動作の変更点: すべてのアプリ

Android 14 プラットフォームには、アプリに影響する可能性がある動作変更が含まれています。以下の動作変更は、targetSdkVersion に関係なく、Android 14 で実行されるすべてのアプリに適用されます。該当する場合は、アプリをテストし、必要に応じて修正して、適切に対応してください。

Android 14 をターゲットとするアプリにのみ影響する動作変更のリストも必ずご確認ください。

コア機能

正確なアラームのスケジュールはデフォルトで拒否される

正確なアラームは、ユーザーの意図に基づく通知や、正確な時刻で実行する必要があるアクションに適しています。Android 14 以降では、SCHEDULE_EXACT_ALARM 権限が、Android 13 以降をターゲットとする新しくインストールされたアプリのほとんどで、事前付与されなくなりました。この権限はデフォルトで拒否されます。

詳しくは、正確なアラームのスケジュール設定の権限の変更をご覧ください。

アプリがキャッシュされている間、コンテキスト登録されたブロードキャストがキューに追加される

Android 14 では、アプリがキャッシュに保存された状態にあるときに、システムはコンテキスト登録されたブロードキャストをキューに配置できます。これは、Android 12(API レベル 31)で非同期バインダー トランザクションに導入されたキュー動作に似ています。マニフェストで宣言されたブロードキャストはキューに登録されず、アプリはブロードキャスト配信のためにキャッシュに保存された状態から削除されます。

アプリがフォアグラウンドに戻るなど、キャッシュに保存された状態を終了すると、キュー内のブロードキャストがすべて配信されます。特定のブロードキャストの複数のインスタンスが 1 つのブロードキャストに統合される場合があります。システムの健全性などの他の要因によっては、アプリがキャッシュに保存された状態から削除されることがあります。また、以前にキューに格納されていたブロードキャストが配信されます。

アプリは自身のバックグラウンド プロセスのみを強制終了できる

Starting in Android 14, when your app calls killBackgroundProcesses(), the API can kill only the background processes of your own app.

If you pass in the package name of another app, this method has no effect on that app's background processes, and the following message appears in Logcat:

Invalid packageName: com.example.anotherapp

Your app shouldn't use the killBackgroundProcesses() API or otherwise attempt to influence the process lifecycle of other apps, even on older OS versions. Android is designed to keep cached apps in the background and kill them automatically when the system needs memory. If your app kills other apps unnecessarily, it can reduce system performance and increase battery consumption by requiring full restarts of those apps later, which takes significantly more resources than resuming an existing cached app.

MTU を最初にリクエストする GATT クライアントで MTU が 517 に設定されている

Starting from Android 14, the Android Bluetooth stack more strictly adheres to Version 5.2 of the Bluetooth Core Specification and requests the BLE ATT MTU to 517 bytes when the first GATT client requests an MTU using the BluetoothGatt#requestMtu(int) API, and disregards all subsequent MTU requests on that ACL connection.

To address this change and make your app more robust, consider the following options:

  • Your peripheral device should respond to the Android device's MTU request with a reasonable value that can be accommodated by the peripheral. The final negotiated value will be a minimum of the Android requested value and the remote provided value (for example, min(517, remoteMtu))
    • Implementing this fix could require a firmware update for peripheral
  • Alternatively, limit your GATT characteristic writes based on the minimum between the known supported value of your peripheral and the received MTU change
    • A reminder that you should reduce 5 bytes from the supported size for the headers
    • For example: arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5

アプリを制限付きスタンバイ バケットに配置できる新しい理由

Android 14 introduces a new reason an app can be placed into the restricted standby bucket. The app's jobs trigger ANR errors multiple times due to onStartJob, onStopJob, or onBind method timeouts. (See JobScheduler reinforces callback and network behavior for changes to onStartJob and onStopJob.)

To track whether or not the app has entered the restricted standby bucket, we recommend logging with the API UsageStatsManager.getAppStandbyBucket() on job execution or UsageStatsManager.queryEventsForSelf() on app startup.

mlock は 64 KB に制限

Android 14(API レベル 34)以降では、mlock() を使用してロックできる最大メモリがプロセスあたり 64 KB に削減されています。以前のバージョンでは、上限はプロセスあたり 64 MB でした。この制限により、アプリとシステム全体でメモリ管理が改善されます。デバイス間の一貫性を高めるため、Android 14 では、対応デバイスに対する新しい mlock() の上限に関する新しい CTS テストが追加されています。

システムがキャッシュに保存されたアプリのリソース使用量を適用する

By design, an app's process is in a cached state when it's moved to the background and no other app process components are running. Such an app process is subject to being killed due to system memory pressure. Any work that Activity instances perform after the onStop() method has been called and returned, while in this state, is unreliable and strongly discouraged.

Android 14 introduces consistency and enforcement to this design. Shortly after an app process enters a cached state, background work is disallowed, until a process component re-enters an active state of the lifecycle.

Apps that use typical framework-supported lifecycle APIs – such as services, JobScheduler, and Jetpack WorkManager – shouldn't be impacted by these changes.

ユーザー エクスペリエンス

閉じることができない通知のユーザー エクスペリエンスに関する変更

If your app shows non-dismissable foreground notifications to users, Android 14 has changed the behavior to allow users to dismiss such notifications.

This change applies to apps that prevent users from dismissing foreground notifications by setting Notification.FLAG_ONGOING_EVENT through Notification.Builder#setOngoing(true) or NotificationCompat.Builder#setOngoing(true). The behavior of FLAG_ONGOING_EVENT has changed to make such notifications actually dismissable by the user.

These kinds of notifications are still non-dismissable in the following conditions:

  • When the phone is locked
  • If the user selects a Clear all notification action (which helps with accidental dismissals)

Also, this new behavior doesn't apply to notifications in the following use cases:

  • CallStyle notifications
  • Device policy controller (DPC) and supporting packages for enterprise
  • Media notifications
  • The default Search Selector package

データ セーフティ情報の視認性が向上

Android 14 では、ユーザーのプライバシーを保護するため、Google Play Console フォームで申告された情報を表示する場所を増やしています。現在のところ、この情報は、Google Play のアプリの掲載情報にあるデータ セーフティ セクションで確認できます。

アプリの位置情報の共有に関するポリシーを確認し、適宜 Google Play のデータ セーフティ セクションを更新することをおすすめします。

詳しくは、Android 14 でデータ セーフティ情報を見やすく表示する方法に関するガイドをご覧ください。

ユーザー補助

非線形フォント スケーリングを 200% にする

Starting in Android 14, the system supports font scaling up to 200%, providing low-vision users with additional accessibility options that align with Web Content Accessibility Guidelines (WCAG).

If you already use scaled pixels (sp) units to define text sizing, then this change probably won't have a high impact on your app. However, you should perform UI testing with the maximum font size enabled (200%) to ensure that your app can accommodate larger font sizes without impacting usability.

セキュリティ

インストール可能な最小対象 API レベル

Android 14 以降では、targetSdkVersion が 23 未満のアプリはインストールできません。これらの最小対象 API レベルの要件をアプリが満たすことを必須とすることで、ユーザーのセキュリティとプライバシーを強化しています。

マルウェアは多くの場合、新しい Android バージョンで導入されたセキュリティとプライバシー保護を回避するため、古い API レベルをターゲットにします。たとえば、一部のマルウェア アプリは、2015 年に Android 6.0 Marshmallow(API レベル 23)で導入された実行時の権限モデルの対象にならないよう、22 の targetSdkVersion を使用します。この Android 14 の変更により、マルウェアが強化されたセキュリティとプライバシー保護を回避することが難しくなります。下位の API レベルをターゲットとするアプリをインストールしようとすると、インストールに失敗し、Logcat に次のメッセージが表示されます。

INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7

Android 14 にアップグレードするデバイスでは、targetSdkVersion が 23 未満のアプリはインストールされたままになります。

古い API レベルをターゲットとするアプリをテストする必要がある場合は、次の ADB コマンドを使用します。

adb install --bypass-low-target-sdk-block FILENAME.apk

メディア所有者のパッケージ名が削除される場合がある

The media store supports queries for the OWNER_PACKAGE_NAME column, which indicates the app that stored a particular media file. Starting in Android 14, this value is redacted unless at least one of the following conditions is true:

  • The app that stored the media file has a package name that is always visible to other apps.
  • The app that queries the media store requests the QUERY_ALL_PACKAGES permission.

Learn more about how Android filters package visibility for privacy purposes.