كما هو الحال في الإصدارات السابقة، يتضمّن Android 14 تغييرات في السلوك قد تؤثّر في تطبيقك. تنطبق التغييرات التالية في السلوك حصريًا على التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android أو إصدارًا أحدث، عليك تعديل تطبيقك للتوافق مع هذه السلوكيات بشكل صحيح، حيثما ينطبق ذلك.
احرص أيضًا على مراجعة قائمة تغييرات السلوك التي تؤثر على جميع التطبيقات
التي تعمل بنظام التشغيل Android 14 بغض النظر عن
targetSdkVersion
في التطبيق.
الوظيفة الأساسية
يجب تحديد أنواع الخدمات التي تعمل في المقدّمة.
إذا كان تطبيقك يستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، عليه تحديد نوع واحد على الأقل من الخدمات التي تعمل في المقدّمة لكل خدمة تعمل في المقدّمة ضمن تطبيقك. وعليك اختيار نوع خدمة تعمل في المقدّمة يمثّل حالة الاستخدام الخاصة بالتطبيق. يتوقّع النظام أن تستوفي الخدمات التي تعمل في المقدّمة من نوع معيّن حالة استخدام معيّنة.
إذا لم تكن حالة الاستخدام في تطبيقك مرتبطة بأي من هذه الأنواع، ننصحك بشدة بنقل المنطق لاستخدام WorkManager أو مهام نقل البيانات التي يبدأها المستخدم.
تنفيذ إذن BLUETOOTH_CONNECT في محوّل Bluetooth
يفرض Android 14 إذن BLUETOOTH_CONNECT
عند استدعاء
BluetoothAdapter
getProfileConnectionState()
طريقة استهداف التطبيقات
الإصدار 14 من نظام التشغيل Android (المستوى 34) أو إصدار أحدث
سبق أن تطلّبت هذه الطريقة الحصول على إذن BLUETOOTH_CONNECT
، ولكن لم يتم استخدامها
الفرضية. يُرجى التأكّد من أنّ تطبيقك يتضمّن معرّف BLUETOOTH_CONNECT
في
AndroidManifest.xml
كما هو موضح في المقتطف التالي وتحقق من ذلك
منح المستخدِم الإذن قبل الاتصال
getProfileConnectionState
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
تحديثات OpenJDK 17
يواصل Android 14 العمل على تحديث مكتبات Android الأساسية للتوافق مع الميزات الواردة في أحدث إصدارات OpenJDK LTS، بما في ذلك تحديثات المكتبة وإتاحة اللغة في Java 17 لمطوّري التطبيقات والأنظمة الأساسية.
يمكن أن يؤثّر بعض هذه التغييرات في مدى توافق التطبيقات:
- التغييرات في التعبيرات العادية: أصبح الآن لا يُسمح بمراجع المجموعة غير الصالحة لكي تتبع دلالات OpenJDK عن كثب. قد ترى حالات جديدة يتم فيها طرح
IllegalArgumentException
من خلال الفئةjava.util.regex.Matcher
، لذا احرص على اختبار تطبيقك بحثًا عن المناطق التي تستخدم التعبيرات العادية. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامةDISALLOW_INVALID_GROUP_REFERENCE
باستخدام أدوات إطار عمل التوافق. - معالجة UUID: تُجري طريقة
java.util.UUID.fromString()
الآن عمليات تحقق أكثر صرامة عند التحقق من صحة وسيطة الإدخال، لذا قد يظهر لكIllegalArgumentException
أثناء إلغاء التسلسل. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامةENABLE_STRICT_VALIDATION
باستخدام أدوات إطار عمل التوافق. - مشاكل ProGuard: في بعض الحالات، تؤدي إضافة فئة
java.lang.ClassValue
إلى حدوث مشكلة إذا حاولت تقليص حجم تطبيقك وتشويشه وتحسينه باستخدام ProGuard. ترجع المشكلة إلى مكتبة Kotlin التي تغيّر سلوك وقت التشغيل استنادًا إلى ما إذا كانClass.forName("java.lang.ClassValue")
يُرجع فئة أم لا. إذا تم تطوير تطبيقك استنادًا إلى إصدار قديم من وقت التشغيل بدون توفّر الفئةjava.lang.ClassValue
، قد تزيل هذه التحسينات طريقةcomputeValue
من الفئات المشتقة منjava.lang.ClassValue
.
تعزز أداة Jobscheduler سلوك معاودة الاتصال والشبكة
تتوقع أداة Jobscheduler منذ إطلاقها أن يعود تطبيقك
onStartJob
أو onStopJob
خلال بضع ثوانٍ. قبل Android 14،
إذا كانت المهمة تستغرق وقتًا طويلاً، يتم إيقاف المهمة وتفشل تلقائيًا.
إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو إصدارًا أحدث وتجاوز المدّة الممنوحة في سلسلة المهام الرئيسية، سيُنشئ التطبيق خطأ ANR
مع رسالة الخطأ "ما مِن استجابة لـ onStartJob
" أو
"ما مِن استجابة لـ onStopJob
".
قد يكون خطأ ANR هذا نتيجة لأحد السيناريوهَين التاليَين:
1. هناك عمل يحظر سلسلة المحادثات الرئيسية، ما يمنع عمليات معاودة الاتصال onStartJob
.
أو onStopJob
من التنفيذ والإكمال خلال المهلة الزمنية المتوقّعة.
2. ينفِّذ المطوّر عمل حظر ضمن Job Scheduler
استدعاء onStartJob
أو onStopJob
، ما يمنع معاودة الاتصال من
لإنجازها خلال الحد الزمني المتوقع.
لمعالجة رقم 1، عليك إجراء المزيد من تصحيح الأخطاء التي تمنع سلسلة التعليمات الرئيسية.
عند حدوث خطأ ANR، يمكنك القيام بذلك باستخدام
ApplicationExitInfo#getTraceInputStream()
للحصول على شاهد القبر
وتتبع حدوث خطأ ANR. إذا كان بإمكانك إعادة إنتاج خطأ ANR يدويًا،
يمكنك تسجيل تتبُّع للنظام وفحص التتبُّع باستخدام Android Studio أو Perfetto لفهم ما الذي يتم تشغيله في الخيط الرئيسي عند حدوث خطأ ANR بشكل أفضل.
يُرجى العِلم أنّ هذا يمكن أن يحدث عند استخدام واجهة برمجة التطبيقات Jobscheduler API مباشرةً.
أو استخدام WorkManager لمكتبة androidx.
لمعالجة رقم 2، ننصحك بإجراء عملية النقل إلى WorkManager، التي توفّر
توفير إمكانية إكمال أي معالجة في onStartJob
أو onStopJob
في سلسلة محادثات غير متزامنة.
تفرض JobScheduler
أيضًا شرطًا للإفصاح عن الإذن
ACCESS_NETWORK_STATE
في حال استخدام قيد setRequiredNetworkType
أو
setRequiredNetwork
. إذا لم يفصح تطبيقك عن
الحصول على إذن "ACCESS_NETWORK_STATE
" عند تحديد موعد المهمة وتحديد الاستهداف
الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، سيؤدي إلى حدوث SecurityException
.
واجهة برمجة التطبيقات لإطلاق الشاشات
بالنسبة إلى التطبيقات التي تستهدف 14 عامًا أو أعلى،
تم إيقاف TileService#startActivityAndCollapse(Intent)
نهائيًا وسيتم طرحه الآن.
استثناءً عند استدعائه. إذا كان تطبيقك يطلق الأنشطة من الشاشات، استخدِم
TileService#startActivityAndCollapse(PendingIntent)
بدلاً من ذلك.
الخصوصية
وصول جزئي إلى الصور والفيديوهات
يقدّم Android 14 ميزة "الوصول إلى الصور المحدّدة" التي تسمح للمستخدمين بمنح التطبيقات إمكانية الوصول إلى صور وفيديوهات معيّنة في مكتبتهم، بدلاً من منح الوصول إلى جميع الوسائط من نوع معيّن.
لا يتمّ تفعيل هذا التغيير إلّا إذا كان تطبيقك يستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. وإذا لم تكن تستخدم "أداة اختيار الصور" حتى الآن، ننصحك بتنفيذها في تطبيقك لتوفير تجربة متّسقة لاختيار الصور والفيديوهات التي تعمل أيضًا على تحسين خصوصية المستخدم بدون الحاجة إلى طلب أي أذونات للتخزين.
إذا كنت تحتفظ بأداة اختيار معرض الصور الخاصة بك باستخدام أذونات مساحة التخزين وكنت بحاجة إلى
التحكّم الكامل في عملية التنفيذ، يمكنك تعديل طريقة التنفيذ
لاستخدام إذن READ_MEDIA_VISUAL_USER_SELECTED
الجديد. إذا كان تطبيقك لا يستخدم الإذن الجديد، سيشغِّل النظام تطبيقك في وضع التوافق.
تجربة المستخدم
إشعارات الأهداف الآمنة بملء الشاشة
في نظام التشغيل Android 11 (المستوى 30 من واجهة برمجة التطبيقات)، يمكن لأي تطبيق استخدام
Notification.Builder.setFullScreenIntent
لإرسال إشعارات بملء الشاشة
أثناء قفل الهاتف. يمكنك منح الإذن تلقائيًا عند تثبيت التطبيق من خلال تقديم بيان عن إذن USE_FULL_SCREEN_INTENT
في AndroidManifest.
تم تصميم إشعارات العرض بملء الشاشة للإشعارات ذات الأولوية العالية للغاية والتي تتطلّب اهتمامًا فوريًا من المستخدم، مثل إعدادات المكالمة الهاتفية الواردة أو المنبّه التي يضبطها المستخدم. بالنسبة إلى التطبيقات التي تستهدف
Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث، تقتصر التطبيقات المسموح لها باستخدام هذا
الإذن على تلك التي توفّر ميزات الاتصال والمنبّهات فقط. يؤدي "متجر Google Play" إلى إبطال أذونات USE_FULL_SCREEN_INTENT
التلقائية لأي تطبيقات
لا تناسب هذا الملف الشخصي. الموعد النهائي لتطبيق هذه التغييرات على السياسة هو 31 أيار (مايو) 2024.
يظل هذا الإذن مفعَّلاً للتطبيقات المثبّتة على الهاتف قبل تحديث المستخدم إلى الإصدار 14 من نظام التشغيل Android. ويمكن للمستخدمين تفعيل هذا الإذن وإيقافه.
يمكنك استخدام واجهة برمجة التطبيقات الجديدة
NotificationManager.canUseFullScreenIntent
للتحقّق مما إذا كان تطبيقك
حاصل على الإذن. وإذا لم يكن الأمر كذلك، يمكن لتطبيقك استخدام الغرض الجديد
ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
لإطلاق صفحة
الإعدادات التي يمكن للمستخدمين من خلالها منح الإذن.
الأمان
القيود المفروضة على الأهداف الضمنية وتلك التي لا تزال في انتظار المراجعة
بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يحظر Android استخدام هذه التطبيقات. من إرسال أغراض ضمنية إلى مكوّنات التطبيق الداخلية بالطرق التالية:
- لا يتم تسليم الأهداف الضمنية إلا إلى المكوّنات التي يتم تصديرها. يجب تنفيذ أحد الإجراءَين التاليَين: استخدام نية واضحة للتسليم إلى المكونات غير المُصدَّرة أو وضع علامة المكون كما تم تصديره.
- إذا أنشأ تطبيق هدفًا معلَّقًا قابلاً للتغيير لغرض لا لتحديد مكون أو حزمة، يطرح النظام استثناء.
وتمنع هذه التغييرات التطبيقات الضارة من اعتراض الأهداف الضمنية التي المخصصة للاستخدام بواسطة المكونات الداخلية للتطبيق.
على سبيل المثال، إليك نية الفلتر الذي يمكن الإعلان عنه ملف البيان لتطبيقك:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
إذا حاول تطبيقك تشغيل هذا النشاط باستخدام نية ضمنية، يتم استخدام استثناء سيتم طرحه:
Kotlin
// Throws an exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
لإطلاق النشاط الذي لم يتم تصديره، يجب أن يستخدم التطبيق نية صريحة. بدلاً من ذلك:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
على مستقبلات البث المسجّلة في وقت التشغيل تحديد سلوك التصدير
التطبيقات والخدمات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث والتي تستخدم
أجهزة الاستقبال المسجَّلة وفقًا للسياق، يُطلب منها تحديد علامة
للإشارة إلى ما إذا كان يجب تصدير بيانات المُستلِم إلى جميع التطبيقات الأخرى على الجهاز أم لا: RECEIVER_EXPORTED
أو RECEIVER_NOT_EXPORTED
، على التوالي.
يساعد هذا الشرط في حماية التطبيقات من الثغرات الأمنية من خلال الاستفادة من
الميزات الخاصة بأجهزة الاستقبال هذه التي تم تقديمها في Android 13.
استثناء لأجهزة الاستقبال التي تتلقى عمليات بث النظام فقط
إذا كان تطبيقك يسجّل جهاز استقبال فقط لعمليات بث النظام من خلال طُرق Context#registerReceiver
، مثل Context#registerReceiver()
، يجب ألا يحدّد علامة عند تسجيل المُستلِم.
تحميل رمز ديناميكي أكثر أمانًا
إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو إصدارًا أحدث ويستخدم الترميز الديناميكي. جارٍ التحميل (DCL)، يجب وضع علامة على جميع الملفات المحمَّلة ديناميكيًا للتأكّد من أنّها للقراءة فقط. بخلاف ذلك، يطرح النظام استثناءً. لذا نوصي التطبيقات بتجنّبها رمز يتم تحميله ديناميكيًا كلما أمكن، لأن القيام بذلك يزيد بشكل كبير من خطر تعرّض التطبيق عن طريق إدخال الرموز أو التلاعب بالرموز البرمجية.
إذا كان يجب تحميل الرمز ديناميكيًا، استخدِم الطريقة التالية لضبط ملف يتم تحميله ديناميكيًا (مثل ملف DEX أو JAR أو APK) للقراءة فقط في أقرب وقت عند فتح الملف وقبل كتابة أي محتوى:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
التعامل مع الملفات المحمَّلة ديناميكيًا والمتوفّرة حاليًا
لمنع طرح استثناءات للملفات الحالية التي يتم تحميلها ديناميكيًا، نقترح حذف الملفات وإعادة إنشائها قبل محاولة إنشاء لتحميلها مرة أخرى في التطبيق. وعند إعادة إنشاء الملفات، اتبع الخطوات إرشادات لوضع علامة على الملفات كمقروءة فقط في وقت الكتابة. بدلاً من ذلك، يمكنك إعادة تصنيف الملفات الحالية على أنها للقراءة فقط، ولكن في هذه الحالة، أنصحك بالتحقّق من سلامة الملفات أولاً (على سبيل المثال، من خلال التحقّق من توقيع الملف مقابل قيمة موثوق بها)، للمساعدة في حماية تطبيقك من الإجراءات الضارة.
قيود إضافية على بدء الأنشطة من الخلفية
بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يفرض النظام المزيد من القيود على الحالات التي يُسمح فيها للتطبيقات ببدء الأنشطة من الخلفية:
- عندما يرسل أحد التطبيقات
PendingIntent
باستخدامPendingIntent#send()
أو طرق مشابهة، يجب أن يوافق التطبيق إذا أراد التطبيق منح امتيازات بدء النشاط في الخلفية النية في انتظار المراجعة. للموافقة، يجب أن يجتاز التطبيقActivityOptions
. حزمة معsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
- عندما يربط تطبيق مرئي خدمة تطبيق آخر يعمل في الخلفية
باستخدام طريقة
bindService()
، يجب أن يوافق التطبيق المرئي الآن على ذلك إذا كان يريد منح امتيازات تشغيل النشاط في الخلفية الخاصة به للخدمة المرتبطة. للموافقة، يجب أن يتضمّن التطبيق وضع علامةBIND_ALLOW_ACTIVITY_STARTS
عند الاتصالbindService()
.
توسّع هذه التغييرات مجموعة القيود الحالية لحماية المستخدمين عن طريق منع التطبيقات الضارة من إساءة استخدام واجهات برمجة التطبيقات لبدء تجربة اعتراضية الأنشطة في الخلفية.
اجتياز مسار Zip
بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يمنع نظام التشغيل Android الثغرة الأمنية
"اجتياز مسار ملفات Zip" على النحو التالي:
ZipFile(String)
وZipInputStream.getNextEntry()
يؤدي إلى إنشاء
ZipException
إذا كانت أسماء إدخالات الملفات المضغوطة تحتوي على ".." أو تبدأ
بـ "/".
يمكن للتطبيقات إيقاف عملية التحقّق هذه من خلال الاتصال بالرمز
dalvik.system.ZipPathValidator.clearCallback()
.
يجب الحصول على موافقة المستخدم لكل جلسة تسجيل في MediaProjection
بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يتم طرح SecurityException
في الإصدار MediaProjection#createVirtualDisplay
في أي من السيناريوهات التالية:
- يخزّن التطبيق
Intent
التي تم عرضها منMediaProjectionManager#createScreenCaptureIntent
في ذاكرة التخزين المؤقت، ويمررها عدة مرات إلىMediaProjectionManager#getMediaProjection
. - يستدعي تطبيقك
MediaProjection#createVirtualDisplay
عدة مرات في مثيلMediaProjection
نفسه.
يجب أن يطلب تطبيقك من المستخدم منح الموافقة قبل كل جلسة تسجيل. وجلسة الالتقاط الواحدة هي استدعاء واحد في MediaProjection#createVirtualDisplay
، ويجب استخدام كل مثيل MediaProjection
مرة واحدة فقط.
التعامل مع التغييرات في الإعدادات
إذا كان تطبيقك يحتاج إلى استدعاء MediaProjection#createVirtualDisplay
لمعالجة تغييرات الإعدادات (مثل تغيير اتجاه الشاشة أو تغيير حجم الشاشة)، يمكنك اتّباع الخطوات التالية لتعديل VirtualDisplay
لمثيل MediaProjection
الحالي:
- استدعِ
VirtualDisplay#resize
بالعرض والارتفاع الجديدين. - أضِف عنصر
Surface
جديد مع العرض والارتفاع الجديدين إلىVirtualDisplay#setSurface
.
تسجيل معاودة الاتصال
يجب أن يسجِّل تطبيقك معاودة الاتصال لمعالجة الحالات التي لم يمنح فيها المستخدم موافقته
على مواصلة جلسة تسجيل. للقيام بذلك، نفِّذ
Callback#onStop
واطلب من تطبيقك إصدار أي موارد ذات صلة (مثل
VirtualDisplay
وSurface
).
وإذا لم يسجِّل تطبيقك معاودة الاتصال هذه،
يطرح MediaProjection#createVirtualDisplay
علامة IllegalStateException
عند استدعاء التطبيق لها.
تم تعديل القيود غير المستندة إلى حزمة تطوير البرامج (SDK).
يتضمّن Android 14 قوائم معدَّلة بالحِزم المحظورة غير المستنِدة إلى حزمة تطوير البرامج (SDK) بناءً على التعاون مع مطوري برامج Android وأحدث للاختبار الداخلي. نحرص على توفّر بدائل عامة كلما أمكن ذلك قبل حظر الواجهات غير المتوفّرة في حزمة SDK.
إذا لم يكُن تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android، إليك بعض هذه التغييرات على الفور. ومع ذلك، على الرغم من أنّه يمكنك حاليًا استخدام بعض الواجهات غير المستندة إلى حزمة تطوير البرامج (SDK) (بناءً على واجهة برمجة التطبيقات المستهدَفة في تطبيقك المستوى)، ينطوي استخدام أي حقل أو طريقة غير متوفرة في حزمة SDK دائمًا على مخاطرة كبيرة بإتلاف التطبيق.
إذا لم تكن متأكّدًا مما إذا كان تطبيقك يستخدم واجهات غير متوفرة في حزمة SDK، يمكنك اختبار التطبيق لمعرفة ذلك. إذا كان تطبيقك يعتمد على واجهات غير متوفرة في حزمة SDK، عليك بدء التخطيط نقل البيانات إلى بدائل حِزم SDK ومع ذلك، ندرك أنّ بعض التطبيقات لديها حالات استخدام صالحة لاستخدام واجهات غير متوفرة في حزمة SDK. إذا لم تتمكّن من العثور على بديل لاستخدام واجهة غير متوفرة في حزمة تطوير البرامج (SDK) لإحدى الميزات في تطبيقك، عليك طلب واجهة برمجة تطبيقات عامة جديدة.
للحصول على مزيد من المعلومات حول التغييرات في هذا الإصدار من نظام التشغيل Android، يمكنك الاطّلاع على تعديلات على قيود الواجهة غير المستندة إلى حزمة SDK في نظام التشغيل Android 14. للحصول على مزيد من المعلومات حول الواجهات التي لا تستخدم حزمة SDK بشكل عام، يمكنك الاطّلاع على القيود المفروضة على الواجهات غير المتوفرة في حزمة SDK.