Comme dans les versions précédentes, Android 11 apporte des modifications de comportement susceptibles d'affecter votre application. Les modifications de comportement suivantes s'appliquent exclusivement aux applications qui ciblent Android 11 ou version ultérieure. Si votre application définit targetSdkVersion
sur 30
, vous devez la modifier pour qu'elle accepte ces comportements, le cas échéant.
Veillez également à consulter la liste des modifications de comportement qui affectent toutes les applications exécutées sous Android 11.
Confidentialité
Android 11 introduit des modifications et des restrictions pour améliorer la confidentialité des utilisateurs, y compris les suivantes:
- Application de l'espace de stockage cloisonné:l'accès aux répertoires de stockage externe est limité à un répertoire spécifique à l'application et aux types de contenus multimédias créés par l'application.
- Réinitialisation automatique des autorisations:si les utilisateurs n'ont pas interagi avec une application depuis plusieurs mois, le système réinitialise automatiquement les autorisations sensibles de l'application.
- Accès à la localisation en arrière-plan:les utilisateurs doivent être redirigés vers les paramètres système pour autoriser les applications à accéder à la localisation en arrière-plan.
- Visibilité du package:lorsqu'une application interroge la liste des applications installées sur l'appareil, la liste renvoyée est filtrée.
Pour en savoir plus, consultez la page Confidentialité.
Sécurité
Taggage du pointeur de tas de mémoire
Détails de la modification
Modifier le nom: NATIVE_HEAP_POINTER_TAGGING
ID de modification: 135754954
Activer/Désactiver
Lorsque vous testez la compatibilité de votre application avec Android 11, vous pouvez activer ou désactiver cette modification à l'aide des commandes ADB suivantes:
adb shell am compat enable (135754954|NATIVE_HEAP_POINTER_TAGGING) PACKAGE_NAME
adb shell am compat disable (135754954|NATIVE_HEAP_POINTER_TAGGING) PACKAGE_NAME
Pour en savoir plus sur le framework de compatibilité et sur l'activation des modifications, consultez Tester et déboguer les modifications de comportement de la plate-forme dans votre application.
Les pointeurs de tas de mémoire ont désormais une balise non nulle dans l'octet le plus significatif (MSB). Les applications qui utilisent les pointeurs de manière incorrecte, y compris celles qui modifient le MSB, peuvent désormais planter ou rencontrer d'autres problèmes. Cette modification est nécessaire pour assurer la compatibilité avec les futurs matériels sur lesquels MTE (Memory Tagging Extension) ARM est activé. Pour en savoir plus, consultez Balisage des pointeurs.
Pour désactiver cette fonctionnalité, consultez la documentation du fichier manifeste allowNativeHeapPointerTagging
.
Modifications apportées aux toasts
Les toasts personnalisés en arrière-plan sont bloqués
Pour des raisons de sécurité et afin de maintenir une bonne expérience utilisateur, le système bloque les toasts contenant des vues personnalisées s'ils sont envoyés en arrière-plan par une application qui cible Android 11 ou version ultérieure. Notez que les toasts de texte sont toujours autorisés. Il s'agit de toasts créés à l'aide de Toast.makeText()
qui n'appellent pas setView()
.
Si votre application tente de publier un toast contenant une vue personnalisée en arrière-plan, le système n'affiche pas le message à l'utilisateur. À la place, le système consigne le message suivant dans logcat:
W/NotificationService: Blocking custom toast from package \ <package> due to package not in the foreground
Rappels de toast
Si vous souhaitez être averti lorsqu'un toast (texte ou personnalisé) apparaît ou disparaît, utilisez la méthode addCallback()
, qui a été ajoutée dans Android 11.
Modifications apportées à l'API Text toast
Les applications qui ciblent Android 11 ou version ultérieure subissent les effets secondaires suivants pour les toasts au format texte:
- La méthode
getView()
renvoienull
. - Les valeurs renvoyées par les méthodes suivantes ne reflètent pas les valeurs réelles. Vous ne devez donc pas les utiliser dans votre application :
- Les méthodes suivantes sont no-ops. Votre application ne doit donc pas les utiliser :
Connectivité
Accès en lecture limité à la base de données APN
Détails de la modification
Modifier le nom: APN_READING_PERMISSION_CHANGE_ID
ID de modification: 124107808
Activer/Désactiver
Lorsque vous testez la compatibilité de votre application avec Android 11, vous pouvez activer ou désactiver cette modification à l'aide des commandes ADB suivantes:
adb shell am compat enable (124107808|APN_READING_PERMISSION_CHANGE_ID) PACKAGE_NAME
adb shell am compat disable (124107808|APN_READING_PERMISSION_CHANGE_ID) PACKAGE_NAME
Pour en savoir plus sur le framework de compatibilité et sur l'activation des modifications, consultez Tester et déboguer les modifications de comportement de la plate-forme dans votre application.
Les applications qui ciblent Android 11 nécessitent désormais l'autorisation privilégiée Manifest.permission.WRITE_APN_SETTINGS
pour lire la base de données APN du fournisseur de téléphone ou y accéder. Toute tentative d'accès à la base de données APN sans cette autorisation génère une exception de sécurité.
Accessibilité
Déclarer une interaction avec les moteurs de synthèse vocale dans le fichier manifeste
En raison des modifications apportées à la visibilité des packages, les applications qui ciblent Android 11 et interagissent avec un moteur de synthèse vocale doivent ajouter l'élément <queries>
suivant à leurs fichiers manifestes:
<queries> <intent> <action android:name="android.intent.action.TTS_SERVICE" /> </intent> </queries>
Déclarer l'utilisation du bouton Accessibilité dans le fichier de métadonnées
Détails de la modification
Modifier le nom: REQUEST_ACCESSIBILITY_BUTTON_CHANGE
ID de modification: 136293963
Activer/Désactiver
Lorsque vous testez la compatibilité de votre application avec Android 11, vous pouvez activer ou désactiver cette modification à l'aide des commandes ADB suivantes:
adb shell am compat enable (136293963|REQUEST_ACCESSIBILITY_BUTTON_CHANGE) PACKAGE_NAME
adb shell am compat disable (136293963|REQUEST_ACCESSIBILITY_BUTTON_CHANGE) PACKAGE_NAME
Pour en savoir plus sur le framework de compatibilité et sur l'activation des modifications, consultez Tester et déboguer les modifications de comportement de la plate-forme dans votre application.
À partir d'Android 11, votre service d'accessibilité ne peut plus déclarer d'environnement d'exécution indiquant qu'il est associé au bouton Accessibilité du système. Si vous ajoutez AccessibilityServiceInfo.FLAG_REQUEST_ACCESSIBILITY_BUTTON
à la propriété flags
d'un objet AccessibilityServiceInfo
, le framework ne transmet pas les événements de rappel du bouton Accessibilité à votre service.
Pour recevoir des événements de rappel d'accessibilité dans votre service d'accessibilité, utilisez le fichier de métadonnées de votre service d'accessibilité pour déclarer l'association de votre service au bouton Accessibilité. Incluez la valeur flagRequestAccessibilityButton
dans la définition de l'attribut accessibilityFlags
. res/raw/accessibilityservice.xml
est l'emplacement commun du fichier de métadonnées du service d'accessibilité.
Appareil photo
Les actions d'intent multimédia nécessitent l'appareil photo par défaut du système
À partir d'Android 11, seules les applications d'appareil photo système préinstallées peuvent répondre aux actions d'intent suivantes:
android.media.action.VIDEO_CAPTURE
android.media.action.IMAGE_CAPTURE
android.media.action.IMAGE_CAPTURE_SECURE
Si plusieurs applications de caméra système préinstallées sont disponibles, le système présente une boîte de dialogue permettant à l'utilisateur de sélectionner une application. Si vous souhaitez que votre application utilise une application d'appareil photo tierce spécifique pour capturer des images ou des vidéos en son nom, vous pouvez rendre ces intents explicites en définissant un nom de package ou un composant pour l'intent.
Package et installation de l'appli
Fichiers de ressources compressés
Détails de la modification
Modifier le nom: RESOURCES_ARSC_COMPRESSED
ID de modification: 132742131
Activer/Désactiver
Lorsque vous testez la compatibilité de votre application avec Android 11, vous pouvez activer ou désactiver cette modification à l'aide des commandes ADB suivantes:
adb shell am compat enable (132742131|RESOURCES_ARSC_COMPRESSED) PACKAGE_NAME
adb shell am compat disable (132742131|RESOURCES_ARSC_COMPRESSED) PACKAGE_NAME
Pour en savoir plus sur le framework de compatibilité et sur l'activation des modifications, consultez Tester et déboguer les modifications de comportement de la plate-forme dans votre application.
Les applications qui ciblent Android 11 (niveau d'API 30) ou une version ultérieure ne peuvent pas être installées si elles contiennent un fichier resources.arsc
compressé ou si ce fichier n'est pas aligné sur une limite de quatre octets. Le système ne peut pas mapper ce fichier en mémoire si l'une de ces conditions est remplie. Les tables de ressources qui ne peuvent pas être mappées en mémoire doivent être lues dans un tampon de la RAM, ce qui entraîne une pression inutile sur la mémoire sur le système et une utilisation considérablement accrue de la RAM sur l'appareil.
Si vous utilisiez auparavant un fichier resources.arsc
compressé, essayez plutôt d'autres stratégies, telles que la minification des ressources d'application ou d'autres méthodes pour réduire, obscurcir et optimiser votre application.
APK Signature Scheme v2 est désormais obligatoire
Les applications qui ciblent Android 11 (niveau d'API 30) et qui ne sont actuellement signées qu'avec APK Signature Scheme v1 doivent également être signées à l'aide de APK Signature Scheme v2 ou version ultérieure. Les utilisateurs ne peuvent pas installer ni mettre à jour des applications signées uniquement avec APK Signature Scheme v1 sur des appareils équipés d'Android 11.
Pour vérifier que votre application est signée avec APK Signature Scheme v2 ou version ultérieure, vous pouvez utiliser Android Studio ou l'outil apksigner
sur la ligne de commande.
Firebase
Firebase JobDispatcher et GCMNetworkManager
Si votre application cible le niveau d'API 30 ou supérieur, les appels d'API Firebase JobDispatcher et GcmNetworkManager sont désactivés sur les appareils équipés d'Android 6.0 (niveau d'API 23) ou version ultérieure. Pour en savoir plus sur la migration, consultez les sections Migrer de Firebase JobDispatcher vers WorkManager et Migrer de GCMNetworkManager vers WorkManager.
Reconnaissance vocale
En raison des modifications apportées à la visibilité du package, les applications qui ciblent Android 11 et interagissent avec un service de reconnaissance vocale doivent ajouter l'élément <queries>
suivant à leurs fichiers manifestes:
<queries> <intent> <action android:name="android.speech.RecognitionService" /> </intent> </queries>
Modifications du rappel pour OnSharedPreferenceChangeListener
Détails de la modification
Modifier le nom: CALLBACK_ON_CLEAR_CHANGE
ID de modification: 119147584
Activer/Désactiver
Lorsque vous testez la compatibilité de votre application avec Android 11, vous pouvez activer ou désactiver cette modification à l'aide des commandes ADB suivantes:
adb shell am compat enable (119147584|CALLBACK_ON_CLEAR_CHANGE) PACKAGE_NAME
adb shell am compat disable (119147584|CALLBACK_ON_CLEAR_CHANGE) PACKAGE_NAME
Pour en savoir plus sur le framework de compatibilité et sur l'activation des modifications, consultez Tester et déboguer les modifications de comportement de la plate-forme dans votre application.
Pour les applications ciblant Android 11 (niveau d'API 30), chaque fois que Editor.clear
est appelé, un rappel est désormais effectué vers OnSharedPreferenceChangeListener.onSharedPreferenceChanged
avec une touche null
.
Restrictions des interfaces hors SDK
Android 11 inclut des listes à jour d'interfaces non SDK limitées grâce à la collaboration avec les développeurs Android et aux derniers tests internes. Dans la mesure du possible, nous nous assurons que des alternatives publiques sont disponibles avant de limiter les interfaces non SDK.
Si votre application ne cible pas Android 11, certaines de ces modifications ne vous affecteront peut-être pas immédiatement. Toutefois, bien que vous puissiez actuellement utiliser certaines interfaces non SDK (en fonction du niveau d'API cible de votre application), l'utilisation d'une méthode ou d'un champ non SDK présente toujours un risque élevé d'endommager votre application.
Si vous n'êtes pas sûr que votre application utilise des interfaces non SDK, vous pouvez tester votre application pour le savoir. Si votre application repose sur des interfaces non SDK, vous devriez commencer à planifier une migration vers des alternatives SDK. Nous comprenons néanmoins que certaines applications ont des cas d'utilisation valides pour utiliser des interfaces non SDK. Si vous ne trouvez pas d'alternative à l'utilisation d'une interface non SDK pour une fonctionnalité de votre application, vous devriez demander une nouvelle API publique.
Pour en savoir plus sur les modifications apportées à cette version d'Android, consultez Mises à jour des restrictions des interfaces non SDK dans Android 11. Pour en savoir plus sur les interfaces non SDK de manière générale, consultez la section Restrictions concernant les interfaces non SDK.