مثل الإصدارات السابقة، يتضمّن الإصدار 14 من نظام التشغيل Android تغييرات في السلوك قد تؤثر في تطبيقك. تنطبق تغييرات السلوك التالية حصريًا على التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، عليك تعديل تطبيقك ليتيح هذه السلوكيات بشكلٍ سليم، حيثما ينطبق ذلك.
احرص أيضًا على مراجعة قائمة التغييرات في السلوك التي تؤثر في جميع التطبيقات التي تعمل بالإصدار 14 من نظام التشغيل Android بغض النظر عن targetSdkVersion
التطبيق.
الوظيفة الأساسية
أنواع الخدمات التي تعمل في المقدّمة مطلوبة
If your app targets Android 14 (API level 34) or higher, it must specify at least one foreground service type for each foreground service within your app. You should choose a foreground service type that represents your app's use case. The system expects foreground services that have a particular type to satisfy a particular use case.
If a use case in your app isn't associated with any of these types, it's strongly recommended that you migrate your logic to use WorkManager or user-initiated data transfer jobs.
فرض إذن BLUETOOTH_CONNECT في BluetoothAdapter
يفرض الإصدار 14 من نظام التشغيل Android إذن BLUETOOTH_CONNECT
عند استدعاء الأسلوب
BluetoothAdapter
getProfileConnectionState()
للتطبيقات التي تستهدف
Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث.
كانت هذه الطريقة تتطلّب إذن BLUETOOTH_CONNECT
، ولكن لم يكن
مُطبَّقًا. تأكَّد من أنّ تطبيقك يعلن عن BLUETOOTH_CONNECT
في ملف
AndroidManifest.xml
الخاص به كما هو موضّح في المقتطف التالي وتحقَّق من أنّه
منح المستخدم الإذن قبل استدعاء
getProfileConnectionState
.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
تحديثات OpenJDK 17
Android 14 continues the work of refreshing Android's core libraries to align with the features in the latest OpenJDK LTS releases, including both library updates and Java 17 language support for app and platform developers.
A few of these changes can affect app compatibility:
- Changes to regular expressions: Invalid group references are now
disallowed to more closely follow the semantics of OpenJDK. You might see
new cases where an
IllegalArgumentException
is thrown by thejava.util.regex.Matcher
class, so make sure to test your app for areas that use regular expressions. To enable or disable this change while testing, toggle theDISALLOW_INVALID_GROUP_REFERENCE
flag using the compatibility framework tools. - UUID handling: The
java.util.UUID.fromString()
method now does more strict checks when validating the input argument, so you might see anIllegalArgumentException
during deserialization. To enable or disable this change while testing, toggle theENABLE_STRICT_VALIDATION
flag using the compatibility framework tools. - ProGuard issues: In some cases, the addition of the
java.lang.ClassValue
class causes an issue if you try to shrink, obfuscate, and optimize your app using ProGuard. The problem originates with a Kotlin library that changes runtime behaviour based on whetherClass.forName("java.lang.ClassValue")
returns a class or not. If your app was developed against an older version of the runtime without thejava.lang.ClassValue
class available, then these optimizations might remove thecomputeValue
method from classes derived fromjava.lang.ClassValue
.
يعزّز JobScheduler سلوك ردّ الاتصال والشبكة.
Since its introduction, JobScheduler expects your app to return from
onStartJob
or onStopJob
within a few seconds. Prior to Android 14,
if a job runs too long, the job is stopped and fails silently.
If your app targets Android 14 (API level 34) or higher and
exceeds the granted time on the main thread, the app triggers an ANR
with the error message "No response to onStartJob
" or
"No response to onStopJob
".
This ANR may be a result of 2 scenarios:
1. There is work blocking the main thread, preventing the callbacks onStartJob
or onStopJob
from executing and completing within the expected time limit.
2. The developer is running blocking work within the JobScheduler
callback onStartJob
or onStopJob
, preventing the callback from
completing within the expected time limit.
To address #1, you will need to further debug what is blocking the main thread
when the ANR occurs, you can do this using
ApplicationExitInfo#getTraceInputStream()
to get the tombstone
trace when the ANR occurs. If you're able to manually reproduce the ANR,
you can record a system trace and inspect the trace using either
Android Studio or Perfetto to better understand what is running on
the main thread when the ANR occurs.
Note that this can happen when using JobScheduler API directly
or using the androidx library WorkManager.
To address #2, consider migrating to WorkManager, which provides
support for wrapping any processing in onStartJob
or onStopJob
in an asynchronous thread.
JobScheduler
also introduces a requirement to declare the
ACCESS_NETWORK_STATE
permission if using setRequiredNetworkType
or
setRequiredNetwork
constraint. If your app does not declare the
ACCESS_NETWORK_STATE
permission when scheduling the job and is targeting
Android 14 or higher, it will result in a SecurityException
.
Tiles launch API
For apps targeting 14 and higher,
TileService#startActivityAndCollapse(Intent)
is deprecated and now throws
an exception when called. If your app launches activities from tiles, use
TileService#startActivityAndCollapse(PendingIntent)
instead.
الخصوصية
الوصول الجزئي إلى الصور والفيديوهات
يقدّم Android 14 ميزة "الوصول إلى الصور المحدّدة" التي تسمح للمستخدمين بمنح التطبيقات إمكانية الوصول إلى صور وفيديوهات معيّنة في مكتبتهم، بدلاً من منح الوصول إلى جميع الوسائط من نوع معيّن.
لا يتمّ تفعيل هذا التغيير إلّا إذا كان تطبيقك يستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. وإذا لم تكن تستخدم "أداة اختيار الصور" حتى الآن، ننصحك بتنفيذها في تطبيقك لتوفير تجربة متّسقة لاختيار الصور والفيديوهات التي تعمل أيضًا على تحسين خصوصية المستخدم بدون الحاجة إلى طلب أي أذونات للتخزين.
إذا كنت تحتفظ بأداة اختيار معرض الصور الخاصة بك باستخدام أذونات مساحة التخزين وكنت بحاجة إلى
التحكّم الكامل في عملية التنفيذ، يمكنك تعديل طريقة التنفيذ
لاستخدام إذن READ_MEDIA_VISUAL_USER_SELECTED
الجديد. إذا كان تطبيقك لا يستخدم الإذن الجديد، سيشغِّل النظام تطبيقك في وضع التوافق.
تجربة المستخدم
إشعارات الأهداف الآمنة بملء الشاشة
في نظام التشغيل Android 11 (المستوى 30 من واجهة برمجة التطبيقات)، يمكن لأي تطبيق استخدام
Notification.Builder.setFullScreenIntent
لإرسال إشعارات بملء الشاشة
أثناء قفل الهاتف. يمكنك منح الإذن تلقائيًا عند تثبيت التطبيق من خلال تقديم بيان عن إذن USE_FULL_SCREEN_INTENT
في AndroidManifest.
تم تصميم إشعارات العرض بملء الشاشة للإشعارات ذات الأولوية العالية للغاية والتي تتطلّب اهتمامًا فوريًا من المستخدم، مثل إعدادات المكالمة الهاتفية الواردة أو المنبّه التي يضبطها المستخدم. بالنسبة إلى التطبيقات التي تستهدف
Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث، تقتصر التطبيقات المسموح لها باستخدام هذا
الإذن على تلك التي توفّر ميزات الاتصال والمنبّهات فقط. يؤدي "متجر Google Play" إلى إبطال أذونات USE_FULL_SCREEN_INTENT
التلقائية لأي تطبيقات
لا تناسب هذا الملف الشخصي. الموعد النهائي لتطبيق هذه التغييرات على السياسة هو 31 أيار (مايو) 2024.
يظل هذا الإذن مفعَّلاً للتطبيقات المثبّتة على الهاتف قبل تحديث المستخدم إلى الإصدار 14 من نظام التشغيل Android. ويمكن للمستخدمين تفعيل هذا الإذن وإيقافه.
يمكنك استخدام واجهة برمجة التطبيقات الجديدة
NotificationManager.canUseFullScreenIntent
للتحقّق مما إذا كان تطبيقك
حاصل على الإذن. وإذا لم يكن الأمر كذلك، يمكن لتطبيقك استخدام الغرض الجديد
ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
لإطلاق صفحة
الإعدادات التي يمكن للمستخدمين من خلالها منح الإذن.
الأمان
القيود المفروضة على الأهداف الضمنية وتلك التي لا تزال في انتظار المراجعة
بالنسبة إلى التطبيقات التي تستهدف الإصدار Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يحظِر Android التطبيقات من إرسال نوايا ضمنية إلى مكوّنات التطبيقات الداخلية بالطُرق التالية:
- لا يتم تسليم الأهداف الضمنية إلا إلى المكوّنات التي يتم تصديرها. يجب أن تطبّق التطبيقات نية واضحة للتسليم إلى مكوّنات غير مصدَّرة أو تضع علامة على المكوّنات تشير إلى أنّه تم تصديرها.
- إذا أنشأ تطبيق طلبًا مؤقتًا قابلاً للتغيير باستخدام طلب لا يحدد مكونات أو حزمة، يُنشئ النظام استثناءً.
تمنع هذه التغييرات التطبيقات الضارة من اعتراض الأهداف الضمنية المقصود استخدامها من قِبل المكوّنات الداخلية للتطبيق.
على سبيل المثال، في ما يلي فلتر أهداف يمكن تعريفه في ملف بيان تطبيقك:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
إذا حاول تطبيقك تشغيل هذا النشاط باستخدام نية ضمنية، سيتم طرح استثناء
ActivityNotFoundException
:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
لبدء النشاط الذي لم يتم تصديره، يجب أن يستخدم تطبيقك نية صريحة بدلاً من ذلك:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
يجب أن تحدِّد مستقبلات البث المسجَّلة أثناء التشغيل سلوك التصدير.
التطبيقات والخدمات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث والتي تستخدم
أجهزة الاستقبال المسجَّلة وفقًا للسياق، يُطلب منها تحديد علامة
للإشارة إلى ما إذا كان يجب تصدير بيانات المُستلِم إلى جميع التطبيقات الأخرى على الجهاز أم لا: RECEIVER_EXPORTED
أو RECEIVER_NOT_EXPORTED
، على التوالي.
يساعد هذا الشرط في حماية التطبيقات من الثغرات الأمنية من خلال الاستفادة من
الميزات الخاصة بأجهزة الاستقبال هذه التي تم تقديمها في Android 13.
استثناء لأجهزة الاستقبال التي تتلقى عمليات بث النظام فقط
إذا كان تطبيقك يسجّل جهاز استقبال فقط لعمليات بث النظام من خلال طُرق Context#registerReceiver
، مثل Context#registerReceiver()
، يجب ألا يحدّد علامة عند تسجيل المُستلِم.
تحميل رمز ديناميكي أكثر أمانًا
If your app targets Android 14 (API level 34) or higher and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.
If you must dynamically load code, use the following approach to set the dynamically-loaded file (such as a DEX, JAR, or APK file) as read-only as soon as the file is opened and before any content is written:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
Handle dynamically-loaded files that already exist
To prevent exceptions from being thrown for existing dynamically-loaded files, we recommend deleting and recreating the files before you try to dynamically load them again in your app. As you recreate the files, follow the preceding guidance for marking the files read-only at write time. Alternatively, you can re-label the existing files as read-only, but in this case, we strongly recommend that you verify the integrity of the files first (for example, by checking the file's signature against a trusted value), to help protect your app from malicious actions.
قيود إضافية على بدء الأنشطة من الخلفية
بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يفرض النظام المزيد من القيود على الحالات التي يُسمح فيها للتطبيقات ببدء الأنشطة من الخلفية:
- عندما يرسل أحد التطبيقات
PendingIntent
باستخدامPendingIntent#send()
أو طرق مشابهة، يجب أن يوافق التطبيق إذا أراد التطبيق منح امتيازات بدء النشاط في الخلفية النية في انتظار المراجعة. للموافقة، يجب أن يجتاز التطبيقActivityOptions
. حزمة معsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
- عندما يربط تطبيق مرئي خدمة تطبيق آخر يعمل في الخلفية
باستخدام طريقة
bindService()
، يجب أن يوافق التطبيق المرئي الآن على ذلك إذا كان يريد منح امتيازات تشغيل النشاط في الخلفية الخاصة به للخدمة المرتبطة. للموافقة، يجب أن يتضمّن التطبيق وضع علامةBIND_ALLOW_ACTIVITY_STARTS
عند الاتصالbindService()
.
توسّع هذه التغييرات مجموعة القيود الحالية لحماية المستخدمين عن طريق منع التطبيقات الضارة من إساءة استخدام واجهات برمجة التطبيقات لبدء تجربة اعتراضية الأنشطة في الخلفية.
اجتياز مسار Zip
بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يمنع نظام التشغيل Android الثغرة الأمنية
"اجتياز مسار ملفات Zip" على النحو التالي:
ZipFile(String)
وZipInputStream.getNextEntry()
يؤدي إلى إنشاء
ZipException
إذا كانت أسماء إدخالات الملفات المضغوطة تحتوي على ".." أو تبدأ
بـ "/".
يمكن للتطبيقات إيقاف عملية التحقّق هذه من خلال الاتصال بالرمز
dalvik.system.ZipPathValidator.clearCallback()
.
يجب الحصول على موافقة المستخدم لكل جلسة تسجيل في MediaProjection
For apps targeting Android 14 (API level 34) or higher, a SecurityException
is
thrown by MediaProjection#createVirtualDisplay
in either of the following
scenarios:
- Your app caches the
Intent
that is returned fromMediaProjectionManager#createScreenCaptureIntent
, and passes it multiple times toMediaProjectionManager#getMediaProjection
. - Your app invokes
MediaProjection#createVirtualDisplay
multiple times on the sameMediaProjection
instance.
Your app must ask the user to give consent before each capture session. A single
capture session is a single invocation on
MediaProjection#createVirtualDisplay
, and each MediaProjection
instance must
be used only once.
Handle configuration changes
If your app needs to invoke MediaProjection#createVirtualDisplay
to handle
configuration changes (such as the screen orientation or screen size changing),
you can follow these steps to update the VirtualDisplay
for the existing
MediaProjection
instance:
- Invoke
VirtualDisplay#resize
with the new width and height. - Provide a new
Surface
with the new width and height toVirtualDisplay#setSurface
.
Register a callback
Your app should register a callback to handle cases where the user doesn't grant
consent to continue a capture session. To do this, implement
Callback#onStop
and have your app release any related resources (such as
the VirtualDisplay
and Surface
).
If your app doesn't register this callback,
MediaProjection#createVirtualDisplay
throws an IllegalStateException
when your app invokes it.
قيود غير متاحة في حزمة SDK تم تعديلها
يتضمّن الإصدار 14 من Android قوائم معدَّلة للواجهات غير المتوافقة مع حِزم تطوير البرامج (SDK) والتي تم حظرها استنادًا إلى التعاون مع مطوّري تطبيقات Android وأحدث الاختبار الداخلي. نحرص كلما أمكن ذلك على توفير بدائل عامة قبل حظر الواجهات غير المستندة إلى حزمة SDK.
إذا كان تطبيقك لا يستهدف الإصدار 14 من نظام التشغيل Android، قد لا تسري بعض هذه التغييرات عليك على الفور. ومع أنّه يمكنك حاليًا استخدام بعض واجهات غير حزمة SDK (استنادًا إلى مستوى واجهة برمجة التطبيقات المستهدَف في تطبيقك)، فإنّ استخدام أي طريقة أو حقل غير حزمة SDK ينطوي دائمًا على خطر كبير بتعطُّل تطبيقك.
إذا لم تكن متأكّدًا مما إذا كان تطبيقك يستخدم واجهات غير متوفّرة في حزمة SDK، يمكنك اختبار تطبيقك لمعرفة ذلك. إذا كان تطبيقك يعتمد على واجهات غير متوفرة في حزمة SDK، عليك بدء التخطيط لنقل البيانات إلى بدائل حِزم SDK. ومع ذلك، ندرك أنّ بعض التطبيقات لديها حالات استخدام صالحة لاستخدام واجهات غير متوفرة في حزمة SDK. إذا لم تتمكّن من العثور على بديل لاستخدام واجهة غير متوفرة في حزمة تطوير البرامج (SDK) لإحدى الميزات في تطبيقك، عليك طلب واجهة برمجة تطبيقات عامة جديدة.
للحصول على مزيد من المعلومات حول التغييرات في هذا الإصدار من نظام التشغيل Android، يمكنك الاطّلاع على تعديلات على قيود الواجهة غير المستندة إلى حزمة SDK في نظام التشغيل Android 14. للحصول على مزيد من المعلومات حول الواجهات التي لا تستخدم حزمة SDK بشكل عام، يمكنك الاطّلاع على القيود المفروضة على الواجهات غير المتوفرة في حزمة SDK.