Android 7.0 行为变更

Android 7.0 除了提供诸多新特性和功能外,还对系统和 API 行为做出了各种变更。本文重点介绍您应该了解并在开发应用时加以考虑的一些重要变更。

如果您之前发布过 Android 应用,请注意您的应用可能会受到平台中这些变更的影响。

电池和内存

Android 7.0 包含旨在延长设备电池续航时间和减少 RAM 使用量的系统行为变更。这些变更可能会影响应用对系统资源的访问,以及影响应用通过某些隐式 intent 与其他应用交互的方式。

低电耗模式

低电耗模式在 Android 6.0(API 级别 23)中引入,当用户未插上电源、处于静止状态且屏幕关闭时,低电耗模式会延迟 CPU 和网络活动,从而延长电池续航时间。Android 7.0 通过应用部分 CPU 和网络限制来进一步增强低电耗模式,即使用户处于未插电状态(例如手电筒处于插电状态,但也不一定)。

低电耗模式如何应用第一级系统活动限制以延长电池续航时间的图示

图 1. 低电耗模式如何应用第一级系统活动限制以延长电池续航时间的图示。

当设备使用电池供电且屏幕已关闭一段时间后,设备会进入低电耗模式并应用第一部分限制:关闭应用网络访问,并延迟作业和同步。在进入低电耗模式后,如果设备处于静止状态达到一定时间,系统会将其余低电耗模式限制应用于 PowerManager.WakeLockAlarmManager 闹钟、GPS 和 WLAN 扫描。无论是应用部分还是所有低电耗模式限制,系统都会唤醒设备以提供短暂的维护窗口,在此期间,应用可以访问网络并执行任何延迟的作业/同步。

低电耗模式如何在设备处于静止状态达到一定时间后应用第二级系统活动限制的图示

图 2. 低电耗模式如何在设备处于静止状态达到一定时间后应用第二级系统活动限制的图示。

请注意,激活屏幕或将设备插入电源会使设备退出低电耗模式并解除这些处理限制。这项额外的行为不会影响有关使应用适应 Android 6.0(API 级别 23)中引入的先前版本的低电耗模式的建议和最佳做法,如 针对低电耗模式和应用待机模式进行优化中所述。您仍应遵循这些建议(例如使用 Firebase Cloud Messaging (FCM) 发送和接收消息),并开始规划更新以适应额外的低电耗模式行为。

Project Svelte:后台优化

Android 7.0 移除了三项隐式广播,以帮助优化内存使用和功耗。此更改很有必要,因为隐式广播会在后台频繁启动已注册监听这些广播的应用。移除这些广播可以显著提升设备性能和用户体验。

移动设备会经历频繁的连接变更,例如在 Wi-Fi 和移动数据网络之间切换时。目前,应用可以通过在清单中注册隐式 CONNECTIVITY_ACTION 广播接收器来监控连接变化。由于许多应用会注册接收此广播,因此单次网络切换就会导致所有应用被唤醒并同时处理此广播。

同样,在以前的 Android 版本中,应用可以注册以接收来自其他应用(例如相机)的隐式 ACTION_NEW_PICTUREACTION_NEW_VIDEO 广播。当用户使用相机应用拍照时,这些应用会唤醒以处理广播。

为缓解这些问题,Android 7.0 应用了以下优化措施:

如果您的应用使用了其中任何 intent,您应该尽快取消对它们的依赖,以便正确以 Android 7.0 设备为目标平台。 Android 框架提供了多种解决方案来缓解对这些隐式广播的需求。例如,JobScheduler API 提供了一个强大的机制,以便在满足指定条件(例如连接到不按流量计费网络)时安排网络操作。您甚至可以使用 JobScheduler 来响应对 content provider 的更改。

如需详细了解 Android 7.0(API 级别 24)中的后台优化以及如何调整应用,请参阅后台优化

权限更改

Android 7.0 包含一些权限更改,这些更改可能会影响您的应用。

系统权限更改

为了提高私有文件的安全性,以 Android 7.0 或更高版本为目标平台的应用的私有目录限制了访问权限 (0700)。此设置可防止私有文件的元数据(如大小或存在性)泄露。此权限更改会产生多种副作用:

在应用间共享文件

对于以 Android 7.0 为目标平台的应用,Android 框架会强制执行 StrictMode API 政策,以禁止在您的应用外部公开 file:// URI。如果包含文件 URI 的 intent 离开您的应用,应用会失败,并出现 FileUriExposedException 异常。

如需在应用之间共享文件,您应发送 content:// URI 并授予对该 URI 的临时访问权限。授予此权限的最简单方法是使用 FileProvider 类。如需详细了解权限和共享文件,请参阅共享文件

无障碍功能改进

Android 7.0 包含一些更改,这些更改旨在提高平台对弱视或视力受损用户的易用性。这些更改通常不需要更改应用的代码,不过,您应该查看这些功能并使用您的应用对其进行测试,以评估对用户体验的潜在影响。

屏幕缩放

Android 7.0 允许用户设置显示大小,以放大或缩小屏幕上的所有元素,从而为弱视用户改进设备的无障碍功能。用户无法将屏幕缩放到超过 sw320dp 的最小屏幕宽度,即 Nexus 4(一种常见的中等尺寸手机)的宽度。

显示运行 Android 7.0 系统映像的设备的未缩放显示大小的屏幕
显示运行 Android 7.0 系统映像的设备增大显示大小的效果的屏幕

图 3. 右侧屏幕显示了运行 Android 7.0 系统映像的设备增大显示尺寸后的效果。

当设备密度发生变化时,系统会通过以下方式通知正在运行的应用:

  • 如果应用以 API 级别 23 或更低级别为目标平台,系统会自动终止其所有后台进程。这意味着,如果用户从此类应用切换到设置屏幕并更改显示大小设置,则系统会终止该应用,方式与在内存不足时一样。如果应用具有任何前台进程,则系统会如处理运行时更改中所述将配置变更通知给这些进程,就像设备屏幕方向发生变化一样。
  • 如果应用以 Android 7.0 为目标平台,则其所有进程(前台和后台)都会收到有关配置变更的通知,如处理运行时变更中所述。

大多数应用无需进行任何更改即可支持此功能,前提是这些应用遵循 Android 最佳实践。具体检查事项:

  • 在屏幕宽度为 sw320dp 的设备上测试您的应用,并确保其充分运行。
  • 当设备配置发生更改时,更新任何与密度相关的缓存信息,例如缓存位图或从网络加载的资源。当应用从暂停状态恢复时,检查配置更改。

    注意:如果您要缓存与配置相关的数据,最好包含相关元数据,例如该数据的相应屏幕尺寸或像素密度。通过保存这些元数据,您可以决定是否需要在配置更改后刷新缓存的数据。

  • 避免使用 px 单位指定尺寸,因为它们不会随屏幕密度缩放。请改为使用密度无关像素 (dp) 单位指定尺寸。

设置向导中的视觉设置

Android 7.0 在欢迎屏幕上添加了“视觉设置”,用户可以在新设备上设置以下无障碍设置:放大手势字体大小显示大小TalkBack。此更改提高了与不同屏幕设置相关的 bug 的可见性。如需评估此功能的影响,您应该在启用这些设置的情况下测试应用。您可以在设置 > 无障碍下找到这些设置。

NDK 应用链接至平台库

从 Android 7.0 开始,系统会阻止应用动态链接非 NDK 库,这可能会导致应用崩溃。这种行为变更旨在在平台更新和不同设备上打造一致的应用体验。即使您的代码可能没有链接到私有库,但应用中的第三方静态库可能也会链接到私有库。因此,所有开发者都应进行检查,以确保其应用不会在搭载 Android 7.0 的设备上崩溃。如果您的应用使用原生代码,则只能使用公共 NDK API

您的应用可能会通过以下三种方式尝试访问私有平台 API:

  • 您的应用直接访问私有平台库。您应更新应用,以添加该应用的库副本,或使用公开 NDK API
  • 您的应用使用访问私有平台库的第三方库。即使您确定自己的应用不会直接访问私有库,也仍应针对这种情况测试您的应用。
  • 您的应用引用的库未包含在其 APK 中。例如,如果您尝试使用自己的 OpenSSL 副本,但忘记将其与应用的 APK 捆绑在一起,就可能会发生这种情况。在包含 libcrypto.so 的 Android 平台版本上,应用可正常运行。不过,在不包含此库的更高 Android 版本(例如 Android 6.0 及更高版本)上,应用可能会崩溃。要解决此问题,请确保将所有非 NDK 库与您的 APK 捆绑在一起。

应用不应使用 NDK 中未包含的原生库,因为这些库可能会在不同 Android 版本之间更改或移除。例如,从 OpenSSL 切换到 BoringSSL 即属于此类更改。此外,由于 NDK 中未包含的平台库没有兼容性要求,因此不同的设备可能会提供不同级别的兼容性。

为了减少此限制可能对当前已发布应用的影响,对于以 API 级别 23 或更低级别为目标平台的应用,暂时可以在 Android 7.0(API 级别 24)上访问一组被大量使用的库(例如 libandroid_runtime.solibcutils.solibcrypto.solibssl.so)。如果您的应用加载其中某个库,logcat 会生成警告,并在目标设备上显示消息框以通知您。如果您看到这些警告,则应更新您的应用,使其包含自己的这些库副本,或仅使用公开 NDK API。未来版本的 Android 平台可能会完全限制使用私有库,并导致应用崩溃。

所有应用在调用既非公共也不临时访问的 API 时都会生成运行时错误。结果是 System.loadLibrarydlopen(3) 都会返回 NULL,并且可能会导致应用崩溃。您应检查应用代码以移除对私有平台 API 的使用,并使用搭载 Android 7.0(API 级别 24)的设备或模拟器全面测试应用。如果您不确定应用是否使用私有库,可以检查 logcat 以找出运行时错误。

下表介绍了应用应该会看到的行为,具体取决于应用的使用情况及其目标 API 级别 (android:targetSdkVersion)。

目标 API 级别 通过动态链接器进行运行时访问 Android 7.0(API 级别 24)行为 未来的 Android 平台行为
NDK 公开 任意 可访问 按预期运行 按预期运行
私有(临时访问的私有库) 23 或更低 暂时可访问 按预期运行,但您会收到 logcat 警告。 运行时错误
私有(临时访问的私有库) 24 或更高版本 受限 运行时错误 运行时错误
私享(其他) 任意 受限 运行时错误 运行时错误

检查您的应用是否使用私有库

为了帮助您识别加载专用库时遇到的问题,logcat 可能会生成警告或运行时错误。例如,如果您的应用以 API 级别 23 或更低级别为目标平台,并尝试在搭载 Android 7.0 的设备上访问私有库,您可能会看到一条与以下内容类似的警告:

03-21 17:07:51.502 31234 31234 W linker  : library "libandroid_runtime.so"
("/system/lib/libandroid_runtime.so") needed or dlopened by
"/data/app/com.popular-app.android-2/lib/arm/libapplib.so" is not accessible
for the namespace "classloader-namespace" - the access is temporarily granted
as a workaround for http://b/26394120

这些 logcat 警告会告知您哪个库正在尝试访问私有平台 API,但不会导致应用崩溃。但是,如果应用以 API 级别 24 或更高级别为目标平台,logcat 会生成以下运行时错误,并且您的应用可能会崩溃:

java.lang.UnsatisfiedLinkError: dlopen failed: library "libcutils.so"
("/system/lib/libcutils.so") needed or dlopened by
"/system/lib/libnativeloader.so" is not accessible for the namespace
"classloader-namespace"
  at java.lang.Runtime.loadLibrary0(Runtime.java:977)
  at java.lang.System.loadLibrary(System.java:1602)

如果您的应用使用动态链接到私有平台 API 的第三方库,您也可能看到这些 logcat 输出。借助 Android 7.0DK 中的 readelf 工具,您可以通过运行以下命令生成给定 .so 文件的所有动态链接共享库的列表:

aarch64-linux-android-readelf -dW libMyLibrary.so

更新应用

您可以采取下面这些措施来修正这些类型的错误,并确保您的应用不会在日后的平台更新中崩溃:

  • 如果您的应用使用私有平台库,则应对其进行更新,使其包含自己的库副本,或使用公开 NDK API
  • 如果您的应用使用访问私有符号的第三方库,请与库作者联系以更新该库。
  • 请确保将您的所有非 NDK 库与您的 APK 打包在一起。
  • 使用标准 JNI 函数,而不是 libandroid_runtime.so 中的 getJavaVMgetJNIEnv
    AndroidRuntime::getJavaVM -> GetJavaVM from <jni.h>
    AndroidRuntime::getJNIEnv -> JavaVM::GetEnv or
    JavaVM::AttachCurrentThread from <jni.h>.
    
  • 使用 __system_property_get 而不是 libcutils.so 中的私有 property_get 符号。为此,请使用 __system_property_get 及以下 include 函数:
    #include <sys/system_properties.h>
    

    注意:系统属性的可用性和内容不会通过 CTS 进行测试。更好的解决方法是避免完全使用这些属性。

  • 使用 libcrypto.soSSL_ctrl 符号的本地版本。例如,您应在 .so 文件中静态链接 libcyrpto.a,或包含 BoringSSL/OpenSSL 中的动态链接版本 libcrypto.so,并将其打包到您的 APK 中。

Android for Work

Android 7.0 包含一些针对以 Android for Work 为目标平台的应用进行的变更,包括对证书安装、密码重置、次要用户管理以及对设备标识符访问权限的更改。如果您要构建 Android for Work 环境应用,则应查看这些变更并相应地修改您的应用。

  • 您必须先安装委托证书安装程序,然后 DPC 才能对其进行设置。对于以 Android 7.0(API 级别 24)为目标平台的个人资料和设备所有者应用,您应在设备政策控制器 (DPC) 调用 DevicePolicyManager.setCertInstallerPackage() 之前安装委托证书安装程序。如果尚未安装该安装程序,系统会抛出 IllegalArgumentException
  • 针对设备管理员的重置密码限制现在适用于个人资料所有者。设备管理员无法再使用 DevicePolicyManager.resetPassword() 来清除或更改已设置的密码。设备管理员仍然可以设置密码,但只能在设备没有密码、PIN 码或图案时这样做。
  • 即使设置了限制,设备所有者和资料所有者也可以管理帐号。即使存在 DISALLOW_MODIFY_ACCOUNTS 用户限制,设备所有者和资料所有者也可以调用 Account Management API。
  • 设备所有者可以更轻松地管理次要用户。当设备在设备所有者模式下运行时,系统会自动设置 DISALLOW_ADD_USER 限制。这样可以防止用户创建非受管次要用户。此外,CreateUser()createAndInitializeUser() 方法已弃用;取而代之的是新的 DevicePolicyManager.createAndManageUser() 方法。
  • 设备所有者可以访问设备标识符。设备所有者可以使用 DevicePolicyManager.getWifiMacAddress() 访问设备的 Wi-Fi MAC 地址。如果设备上从未启用 Wi-Fi,则此方法会返回值 null
  • 工作模式设置用于控制对工作应用的访问权限。当工作模式关闭时,系统启动器会通过使工作应用显示为灰色来指示它们不可用。启用工作模式会再次恢复正常行为。
  • 从“设置”界面安装包含客户端证书链和相应私钥的 PKCS #12 文件时,证书链中的 CA 证书将不再安装到可信凭据存储空间。当应用稍后尝试检索客户端证书链时,这不会影响 KeyChain.getCertificateChain() 的结果。如果需要,应通过“设置”界面使用 .crt 或 .cer 文件扩展名下的 DER 编码格式将 CA 证书单独安装到可信凭据存储空间。
  • 从 Android 7.0 开始,指纹注册和存储是按用户进行管理的。如果资料所有者的 Device Policy Client (DPC) 以搭载 Android 7.0(API 级别 24)的设备中的 API 级别 23(或更低级别)为目标平台,用户仍然可以在设备上设置指纹,但工作应用无法访问设备指纹。当 DPC 以 API 级别 24 及更高级别为目标平台时,用户可以依次转到设置 > 安全 > 工作资料安全性,专门为工作资料设置指纹。
  • DevicePolicyManager.getStorageEncryptionStatus() 会返回新的加密状态 ENCRYPTION_STATUS_ACTIVE_PER_USER,以指示加密正在进行且加密密钥与用户绑定。仅当 DPC 以 API 级别 24 及更高级别为目标时,系统才会返回新状态。 对于以较低的 API 级别为目标平台的应用,即使加密密钥是特定于用户或个人资料的,系统也会返回 ENCRYPTION_STATUS_ACTIVE
  • 在 Android 7.0 中,如果设备安装了具有单独工作挑战的工作资料,通常会影响整个设备的几种方法具有不同的行为方式。这些方法将仅应用于工作资料,而不是影响整个设备。(DevicePolicyManager.getParentProfileInstance() 文档中提供了此类方法的完整列表。)例如,DevicePolicyManager.lockNow() 仅锁定工作资料,而不是锁定整个设备。对于上述每种方法,您都可以通过对 DevicePolicyManager 的父实例调用相应方法来获取旧行为;您可以调用 DevicePolicyManager.getParentProfileInstance() 来获取此父项。例如,如果您调用父实例的 lockNow() 方法,则整个设备将被锁定。

注解保留

Android 7.0 修复了一个注解可见性被忽略的 bug。此问题使运行时能够访问不应该被其控制的注解。这些注释包括:

  • VISIBILITY_BUILD:应仅在构建时可见。
  • VISIBILITY_SYSTEM:应在运行时可见,但仅对底层系统可见。

如果您的应用依赖于此行为,请向必须在运行时提供的注解添加保留政策。为此,您可以使用 @Retention(RetentionPolicy.RUNTIME)

TLS/SSL 默认配置变更

Android 7.0 对应用用于 HTTPS 和其他 TLS/SSL 流量的默认 TLS/SSL 配置进行了以下更改:

  • RC4 加密套件现已停用。
  • CHACHA20-POLY1305 加密套件现已启用。

RC4 默认处于停用状态时,如果服务器未协商现代加密套件,可能会导致 HTTPS 或 TLS/SSL 连接中断。首选修复方案是改进服务器的配置,以启用更强大、更现代的加密套件和协议。理想情况下,应启用 TLSv1.2 和 AES-GCM,并且应启用且优先使用 Forward Secrecy 加密套件 (ECDHE)。

另一种方法是修改应用,使用自定义 SSLSocketFactory 与服务器通信。出厂时,应创建 SSLSocket 实例,这些实例除了默认加密套件外,还会启用服务器所需的一些加密套件。

注意:这些变更与 WebView 无关。

以 Android 7.0 为目标平台的应用

这些行为变更仅影响以 Android 7.0(API 级别 24)或更高版本为目标平台的应用。针对 Android 7.0 进行编译或者将 targetSdkVersion 设置为 Android 7.0 或更高版本的应用必须修改其应用,以正确支持这些行为(如果适用)。

序列化更改

Android 7.0(API 级别 24)修复了在计算默认 serialVersionUID 时与规范不匹配的错误。

实现 Serializable 且未指定显式 serialVersionUID 字段的类可能会发现其默认 serialVersionUID 发生变化,因此,在尝试对在早期版本中序列化的类实例或由以早期版本为目标的应用序列化的类实例进行反序列化时,系统会抛出异常。错误消息如下所示:

local class incompatible: stream classdesc serialVersionUID = 1234, local class serialVersionUID = 4567

若要解决这些问题,需要向任何受影响的类添加错误消息中值为 stream classdesc serialVersionUIDserialVersionUID 字段,例如本例中为 1234。这一变更遵循了与编写序列化代码相关的所有良好实践建议,并且适用于所有版本的 Android。

而修复的具体 bug 与存在的静态初始化程序方法(即 <clinit>)有关。根据相关规范,类中是否存在静态初始化程序方法将影响为该类计算的默认 serialVersionUID。在 bug 修复之前,如果类没有静态初始化程序,计算还会检查超类是否存在静态初始化程序。

需要说明的是,此变更不会影响以 API 级别 23 或更低级别为目标平台的应用、具有 serialVersionUID 字段的类或具有静态初始化程序方法的类。

其他重要说明

  • 如果某个应用在 Android 7.0 上运行,但却以较低的 API 级别为目标平台,那么当用户更改显示大小时,系统会终止该应用进程。应用必须能够妥善处理此场景。否则,当用户从最近使用记录中恢复运行应用时,应用会出现崩溃。

    您应测试您的应用,以确保不会发生此行为。 通过 DDMS 手动终止应用时,您可以造成同样的崩溃。

    以 Android 7.0(API 级别 24)及更高版本为目标平台的应用不会在密度发生更改时自动终止;不过,它们仍可能对配置变更做出不良响应。

  • Android 7.0 上的应用应能够妥善处理配置更改,并且在后续启动时不会崩溃。您可以通过更改字体大小(设置 > 显示 > 字体大小),然后从“最近用过”中恢复应用,从而验证应用行为。
  • 由于之前 Android 版本中的错误,系统未将对主线程上的 TCP 套接字的写入操作标记为违反严格模式。Android 7.0 修复了此 bug。 出现此行为的应用现在会抛出 android.os.NetworkOnMainThreadException。通常,我们不建议在主线程上执行网络操作,因为这些操作的延迟时间通常较长,会导致 ANR 和卡顿。
  • Debug.startMethodTracing() 方法系列现在默认将输出存储在共享存储空间上的软件包专用目录中,而不是存储在 SD 卡的顶层。这意味着,应用不再需要请求 WRITE_EXTERNAL_STORAGE 权限即可使用这些 API。
  • 许多平台 API 现在已开始检查跨 Binder 事务发送的大型载荷,系统现在会将 TransactionTooLargeExceptions 作为 RuntimeExceptions 重新抛出,而不是静默地记录或抑制它们。一个常见的示例是,在 Activity.onSaveInstanceState() 中存储过多数据,导致 ActivityThread.StopInfo 在您的应用以 Android 7.0 为目标平台时抛出 RuntimeException
  • 如果应用将 Runnable 任务发布到 View,并且 View 未附加到窗口,则系统会使用 ViewRunnable 任务加入队列;在 View 附加到窗口之前,Runnable 任务不会执行。此行为修复了以下 bug:
    • 如果应用从预期窗口的界面线程以外的线程发布到 View,则 Runnable 可能会在错误的线程上运行。
    • 如果 Runnable 任务是从并非环路线程的线程发布,则应用可能会公开 Runnable 任务。
  • 如果 Android 7.0 上具有 DELETE_PACKAGES 权限的应用尝试删除软件包,但另一应用已安装该软件包,则系统要求用户确认。在这种情况下,应用在调用 PackageInstaller.uninstall() 时,返回状态应为 STATUS_PENDING_USER_ACTION
  • 名为 Crypto 的 JCA 提供程序已被弃用,因为它的唯一算法 SHA1PRNG 的加密安全系数较低。应用无法再使用 SHA1PRNG(不安全)派生密钥,因为此提供程序不再可用。如需了解详情,请参阅博文 Android N 中已废弃安全“Crypto”提供程序