كما هو الحال في الإصدارات السابقة، يتضمّن Android 14 تغييرات في السلوك قد تؤثّر في تطبيقك. تنطبق التغييرات التالية في السلوك حصريًا على التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android أو إصدارًا أحدث، عليك تعديل تطبيقك للتوافق مع هذه السلوكيات بشكل صحيح، حيثما ينطبق ذلك.
احرص أيضًا على مراجعة قائمة تغييرات السلوك التي تؤثر على جميع التطبيقات
التي تعمل بنظام التشغيل Android 14 بغض النظر عن
targetSdkVersion
في التطبيق.
الوظيفة الأساسية
يجب تحديد أنواع الخدمات التي تعمل في المقدّمة.
إذا كان تطبيقك يستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، عليه تحديد نوع واحد على الأقل من الخدمات التي تعمل في المقدّمة لكل خدمة تعمل في المقدّمة ضمن تطبيقك. وعليك اختيار نوع خدمة تعمل في المقدّمة يمثّل حالة الاستخدام الخاصة بالتطبيق. يتوقّع النظام أن تستوفي الخدمات التي تعمل في المقدّمة من نوع معيّن حالة استخدام معيّنة.
إذا لم تكن حالة الاستخدام في تطبيقك مرتبطة بأي من هذه الأنواع، ننصحك بشدة بنقل المنطق لاستخدام WorkManager أو مهام نقل البيانات التي يبدأها المستخدم.
تنفيذ إذن BLUETOOTH_CONNECT في محوّل Bluetooth
يفرض Android 14 إذن BLUETOOTH_CONNECT
عند استدعاء
BluetoothAdapter
getProfileConnectionState()
طريقة استهداف التطبيقات
الإصدار 14 من نظام التشغيل Android (المستوى 34) أو إصدار أحدث
سبق أن تطلّبت هذه الطريقة الحصول على إذن BLUETOOTH_CONNECT
، ولكن لم يتم استخدامها
الفرضية. يُرجى التأكّد من أنّ تطبيقك يتضمّن معرّف BLUETOOTH_CONNECT
في
AndroidManifest.xml
كما هو موضح في المقتطف التالي وتحقق من ذلك
منح المستخدِم الإذن قبل الاتصال
getProfileConnectionState
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
تحديثات OpenJDK 17
Android 14 continues the work of refreshing Android's core libraries to align with the features in the latest OpenJDK LTS releases, including both library updates and Java 17 language support for app and platform developers.
A few of these changes can affect app compatibility:
- Changes to regular expressions: Invalid group references are now
disallowed to more closely follow the semantics of OpenJDK. You might see
new cases where an
IllegalArgumentException
is thrown by thejava.util.regex.Matcher
class, so make sure to test your app for areas that use regular expressions. To enable or disable this change while testing, toggle theDISALLOW_INVALID_GROUP_REFERENCE
flag using the compatibility framework tools. - UUID handling: The
java.util.UUID.fromString()
method now does more strict checks when validating the input argument, so you might see anIllegalArgumentException
during deserialization. To enable or disable this change while testing, toggle theENABLE_STRICT_VALIDATION
flag using the compatibility framework tools. - ProGuard issues: In some cases, the addition of the
java.lang.ClassValue
class causes an issue if you try to shrink, obfuscate, and optimize your app using ProGuard. The problem originates with a Kotlin library that changes runtime behaviour based on whetherClass.forName("java.lang.ClassValue")
returns a class or not. If your app was developed against an older version of the runtime without thejava.lang.ClassValue
class available, then these optimizations might remove thecomputeValue
method from classes derived fromjava.lang.ClassValue
.
تعزز أداة Jobscheduler سلوك معاودة الاتصال والشبكة
تتوقع أداة Jobscheduler منذ إطلاقها أن يعود تطبيقك
onStartJob
أو onStopJob
خلال بضع ثوانٍ. قبل Android 14،
إذا كانت المهمة تستغرق وقتًا طويلاً، يتم إيقاف المهمة وتفشل تلقائيًا.
إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو إصدارًا أحدث وتجاوز المدّة الممنوحة في سلسلة المهام الرئيسية، سيُنشئ التطبيق خطأ ANR
مع رسالة الخطأ "ما مِن استجابة لـ onStartJob
" أو
"ما مِن استجابة لـ onStopJob
".
قد يكون خطأ ANR هذا نتيجة لأحد السيناريوهَين التاليَين:
1. هناك عمل يحظر سلسلة المحادثات الرئيسية، ما يمنع عمليات معاودة الاتصال onStartJob
.
أو onStopJob
من التنفيذ والإكمال خلال المهلة الزمنية المتوقّعة.
2. ينفِّذ المطوّر عمل حظر ضمن Job Scheduler
استدعاء onStartJob
أو onStopJob
، ما يمنع معاودة الاتصال من
لإنجازها خلال الحد الزمني المتوقع.
لمعالجة رقم 1، عليك إجراء المزيد من تصحيح الأخطاء التي تمنع سلسلة التعليمات الرئيسية.
عند حدوث خطأ ANR، يمكنك القيام بذلك باستخدام
ApplicationExitInfo#getTraceInputStream()
للحصول على شاهد القبر
وتتبع حدوث خطأ ANR. إذا كان بإمكانك إعادة إنتاج خطأ ANR يدويًا،
يمكنك تسجيل تتبُّع للنظام وفحص التتبُّع باستخدام Android Studio أو Perfetto لفهم ما الذي يتم تشغيله في الخيط الرئيسي عند حدوث خطأ ANR بشكل أفضل.
يُرجى العِلم أنّ هذا يمكن أن يحدث عند استخدام واجهة برمجة التطبيقات Jobscheduler API مباشرةً.
أو استخدام WorkManager لمكتبة androidx.
لمعالجة رقم 2، ننصحك بإجراء عملية النقل إلى WorkManager، التي توفّر
توفير إمكانية إكمال أي معالجة في onStartJob
أو onStopJob
في سلسلة محادثات غير متزامنة.
تفرض JobScheduler
أيضًا شرطًا للإفصاح عن الإذن
ACCESS_NETWORK_STATE
في حال استخدام قيد setRequiredNetworkType
أو
setRequiredNetwork
. إذا لم يفصح تطبيقك عن
الحصول على إذن "ACCESS_NETWORK_STATE
" عند تحديد موعد المهمة وتحديد الاستهداف
الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، سيؤدي إلى حدوث SecurityException
.
واجهة برمجة التطبيقات لإطلاق الشاشات
بالنسبة إلى التطبيقات التي تستهدف 14 عامًا أو أعلى،
تم إيقاف TileService#startActivityAndCollapse(Intent)
نهائيًا وسيتم طرحه الآن.
استثناءً عند استدعائه. إذا كان تطبيقك يطلق الأنشطة من الشاشات، استخدِم
TileService#startActivityAndCollapse(PendingIntent)
بدلاً من ذلك.
الخصوصية
وصول جزئي إلى الصور والفيديوهات
يقدّم Android 14 ميزة "الوصول إلى الصور المحدّدة" التي تسمح للمستخدمين بمنح التطبيقات إمكانية الوصول إلى صور وفيديوهات معيّنة في مكتبتهم، بدلاً من منح الوصول إلى جميع الوسائط من نوع معيّن.
لا يتمّ تفعيل هذا التغيير إلّا إذا كان تطبيقك يستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. وإذا لم تكن تستخدم "أداة اختيار الصور" حتى الآن، ننصحك بتنفيذها في تطبيقك لتوفير تجربة متّسقة لاختيار الصور والفيديوهات التي تعمل أيضًا على تحسين خصوصية المستخدم بدون الحاجة إلى طلب أي أذونات للتخزين.
إذا كنت تحتفظ بأداة اختيار معرض الصور الخاصة بك باستخدام أذونات مساحة التخزين وكنت بحاجة إلى
التحكّم الكامل في عملية التنفيذ، يمكنك تعديل طريقة التنفيذ
لاستخدام إذن READ_MEDIA_VISUAL_USER_SELECTED
الجديد. إذا كان تطبيقك لا يستخدم الإذن الجديد، سيشغِّل النظام تطبيقك في وضع التوافق.
تجربة المستخدم
إشعارات الأهداف الآمنة بملء الشاشة
في نظام التشغيل Android 11 (المستوى 30 من واجهة برمجة التطبيقات)، يمكن لأي تطبيق استخدام
Notification.Builder.setFullScreenIntent
لإرسال إشعارات بملء الشاشة
أثناء قفل الهاتف. يمكنك منح الإذن تلقائيًا عند تثبيت التطبيق من خلال تقديم بيان عن إذن USE_FULL_SCREEN_INTENT
في AndroidManifest.
تم تصميم إشعارات العرض بملء الشاشة للإشعارات ذات الأولوية العالية للغاية والتي تتطلّب اهتمامًا فوريًا من المستخدم، مثل إعدادات المكالمة الهاتفية الواردة أو المنبّه التي يضبطها المستخدم. بالنسبة إلى التطبيقات التي تستهدف
Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث، تقتصر التطبيقات المسموح لها باستخدام هذا
الإذن على تلك التي توفّر ميزات الاتصال والمنبّهات فقط. يؤدي "متجر Google Play" إلى إبطال أذونات USE_FULL_SCREEN_INTENT
التلقائية لأي تطبيقات
لا تناسب هذا الملف الشخصي. الموعد النهائي لتطبيق هذه التغييرات على السياسة هو 31 أيار (مايو) 2024.
يظل هذا الإذن مفعَّلاً للتطبيقات المثبّتة على الهاتف قبل تحديث المستخدم إلى الإصدار 14 من نظام التشغيل Android. ويمكن للمستخدمين تفعيل هذا الإذن وإيقافه.
يمكنك استخدام واجهة برمجة التطبيقات الجديدة
NotificationManager.canUseFullScreenIntent
للتحقّق مما إذا كان تطبيقك
حاصل على الإذن. وإذا لم يكن الأمر كذلك، يمكن لتطبيقك استخدام الغرض الجديد
ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
لإطلاق صفحة
الإعدادات التي يمكن للمستخدمين من خلالها منح الإذن.
الأمان
القيود المفروضة على الأهداف الضمنية وتلك التي لا تزال في انتظار المراجعة
For apps targeting Android 14 (API level 34) or higher, Android restricts apps from sending implicit intents to internal app components in the following ways:
- Implicit intents are only delivered to exported components. Apps must either use an explicit intent to deliver to unexported components, or mark the component as exported.
- If an app creates a mutable pending intent with an intent that doesn't specify a component or package, the system throws an exception.
These changes prevent malicious apps from intercepting implicit intents that are intended for use by an app's internal components.
For example, here is an intent filter that could be declared in your app's manifest file:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
If your app tried to launch this activity using an implicit intent, an
ActivityNotFoundException
exception would be thrown:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
To launch the non-exported activity, your app should use an explicit intent instead:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
على مستقبلات البث المسجّلة في وقت التشغيل تحديد سلوك التصدير
التطبيقات والخدمات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث والتي تستخدم
أجهزة الاستقبال المسجَّلة وفقًا للسياق، يُطلب منها تحديد علامة
للإشارة إلى ما إذا كان يجب تصدير بيانات المُستلِم إلى جميع التطبيقات الأخرى على الجهاز أم لا: RECEIVER_EXPORTED
أو RECEIVER_NOT_EXPORTED
، على التوالي.
يساعد هذا الشرط في حماية التطبيقات من الثغرات الأمنية من خلال الاستفادة من
الميزات الخاصة بأجهزة الاستقبال هذه التي تم تقديمها في Android 13.
استثناء لأجهزة الاستقبال التي تتلقى عمليات بث النظام فقط
إذا كان تطبيقك يسجّل جهاز استقبال فقط لعمليات بث النظام من خلال طُرق Context#registerReceiver
، مثل Context#registerReceiver()
، يجب ألا يحدّد علامة عند تسجيل المُستلِم.
تحميل رمز ديناميكي أكثر أمانًا
إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو إصدارًا أحدث ويستخدم الترميز الديناميكي. جارٍ التحميل (DCL)، يجب وضع علامة على جميع الملفات المحمَّلة ديناميكيًا للتأكّد من أنّها للقراءة فقط. بخلاف ذلك، يطرح النظام استثناءً. لذا نوصي التطبيقات بتجنّبها رمز يتم تحميله ديناميكيًا كلما أمكن، لأن القيام بذلك يزيد بشكل كبير من خطر تعرّض التطبيق عن طريق إدخال الرموز أو التلاعب بالرموز البرمجية.
إذا كان يجب تحميل الرمز ديناميكيًا، استخدِم الطريقة التالية لضبط ملف يتم تحميله ديناميكيًا (مثل ملف DEX أو JAR أو APK) للقراءة فقط في أقرب وقت عند فتح الملف وقبل كتابة أي محتوى:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
التعامل مع الملفات المحمَّلة ديناميكيًا والمتوفّرة حاليًا
لمنع طرح استثناءات للملفات الحالية التي يتم تحميلها ديناميكيًا، نقترح حذف الملفات وإعادة إنشائها قبل محاولة إنشاء لتحميلها مرة أخرى في التطبيق. وعند إعادة إنشاء الملفات، اتبع الخطوات إرشادات لوضع علامة على الملفات كمقروءة فقط في وقت الكتابة. بدلاً من ذلك، يمكنك إعادة تصنيف الملفات الحالية على أنها للقراءة فقط، ولكن في هذه الحالة، أنصحك بالتحقّق من سلامة الملفات أولاً (على سبيل المثال، من خلال التحقّق من توقيع الملف مقابل قيمة موثوق بها)، للمساعدة في حماية تطبيقك من الإجراءات الضارة.
قيود إضافية على بدء الأنشطة من الخلفية
بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يفرض النظام المزيد من القيود على الحالات التي يُسمح فيها للتطبيقات ببدء الأنشطة من الخلفية:
- عندما يرسل أحد التطبيقات
PendingIntent
باستخدامPendingIntent#send()
أو طرق مشابهة، يجب أن يوافق التطبيق إذا أراد التطبيق منح امتيازات بدء النشاط في الخلفية النية في انتظار المراجعة. للموافقة، يجب أن يجتاز التطبيقActivityOptions
. حزمة معsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
- عندما يربط تطبيق مرئي خدمة تطبيق آخر يعمل في الخلفية
باستخدام طريقة
bindService()
، يجب أن يوافق التطبيق المرئي الآن على ذلك إذا كان يريد منح امتيازات تشغيل النشاط في الخلفية الخاصة به للخدمة المرتبطة. للموافقة، يجب أن يتضمّن التطبيق وضع علامةBIND_ALLOW_ACTIVITY_STARTS
عند الاتصالbindService()
.
توسّع هذه التغييرات مجموعة القيود الحالية لحماية المستخدمين عن طريق منع التطبيقات الضارة من إساءة استخدام واجهات برمجة التطبيقات لبدء تجربة اعتراضية الأنشطة في الخلفية.
اجتياز مسار Zip
بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يمنع نظام التشغيل Android الثغرة الأمنية
"اجتياز مسار ملفات Zip" على النحو التالي:
ZipFile(String)
وZipInputStream.getNextEntry()
يؤدي إلى إنشاء
ZipException
إذا كانت أسماء إدخالات الملفات المضغوطة تحتوي على ".." أو تبدأ
بـ "/".
يمكن للتطبيقات إيقاف عملية التحقّق هذه من خلال الاتصال بالرمز
dalvik.system.ZipPathValidator.clearCallback()
.
يجب الحصول على موافقة المستخدم لكل جلسة تسجيل في MediaProjection
For apps targeting Android 14 (API level 34) or higher, a SecurityException
is
thrown by MediaProjection#createVirtualDisplay
in either of the following
scenarios:
- Your app caches the
Intent
that is returned fromMediaProjectionManager#createScreenCaptureIntent
, and passes it multiple times toMediaProjectionManager#getMediaProjection
. - Your app invokes
MediaProjection#createVirtualDisplay
multiple times on the sameMediaProjection
instance.
Your app must ask the user to give consent before each capture session. A single
capture session is a single invocation on
MediaProjection#createVirtualDisplay
, and each MediaProjection
instance must
be used only once.
Handle configuration changes
If your app needs to invoke MediaProjection#createVirtualDisplay
to handle
configuration changes (such as the screen orientation or screen size changing),
you can follow these steps to update the VirtualDisplay
for the existing
MediaProjection
instance:
- Invoke
VirtualDisplay#resize
with the new width and height. - Provide a new
Surface
with the new width and height toVirtualDisplay#setSurface
.
Register a callback
Your app should register a callback to handle cases where the user doesn't grant
consent to continue a capture session. To do this, implement
Callback#onStop
and have your app release any related resources (such as
the VirtualDisplay
and Surface
).
If your app doesn't register this callback,
MediaProjection#createVirtualDisplay
throws an IllegalStateException
when your app invokes it.
تم تعديل القيود غير المستندة إلى حزمة تطوير البرامج (SDK).
يتضمّن الإصدار Android 14 قوائم معدَّلة من الواجهات المفروض عليها قيود غير المتوافقة مع حزمة SDK، وذلك استنادًا إلى التعاون مع مطوّري تطبيقات Android وأحدث الاختبارات الداخلية. كلّما أمكن، نحرص على توفُّر بدائل عامة قبل حظر الواجهات التي لا تستخدم حزمة SDK.
إذا كان تطبيقك لا يستهدف الإصدار 14 من نظام التشغيل Android، قد لا تؤثر بعض هذه التغييرات في تطبيقك على الفور. ومع ذلك، على الرغم من أنّه يمكنك حاليًا استخدام بعض الواجهات غير المتوفّرة في حزمة SDK (بناءً على مستوى واجهة برمجة التطبيقات المستهدَف في تطبيقك)، قد يؤدي استخدام أي طريقة أو حقل غير تلك المتوفّرة في حزمة SDK دائمًا إلى تعطُّل تطبيقك.
إذا لم تكن متأكدًا مما إذا كان تطبيقك يستخدم واجهات غير متوفّرة في SDK، يمكنك اختبار تطبيقك لمعرفة ذلك. إذا كان تطبيقك يعتمد على واجهات غير متوفّرة في حزمة SDK، عليك بدء التخطيط للنقل إلى بدائل حزمة SDK. ومع ذلك، ندرك أنّ بعض التطبيقات لديها حالات استخدام صالحة لاستخدام واجهات غير متوفّرة في حزمة SDK. إذا لم تتمكن من العثور على بديل لاستخدام واجهة غير متوفرة في حزمة SDK لميزة في تطبيقك، فعليك طلب واجهة برمجة تطبيقات عامة جديدة.
للحصول على مزيد من المعلومات حول التغييرات في هذا الإصدار من نظام التشغيل Android، يمكنك الاطّلاع على تعديلات على قيود الواجهة غير المستندة إلى حزمة SDK في نظام التشغيل Android 14. للحصول على مزيد من المعلومات حول الواجهات التي لا تستخدم حزمة SDK بشكل عام، يمكنك الاطّلاع على القيود المفروضة على الواجهات غير المتوفرة في حزمة SDK.