اندروید ۱۷ ویژگیها و APIهای جدید و فوقالعادهای را برای توسعهدهندگان معرفی میکند. بخشهای زیر این ویژگیها را خلاصه میکنند تا به شما در شروع کار با APIهای مرتبط کمک کنند.
برای مشاهده لیست کاملی از APIهای جدید، اصلاحشده و حذفشده، گزارش تفاوت API را مطالعه کنید. برای جزئیات بیشتر در مورد APIهای جدید، به مرجع API اندروید مراجعه کنید - APIهای جدید برای مشاهده، هایلایت شدهاند.
همچنین باید حوزههایی را که تغییرات پلتفرم ممکن است بر برنامههای شما تأثیر بگذارد، بررسی کنید. برای اطلاعات بیشتر، به صفحات زیر مراجعه کنید:
- تغییرات رفتاری که هنگام هدف قرار دادن برنامهها در اندروید ۱۷، بر آنها تأثیر میگذارند
- تغییرات رفتاری که صرف نظر از
targetSdkVersion، بر همه برنامهها تأثیر میگذارد .
عملکرد اصلی
اندروید ۱۷ ویژگیهای جدید زیر را که مربوط به قابلیتهای اصلی اندروید هستند، اضافه میکند.
تریگرهای جدید ProfilingManager
اندروید ۱۷ چندین تریگر سیستمی جدید به ProfilingManager اضافه کرده است تا به شما در جمعآوری دادههای عمیق برای اشکالزدایی مشکلات عملکرد کمک کند.
محرکهای جدید عبارتند از:
-
TRIGGER_TYPE_COLD_START: تریگر در هنگام شروع سرد برنامه رخ میدهد. این تریگر هم نمونهای از پشته فراخوانی و هم ردگیری سیستم را در پاسخ ارائه میدهد. -
TRIGGER_TYPE_OOM: تریگر زمانی رخ میدهد که یک برنامهOutOfMemoryErrorرا صادر کند و در پاسخ، یک Java Heap Dump ارائه دهد. -
TRIGGER_TYPE_KILL_EXCESSIVE_CPU_USAGE: تریگر زمانی رخ میدهد که یک برنامه به دلیل استفاده غیرعادی و بیش از حد از CPU از بین میرود و در پاسخ، یک نمونه پشته فراخوانی ارائه میدهد. -
TRIGGER_TYPE_ANOMALY: ناهنجاریهای عملکرد سیستم مانند فراخوانیهای بیش از حد binder و استفاده بیش از حد از حافظه را تشخیص میدهد.
برای درک نحوه تنظیم تریگر سیستم، به مستندات مربوط به پروفایلینگ مبتنی بر تریگر و نحوه بازیابی و تجزیه و تحلیل دادههای پروفایلینگ مراجعه کنید.
ماشه پروفایلینگ برای ناهنجاریهای برنامه
اندروید ۱۷ یک سرویس تشخیص ناهنجاری روی دستگاه معرفی میکند که رفتارهای فشرده از منابع و رگرسیونهای سازگاری بالقوه را رصد میکند. این سرویس که با ProfilingManager ادغام شده است، به برنامه شما اجازه میدهد تا مصنوعات پروفایلینگ ایجاد شده توسط رویدادهای خاص شناسایی شده توسط سیستم را دریافت کند.
از تریگر TRIGGER_TYPE_ANOMALY برای تشخیص مشکلات عملکرد سیستم مانند فراخوانیهای بیش از حد binder و استفاده بیش از حد از حافظه استفاده کنید. هنگامی که یک برنامه محدودیتهای حافظه تعریف شده توسط سیستم عامل را نقض میکند، تریگر ناهنجاری به توسعهدهندگان اجازه میدهد تا heap dumpهای مخصوص برنامه را دریافت کنند تا به شناسایی و رفع مشکلات حافظه کمک کنند. علاوه بر این، برای هرزنامههای بیش از حد binder، تریگر ناهنجاری یک پروفایل نمونهگیری پشته در تراکنشهای binder ارائه میدهد.
این فراخوانی API قبل از هرگونه اجبار اعمالشده توسط سیستم رخ میدهد. برای مثال، میتواند به توسعهدهندگان کمک کند تا قبل از اینکه برنامه توسط سیستم به دلیل تجاوز از محدودیتهای حافظه خاتمه یابد، دادههای اشکالزدایی را جمعآوری کنند.
val profilingManager =
applicationContext.getSystemService(ProfilingManager::class.java)
val triggers = ArrayList<ProfilingTrigger>()
triggers.add(ProfilingTrigger.Builder(ProfilingTrigger.TRIGGER_TYPE_ANOMALY))
val mainExecutor: Executor = Executors.newSingleThreadExecutor()
val resultCallback = Consumer<ProfilingResult> { profilingResult ->
if (profilingResult.errorCode != ProfilingResult.ERROR_NONE) {
// upload profile result to server for further analysis
setupProfileUploadWorker(profilingResult.resultFilePath)
}
profilingManager.registerForAllProfilingResults(mainExecutor,
resultCallback)
profilingManager.addProfilingTriggers(triggers)
}
APIهای JobDebugInfo
اندروید ۱۷ رابطهای برنامهنویسی کاربردی (API) جدید JobDebugInfo معرفی میکند تا به توسعهدهندگان در اشکالزدایی وظایف JobScheduler خود کمک کند - چرا اجرا نمیشوند، چه مدت اجرا شدهاند و سایر اطلاعات جمعآوریشده.
اولین متد از APIهای توسعهیافتهی JobDebugInfo، getPendingJobReasonStats() است که نقشهای از دلایل قرار داشتن کار در حالت اجرای در حال انتظار و مدت زمانهای تجمعی مربوط به آنها را برمیگرداند. این متد، متدهای getPendingJobReasonsHistory() و getPendingJobReasons() را به هم متصل میکند تا به شما بینشی در مورد اینکه چرا یک کار زمانبندی شده طبق انتظار اجرا نمیشود، ارائه دهد، اما با در دسترس قرار دادن مدت زمان و دلیل کار در یک متد واحد، بازیابی اطلاعات را ساده میکند.
برای مثال، برای یک jobId مشخص، این متد ممکن است PENDING_JOB_REASON_CONSTRAINT_CHARGING و مدت زمان ۶۰۰۰۰ میلیثانیه را برگرداند، که نشان میدهد کار به دلیل برآورده نشدن محدودیت شارژ، به مدت ۶۰۰۰۰ میلیثانیه در حالت تعلیق بوده است.
کاهش قفلهای بیدارباش با پشتیبانی شنونده برای آلارمهای allow-while-idle
اندروید ۱۷ نوع جدیدی از AlarmManager.setExactAndAllowWhileIdle را معرفی میکند که به جای PendingIntent یک OnAlarmListener میپذیرد. این مکانیزم جدید مبتنی بر فراخوانی برای برنامههایی که در حال حاضر برای انجام وظایف دورهای، مانند برنامههای پیامرسان که اتصالات سوکت را حفظ میکنند، به wakelockهای مداوم متکی هستند، ایدهآل است.
حریم خصوصی
اندروید ۱۷ شامل ویژگیهای جدید زیر برای بهبود حریم خصوصی کاربران است.
پشتیبانی از پلتفرم رمزگذاری شده کلاینت هلو (ECH)
Android 17 introduces platform support for Encrypted Client Hello (ECH), a significant privacy enhancement for network communications. ECH is a TLS 1.3 extension that encrypts the Server Name Indication (SNI) during the initial TLS handshake. This encryption helps protect user privacy by making it more difficult for network intermediaries to identify the specific domain an app is connecting to.
The platform now includes the necessary APIs for networking libraries to
implement ECH. This includes new capabilities in DnsResolver to query for
HTTPS DNS records containing ECH configurations, and new methods in Conscrypt's
SSLEngines and SSLSockets to enable ECH by passing in these configurations when
connecting to a domain. Developers can configure ECH preferences, such as
enabling it opportunistically or mandating its use, through the new
<domainEncryption> element within the Network Security Configuration file,
applicable globally or on a per-domain basis.
Popular networking libraries such as HttpEngine, WebView, and OkHttp are expected to integrate these platform APIs in future updates, making it easier for apps to adopt ECH and enhance user privacy.
For more information, see the Encrypted Client Hello documentation.
انتخابگر مخاطبین اندروید
انتخابگر مخاطب اندروید (Android Contact Picker) یک رابط کاربری استاندارد و قابل مرور برای کاربران است تا مخاطبین را با برنامه شما به اشتراک بگذارند. این انتخابگر که در دستگاههای دارای اندروید ۱۷ (سطح API ۳۷) یا بالاتر موجود است، جایگزینی با حفظ حریم خصوصی برای مجوز گسترده READ_CONTACTS ارائه میدهد. برنامه شما به جای درخواست دسترسی به کل دفترچه آدرس کاربر، فیلدهای داده مورد نیاز خود، مانند شماره تلفن یا آدرس ایمیل را مشخص میکند و کاربر مخاطبین خاصی را برای اشتراکگذاری انتخاب میکند. این به برنامه شما اجازه میدهد فقط به دادههای انتخاب شده دسترسی داشته باشد و کنترل جزئی را تضمین کند و در عین حال یک تجربه کاربری سازگار با قابلیتهای جستجوی داخلی، تغییر پروفایل و انتخاب چندگانه را بدون نیاز به ساخت یا نگهداری رابط کاربری ارائه دهد.
برای اطلاعات بیشتر، به مستندات contact picker مراجعه کنید.
امنیت
اندروید ۱۷ ویژگیهای جدید زیر را برای بهبود امنیت دستگاه و برنامهها اضافه میکند.
حالت حفاظت پیشرفته اندروید (AAPM)
Android Advanced Protection Mode offers Android users a powerful new set of security features, marking a significant step in safeguarding users—particularly those at higher risk—from sophisticated attacks. Designed as an opt-in feature, AAPM is activated with a single configuration setting that users can turn on at any time to apply an opinionated set of security protections.
These core configurations include blocking app installation from unknown sources
(sideloading), restricting USB data signaling, and mandating Google Play Protect
scanning, which significantly reduces the device's attack surface area.
Developers can integrate with this feature using the
AdvancedProtectionManager API to detect the mode's status, enabling
applications to automatically adopt a hardened security posture or restrict
high-risk functionality when a user has opted in.
امضای APK PQC
Android now supports a hybrid APK signature scheme to future-proof your app's signing identity against the potential threat of attacks that make use of quantum computing. This feature introduces a new APK Signature Scheme, which lets you pair a classical signing key (such as RSA or EC) with a new post-quantum cryptography (PQC) algorithm (ML-DSA).
This hybrid approach ensures your app remains secure against future quantum attacks while maintaining full backward compatibility with older Android versions and devices that rely on classical signature verification.
Impact on developers
- Apps using Play App Signing: If you use Play App Signing, you can wait for Google Play to give you the option to upgrade a hybrid signature using a PQC key generated by Google Play, ensuring your app is protected without requiring manual key management.
- Apps using self-managed keys: Developers who manage their own signing keys can utilize updated Android build tools (like apksigner) to rotate to a hybrid identity, combining a PQC key with a new classical key. (You must create a new classical key, you cannot reuse the older one.)
اتصال
اندروید ۱۷ ویژگیهای زیر را برای بهبود اتصال دستگاه و برنامه اضافه میکند.
شبکههای ماهوارهای محدود
بهینهسازیهایی را پیادهسازی میکند تا برنامهها بتوانند به طور مؤثر در شبکههای ماهوارهای با پهنای باند کم عمل کنند.
تجربه کاربری و رابط کاربری سیستم
اندروید ۱۷ شامل تغییرات زیر برای بهبود تجربه کاربری است.
جریان صدای اختصاصی دستیار
Android 17 introduces a dedicated Assistant volume stream for Assistant apps,
for playback with USAGE_ASSISTANT. This change decouples Assistant audio
from the standard media stream, providing users with isolated control over both
volumes. This enables scenarios such as muting media playback while maintaining
audibility for Assistant responses, and the other way around.
Assistant apps with access to the new MODE_ASSISTANT_CONVERSATION audio
mode can further improve the volume control consistency. Assistant apps can use
this mode to provide a hint to the system about an active Assistant session,
ensuring the Assistant stream can be controlled outside of the active
USAGE_ASSISTANT playback or with connected Bluetooth peripherals.
تحویل دستی
Handoff is a new feature and API coming to Android 17 that app developers can integrate with to provide cross-device continuity for their users. It allows the user to start an app activity on one Android device and transition it to another Android device. Handoff runs in the background of a user's device and surfaces available activities from the user's other nearby devices through various entry points, like the launcher and taskbar, on the receiving device.
Apps can designate Handoff to launch the same native Android app, if it is installed and available on the receiving device. In this app-to-app flow, the user is deep-linked to the designated activity. Alternatively, app-to-web Handoff can be offered as a fallback option or directly implemented with URL Handoff.
Handoff support is implemented on a per-activity basis. To enable Handoff, call
the
setHandoffEnabled()
method for the activity. Additional data may need to be passed along with the
handoff so the recreated activity on the receiving device can restore
appropriate state. Implement the
onHandoffActivityDataRequested()
callback to return a
HandoffActivityData object which
contains details that specify how Handoff should handle and recreate the
activity on the receiving device.
بهروزرسانی زنده - API رنگ معنایی
با اندروید ۱۷، بهروزرسانی زنده (Live Update) رابطهای برنامهنویسی کاربردی (API) رنگآمیزی معنایی را برای پشتیبانی از رنگهایی با معنای جهانی راهاندازی میکند.
کلاسهای زیر از رنگآمیزی معنایی پشتیبانی میکنند:
-
Notification -
Notification.Metric -
Notification.ProgressStyle.Point -
Notification.ProgressStyle.Segment
رنگآمیزی
- سبز : مرتبط با ایمنی. این رنگ باید در مواردی استفاده شود که به افراد اطلاع میدهد شما در وضعیت امنی هستید.
- نارنجی : برای نشان دادن احتیاط و علامتگذاری خطرات فیزیکی. این رنگ باید در شرایطی استفاده شود که کاربران نیاز به توجه بیشتر برای تنظیم بهتر تنظیمات حفاظتی داشته باشند.
- قرمز : عموماً نشان دهنده خطر است، توقف کنید. این رنگ باید در مواردی که نیاز فوری به توجه مردم وجود دارد، ارائه شود.
- آبی : رنگی خنثی برای محتوایی که جنبهی اطلاعرسانی دارد و باید از سایر محتواها متمایز باشد.
مثال زیر نحوه اعمال سبکهای معنایی به متن در یک اعلان را نشان میدهد:
val ssb = SpannableStringBuilder()
.append("Colors: ")
.append("NONE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_UNSPECIFIED), 0)
.append(", ")
.append("INFO", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_INFO), 0)
.append(", ")
.append("SAFE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_SAFE), 0)
.append(", ")
.append("CAUTION", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_CAUTION), 0)
.append(", ")
.append("DANGER", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_DANGER), 0)
Notification.Builder(context, channelId)
.setSmallIcon(R.drawable.ic_icon)
.setContentTitle("Hello World!")
.setContentText(ssb)
.setOngoing(true)
.setRequestPromotedOngoing(true)
رابط برنامهنویسی کاربردی UWB Downlink-TDoA برای اندروید ۱۷
Downlink Time Difference of Arrival (DL-TDoA) ranging lets a device determine its position relative to multiple anchors by measuring the relative arrival times of signals.
The following snippet demonstrates how to initialize the Ranging Manager, verify device capabilities, and start a DL-TDoA session:
Kotlin
class RangingApp {
fun initDlTdoa(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Register for device capabilities
val capabilitiesCallback = object : RangingManager.RangingCapabilitiesCallback {
override fun onRangingCapabilities(capabilities: RangingCapabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.uwbCapabilities != null && capabilities.uwbCapabilities!!.isDlTdoaSupported) {
startDlTDoASession(context)
}
}
}
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback)
}
fun startDlTDoASession(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Create session and configure parameters
val executor = Executors.newSingleThreadExecutor()
val rangingSession = rangingManager.createRangingSession(executor, RangingSessionCallback())
val rangingRoundIndexes = byteArrayOf(0)
val config: ByteArray = byteArrayOf() // OOB config data
val params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes)
val rangingDevice = RangingDevice.Builder().build()
val rawTagDevice = RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build()
val dtTagConfig = RawDtTagRangingConfig.Builder(rawTagDevice).build()
val preference = RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(SessionConfig.Builder().build())
.build()
// Start the ranging session
rangingSession.start(preference)
}
}
private class RangingSessionCallback : RangingSession.Callback {
override fun onDlTdoaResults(peer: RangingDevice, measurement: DlTdoaMeasurement) {
// Process measurement results here
}
}
Java
public class RangingApp {
public void initDlTdoa(Context context) {
// Initialize the Ranging Manager
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Register for device capabilities
RangingManager.CapabilitiesCallback capabilitiesCallback = new RangingManager.RangingCapabilitiesCallback() {
@Override
public void onRangingCapabilities(RangingCapabilities capabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.getUwbCapabilities() != null && capabilities.getUwbCapabilities().isDlTdoaSupported()) {
startDlTDoASession(context);
}
}
};
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback);
}
public void startDlTDoASession(Context context) {
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Create session and configure parameters
Executor executor = Executors.newSingleThreadExecutor();
RangingSession rangingSession = rangingManager.createRangingSession(executor, new RangingSessionCallback());
byte[] rangingRoundIndexes = new byte[] {0};
byte[] config = new byte[0]; // OOB config data
DlTdoaRangingParams params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes);
RangingDevice rangingDevice = new RangingDevice.Builder().build();
RawRangingDevice rawTagDevice = new RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build();
RawDtTagRangingConfig dtTagConfig = new RawDtTagRangingConfig.Builder(rawTagDevice).build();
RangingPreference preference = new RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(new SessionConfig.Builder().build())
.build();
// Start the ranging session
rangingSession.start(preference);
}
private static class RangingSessionCallback implements RangingSession.Callback {
@Override
public void onDlTdoaResults(RangingDevice peer, DlTdoaMeasurement measurement) {
// Process measurement results here
}
}
}
Out-of-Band (OOB) Configurations
The following snippet provides an example of DL-TDoA OOB configuration data for Wi-Fi and BLE:
Java
// Wifi Configuration
byte[] wifiConfig = {
(byte) 0xDD, (byte) 0x2D, (byte) 0x5A, (byte) 0x18, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
// BLE Configuration
byte[] bleConfig = {
(byte) 0x2D, (byte) 0x16, (byte) 0xF4, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
If you can't use an OOB configuration because it is missing, or if you need to
change default values that aren't in the OOB config, you can build parameters
with DlTdoaRangingParams.Builder as shown in the following snippet. You can use
these parameters in place of DlTdoaRangingParams.createFromFiraConfigPacket():
Kotlin
val dlTdoaParams = DlTdoaRangingParams.Builder(1)
.setComplexChannel(UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(byteArrayOf(0x01, 0x02, 0x03, 0x04))
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(byteArrayOf(0x01, 0x05))
.build()
Java
DlTdoaRangingParams dlTdoaParams = new DlTdoaRangingParams.Builder(1)
.setComplexChannel(new UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(new byte[]{0x01, 0x02, 0x03, 0x04})
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(new byte[]{0x01, 0x05})
.build();