Android 7.0 동작 변경사항

Android 7.0에는 새로운 기능 및 특징과 더불어 다양한 시스템 및 API 동작 변경사항이 포함되어 있습니다. 이 문서에서는 앱에서 이해하고 고려해야 하는 몇 가지 주요 변경사항을 중점적으로 설명합니다.

이전에 Android용 앱을 게시한 적이 있는 경우 이러한 플랫폼 변경사항으로 인해 앱이 영향을 받을 수 있다는 점에 유의하세요.

배터리와 메모리

Android 7.0에는 기기의 배터리 수명을 개선하고 RAM 사용량을 줄이기 위한 시스템 동작 변경사항이 포함되어 있습니다. 이러한 변경사항은 앱이 특정 암시적 인텐트를 통해 다른 앱과 상호작용하는 방식과 함께 시스템 리소스에 대한 앱의 액세스에 영향을 미칠 수 있습니다.

잠자기

Android 6.0 (API 수준 23)에서 도입된 잠자기 기능은 사용자가 기기를 전원에 연결하지 않고 정지한 상태로 화면이 꺼져 있을 때 CPU 및 네트워크 활동을 지연시켜 배터리 수명을 개선합니다. Android 7.0에서는 화면이 꺼진 상태에서 기기의 플러그가 뽑혀 있지만 사용자가 이동하지 않고 있을 때 기기가 분리되어 있는 동안 CPU 및 네트워크 제한의 하위 집합을 적용하여 잠자기 기능을 더욱 향상합니다.

잠자기에서 첫 번째 수준의 시스템 활동 제한을 적용하여 배터리 수명을 개선하는 방법을 보여주는 그림

그림 1. 잠자기 모드에서 배터리 수명을 개선하기 위해 첫 번째 수준의 시스템 활동 제한을 적용하는 방법을 보여주는 그림

기기가 배터리 전원에 연결되어 있고 화면이 일정 시간 동안 꺼져 있으면 기기는 잠자기 모드로 전환되고 첫 번째 하위 집합의 제한을 적용합니다. 즉, 앱 네트워크 액세스를 차단하고 작업 및 동기화를 지연시킵니다. 기기가 잠자기 모드로 전환된 후 일정 시간 동안 정지되어 있으면 시스템은 나머지 잠자기 제한사항을 PowerManager.WakeLock, AlarmManager 알람, GPS, Wi-Fi 검색에 적용합니다. 잠자기 제한사항의 일부 또는 전부가 적용되고 있는지와 상관없이 시스템은 짧은 유지보수 기간 동안 기기의 절전 모드를 해제합니다. 이 기간 동안 애플리케이션은 네트워크 액세스가 허용되고 지연된 작업/동기화를 실행할 수 있습니다.

기기가 특정 시간 동안 정지한 후 잠자기 모드에서 두 번째 수준의 시스템 활동 제한을 적용하는 방법을 보여주는 그림

그림 2. 기기가 특정 시간 동안 정지한 후 잠자기 모드에서 두 번째 수준의 시스템 활동 제한을 적용하는 방법을 보여줍니다.

화면을 활성화하거나 기기의 플러그를 꽂으면 잠자기가 종료되고 이러한 처리 제한이 제거됩니다. 잠자기 및 앱 대기 최적화에 설명된 것처럼, 추가 동작은 Android 6.0 (API 수준 23)에 도입된 이전 버전의 잠자기에 맞게 앱을 조정하는 것과 관련된 권장사항 및 권장사항에 영향을 미치지 않습니다. 그러나 계속해서 권장사항을 따라야 합니다. 예를 들어 FCM (Firebase 클라우드 메시징)을 사용하여 메시지를 주고받고 추가 잠자기 동작을 수용하도록 업데이트를 계획해야 합니다.

Project Svelte: 백그라운드 최적화

Android 7.0에서는 메모리 사용과 전력 소비를 모두 최적화하기 위해 세 개의 암시적 브로드캐스트를 제거합니다. 암시적 브로드캐스트는 백그라운드에서 브로드캐스트를 수신하도록 등록된 앱을 자주 시작하기 때문에 이러한 변경이 필요합니다. 이러한 브로드캐스트를 제거하면 기기 성능과 사용자 환경이 크게 향상될 수 있습니다.

휴대기기에서는 연결 변경이 자주 발생합니다(예: Wi-Fi와 모바일 데이터 간 이동 시). 현재 앱은 암시적 CONNECTIVITY_ACTION 브로드캐스트의 수신기를 매니페스트에 등록하여 연결 변경을 모니터링할 수 있습니다. 많은 앱이 이 브로드캐스트를 수신하도록 등록하므로 단일 네트워크 스위치로 인해 모든 앱이 절전 모드에서 해제되어 브로드캐스트를 한 번에 처리할 수 있습니다.

마찬가지로 이전 버전의 Android에서는 앱이 카메라와 같은 다른 앱에서 암시적 ACTION_NEW_PICTUREACTION_NEW_VIDEO 브로드캐스트를 수신하도록 등록할 수 있었습니다. 사용자가 카메라 앱으로 사진을 찍으면 이러한 앱이 절전 모드에서 해제되어 브로드캐스트를 처리합니다.

이러한 문제를 완화하기 위해 Android 7.0은 다음과 같은 최적화를 적용합니다.

  • Android 7.0(API 수준 24) 이상을 타겟팅하는 앱은 매니페스트에서 broadcast receiver를 선언하면 CONNECTIVITY_ACTION 브로드캐스트를 수신하지 않습니다. Context.registerReceiver()BroadcastReceiver를 등록한 상태에서 그 컨텍스트가 여전히 유효하면 앱은 계속 CONNECTIVITY_ACTION 브로드캐스트를 수신합니다.
  • 시스템에서 더 이상 ACTION_NEW_PICTURE 또는 ACTION_NEW_VIDEO 브로드캐스트를 전송하지 않습니다. 이러한 최적화는 Android 7.0을 타겟팅하는 앱뿐 아니라 모든 앱에 영향을 미칩니다.

앱에서 이러한 인텐트가 사용되는 경우 최대한 빨리 인텐트 종속 항목을 삭제하여 Android 7.0 기기를 올바르게 타겟팅해야 합니다. Android 프레임워크는 이러한 암시적 브로드캐스트의 필요성을 줄이기 위한 여러 솔루션을 제공합니다. 예를 들어 JobScheduler API는 무제한 네트워크에 연결과 같은 지정된 조건이 충족될 때 네트워크 작업을 예약할 수 있는 강력한 메커니즘을 제공합니다. JobScheduler를 사용하여 콘텐츠 제공자의 변경사항에도 반응할 수도 있습니다.

Android 7.0 (API 수준 24)의 백그라운드 최적화와 앱을 조정하는 방법에 관한 자세한 내용은 백그라운드 최적화를 참조하세요.

권한 변경

Android 7.0에는 앱에 영향을 미칠 수도 있는 권한 변경이 포함되어 있습니다.

파일 시스템 권한 변경

비공개 파일의 보안을 개선하기 위해 Android 7.0 이상을 타겟팅하는 앱의 비공개 디렉터리에는 액세스가 제한됩니다 (0700). 이 설정은 크기 또는 존재 여부와 같은 비공개 파일의 메타데이터 유출을 방지합니다. 이러한 권한 변경은 여러 가지 부작용이 있습니다.

  • 소유자가 비공개 파일의 파일 권한을 더 이상 완화해서는 안 되며 MODE_WORLD_READABLE 또는 MODE_WORLD_WRITEABLE를 사용하여 권한을 완화하려고 하면 SecurityException이 트리거됩니다.

    참고: 이 제한은 아직 완전히 적용되지 않습니다. 앱은 여전히 네이티브 API나 File API를 사용하여 비공개 디렉터리에 관한 권한을 수정할 수 있습니다. 하지만 비공개 디렉터리에 대한 권한은 완화하지 않는 것이 좋습니다.

  • 패키지 도메인 외부에서 file:// URI를 전달하면 수신기가 액세스 불가능한 경로가 될 수 있습니다. 따라서 file:// URI를 전달하려고 하면 FileUriExposedException이 트리거됩니다. 비공개 파일의 콘텐츠를 공유할 때 권장되는 방법은 FileProvider를 사용하는 것입니다.
  • DownloadManager는 비공개로 저장된 파일을 더 이상 파일 이름별로 공유할 수 없습니다. 레거시 애플리케이션은 COLUMN_LOCAL_FILENAME에 액세스할 때 액세스가 불가능한 경로가 될 수 있습니다. Android 7.0 이상을 타겟팅하는 앱은 COLUMN_LOCAL_FILENAME에 액세스를 시도할 때 SecurityException을 트리거합니다. DownloadManager.Request.setDestinationInExternalFilesDir() 또는 DownloadManager.Request.setDestinationInExternalPublicDir()를 사용하여 다운로드 위치를 공개 위치로 설정하는 레거시 애플리케이션은 여전히 COLUMN_LOCAL_FILENAME의 경로에 액세스할 수 있지만 이 메서드는 권장되지 않습니다. DownloadManager에 의해 노출된 파일에 액세스하는 가장 좋은 방법은 ContentResolver.openFileDescriptor()를 사용하는 것입니다.

앱 사이의 파일 공유

Android 7.0을 타겟팅하는 앱의 경우 Android 프레임워크는 앱 외부에서 file:// URI를 노출하는 것을 금지하는 StrictMode API 정책을 적용합니다. 파일 URI가 포함된 인텐트가 앱을 떠나면 앱은 FileUriExposedException 예외와 함께 실패합니다.

애플리케이션 간에 파일을 공유하려면 content:// URI를 전송하고 URI에 대한 임시 액세스 권한을 부여해야 합니다. 이 권한을 부여하는 가장 쉬운 방법은 FileProvider 클래스를 사용하는 것입니다. 권한 및 파일 공유에 관한 자세한 내용은 파일 공유를 참고하세요.

접근성 향상

Android 7.0에는 시력이 나쁘거나 손상된 사용자를 위해 플랫폼의 사용성을 개선하기 위한 변경사항이 포함되어 있습니다. 이러한 변경사항은 일반적으로 앱에서 코드를 변경할 필요가 없지만 이러한 기능을 검토하고 앱에서 테스트하여 사용자 환경에 미치는 잠재적 영향을 평가해야 합니다.

화면 확대/축소

Android 7.0에서는 사용자가 화면의 모든 요소를 확대하거나 축소하는 디스플레이 크기를 설정할 수 있으므로 시력이 낮은 사용자의 기기 접근성이 향상됩니다. 사용자는 최소 화면 너비 sw320dp(일반적인 중간 크기 휴대전화인 Nexus 4의 너비)를 초과하여 화면을 확대/축소할 수 없습니다.

Android 7.0 시스템 이미지를 실행하는 기기의 확대/축소되지 않은 디스플레이 크기를 보여주는 화면
Android 7.0 시스템 이미지를 실행하는 기기의 디스플레이 크기를 늘릴 때의 효과를 보여주는 화면

그림 3. 오른쪽 화면은 Android 7.0 시스템 이미지를 실행하는 기기의 디스플레이 크기를 늘릴 때의 효과를 보여줍니다.

기기 밀도가 변경되면 시스템은 다음과 같은 방법으로 실행 중인 앱에 알립니다.

  • 앱이 API 수준 23 이하를 타겟팅하는 경우 시스템은 모든 백그라운드 프로세스를 자동으로 종료합니다. 즉, 사용자가 이러한 앱에서 벗어나 설정 화면을 열고 디스플레이 크기 설정을 변경하면 시스템은 메모리가 부족한 상황에서와 동일한 방식으로 앱을 종료합니다. 앱에 포그라운드 프로세스가 있으면 시스템은 기기의 방향이 변경된 것처럼 런타임 변경 처리에 설명된 대로 구성 변경을 프로세스에 알립니다.
  • 앱이 Android 7.0을 타겟팅하면 런타임 변경 처리에 설명된 대로 모든 프로세스(포그라운드 및 백그라운드)에 구성 변경에 관한 알림이 전송됩니다.

앱이 Android 권장사항을 따르기만 한다면 대부분의 앱은 이 기능을 지원하기 위해 어떠한 변경도 수행할 필요가 없습니다. 확인할 사항은 구체적으로 다음과 같습니다.

  • 화면 너비가 sw320dp인 기기에서 앱을 테스트하고 제대로 작동하는지 확인합니다.
  • 기기 설정이 변경되면 밀도에 종속된 모든 캐시된 정보(예: 캐시된 비트맵 또는 네트워크에서 로드된 리소스)를 업데이트하세요. 앱이 일시중지 상태에서 다시 시작할 때 구성 변경을 확인합니다.

    참고: 구성에 종속된 데이터를 캐시하는 경우 데이터에 적절한 화면 크기나 픽셀 밀도와 같은 관련 메타데이터를 포함하는 것이 좋습니다. 이 메타데이터를 저장하면 구성 변경 후 캐시된 데이터를 새로고침해야 하는지 여부를 결정할 수 있습니다.

  • 픽셀 단위는 화면 밀도에 따라 조정되지 않으므로 이 단위로 크기를 지정하지 마세요. 대신 밀도 독립형 픽셀 (dp) 단위로 크기를 지정하세요.

설정 마법사의 Vision Settings

Android 7.0에는 시작 화면에 비전 설정이 포함되어 있으며 사용자는 새 기기에서 확대 동작, 글꼴 크기, 디스플레이 크기TalkBack 접근성 설정을 지정할 수 있습니다. 이 변경사항으로 다양한 화면 설정과 관련된 버그의 가시성이 높아집니다. 이 기능의 영향을 평가하려면 이러한 설정을 사용하도록 설정한 상태에서 앱을 테스트해야 합니다. 이 설정은 설정 > 접근성에서 확인할 수 있습니다.

플랫폼 라이브러리에 연결되는 NDK 앱

Android 7.0부터는 시스템에서 앱이 비 NDK 라이브러리에 동적으로 링크되어 앱이 비정상 종료될 수 있습니다. 이러한 동작 변경의 목표는 플랫폼 업데이트와 다양한 기기에서 일관된 앱 환경을 만드는 것입니다. 코드가 비공개 라이브러리에 링크되지 않더라도 앱에 있는 타사 정적 라이브러리가 링크될 수 있습니다. 따라서 모든 개발자는 Android 7.0을 실행하는 기기에서 앱이 비정상 종료되지 않는지 확인해야 합니다. 앱에서 네이티브 코드를 사용하는 경우 공개 NDK API만 사용해야 합니다.

앱이 비공개 플랫폼 API에 액세스하려고 시도할 수 있는 방법에는 세 가지가 있습니다.

  • 앱이 직접 비공개 플랫폼 라이브러리에 액세스합니다. 이러한 라이브러리의 자체 사본을 포함하거나 공개 NDK API를 사용하도록 앱을 업데이트해야 합니다.
  • 앱이 비공개 플랫폼 라이브러리에 액세스하는 서드 파티 라이브러리를 사용합니다. 앱이 비공개 라이브러리에 직접 액세스하지 않는다고 확신하더라도 이 시나리오에 맞게 앱을 테스트해야 합니다.
  • 앱이 APK에 포함되지 않은 라이브러리를 참조합니다. 예를 들어 자체 OpenSSL 사본을 사용하려고 했지만 앱의 APK와 번들로 묶지 않은 경우에 이러한 상황이 발생할 수 있습니다. 앱은 libcrypto.so를 포함하는 Android 플랫폼 버전에서 정상적으로 실행될 수 있습니다. 그러나 이 라이브러리가 포함되지 않은 최신 버전의 Android(예: Android 6.0 이상)에서는 앱이 비정상 종료될 수 있습니다. 이 문제를 해결하려면 NDK가 아닌 모든 라이브러리를 APK와 번들로 묶어야 합니다.

앱은 다른 버전의 Android 간에 변경되거나 삭제될 수 있으므로 NDK에 포함되지 않은 네이티브 라이브러리를 사용해서는 안 됩니다. OpenSSL에서 BoringSSL로의 전환은 이러한 변경사항의 예입니다. 또한, NDK에 포함되지 않은 플랫폼 라이브러리에는 호환성 요구사항이 없으므로 기기마다 호환성 수준이 다를 수 있습니다.

이 제한사항이 현재 출시된 앱에 미칠 수 있는 영향을 줄이기 위해 API 수준 23 이하를 타겟팅하는 앱의 경우 Android 7.0 (API 수준 24)에서 libandroid_runtime.so, libcutils.so, libcrypto.so, libssl.so와 같이 많이 사용되는 라이브러리 집합에 일시적으로 액세스할 수 있습니다. 앱이 이러한 라이브러리 중 하나를 로드하면 logcat에서 경고가 생성되고, 대상 기기에 토스트 메시지가 표시되어 알려줍니다. 이러한 경고가 표시되면 이러한 라이브러리의 자체 사본을 포함하거나 공개 NDK API만 사용하도록 앱을 업데이트해야 합니다. Android 플랫폼의 향후 버전에서는 비공개 라이브러리의 사용이 완전히 제한되고 앱이 비정상 종료될 수 있습니다.

모든 앱은 공개 또는 일시적으로 액세스할 수 없는 API를 호출할 때 런타임 오류를 생성합니다. 그 결과 System.loadLibrarydlopen(3)가 모두 NULL를 반환하고 앱이 비정상 종료될 수 있습니다. 앱 코드를 검토하여 비공개 플랫폼 API의 사용을 삭제하고, Android 7.0 (API 수준 24)을 실행하는 기기나 에뮬레이터를 사용하여 앱을 철저히 테스트해야 합니다. 앱에서 비공개 라이브러리를 사용하는지 확실하지 않으면 logcat을 확인하여 런타임 오류를 식별할 수 있습니다.

다음 표에서는 비공개 네이티브 라이브러리 및 타겟 API 수준 (android:targetSdkVersion)의 사용에 따라 앱에서 기대할 수 있는 동작을 설명합니다.

라이브러리 대상 API 수준 동적 링커를 통한 런타임 액세스 Android 7.0 (API 수준 24) 동작 미래의 Android 플랫폼 동작
NDK 공개 모두 우수한 접근성 예상대로 작동 예상대로 작동
비공개(임시로 액세스 가능한 비공개 라이브러리) 23 이하 임시로 액세스 가능 예상대로 작동하지만 logcat 경고를 수신합니다. 런타임 오류
비공개(임시로 액세스 가능한 비공개 라이브러리) 24 이상 제한됨 런타임 오류 런타임 오류
비공개(기타) 모두 제한됨 런타임 오류 런타임 오류

앱이 비공개 라이브러리를 사용하는지 확인

비공개 라이브러리 로드 문제를 식별할 수 있도록 logcat에서 경고나 런타임 오류를 생성할 수 있습니다. 예를 들어 앱이 API 수준 23 이하를 타겟팅하고 Android 7.0을 실행하는 기기에서 비공개 라이브러리에 액세스하려고 하면 다음과 유사한 경고가 표시될 수 있습니다.

03-21 17:07:51.502 31234 31234 W linker  : library "libandroid_runtime.so"
("/system/lib/libandroid_runtime.so") needed or dlopened by
"/data/app/com.popular-app.android-2/lib/arm/libapplib.so" is not accessible
for the namespace "classloader-namespace" - the access is temporarily granted
as a workaround for http://b/26394120

이러한 logcat 경고는 어떤 라이브러리가 비공개 플랫폼 API에 액세스하려고 하는지 알려주지만 앱 비정상 종료를 일으키지는 않습니다. 하지만 앱이 API 수준 24 이상을 타겟팅하는 경우 logcat이 다음과 같은 런타임 오류를 생성하고 앱이 비정상 종료될 수 있습니다.

java.lang.UnsatisfiedLinkError: dlopen failed: library "libcutils.so"
("/system/lib/libcutils.so") needed or dlopened by
"/system/lib/libnativeloader.so" is not accessible for the namespace
"classloader-namespace"
  at java.lang.Runtime.loadLibrary0(Runtime.java:977)
  at java.lang.System.loadLibrary(System.java:1602)

앱에서 동적으로 비공개 플랫폼 API에 연결하는 서드 파티 라이브러리를 사용하는 경우에도 이러한 logcat 출력이 표시될 수 있습니다. Android 7.0DK의 readelf 도구를 사용하면 다음 명령어를 실행하여 지정된 .so 파일의 동적으로 연결된 모든 공유 라이브러리의 목록을 생성할 수 있습니다.

aarch64-linux-android-readelf -dW libMyLibrary.so

앱을 업데이트하세요

이러한 유형의 오류를 수정하고 향후 플랫폼 업데이트 시 앱이 비정상 종료되지 않도록 하기 위해 취할 수 있는 몇 가지 단계는 다음과 같습니다.

  • 앱에서 비공개 플랫폼 라이브러리를 사용한다면 이러한 라이브러리의 자체 사본을 포함하거나 공개 NDK API를 사용하도록 라이브러리를 업데이트해야 합니다.
  • 앱이 비공개 기호에 액세스하는 서드 파티 라이브러리를 사용하는 경우 라이브러리 작성자에게 문의하여 라이브러리를 업데이트하세요.
  • 모든 비 NDK 라이브러리를 APK와 패키징해야 하는지 확인하세요.
  • libandroid_runtime.so에서 getJavaVMgetJNIEnv 대신 표준 JNI 함수를 사용합니다.
    AndroidRuntime::getJavaVM -> GetJavaVM from <jni.h>
    AndroidRuntime::getJNIEnv -> JavaVM::GetEnv or
    JavaVM::AttachCurrentThread from <jni.h>.
    
  • libcutils.so의 비공개 property_get 기호 대신 __system_property_get를 사용합니다. 이렇게 하려면 다음을 포함한 __system_property_get를 사용합니다.
    #include <sys/system_properties.h>
    

    참고: 시스템 속성의 가용성과 콘텐츠는 CTS를 통해 테스트되지 않습니다. 더 좋은 해결책은 이러한 속성을 완전히 사용하지 않는 것입니다.

  • libcrypto.so에서 SSL_ctrl 기호의 로컬 버전을 사용합니다. 예를 들어 .so 파일에서 libcyrpto.a를 정적으로 연결하거나 BoringSSL/OpenSSL에서 동적으로 연결된 libcrypto.so 버전을 포함하여 APK에 패키징해야 합니다.

Android for Work

Android 7.0에는 Android for Work를 타겟팅하는 앱과 관련된 변경사항(예: 인증서 설치, 비밀번호 재설정, 보조 사용자 관리 및 기기 식별자 액세스)이 포함되어 있습니다. Android for Work 환경용 앱을 빌드하는 경우에는 이러한 변경사항을 검토하고 그에 따라 앱을 수정해야 합니다.

  • DPC에서 위임된 인증서 설치 프로그램을 설정하려면 먼저 위임된 인증서 설치 프로그램을 설치해야 합니다. Android 7.0 (API 수준 24)을 타겟팅하는 프로필 및 기기 소유자 앱의 경우 모두 기기 정책 컨트롤러 (DPC)가 DevicePolicyManager.setCertInstallerPackage()를 호출하기 전에 위임된 인증서 설치 프로그램을 설치해야 합니다. 아직 설치 프로그램이 설치되어 있지 않으면 시스템에서 IllegalArgumentException이 발생합니다.
  • 이제 기기 관리자의 비밀번호 재설정 제한이 프로필 소유자에게도 적용됩니다. 기기 관리자는 더 이상 DevicePolicyManager.resetPassword()를 사용하여 비밀번호를 지우거나 이미 설정된 비밀번호를 변경할 수 없습니다. 기기 관리자는 기기에 비밀번호, PIN 또는 패턴이 없는 경우에만 비밀번호를 설정할 수 있습니다.
  • 제한이 설정되어 있더라도 기기 및 프로필 소유자는 계정을 관리할 수 있습니다. DISALLOW_MODIFY_ACCOUNTS 사용자 제한이 있더라도 기기 소유자 및 프로필 소유자는 Account Management API를 호출할 수 있습니다.
  • 기기 소유자는 보조 사용자를 보다 쉽게 관리할 수 있습니다. 기기가 기기 소유자 모드로 실행 중이면 DISALLOW_ADD_USER 제한이 자동으로 설정됩니다. 이렇게 하면 사용자는 관리되지 않는 보조 사용자를 만들 수 없습니다. 또한 CreateUser()createAndInitializeUser() 메서드가 지원 중단되어 새로운 DevicePolicyManager.createAndManageUser() 메서드로 대체됩니다.
  • 기기 소유자는 기기 식별자에 액세스할 수 있습니다. 기기 소유자는 DevicePolicyManager.getWifiMacAddress()를 사용하여 기기의 Wi-Fi MAC 주소에 액세스할 수 있습니다. 기기에서 Wi-Fi가 사용 설정된 적이 없다면 이 메서드는 null 값을 반환합니다.
  • Work Mode 설정은 업무용 앱에 대한 액세스를 제어합니다. 작업 모드가 해제되면 시스템 런처는 직장 앱을 비활성화하여 사용할 수 없음을 나타냅니다. 작업 모드를 다시 사용 설정하면 정상적인 동작이 복원됩니다.
  • 설정 UI에서 클라이언트 인증서 체인과 해당 비공개 키가 포함된 PKCS #12 파일을 설치할 때 체인의 CA 인증서가 더 이상 신뢰할 수 있는 사용자 인증 정보 저장소에 설치되지 않습니다. 이렇게 해도 앱이 나중에 클라이언트 인증서 체인을 검색하려고 할 때 KeyChain.getCertificateChain()의 결과는 영향을 받지 않습니다. 필요한 경우 CA 인증서를 .crt 또는 .cer 파일 확장자에 따라 DER 인코딩 형식을 사용하여 설정 UI를 통해 신뢰할 수 있는 사용자 인증 정보 저장소에 별도로 설치해야 합니다.
  • Android 7.0부터는 지문 등록 및 저장소가 사용자별로 관리됩니다. 프로필 소유자의 DPC(Device Policy Client)가 Android 7.0(API 수준 24)을 실행하는 기기에서 API 수준 23 이하를 타겟팅하는 경우 사용자는 여전히 기기에 지문을 설정할 수 있지만 직장 애플리케이션은 기기 지문에 액세스할 수 없습니다. DPC가 API 수준 24 이상을 타겟팅하는 경우 사용자는 설정 > 보안 > 직장 프로필 보안으로 이동하여 직장 프로필에 특정한 지문을 설정할 수 있습니다.
  • DevicePolicyManager.getStorageEncryptionStatus()에서 새로운 암호화 상태 ENCRYPTION_STATUS_ACTIVE_PER_USER를 반환하여 암호화가 활성 상태이고 암호화 키가 사용자와 연결되었음을 나타냅니다. 새로운 상태는 DPC가 API 레벨 24 이상을 대상으로 하는 경우에만 반환됩니다. 이전 API 수준을 타겟팅하는 앱의 경우 암호화 키가 사용자 또는 프로필에 고유한 경우에도 ENCRYPTION_STATUS_ACTIVE가 반환됩니다.
  • Android 7.0에서는 일반적으로 전체 기기에 영향을 미치는 여러 메서드가 별도의 직장 프로필 보안 인증 질문과 함께 기기에 설치되어 있는 경우 다르게 동작합니다. 이러한 메서드는 전체 기기에 영향을 미치는 것이 아니라 직장 프로필에만 적용됩니다. 이러한 메서드의 전체 목록은 DevicePolicyManager.getParentProfileInstance() 문서에 있습니다. 예를 들어 DevicePolicyManager.lockNow()는 전체 기기를 잠그지 않고 직장 프로필만 잠급니다. 이러한 각 메서드의 경우 DevicePolicyManager의 상위 인스턴스에서 메서드를 호출하여 이전 동작을 가져올 수 있습니다. DevicePolicyManager.getParentProfileInstance()를 호출하여 이 상위 요소를 가져올 수 있습니다. 따라서 예를 들어 상위 인스턴스의 lockNow() 메서드를 호출하면 기기 전체가 잠깁니다.

주석 보존

Android 7.0에서는 주석의 표시 여부가 무시되던 버그가 수정되었습니다. 이 문제로 인해 런타임이 액세스할 수 없어야 하는 주석에 액세스할 수 있었습니다. 이러한 주석으로는 다음이 포함됩니다.

  • VISIBILITY_BUILD: 빌드 시간에만 표시됩니다.
  • VISIBILITY_SYSTEM: 런타임에 기본 시스템에만 표시되어야 합니다.

앱이 이 동작에 의존했다면 런타임에 사용할 수 있어야 하는 주석에 보관 정책을 추가하세요. @Retention(RetentionPolicy.RUNTIME)를 사용하면 됩니다.

TLS/SSL 기본 구성 변경

Android 7.0에서는 앱에서 HTTPS 및 기타 TLS/SSL 트래픽에 사용하는 기본 TLS/SSL 구성이 다음과 같이 변경됩니다.

  • 이제 RC4 암호화 스위트가 비활성화됩니다.
  • 이제 CHACHA20-POLY1305 암호화 스위트가 활성화됩니다.

RC4를 기본적으로 사용 중지하면 서버에서 최신 암호화 스위트를 협상하지 않을 때 HTTPS 또는 TLS/SSL 연결이 중단될 수 있습니다. 선호되는 수정사항은 더 강력하고 최신 암호화 스위트 및 프로토콜을 사용할 수 있도록 서버의 구성을 개선하는 것입니다. TLSv1.2 및 AES-GCM을 사용 설정하고 ECDHE (Forward Secrecy 암호화 스위트)를 사용 설정하고 사용하는 것이 좋습니다.

또 다른 방법은 맞춤 SSLSocketFactory를 사용하여 서버와 통신하도록 앱을 수정하는 것입니다. 팩토리는 기본 암호화 스위트 외에도 서버에 필요한 일부 암호화 스위트가 있는 SSLSocket 인스턴스를 만들도록 설계되어야 합니다.

참고: 이 변경사항은 WebView과는 관련이 없습니다.

Android 7.0을 타겟팅하는 앱

이러한 동작 변경사항은 Android 7.0 (API 수준 24) 이상을 타겟팅하는 앱에만 적용됩니다. Android 7.0에서 컴파일되거나 targetSdkVersion을 Android 7.0 이상으로 설정하는 앱은 이러한 동작을 올바르게 지원하도록 앱을 수정해야 합니다(해당하는 경우).

직렬화 변경사항

Android 7.0 (API 수준 24)의 기본 serialVersionUID 계산 시 사양과 일치하지 않는 버그가 수정되었습니다.

Serializable를 구현하고 명시적인 serialVersionUID 필드를 지정하지 않는 클래스는 기본 serialVersionUID가 변경될 수 있으며, 이로 인해 이전 버전에서 직렬화되었거나 이전 버전을 타겟팅하는 앱에 의해 직렬화된 클래스의 인스턴스를 역직렬화하려고 할 때 예외가 발생할 수 있습니다. 오류 메시지는 다음과 같이 표시됩니다.

local class incompatible: stream classdesc serialVersionUID = 1234, local class serialVersionUID = 4567

이러한 문제를 해결하려면 영향을 받는 모든 클래스에 오류 메시지의 stream classdesc serialVersionUID 값을 사용하여 serialVersionUID 필드를 추가해야 합니다(이 경우 1234). 이 변경사항은 직렬화 코드 작성에 관한 모든 우수 사례 권장사항을 준수하며 모든 Android 버전에서 작동합니다.

구체적인 버그는 정적 이니셜라이저 메서드(<clinit>)의 존재와 관련이 있었습니다. 사양에 따라 클래스에 정적 이니셜라이저 메서드의 존재 여부는 클래스에 대해 계산된 기본 serialVersionUID에 영향을 미칩니다. 버그 수정 전에는 클래스에 정적 이니셜라이저가 없는 경우 슈퍼 클래스 계산 시 정적 이니셜라이저의 슈퍼 클래스도 확인했습니다.

명확히 설명하자면, 이 변경사항은 API 수준 23 이하를 타겟팅하는 앱, serialVersionUID 필드가 있는 클래스 또는 정적 이니셜라이저 메서드가 있는 클래스에는 영향을 미치지 않습니다.

기타 중요한 사항

  • 앱이 Android 7.0에서 실행 중이지만 더 낮은 API 수준을 타겟팅하고 사용자가 디스플레이 크기를 변경하면 앱 프로세스가 종료됩니다. 앱은 이 시나리오를 매끄럽게 처리할 수 있어야 합니다. 그러지 않으면 사용자가 Recents에서 앱을 복원할 때 앱이 비정상 종료됩니다.

    이 동작이 발생하지 않도록 앱을 테스트해야 합니다. DDMS를 통해 수동으로 앱을 종료할 때 동일한 비정상 종료를 일으키는 방법으로 할 수 있습니다.

    Android 7.0 (API 수준 24) 이상을 타겟팅하는 앱은 밀도 변경 시 자동으로 종료되지 않지만 구성 변경에 제대로 응답하지 못할 수도 있습니다.

  • Android 7.0의 앱은 구성 변경을 매끄럽게 처리할 수 있어야 하며 이후에 시작할 때 비정상 종료되어서는 안 됩니다. 글꼴 크기 (설정 > 디스플레이 > 글꼴 크기)를 변경하고 최근 항목에서 앱을 복원하여 앱 동작을 확인할 수 있습니다.
  • 이전 버전의 Android 버그로 인해 시스템은 기본 스레드에서 TCP 소켓에 대한 쓰기를 엄격 모드 위반으로 플래그하지 않았습니다. Android 7.0에서는 이 버그가 수정되었습니다. 이 동작을 보이는 앱에서는 이제 android.os.NetworkOnMainThreadException이 발생합니다. 일반적으로 기본 스레드에서 네트워크 작업을 실행하는 것은 권장하지 않습니다. 이러한 작업은 보통 지연 시간이 길어져 ANR 및 버벅거림을 야기하기 때문입니다.
  • Debug.startMethodTracing() 계열의 메서드는 이제 기본적으로 SD 카드의 최상위 수준이 아닌 공유 저장소의 패키지별 디렉터리에 출력을 저장합니다. 즉, 앱에서 이러한 API를 사용하기 위해 더 이상 WRITE_EXTERNAL_STORAGE 권한을 요청할 필요가 없습니다.
  • 이제 많은 플랫폼 API에서 Binder 트랜잭션을 통해 대용량 페이로드가 전송되는지 확인하기 시작했으며 시스템에서 이제 자동으로 로깅하거나 억제하는 대신 TransactionTooLargeExceptionsRuntimeExceptions로 다시 발생시킵니다. 한 가지 일반적인 예는 Activity.onSaveInstanceState()에 너무 많은 데이터를 저장하는 것으로, 이 경우 앱이 Android 7.0을 타겟팅할 때 ActivityThread.StopInfo에서 RuntimeException이 발생합니다.
  • 앱이 Runnable 작업을 View에 게시하고 View가 창에 연결되지 않은 경우 시스템은 View가 있는 Runnable 작업을 대기열에 추가합니다. Runnable 작업은 View가 창에 연결될 때까지 실행되지 않습니다. 이 동작은 다음 버그를 수정합니다.
    • 의도한 창의 UI 스레드가 아닌 스레드에서 View에 앱이 게시된 경우 결과적으로 Runnable가 잘못된 스레드에서 실행될 수 있습니다.
    • Runnable 작업이 루퍼 스레드가 아닌 스레드에서 게시된 경우 앱이 Runnable 작업을 노출할 수 있습니다.
  • DELETE_PACKAGES 권한이 있는 Android 7.0에서 앱이 패키지를 삭제하려고 하지만 다른 앱에서 이 패키지를 설치한 경우 시스템에서 사용자 확인을 요구합니다. 이 시나리오에서 앱은 PackageInstaller.uninstall()를 호출할 때 STATUS_PENDING_USER_ACTION를 반환 상태로 예상해야 합니다.
  • Crypto라는 JCA 제공자는 유일한 알고리즘인 SHA1PRNG가 암호화 측면에서 취약하기 때문에 지원 중단되었습니다. 이 제공자를 더 이상 사용할 수 없으므로 앱은 더 이상 SHA1PRNG를 사용하여 (안전하지 않게) 키를 파생할 수 없습니다. 자세한 내용은 Android N에서 지원 중단된 보안 'Crypto' 제공자 블로그 게시물을 참고하세요.