La piattaforma Android 17 include modifiche al comportamento che potrebbero influire sulla tua app.
Le seguenti modifiche al comportamento si applicano a tutte le app quando vengono eseguite su Android 17,
indipendentemente dal targetSdkVersion. Devi testare la tua app e poi modificarla in base alle necessità per supportare queste modifiche, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano solo le app che hanno come target Android 17.
Sicurezza
Android 17 include i seguenti miglioramenti alla sicurezza di app e dispositivi.
piano di ritiro di usesClearTraffic
In una versione futura, prevediamo di ritirare l'elemento usesCleartextTraffic.
Le app che devono stabilire connessioni non criptate (HTTP) devono eseguire la migrazione all'utilizzo di un file di configurazione della sicurezza di rete, che consente di specificare a quali domini l'app deve stabilire connessioni in testo non criptato.
Tieni presente che i file di configurazione della sicurezza di rete sono supportati solo sui livelli API 24 e successivi. Se la tua app ha un livello API minimo inferiore a 24, devi entrambe le seguenti operazioni:
- Imposta l'attributo
usesCleartextTrafficsutrue - Utilizzare un file di configurazione di rete
Se il livello API minimo della tua app è 24 o superiore, puoi utilizzare un file di configurazione di rete e non devi impostare usesCleartextTraffic.
Limita le concessioni implicite di URI
Attualmente, se un'app lancia un intent con un URI che ha l'azione Send,
SendMultiple o ImageCapture, il sistema concede automaticamente le autorizzazioni URI di lettura e
scrittura all'app di destinazione. Prevediamo di modificare questo comportamento in
Android 18. Per questo motivo, consigliamo alle app di concedere esplicitamente
le autorizzazioni URI pertinenti anziché fare affidamento sul sistema per la concessione
delle autorizzazioni.
Limiti del keystore per app
Apps should avoid creating excessive numbers of keys in Android Keystore, because it is a shared resource for all apps on the device. Beginning with Android 17, the system enforces a limit on the number of keys an app can own. The limit is 50,000 keys for non-system apps targeting Android 17 (API level 37) or higher, and 200,000 keys for all other apps. System apps have a limit of 200,000 keys, regardless of which API level they target.
If an app attempts to create keys beyond the limit, the creation fails with a
KeyStoreException. The exception's message string contains information
about the key limit. If the app calls getNumericErrorCode() on the
exception, the return value depends on what API level the app targets:
- Apps targeting Android 17 (API level 37) or higher:
getNumericErrorCode()returns the newERROR_TOO_MANY_KEYSvalue. - All other apps:
getNumericErrorCode()returnsERROR_INCORRECT_USAGE.
Esperienza utente e UI di sistema
Android 17 include le seguenti modifiche volte a creare un'esperienza utente più coerente e intuitiva.
Ripristino della visibilità predefinita dell'IME dopo la rotazione
A partire da Android 17, quando la configurazione del dispositivo cambia (ad esempio, a causa della rotazione) e questa modifica non viene gestita dall'app stessa, la visibilità della tastiera IME precedente non viene ripristinata.
Se la tua app subisce una modifica alla configurazione che non gestisce e deve rendere visibile la tastiera dopo la modifica, devi richiederlo esplicitamente. Puoi effettuare questa richiesta in uno dei seguenti modi:
- Imposta l'attributo
android:windowSoftInputModesustateAlwaysVisible. - Richiedi la tastiera virtuale a livello di programmazione nel metodo
onCreate()della tua attività o aggiungi il metodoonConfigurationChanged().
Input umano
Android 17 include le seguenti modifiche che influiscono sul modo in cui le app interagiscono con i dispositivi di input umani come tastiere e touchpad.
I touchpad forniscono eventi relativi per impostazione predefinita durante l'acquisizione del puntatore
Beginning with Android 17, if an app requests pointer capture using
View.requestPointerCapture() and the user uses a touchpad, the system
recognizes pointer movement and scrolling gestures from the user's touches and
reports them to the app in the same way as pointer and scroll wheel movements
from a captured mouse. In most cases, this removes the need for apps that
support captured mice to add special handling logic for touchpads. For more
details, see the documentation for View.POINTER_CAPTURE_MODE_RELATIVE.
Previously, the system did not attempt to recognize gestures from the touchpad,
and instead delivered the raw, absolute finger locations to the app in a similar
format to touchscreen touches. If an app still requires this absolute data, it
should call the new View.requestPointerCapture(int) method with
View.POINTER_CAPTURE_MODE_ABSOLUTE instead.
Contenuti multimediali
Android 17 include le seguenti modifiche al comportamento dei contenuti multimediali.
Protezione dell'audio in background
A partire da Android 17, il framework audio applica restrizioni alle interazioni audio in background, tra cui riproduzione audio, richieste di focus audio e API di modifica del volume, per garantire che queste modifiche vengano avviate intenzionalmente dall'utente.
Se l'app tenta di chiamare le API audio mentre non si trova in un ciclo di vita valido,
le API di riproduzione audio e modifica del volume non vanno a buon fine senza generare un'eccezione o fornire un messaggio di errore. L'API Audio Focus non funziona e restituisce il codice di risultato AUDIOFOCUS_REQUEST_FAILED.
Per ulteriori informazioni, incluse le strategie di mitigazione, consulta Rafforzamento dell'audio in background.
Connettività
Android 17 include le seguenti modifiche per migliorare la connettività del dispositivo.
Riaccoppiamento autonomo per le perdite di associazione Bluetooth
Android 17 introduce l'accoppiamento automatico, un miglioramento a livello di sistema progettato per risolvere automaticamente la perdita dell'associazione Bluetooth.
In precedenza, se un'associazione veniva persa, gli utenti dovevano andare manualmente in Impostazioni per annullare l'accoppiamento e poi accoppiare di nuovo la periferica. Questa funzionalità si basa sul miglioramento della sicurezza di Android 16, consentendo al sistema di ristabilire le associazioni in background senza che gli utenti debbano andare manualmente in Impostazioni per annullare l'accoppiamento e accoppiare di nuovo le periferiche.
Sebbene la maggior parte delle app non richieda modifiche al codice, gli sviluppatori devono essere a conoscenza delle seguenti modifiche al comportamento dello stack Bluetooth:
- Nuovo contesto di accoppiamento:
ACTION_PAIRING_REQUESTora include l'extraEXTRA_PAIRING_CONTEXT, che consente alle app di distinguere tra una richiesta di accoppiamento standard e un tentativo di accoppiamento automatico avviato dal sistema. - Aggiornamenti delle chiavi condizionali: le chiavi di sicurezza esistenti verranno sostituite solo se l'accoppiamento automatico va a buon fine e la nuova connessione soddisfa o supera il livello di sicurezza dell'associazione precedente.
- Tempistica degli intent modificata: l'intent
ACTION_KEY_MISSINGviene ora trasmesso solo se il tentativo di accoppiamento automatico non va a buon fine. In questo modo si riduce la gestione degli errori non necessaria nell'app se il sistema recupera correttamente l'associazione in background. - Notifica utente: il sistema gestisce l'accoppiamento automatico tramite nuove notifiche e finestre di dialogo dell'interfaccia utente. Agli utenti verrà chiesto di confermare il tentativo di accoppiamento automatico per assicurarsi che siano a conoscenza della riconnessione.
I produttori di dispositivi periferici e gli sviluppatori di app complementari devono verificare che l'hardware e l'app gestiscano correttamente le transizioni di associazione. Per testare questo comportamento, simula una perdita di associazione remota utilizzando uno dei seguenti metodi:
- Rimuovi manualmente le informazioni sull'associazione dal dispositivo periferico.
- Annulla manualmente l'accoppiamento del dispositivo in Impostazioni > Dispositivi collegati.