Al igual que las versiones anteriores, Android 16 incluye cambios de comportamiento que podrían afectar tu app. Los siguientes cambios se aplican exclusivamente a las apps que tienen como objetivo Android 16 o versiones posteriores. Si tu app está segmentada para Android 16 o versiones posteriores, debes modificarla para que admita estos comportamientos, cuando corresponda.
Asegúrate de revisar también la lista de cambios en el comportamiento que afectan a todas las apps que se ejecutan en Android 16, independientemente de targetSdkVersion
de tu app.
Experiencia del usuario y la IU del sistema
Android 16 (nivel de API 36) incluye los siguientes cambios que tienen como objetivo crear una experiencia del usuario más coherente e intuitiva.
Desaparecerá la opción de inhabilitar el formato de borde a borde
Android 15 强制执行全屏显示,以针对 Android 15(API 级别 35)的应用为目标平台,但您的应用可以通过将 R.attr#windowOptOutEdgeToEdgeEnforcement
设置为 true
来选择停用。对于以 Android 16(API 级别 36)为目标平台的应用,R.attr#windowOptOutEdgeToEdgeEnforcement
已被废弃并停用,并且您的应用无法选择不采用从边缘到边缘的布局。
- 如果您的应用以 Android 16(API 级别 36)为目标平台,并且在 Android 15 设备上运行,则
R.attr#windowOptOutEdgeToEdgeEnforcement
会继续正常运行。 - 如果您的应用以 Android 16(API 级别 36)为目标平台,并且在 Android 16 设备上运行,则
R.attr#windowOptOutEdgeToEdgeEnforcement
会被停用。
如需在 Android 16 中进行测试,请确保您的应用支持无边框设计,并移除所有 R.attr#windowOptOutEdgeToEdgeEnforcement
用法,以便您的应用在 Android 15 设备上也能支持无边框设计。如需支持从边缘到边缘的显示,请参阅 Compose 和 View 指南。
Se requiere la migración o la inhabilitación para el gesto atrás predictivo
对于以 Android 16(API 级别 36)或更高版本为目标平台且在搭载 Android 16 或更高版本的设备上运行的应用,预测性返回系统动画(返回主屏幕、跨任务和跨 activity)默认处于启用状态。此外,系统不再调用 onBackPressed
,也不再调度 KeyEvent.KEYCODE_BACK
。
如果您的应用会拦截返回事件,但您尚未迁移到预测性返回,请更新应用以使用受支持的返回导航 API,或者暂时选择停用,方法是在应用的 AndroidManifest.xml
文件的 <application>
或 <activity>
标记中将 android:enableOnBackInvokedCallback
属性设置为 false
。
Las APIs de fuentes elegantes dejaron de estar disponibles y se inhabilitaron
Las apps segmentadas para Android 15 (nivel de API 35) tienen el atributo elegantTextHeight
TextView
establecido en true
de forma predeterminada, lo que reemplaza la fuente compacta por una que es mucho más legible. Puedes anular este comportamiento si estableces el atributo elegantTextHeight
en false
.
Android 16 dejó de admitir el atributo elegantTextHeight
, y se ignorará una vez que tu app se oriente a Android 16. Las "fuentes de IU" controladas por estas APIs se descontinuarán, por lo que debes adaptar los diseños para garantizar una renderización de texto coherente y a prueba de futuro en árabe, laosiano, birmano, tamil, gujarati, kannada, malayalam, odia, telugu o tailandés.

elegantTextHeight
para las apps que se segmentan para Android
14 (nivel de API 34) y versiones anteriores, o para las apps que se segmentan para Android 15 (nivel de API 35)
que anularon el valor predeterminado estableciendo el atributo elegantTextHeight
en false
.
elegantTextHeight
para las apps que se segmentan para Android
16 (nivel de API 36) o para las apps que se segmentan para Android 15 (nivel de API 35) que no
anularon el valor predeterminado estableciendo el atributo elegantTextHeight
en false
.Funcionalidad principal
Android 16 (nivel de API 36) incluye los siguientes cambios que modifican o expanden varias capacidades principales del sistema Android.
Optimización de la programación de trabajo con tarifa fija
Antes de orientarse a Android 16, cuando scheduleAtFixedRate
omitía la ejecución de una tarea debido a que estaba fuera de un ciclo de vida del proceso válido, todas las ejecuciones omitidas se ejecutaban de inmediato cuando la app regresaba a un ciclo de vida válido.
Cuando se orienta a Android 16, se ejecuta de inmediato una ejecución perdida de scheduleAtFixedRate
cuando la app vuelve a un ciclo de vida válido. Se espera que este cambio de comportamiento mejore el rendimiento de la app. Prueba este comportamiento en tu app para verificar si se ve afectada.
También puedes realizar pruebas con el marco de compatibilidad de apps y habilitar la marca de compatibilidad STPE_SKIP_MULTIPLE_MISSED_PERIODIC_TASKS
.
Factores de forma del dispositivo
Android 16 (nivel de API 36) incluye los siguientes cambios para las apps cuando se muestran en dispositivos de pantalla grande.
Diseños adaptables
Ahora que las apps para Android se ejecutan en una variedad de dispositivos (como teléfonos, tablets, plegables, computadoras de escritorio, automóviles y TVs) y modos de ventanas en pantallas grandes (como pantalla dividida y ventanas de escritorio), los desarrolladores deben crear apps para Android que se adapten a cualquier tamaño de pantalla y ventana, independientemente de la orientación del dispositivo. Los paradigmas como la restricción de la orientación y el cambio de tamaño son demasiado restrictivos en el mundo actual de múltiples dispositivos.
Ignora las restricciones de orientación, cambio de tamaño y relación de aspecto
En Android 16, se incluyen cambios en la forma en que el sistema administra las restricciones de orientación, cambio de tamaño y relación de aspecto para las apps que segmentan Android 16 (nivel de API 36). En pantallas con un ancho mínimo mayor o igual a 600 dp, las restricciones ya no se aplican. Las apps también ocupan toda la ventana de visualización, independientemente de la relación de aspecto o la orientación preferida del usuario, y no se usa el pillarboxing.
Este cambio introduce un nuevo comportamiento estándar de la plataforma. Android se está moviendo hacia un modelo en el que se espera que las apps se adapten a varias orientaciones, tamaños de pantalla y relaciones de aspecto. Las restricciones, como la orientación fija o la capacidad de cambio de tamaño limitada, dificultan la adaptabilidad de la app, por lo que te recomendamos que hagas que tu app sea adaptable para ofrecer la mejor experiencia del usuario posible.
También puedes probar este comportamiento con el marco de compatibilidad de apps y habilitar la marca de compatibilidad UNIVERSAL_RESIZABLE_BY_DEFAULT
.
Cambios rotundos comunes
Si ignoras las restricciones de orientación, cambio de tamaño y relación de aspecto, es posible que la IU de tu app se vea afectada en algunos dispositivos, en especial los elementos diseñados para diseños pequeños bloqueados en orientación vertical, por ejemplo, problemas como diseños estirados y animaciones y componentes fuera de la pantalla. Cualquier suposición sobre la relación de aspecto o la orientación puede causar problemas visuales en tu app. Obtén más información para evitarlos y mejorar el comportamiento adaptable de tu app.
Permitir la rotación del dispositivo genera más recreaciones de actividades, lo que puede provocar la pérdida del estado del usuario si no se conserva correctamente. Obtén información para guardar correctamente el estado de la IU en Cómo guardar estados de la IU.
Detalles de implementación
Los siguientes atributos del manifiesto y APIs de tiempo de ejecución se ignoran en los dispositivos de pantalla grande en los modos de pantalla completa y multiventana:
screenOrientation
resizableActivity
minAspectRatio
maxAspectRatio
setRequestedOrientation()
getRequestedOrientation()
Se ignoran los siguientes valores de screenOrientation
, setRequestedOrientation()
y getRequestedOrientation()
:
portrait
reversePortrait
sensorPortrait
userPortrait
landscape
reverseLandscape
sensorLandscape
userLandscape
En cuanto al cambio de tamaño de la pantalla, android:resizeableActivity="false"
, android:minAspectRatio
y android:maxAspectRatio
no tienen efecto.
En el caso de las apps que se segmentan para Android 16 (nivel de API 36), las restricciones de orientación, cambio de tamaño y relación de aspecto de la app se ignoran de forma predeterminada en pantallas grandes, pero todas las apps que no estén completamente listas pueden anular temporalmente este comportamiento inhabilitando la opción (lo que genera el comportamiento anterior de colocarse en modo de compatibilidad).
Excepciones
Las restricciones de orientación, cambio de tamaño y relación de aspecto de Android 16 no se aplican en las siguientes situaciones:
- Juegos (según la marca
android:appCategory
) - Usuarios que habilitan de forma explícita el comportamiento predeterminado de la app en la configuración de relación de aspecto del dispositivo
- Pantallas más pequeñas que
sw600dp
Cómo inhabilitar temporalmente
Para inhabilitar una actividad específica, declara la propiedad del manifiesto PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY
:
<activity ...>
<property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
...
</activity>
Si demasiadas partes de tu app no están listas para Android 16, puedes inhabilitar la opción por completo aplicando la misma propiedad a nivel de la aplicación:
<application ...>
<property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
</application>
Salud y fitness
Android 16 (nivel de API 36) incluye los siguientes cambios relacionados con los datos de actividad física y salud.
Permisos de salud y fitness
En el caso de las apps que se segmentan para Android 16 (nivel de API 36) o versiones posteriores, los permisos de BODY_SENSORS
usan permisos más detallados en android.permissions.health
, que también usa Health Connect. A partir de Android 16, cualquier API que antes requería BODY_SENSORS
o BODY_SENSORS_BACKGROUND
requiere el permiso android.permissions.health
correspondiente. Esto afecta los siguientes tipos de datos, APIs y tipos de servicios en primer plano:
HEART_RATE_BPM
de los Servicios de salud en Wear OSSensor.TYPE_HEART_RATE
desde Android Sensor ManagerheartRateAccuracy
yheartRateBpm
deProtoLayout
en Wear OSFOREGROUND_SERVICE_TYPE_HEALTH
, donde se necesita el permisoandroid.permission.health
correspondiente en lugar deBODY_SENSORS
Si tu app usa estas APIs, debe solicitar los permisos específicos respectivos:
- Para el monitoreo de la frecuencia cardíaca, el SpO2 o la temperatura cutánea durante el uso, solicita el permiso detallado en
android.permissions.health
, comoREAD_HEART_RATE
en lugar deBODY_SENSORS
. - Para el acceso a sensores en segundo plano, solicita
READ_HEALTH_DATA_IN_BACKGROUND
en lugar deBODY_SENSORS_BACKGROUND
.
Estos permisos son los mismos que protegen el acceso a la lectura de datos de Health Connect, el almacén de datos de Android para datos de salud, actividad física y bienestar.
Apps para dispositivos móviles
Las apps para dispositivos móviles que migren para usar READ_HEART_RATE
y otros permisos detallados también deben declarar una actividad para mostrar la política de privacidad de la app. Este es el mismo requisito que Health Connect.
Conectividad
Android 16 (nivel de API 36) incluye los siguientes cambios en la pila de Bluetooth para mejorar la conectividad con dispositivos periféricos.
Nuevos intents para controlar la pérdida de vinculación y los cambios en la encriptación
Como parte de la manejo mejorado de la pérdida de vínculo, Android 16 también presenta 2 intents nuevos para proporcionar a las apps una mayor conciencia de la pérdida de vínculo y los cambios de encriptación.
Las apps orientadas a Android 16 ahora pueden hacer lo siguiente:
- Recibir un intent
ACTION_KEY_MISSING
cuando se detecta la pérdida de la vinculación remota, lo que les permite proporcionar comentarios más informativos a los usuarios y tomar las medidas adecuadas - Recibir un intent
ACTION_ENCRYPTION_CHANGE
cada vez que cambie el estado de encriptación del vínculo Esto incluye el cambio de estado de encriptación, el cambio de algoritmo de encriptación y el cambio de tamaño de la clave de encriptación. Las apps deben considerar que la vinculación se restableció si el vínculo se encripta correctamente cuando se recibe el intentACTION_ENCRYPTION_CHANGE
más adelante.
Adaptación a diferentes implementaciones de OEM
Si bien Android 16 presenta estos intents nuevos, su implementación y transmisión pueden variar según los diferentes fabricantes de dispositivos (OEM). Para garantizar que tu app proporcione una experiencia coherente y confiable en todos los dispositivos, los desarrolladores deben diseñar su control de pérdida de vínculo para que se adapte de forma fluida a estas posibles variaciones.
Recomendamos los siguientes comportamientos de las apps:
Si se transmite el intent
ACTION_KEY_MISSING
, sucede lo siguiente:El sistema desconectará el vínculo de ACL (conexión asíncrona sin conexión), pero se conservará la información de vinculación del dispositivo (como se describe aquí).
Tu app debe usar este intent como el indicador principal para la detección de pérdida de vinculación y guiar al usuario para que confirme que el dispositivo remoto está dentro del alcance antes de iniciar el olvido del dispositivo o la vinculación nuevamente.
Si un dispositivo se desconecta después de recibir
ACTION_KEY_MISSING
, tu app debe tener cuidado al volver a conectarse, ya que es posible que el dispositivo ya no esté vinculado con el sistema.Si NO se transmite el intent
ACTION_KEY_MISSING
, haz lo siguiente:El vínculo de ACL permanecerá conectado, y el sistema quitará la información de vinculación del dispositivo, al igual que en Android 15.
En esta situación, tu app debe continuar con sus mecanismos existentes de control de pérdida de vinculación, como en versiones anteriores de Android, para detectar y administrar eventos de pérdida de vinculación.
Nueva forma de quitar la vinculación de Bluetooth
Todas las apps que se orientan a Android 16 ahora pueden desvincular dispositivos Bluetooth con una API pública en CompanionDeviceManager
. Si un dispositivo complementario se administra como una asociación de CDM, la app puede activar la eliminación de la vinculación Bluetooth con la nueva API de removeBond(int)
en el dispositivo asociado. La app puede supervisar los cambios de estado de vinculación escuchando el evento de transmisión del dispositivo Bluetooth ACTION_BOND_STATE_CHANGED
.
Seguridad
Android 16 (nivel de API 36) incluye los siguientes cambios de seguridad.
Bloqueo de la versión de MediaStore
对于以 Android 16 或更高版本为目标平台的应用,MediaStore#getVersion()
现在将是每个应用的唯一标识。这会从版本字符串中移除标识属性,以防止滥用和用于指纹识别技术。应用不应对此版本的格式做出任何假设。在使用此 API 时,应用应已处理版本变更,并且在大多数情况下无需更改其当前行为,除非开发者尝试推断超出此 API 预期范围的其他信息。
Intents más seguros
“更安全的 intent”功能是一项多阶段安全计划,旨在提升 Android 的 intent 解析机制的安全性。目标是在 intent 处理期间添加检查,并过滤不符合特定条件的 intent,从而保护应用免受恶意操作的侵害。
在 Android 15 中,该功能侧重于发送应用,现在在 Android 16 中,控制权转移到了接收应用,允许开发者使用其应用清单选择启用严格的 intent 解析。
我们正在实施两项关键变更:
显式 intent 必须与目标组件的 intent 过滤器相匹配:如果 intent 显式定位到某个组件,则应与该组件的 intent 过滤器相匹配。
没有操作的 intent 无法匹配任何 intent 过滤器:未指定操作的 intent 不应解析为任何 intent 过滤器。
这些变更仅在涉及多个应用时适用,不会影响单个应用内的 intent 处理。
影响
选择启用性质意味着,开发者必须在应用清单中明确启用它,才能使其生效。 因此,此功能的影响将仅限于以下应用(开发者):
- 了解“更安全的 intent”功能及其优势。
- 主动选择将更严格的 intent 处理实践纳入其应用中。
这种选择性采用的方法可最大限度地降低破坏可能依赖于当前不太安全的 intent 解析行为的现有应用的风险。
虽然在 Android 16 中,初始影响可能有限,但“更安全的 intent”计划的路线图显示,未来 Android 版本中将产生更广泛的影响。我们计划最终将严格的 intent 解析设为默认行为。
“更安全的 intent”功能可让恶意应用更难利用 intent 解析机制中的漏洞,从而显著提升 Android 生态系统的安全性。
不过,向选择退出和强制执行的过渡必须谨慎管理,以解决现有应用的潜在兼容性问题。
实现
开发者需要在应用清单中使用 intentMatchingFlags
属性明确启用更严格的 intent 匹配。
以下示例展示了如何为整个应用选择启用该功能,但在接收器上停用/选择停用该功能:
<application android:intentMatchingFlags="enforceIntentFilter">
<receiver android:name=".MyBroadcastReceiver" android:exported="true" android:intentMatchingFlags="none">
<intent-filter>
<action android:name="com.example.MY_CUSTOM_ACTION" />
</intent-filter>
<intent-filter>
<action android:name="com.example.MY_ANOTHER_CUSTOM_ACTION" />
</intent-filter>
</receiver>
</application>
有关支持的标志的更多信息:
标志名称 | 说明 |
---|---|
enforceIntentFilter | 对传入的 intent 强制执行更严格的匹配 |
none | 停用针对传入 intent 的所有特殊匹配规则。指定多个标志时,系统会优先考虑“无”标志,以解决值冲突问题 |
allowNullAction | 放宽了匹配规则,允许匹配没有操作的 intent。此标志与“enforceIntentFilter”结合使用可实现特定行为 |
测试和调试
在强制执行处于有效状态时,如果 intent 调用方已正确填充 intent,应用应能正常运行。
不过,被屏蔽的 intent 会触发警告日志消息(例如 "Intent does not match component's intent filter:"
和 "Access blocked:"
),并带有标记 "PackageManager."
。这表示存在可能会影响应用的潜在问题,需要引起注意。
Logcat 过滤条件:
tag=:PackageManager & (message:"Intent does not match component's intent filter:" | message: "Access blocked:")
Privacidad
Android 16 (nivel de API 36) incluye los siguientes cambios relacionados con la privacidad.
Permiso de red local
Cualquier app que tenga el permiso INTERNET
puede acceder a los dispositivos de la LAN.
Esto facilita que las apps se conecten a dispositivos locales, pero también tiene implicaciones para la privacidad, como la formación de una huella digital del usuario y la posibilidad de servir como proxy de la ubicación.
El proyecto Local Network Protections tiene como objetivo proteger la privacidad del usuario al restringir el acceso a la red local con un nuevo permiso de tiempo de ejecución.
Plan de lanzamiento
Este cambio se implementará entre dos versiones, 25Q2 y TBD, respectivamente. Es fundamental que los desarrolladores sigan esta guía para el 25Q2 y compartan sus comentarios, ya que estas protecciones se aplicarán en una versión posterior de Android. Además, deberán actualizar las situaciones que dependen del acceso implícito a la red local siguiendo las instrucciones que se indican a continuación y prepararse para el rechazo y la revocación del nuevo permiso por parte del usuario.
Impacto
En la etapa actual, la LNP es una función opcional, lo que significa que solo se verán afectadas las apps que la habiliten. El objetivo de la fase de habilitación es que los desarrolladores de apps comprendan qué partes de sus apps dependen del acceso implícito a la red local para que puedan prepararse para protegerlas con permisos en la próxima versión.
Las apps se verán afectadas si acceden a la red local del usuario con los siguientes métodos:
- Uso directo o de biblioteca de sockets sin procesar en direcciones de red locales (p.ej., protocolo de detección de servicios mDNS o SSDP)
- Uso de clases a nivel del framework que acceden a la red local (p.ej., NsdManager)
El tráfico hacia y desde una dirección de red local requiere permiso de acceso a la red local. En la siguiente tabla, se enumeran algunos casos comunes:
Operación de red de bajo nivel de la app | Se requiere permiso de red local |
---|---|
Cómo realizar una conexión TCP saliente | sí |
Aceptar conexiones TCP entrantes | sí |
Envía una transmisión unidifusión, multidifusión o difusión de UDP | sí |
Recepción de unidifusión, multidifusión y transmisión de UDP entrantes | sí |
Estas restricciones se implementan en lo más profundo de la pila de redes y, por lo tanto, se aplican a todas las APIs de redes. Esto incluye los sockets creados en código nativo o administrado, las bibliotecas de redes como Cronet y OkHttp, y cualquier API implementada sobre ellos. Intentar resolver servicios en la red local (es decir, aquellos con un sufijo .local) requerirá permiso de red local.
Excepciones a las reglas anteriores:
- Si el servidor DNS de un dispositivo está en una red local, el tráfico hacia él o desde él (en el puerto 53) no requiere permiso de acceso a la red local.
- Las aplicaciones que usen el Selector de salida como selector integrado en la app no necesitarán permisos de red local (se publicará más orientación en el 4º trimestre de 2025).
Orientación para desarrolladores (opción de participación)
Para habilitar las restricciones de red local, haz lo siguiente:
- Escribe en la memoria flash del dispositivo una compilación con la versión beta 3 de 25Q2 o una posterior.
- Instala la app que se probará.
Activa o desactiva la marca de Appcompat en adb:
adb shell am compat enable RESTRICT_LOCAL_NETWORK <package_name>
Reinicia el dispositivo
Ahora, el acceso de tu app a la red local está restringido, y cualquier intento de acceder a la red local generará errores de socket. Si usas APIs que realizan operaciones de red local fuera del proceso de tu app (p. ej., NsdManager), no se verán afectadas durante la fase de habilitación.
Para restablecer el acceso, debes otorgarle permiso a tu app para NEARBY_WIFI_DEVICES
.
- Asegúrate de que la app declare el permiso
NEARBY_WIFI_DEVICES
en su manifiesto. - Ve a Configuración > Apps > [Nombre de la aplicación] > Permisos > Dispositivos cercanos > Permitir.
Ahora se debería restablecer el acceso de tu app a la red local, y todos tus casos de uso deberían funcionar como lo hacían antes de habilitar la app.
Una vez que comience la aplicación de la protección de red local, el tráfico de red de la app se verá afectado de la siguiente manera.
Permiso | Solicitud de LAN saliente | Solicitud de Internet entrante o saliente | Solicitud de LAN entrante |
---|---|---|---|
Concedido | Works | Works | Works |
Sin otorgar | Errores | Works | Errores |
Usa el siguiente comando para desactivar la marca de App-Compat.
adb shell am compat disable RESTRICT_LOCAL_NETWORK <package_name>
Errores
Los errores que surjan de estas restricciones se devolverán al socket de llamada cada vez que invoque send o una variante de send a una dirección de red local.
Ejemplos de errores:
sendto failed: EPERM (Operation not permitted)
sendto failed: ECONNABORTED (Operation not permitted)
Definición de red local
Una red local en este proyecto hace referencia a una red IP que utiliza una interfaz de red compatible con la transmisión, como Wi-Fi o Ethernet, pero excluye las conexiones celulares (WWAN) o VPN.
Las siguientes se consideran redes locales:
IPv4:
- 169.254.0.0/16 // Link Local
- 100.64.0.0/10 // CGNAT
- 10.0.0.0/8 // RFC1918
- 172.16.0.0/12 // RFC1918
- 192.168.0.0/16 // RFC1918
IPv6:
- Vínculo local
- Rutas conectadas directamente
- Redes stub como Thread
- Varias subredes (TBD)
Además, tanto las direcciones de multidifusión (224.0.0.0/4, ff00::/8) como la dirección de transmisión IPv4 (255.255.255.255) se clasifican como direcciones de red local.
Fotos propiedad de la app
Cuando una app orientada al SDK 36 o versiones posteriores en dispositivos con Android 16 o versiones posteriores solicite permisos de fotos y videos, los usuarios que elijan limitar el acceso al contenido multimedia seleccionado verán las fotos que pertenecen a la app preseleccionadas en el selector de fotos. Los usuarios pueden anular la selección de cualquiera de estos elementos preseleccionados, lo que revocará el acceso de la app a esas fotos y videos.