व्यवहार में बदलाव: Android 12 को टारगेट करने वाले ऐप्लिकेशन

पिछली रिलीज़ की तरह, Android 12 में भी कुछ बदलाव किए गए हैं. इनका असर आपके ऐप्लिकेशन पर पड़ सकता है. यहां दिए गए बदलाव, सिर्फ़ उन ऐप्लिकेशन पर लागू होते हैं जो Android 12 या इसके बाद के वर्शन को टारगेट कर रहे हैं. अगर आपका ऐप्लिकेशन Android 12 को टारगेट कर रहा है, तो आपको अपने ऐप्लिकेशन में बदलाव करना चाहिए, ताकि वह इन व्यवहारों को सही तरीके से सपोर्ट कर सके.

Android 12 पर काम करने वाले सभी ऐप्लिकेशन पर असर डालने वाले बदलावों की सूची भी ज़रूर देखें.

उपयोगकर्ता अनुभव

पसंद के मुताबिक सूचनाएं

Android 12 में, पूरी तरह से कस्टम सूचनाओं के दिखने के तरीके और उनके काम करने के तरीके में बदलाव किया गया है. इससे पहले, कस्टम सूचनाएं, सूचना वाले पूरे हिस्से का इस्तेमाल कर सकती थीं. साथ ही, वे अपने लेआउट और स्टाइल उपलब्ध करा सकती थीं. इस वजह से, एंटी-पैटर्न बन गए. इनसे उपयोगकर्ताओं को भ्रम हो सकता है या अलग-अलग डिवाइसों पर लेआउट से जुड़ी समस्याएं हो सकती हैं.

Android 12 को टारगेट करने वाले ऐप्लिकेशन के लिए, कस्टम कॉन्टेंट व्यू वाली सूचनाएं अब पूरी सूचना वाली जगह का इस्तेमाल नहीं करेंगी. इसके बजाय, सिस्टम एक स्टैंडर्ड टेंप्लेट लागू करेगा. इस टेंप्लेट से यह पक्का किया जाता है कि कस्टम सूचनाओं का डेकोरेशन, सभी स्थितियों में अन्य सूचनाओं जैसा हो. जैसे, सूचना का आइकॉन और छोटे किए गए वर्शन में सूचना को बड़ा करने की सुविधा. साथ ही, बड़े किए गए वर्शन में सूचना का आइकॉन, ऐप्लिकेशन का नाम, और सूचना को छोटा करने की सुविधा. यह तरीका, Notification.DecoratedCustomViewStyle के तरीके से मिलता-जुलता है.

इस तरह, Android 12 में सभी सूचनाओं को एक जैसा और आसानी से स्कैन किया जा सकता है. साथ ही, उपयोगकर्ताओं को सूचनाएं देखने के लिए, एक जैसा और जाना-पहचाना तरीका मिलता है.

इस इमेज में, स्टैंडर्ड टेंप्लेट में कस्टम सूचना दिखाई गई है:

यहां दिए गए उदाहरणों में दिखाया गया है कि कस्टम सूचनाएं, छोटा किए गए और बड़ा किए गए मोड में कैसे दिखेंगी:

Android 12 में हुए बदलाव का असर उन ऐप्लिकेशन पर पड़ता है जो Notification.Style की कस्टम सबक्लास तय करते हैं या जो Notification.Builder के तरीकों setCustomContentView(RemoteViews), setCustomBigContentView(RemoteViews), और setCustomHeadsUpContentView(RemoteViews) का इस्तेमाल करते हैं.

अगर आपका ऐप्लिकेशन पूरी तरह से कस्टम सूचनाओं का इस्तेमाल कर रहा है, तो हमारा सुझाव है कि आप जल्द से जल्द नए टेंप्लेट के साथ टेस्टिंग करें.

  1. कस्टम नोटिफ़िकेशन में बदलाव करने की सुविधा चालू करें:

    1. नए तरीके से काम करने की सुविधा चालू करने के लिए, अपने ऐप्लिकेशन के targetSdkVersion को S पर सेट करें.
    2. फिर से कंपाइल करें.
    3. Android 12 पर काम करने वाले किसी डिवाइस या एम्युलेटर पर अपना ऐप्लिकेशन इंस्टॉल करें.
  2. कस्टम व्यू का इस्तेमाल करने वाली सभी सूचनाओं की जांच करें. साथ ही, यह पक्का करें कि वे शेड में आपकी उम्मीद के मुताबिक दिखें. टेस्टिंग के दौरान, इन बातों का ध्यान रखें और ज़रूरी बदलाव करें:

    • कस्टम व्यू के डाइमेंशन बदल गए हैं. आम तौर पर, कस्टम सूचनाओं को पहले की तुलना में कम जगह मिलती है. कॉन्टेंट छोटा होने पर, कस्टम कॉन्टेंट की ज़्यादा से ज़्यादा लंबाई 106dp से घटकर 48dp हो गई है. साथ ही, इसमें हॉरिज़ॉन्टल स्पेस भी कम होता है.

    • Android 12 को टारगेट करने वाले ऐप्लिकेशन के लिए, सभी सूचनाओं को बड़ा किया जा सकता है. आम तौर पर, इसका मतलब यह है कि अगर setCustomContentView का इस्तेमाल किया जा रहा है, तो आपको setBigCustomContentView का भी इस्तेमाल करना होगा. इससे यह पक्का किया जा सकेगा कि छोटा और बड़ा किया गया वर्शन एक जैसा हो.

    • यह पक्का करें कि "ध्यान दें" सुविधा आपकी उम्मीद के मुताबिक काम कर रही हो. इसके लिए, सूचना चैनल की प्राथमिकता को "HIGH" (स्क्रीन पर पॉप-अप होता है) पर सेट करना न भूलें.

Android 12 या इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन में, सिस्टम Android ऐप्लिकेशन लिंक की पुष्टि करने के तरीके में कई बदलाव करता है. इन बदलावों से, ऐप्लिकेशन लिंक करने की सुविधा को ज़्यादा भरोसेमंद बनाया गया है. साथ ही, ऐप्लिकेशन डेवलपर और उपयोगकर्ताओं को ज़्यादा कंट्रोल दिया गया है.

अगर आपको अपने ऐप्लिकेशन में वेब लिंक खोलने के लिए, Android ऐप्लिकेशन लिंक की पुष्टि पर भरोसा है, तो जांच करें कि Android ऐप्लिकेशन लिंक की पुष्टि के लिए इंटेंट फ़िल्टर जोड़ते समय, आपने सही फ़ॉर्मैट का इस्तेमाल किया हो. खास तौर पर, पक्का करें कि इन इंटेंट फ़िल्टर में BROWSABLE कैटगरी शामिल हो और यह BROWSABLE स्कीम के साथ काम करती हो.https

अपने ऐप्लिकेशन के लिंक की मैन्युअल तरीके से पुष्टि करके भी, यह जांच की जा सकती है कि आपने जो जानकारी दी है वह भरोसेमंद है या नहीं.

पिक्चर में पिक्चर की सुविधा के काम करने के तरीके में सुधार

Android 12 में, पिक्चर-इन-पिक्चर (पीआईपी) मोड को बेहतर बनाया गया है. साथ ही, इसमें जेस्चर नेविगेशन और एलिमेंट पर आधारित नेविगेशन, दोनों के लिए ट्रांज़िशन ऐनिमेशन को बेहतर बनाने के सुझाव दिए गए हैं.

ज़्यादा जानकारी के लिए, पिक्चर-इन-पिक्चर मोड में किए गए सुधार देखें.

Toast को फिर से डिज़ाइन किया गया

Android 12 में, टोस्ट व्यू को फिर से डिज़ाइन किया गया है. सूचनाएं अब सिर्फ़ दो लाइनों के टेक्स्ट तक सीमित हैं. साथ ही, टेक्स्ट के बगल में ऐप्लिकेशन का आइकॉन दिखता है.

Android डिवाइस की इमेज में, ऐप्लिकेशन के आइकॉन के बगल में 'मैसेज भेजा जा रहा है' लिखा हुआ एक सूचना वाला पॉप-अप दिख रहा है

ज़्यादा जानकारी के लिए, सूचनाओं की खास जानकारी देखें.

सुरक्षा और निजता

अनुमानित जगह

Android 12 या इसके बाद के वर्शन पर काम करने वाले डिवाइसों पर, उपयोगकर्ता आपके ऐप्लिकेशन के लिए, अनुमानित जगह की जानकारी की सटीक जानकारी का अनुरोध कर सकते हैं.

WebView में मॉडर्न SameSite कुकी

Android का WebView कॉम्पोनेंट, Chromium पर आधारित है. यह ओपन सोर्स प्रोजेक्ट, Google के Chrome ब्राउज़र को बेहतर बनाता है. Chromium ने तीसरे पक्ष की कुकी को मैनेज करने के तरीके में बदलाव किए हैं. इससे ज़्यादा सुरक्षा और निजता मिलती है. साथ ही, उपयोगकर्ताओं को ज़्यादा पारदर्शिता और कंट्रोल मिलता है. Android 12 से, ये बदलाव WebView में भी शामिल किए गए हैं. ऐसा तब होता है, जब ऐप्लिकेशन Android 12 (एपीआई लेवल 31) या उसके बाद के वर्शन को टारगेट करते हैं.

कुकी का SameSite एट्रिब्यूट यह कंट्रोल करता है कि कुकी को किसी भी अनुरोध के साथ भेजा जा सकता है या सिर्फ़ उसी साइट से किए गए अनुरोधों के साथ भेजा जा सकता है. निजता की सुरक्षा से जुड़े इन बदलावों से, तीसरे पक्ष की कुकी को डिफ़ॉल्ट रूप से मैनेज करने की सुविधा बेहतर होती है. साथ ही, अनजाने में क्रॉस-साइट शेयरिंग को रोकने में मदद मिलती है:

  • जिन कुकी के लिए SameSite एट्रिब्यूट नहीं बताया जाता है उनके लिए माना जाता है कि यह एट्रिब्यूट SameSite=Lax पर सेट है.
  • SameSite=None वाली कुकी के लिए, Secure एट्रिब्यूट की वैल्यू भी तय करनी होगी. इसका मतलब है कि उन्हें सुरक्षित कॉन्टेक्स्ट की ज़रूरत होती है और उन्हें एचटीटीपीएस पर भेजा जाना चाहिए.
  • किसी साइट के एचटीटीपी और एचटीटीपीएस वर्शन के बीच के लिंक को अब दूसरी साइट से किए गए अनुरोधों के तौर पर माना जाता है. इसलिए, कुकी तब तक नहीं भेजी जाती हैं, जब तक उन्हें SameSite=None; Secure के तौर पर सही तरीके से मार्क न किया गया हो.

डेवलपर के लिए सामान्य दिशा-निर्देश यह है कि वे उपयोगकर्ता के अहम फ़्लो में, क्रॉस-साइट कुकी की डिपेंडेंसी की पहचान करें. साथ ही, यह पक्का करें कि जहां ज़रूरी हो वहां SameSite एट्रिब्यूट को सही वैल्यू के साथ साफ़ तौर पर सेट किया गया हो. आपको उन कुकी के बारे में साफ़ तौर पर बताना होगा जिन्हें अलग-अलग वेबसाइटों पर काम करने की अनुमति है. इसके अलावा, आपको उन कुकी के बारे में भी बताना होगा जिन्हें एक ही साइट पर एचटीटीपी से एचटीटीपीएस पर नेविगेट करने की अनुमति है.

इन बदलावों के बारे में वेब डेवलपर के लिए पूरी जानकारी पाने के लिए, SameSite कुकी के बारे में जानकारी और Schemeful SameSite लेख पढ़ें.

अपने ऐप्लिकेशन में SameSite कुकी के व्यवहार की जांच करना

अगर आपका ऐप्लिकेशन WebView का इस्तेमाल करता है या अगर आपको ऐसी वेबसाइट या सेवा मैनेज करनी है जो कुकी का इस्तेमाल करती है, तो हमारा सुझाव है कि आप Android 12 WebView पर अपने फ़्लो की जांच करें. अगर आपको समस्याएं मिलती हैं, तो हो सकता है कि आपको नई SameSite सेटिंग के साथ काम करने के लिए, अपनी कुकी अपडेट करनी पड़ें.

लॉगिन और एम्बेड किए गए कॉन्टेंट के साथ-साथ साइन-इन फ़्लो में आने वाली समस्याओं पर नज़र रखें. इसके अलावा, खरीदारी और पुष्टि करने के अन्य फ़्लो पर भी नज़र रखें. इनमें उपयोगकर्ता असुरक्षित पेज से शुरू करता है और सुरक्षित पेज पर जाता है.

WebView के साथ किसी ऐप्लिकेशन की जांच करने के लिए, आपको उस ऐप्लिकेशन के लिए SameSite कुकी के नए व्यवहारों को चालू करना होगा जिसकी आपको जांच करनी है. इसके लिए, इनमें से कोई एक तरीका अपनाएं:

  • टेस्ट डिवाइस पर, SameSite व्यवहारों को मैन्युअल तरीके से चालू करें. इसके लिए, WebView devtools में जाकर, UI फ़्लैग webview-enable-modern-cookie-same-site को टॉगल करें.

    इस तरीके से, Android 5.0 (एपीआई लेवल 21) या इसके बाद के वर्शन पर चलने वाले किसी भी डिवाइस पर टेस्ट किया जा सकता है. इनमें Android 12 और WebView 89.0.4385.0 या इसके बाद के वर्शन वाले डिवाइस शामिल हैं.

  • अपने ऐप्लिकेशन को Android 12 (एपीआई लेवल 31) को टारगेट करने के लिए, targetSdkVersion तक कंपाइल करें.

    इस तरीके का इस्तेमाल करने के लिए, आपके पास Android 12 वाला डिवाइस होना चाहिए.

Android पर वेबव्यू के लिए रिमोट डीबगिंग के बारे में जानकारी पाने के लिए, Android डिवाइसों पर रिमोट डीबगिंग शुरू करना लेख पढ़ें.

अन्य संसाधन

SameSite के नए वर्शन के बारे में ज़्यादा जानने के लिए, Chromium SameSite Updates पेज पर जाएं. साथ ही, Chrome और WebView पर इसे रोल आउट करने के बारे में भी जानें. अगर आपको WebView या Chromium में कोई गड़बड़ी मिलती है, तो सार्वजनिक Chromium issue tracker में इसकी शिकायत की जा सकती है.

मोशन सेंसर के लिए, अनुरोधों की संख्या सीमित है

उपयोगकर्ताओं की संभावित संवेदनशील जानकारी को सुरक्षित रखने के लिए, अगर आपका ऐप्लिकेशन Android 12 या इसके बाद के वर्शन को टारगेट करता है, तो सिस्टम कुछ मोशन सेंसर और पोज़िशन सेंसर से मिले डेटा के रीफ़्रेश रेट पर सीमा लगाता है.

सेंसर के लिए, अनुरोधों की संख्या सीमित करने के बारे में ज़्यादा जानें.

ऐप्लिकेशन का हाइबरनेशन मोड

Android 12 में, अनुमतियों के अपने-आप रीसेट होने की सुविधा को और बेहतर बनाया गया है. यह सुविधा, Android 11 (एपीआई लेवल 30) में शुरू की गई थी. अगर आपका ऐप्लिकेशन Android 12 को टारगेट करता है और उपयोगकर्ता कुछ महीनों तक आपके ऐप्लिकेशन का इस्तेमाल नहीं करता है, तो सिस्टम दी गई सभी अनुमतियों को अपने-आप रीसेट कर देता है. साथ ही, आपके ऐप्लिकेशन को हाइबरनेशन मोड में डाल देता है.

ऐप्लिकेशन को हाइबरनेट करने के बारे में ज़्यादा जानने के लिए, गाइड पढ़ें.

डेटा ऐक्सेस ऑडिटिंग में एट्रिब्यूशन का एलान

डेटा ऐक्सेस करने की ऑडिटिंग वाला एपीआई, Android 11 (एपीआई लेवल 30) में पेश किया गया था. इसकी मदद से, अपने ऐप्लिकेशन के इस्तेमाल के उदाहरणों के आधार पर एट्रिब्यूशन टैग बनाए जा सकते हैं. इन टैग की मदद से, यह आसानी से पता लगाया जा सकता है कि आपके ऐप्लिकेशन का कौनसा हिस्सा, किसी खास तरह के डेटा को ऐक्सेस करता है.

अगर आपका ऐप्लिकेशन Android 12 या उसके बाद के वर्शन को टारगेट करता है, तो आपको अपने ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में इन एट्रिब्यूशन टैग के बारे में जानकारी देनी होगी.

ADB बैकअप पर पाबंदी

निजी ऐप्लिकेशन के डेटा को सुरक्षित रखने के लिए, Android 12 में adb backup कमांड के डिफ़ॉल्ट व्यवहार में बदलाव किया गया है. Android 12 (एपीआई लेवल 31) या इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, जब कोई उपयोगकर्ता adb backup कमांड चलाता है, तो ऐप्लिकेशन का डेटा, डिवाइस से एक्सपोर्ट किए गए किसी भी अन्य सिस्टम डेटा में शामिल नहीं किया जाता है.

अगर आपके टेस्टिंग या डेवलपमेंट वर्कफ़्लो, adb backup का इस्तेमाल करके ऐप्लिकेशन के डेटा पर निर्भर करते हैं, तो अब ऐप्लिकेशन के डेटा को एक्सपोर्ट करने के लिए ऑप्ट-इन किया जा सकता है. इसके लिए, ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में android:debuggable को true पर सेट करें.

कॉम्पोनेंट को ज़्यादा सुरक्षित तरीके से एक्सपोर्ट करना

अगर आपका ऐप्लिकेशन, Android 12 या उसके बाद वाले वर्शन को टारगेट करता है और उसमें activities, services या broadcast receivers शामिल हैं, जो intent filters का इस्तेमाल करते हैं, तो आपको इन ऐप्लिकेशन कॉम्पोनेंट के लिए android:exported एट्रिब्यूट को साफ़ तौर पर एलान करना होगा.

अगर ऐप्लिकेशन कॉम्पोनेंट में LAUNCHER कैटगरी शामिल है, तो android:exported को true पर सेट करें. ज़्यादातर अन्य मामलों में, android:exported को false पर सेट करें.

नीचे दिया गया कोड स्निपेट, ऐसी सेवा का उदाहरण दिखाता है जिसमें इंटेंट फ़िल्टर मौजूद है. इस फ़िल्टर के android:exported एट्रिब्यूट की वैल्यू false पर सेट है:

<service android:name="com.example.app.backgroundService"
         android:exported="false">
    <intent-filter>
        <action android:name="com.example.app.START_BACKGROUND" />
    </intent-filter>
</service>

Android Studio में मैसेज

अगर आपके ऐप्लिकेशन में ऐसी गतिविधि, सेवा या ब्रॉडकास्ट रिसीवर शामिल है जो इंटेंट फ़िल्टर का इस्तेमाल करता है, लेकिन android:exported का एलान नहीं करता है, तो आपको ये चेतावनी वाले मैसेज दिखेंगे. ये मैसेज, Android Studio के उस वर्शन के हिसाब से दिखेंगे जिसका इस्तेमाल किया जा रहा है:

Android Studio 2020.3.1 Canary 11 या इसके बाद का वर्शन

ये मैसेज दिखते हैं:

  1. आपकी मेनिफ़ेस्ट फ़ाइल में, यह लिंट चेतावनी दिखती है:

    When using intent filters, please specify android:exported as well
    
  2. ऐप्लिकेशन को कंपाइल करने की कोशिश करने पर, आपको यह गड़बड़ी का मैसेज दिखता है:

    Manifest merger failed : Apps targeting Android 12 and higher are required \
    to specify an explicit value for android:exported when the corresponding \
    component has an intent filter defined.
    
Android Studio के पुराने वर्शन

ऐप्लिकेशन इंस्टॉल करने की कोशिश करने पर, Logcat में गड़बड़ी का यह मैसेज दिखता है:

Installation did not succeed.
The application could not be installed: INSTALL_FAILED_VERIFICATION_FAILURE
List of apks:
[0] '.../build/outputs/apk/debug/app-debug.apk'
Installation failed due to: 'null'

PendingIntent की म्यूटेबिलिटी

अगर आपका ऐप्लिकेशन Android 12 को टारगेट करता है, तो आपको अपने ऐप्लिकेशन के बनाए गए हर PendingIntent ऑब्जेक्ट के लिए, म्यूटेबिलिटी की जानकारी देनी होगी. इस अतिरिक्त ज़रूरी शर्त से, आपके ऐप्लिकेशन की सुरक्षा बेहतर होती है.

PendingIntent की म्यूटेबिलिटी में हुए बदलाव की जांच करना

यह पता लगाने के लिए कि आपके ऐप्लिकेशन में म्यूटेशन के बारे में जानकारी देने वाले एलान मौजूद हैं या नहीं, Android Studio में यह लिंट चेतावनी देखें:

Warning: Missing PendingIntent mutability flag [UnspecifiedImmutableFlag]

असुरक्षित इंटेंट लॉन्च किए गए

प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाने के लिए, Android 12 और इसके बाद के वर्शन में डीबग करने की सुविधा दी गई है. यह सुविधा, इंटेंट को असुरक्षित तरीके से लॉन्च करने का पता लगाती है. जब सिस्टम को इस तरह के असुरक्षित लॉन्च का पता चलता है, तो StrictMode का उल्लंघन होता है.

परफ़ॉर्मेंस

फ़ोरग्राउंड सर्विस के लॉन्च से जुड़ी पाबंदियां

Android 12 या इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन, बैकग्राउंड में चलते समय फ़ोरग्राउंड सेवाएं शुरू नहीं कर सकते. हालांकि, कुछ खास मामलों में ऐसा किया जा सकता है. अगर कोई ऐप्लिकेशन बैकग्राउंड में चलते समय फ़ोरग्राउंड सेवा शुरू करने की कोशिश करता है, तो अपवाद होता है. हालांकि, कुछ खास मामलों में ऐसा नहीं होता.

अपने ऐप्लिकेशन के बैकग्राउंड में चलने के दौरान, तेज़ी से होने वाले काम को शेड्यूल करने और शुरू करने के लिए, WorkManager का इस्तेमाल करें. उपयोगकर्ता के अनुरोध पर, समय के हिसाब से ज़रूरी कार्रवाइयां पूरी करने के लिए, ऐक्ज़ैक्ट अलार्म के ज़रिए फ़ोरग्राउंड सेवाएं शुरू करें.

एग्ज़ैक्ट अलार्म के लिए अनुमति

सिस्टम के संसाधनों को बचाने के लिए, Android 12 और इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन को "अलार्म और रिमाइंडर" सुविधा का ऐक्सेस होना चाहिए. साथ ही, उन्हें सटीक अलार्म सेट करने की अनुमति होनी चाहिए. यह सुविधा, सिस्टम सेटिंग में खास ऐप्लिकेशन के लिए ऐक्सेस स्क्रीन में दिखती है.

ऐप्लिकेशन के इस खास ऐक्सेस को पाने के लिए, मेनिफ़ेस्ट में SCHEDULE_EXACT_ALARM अनुमति का अनुरोध करें.

सटीक अलार्म का इस्तेमाल सिर्फ़ उन सुविधाओं के लिए किया जाना चाहिए जो उपयोगकर्ता के लिए उपलब्ध हैं. अलार्म को सटीक समय पर सेट करने के लिए, इस्तेमाल के स्वीकार्य उदाहरणों के बारे में ज़्यादा जानें.

बदलाव को बंद करना

Android 12 को टारगेट करने के लिए ऐप्लिकेशन तैयार करते समय, टेस्टिंग के लिए कुछ समय के लिए, डिबग किए जा सकने वाले बिल्ड वैरिएंट में व्यवहार में होने वाले बदलाव को बंद किया जा सकता है. इसके लिए, इनमें से कोई एक टास्क पूरा करें:

  • डेवलपर विकल्प सेटिंग स्क्रीन में, ऐप्लिकेशन के साथ काम करने से जुड़े बदलाव को चुनें. इसके बाद, स्क्रीन पर दिखने वाले ऐप्लिकेशन के नाम पर टैप करें. इसके बाद, REQUIRE_EXACT_ALARM_PERMISSION को बंद करें.
  • अपनी डेवलपमेंट मशीन पर मौजूद टर्मिनल विंडो में, यह कमांड चलाएं:

    adb shell am compat disable REQUIRE_EXACT_ALARM_PERMISSION PACKAGE_NAME
    

सूचना वाले ट्रम्पोलिन से जुड़ी पाबंदियां

जब उपयोगकर्ता सूचनाओं से इंटरैक्ट करते हैं, तो कुछ ऐप्लिकेशन सूचनाओं पर टैप करने पर जवाब देते हैं. इसके लिए, वे ऐप्लिकेशन कॉम्पोनेंट लॉन्च करते हैं. इससे वह गतिविधि शुरू होती है जिसे उपयोगकर्ता आखिर में देखता है और उससे इंटरैक्ट करता है. इस ऐप्लिकेशन कॉम्पोनेंट को सूचना ट्रैम्पोलिन कहा जाता है.

ऐप्लिकेशन की परफ़ॉर्मेंस और UX को बेहतर बनाने के लिए, Android 12 या इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन, सेवाओं या ब्रॉडकास्ट रिसीवर से गतिविधियां शुरू नहीं कर सकते. इनका इस्तेमाल सूचना ट्रम्पोलिन के तौर पर किया जाता है. दूसरे शब्दों में कहें, तो जब उपयोगकर्ता किसी सूचना या सूचना में मौजूद कार्रवाई वाले बटन पर टैप करता है, तब आपका ऐप्लिकेशन किसी सेवा या ब्रॉडकास्ट रिसीवर के अंदर startActivity() को कॉल नहीं कर सकता.

जब आपका ऐप्लिकेशन, किसी सेवा या ब्रॉडकास्ट रिसीवर से कोई गतिविधि शुरू करने की कोशिश करता है, तो सिस्टम उस गतिविधि को शुरू होने से रोकता है. ऐसा तब होता है, जब सेवा या ब्रॉडकास्ट रिसीवर, सूचना ट्रम्पोलिन के तौर पर काम करता है. इसके बाद, Logcat में यह मैसेज दिखता है:

Indirect notification activity start (trampoline) from PACKAGE_NAME, \
this should be avoided for performance reasons.

यह पता लगाना कि ऐप्लिकेशन के कौनसे कॉम्पोनेंट, सूचनाओं को ट्रम्पोलिन की तरह उछालते हैं

अपने ऐप्लिकेशन की टेस्टिंग करते समय, किसी सूचना पर टैप करने के बाद, यह पता लगाया जा सकता है कि आपके ऐप्लिकेशन में कौनसी सेवा या ब्रॉडकास्ट रिसीवर ने सूचना ट्रैम्पोलिन के तौर पर काम किया. इसके लिए, टर्मिनल कमांड के इस आउटपुट को देखें:

adb shell dumpsys activity service \
  com.android.systemui/.dump.SystemUIAuxiliaryDumpService

आउटपुट के एक सेक्शन में "NotifInteractionLog" टेक्स्ट शामिल होता है. इस सेक्शन में, उस कॉम्पोनेंट की जानकारी होती है जो सूचना पर टैप करने के बाद दिखता है.

अपना ऐप्लिकेशन अपडेट करें

अगर आपका ऐप्लिकेशन, किसी ऐसी सेवा या ब्रॉडकास्ट रिसीवर से गतिविधि शुरू करता है जो सूचना ट्रैम्पोलिन के तौर पर काम करता है, तो माइग्रेशन के लिए यह तरीका अपनाएं:

  1. एक PendingIntent ऑब्जेक्ट बनाएं. यह ऑब्जेक्ट, उस गतिविधि से जुड़ा होना चाहिए जो उपयोगकर्ताओं को सूचना पर टैप करने के बाद दिखती है.
  2. पिछले चरण में बनाए गए PendingIntent ऑब्जेक्ट का इस्तेमाल, सूचना बनाने के लिए करें.

गतिविधि के सोर्स की पहचान करने के लिए, सूचना पोस्ट करते समय एक्स्ट्रा का इस्तेमाल करें. उदाहरण के लिए, लॉगिंग करने के लिए. सेंट्रलाइज़्ड लॉगिंग के लिए, ActivityLifecycleCallbacks या Jetpack लाइफ़साइकल ऑब्ज़र्वर का इस्तेमाल करें.

टॉगल करने का तरीका

अपने ऐप्लिकेशन के डीबग किए जा सकने वाले वर्शन को टेस्ट करते समय, NOTIFICATION_TRAMPOLINE_BLOCK ऐप्लिकेशन के साथ काम करने से जुड़े फ़्लैग का इस्तेमाल करके, इस पाबंदी को चालू और बंद किया जा सकता है.

बैकअप और पहले जैसा करने की सुविधा

Android 12 (एपीआई लेवल 31) पर चलने वाले और इसे टारगेट करने वाले ऐप्लिकेशन में, बैकअप और रीस्टोर करने के तरीके में बदलाव किए गए हैं. Android में बैकअप लेने और उसे वापस लाने की सुविधा दो तरह की होती है:

  • क्लाउड बैकअप: उपयोगकर्ता का डेटा, उसके Google Drive में सेव किया जाता है. इससे बाद में, उस डिवाइस या किसी नए डिवाइस पर डेटा को वापस लाया जा सकता है.
  • एक डिवाइस से दूसरे डिवाइस (D2D) में ट्रांसफ़र करना: इसमें उपयोगकर्ता के डेटा को सीधे उसके पुराने डिवाइस से नए डिवाइस में भेजा जाता है. जैसे, केबल का इस्तेमाल करके.

डेटा का बैक अप लेने और उसे वापस लाने के तरीके के बारे में ज़्यादा जानने के लिए, ऑटो बैकअप की मदद से उपयोगकर्ता के डेटा का बैक अप लेना और Android Backup Service की मदद से, कुंजी-वैल्यू पेयर का बैक अप लेना लेख पढ़ें.

D2D ट्रांसफ़र की सुविधा में बदलाव

Android 12 और इसके बाद के वर्शन पर काम करने वाले और उन्हें टारगेट करने वाले ऐप्लिकेशन के लिए:

  • XML कॉन्फ़िगरेशन के तरीके से शामिल और बाहर रखने के नियम तय करने से, D2D ट्रांसफ़र पर कोई असर नहीं पड़ता. हालांकि, इससे क्लाउड पर आधारित बैकअप और रीस्टोर करने की सुविधा पर अब भी असर पड़ता है. जैसे, Google Drive में बैकअप. D2D ट्रांसफ़र के लिए नियम तय करने के लिए, आपको नए कॉन्फ़िगरेशन का इस्तेमाल करना होगा. इसके बारे में अगले सेक्शन में बताया गया है.

  • डिवाइस बनाने वाली कुछ कंपनियों के डिवाइसों पर, android:allowBackup="false" को चुनने से Google Drive पर बैकअप लेने की सुविधा बंद हो जाती है. हालांकि, इससे ऐप्लिकेशन के लिए D2D ट्रांसफ़र की सुविधा बंद नहीं होती.

शामिल करने और बाहर रखने का नया फ़ॉर्मैट

Android 12 और इसके बाद के वर्शन पर काम करने वाले और उन्हें टारगेट करने वाले ऐप्लिकेशन, एक्सएमएल कॉन्फ़िगरेशन के लिए अलग फ़ॉर्मैट का इस्तेमाल करते हैं. इस फ़ॉर्मैट में, Google Drive पर बैकअप लेने और D2D ट्रांसफ़र के बीच का अंतर साफ़ तौर पर बताया गया है. इसके लिए, आपको क्लाउड बैकअप और D2D ट्रांसफ़र, दोनों के लिए शामिल और बाहर रखने के नियमों को अलग-अलग तय करना होगा.

इसके अलावा, इसका इस्तेमाल बैकअप के लिए नियम तय करने के लिए भी किया जा सकता है. ऐसा करने पर, Android 12 या इसके बाद के वर्शन पर चलने वाले डिवाइसों पर, पहले इस्तेमाल किए गए कॉन्फ़िगरेशन को अनदेखा कर दिया जाता है. Android 11 या इससे पहले के वर्शन वाले डिवाइसों के लिए, अब भी पुराने कॉन्फ़िगरेशन की ज़रूरत होती है.

एक्सएमएल फ़ॉर्मैट में बदलाव

Android 11 और इससे पहले के वर्शन में, बैकअप और रीस्टोर करने के कॉन्फ़िगरेशन के लिए इस फ़ॉर्मैट का इस्तेमाल किया जाता है:

<full-backup-content>
    <include domain=["file" | "database" | "sharedpref" | "external" |
                     "root"] path="string"
    requireFlags=["clientSideEncryption" | "deviceToDeviceTransfer"] />
    <exclude domain=["file" | "database" | "sharedpref" | "external" |
                     "root"] path="string" />
</full-backup-content>

यहां फ़ॉर्मैट में हुए बदलावों को बोल्ड करके दिखाया गया है.

<data-extraction-rules>
  <cloud-backup [disableIfNoEncryptionCapabilities="true|false"]>
    ...
    <include domain=["file" | "database" | "sharedpref" | "external" |
                        "root"] path="string"/>
    ...
    <exclude domain=["file" | "database" | "sharedpref" | "external" |
                        "root"] path="string"/>
    ...
  </cloud-backup>
  <device-transfer>
    ...
    <include domain=["file" | "database" | "sharedpref" | "external" |
                        "root"] path="string"/>
    ...
    <exclude domain=["file" | "database" | "sharedpref" | "external" |
                        "root"] path="string"/>
    ...
  </device-transfer>
</data-extraction-rules>

ज़्यादा जानकारी के लिए, उपयोगकर्ता के डेटा का अपने-आप बैक अप लेने की सुविधा के बारे में गाइड में संबंधित सेक्शन देखें.

ऐप्लिकेशन के लिए मेनिफ़ेस्ट फ़्लैग

अपनी मेनिफ़ेस्ट फ़ाइल में android:dataExtractionRules एट्रिब्यूट का इस्तेमाल करके, अपने ऐप्लिकेशन को नए एक्सएमएल कॉन्फ़िगरेशन पर ले जाएं. नए XML कॉन्फ़िगरेशन को पॉइंट करने पर, Android 12 या इसके बाद के वर्शन वाले डिवाइसों पर, पुराने कॉन्फ़िगरेशन को पॉइंट करने वाले android:fullBackupContent एट्रिब्यूट को अनदेखा कर दिया जाता है. यहां दिए गए कोड सैंपल में, नई मेनिफ़ेस्ट फ़ाइल की एंट्री दिखाई गई हैं:

<application
    ...
    <!-- The below attribute is ignored. -->
    android:fullBackupContent="old_config.xml"
    <!-- You can point to your new configuration using the new
         dataExtractionRules attribute . -->
    android:dataExtractionRules="new_config.xml"
    ...>
</application>

कनेक्टिविटी

ब्लूटूथ की अनुमतियां

Android 12 में BLUETOOTH_SCAN, BLUETOOTH_ADVERTISE, और BLUETOOTH_CONNECT अनुमतियां दी गई हैं. इन अनुमतियों की मदद से, Android 12 को टारगेट करने वाले ऐप्लिकेशन, ब्लूटूथ डिवाइसों के साथ आसानी से इंटरैक्ट कर सकते हैं. खास तौर पर, उन ऐप्लिकेशन के लिए जिन्हें डिवाइस की जगह की जानकारी ऐक्सेस करने की ज़रूरत नहीं होती.

Android 12 या उसके बाद के वर्शन को टारगेट करने के लिए, अपने डिवाइस को तैयार करें. इसके लिए, अपने ऐप्लिकेशन के लॉजिक को अपडेट करें. ब्लूटूथ की अनुमतियों के लेगसी सेट के बजाय, ब्लूटूथ की अनुमतियों का ज़्यादा मॉडर्न सेट इस्तेमाल करें.

पीयर-टू-पीयर + इंटरनेट कनेक्शन

Android 12 (एपीआई लेवल 31) या इसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, पीयर-टू-पीयर और इंटरनेट कनेक्शन, दोनों को एक साथ सपोर्ट करने वाले डिवाइस, पीयर डिवाइस और इंटरनेट सेवा देने वाले मुख्य नेटवर्क, दोनों से एक साथ वाई-फ़ाई कनेक्शन बनाए रख सकते हैं. इससे उपयोगकर्ता अनुभव बेहतर होता है. Android 11 (एपीआई लेवल 30) या इससे पहले के वर्शन को टारगेट करने वाले ऐप्लिकेशन में, अब भी लेगसी वर्शन की सुविधा काम करती है. इसमें पीयर डिवाइस से कनेक्ट करने से पहले, प्राइमरी वाई-फ़ाई नेटवर्क डिसकनेक्ट हो जाता है.

इनके साथ काम करता है

WifiManager.getConnectionInfo(), WifiInfo को सिर्फ़ एक नेटवर्क के लिए वापस कर सकता है. इस वजह से, Android 12 और इसके बाद के वर्शन में, एपीआई के व्यवहार में इन तरीकों से बदलाव किया गया है:

  • अगर सिर्फ़ एक वाई-फ़ाई नेटवर्क उपलब्ध है, तो उसका WifiInfo दिखता है.
  • अगर एक से ज़्यादा वाई-फ़ाई नेटवर्क उपलब्ध हैं और कॉल करने वाले ऐप्लिकेशन ने पीयर-टू-पीयर कनेक्शन ट्रिगर किया है, तो पीयर डिवाइस से जुड़ा WifiInfo वापस आ जाता है.
  • अगर एक से ज़्यादा वाई-फ़ाई नेटवर्क उपलब्ध हैं और कॉलिंग ऐप्लिकेशन ने पीयर-टू-पीयर कनेक्शन ट्रिगर नहीं किया है, तो इंटरनेट सेवा देने वाले मुख्य कनेक्शन का WifiInfo वापस आ जाता है.

हमारा सुझाव है कि सभी ऐप्लिकेशन, खास तौर पर पीयर-टू-पीयर कनेक्शन ट्रिगर करने वाले ऐप्लिकेशन, WifiManager.getConnectionInfo() को कॉल करने के बजाय NetworkCallback.onCapabilitiesChanged() का इस्तेमाल करें. इससे, दो वाई-फ़ाई नेटवर्क को एक साथ इस्तेमाल करने की सुविधा देने वाले डिवाइसों पर, उपयोगकर्ताओं को बेहतर अनुभव मिलेगा. NetworkCallback.onCapabilitiesChanged() का इस्तेमाल करके, WifiInfo के उन सभी ऑब्जेक्ट को पाया जा सकता है जो NetworkCallback को रजिस्टर करने के लिए इस्तेमाल किए गए NetworkRequest से मेल खाते हैं. Android 12 के बाद से, getConnectionInfo() का इस्तेमाल नहीं किया जा सकता.

यहां दिए गए कोड सैंपल में, NetworkCallback में WifiInfo पाने का तरीका बताया गया है:

Kotlin

val networkCallback = object : ConnectivityManager.NetworkCallback() {
  ...
  override fun onCapabilitiesChanged(
           network : Network,
           networkCapabilities : NetworkCapabilities) {
    val transportInfo = networkCapabilities.getTransportInfo()
    if (transportInfo !is WifiInfo) return
    val wifiInfo : WifiInfo = transportInfo
    ...
  }
}

Java

final NetworkCallback networkCallback = new NetworkCallback() {
  ...
  @Override
  public void onCapabilitiesChanged(
         Network network,
         NetworkCapabilities networkCapabilities) {
    final TransportInfo transportInfo = networkCapabilities.getTransportInfo();
    if (!(transportInfo instanceof WifiInfo)) return;
    final WifiInfo wifiInfo = (WifiInfo) transportInfo;
    ...
  }
  ...
};

mDNSResponder नेटिव एपीआई

Android 12 में, ऐप्लिकेशन के mDNSResponder नेटिव एपीआई का इस्तेमाल करके mDNSResponder डेमॉन के साथ इंटरैक्ट करने के तरीके में बदलाव किए गए हैं. पहले, जब कोई ऐप्लिकेशन नेटवर्क पर कोई सेवा रजिस्टर करता था और getSystemService() तरीके को कॉल करता था, तो सिस्टम की एनएसडी सेवा mDNSResponder डेमॉन शुरू कर देती थी. भले ही, ऐप्लिकेशन ने अब तक किसी भी NsdManager तरीके को कॉल न किया हो. इसके बाद, डेमॉन ने डिवाइस को सभी नोड वाले मल्टीकास्ट ग्रुप में सदस्यता ले ली. इससे सिस्टम ज़्यादा बार चालू होने लगा और ज़्यादा बैटरी खर्च होने लगी. बैटरी की खपत कम करने के लिए, Android 12 और इसके बाद के वर्शन में सिस्टम अब mDNSResponder डेमॉन को सिर्फ़ तब शुरू करता है, जब एनएसडी इवेंट के लिए इसकी ज़रूरत होती है. इसके बाद, यह इसे बंद कर देता है.

इस बदलाव से, mDNSResponder डेमॉन के उपलब्ध होने के समय पर असर पड़ता है. इसलिए, ऐसे ऐप्लिकेशन जो यह मानते हैं कि getSystemService() तरीके को कॉल करने के बाद mDNSResponder डेमॉन शुरू हो जाएगा उन्हें सिस्टम से ऐसे मैसेज मिल सकते हैं जिनमें यह बताया गया हो कि mDNSResponder डेमॉन उपलब्ध नहीं है. NsdManager का इस्तेमाल करने वाले और mDNSResponder नेटिव एपीआई का इस्तेमाल न करने वाले ऐप्लिकेशन पर, इस बदलाव का कोई असर नहीं पड़ेगा.

वेंडर लाइब्रेरी

वेंडर की ओर से उपलब्ध कराई गई, पहले से मशीन कोड में बदली गई शेयर की गई लाइब्रेरी

अगर ऐप्लिकेशन, Android 12 (एपीआई लेवल 31) या इसके बाद के वर्शन को टारगेट कर रहा है, तो सिलिकॉन वेंडर या डिवाइस बनाने वाली कंपनियों की ओर से उपलब्ध कराई गई नॉन-एनडीके नेटिव शेयर की गई लाइब्रेरी डिफ़ॉल्ट रूप से ऐक्सेस नहीं की जा सकतीं. लाइब्रेरी को सिर्फ़ तब ऐक्सेस किया जा सकता है, जब <uses-native-library> टैग का इस्तेमाल करके साफ़ तौर पर अनुरोध किया गया हो.

अगर ऐप्लिकेशन, Android 11 (एपीआई लेवल 30) या इससे पहले के वर्शन को टारगेट कर रहा है, तो <uses-native-library> टैग की ज़रूरत नहीं है. ऐसे में, शेयर की गई किसी भी नेटिव लाइब्रेरी को ऐक्सेस किया जा सकता है. भले ही, वह NDK लाइब्रेरी हो या न हो.

एसडीके इंटिग्रेट किए बगैर इस्तेमाल की जाने वाली सुविधाओं पर लगी पाबंदियों को अपडेट किया गया

Android 12 में, पाबंदी वाले नॉन-एसडीके इंटरफ़ेस की अपडेट की गई सूचियां शामिल हैं. ये सूचियां, Android डेवलपर के साथ मिलकर काम करने और हाल ही में हुई इंटरनल टेस्टिंग के आधार पर बनाई गई हैं. जब भी मुमकिन होता है, हम यह पक्का करते हैं कि SDK टूल के बाहर के इंटरफ़ेस को प्रतिबंधित करने से पहले, सार्वजनिक तौर पर उपलब्ध विकल्प मौजूद हों.

अगर आपका ऐप्लिकेशन Android 12 को टारगेट नहीं करता है, तो हो सकता है कि इनमें से कुछ बदलावों का असर आप पर तुरंत न पड़े. हालांकि, फ़िलहाल कुछ नॉन-एसडीके इंटरफ़ेस (आपके ऐप्लिकेशन के टारगेट एपीआई लेवल के हिसाब से) इस्तेमाल किए जा सकते हैं. हालांकि, किसी भी नॉन-एसडीके तरीके या फ़ील्ड का इस्तेमाल करने से, आपके ऐप्लिकेशन के काम न करने का जोखिम हमेशा ज़्यादा होता है.

अगर आपको पक्का नहीं है कि आपका ऐप्लिकेशन, SDK टूल के बाहर के इंटरफ़ेस का इस्तेमाल करता है या नहीं, तो यह पता लगाने के लिए अपने ऐप्लिकेशन की जांच करें. अगर आपका ऐप्लिकेशन, SDK टूल के बाहर के इंटरफ़ेस पर निर्भर करता है, तो आपको SDK टूल के विकल्पों पर माइग्रेट करने की योजना बनानी चाहिए. हालांकि, हम समझते हैं कि कुछ ऐप्लिकेशन के पास, गैर-एसडीके इंटरफ़ेस इस्तेमाल करने के लिए मान्य वजहें होती हैं. अगर आपको अपने ऐप्लिकेशन में किसी सुविधा के लिए, गैर-एसडीके इंटरफ़ेस के इस्तेमाल का कोई विकल्प नहीं मिल रहा है, तो आपको नया सार्वजनिक एपीआई बनाने का अनुरोध करना चाहिए.

Android के इस वर्शन में हुए बदलावों के बारे में ज़्यादा जानने के लिए, Android 12 में नॉन-एसडीके इंटरफ़ेस पर लगी पाबंदियों से जुड़े अपडेट लेख पढ़ें. SDK टूल के बाहर के इंटरफ़ेस के बारे में ज़्यादा जानने के लिए, SDK टूल के बाहर के इंटरफ़ेस पर पाबंदियां लेख पढ़ें.