utilizzo di battito cardiaco, SpO2 o temperatura cutanea:
richiedi l'autorizzazione granulare in
android.permissions.health, ad esempioREAD_HEART_RATEanzichéBODY_SENSORS. - Per l'accesso ai sensori in background, richiedi
READ_HEALTH_DATA_IN_BACKGROUNDanzichéBODY_SENSORS_BACKGROUND.
Queste autorizzazioni sono le stesse che proteggono l'accesso alla lettura dei dati da Connessione Salute, l'archivio dati Android per i dati relativi a salute, fitness e benessere.
App mobili
Le app mobile che eseguono la migrazione per utilizzare READ_HEART_RATE e altre autorizzazioni granulari
devono anche dichiarare un'attività per visualizzare
le norme sulla privacy dell'app. Questo è lo stesso requisito di Connessione Salute.
Connettività
Android 16 (livello API 36) include le seguenti modifiche nello stack Bluetooth per migliorare la connettività con i dispositivi periferici.
Nuovi intent per gestire la perdita dell'associazione e le modifiche alla crittografia
作为改进了对键值对丢失的处理的一部分,Android 16 还引入了 2 个新 intent,以便应用更好地了解键值对丢失和加密更改。
以 Android 16 为目标平台的应用现在可以:
- 在检测到远程键盘连接丢失时接收
ACTION_KEY_MISSINGintent,以便提供更具信息量的用户反馈并采取适当的措施。 - 每当链接的加密状态发生变化时,都会收到
ACTION_ENCRYPTION_CHANGEintent。这包括加密状态更改、加密算法更改和加密密钥大小更改。如果应用在稍后收到ACTION_ENCRYPTION_CHANGEintent 时成功加密了链接,则必须将该绑定视为已恢复。
适应不同的 OEM 实现
虽然 Android 16 引入了这些新 intent,但其实现和广播可能会因不同的设备制造商 (OEM) 而异。为了确保您的应用在所有设备上都能提供一致且可靠的体验,开发者应设计其绑定丢失处理机制,以妥善适应这些潜在的变化。
我们建议您采用以下应用行为:
如果广播
ACTION_KEY_MISSINGintent:系统会断开 ACL(异步无连接)链接,但会保留设备的配对信息(如此处所述)。
您的应用应将此 intent 用作检测配对丢失的主要信号,并在发起设备忘记或重新配对之前引导用户确认远程设备是否在范围内。
如果设备在收到
ACTION_KEY_MISSING后断开连接,您的应用应谨慎重新连接,因为设备可能已不再与系统绑定。如果未广播
ACTION_KEY_MISSINGintent:ACL 链接将保持连接状态,系统会移除设备的配对信息,与 Android 15 中的行为相同。
在这种情况下,您的应用应继续使用与之前的 Android 版本相同的现有配对丢失处理机制,以检测和管理配对丢失事件。
Nuovo modo per rimuovere l'associazione Bluetooth
现在,以 Android 16 为目标平台的所有应用都可以使用 CompanionDeviceManager 中的公共 API 解除蓝牙设备配对。如果配套设备作为 CDM 关联进行管理,则应用可以在关联的设备上使用新的 removeBond(int) API 触发蓝牙配对的移除。该应用可以通过监听蓝牙设备广播事件 ACTION_BOND_STATE_CHANGED 来监控配对状态变化。
Sicurezza
Android 16 (livello API 36) include le seguenti modifiche alla sicurezza.
Blocco della versione di MediaStore
Per le app destinate ad Android 16 o versioni successive, MediaStore#getVersion() sarà ora univoco per ogni app. In questo modo, le proprietà di identificazione vengono eliminate dalla stringa di versione per impedire l'uso improprio e l'utilizzo per le tecniche di fingerprinting. Le app non devono fare supposizioni sul formato di questa versione. Le app dovrebbero già gestire le modifiche delle versioni quando utilizzano questa API e nella maggior parte dei casi non dovrebbero dover cambiare il loro comportamento attuale, a meno che lo sviluppatore non abbia tentato di dedurre informazioni aggiuntive che vanno oltre lo scopo previsto di questa API.
Intent più sicuri
La funzionalità Safer Intents è un'iniziativa di sicurezza in più fasi progettata per migliorare la sicurezza del meccanismo di risoluzione degli intent di Android. L'obiettivo è proteggere le app da azioni dannose aggiungendo controlli durante l'elaborazione degli intent e filtrando gli intent che non soddisfano criteri specifici.
In Android 15 la funzionalità si concentrava sull'app di invio, mentre con Android 16, il controllo passa all'app di ricezione, consentendo agli sviluppatori di attivare la risoluzione rigorosa degli intent utilizzando il manifest dell'app.
Verranno implementate due modifiche chiave:
Gli intent espliciti devono corrispondere al filtro per intent del componente di destinazione: se un intent ha come target esplicito un componente, deve corrispondere al filtro per intent di quel componente.
Gli intent senza un'azione non possono corrispondere ad alcun filtro per intent: gli intent che non hanno un'azione specificata non devono essere risolti in alcun filtro per intent.
Queste modifiche si applicano solo quando sono coinvolte più app e non influiscono sulla gestione degli intent all'interno di una singola app.
Impatto
La natura di attivazione significa che gli sviluppatori devono abilitarla esplicitamente nel manifest dell'app affinché diventi effettiva. Di conseguenza, l'impatto della funzionalità sarà limitato alle app i cui sviluppatori:
- Conoscono la funzionalità Safer Intents e i suoi vantaggi.
- Scegliere attivamente di incorporare pratiche di gestione degli intent più rigorose nelle proprie app.
Questo approccio di attivazione riduce al minimo il rischio di interrompere le app esistenti che potrebbero fare affidamento sul comportamento di risoluzione degli intent meno sicuro attuale.
Sebbene l'impatto iniziale in Android 16 possa essere limitato, l'iniziativa Safer Intents prevede una roadmap per un impatto più ampio nelle future release di Android. Il piano è quello di rendere la risoluzione rigorosa dell'intent il comportamento predefinito.
La funzionalità Intent più sicuri ha il potenziale per migliorare significativamente la sicurezza dell'ecosistema Android rendendo più difficile per le app dannose sfruttare le vulnerabilità nel meccanismo di risoluzione degli intent.
Tuttavia, la transizione al ritiro e all'applicazione obbligatoria deve essere gestita con attenzione per risolvere potenziali problemi di compatibilità con le app esistenti.
Implementazione
Gli sviluppatori devono attivare esplicitamente una corrispondenza degli intent più rigorosa utilizzando l'attributo
intentMatchingFlags nel file manifest dell'app.
Ecco un esempio in cui la funzionalità è attivata per l'intera app,
ma disattivata/disattivata su un ricevitore:
<application android:intentMatchingFlags="enforceIntentFilter">
<receiver android:name=".MyBroadcastReceiver" android:exported="true" android:intentMatchingFlags="none">
<intent-filter>
<action android:name="com.example.MY_CUSTOM_ACTION" />
</intent-filter>
<intent-filter>
<action android:name="com.example.MY_ANOTHER_CUSTOM_ACTION" />
</intent-filter>
</receiver>
</application>
Scopri di più sui flag supportati:
| Nome del flag | Descrizione |
|---|---|
| enforceIntentFilter | Applica una corrispondenza più rigorosa per gli intent in entrata |
| nessuno | Disattiva tutte le regole di corrispondenza speciali per gli intent in entrata. Quando vengono specificati più flag, i valori in conflitto vengono risolti dando la precedenza al flag "none". |
| allowNullAction | Rilassa le regole di corrispondenza per consentire la corrispondenza delle intenzioni senza un'azione. Questo flag da utilizzare in combinazione con "enforceIntentFilter" per ottenere un comportamento specifico |
Test e debug
Quando l'applicazione è attiva, le app dovrebbero funzionare correttamente se il chiamante dell'intent
ha compilato correttamente l'intent.
Tuttavia, gli intent bloccati attiveranno messaggi di log di avviso come
"Intent does not match component's intent filter:" e "Access blocked:"
con il tag "PackageManager."
Ciò indica un potenziale problema che potrebbe influire sull'app e richiede
attenzione.
Filtro logcat:
tag=:PackageManager & (message:"Intent does not match component's intent filter:" | message: "Access blocked:")
Filtro delle chiamate di sistema della GPU
Per rafforzare la superficie della GPU Mali, le IOCTL della GPU Mali che sono state ritirate o sono destinate esclusivamente allo sviluppo della GPU sono state bloccate nelle build di produzione. Inoltre, gli IOCTL utilizzati per la profilazione della GPU sono stati limitati al processo shell o alle applicazioni sottoponibili a debug. Per ulteriori dettagli sulle norme a livello di piattaforma, consulta l'aggiornamento SAC.
Questa modifica viene implementata sui dispositivi Pixel che utilizzano la GPU Mali (Pixel 6-9). Arm
ha fornito la classificazione ufficiale dei propri IOCTL in
Documentation/ioctl-categories.rst della release r54p2. Questo
elenco continuerà a essere aggiornato nelle future release dei driver.
Questa modifica non influisce sulle API grafiche supportate (tra cui Vulkan e OpenGL) e non dovrebbe avere alcun impatto sugli sviluppatori o sulle applicazioni esistenti. Gli strumenti di profilazione della GPU, come Streamline Performance Analyzer e Android GPU Inspector, non saranno interessati.
Test
Se visualizzi un errore SELinux simile al seguente, è probabile che la tua applicazione sia stata interessata da questa modifica:
06-30 10:47:18.617 20360 20360 W roidJUnitRunner: type=1400 audit(0.0:85): avc: denied { ioctl }
for path="/dev/mali0" dev="tmpfs" ino=1188 ioctlcmd=0x8023
scontext=u:r:untrusted_app_25:s0:c512,c768 tcontext=u:object_r:gpu_device:s0 tclass=chr_file
permissive=0 app=com.google.android.selinux.pts
Se la tua applicazione deve utilizzare IOCTL bloccati, invia una segnalazione di bug e assegnala a android-partner-security@google.com.
Domande frequenti
Questa modifica delle norme si applica a tutti gli OEM? Questa modifica sarà facoltativa, ma disponibile per tutti gli OEM che desiderano utilizzare questo metodo di protezione. Le istruzioni per l'implementazione della modifica sono disponibili nella documentazione sull'implementazione.
Per implementare questa funzionalità è obbligatorio apportare modifiche al codebase OEM o è inclusa per impostazione predefinita in una nuova release AOSP? La modifica a livello di piattaforma verrà fornita con una nuova release AOSP per impostazione predefinita. I fornitori possono attivare questa modifica nel proprio codebase se vogliono applicarla.
I SoC sono responsabili dell'aggiornamento dell'elenco IOCTL? Ad esempio, se il mio dispositivo utilizza una GPU ARM Mali, devo contattare ARM per apportare modifiche? I SoC individuali devono aggiornare gli elenchi IOCTL per dispositivo al momento del rilascio del driver. Ad esempio, ARM aggiornerà l'elenco IOCTL pubblicato in seguito agli aggiornamenti dei driver. Tuttavia, gli OEM devono assicurarsi di incorporare gli aggiornamenti nella SEPolicy e aggiungere gli IOCTL personalizzati selezionati agli elenchi in base alle esigenze.
Questa modifica viene applicata automaticamente a tutti i Pixel in commercio o è necessaria un'azione dell'utente per attivare un'impostazione e applicare la modifica? Questa modifica si applica a tutti i dispositivi Pixel in commercio che utilizzano la GPU Mali (Pixel 6-9). Per applicare questa modifica non è richiesta alcuna azione da parte dell'utente.
L'utilizzo di questo criterio influirà sulle prestazioni del driver del kernel? Questo criterio è stato testato sulla GPU Mali utilizzando GFXBench e non è stata osservata alcuna variazione misurabile delle prestazioni della GPU.
È necessario che l'elenco IOCTL sia allineato alle versioni correnti dello spazio utente e del driver del kernel? Sì, l'elenco degli IOCTL consentiti deve essere sincronizzato con gli IOCTL supportati dai driver userspace e kernel. Se gli IOCTL nello spazio utente o nel driver del kernel vengono aggiornati, l'elenco IOCTL SEPolicy deve essere aggiornato di conseguenza.
ARM ha classificato gli IOCTL come "con limitazioni" o "strumentazione", ma vogliamo utilizzarne alcuni nei casi d'uso di produzione e/o negarne altri. I singoli OEM/SoC sono responsabili della decisione su come classificare le IOCTL che utilizzano, in base alla configurazione delle librerie Mali userspace. L'elenco di ARM può essere utilizzato per decidere quali utilizzare, ma i casi d'uso di ogni OEM/SoC possono essere diversi.
Privacy
Android 16 (livello API 36) include le seguenti modifiche alla privacy.
Autorizzazione di accesso alla rete locale
I dispositivi sulla LAN sono accessibili a qualsiasi app con l'autorizzazione INTERNET.
In questo modo, le app possono connettersi facilmente ai dispositivi locali, ma ciò ha anche implicazioni per la privacy, ad esempio la creazione di un'impronta dell'utente e la funzione di proxy per la posizione.
Il progetto Protezioni rete locale mira a proteggere la privacy dell'utente limitando l'accesso alla rete locale tramite una nuova autorizzazione di runtime.
Piano di rilascio
Questa modifica verrà implementata tra due versioni, 25Q2 e 26Q2 rispettivamente. È fondamentale che gli sviluppatori seguano queste indicazioni per il 25Q2 e condividano feedback perché queste protezioni verranno applicate in una release Android successiva. Inoltre, dovranno aggiornare gli scenari che dipendono dall'accesso implicito alla rete locale seguendo le indicazioni riportate di seguito e prepararsi al rifiuto e alla revoca dell'autorizzazione da parte dell'utente.
Impatto
Nella fase attuale, il trasferimento della numerazione è una funzionalità di attivazione, il che significa che saranno interessate solo le app che la attivano. Lo scopo della fase di attivazione è consentire agli sviluppatori di app di comprendere quali parti della loro app dipendono dall'accesso implicito alla rete locale in modo da prepararsi a proteggerle con le autorizzazioni per la prossima release.
Le app saranno interessate se accedono alla rete locale dell'utente utilizzando:
- Utilizzo diretto o di libreria di socket non elaborati su indirizzi di rete locali (ad es. protocollo di rilevamento del servizio mDNS o SSDP)
- Utilizzo di classi a livello di framework che accedono alla rete locale (ad es. NsdManager)
Il traffico verso e da un indirizzo di rete locale richiede l'autorizzazione di accesso alla rete locale. La seguente tabella elenca alcuni casi comuni:
| Operazione di rete di basso livello dell'app | Autorizzazione di accesso alla rete locale richiesta |
|---|---|
| Creazione di una connessione TCP in uscita | sì |
| Accettare connessioni TCP in entrata | sì |
| Invio di un unicast, multicast, broadcast UDP | sì |
| Ricezione di un unicast, multicast o broadcast UDP in entrata | sì |
Queste limitazioni sono implementate in profondità nello stack di rete, e quindi si applicano a tutte le API di rete. Ciò include i socket creati in codice nativo o gestito, le librerie di rete come Cronet e OkHttp e qualsiasi API implementata sopra queste. Il tentativo di risolvere i servizi sulla rete locale (ovvero quelli con suffisso .local) richiederà l'autorizzazione di rete locale.
Eccezioni alle regole riportate sopra:
- Se il server DNS di un dispositivo si trova su una rete locale, il traffico da o verso il dispositivo (sulla porta 53) non richiede l'autorizzazione di accesso alla rete locale.
- Le applicazioni che utilizzano Output Switcher come selettore in-app non avranno bisogno di autorizzazioni di rete locale (ulteriori indicazioni verranno fornite nel quarto trimestre del 2025).
Indicazioni per gli sviluppatori (attivazione)
Per attivare le limitazioni di accesso alla rete locale:
- Esegui il flash del dispositivo con una build con 25Q2 Beta 3 o versioni successive.
- Installa l'app da testare.
Attiva/disattiva il flag Appcompat in adb:
adb shell am compat enable RESTRICT_LOCAL_NETWORK <package_name>Riavviare il dispositivo
Ora l'accesso dell'app alla rete locale è limitato e qualsiasi tentativo di accedere alla rete locale genererà errori di socket. Se utilizzi API che eseguono operazioni di rete locale al di fuori del processo dell'app (ad es. NsdManager), non saranno interessate durante la fase di attivazione.
Per ripristinare l'accesso, devi concedere all'app l'autorizzazione a NEARBY_WIFI_DEVICES.
- Assicurati che l'app dichiari l'autorizzazione
NEARBY_WIFI_DEVICESnel file manifest. - Vai a Impostazioni > App > [Nome applicazione] > Autorizzazioni > Dispositivi nelle vicinanze > Consenti.
Ora l'accesso dell'app alla rete locale dovrebbe essere ripristinato e tutti gli scenari dovrebbero funzionare come prima dell'attivazione dell'app.
Una volta iniziato l'applicazione della protezione della rete locale, ecco come verrà interessato il traffico di rete dell'app.
| Autorizzazione | Richiesta LAN in uscita | Richiesta internet in uscita/in entrata | Richiesta LAN in entrata |
|---|---|---|---|
| Concesso | Works | Works | Works |
| Non concesso | Fallimenti | Works | Fallimenti |
Utilizza il seguente comando per disattivare il flag App-Compat
adb shell am compat disable RESTRICT_LOCAL_NETWORK <package_name>
Errori
Gli errori derivanti da queste limitazioni verranno restituiti al socket chiamante ogni volta che richiama send o una variante di send a un indirizzo di rete locale.
Esempi di errori:
sendto failed: EPERM (Operation not permitted)
sendto failed: ECONNABORTED (Operation not permitted)
Definizione di rete locale
Una rete locale in questo progetto si riferisce a una rete IP che utilizza un'interfaccia di rete in grado di trasmettere, ad esempio Wi-Fi o Ethernet, ma esclude le connessioni cellulari (WWAN) o VPN.
Le seguenti sono considerate reti locali:
IPv4:
- 169.254.0.0/16 // Link Local
- 100.64.0.0/10 // CGNAT
- 10.0.0.0/8 // RFC1918
- 172.16.0.0/12 // RFC1918
- 192.168.0.0/16 // RFC1918
IPv6:
- Link-local
- Route connesse direttamente
- Reti stub come Thread
- Più subnet (da definire)
Inoltre, sia gli indirizzi multicast (224.0.0.0/4, ff00::/8) sia l'indirizzo di broadcast IPv4 (255.255.255.255) sono classificati come indirizzi di rete locali.
Foto di proprietà dell'app
当面向 SDK 36 或更高版本的应用在搭载 Android 16 或更高版本的设备上提示用户授予照片和视频权限时,如果用户选择限制对所选媒体的访问权限,则会在照片选择器中看到该应用拥有的所有照片。用户可以取消选择任何这些预选项,这会撤消该应用对这些照片和视频的访问权限。