Android Dev Summit, October 23-24: two days of technical content, directly from the Android team. Sign-up for livestream updates.

Cambios en Android 6.0

Además de nuevas funciones y capacidades, en Android 6.0 (nivel de API 23) se incluyen diversos cambios en el sistema y modificaciones en los comportamientos de la API. En este documento, se destacan algunos de los cambios claves que debes comprender y contemplar en tus apps.

Si publicaste anteriormente una app para Android, ten en cuenta que estos cambios en la plataforma afectan a tu app.

Permisos de tiempo de ejecución

En esta versión se presenta un nuevo modelo de permisos en el cual los usuarios ahora pueden administrar directamente los permisos de la app durante el tiempo de ejecución. Este modelo proporciona a los usuarios mayor visibilidad y control sobre los permisos y, al mismo tiempo, simplifica los procesos de instalación y actualización automática para los desarrolladores de apps. Los usuarios pueden conceder o revocar permisos de forma individual para las apps instaladas.

En aquellas de tus apps que estén orientadas a Android 6.0 (nivel de API 23) o versiones posteriores, asegúrate de comprobar y solicitar los permisos en tiempo de ejecución. Para determinar si se concedió un permiso a tu app, llama al nuevo método checkSelfPermission(). Para solicitar un permiso, llama al nuevo método requestPermissions(). Incluso cuando tu app no tenga como objetivo Android 6.0 (nivel de API 23), debes probarla de acuerdo con el nuevo modelo de permisos.

Si deseas obtener información detallada sobre la compatibilidad del nuevo modelo de permisos de tu app, consulta Trabajar con permisos del sistema. Para obtener consejos sobre cómo evaluar el impacto en tu app, consulta Prácticas recomendadas para permisos.

Modos Descanso y App Standby

En esta versión se presentan nuevas optimizaciones de ahorro de energía para apps y dispositivos inactivos. Estas funciones afectan a todas las apps, por lo que debes asegurarte de probarlas en estos modos nuevos.

  • Descanso: si un usuario desconecta un dispositivo y lo deja inactivo durante un tiempo determinado y con la pantalla apagada, el dispositivo pasa al modo Descanso, en el que intenta mantener el sistema en estado de suspensión. En este modo, los dispositivos reanudan periódicamente el funcionamiento normal durante períodos breves, de modo que la app se pueda sincronizar y el sistema pueda realizar las operaciones pendientes.
  • App Standby: este modo permite al sistema determinar que una app se encuentra inactiva cuando el usuario no la usa activamente. El sistema hace esta determinación cuando el usuario no aplica toques en la app durante un período determinado. Si el dispositivo se encuentra desconectado, el sistema inhabilita el acceso a la red y suspende las sincronizaciones y los trabajos para las apps que considere inactivas.

Para obtener más información sobre estos cambios en el ahorro de energía, consulta Optimización para Descanso y App Standby.

Eliminación del cliente HTTP de Apache

En la versión de Android 6.0 se elimina la compatibilidad con el cliente HTTP de Apache. Si tu app usa este cliente y se orienta a Android 2.3 (nivel de API 9) o una versión posterior, usa en su lugar la clase HttpURLConnection. Esta API es más eficaz porque reduce el uso de la red mediante una compresión y un almacenamiento de respuesta en caché transparentes, y minimiza el consumo de energía. Para continuar usando las Apache HTTP API, primero debes declarar la siguiente dependencia de tiempo de compilación de tu archivo build.gradle:

android {
    useLibrary 'org.apache.http.legacy'
}

BoringSSL

Actualmente, Android atraviesa una migración de la biblioteca OpenSSL a BoringSSL. Si usas el NDK de Android en tu app, no vincules bibliotecas criptográficas que no formen parte de la NDK API, como libcrypto.so y libssl.so. Estas bibliotecas no son API públicas y se pueden modificar o interrumpir sin aviso en todas las versiones y todos los dispositivos. A su vez, puedes exponerte a vulnerabilidades de seguridad. Como alternativa, modifica tu código nativo para llamar a las API de criptografía de Java a través de JNI o vincular estáticamente una biblioteca criptográfica que elijas.

Acceso al identificador de hardware

Para brindar una mejor protección de datos a los usuarios, a partir de esta versión, en Android se quita el acceso por programación al identificador de hardware local del dispositivo para apps que usen las Wi-Fi y Bluetooth API. Los métodos WifiInfo.getMacAddress() y BluetoothAdapter.getAddress() ahora muestran un valor constante de 02:00:00:00:00:00.

Para acceder a los identificadores de hardware de dispositivos externos cercanos por medio de escaneos de Bluetooth y Wi-Fi, ahora tu app debe tener los permisos ACCESS_FINE_LOCATION o ACCESS_COARSE_LOCATION:

Nota: Cuando un dispositivo con Android 6.0 (nivel de API 23) inicia un escaneo de Wi-Fi o Bluetooth en segundo plano, la operación es visible para dispositivos externos como si proviniera de una dirección MAC aleatoria.

Notificaciones

En esta versión se quita el método Notification.setLatestEventInfo(). Usa la clase Notification.Builder, en lugar de crear notificaciones. Para actualizar una notificación de manera repetida, reutiliza la instancia de Notification.Builder. Llama al método build() para obtener instancias de Notification actualizadas.

El comando adb shell dumpsys notification ya no imprime el texto de tu notificación. Usa el comando adb shell dumpsys notification --noredact en su lugar para imprimir el texto en un objeto de notificación.

Cambios en AudioManager

Ya no se admitirán las funciones de ajustar el volumen de forma directa o silenciar transmisiones específicas por medio de la clase AudioManager. El método setStreamSolo() es obsoleto, por lo que debes llamar al método requestAudioFocus() en su lugar. Del mismo modo, el método setStreamMute() es obsoleto; en su lugar, llama al método adjustStreamVolume() y pasa los valores de dirección ADJUST_MUTE o ADJUST_UNMUTE.

Selección de texto

Ahora, cuando los usuarios seleccionan texto en tu app, puedes mostrar acciones de selección de texto, como cortar, copiar y pegar en una barra de herramientas flotante. La implementación de la interacción del usuario es similar a la de la barra de acciones contextuales, como se describe en Habilitación del modo de acción contextual para vistas individuales.

Si deseas implementar una barra de herramientas flotante para selección de texto, realiza los siguientes cambios en tus apps existentes:

  1. En tu objeto View o Activity, cambia tus llamadas ActionMode de startActionMode(Callback) a startActionMode(Callback, ActionMode.TYPE_FLOATING).
  2. Toma tu implementación existente de ActionMode.Callback y, como alternativa, haz que extienda ActionMode.Callback2.
  3. Anula el método onGetContentRect() para proporcionar las coordenadas del objeto Rect de contenido (como un rectángulo de selección de texto) en la vista.
  4. Si el posicionamiento del rectángulo ya no es válido y este es el único elemento que debe invalidarse, llama al método invalidateContentRect().

Si usas la biblioteca Android Support Library versión 22.2, ten en cuenta que las barras de herramientas flotantes no son compatibles con versiones anteriores y que appcompat toma el control de los objetos ActionMode de forma predeterminada. Esto impide que se muestren las barras de herramientas flotantes. Para permitir la compatibilidad de ActionMode en AppCompatActivity, llama a getDelegate(); luego, llama a setHandleNativeActionModesEnabled() en el objeto AppCompatDelegate mostrado y fija el parámetro de entrada en false. Esta llamada devuelve el control de los objetos ActionMode al framework. En los dispositivos con Android 6.0 (nivel de API 23), eso permite que el framework sea compatible con los modos de barras de herramientas flotantes o ActionBar, mientras que en los dispositivos con Android 5.1 (nivel de API 22) o versiones anteriores solo se admiten los modos ActionBar.

Cambios en marcadores de navegadores

Esta versión elimina la compatibilidad con marcadores globales. Se quitaron los métodos android.provider.Browser.getAllBookmarks() y android.provider.Browser.saveBookmark(). También se quitaron los permisos READ_HISTORY_BOOKMARKS y WRITE_HISTORY_BOOKMARKS. Si tu app está orientada a Android 6.0 (nivel de API 23) o versiones posteriores, no accedas a los marcadores desde el proveedor global ni uses los permisos de marcadores. Tu app debe guardar datos de marcadores internamente.

Cambios en Android Keystore

Con esta versión, el proveedor de Android Keystore ya no es compatible con DSA. ECDSA aún es compatible.

Las claves que no requieran encriptación de datos estáticos ya no se borrarán cuando se restablezca o inhabilite la pantalla bloqueada segura (por ejemplo, cuando lo haga el usuario o el administrador del dispositivo). Las claves que requieran encriptación de datos estáticos se borrarán durante estos eventos.

Cambios en las funciones de red y Wi-Fi

En esta versión se presentan los siguientes cambios de comportamiento en las API de redes y Wi-Fi.

  • Ahora tus apps pueden cambiar el estado de los objetos WifiConfiguration solo cuando tú los hayas creado. No puede modificar ni borrar objetos WifiConfiguration creados por el usuario o por otras apps.
  • Anteriormente, si una app forzaba al dispositivo a conectarse a una red Wi-Fi específica usando enableNetwork() con la configuración disableAllOthers=true, el dispositivo se desconectaba de otras redes, como las de datos móviles. En esta versión, el dispositivo ya no se desconecta de otras redes como estas. Si el atributo targetSdkVersion de tu app es “20” o inferior, se fijará a la red Wi-Fi seleccionada. Si el atributo targetSdkVersion de tu app es “21” o posterior, usa las API de redes múltiples (como, openConnection(), bindSocket() y el nuevo método bindProcessToNetwork()) para garantizar que el tráfico de la red se envíe a la red seleccionada.

Cambios en el servicio de cámara

En esta versión, el modelo para acceder a los recursos compartidos en el servicio de cámara se cambió del modelo de acceso anterior “por orden de llegada” a un modelo de acceso en el que se favorecen los procesos de prioridad alta. Entre los cambios en el comportamiento del servicio se incluyen los siguientes:

  • El acceso a los recursos del subsistema de la cámara, lo cual incluye abrir y configurar un dispositivo de cámara, se concede según la “prioridad” del proceso de la aplicación cliente. Por lo general, los procesos de la aplicación con actividades en primer plano o visibles para el usuario, reciben una prioridad más alta Esto hace que el uso y la adquisición de recursos de la cámara sean más dependientes.
  • Los clientes con cámara activa para apps de menor prioridad pueden ser “expulsados” cuando una aplicación de mayor prioridad intenta usar la cámara. En la Camera API obsoleta, esto hace que se llame al método onError() para el cliente expulsado. En la Camera2 API, esto hace que se llame al método onDisconnected() para el cliente expulsado.
  • En los dispositivos con el hardware de cámara correspondiente, procesos separados de la aplicación pueden abrir y usar de forma independiente dispositivos de cámara separados al mismo tiempo. Sin embargo, ahora el servicio de cámara detecta y no permite los casos de uso de procesos múltiples, donde el acceso simultáneo genera una degradación considerable del rendimiento o de las capacidades de cualquiera de los dispositivos de cámara abiertos. Este cambio puede generar “expulsiones” de clientes de menor prioridad, incluso cuando ninguna otra app esté intentando acceder directamente al mismo dispositivo de cámara.
  • Cambiar el usuario actual provoca la expulsión de clientes de cámaras activos en apps que pertenezcan a la cuenta de usuario anterior. El acceso a la cámara se limita a perfiles de usuario que pertenezcan al usuario actual del dispositivo. En la práctica, esto significa que una cuenta de “invitado”, por ejemplo, no podrá abandonar los procesos en ejecución que usen el subsistema de la cámara cuando el usuario haya realizado un cambio a otra cuenta.

Tiempo de ejecución

El tiempo de ejecución ART ahora implementa correctamente reglas de acceso para el método newInstance(). Este cambio soluciona el problema por el cual Dalvik comprobaba las reglas de acceso incorrectamente en versiones anteriores. Si tu app usa el método newInstance() y deseas anular las comprobaciones de acceso, llama al método setAccessible() con el parámetro de entrada fijado en true. Si tu app usa la biblioteca appcompat v7 o la biblioteca recyclerview v7, debes actualizarla para usar las versiones más recientes de estas bibliotecas. De lo contrario, asegúrate de que las clases personalizadas a las que se haga referencia desde el XML estén actualizadas, de modo que se pueda acceder a sus constructores de clases.

En esta versión se actualiza el comportamiento del vinculador dinámico. El vinculador dinámico ahora reconoce la diferencia entre soname de una biblioteca y su ruta de acceso ( error público 6670), y ahora se implementa la búsqueda por soname. Las apps que anteriormente funcionaban y que tenían entradas DT_NEEDED incorrectas (generalmente, rutas de acceso absolutas en el sistema de archivos del equipo de compilación) pueden generar un error al cargarse.

Ahora se implementa correctamente el indicador dlopen(3) RTLD_LOCAL. Ten en cuenta que RTLD_LOCAL es el valor predeterminado, por lo que se verán afectadas las llamadas a dlopen(3) que no usen RTLD_LOCAL explícitamente (salvo que tu app use RTLD_GLOBAL explícitamente). Con RTLD_LOCAL, los símbolos no estarán disponibles para las bibliotecas cargadas por llamadas posteriores a dlopen(3) (a diferencia de lo que sucede al hacer referencia mediante entradas DT_NEEDED).

En versiones anteriores de Android, si tu app solicitaba al sistema que cargara una biblioteca compartida con reubicaciones de texto, el sistema mostraba una advertencia, pero de todas formas permitía la carga de la biblioteca. A partir de esta versión, el sistema rechaza esta biblioteca si la versión del SDK de destino de tu app es la 23 o una posterior. Para ayudarte a detectar si una biblioteca falló en la carga, tu app debe registrar la falla dlopen(3) e incluir el texto de la descripción del problema que muestra la llamada dlerror(3). Para obtener más información sobre el manejo de reubicaciones de texto, consulta esta guía.

Validación de APK

Ahora la plataforma realiza validaciones más estrictas de APK. El APK se considera dañado si un archivo se declara en el manifiesto y no está presente en el propio APK. Si se quita contenido, se debe volver a firmar el APK.

Conexión USB

Las conexiones del dispositivo a través del puerto USB ahora están configuradas de manera predeterminada para el modo de solo carga. A fin de acceder al dispositivo y a su contenido por conexión USB, los usuarios deben conceder el permiso explícitamente para tales interacciones. Si tu app admite interacciones del usuario con el dispositivo a través de un puerto USB, ten en cuenta que la interacción debe habilitarse de manera explícita.

Cambios en Android for Work

En esta versión se incluyen los siguientes cambios en los comportamientos para Android for Work:

  • Contactos de trabajo en contextos personales: ahora, en el registro de llamadas de Google Dialer se muestran los contactos de trabajo cuando el usuario ve las llamadas anteriores. Si se fija setCrossProfileCallerIdDisabled() en true, se ocultan los contactos de perfiles de trabajo en el registro de llamadas de Google Dialer. Los contactos de trabajo se pueden mostrar junto con los contactos personales en los dispositivos a través de Bluetooth solo si configuras setBluetoothContactSharingDisabled() en false. El valor predeterminado es true.
  • Eliminación de configuraciones de Wi-Fi: las configuraciones de Wi-Fi agregadas por un propietario de perfil (por ejemplo, a través de llamadas al método addNetwork()) ahora se quitan si se borra ese perfil de trabajo.
  • Bloqueo de configuraciones de Wi-Fi: el usuario ya no puede modificar ni borrar las configuraciones de Wi-Fi creadas por un propietario activo del dispositivo si el valor de WIFI_DEVICE_OWNER_CONFIGS_LOCKDOWN no es cero. El usuario aún puede crear y modificar sus propias configuraciones de Wi-Fi. Los propietarios de dispositivo activos tienen el privilegio de editar o quitar configuraciones de Wi-Fi, incluidas las que hayan creado otros.
  • Descarga del controlador de políticas del dispositivo a través de la incorporación de una cuenta de Google: cuando a un dispositivo fuera de un contexto administrado se agrega una cuenta de Google que requiere administración a través de una app de controlador de políticas del dispositivo (DPC), el flujo de incorporación de la cuenta ahora solicita al usuario que instale el WPC correspondiente. Este comportamiento también se aplica a las cuentas agregadas mediante Settings > Accounts en el asistente para instalación inicial del dispositivo.
  • Cambios en comportamientos específicos de la DevicePolicyManager API:
    • Llamar al método setCameraDisabled() afecta únicamente a la cámara del usuario que lo llame; llamarlo desde el perfil administrado no afecta a las apps de cámara que se ejecuten en el usuario principal.
    • Además, el método setKeyguardDisabledFeatures() ahora se encuentra disponible para propietarios de perfiles y de dispositivos.
    • Un propietario de perfil puede configurar las siguientes restricciones de protección de seguridad:
    • Se ha discontinuado el uso de los métodos DevicePolicyManager.createAndInitializeUser() y DevicePolicyManager.createUser().
    • El método setScreenCaptureDisabled() ahora también bloquea la estructura de asistencia cuando una app del usuario determinado se ejecuta en primer plano.
    • El valor predeterminado de EXTRA_PROVISIONING_DEVICE_ADMIN_PACKAGE_CHECKSUM ahora es SHA-256. SHA-1 es todavía compatible con versiones anteriores, pero se quitará en el futuro. EXTRA_PROVISIONING_DEVICE_ADMIN_SIGNATURE_CHECKSUM ahora solo acepta SHA-256.
    • Las API de inicializador de dispositivo que existían en Android 6.0 (nivel de API 23) ahora se han quitado.
    • EXTRA_PROVISIONING_RESET_PROTECTION_PARAMETERS se ha quitado, por lo cual el aprovisionamiento de transmisión de NFC no puede desbloquear mediante programación un dispositivo con restablecimiento de fábrica protegido.
    • Ahora puedes usar el elemento EXTRA_PROVISIONING_ADMIN_EXTRAS_BUNDLE adicional para pasar datos a la app del propietario del dispositivo durante el aprovisionamiento de NFC del dispositivo administrado.
    • Las Android for Work API están optimizadas para los permisos del tiempo de ejecución de M; esto incluye perfiles de trabajo, capa de asistencia y otros. Las nuevas API de permisos DevicePolicyManager no afectan a apps anteriores a M.
    • Cuando los usuarios cancelan la parte sincrónica del flujo de configuración iniciada a través de una intent ACTION_PROVISION_MANAGED_PROFILE o ACTION_PROVISION_MANAGED_DEVICE, ahora el sistema muestra un código de resultado RESULT_CANCELED.
  • Cambios en otras API:
    • Uso de datos: Se ha cambiado el nombre de la clase android.app.usage.NetworkUsageStats por NetworkStats.
  • Cambios en configuración global: