Android 5.0 行为变更

API 级别:21

Android 5.0 除了提供诸多新特性和功能外,还对系统和 API 行为做出了各种变更。本文重点介绍您应该了解并在开发应用时予以考虑的一些重要变更。

如果您之前发布过 Android 应用,请注意您的应用可能会受到 Android 5.0 中这些变更的影响。

如需大致了解新平台功能,请改为参阅 Android Lollipop 亮点

视频

Dev Byte:Android 5.0 的新变化

Dev Byte:通知

Android 运行时 (ART)

在 Android 5.0 中,ART 运行时取代 Dalvik 成为平台默认运行时。ART 运行时是在 Android 4.4 中引入的,目前处于实验阶段。

如需简要了解 ART 的新功能,请参阅 ART 简介。部分主要的新功能包括:

  • 预先 (AOT) 编译
  • 改进的垃圾回收 (GC)
  • 改进的调试支持

大多数 Android 应用无需在 ART 下进行任何更改即可正常运行。不过,Dalvik 采用的某些技术并不适用于 ART。如需了解最重要问题,请参阅在 Android 运行时 (ART) 上验证应用行为。如存在以下情况,应特别注意:

  • 您的应用使用 Java 原生接口 (JNI) 运行 C/C++ 代码。
  • 使用可生成非标准代码的开发工具(例如某些混淆器)。
  • 您使用的技术与压缩垃圾回收不兼容。

通知

请确保您的通知考虑了这些 Android 5.0 变更。 如需详细了解如何为 Android 5.0 及更高版本设计通知,请参阅通知设计指南

Material Design 样式

通知在白色(或非常浅色)背景顶部绘制深色文本,以匹配新的 Material Design widget。请确保所有通知都正确采用新的配色方案。如果通知看似有误,请进行修复:

  • 使用 setColor() 可以在图标图片后面的圆形中设置强调色。
  • 更新或移除涉及颜色的素材资源。系统会在操作图标和主通知图标中忽略所有非 Alpha 通道。您应假设这些图标仅限 Alpha 测试。系统以白色绘制通知图标,以深灰色绘制操作图标。

提示音和振动

如果您目前使用 RingtoneMediaPlayerVibrator 类向通知添加声音和振动,请移除此代码,以便系统在优先级模式下正确显示通知。请改用 Notification.Builder 方法添加声音和振动。

将设备设置为 RINGER_MODE_SILENT 会使设备进入新的优先级模式。如果您将设备设置为 RINGER_MODE_NORMALRINGER_MODE_VIBRATE,则设备会退出优先模式。

以前,Android 使用 STREAM_MUSIC 作为主音频流来控制平板电脑设备上的音量。在 Android 5.0 中,手机和平板电脑设备的主音量流现在已统一,并由 STREAM_RINGSTREAM_NOTIFICATION 控制。

锁定屏幕可见性

默认情况下,在 Android 5.0 中,通知现在会显示在用户的锁定屏幕上。用户可以选择保护敏感信息免遭泄露,在这种情况下,系统会自动隐去通知显示的文本。如需自定义此隐去的通知,请使用 setPublicVersion()

如果通知不包含个人信息,或者您想允许对通知进行媒体播放控制,请调用 setVisibility() 方法并将通知的可见性级别设置为 VISIBILITY_PUBLIC

媒体播放

如果您要实现显示媒体播放状态或传输控件的通知,不妨考虑使用新的 Notification.MediaStyle 模板,而不是自定义 RemoteViews.RemoteView 对象。无论您选择哪种方法,请务必将通知的可见性设置为 VISIBILITY_PUBLIC,以便用户可以从锁定屏幕访问您的控件。请注意,从 Android 5.0 开始,系统不再在锁定的屏幕上显示 RemoteControlClient 对象。如需了解详情,请参阅如果您的应用使用 RemoteControlClient

提醒式通知

现在,当设备处于活动状态(即设备未锁定且屏幕处于开启状态)时,通知可能会显示在一个小型浮动窗口中(也称为浮动通知)。这些通知看起来类似于紧凑形式的通知,不同之处在于浮动通知还会显示操作按钮。用户可以在不离开当前应用的情况下处理或关闭浮动通知。

可能触发浮动通知的条件示例包括:

  • 用户的 activity 处于全屏模式(应用使用 fullScreenIntent
  • 通知具有较高的优先级并使用铃声或振动

如果您的应用在上述任何情况下实现通知,请确保正确显示浮动通知。

媒体控件和 RemoteControlClient

RemoteControlClient 类现已废弃。请尽快改用新的 MediaSession API。

Android 5.0 中的锁定屏幕不会显示 MediaSessionRemoteControlClient 的传输控件。您的应用可以在锁定屏幕上通过通知提供媒体播放控件。这使您的应用能够更好地控制媒体按钮的呈现,同时可为已锁定设备和已解锁设备的用户提供一致的体验。

为此,Android 5.0 引入了一个新的 Notification.MediaStyle 模板。Notification.MediaStyle 会将您使用 Notification.Builder.addAction() 添加的通知操作转换为嵌入到应用的媒体播放通知中的紧凑按钮。将您的会话令牌传递给 setSession() 方法,以告知系统此通知控制正在进行的媒体会话。

请务必将通知的可见性设为 VISIBILITY_PUBLIC,以将通知标记为安全,从而显示在任何锁定的屏幕上(安全或其他方式)。如需了解详情,请参阅锁定屏幕通知

如需在 Android TVWear 平台上运行时显示媒体播放控件,请实现 MediaSession 类。如果您的应用需要在 Android 设备上接收媒体按钮事件,您还应实现 MediaSession

getRecentTasks()

Android 5.0 中引入了新的并发文档和 activity 任务功能(请参阅下文“最近使用的应用”屏幕中的并发文档和 activity),现已废弃了 ActivityManager.getRecentTasks() 方法,以加强用户隐私保护。为了实现向后兼容性,此方法仍会返回其一小部分数据,包括发起调用的应用自己的任务以及可能的一些其他非敏感任务(例如主屏幕)。如果您的应用使用此方法检索自己的任务,请改用 getAppTasks() 检索该信息。

Android NDK 中的 64 位支持

Android 5.0 引入了对 64 位系统的支持。64 位增强功能可增加地址空间并提升性能,同时仍完全支持现有的 32 位应用。支持 64 位架构还可提升使用 OpenSSL 进行加密时的性能。此外,此版本还引入了新的原生媒体 NDK API,以及原生 OpenGL ES (GLES) 3.1 支持。

如需使用 Android 5.0 中提供的 64 位支持,请从 Android NDK 页面下载并安装 NDK 修订版 10c。如需详细了解 NDK 的重大变化和 bug 修复,请参阅修订版 10c 版本说明

绑定到服务

Context.bindService() 方法现在需要显式 Intent,如果给出隐式 intent,则会抛出异常。 为了确保应用的安全性,请在启动或绑定 Service 时使用显式 intent,并且不要为服务声明 intent 过滤器。

WebView

Android 5.0 更改了应用的默认行为。

  • 如果您的应用以 API 级别 21 或更高级别为目标平台
  • 如果您的应用以低于 21 的 API 级别为目标平台:系统允许混合内容和第三方 Cookie,并且始终一次性呈现整个文档。

自定义权限唯一性要求

权限概览中所述,Android 应用可以将自定义权限定义为以专有方式管理对组件的访问权限的一种方式,而无需使用平台预定义的系统权限。应用在其清单文件中声明的 <permission> 元素中定义自定义权限。

在少数情况下,定义自定义权限是合法且安全的方法。不过,创建自定义权限有时不必要,甚至可能会给应用带来潜在风险,具体取决于分配给权限的保护级别。

Android 5.0 包含一项行为变更,以确保只有一个应用可以定义给定自定义权限,除非使用与定义权限的其他应用相同的密钥进行签名。

使用重复自定义权限的应用

任何应用都可以定义它所需的任何自定义权限,因此可能会出现多个应用定义相同的自定义权限的情况。例如,如果两个应用提供类似的功能,它们可能会为其自定义权限推导出相同的逻辑名称。应用还可以纳入本身包含相同自定义权限定义的通用公共库或代码示例。

在 Android 4.4 及更低版本中,虽然系统会分配由首次安装的应用指定的保护级别,但用户可以在指定设备上安装多个此类应用。

从 Android 5.0 开始,系统对使用不同密钥签名的应用强制执行新的自定义权限唯一性限制。现在,设备上只有一个应用可以定义给定的自定义权限(由其名称确定),除非定义相应权限的其他应用使用相同的密钥进行了签名。如果用户尝试安装的应用具有重复的自定义权限,并且没有使用与定义权限的常驻应用相同的密钥进行签名,则系统会阻止安装。

应用的注意事项

在 Android 5.0 及更高版本中,应用可以像以前一样继续定义自己的自定义权限,并通过 <uses-permission> 机制从其他应用请求自定义权限。不过,对于 Android 5.0 中引入的新要求,您应仔细评估可能会对应用产生的影响。

您需要考虑以下几点:

  • 您的应用是否在其清单中声明了任何 <permission> 元素?如果是,它们是否确实是您的应用或服务正常运行所必需的?或者,您可以改用系统默认权限吗?
  • 如果您的应用中有 <permission> 元素,您是否知道它们来自哪里?
  • 您真的打算让其他应用通过 <uses-permission> 请求您的自定义权限吗?
  • 您是否在应用中使用了包含 <permission> 元素的样板或示例代码?这些权限元素是否确实是必要的?
  • 您的自定义权限使用的名称是否简单,或基于其他应用可能共享的常用术语?

新安装和更新

如上所述,在搭载 Android 4.4 或更低版本的设备上新安装和更新应用不受影响,行为也没有任何变化。对于搭载 Android 5.0 或更高版本的设备上的新安装和更新,如果应用定义了已由现有常驻应用定义的自定义权限,系统会阻止安装应用

使用 Android 5.0 系统更新的现有安装

如果您的应用使用自定义权限并广泛分发和安装,当用户收到更新到 Android 5.0 的设备时,该应用可能会受到影响。系统更新安装后,系统会重新验证已安装的应用,包括检查其自定义权限。如果您的应用定义了已由另一个已通过验证的应用定义的自定义权限,并且您的应用没有使用与其他应用相同的密钥签名,则系统不会重新安装您的应用

建议

在搭载 Android 5.0 或更高版本的设备上,我们建议您立即检查您的应用,做出任何必要的调整,并尽快向用户发布更新版本。

  • 如果您在应用中使用自定义权限,请考虑其来源以及您是否确实需要这些权限。从应用中移除所有 <permission> 元素,除非您确定它们是应用正常运行所必需的。
  • 请尽可能考虑将自定义权限替换为系统默认权限。
  • 如果您的应用需要自定义权限,请将自定义权限重命名为您的应用所独有的名称,例如通过将其附加到应用的完整软件包名称。
  • 如果您有一组使用不同的密钥签名的应用,并且这些应用通过自定义权限访问共享组件,请确保该自定义权限在共享组件中仅定义一次。使用共享组件的应用不应自行定义自定义权限,而应通过 <uses-permission> 机制请求访问权限。
  • 如果您有一组使用相同的密钥签名的应用,则每个应用可以根据需要定义相同的自定义权限,系统允许以常规方式安装应用。

TLS/SSL 默认配置变更

Android 5.0 引入了一些变更,更改了应用用于 HTTPS 和其他 TLS/SSL 流量的默认 TLS/SSL 配置:

  • TLSv1.2 和 TLSv1.1 协议现已启用,
  • AES-GCM (AEAD) 加密套件现已启用,
  • MD5、3DES、导出和静态密钥 ECDH 加密套件现已停用,
  • 首选使用 Forward Secrecy 加密套件(ECDHE 和 DHE)。

在下列少数情况下,这些更改可能会导致 HTTPS 或 TLS/SSL 连接中断。

请注意,来自 Google Play 服务的安全 ProviderInstaller 已在 Android 平台版本(低至 Android 2.3)上提供这些更改。

服务器不支持任何已启用的加密套件

例如,服务器可能仅支持 3DES 或 MD5 加密套件。首选修复方案是改进服务器的配置,以启用更强大、更现代的加密套件和协议。理想情况下,应启用 TLSv1.2 和 AES-GCM,并且应启用 Forward Secrecy 加密套件(ECDHE、DHE)。

另一种方法是修改应用以使用自定义 SSLSocketFactory 与服务器通信。出厂时应用于创建 SSLSocket 实例,除了默认加密套件之外,这些实例还会启用服务器所需的一些加密套件。

应用对用于连接到服务器的加密套件做出错误的假设

例如,某些应用包含中断的自定义 X509TrustManager,因为它预期 authType 参数是 RSA,但遇到 ECDHE_RSA 或 DHE_RSA。

服务器不支持 TLSv1.1、TLSv1.2 或新的 TLS 扩展

例如,与服务器的 TLS/SSL 握手被错误地拒绝或暂停。首选修复方法是升级服务器以符合 TLS/SSL 协议。这将使服务器成功协商这些较新的协议或协商 TLSv1 或更早的协议,并忽略它不理解的 TLS 扩展。在某些情况下,在服务器软件升级之前,在服务器上停用 TLSv1.1 和 TLSv1.2 可以作为权宜之计。

另一种方法是修改应用以使用自定义 SSLSocketFactory 与服务器通信。出厂时应精心设计,创建 SSLSocket 实例时应仅使用服务器正确支持的协议。

支持托管配置文件

设备管理员可以为设备添加受管理个人资料。此资料归管理员所有,让管理员可以控制受管理资料,同时将用户的个人资料及其存储空间留给用户控制。 此变更可能会通过以下方式影响现有应用的行为。

处理 Intent

设备管理员可以限制受管理资料对系统应用的访问。在这种情况下,如果应用从受管理资料触发通常由该应用处理的 intent,但是受管理资料中没有适合该 intent 的处理程序,则 intent 会引发异常。例如,设备管理员可以限制受管理资料中的应用访问系统的相机应用。如果您的应用在受管理资料上运行,并为 MediaStore.ACTION_IMAGE_CAPTURE 调用 startActivityForResult(),但受管理资料上没有可处理相应 intent 的应用,则会导致 ActivityNotFoundException

为防止出现这种情况,您可以在触发 intent 之前检查是否至少有一个适用于任何 intent 的处理程序。如需检查是否存在有效的处理程序,请调用 Intent.resolveActivity()。您可以在简单地拍照:使用相机应用拍摄照片中查看此操作示例。

在各个配置文件中共享文件

每份个人资料都有自己的文件存储空间。由于文件 URI 引用文件存储空间中的特定位置,这意味着在一个配置文件上有效的文件 URI 在另一个配置文件上是无效的。这通常不会给应用带来问题,因为应用通常只会访问自己创建的文件。但是,如果应用将文件附加到 intent,则附加文件 URI 并不安全,因为在某些情况下,可能会在其他资料中处理该 intent。例如,设备管理员可能会指定图片拍摄事件应由个人资料中的相机应用处理。如果 intent 由受管理个人资料上的应用触发,相机需要能够将图片写入到受管理个人资料的应用可以读取该图片的位置。

为了安全起见,当您需要将某个文件附加到可能从一个配置文件传递到另一个配置文件的 intent 时,您应为该文件创建并使用一个内容 URI。如需详细了解如何使用内容 URI 共享文件,请参阅共享文件。例如,设备管理员可能会在个人资料中允许相机处理 ACTION_IMAGE_CAPTURE。触发 intent 的 EXTRA_OUTPUT 应包含用于指定照片应存储在何处的内容 URI。相机应用可以将图片写入该 URI 指定的位置,并且触发该 intent 的应用将能够读取该文件,即使该应用位于另一配置文件上也是如此。

已移除锁定屏幕小部件支持

Android 5.0 取消了对锁定屏幕 widget 的支持;它继续支持主屏幕上的 widget。