Modifiche al comportamento: tutte le app

La piattaforma Android 17 include modifiche al comportamento che potrebbero interessare la tua app. Le seguenti modifiche al comportamento si applicano a tutte le app quando vengono eseguite su Android 17, indipendentemente da targetSdkVersion. Devi testare la tua app e poi modificarla in base alle necessità per supportare queste modifiche, ove applicabile.

Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano solo le app che hanno come target Android 17.

Funzionalità di base

Android 17 (livello API 37) include le seguenti modifiche che modificano o espandono varie funzionalità di base del sistema Android.

Limiti di memoria delle app

Android 17 introduce limiti di memoria delle app basati sulla RAM totale del dispositivo per creare un ambiente più stabile e deterministico per le tue applicazioni e gli utenti Android. In Android 17, i limiti sono impostati in modo conservativo per stabilire le baseline di sistema, prendendo di mira perdite di memoria estreme e altri valori anomali prima che causino instabilità a livello di sistema, con conseguenti scatti dell'interfaccia utente, consumo eccessivo della batteria e chiusura delle app. Sebbene prevediamo un impatto minimo sulla stragrande maggioranza delle sessioni delle app, consigliamo le seguenti best practice per la memoria, inclusa la definizione di una baseline per la memoria.

Puoi determinare se la sessione della tua app è stata interessata chiamando getDescription in ApplicationExitInfo; se la tua app è stata interessata, il motivo di uscita sarà REASON_OTHER e la descrizione conterrà la stringa "MemoryLimiter:AnonSwap" insieme ad altre informazioni. Puoi anche utilizzare la profilazione basata su trigger con TRIGGER_TYPE_ANOMALY per ottenere dump dell'heap raccolti quando viene raggiunto il limite di memoria.

L'attività LeakCanary nel Profiler di Android Studio.

Per aiutarti a trovare le perdite di memoria, Android Studio Panda aggiunge l'integrazione di LeakCanary direttamente nel Profiler di Android Studio come attività dedicata, contestualizzata all'interno dell'IDE e completamente integrata con il codice sorgente.

Sicurezza

Android 17 include i seguenti miglioramenti alla sicurezza di dispositivi e app.

Piano di ritiro di usesClearTraffic

In una versione futura, prevediamo di ritirare l'elemento usesCleartextTraffic. Le app che devono effettuare connessioni non criptate (HTTP) devono eseguire la migrazione all'utilizzo di un file di configurazione della sicurezza di rete, che consente di specificare a quali domini la tua app deve effettuare connessioni in testo non criptato.

Tieni presente che i file di configurazione della sicurezza di rete sono supportati solo sui livelli API 24 e successivi. Se la tua app ha un livello API minimo inferiore a 24, devi entrambe le seguenti operazioni:

  • Imposta l'attributo usesCleartextTraffic su true
  • Utilizzare un file di configurazione di rete

Se il livello API minimo della tua app è 24 o superiore, puoi utilizzare un file di configurazione di rete e non devi impostare usesCleartextTraffic.

Limita le concessioni implicite di URI

Attualmente, se un'app avvia un intent con un URI che ha l'azione Send, SendMultiple, o ImageCapture, il sistema concede automaticamente le autorizzazioni URI di lettura e scrittura all'app di destinazione. Prevediamo di modificare questo comportamento in Android 18. Per questo motivo, consigliamo alle app di concedere esplicitamente le autorizzazioni URI pertinenti anziché fare affidamento sul sistema per concederle.

Limiti del keystore per app

Le app devono evitare di creare un numero eccessivo di chiavi in Android Keystore, perché è una risorsa condivisa per tutte le app sul dispositivo. A partire da Android 17, il sistema impone un limite al numero di chiavi che un'app può possedere. Il limite è di 50.000 chiavi per le app non di sistema che hanno come target Android 17 (livello API 37) o versioni successive e di 200.000 chiavi per tutte le altre app. Le app di sistema hanno un limite di 200.000 chiavi, indipendentemente dal livello API a cui fanno riferimento.

Se un'app tenta di creare chiavi oltre il limite, la creazione non riesce e viene restituito un KeyStoreException. La stringa del messaggio dell'eccezione contiene informazioni sul limite di chiavi. Se l'app chiama getNumericErrorCode() sull'eccezione, il valore restituito dipende dal livello API a cui è destinata l'app:

  • App che hanno come target Android 17 (livello API 37) o versioni successive: getNumericErrorCode() restituisce il nuovo valore ERROR_TOO_MANY_KEYS.
  • Tutte le altre app: getNumericErrorCode() restituisce ERROR_INCORRECT_USAGE.

Esperienza utente e UI di sistema

Android 17 include le seguenti modifiche volte a creare un'esperienza utente più coerente e intuitiva.

Ripristino della visibilità predefinita dell'IME dopo la rotazione

A partire da Android 17, quando la configurazione del dispositivo cambia (ad esempio tramite la rotazione) e questo non viene gestito dall'app stessa, la visibilità della tastiera virtuale precedente non viene ripristinata.

Se la tua app subisce una modifica della configurazione che non gestisce e ha bisogno che la tastiera sia visibile dopo la modifica, devi richiederlo esplicitamente. Puoi effettuare questa richiesta in uno dei seguenti modi:

  • Imposta l'attributo android:windowSoftInputMode su stateAlwaysVisible.
  • Richiedi la tastiera su schermo a livello di programmazione nel metodo onCreate() dell'attività o aggiungi il metodo onConfigurationChanged().

Azione umana

Android 17 include le seguenti modifiche che influiscono sul modo in cui le app interagiscono con i dispositivi di input umano come tastiere e touchpad.

I touchpad forniscono eventi relativi per impostazione predefinita durante l'acquisizione del puntatore

A partire da Android 17, se un'app richiede l'acquisizione del puntatore utilizzando View.requestPointerCapture() e l'utente utilizza un touchpad, il sistema riconosce il movimento del puntatore e i gesti di scorrimento dai tocchi dell'utente e li segnala all'app nello stesso modo in cui vengono segnalati i movimenti del puntatore e della rotellina di scorrimento di un mouse acquisito. Nella maggior parte dei casi, in questo modo non è più necessario che le app che supportano i mouse acquisiti aggiungano una logica di gestione speciale per i touchpad. Per maggiori dettagli, consulta la documentazione di View.POINTER_CAPTURE_MODE_RELATIVE.

In precedenza, il sistema non tentava di riconoscere i gesti dal touchpad e inviava invece all'app le posizioni assolute e non elaborate delle dita in un formato simile a quello dei tocchi sullo schermo touchscreen. Se un'app richiede ancora questi dati assoluti, deve chiamare il nuovo metodo View.requestPointerCapture(int) con View.POINTER_CAPTURE_MODE_ABSOLUTE.

Media

Android 17 include le seguenti modifiche al comportamento dei contenuti multimediali.

Protezione dell'audio in background

A partire da Android 17, il framework audio applica restrizioni alle interazioni audio in background, tra cui la riproduzione audio, le richieste di focus audio e le API di modifica del volume, per garantire che queste modifiche vengano avviate intenzionalmente dall'utente.

Se l'app tenta di chiamare le API audio mentre non si trova in un ciclo di vita valido, le API di riproduzione audio e di modifica del volume non riescono in modo silenzioso senza generare un'eccezione o fornire un messaggio di errore. L'API di focus audio non riesce con il codice risultato AUDIOFOCUS_REQUEST_FAILED.

Per ulteriori informazioni, incluse le strategie di mitigazione, consulta Protezione dell'audio in background .

Connettività

Android 17 include le seguenti modifiche per migliorare la connettività dei dispositivi.

Riassociazione autonoma in caso di perdita dell'associazione Bluetooth

Android 17 introduces autonomous re-pairing, a system-level enhancement designed to automatically resolve Bluetooth bond loss.

Previously, if a bond was lost, users had to manually navigate to Settings to unpair and then re-pair the peripheral. This feature builds upon the security improvement of Android 16 by allowing the system to re-establish bonds in the background without requiring users to manually navigate to Settings to unpair and re-pair peripherals.

While most apps will not require code changes, developers should be aware of the following behavior changes in Bluetooth stack:

  • New pairing context: The ACTION_PAIRING_REQUEST now includes the EXTRA_PAIRING_CONTEXT extra which allows apps to distinguish between a standard pairing request and an autonomous system-initiated re-pairing attempt.
  • Conditional key updates: Existing security keys will only be replaced if the re-pairing is successful and new connection meets or exceeds the security level of the previous bond.
  • Modified intent timing: The ACTION_KEY_MISSING intent is now broadcast only if the autonomous re-pairing attempt fails. This reduces unnecessary error handling in the app if the system successfully recovers the bond in the background.
  • User notification: The system manages re-pairing via new UI notifications and dialogs. Users will be prompted to confirm the re-pairing attempt to ensure they are aware of the reconnection.

Peripheral device manufacturers and companion app developers should verify that hardware and app gracefully handle bond transitions. To test this behavior, simulate a remote bond loss using either of the following methods:

  • Manually remove the bond information from the peripheral device
  • Manually unpair the device in: Settings > Connected devices