O Android 17 introduz ótimos novos recursos e APIs para desenvolvedores. As seções a seguir resumem esses recursos para ajudar você a começar a usar as APIs relacionadas.
Para uma lista detalhada das APIs novas, modificadas e removidas, leia o Relatório de diferenças da API. Para ver detalhes sobre as novas APIs, acesse a Referência da API do Android. As APIs novas estão em destaque para melhor visibilidade.
Você também precisa analisar as áreas em que as mudanças na plataforma podem afetar seus apps. Para mais informações, consulte as seguintes páginas:
- Mudanças de comportamento que afetam apps quando eles têm como destino o Android 17
- Mudanças de comportamento que afetam todos os apps, independente de
targetSdkVersion.
Funcionalidade principal
O Android 17 adiciona os seguintes novos recursos relacionados à funcionalidade principal do Android.
Novos acionadores do ProfilingManager
Android 17 adds several new system triggers to ProfilingManager to
help you collect in-depth data to debug performance issues.
The new triggers are:
TRIGGER_TYPE_COLD_START: Trigger occurs during app cold start. It provides both a call stack sample and a system trace in the response.TRIGGER_TYPE_OOM: Trigger occurs when an app throws anOutOfMemoryErrorand provides a Java Heap Dump in response.TRIGGER_TYPE_KILL_EXCESSIVE_CPU_USAGE: Trigger occurs when an app is killed due to abnormal and excessive CPU usage and provides a call stack sample in response.
To understand how to set up the system trigger, see the documentation on trigger-based profiling and how to retrieve and analyze profiling data documentation.
APIs JobDebugInfo
O Android 17 apresenta novas APIs JobDebugInfo para ajudar os desenvolvedores a depurar
os jobs do JobScheduler: por que eles não estão sendo executados, por quanto tempo foram executados e
outras informações agregadas.
O primeiro método das APIs JobDebugInfo expandidas é
getPendingJobReasonStats(), que retorna um mapa de motivos pelos quais o job estava em
um estado de execução pendente e as respectivas durações
pendentes cumulativas. Esse método une os métodos getPendingJobReasonsHistory() e getPendingJobReasons() para fornecer insights sobre por que um job programado não está sendo executado como esperado, mas simplifica a recuperação de informações disponibilizando a duração e o motivo do job em um único método.
Por exemplo, para um jobId especificado, o método pode retornar PENDING_JOB_REASON_CONSTRAINT_CHARGING e uma duração de 60.000 ms, indicando que o job ficou pendente por 60.000 ms porque a restrição de cobrança não foi atendida.
Reduza os bloqueios de ativação com suporte ao listener para alarmes allow-while-idle
O Android 17
introduz uma nova variante de AlarmManager.setExactAndAllowWhileIdle que
aceita um OnAlarmListener em vez de um PendingIntent. Esse novo
mecanismo baseado em callback é ideal para apps que dependem de wakelocks
contínuos para realizar tarefas periódicas, como apps de mensagens que mantêm conexões
de soquete.
Privacidade
O Android 17 inclui os seguintes novos recursos para melhorar a privacidade do usuário.
Suporte da plataforma para Encrypted Client Hello (ECH)
O Android 17 introduz suporte da plataforma para o Encrypted Client Hello (ECH), uma melhoria significativa de privacidade para comunicações de rede. O ECH é uma extensão do TLS 1.3 que criptografa a indicação de nome do servidor (SNI, na sigla em inglês) durante o handshake inicial do TLS. Essa criptografia ajuda a proteger a privacidade do usuário, dificultando que intermediários de rede identifiquem o domínio específico a que um app está se conectando.
A plataforma agora inclui as APIs necessárias para que as bibliotecas de rede implementem o ECH. Isso inclui novos recursos em DnsResolver para consultar
registros DNS HTTPS que contêm configurações de ECH e novos métodos nos SSLEngines e SSLSockets do Conscrypt para ativar o ECH transmitindo essas configurações ao
se conectar a um domínio. Os desenvolvedores podem configurar as preferências de ECH, como
ativá-lo de forma oportunista ou obrigar o uso dele, usando o novo
<domainEncryption> elemento no arquivo de configuração de segurança de rede,
aplicável globalmente ou por domínio.
Espera-se que bibliotecas de rede populares, como HttpEngine, WebView e OkHttp, integrem essas APIs da plataforma em atualizações futuras, facilitando a adoção do ECH pelos apps e aprimorando a privacidade do usuário.
Para mais informações, consulte a documentação do Encrypted Client Hello.
Seletor de contatos do Android
O Seletor de Contatos do Android é uma interface padronizada e navegável para os usuários compartilharem contatos com seu app. Disponível em dispositivos com o Android 17 (nível 37 da API) ou mais recente, o seletor oferece uma alternativa que preserva a privacidade à permissão READ_CONTACTS. Em vez de solicitar acesso a toda a agenda do usuário, seu app especifica os campos de dados necessários, como números de telefone ou endereços de e-mail, e o usuário seleciona contatos específicos para compartilhar. Isso concede ao app acesso de leitura apenas aos dados selecionados, garantindo o controle granular e proporcionando uma experiência do usuário consistente com recursos integrados de pesquisa, troca de perfil e seleção múltipla, sem precisar criar ou manter a interface.
Para mais informações, consulte a documentação do seletor de contatos.
Segurança
O Android 17 adiciona os seguintes novos recursos para melhorar a segurança de dispositivos e apps.
Modo de Proteção Avançada do Android (AAPM)
O modo de Proteção Avançada do Android oferece aos usuários do Android um novo conjunto de recursos de segurança poderosos, marcando uma etapa significativa na proteção dos usuários, principalmente aqueles com maior risco, contra ataques sofisticados. Projetado como um recurso de ativação, o AAPM é ativado com uma única configuração que os usuários podem ativar a qualquer momento para aplicar um conjunto de proteções de segurança.
Essas configurações principais incluem o bloqueio da instalação de apps de fontes desconhecidas
(sideload), a restrição da sinalização de dados USB e a obrigatoriedade da verificação
do Google Play Protect, o que reduz significativamente a área de superfície de ataque do dispositivo.
Os desenvolvedores podem se integrar a esse recurso usando a
API AdvancedProtectionManager para detectar o status do modo, permitindo que os
aplicativos adotem automaticamente uma postura de segurança reforçada ou restrinjam
funcionalidades de alto risco quando um usuário ativa o recurso.
Assinatura de APK PQC
O Android agora oferece suporte a um esquema híbrido de assinatura de APK para proteger a identidade de assinatura do seu app contra a possível ameaça de ataques que usam computação quântica. Esse recurso apresenta um novo esquema de assinatura de APK, que permite parear uma chave de assinatura clássica (como RSA ou EC) com um novo algoritmo de criptografia pós-quântica (PQC, na sigla em inglês) (ML-DSA).
Essa abordagem híbrida garante que seu app permaneça seguro contra futuros ataques quânticos, mantendo a compatibilidade com versões anteriores com versões mais antigas do Android e dispositivos que dependem da verificação de assinatura clássica.
Impacto nos desenvolvedores
- Apps que usam a Assinatura de apps do Google Play:se você usa a Assinatura de apps do Google Play, aguarde que o Google Play ofereça a opção de fazer upgrade de uma assinatura híbrida usando uma chave PQC gerada pelo Google Play, garantindo que seu app esteja protegido sem exigir gerenciamento manual de chaves.
- Apps que usam chaves autogerenciadas:os desenvolvedores que gerenciam as próprias chaves de assinatura podem usar ferramentas de build do Android atualizadas (como o apksigner) para alternar para uma identidade híbrida, combinando uma chave PQC com uma nova chave clássica. (Você precisa criar uma nova chave clássica. Não é possível reutilizar a antiga.)
Conectividade
O Android 17 adiciona os seguintes recursos para melhorar a conectividade de dispositivos e apps.
Redes de satélite restritas
Implementa otimizações para permitir que os apps funcionem de maneira eficaz em redes de satélite de baixa largura de banda.
Experiência do usuário e interface do sistema
O Android 17 inclui as seguintes mudanças para melhorar a experiência do usuário.
Fluxo de volume dedicado do Google Assistente
O Android 17 introduz um fluxo de volume dedicado do Google Assistente para apps do Google Assistente,
para reprodução com USAGE_ASSISTANT. Essa mudança separa o áudio do Google Assistente do stream de mídia padrão, oferecendo aos usuários controle isolado sobre os dois volumes. Isso permite cenários como silenciar a reprodução de mídia e manter a audibilidade das respostas do Google Assistente, e vice-versa.
Os apps do Google Assistente com acesso ao novo modo de áudio MODE_ASSISTANT_CONVERSATION
podem melhorar ainda mais a consistência do controle de volume. Os apps do Google Assistente podem usar
esse modo para dar uma dica ao sistema sobre uma sessão ativa do Google Assistente,
garantindo que o stream do Google Assistente possa ser controlado fora da
reprodução ativa de USAGE_ASSISTANT ou com periféricos Bluetooth conectados.
Handoff
Handoff is a new feature and API coming to Android 17 that app developers can integrate with to provide cross-device continuity for their users. It allows the user to start an app activity on one Android device and transition it to another Android device. Handoff runs in the background of a user's device and surfaces available activities from the user's other nearby devices through various entry points, like the launcher and taskbar, on the receiving device.
Apps can designate Handoff to launch the same native Android app, if it is installed and available on the receiving device. In this app-to-app flow, the user is deep-linked to the designated activity. Alternatively, app-to-web Handoff can be offered as a fallback option or directly implemented with URL Handoff.
Handoff support is implemented on a per-activity basis. To enable Handoff, call
the setHandoffEnabled() method for the activity. Additional data may need to
be passed along with the handoff so the recreated activity on the receiving
device can restore appropriate state. Implement the
onHandoffActivityRequested() callback to return a HandoffActivityData object
which contains details that specify how Handoff should handle and recreate
the activity on the receiving device.
Atualização em tempo real: API de cores semânticas
Com o Android 17, a Atualização em tempo real lança as APIs de coloração semântica para compatibilidade com cores de significado universal.
As seguintes classes são compatíveis com a coloração semântica:
NotificationNotification.MetricNotification.ProgressStyle.PointNotification.ProgressStyle.Segment
Colorir
- Verde: associado à segurança. Essa cor deve ser usada para informar que você está em uma situação segura.
- Laranja: para designar cautela e marcar riscos físicos. Essa cor deve ser usada quando os usuários precisam prestar atenção para definir uma proteção melhor.
- Vermelho: geralmente indica perigo, pare. Ele deve ser apresentado quando for necessário chamar a atenção das pessoas com urgência.
- Azul: cor neutra para conteúdo informativo que precisa se destacar de outros conteúdos.
O exemplo a seguir mostra como aplicar estilos semânticos ao texto em uma notificação:
val ssb = SpannableStringBuilder()
.append("Colors: ")
.append("NONE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_UNSPECIFIED), 0)
.append(", ")
.append("INFO", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_INFO), 0)
.append(", ")
.append("SAFE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_SAFE), 0)
.append(", ")
.append("CAUTION", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_CAUTION), 0)
.append(", ")
.append("DANGER", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_DANGER), 0)
Notification.Builder(context, channelId)
.setSmallIcon(R.drawable.ic_icon)
.setContentTitle("Hello World!")
.setContentText(ssb)
.setOngoing(true)
.setRequestPromotedOngoing(true)
API UWB Downlink-TDoA para Android 17
Downlink Time Difference of Arrival (DL-TDoA) ranging lets a device determine its position relative to multiple anchors by measuring the relative arrival times of signals.
The following snippet demonstrates how to initialize the Ranging Manager, verify device capabilities, and start a DL-TDoA session:
Kotlin
class RangingApp {
fun initDlTdoa(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Register for device capabilities
val capabilitiesCallback = object : RangingManager.CapabilitiesCallback {
override fun onRangingCapabilities(capabilities: RangingCapabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.uwbCapabilities != null && capabilities.uwbCapabilities!!.isDlTdoaSupported) {
startDlTDoASession(context)
}
}
}
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback)
}
fun startDlTDoASession(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Create session and configure parameters
val executor = Executors.newSingleThreadExecutor()
val rangingSession = rangingManager.createRangingSession(executor, RangingSessionCallback())
val rangingRoundIndexes = intArrayOf(0)
val config: ByteArray = byteArrayOf() // OOB config data
val params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes)
val rangingDevice = RangingDevice.Builder().build()
val rawTagDevice = RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build()
val dtTagConfig = RawDtTagRangingConfig.Builder(rawTagDevice).build()
val preference = RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(SessionConfig.Builder().build())
.build()
// Start the ranging session
rangingSession.start(preference)
}
}
private class RangingSessionCallback : RangingSession.Callback {
override fun onDlTdoaResults(peer: RangingDevice, measurement: DlTdoaMeasurement) {
// Process measurement results here
}
}
Java
public class RangingApp {
public void initDlTdoa(Context context) {
// Initialize the Ranging Manager
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Register for device capabilities
RangingManager.CapabilitiesCallback capabilitiesCallback = new RangingManager.CapabilitiesCallback() {
@Override
public void onRangingCapabilities(RangingCapabilities capabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.getUwbCapabilities() != null && capabilities.getUwbCapabilities().isDlTdoaSupported) {
startDlTDoASession(context);
}
}
};
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback);
}
public void startDlTDoASession(Context context) {
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Create session and configure parameters
Executor executor = Executors.newSingleThreadExecutor();
RangingSession rangingSession = rangingManager.createRangingSession(executor, new RangingSessionCallback());
int[] rangingRoundIndexes = new int[] {0};
byte[] config = new byte[0]; // OOB config data
DlTdoaRangingParams params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes);
RangingDevice rangingDevice = new RangingDevice.Builder().build();
RawRangingDevice rawTagDevice = new RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build();
RawDtTagRangingConfig dtTagConfig = new RawDtTagRangingConfig.Builder(rawTagDevice).build();
RangingPreference preference = new RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(new SessionConfig.Builder().build())
.build();
// Start the ranging session
rangingSession.start(preference);
}
private static class RangingSessionCallback implements RangingSession.Callback {
@Override
public void onDlTdoaResults(RangingDevice peer, DlTdoaMeasurement measurement) {
// Process measurement results here
}
}
}
Out-of-Band (OOB) Configurations
The following snippet provides an example of DL-TDoA OOB configuration data for Wi-Fi and BLE:
Java
// Wifi Configuration
byte[] wifiConfig = {
(byte) 0xDD, (byte) 0x2D, (byte) 0x5A, (byte) 0x18, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
// BLE Configuration
byte[] bleConfig = {
(byte) 0x2D, (byte) 0x16, (byte) 0xF4, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
If you can't use an OOB configuration because it is missing, or if you need to
change default values that aren't in the OOB config, you can build parameters
with DlTdoaRangingParams.Builder as shown in the following snippet. You can use
these parameters in place of DlTdoaRangingParams.createFromFiraConfigPacket():
Kotlin
val dlTdoaParams = DlTdoaRangingParams.Builder(1)
.setComplexChannel(UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(byteArrayOf(0x01, 0x02, 0x03, 0x04))
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(byteArrayOf(0x01, 0x05))
.build()
Java
DlTdoaRangingParams dlTdoaParams = new DlTdoaRangingParams.Builder(1)
.setComplexChannel(new UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(new byte[]{0x01, 0x02, 0x03, 0x04})
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(new byte[]{0x01, 0x05})
.build();