تغييرات في السلوك: التطبيقات التي تستهدف الإصدار 16 من نظام التشغيل Android أو الإصدارات الأحدث

مثل الإصدارات السابقة، يتضمّن الإصدار 16 من Android تغييرات في السلوك قد تؤثر في تطبيقك. تنطبق تغييرات السلوك التالية حصريًا على التطبيقات التي تستهدف الإصدار 16 من Android أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 16 من نظام التشغيل Android أو الإصدارات الأحدث، عليك تعديل تطبيقك لتفعيل هذه السلوكيات، حيثما ينطبق ذلك.

احرص أيضًا على مراجعة قائمة التغييرات في السلوك التي تؤثر في جميع التطبيقات التي تعمل بنظام التشغيل Android 16 بغض النظر عن targetSdkVersion تطبيقك.

تجربة المستخدم وواجهة المستخدم للنظام

يتضمّن الإصدار 16 من Android‏ (المستوى 36 من واجهة برمجة التطبيقات) التغييرات التالية التي تهدف إلى توفير تجربة مستخدم أكثر اتساقًا وسهولة.

إيقاف ميزة "العرض حتى حافة الشاشة" نهائيًا

فرض نظام التشغيل Android 15 عرض التطبيقات على الشاشة بالكامل للتطبيقات التي تستهدف الإصدار 15 من Android (المستوى 35 لواجهة برمجة التطبيقات)، ولكن يمكن لتطبيقك إيقاف هذه الميزة من خلال ضبط قيمة R.attr#windowOptOutEdgeToEdgeEnforcement على true. بالنسبة إلى التطبيقات التي تستهدف الإصدار R.attr#windowOptOutEdgeToEdgeEnforcement من Android (المستوى 36 لواجهة برمجة التطبيقات) والتي تعمل على الإصدار 16 من Android، سيتم إيقاف R.attr#windowOptOutEdgeToEdgeEnforcement نهائيًا ولن تتمكّن من إيقاف ميزة "العرض حتى حافة الشاشة".

  • إذا كان تطبيقك يستهدف الإصدار 16 من نظام التشغيل Android (المستوى 36 لواجهة برمجة التطبيقات) وكان قيد التشغيل على جهاز Android 15، سيستمر R.attr#windowOptOutEdgeToEdgeEnforcement في العمل.
  • إذا كان تطبيقك يستهدف الإصدار 16 من نظام التشغيل Android (المستوى 36 لواجهة برمجة التطبيقات) وكان يعمل على جهاز يعمل بالإصدار 16 من نظام التشغيل Android، سيتم إيقاف R.attr#windowOptOutEdgeToEdgeEnforcement.

للاختبار في الإصدار التجريبي 3 من Android 16، تأكَّد من أنّ تطبيقك متوافق مع الشاشة الكاملة وأزِل أي استخدام لR.attr#windowOptOutEdgeToEdgeEnforcement حتى يكون تطبيقك متوافقًا أيضًا مع الشاشة الكاملة على جهاز Android 15. لتفعيل وضع "ملء الشاشة"، يُرجى الاطّلاع على إرشادات الإنشاء والعروض.

نقل البيانات أو إيقاف ميزة "الرجوع إلى الخلف بشكلٍ تنبؤي" مطلوب

بالنسبة إلى التطبيقات التي تستهدف الإصدار 16 من نظام التشغيل Android (المستوى 36 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث وتعمل على جهاز يعمل بالإصدار 16 من نظام التشغيل Android أو إصدار أحدث، يتم تفعيل الصور المتحركة التوقّعية للرجوع إلى النظام (الرجوع إلى الشاشة الرئيسية والتنقّل بين المهام وتنفيذ عدة أنشطة في الوقت نفسه) تلقائيًا. بالإضافة إلى ذلك، لا يتم استدعاء onBackPressed ولا يتم إرسال KeyEvent.KEYCODE_BACK بعد الآن.

إذا كان تطبيقك يعترض حدث الرجوع ولم تنقل إلى ميزة التنقّل التلقائي للرجوع بعد، عليك تحديث تطبيقك لاستخدام واجهات برمجة التطبيقات المتوافقة للتنقّل للخلف أو إيقاف هذه الميزة مؤقتًا من خلال ضبط سمة android:enableOnBackInvokedCallback على false في علامة <application> أو <activity> من ملف AndroidManifest.xml في تطبيقك.

الصورة المتحركة التي تعرض إيماءة الرجوع إلى الشاشة الرئيسية التنبؤية
الصورة المتحرّكة التنبؤية على مستوى جميع الأنشطة
الصورة المتحركة التنبؤية للإجراءات المتعدّدة

واجهات برمجة التطبيقات للخطوط الأنيقة متوقّفة نهائيًا

في التطبيقات التي تستهدف الإصدار 15 من نظام التشغيل Android (المستوى 35 لواجهة برمجة التطبيقات)، يتم تلقائيًا ضبط سمة elegantTextHeight TextView على true، ما يؤدي إلى استبدال الخط المكثّف بخط يسهل قراءته. يمكنك إلغاء ذلك من خلال ضبط السمة elegantTextHeight على false.

سيتوقف نظام التشغيل Android 16 عن استخدام سمة elegantTextHeight، وسيتم تجاهل السمة بعد أن يستهدف تطبيقك الإصدار 16 من نظام التشغيل Android. سيتم إيقاف "خطوط واجهة المستخدم" التي تتحكّم فيها واجهات برمجة التطبيقات هذه، لذا عليك تعديل أي تنسيقات لضمان عرض نص متسق ومناسب للمستقبل باللغات العربية أو البورمية أو التاميلية أو التايلاندية أو الغوجاراتية أو الكانادا أو المالايالامية أو الأوديا أو اللاتاوية أو التيلوغوية.

سلوك elegantTextHeight للتطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) والإصدارات الأقدم، أو للتطبيقات التي تستهدف الإصدار 15 من نظام التشغيل Android (المستوى 35 لواجهة برمجة التطبيقات) التي تم إلغاء الإعداد التلقائي فيها من خلال ضبط السمة elegantTextHeight على false.
سلوك elegantTextHeight للتطبيقات التي تستهدف الإصدار 16 من نظام التشغيل Android، أو للتطبيقات التي تستهدف الإصدار 15 من نظام التشغيل Android (المستوى 35 لواجهة برمجة التطبيقات) والتي لم تلغي الإعداد التلقائي من خلال ضبط السمة elegantTextHeight على false.

الوظيفة الأساسية

يتضمّن الإصدار Android 16 (المستوى 36 من واجهة برمجة التطبيقات) التغييرات التالية التي تعدّل أو توسّع الإمكانات الأساسية المختلفة لنظام Android.

تحسين جدولة العمل بسعر ثابت

قبل استهداف الإصدار 16 من Android، عندما يفوت scheduleAtFixedRate تنفيذ مهمة بسبب عدم التزامه بدورة حياة صالحة للعمليات، يتم تنفيذ جميع عمليات التنفيذ الفائتة على الفور عند عودة التطبيق إلى دورة حياة صالحة.

عند استهداف Android 16، يتم تنفيذ مرة واحدة على الأكثر من عملية تنفيذ scheduleAtFixedRate الفائتة على الفور عندما يعود التطبيق إلى دورة حياة صالحة. من المتوقّع أن يؤدي تغيير السلوك هذا إلى تحسين أداء التطبيق. يمكنك اختبار هذا السلوك في تطبيقك لمعرفة ما إذا كان تطبيقك متأثرًا. يمكنك أيضًا إجراء الاختبار باستخدام إطار عمل توافق التطبيقات وتفعيل علامة التوافق STPE_SKIP_MULTIPLE_MISSED_PERIODIC_TASKS.

أشكال الأجهزة

يتضمّن الإصدار 16 من Android (المستوى 36 من واجهة برمجة التطبيقات) التغييرات التالية على التطبيقات عند عرضها على الأجهزة ذات الشاشات الكبيرة.

التنسيقات التكيُّفية

With Android apps now running on a variety of devices (such as phones, tablets, foldables, desktops, cars, and TVs) and windowing modes on large screens (such as split screen and desktop windowing), developers should build Android apps that adapt to any screen and window size, regardless of device orientation. Paradigms like restricting orientation and resizability are too restrictive in today's multidevice world.

Ignore orientation, resizability, and aspect ratio restrictions

For apps targeting Android 16 (API level 36), Android 16 includes changes to how the system manages orientation, resizability, and aspect ratio restrictions. On displays with smallest width >= 600dp, the restrictions no longer apply. Apps also fill the entire display window, regardless of aspect ratio or a user's preferred orientation, and pillarboxing isn't used.

This change introduces a new standard platform behavior. Android is moving toward a model where apps are expected to adapt to various orientations, display sizes, and aspect ratios. Restrictions like fixed orientation or limited resizability hinder app adaptability, so we recommend making your app adaptive to deliver the best possible user experience.

You can also test this behavior by using the app compatibility framework and enabling the UNIVERSAL_RESIZABLE_BY_DEFAULT compat flag.

Common breaking changes

Ignoring orientation, resizability, and aspect ratio restrictions might impact your app's UI on some devices, especially elements that were designed for small layouts locked in portrait orientation: for example, issues like stretched layouts and off-screen animations and components. Any assumptions about aspect ratio or orientation can cause visual issues with your app. Learn more about how to avoid them and improve your app's adaptive behaviour.

Allowing device rotation results in more activity re-creation, which can result in losing user state if not properly preserved. Learn how to correctly save UI state in Save UI states.

Implementation details

The following manifest attributes and runtime APIs are ignored across large screen devices in full-screen and multi-window modes:

The following values for screenOrientation, setRequestedOrientation(), and getRequestedOrientation() are ignored:

  • portrait
  • reversePortrait
  • sensorPortrait
  • userPortrait
  • landscape
  • reverseLandscape
  • sensorLandscape
  • userLandscape

Regarding display resizability, android:resizeableActivity="false", android:minAspectRatio, and android:maxAspectRatio have no effect.

For apps targeting Android 16 (API level 36), app orientation, resizability, and aspect ratio constraints are ignored on large screens by default, but every app that isn't fully ready can temporarily override this behavior by opting out (which results in the previous behavior of being placed in compatibility mode).

Exceptions

The Android 16 orientation, resizability, and aspect ratio restrictions don't apply in the following situations:

  • Games (based on the android:appCategory flag)
  • Users explicitly opting in to the app's default behavior in aspect ratio settings of the device
  • Screens that are smaller than sw600dp

Opt out temporarily

To opt out a specific activity, declare the PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY manifest property:

<activity ...>
  <property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
  ...
</activity>

If too many parts of your app aren't ready for Android 16, you can opt out completely by applying the same property at the application level:

<application ...>
  <property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
</application>

الصحة واللياقة البدنية

يتضمّن الإصدار Android 16 (المستوى 36 من واجهة برمجة التطبيقات) التغييرات التالية المتعلّقة ببيانات الصحة واللياقة البدنية.

أذونات الصحة واللياقة البدنية

بالنسبة إلى التطبيقات التي تستهدف الإصدار 16 من نظام التشغيل Android (المستوى 36 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يتم نقل أذونات BODY_SENSORS إلى أذونات الدقيقة ضمن android.permissions.health التي يستخدمها أيضًا Health Connect. وأي واجهة برمجة تطبيقات كانت تتطلّب في السابق الإذنBODY_SENSORS أو BODY_SENSORS_BACKGROUND أصبحت الآن تتطلّب الإذن android.permissions.health المقابل. ويؤثّر ذلك في أنواع البيانات و واجهات برمجة التطبيقات وأنواع الخدمات التي تعمل في المقدّمة التالية:

إذا كان تطبيقك يستخدم واجهات برمجة التطبيقات هذه، من المفترض أن يطلب الآن إذنَي التنقّل المفصّلَين التاليَين:

  • لرصد معدل ضربات القلب أو تشبع الأكسجين في الدم أو درجة حرارة الجلد أثناء الاستخدام: اطلب الإذن المفصّل ضمن android.permissions.health، مثل READ_HEART_RATE بدلاً من BODY_SENSORS.
  • للوصول إلى أجهزة الاستشعار في الخلفية: اطلب READ_HEALTH_DATA_IN_BACKGROUND بدلاً من BODY_SENSORS_BACKGROUND.

هذه الأذونات هي نفسها الأذونات التي تحمي الوصول إلى قراءة البيانات من Health Connect، وهو مستودع بيانات Android لبيانات الصحة واللياقة البدنية والعافية.

التطبيقات المتوافقة مع الأجهزة الجوّالة

يجب أن تُعلِن التطبيقات المتوافقة مع الأجهزة الجوّالة التي تنقل بياناتها لاستخدام إذن READ_HEART_RATE وغيرها من الأذونات الدقيقة عن أنشطة محددة لعرض سياسة خصوصية التطبيق. هذه هي المتطلبات نفسها التي تنطبق على Health Connect.

إمكانية الاتصال

يتضمّن الإصدار 16 من Android (المستوى 36 من واجهة برمجة التطبيقات) التغييرات التالية في حِزمة البلوتوث لتحسين إمكانية الاتصال بالأجهزة الطرفية.

نوايا جديدة للتعامل مع فقدان الضمانات وتغييرات التشفير

As part of the Improved bond loss handling, Android 16 also introduces 2 new intents to provide apps with greater awareness of bond loss and encryption changes.

Apps targeting Android 16 can now:

  • Receive an ACTION_KEY_MISSING intent when remote bond loss is detected, allowing them to provide more informative user feedback and take appropriate actions.
  • Receive an ACTION_ENCRYPTION_CHANGE intent whenever encryption status of the link changes. This includes encryption status change, encryption algorithm change, and encryption key size change. Apps must consider the bond restored if the link is successfully encrypted upon receiving ACTION_ENCRYPTION_CHANGE intent later.

If your app currently uses custom mechanisms for bond loss handling, migrate to the new intent ACTION_KEY_MISSING to detect and manage bond loss events. We recommend your app guide the user to confirm the remote device is in range before initiating device forgetting and re-pairing.

Moreover, if a device disconnects after ACTION_KEY_MISSING intent is received, your app should be mindful about reconnecting to the device as that device may no longer be bonded with the system.

الأمان

يتضمّن نظام التشغيل Android 16 (المستوى 36 لواجهة برمجة التطبيقات) تغييرات الأمان التالية.

قفل إصدار MediaStore

بالنسبة إلى التطبيقات التي تستهدف الإصدار 16 من نظام التشغيل Android أو الإصدارات الأحدث، سيصبح MediaStore#getVersion() فريدًا لكل تطبيق. ويؤدي ذلك إلى إزالة السمات التعريفية من سلسلة الإصدار لمنع إساءة الاستخدام والاستفادة من تقنيات تحديد الهوية. ويجب ألا تفترض التطبيقات أيّ شيء بشأن تنسيق هذا الإصدار. من المفترض أن تتمكّن التطبيقات من التعامل مع تغييرات الإصدار عند استخدام واجهة برمجة التطبيقات هذه، وفي معظم الحالات، لن تحتاج التطبيقات إلى تغيير سلوكها الحالي، ما لم يحاول المطوّر استنتاج معلومات إضافية تتجاوز النطاق المقصود لواجهة برمجة التطبيقات هذه.

الخصوصية

يتضمّن الإصدار 16 من نظام التشغيل Android (المستوى 36 لواجهة برمجة التطبيقات) تغييرات الخصوصية التالية.

إذن الوصول إلى الشبكة المحلية

يمكن لأي تطبيق لديه الإذن INTERNET الوصول إلى الأجهزة على شبكة LAN. يسهّل ذلك على التطبيقات الاتصال بالأجهزة المحلية، ولكن له أيضًا انعكاسات على الخصوصية، مثل إنشاء بصمة للمستخدم، واستخدامه كوكيل لتحديد الموقع الجغرافي.

يهدف مشروع "وسائل حماية الشبكة المحلية" إلى حماية خصوصية المستخدم من خلال حظر الوصول إلى الشبكة المحلية من خلال إذن تشغيل جديد.

خطة الإصدار

سيتمّ طرح هذا التغيير بين إصدارَين، الإصدار 25 من الربع الثاني والإصدار غير المحدّد بعد على التوالي. على المطوّرين اتّباع هذه الإرشادات في الربع الثاني من العام 2025 ومشاركة الملاحظات، لأنّه سيتم فرض إجراءات الحماية هذه في إصدار Android لاحق. بالإضافة إلى ذلك، سيحتاج المطوّرون إلى تعديل السيناريوهات التي تعتمد على الوصول الضمني إلى الشبكة المحلية باستخدام الإرشادات التالية والاستعداد لرفض المستخدمين وإلغاء الإذن الجديد.

التأثير

في المرحلة الحالية، تكون ميزة LNP متاحة للتطبيقات التي تفتحها، ما يعني أنّ التطبيقات التي تفتحها فقط هي التي ستتأثر بها. يهدف مطوّرو التطبيقات إلى فهم أجزاء تطبيقاتهم التي تعتمد على الوصول الضمني إلى الشبكة المحلية، وذلك خلال مرحلة الموافقة، لكي يتمكّنوا من الاستعداد لحماية أذونات الوصول إلى الشبكة المحلية في الإصدار التالي.

ستتأثر التطبيقات إذا كانت تتصل بالشبكة المحلية للمستخدم باستخدام:

  • الاستخدام المباشر أو من خلال المكتبة لأدوات الاتصال غير المُعدَّة على عناوين الشبكة المحلية (مثل بروتوكول mDNS أو بروتوكول اكتشاف الخدمة SSDP)
  • استخدام فئات على مستوى إطار العمل تتصل بالشبكة المحلية (مثل NsdManager)

تتطلب حركة البيانات إلى ومن عنوان شبكة محلية إذنًا بالوصول إلى الشبكة المحلية. يسرد الجدول التالي بعض الحالات الشائعة:

تشغيل الشبكة على مستوى منخفض في التطبيق يجب منح إذن الوصول إلى الشبكة المحلية
إجراء اتصال TCP صادر نعم
قبول اتصالات TCP الواردة نعم
إرسال بث أحادي أو بث متعدد أو بث عبر بروتوكول UDP نعم
تلقّي بث أحادي أو بث متعدد أو بث عادي عبر بروتوكول UDP نعم

يتم تنفيذ هذه القيود في عمق حِزمة الشبكات، وبالتالي تنطبق على جميع واجهات برمجة التطبيقات الخاصة بالشبكات. ويشمل ذلك مآخذ التوصيل التي تم إنشاؤها في رمز أصلي أو مُدار، ومكتبات الشبكات مثل Cronet وOkHttp، وأي واجهات برمجة تطبيقات تم تنفيذها فوق هذه الواجهات. ستتطلب محاولة حلّ الخدمات على الشبكة المحلية (أي الخدمات التي تحتوي على اللاحقة ‎.local) إذنًا بالوصول إلى الشبكة المحلية.

.

استثناءات القواعد أعلاه:

  • إذا كان خادم نظام أسماء النطاقات (DNS) للجهاز متصلاً بشبكة محلية، لا تتطلّب حركة البيانات الواردة منه أو الصادرة إليه (على المنفذ 53) إذن الوصول إلى الشبكة المحلية.
  • لن تحتاج التطبيقات التي تستخدم "أداة تبديل الإخراج" كأداة اختيار داخل التطبيق إلى أذونات الشبكة المحلية (ستتوفّر المزيد من الإرشادات في الربع الأخير من عام 2025).

إرشادات للمطوّرين (تفعيل الميزة)

لتفعيل قيود الشبكة المحلية، اتّبِع الخطوات التالية:

  1. عليك إعادة تحميل الإصدار 25Q2 Beta 3 أو إصدار أحدث على الجهاز.
  2. ثبِّت التطبيق المطلوب اختباره.
  3. فعِّل علامة Appcompat في adb:

    adb shell am compat enable RESTRICT_LOCAL_NETWORK <package_name>
    
  4. إعادة تشغيل الجهاز

تم الآن حظر وصول تطبيقك إلى الشبكة المحلية، وأي محاولة للوصول إلى الشبكة المحلية ستؤدي إلى أخطاء في المقبس. إذا كنت تستخدم واجهات برمجة تطبيقات تُجري عمليات على الشبكة المحلية خارج عملية تطبيقك (مثل NsdManager)،لن تتأثر هذه الواجهات خلال مرحلة الموافقة.

لاستعادة إمكانية الوصول، يجب منح تطبيقك الإذن NEARBY_WIFI_DEVICES.

  1. تأكَّد من أنّ التطبيق يعلن عن إذن NEARBY_WIFI_DEVICES في ملف البيان الخاص به.
  2. انتقِل إلى الإعدادات > التطبيقات > [اسم التطبيق] > الأذونات > الأجهزة المجاورة > السماح.
.

من المفترض أن يكون بإمكان تطبيقك الآن الوصول إلى الشبكة المحلية وأن تعمل جميع السيناريوهات كما كانت قبل تفعيل التطبيق.

بعد بدء فرض حماية الشبكة المحلية، إليك كيفية تأثُّر عدد زيارات التطبيق إلى الشبكة:

الإذن طلب شبكة LAN للاتصال بالشبكة الخارجية طلب الإنترنت الصادر/الوارد طلب شبكة LAN وارد
تم منح الأذونات Works Works Works
لم يتم المنح الإخفاقات Works الإخفاقات

استخدِم الأمر التالي لإيقاف علامة App-Compat.

adb shell am compat disable RESTRICT_LOCAL_NETWORK <package_name>

الأخطاء

سيتم عرض الأخطاء الناتجة عن هذه القيود في مقبس الاتصال المُستخدَم عند استدعاء send أو أحد أنواع send إلى عنوان شبكة محلي.

أمثلة على الأخطاء:

sendto failed: EPERM (Operation not permitted)

sendto failed: ECONNABORTED (Operation not permitted)

تعريف الشبكة المحلية

تشير الشبكة المحلية في هذا المشروع إلى شبكة IP تستخدم واجهة شبكة تتيح البث، مثل Wi-Fi أو إيثرنت، ولكنّها تستبعد اتصالات شبكة الجوّال (WWAN) أو شبكة VPN.

في ما يلي الشبكات المحلية:

IPv4:

  • 169.254.0.0/16 // Link Local
  • 100.64.0.0/10 // CGNAT
  • 10.0.0.0/8 // RFC1918
  • 172.16.0.0/12 // RFC1918
  • 192.168.0.0/16 // RFC1918

IPv6:

  • رابط محلي
  • المسارات المرتبطة مباشرةً
  • شبكات العناصر الأساسية، مثل Thread
  • الشبكات الفرعية المتعددة (TBD)

بالإضافة إلى ذلك، يتم تصنيف كلّ من عناوين البث المتعدّد (224.0.0.0/4 وff00::/8) وعنوان البث IPv4 (255.255.255.255) على أنّهما عنوانا شبكة محليَّين.