التغييرات في السلوك: التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث

مثل الإصدارات السابقة، يتضمّن الإصدار 14 من نظام التشغيل Android تغييرات في السلوك قد تؤثر في تطبيقك. تنطبق تغييرات السلوك التالية حصريًا على التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، عليك تعديل تطبيقك ليتيح هذه السلوكيات بشكلٍ سليم، حيثما ينطبق ذلك.

احرص أيضًا على مراجعة قائمة التغييرات في السلوك التي تؤثر في جميع التطبيقات التي تعمل بالإصدار 14 من نظام التشغيل Android بغض النظر عن targetSdkVersion التطبيق.

الوظيفة الأساسية

أنواع الخدمات التي تعمل في المقدّمة مطلوبة

إذا كان تطبيقك يستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، عليه تحديد نوع واحد على الأقل من الخدمات التي تعمل في المقدّمة لكل خدمة تعمل في المقدّمة ضمن تطبيقك. وعليك اختيار نوع خدمة تعمل في المقدّمة يمثّل حالة الاستخدام الخاصة بالتطبيق. يتوقّع النظام أن تستوفي الخدمات التي تعمل في المقدّمة من نوع معيّن حالة استخدام معيّنة.

إذا لم تكن حالة الاستخدام في تطبيقك مرتبطة بأي من هذه الأنواع، ننصحك بشدة بنقل المنطق لاستخدام WorkManager أو مهام نقل البيانات التي يبدأها المستخدم.

فرض إذن BLUETOOTH_CONNECT في BluetoothAdapter

يفرض الإصدار 14 من نظام التشغيل Android إذن BLUETOOTH_CONNECT عند استدعاء الأسلوب BluetoothAdapter getProfileConnectionState() للتطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث.

كانت هذه الطريقة تتطلّب إذن BLUETOOTH_CONNECT، ولكن لم يكن مُطبَّقًا. تأكَّد من أنّ تطبيقك يعلن عن BLUETOOTH_CONNECT في ملف AndroidManifest.xml الخاص به كما هو موضّح في المقتطف التالي وتحقَّق من أنّه منح المستخدم الإذن قبل استدعاء getProfileConnectionState.

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

تحديثات OpenJDK 17

يواصل Android 14 العمل على تحديث مكتبات Android الأساسية للتوافق مع الميزات الواردة في أحدث إصدارات OpenJDK LTS، بما في ذلك تحديثات المكتبة وإتاحة اللغة في Java 17 لمطوّري التطبيقات والأنظمة الأساسية.

يمكن أن يؤثّر بعض هذه التغييرات في مدى توافق التطبيقات:

  • التغييرات في التعبيرات العادية: أصبح الآن لا يُسمح بمراجع المجموعة غير الصالحة لكي تتبع دلالات OpenJDK عن كثب. قد ترى حالات جديدة يتم فيها طرح IllegalArgumentException من خلال الفئة java.util.regex.Matcher، لذا احرص على اختبار تطبيقك بحثًا عن المناطق التي تستخدم التعبيرات العادية. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامة DISALLOW_INVALID_GROUP_REFERENCE باستخدام أدوات إطار عمل التوافق.
  • معالجة UUID: تُجري طريقة java.util.UUID.fromString() الآن عمليات تحقق أكثر صرامة عند التحقق من صحة وسيطة الإدخال، لذا قد يظهر لك IllegalArgumentException أثناء إلغاء التسلسل. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامة ENABLE_STRICT_VALIDATION باستخدام أدوات إطار عمل التوافق.
  • مشاكل ProGuard: في بعض الحالات، تؤدي إضافة فئة java.lang.ClassValue إلى حدوث مشكلة إذا حاولت تقليص حجم تطبيقك وتشويشه وتحسينه باستخدام ProGuard. ترجع المشكلة إلى مكتبة Kotlin التي تغيّر سلوك وقت التشغيل استنادًا إلى ما إذا كان Class.forName("java.lang.ClassValue") يُرجع فئة أم لا. إذا تم تطوير تطبيقك استنادًا إلى إصدار قديم من وقت التشغيل بدون توفّر الفئة java.lang.ClassValue، قد تزيل هذه التحسينات طريقة computeValue من الفئات المشتقة من java.lang.ClassValue.

يعزّز JobScheduler سلوك ردّ الاتصال والشبكة.

تتوقع أداة Jobscheduler منذ إطلاقها أن يعود تطبيقك onStartJob أو onStopJob خلال بضع ثوانٍ. قبل Android 14، إذا كانت المهمة تستغرق وقتًا طويلاً، يتم إيقاف المهمة وتفشل تلقائيًا. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو إصدارًا أحدث وتجاوز المدّة الممنوحة في سلسلة المهام الرئيسية، سيُنشئ التطبيق خطأ ANR مع رسالة الخطأ "ما مِن استجابة لـ onStartJob" أو "ما مِن استجابة لـ onStopJob".

قد يكون خطأ ANR هذا نتيجة لأحد السيناريوهَين التاليَين: 1. هناك عمل يحظر سلسلة المحادثات الرئيسية، ما يمنع عمليات معاودة الاتصال onStartJob. أو onStopJob من التنفيذ والإكمال خلال المهلة الزمنية المتوقّعة. 2. ينفِّذ المطوّر عمل حظر ضمن Job Scheduler استدعاء onStartJob أو onStopJob، ما يمنع معاودة الاتصال من لإنجازها خلال الحد الزمني المتوقع.

لمعالجة رقم 1، عليك إجراء المزيد من تصحيح الأخطاء التي تمنع سلسلة التعليمات الرئيسية. عند حدوث خطأ ANR، يمكنك القيام بذلك باستخدام ApplicationExitInfo#getTraceInputStream() للحصول على شاهد القبر وتتبع حدوث خطأ ANR. إذا كان بإمكانك إعادة إنتاج خطأ ANR يدويًا، يمكنك تسجيل تتبُّع للنظام وفحص التتبُّع باستخدام Android Studio أو Perfetto لفهم ما الذي يتم تشغيله في الخيط الرئيسي عند حدوث خطأ ANR بشكل أفضل. يُرجى العِلم أنّ هذا يمكن أن يحدث عند استخدام واجهة برمجة التطبيقات Jobscheduler API مباشرةً. أو استخدام WorkManager لمكتبة androidx.

لمعالجة رقم 2، ننصحك بإجراء عملية النقل إلى WorkManager، التي توفّر توفير إمكانية إكمال أي معالجة في onStartJob أو onStopJob في سلسلة محادثات غير متزامنة.

تفرض JobScheduler أيضًا شرطًا للإفصاح عن الإذن ACCESS_NETWORK_STATE في حال استخدام قيد setRequiredNetworkType أو setRequiredNetwork. إذا لم يفصح تطبيقك عن الحصول على إذن "ACCESS_NETWORK_STATE" عند تحديد موعد المهمة وتحديد الاستهداف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، سيؤدي إلى حدوث SecurityException.

Tiles launch API

بالنسبة إلى التطبيقات التي تستهدف 14 عامًا أو أعلى، تم إيقاف TileService#startActivityAndCollapse(Intent) نهائيًا وسيتم طرحه الآن. استثناءً عند استدعائه. إذا كان تطبيقك يطلق الأنشطة من الشاشات، استخدِم TileService#startActivityAndCollapse(PendingIntent) بدلاً من ذلك.

الخصوصية

الوصول الجزئي إلى الصور والفيديوهات

يقدّم Android 14 ميزة "الوصول إلى الصور المحدّدة" التي تسمح للمستخدمين بمنح التطبيقات إمكانية الوصول إلى صور وفيديوهات معيّنة في مكتبتهم، بدلاً من منح الوصول إلى جميع الوسائط من نوع معيّن.

لا يتمّ تفعيل هذا التغيير إلّا إذا كان تطبيقك يستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. وإذا لم تكن تستخدم "أداة اختيار الصور" حتى الآن، ننصحك بتنفيذها في تطبيقك لتوفير تجربة متّسقة لاختيار الصور والفيديوهات التي تعمل أيضًا على تحسين خصوصية المستخدم بدون الحاجة إلى طلب أي أذونات للتخزين.

إذا كنت تحتفظ بأداة اختيار معرض الصور الخاصة بك باستخدام أذونات مساحة التخزين وكنت بحاجة إلى التحكّم الكامل في عملية التنفيذ، يمكنك تعديل طريقة التنفيذ لاستخدام إذن READ_MEDIA_VISUAL_USER_SELECTED الجديد. إذا كان تطبيقك لا يستخدم الإذن الجديد، سيشغِّل النظام تطبيقك في وضع التوافق.

تجربة المستخدم

إشعارات الأهداف الآمنة بملء الشاشة

في نظام التشغيل Android 11 (المستوى 30 من واجهة برمجة التطبيقات)، يمكن لأي تطبيق استخدام Notification.Builder.setFullScreenIntent لإرسال إشعارات بملء الشاشة أثناء قفل الهاتف. يمكنك منح الإذن تلقائيًا عند تثبيت التطبيق من خلال تقديم بيان عن إذن USE_FULL_SCREEN_INTENT في AndroidManifest.

تم تصميم إشعارات العرض بملء الشاشة للإشعارات ذات الأولوية العالية للغاية والتي تتطلّب اهتمامًا فوريًا من المستخدم، مثل إعدادات المكالمة الهاتفية الواردة أو المنبّه التي يضبطها المستخدم. بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث، تقتصر التطبيقات المسموح لها باستخدام هذا الإذن على تلك التي توفّر ميزات الاتصال والمنبّهات فقط. يؤدي "متجر Google Play" إلى إبطال أذونات USE_FULL_SCREEN_INTENT التلقائية لأي تطبيقات لا تناسب هذا الملف الشخصي. الموعد النهائي لتطبيق هذه التغييرات على السياسة هو 31 أيار (مايو) 2024.

يظل هذا الإذن مفعَّلاً للتطبيقات المثبّتة على الهاتف قبل تحديث المستخدم إلى الإصدار 14 من نظام التشغيل Android. ويمكن للمستخدمين تفعيل هذا الإذن وإيقافه.

يمكنك استخدام واجهة برمجة التطبيقات الجديدة NotificationManager.canUseFullScreenIntent للتحقّق مما إذا كان تطبيقك حاصل على الإذن. وإذا لم يكن الأمر كذلك، يمكن لتطبيقك استخدام الغرض الجديد ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT لإطلاق صفحة الإعدادات التي يمكن للمستخدمين من خلالها منح الإذن.

الأمان

القيود المفروضة على الأهداف الضمنية وتلك التي لا تزال في انتظار المراجعة

بالنسبة إلى التطبيقات التي تستهدف الإصدار Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يحظِر Android التطبيقات من إرسال نوايا ضمنية إلى مكوّنات التطبيقات الداخلية بالطُرق التالية:

  • لا يتم تسليم الأهداف الضمنية إلا إلى المكوّنات التي يتم تصديرها. يجب أن تطبّق التطبيقات نية واضحة للتسليم إلى مكوّنات غير مصدَّرة أو تضع علامة على المكوّنات تشير إلى أنّه تم تصديرها.
  • إذا أنشأ تطبيق طلبًا مؤقتًا قابلاً للتغيير باستخدام طلب لا يحدد مكونات أو حزمة، يُنشئ النظام استثناءً.

تمنع هذه التغييرات التطبيقات الضارة من اعتراض الأهداف الضمنية المقصود استخدامها من قِبل المكوّنات الداخلية للتطبيق.

على سبيل المثال، في ما يلي فلتر أهداف يمكن تعريفه في ملف بيان تطبيقك:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

إذا حاول تطبيقك تشغيل هذا النشاط باستخدام نية ضمنية، سيتم طرح استثناء ActivityNotFoundException:

Kotlin

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

لبدء النشاط الذي لم يتم تصديره، يجب أن يستخدم تطبيقك نية صريحة بدلاً من ذلك:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

يجب أن تحدِّد مستقبلات البث المسجَّلة أثناء التشغيل سلوك التصدير.

التطبيقات والخدمات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث والتي تستخدم أجهزة الاستقبال المسجَّلة وفقًا للسياق، يُطلب منها تحديد علامة للإشارة إلى ما إذا كان يجب تصدير بيانات المُستلِم إلى جميع التطبيقات الأخرى على الجهاز أم لا: RECEIVER_EXPORTED أو RECEIVER_NOT_EXPORTED، على التوالي. يساعد هذا الشرط في حماية التطبيقات من الثغرات الأمنية من خلال الاستفادة من الميزات الخاصة بأجهزة الاستقبال هذه التي تم تقديمها في Android 13.

استثناء لأجهزة الاستقبال التي تتلقى عمليات بث النظام فقط

إذا كان تطبيقك يسجّل جهاز استقبال فقط لعمليات بث النظام من خلال طُرق Context#registerReceiver، مثل Context#registerReceiver()، يجب ألا يحدّد علامة عند تسجيل المُستلِم.

تحميل رمز ديناميكي أكثر أمانًا

إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو إصدارًا أحدث وكان يستخدم ميزة "تحميل الرمز الديناميكي" (DCL)، يجب وضع علامة "للقراءة فقط" على جميع الملفات المحمَّلة ديناميكيًا. بخلاف ذلك، يُعرِض النظام استثناءً. ننصحك بأن تتجنّب التطبيقات loading الرمز البرمجي ديناميكيًا كلما أمكن، لأنّ ذلك يزيد بشكل كبير من خطر تعرُّض التطبيق للاختراق عن طريق حقن الرمز البرمجي أو التلاعب به.

إذا كان عليك تحميل الرمز البرمجي ديناميكيًا، استخدِم النهج التالي لضبط الملف المحمَّل ديناميكيًا (مثل ملف DEX أو JAR أو APK) على أنّه للقراءة فقط بعد فتح الملف وقبل كتابة أي محتوى:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

التعامل مع الملفات الحالية التي يتم تحميلها ديناميكيًا

لمنع ظهور استثناءات في الملفات الحالية التي يتم تحميلها ديناميكيًا، ننصح بحذف الملفات وإعادة إنشائها قبل محاولة تحميلها مجددًا في تطبيقك ديناميكيًا. عند إعادة إنشاء الملفات، اتّبِع التوجيهات السابقة لوضع علامة على الملفات للقراءة فقط في وقت الكتابة. بدلاً من ذلك، يمكنك إعادة تصنيف الملفات الحالية على أنّها للقراءة فقط، ولكن في هذه الحالة، ننصحك بشدة بالتحقّق من سلامة الملفات أولاً (على سبيل المثال، من خلال التحقّق من توقيع الملف مقارنةً بقيمة موثوق بها)، للمساعدة في حماية تطبيقك من الإجراءات الضارّة.

قيود إضافية على بدء الأنشطة من الخلفية

بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يفرض النظام المزيد من القيود على الحالات التي يُسمح فيها للتطبيقات ببدء الأنشطة من الخلفية:

  • عندما يرسل أحد التطبيقات PendingIntent باستخدام PendingIntent#send() أو طرق مشابهة، يجب أن يوافق التطبيق إذا أراد التطبيق منح امتيازات بدء النشاط في الخلفية النية في انتظار المراجعة. للموافقة، يجب أن يجتاز التطبيق ActivityOptions. حزمة مع setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
  • عندما يربط تطبيق مرئي خدمة تطبيق آخر يعمل في الخلفية باستخدام طريقة bindService()، يجب أن يوافق التطبيق المرئي الآن على ذلك إذا كان يريد منح امتيازات تشغيل النشاط في الخلفية الخاصة به للخدمة المرتبطة. للموافقة، يجب أن يتضمّن التطبيق وضع علامة BIND_ALLOW_ACTIVITY_STARTS عند الاتصال bindService().

توسّع هذه التغييرات مجموعة القيود الحالية لحماية المستخدمين عن طريق منع التطبيقات الضارة من إساءة استخدام واجهات برمجة التطبيقات لبدء تجربة اعتراضية الأنشطة في الخلفية.

اجتياز مسار Zip

بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يمنع نظام التشغيل Android الثغرة الأمنية "اجتياز مسار ملفات Zip" على النحو التالي: ZipFile(String) وZipInputStream.getNextEntry() يؤدي إلى إنشاء ZipException إذا كانت أسماء إدخالات الملفات المضغوطة تحتوي على ".." أو تبدأ بـ "/".

يمكن للتطبيقات إيقاف عملية التحقّق هذه من خلال الاتصال بالرمز dalvik.system.ZipPathValidator.clearCallback().

بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يتم طرح SecurityException في الإصدار MediaProjection#createVirtualDisplay في أي من السيناريوهات التالية:

يجب أن يطلب تطبيقك من المستخدم منح الموافقة قبل كل جلسة تسجيل. وجلسة الالتقاط الواحدة هي استدعاء واحد في MediaProjection#createVirtualDisplay، ويجب استخدام كل مثيل MediaProjection مرة واحدة فقط.

التعامل مع التغييرات في الإعدادات

إذا كان تطبيقك يحتاج إلى استدعاء MediaProjection#createVirtualDisplay لمعالجة تغييرات الإعدادات (مثل تغيير اتجاه الشاشة أو تغيير حجم الشاشة)، يمكنك اتّباع الخطوات التالية لتعديل VirtualDisplay لمثيل MediaProjection الحالي:

  1. استدعِ VirtualDisplay#resize بالعرض والارتفاع الجديدين.
  2. أضِف عنصر Surface جديد مع العرض والارتفاع الجديدين إلى VirtualDisplay#setSurface.

تسجيل معاودة الاتصال

يجب أن يسجِّل تطبيقك معاودة الاتصال لمعالجة الحالات التي لم يمنح فيها المستخدم موافقته على مواصلة جلسة تسجيل. للقيام بذلك، نفِّذ Callback#onStop واطلب من تطبيقك إصدار أي موارد ذات صلة (مثل VirtualDisplay وSurface).

وإذا لم يسجِّل تطبيقك معاودة الاتصال هذه، يطرح MediaProjection#createVirtualDisplay علامة IllegalStateException عند استدعاء التطبيق لها.

قيود غير متاحة في حزمة SDK تم تعديلها

يتضمّن الإصدار 14 من Android قوائم معدَّلة للواجهات غير المتوافقة مع حِزم تطوير البرامج (SDK) والتي تم حظرها استنادًا إلى التعاون مع مطوّري تطبيقات Android وأحدث الاختبار الداخلي. نحرص كلما أمكن ذلك على توفير بدائل عامة قبل حظر الواجهات غير المستندة إلى حزمة SDK.

إذا كان تطبيقك لا يستهدف الإصدار 14 من نظام التشغيل Android، قد لا تسري بعض هذه التغييرات عليك على الفور. ومع أنّه يمكنك حاليًا استخدام بعض واجهات غير حزمة SDK (استنادًا إلى مستوى واجهة برمجة التطبيقات المستهدَف في تطبيقك)، فإنّ استخدام أي طريقة أو حقل غير حزمة SDK ينطوي دائمًا على خطر كبير بتعطُّل تطبيقك.

إذا لم تكن متأكّدًا مما إذا كان تطبيقك يستخدم واجهات غير متوفّرة في حزمة SDK، يمكنك اختبار تطبيقك لمعرفة ذلك. إذا كان تطبيقك يعتمد على واجهات غير متوفرة في حزمة SDK، عليك بدء التخطيط لنقل البيانات إلى بدائل حِزم SDK. ومع ذلك، ندرك أنّ بعض التطبيقات لديها حالات استخدام صالحة لاستخدام واجهات غير متوفرة في حزمة SDK. إذا لم تتمكّن من العثور على بديل لاستخدام واجهة غير متوفرة في حزمة تطوير البرامج (SDK) لإحدى الميزات في تطبيقك، عليك طلب واجهة برمجة تطبيقات عامة جديدة.

للحصول على مزيد من المعلومات حول التغييرات في هذا الإصدار من نظام التشغيل Android، يمكنك الاطّلاع على تعديلات على قيود الواجهة غير المستندة إلى حزمة SDK في نظام التشغيل Android 14. للحصول على مزيد من المعلومات حول الواجهات التي لا تستخدم حزمة SDK بشكل عام، يمكنك الاطّلاع على القيود المفروضة على الواجهات غير المتوفرة في حزمة SDK.