Android 17 incluye excelentes funciones y APIs para desarrolladores. En las siguientes secciones, se resumen estas funciones para ayudarte a comenzar a usar las APIs relacionadas.
Para obtener una lista detallada de las APIs nuevas, modificadas y quitadas, consulta el informe de diferencias de la API. Para obtener detalles sobre las nuevas APIs, consulta la referencia de la API de Android. Las nuevas APIs están destacadas para que sea más fácil identificarlas.
También debes revisar las áreas en las que los cambios en la plataforma podrían afectar tus apps. Si deseas obtener más información, consulta las siguientes páginas:
- Cambios de comportamiento que afectan a las apps cuando se segmentan para Android 17
- Cambios de comportamiento que afectan a todas las apps, independientemente de
targetSdkVersion.
Funcionalidad principal
Android 17 agrega las siguientes funciones nuevas relacionadas con la funcionalidad principal de Android.
Nuevos activadores de ProfilingManager
Android 17 agrega varios activadores del sistema nuevos a ProfilingManager para
ayudarte a recopilar datos detallados para depurar problemas de rendimiento.
Los nuevos activadores son los siguientes:
TRIGGER_TYPE_COLD_START: El activador se activa durante el inicio en frío de la app. Proporciona una muestra de la pila de llamadas y un seguimiento del sistema en la respuesta.TRIGGER_TYPE_OOM: El activador se activa cuando una app arroja unOutOfMemoryErrory proporciona un volcado de montón de Java en respuesta.TRIGGER_TYPE_KILL_EXCESSIVE_CPU_USAGE: El activador se activa cuando se cierra una app debido a un uso anormal y excesivo de la CPU, y proporciona una muestra de la pila de llamadas en respuesta.TRIGGER_TYPE_ANOMALY: Detecta anomalías en el rendimiento del sistema, como llamadas de Binder excesivas y uso excesivo de memoria.
Para comprender cómo configurar el activador del sistema, consulta la documentación sobre la generación de perfiles basada en activadores y cómo recuperar y analizar la documentación de datos de generación de perfiles.
Activador de generación de perfiles para anomalías de la app
Android 17 presenta un servicio de detección de anomalías integrado en el dispositivo que supervisa los comportamientos que consumen muchos recursos y las posibles regresiones de compatibilidad. Integrado
con ProfilingManager, este servicio permite que tu app reciba artefactos de generación de perfiles
activados por eventos específicos detectados por el sistema.
Usa el activador TRIGGER_TYPE_ANOMALY para detectar problemas de rendimiento del sistema
como llamadas de Binder excesivas y uso excesivo de memoria. Cuando una app supera los límites de memoria definidos por el SO, el activador de anomalías permite que los desarrolladores reciban volcados de montón específicos de la app para ayudar a identificar y solucionar problemas de memoria. Además, para el spam excesivo de Binder, el activador de anomalías proporciona un perfil de muestreo de pila en las transacciones de Binder.
Esta devolución de llamada de la API se produce antes de cualquier aplicación impuesta por el sistema. Por ejemplo, puede ayudar a los desarrolladores a recopilar datos de depuración antes de que el sistema cierre la app por exceder los límites de memoria.
val profilingManager =
applicationContext.getSystemService(ProfilingManager::class.java)
val triggers = ArrayList<ProfilingTrigger>()
triggers.add(ProfilingTrigger.Builder(ProfilingTrigger.TRIGGER_TYPE_ANOMALY))
val mainExecutor: Executor = Executors.newSingleThreadExecutor()
val resultCallback = Consumer<ProfilingResult> { profilingResult ->
if (profilingResult.errorCode != ProfilingResult.ERROR_NONE) {
// upload profile result to server for further analysis
setupProfileUploadWorker(profilingResult.resultFilePath)
}
profilingManager.registerForAllProfilingResults(mainExecutor,
resultCallback)
profilingManager.addProfilingTriggers(triggers)
}
APIs de JobDebugInfo
Android 17 introduces new JobDebugInfo APIs to help developers debug
their JobScheduler jobs--why they aren't running, how long they ran for, and
other aggregated information.
The first method of the expanded JobDebugInfo APIs is
getPendingJobReasonStats(), which returns a map of reasons why the job was in
a pending execution state and their respective cumulative pending
durations. This method joins the getPendingJobReasonsHistory() and
getPendingJobReasons() methods to give you insight into why a scheduled
job is not running as expected, but simplifies information retrieval by making
both duration and job reason available in a single method.
For example, for a specified jobId, the method might return
PENDING_JOB_REASON_CONSTRAINT_CHARGING and a duration of 60000 ms, indicating
the job was pending for 60000ms due to the charging constraint not being
satisfied.
Reduce los bloqueos de activación con compatibilidad de objetos de escucha para las alarmas de allow-while-idle
Android 17 introduce una nueva variante de AlarmManager.setExactAndAllowWhileIdle que acepta un OnAlarmListener en lugar de un PendingIntent. Este nuevo mecanismo basado en devoluciones de llamada es ideal para las apps que actualmente dependen de wakelocks continuos para realizar tareas periódicas, como las apps de mensajería que mantienen conexiones de sockets.
Privacidad
Android 17 incluye las siguientes funciones nuevas para mejorar la privacidad del usuario.
Compatibilidad con la plataforma Encrypted Client Hello (ECH)
Android 17 introduces platform support for Encrypted Client Hello (ECH), a significant privacy enhancement for network communications. ECH is a TLS 1.3 extension that encrypts the Server Name Indication (SNI) during the initial TLS handshake. This encryption helps protect user privacy by making it more difficult for network intermediaries to identify the specific domain an app is connecting to.
The platform now includes the necessary APIs for networking libraries to
implement ECH. This includes new capabilities in DnsResolver to query for
HTTPS DNS records containing ECH configurations, and new methods in Conscrypt's
SSLEngines and SSLSockets to enable ECH by passing in these configurations when
connecting to a domain. Developers can configure ECH preferences, such as
enabling it opportunistically or mandating its use, through the new
<domainEncryption> element within the Network Security Configuration file,
applicable globally or on a per-domain basis.
Popular networking libraries such as HttpEngine, WebView, and OkHttp are expected to integrate these platform APIs in future updates, making it easier for apps to adopt ECH and enhance user privacy.
For more information, see the Encrypted Client Hello documentation.
Selector de contactos de Android
The Android Contact Picker is a standardized, browsable interface for users to
share contacts with your app. Available on devices running
Android 17 (API level 37) or higher, the picker offers a privacy-preserving
alternative to the broad READ_CONTACTS permission. Instead of requesting
access to the user's entire address book, your app specifies the data fields it
needs, such as phone numbers or email addresses, and the user selects specific
contacts to share. This grants your app read access to only the selected data,
ensuring granular control while providing a consistent user experience with
built-in search, profile switching, and multi-selection capabilities without
having to build or maintain the UI.
For more information, see the contact picker documentation.
Seguridad
Android 17 agrega las siguientes funciones nuevas para mejorar la seguridad de los dispositivos y las apps.
Modo de Protección avanzada de Android (AAPM)
Android Advanced Protection Mode offers Android users a powerful new set of security features, marking a significant step in safeguarding users—particularly those at higher risk—from sophisticated attacks. Designed as an opt-in feature, AAPM is activated with a single configuration setting that users can turn on at any time to apply an opinionated set of security protections.
These core configurations include blocking app installation from unknown sources
(sideloading), restricting USB data signaling, and mandating Google Play Protect
scanning, which significantly reduces the device's attack surface area.
Developers can integrate with this feature using the
AdvancedProtectionManager API to detect the mode's status, enabling
applications to automatically adopt a hardened security posture or restrict
high-risk functionality when a user has opted in.
Firma de APK con PQC
Ahora Android admite un esquema de firma de APK híbrido para proteger la identidad de firma de tu app contra la posible amenaza de ataques que usen la computación cuántica. Esta función presenta un nuevo esquema de firma de APK que te permite vincular una clave de firma clásica (como RSA o EC) con un nuevo algoritmo de criptografía poscuántica (PQC) (ML-DSA).
Este enfoque híbrido garantiza que tu app siga siendo segura ante futuros ataques cuánticos y, al mismo tiempo, mantiene la compatibilidad total con versiones anteriores de Android y dispositivos que dependen de la verificación de firmas clásica.
Impacto en los desarrolladores
- Apps que usan la firma de apps de Play: Si usas la firma de apps de Play, puedes esperar a que Google Play te dé la opción de actualizar una firma híbrida con una clave de PQC generada por Google Play, lo que garantiza que tu app esté protegida sin necesidad de administrar las claves de forma manual.
- Apps que usan claves autoadministradas: Los desarrolladores que administran sus propias claves de firma pueden usar herramientas de compilación de Android actualizadas (como apksigner) para rotar a una identidad híbrida, que combina una clave de PQC con una nueva clave clásica. (Debes crear una clave clásica nueva, no puedes reutilizar la anterior).
Conectividad
Android 17 agrega las siguientes funciones para mejorar la conectividad de los dispositivos y las apps.
Redes satelitales restringidas
Se implementaron optimizaciones para permitir que las apps funcionen de manera eficaz en redes satelitales con ancho de banda bajo.
Experiencia del usuario y la IU del sistema
Android 17 incluye los siguientes cambios para mejorar la experiencia del usuario.
Flujo de volumen exclusivo del Asistente
Android 17 introduces a dedicated Assistant volume stream for Assistant apps,
for playback with USAGE_ASSISTANT. This change decouples Assistant audio
from the standard media stream, providing users with isolated control over both
volumes. This enables scenarios such as muting media playback while maintaining
audibility for Assistant responses, and the other way around.
Assistant apps with access to the new MODE_ASSISTANT_CONVERSATION audio
mode can further improve the volume control consistency. Assistant apps can use
this mode to provide a hint to the system about an active Assistant session,
ensuring the Assistant stream can be controlled outside of the active
USAGE_ASSISTANT playback or with connected Bluetooth peripherals.
Handoff
Handoff es una nueva función y API que se incluirán en Android 17 y que los desarrolladores de apps pueden integrar para proporcionar continuidad multidispositivo a sus usuarios. Permite al usuario iniciar una actividad de la app en un dispositivo Android y hacer la transición a otro dispositivo Android. Handoff se ejecuta en segundo plano en el dispositivo del usuario y muestra las actividades disponibles de los otros dispositivos cercanos del usuario a través de varios puntos de entrada, como el selector y la barra de tareas, en el dispositivo receptor.
Las apps pueden designar Handoff para iniciar la misma app para Android nativa, si está instalada y disponible en el dispositivo receptor. En este flujo de app a app, se vincula directamente al usuario a la actividad designada. Como alternativa, el traspaso de la app a la Web se puede ofrecer como opción de resguardo o implementarse directamente con el traspaso de URL.
La compatibilidad con la transferencia se implementa por actividad. Para habilitar Handoff, llama al método setHandoffEnabled() de la actividad. Es posible que se deban pasar datos adicionales junto con la transferencia para que la actividad recreada en el dispositivo receptor pueda restablecer el estado adecuado. Implementa la devolución de llamada onHandoffActivityDataRequested() para devolver un objeto HandoffActivityData que contenga detalles que especifiquen cómo Handoff debe controlar y recrear la actividad en el dispositivo receptor.
Actualización en vivo: API de color semántico
Con Android 17, Live Update lanza las APIs de Semantic Coloring para admitir colores con significado universal.
Las siguientes clases admiten el color semántico:
NotificationNotification.MetricNotification.ProgressStyle.PointNotification.ProgressStyle.Segment
Colorear
- Verde: Se asocia con la seguridad. Este color se debe usar en el caso en que se les informa a las personas que estás en una situación segura.
- Naranja: Para designar precaución y marcar peligros físicos Este color se debe usar en situaciones en las que los usuarios deben prestar atención para establecer una mejor configuración de protección.
- Rojo: Por lo general, indica peligro o detención. Se debe presentar en el caso en que se necesite la atención de las personas con urgencia.
- Azul: Color neutro para el contenido informativo que debe destacarse del resto.
En el siguiente ejemplo, se muestra cómo aplicar estilos semánticos al texto de una notificación:
val ssb = SpannableStringBuilder()
.append("Colors: ")
.append("NONE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_UNSPECIFIED), 0)
.append(", ")
.append("INFO", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_INFO), 0)
.append(", ")
.append("SAFE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_SAFE), 0)
.append(", ")
.append("CAUTION", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_CAUTION), 0)
.append(", ")
.append("DANGER", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_DANGER), 0)
Notification.Builder(context, channelId)
.setSmallIcon(R.drawable.ic_icon)
.setContentTitle("Hello World!")
.setContentText(ssb)
.setOngoing(true)
.setRequestPromotedOngoing(true)
API de UWB Downlink-TDoA para Android 17
La medición del tiempo de diferencia de llegada (TDoA) de vínculo descendente (DL-TDoA) permite que un dispositivo determine su posición relativa con respecto a varios anclajes midiendo los tiempos de llegada relativos de las señales.
En el siguiente fragmento, se muestra cómo inicializar Ranging Manager, verificar las capacidades del dispositivo y comenzar una sesión de DL-TDoA:
Kotlin
class RangingApp {
fun initDlTdoa(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Register for device capabilities
val capabilitiesCallback = object : RangingManager.RangingCapabilitiesCallback {
override fun onRangingCapabilities(capabilities: RangingCapabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.uwbCapabilities != null && capabilities.uwbCapabilities!!.isDlTdoaSupported) {
startDlTDoASession(context)
}
}
}
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback)
}
fun startDlTDoASession(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Create session and configure parameters
val executor = Executors.newSingleThreadExecutor()
val rangingSession = rangingManager.createRangingSession(executor, RangingSessionCallback())
val rangingRoundIndexes = byteArrayOf(0)
val config: ByteArray = byteArrayOf() // OOB config data
val params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes)
val rangingDevice = RangingDevice.Builder().build()
val rawTagDevice = RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build()
val dtTagConfig = RawDtTagRangingConfig.Builder(rawTagDevice).build()
val preference = RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(SessionConfig.Builder().build())
.build()
// Start the ranging session
rangingSession.start(preference)
}
}
private class RangingSessionCallback : RangingSession.Callback {
override fun onDlTdoaResults(peer: RangingDevice, measurement: DlTdoaMeasurement) {
// Process measurement results here
}
}
Java
public class RangingApp {
public void initDlTdoa(Context context) {
// Initialize the Ranging Manager
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Register for device capabilities
RangingManager.CapabilitiesCallback capabilitiesCallback = new RangingManager.RangingCapabilitiesCallback() {
@Override
public void onRangingCapabilities(RangingCapabilities capabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.getUwbCapabilities() != null && capabilities.getUwbCapabilities().isDlTdoaSupported()) {
startDlTDoASession(context);
}
}
};
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback);
}
public void startDlTDoASession(Context context) {
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Create session and configure parameters
Executor executor = Executors.newSingleThreadExecutor();
RangingSession rangingSession = rangingManager.createRangingSession(executor, new RangingSessionCallback());
byte[] rangingRoundIndexes = new byte[] {0};
byte[] config = new byte[0]; // OOB config data
DlTdoaRangingParams params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes);
RangingDevice rangingDevice = new RangingDevice.Builder().build();
RawRangingDevice rawTagDevice = new RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build();
RawDtTagRangingConfig dtTagConfig = new RawDtTagRangingConfig.Builder(rawTagDevice).build();
RangingPreference preference = new RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(new SessionConfig.Builder().build())
.build();
// Start the ranging session
rangingSession.start(preference);
}
private static class RangingSessionCallback implements RangingSession.Callback {
@Override
public void onDlTdoaResults(RangingDevice peer, DlTdoaMeasurement measurement) {
// Process measurement results here
}
}
}
Configuraciones fuera de banda (OOB)
El siguiente fragmento proporciona un ejemplo de datos de configuración OOB de DL-TDoA para Wi-Fi y BLE:
Java
// Wifi Configuration
byte[] wifiConfig = {
(byte) 0xDD, (byte) 0x2D, (byte) 0x5A, (byte) 0x18, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
// BLE Configuration
byte[] bleConfig = {
(byte) 0x2D, (byte) 0x16, (byte) 0xF4, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
Si no puedes usar una configuración OOB porque falta o si necesitas cambiar los valores predeterminados que no están en la configuración OOB, puedes compilar parámetros con DlTdoaRangingParams.Builder como se muestra en el siguiente fragmento. Puedes usar estos parámetros en lugar de DlTdoaRangingParams.createFromFiraConfigPacket():
Kotlin
val dlTdoaParams = DlTdoaRangingParams.Builder(1)
.setComplexChannel(UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(byteArrayOf(0x01, 0x02, 0x03, 0x04))
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(byteArrayOf(0x01, 0x05))
.build()
Java
DlTdoaRangingParams dlTdoaParams = new DlTdoaRangingParams.Builder(1)
.setComplexChannel(new UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(new byte[]{0x01, 0x02, 0x03, 0x04})
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(new byte[]{0x01, 0x05})
.build();