La piattaforma Android 17 include modifiche al comportamento che potrebbero interessare la tua app.
Le seguenti modifiche al comportamento si applicano a tutte le app quando vengono eseguite su Android 17,
indipendentemente da targetSdkVersion. Devi testare la tua app e poi modificarla in base alle necessità per supportare queste modifiche, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano solo le app che hanno come target Android 17.
Funzionalità di base
Android 17 (livello API 37) include le seguenti modifiche che modificano o espandono varie funzionalità di base del sistema Android.
Limiti di memoria delle app
Android 17 introduce limiti di memoria delle app basati sulla RAM totale del dispositivo per creare un ambiente più stabile e deterministico per le tue applicazioni e gli utenti Android. In Android 17, i limiti sono impostati in modo conservativo per stabilire le baseline di sistema, prendendo di mira perdite di memoria estreme e altri valori anomali prima che causino instabilità a livello di sistema, con conseguenti scatti dell'interfaccia utente, consumo eccessivo della batteria e chiusura delle app. Sebbene prevediamo un impatto minimo sulla stragrande maggioranza delle sessioni delle app, consigliamo le seguenti best practice per la memoria, inclusa la definizione di una baseline per la memoria.
Puoi determinare se la sessione della tua app è stata interessata chiamando
getDescription in ApplicationExitInfo; se la tua app è stata
interessata, il motivo di uscita sarà REASON_OTHER e
la descrizione conterrà la stringa "MemoryLimiter:AnonSwap" insieme ad
altre informazioni. Puoi anche utilizzare la profilazione basata su trigger con
TRIGGER_TYPE_ANOMALY per ottenere dump dell'heap raccolti quando viene raggiunto il
limite di memoria.
Per aiutarti a trovare le perdite di memoria, Android Studio Panda aggiunge l'integrazione di LeakCanary direttamente nel Profiler di Android Studio come attività dedicata, contestualizzata all'interno dell'IDE e completamente integrata con il codice sorgente.
Sicurezza
Android 17 include i seguenti miglioramenti alla sicurezza di dispositivi e app.
Piano di ritiro di usesClearTraffic
In una versione futura, prevediamo di ritirare l'elemento usesCleartextTraffic.
Le app che devono effettuare connessioni non criptate (HTTP) devono eseguire la migrazione all'utilizzo di un file di configurazione della sicurezza di rete, che consente di specificare a quali domini la tua app deve effettuare connessioni in testo non criptato.
Tieni presente che i file di configurazione della sicurezza di rete sono supportati solo sui livelli API 24 e successivi. Se la tua app ha un livello API minimo inferiore a 24, devi entrambe le seguenti operazioni:
- Imposta l'attributo
usesCleartextTrafficsutrue - Utilizzare un file di configurazione di rete
Se il livello API minimo della tua app è 24 o superiore, puoi utilizzare un file di configurazione di rete e non devi impostare usesCleartextTraffic.
Limita le concessioni implicite di URI
Attualmente, se un'app avvia un intent con un URI che ha l'azione Send,
SendMultiple, o ImageCapture, il sistema concede automaticamente le autorizzazioni URI di lettura e
scrittura all'app di destinazione. Prevediamo di modificare questo comportamento in
Android 18. Per questo motivo, consigliamo alle app di concedere esplicitamente le autorizzazioni URI pertinenti anziché fare affidamento sul sistema per concederle.
Limiti del keystore per app
Le app devono evitare di creare un numero eccessivo di chiavi in Android Keystore, perché è una risorsa condivisa per tutte le app sul dispositivo. A partire da Android 17, il sistema impone un limite al numero di chiavi che un'app può possedere. Il limite è di 50.000 chiavi per le app non di sistema che hanno come target Android 17 (livello API 37) o versioni successive e di 200.000 chiavi per tutte le altre app. Le app di sistema hanno un limite di 200.000 chiavi, indipendentemente dal livello API a cui fanno riferimento.
Se un'app tenta di creare chiavi oltre il limite, la creazione non riesce e viene restituito un
KeyStoreException. La stringa del messaggio dell'eccezione contiene informazioni
sul limite di chiavi. Se l'app chiama getNumericErrorCode() sull'eccezione, il valore restituito dipende dal livello API a cui è destinata l'app:
- App che hanno come target Android 17 (livello API 37) o versioni successive:
getNumericErrorCode()restituisce il nuovo valoreERROR_TOO_MANY_KEYS. - Tutte le altre app:
getNumericErrorCode()restituisceERROR_INCORRECT_USAGE.
Esperienza utente e UI di sistema
Android 17 include le seguenti modifiche volte a creare un'esperienza utente più coerente e intuitiva.
Ripristino della visibilità predefinita dell'IME dopo la rotazione
A partire da Android 17, quando la configurazione del dispositivo cambia (ad esempio tramite la rotazione) e questo non viene gestito dall'app stessa, la visibilità della tastiera virtuale precedente non viene ripristinata.
Se la tua app subisce una modifica della configurazione che non gestisce e ha bisogno che la tastiera sia visibile dopo la modifica, devi richiederlo esplicitamente. Puoi effettuare questa richiesta in uno dei seguenti modi:
- Imposta l'attributo
android:windowSoftInputModesustateAlwaysVisible. - Richiedi la tastiera su schermo a livello di programmazione nel metodo
onCreate()dell'attività o aggiungi il metodoonConfigurationChanged().
Azione umana
Android 17 include le seguenti modifiche che influiscono sul modo in cui le app interagiscono con i dispositivi di input umano come tastiere e touchpad.
I touchpad forniscono eventi relativi per impostazione predefinita durante l'acquisizione del puntatore
A partire da Android 17, se un'app richiede l'acquisizione del puntatore utilizzando
View.requestPointerCapture() e l'utente utilizza un touchpad, il sistema
riconosce il movimento del puntatore e i gesti di scorrimento dai tocchi dell'utente e
li segnala all'app nello stesso modo in cui vengono segnalati i movimenti del puntatore e della rotellina di scorrimento
di un mouse acquisito. Nella maggior parte dei casi, in questo modo non è più necessario che le app che supportano i mouse acquisiti aggiungano una logica di gestione speciale per i touchpad. Per maggiori
dettagli, consulta la documentazione di View.POINTER_CAPTURE_MODE_RELATIVE.
In precedenza, il sistema non tentava di riconoscere i gesti dal touchpad
e inviava invece all'app le posizioni assolute e non elaborate delle dita in un formato simile
a quello dei tocchi sullo schermo touchscreen. Se un'app richiede ancora questi dati assoluti, deve chiamare il nuovo metodo View.requestPointerCapture(int) con View.POINTER_CAPTURE_MODE_ABSOLUTE.
Media
Android 17 include le seguenti modifiche al comportamento dei contenuti multimediali.
Protezione dell'audio in background
A partire da Android 17, il framework audio applica restrizioni alle interazioni audio in background, tra cui la riproduzione audio, le richieste di focus audio e le API di modifica del volume, per garantire che queste modifiche vengano avviate intenzionalmente dall'utente.
Se l'app tenta di chiamare le API audio mentre non si trova in un ciclo di vita valido, le API di riproduzione audio e di modifica del volume non riescono in modo silenzioso senza generare un'eccezione o fornire un messaggio di errore. L'API di focus audio non riesce con il codice risultato AUDIOFOCUS_REQUEST_FAILED.
Per ulteriori informazioni, incluse le strategie di mitigazione, consulta Protezione dell'audio in background .
Connettività
Android 17 include le seguenti modifiche per migliorare la connettività dei dispositivi.
Riassociazione autonoma in caso di perdita dell'associazione Bluetooth
Android 17 introduce l'accoppiamento automatico, un miglioramento a livello di sistema progettato per risolvere automaticamente la perdita dell'associazione Bluetooth.
In precedenza, se un'associazione veniva persa, gli utenti dovevano andare manualmente in Impostazioni per annullare l'accoppiamento e poi accoppiare di nuovo la periferica. Questa funzionalità si basa sul miglioramento della sicurezza di Android 16, consentendo al sistema di ristabilire le associazioni in background senza che gli utenti debbano andare manualmente in Impostazioni per annullare l'accoppiamento e accoppiare di nuovo le periferiche.
Sebbene la maggior parte delle app non richieda modifiche al codice, gli sviluppatori devono essere a conoscenza delle seguenti modifiche al comportamento dello stack Bluetooth:
- Nuovo contesto di accoppiamento:
ACTION_PAIRING_REQUESTora include l'extraEXTRA_PAIRING_CONTEXT, che consente alle app di distinguere tra una richiesta di accoppiamento standard e un tentativo di accoppiamento automatico avviato dal sistema. - Aggiornamenti delle chiavi condizionali: le chiavi di sicurezza esistenti verranno sostituite solo se l'accoppiamento automatico va a buon fine e la nuova connessione soddisfa o supera il livello di sicurezza dell'associazione precedente.
- Tempistica degli intent modificata: l'intent
ACTION_KEY_MISSINGviene ora trasmesso solo se il tentativo di accoppiamento automatico non va a buon fine. In questo modo si riduce la gestione degli errori non necessaria nell'app se il sistema recupera correttamente l'associazione in background. - Notifica utente: il sistema gestisce l'accoppiamento automatico tramite nuove notifiche e finestre di dialogo dell'interfaccia utente. Agli utenti verrà chiesto di confermare il tentativo di accoppiamento automatico per assicurarsi che siano a conoscenza della riconnessione.
I produttori di dispositivi periferici e gli sviluppatori di app complementari devono verificare che l'hardware e l'app gestiscano correttamente le transizioni di associazione. Per testare questo comportamento, simula una perdita di associazione remota utilizzando uno dei seguenti metodi:
- Rimuovi manualmente le informazioni sull'associazione dal dispositivo periferico
- Annulla manualmente l'accoppiamento del dispositivo in: Impostazioni > Dispositivi collegati