Bersama dengan fitur dan kemampuan baru, Android 8.0 (API level 26) menyertakan berbagai macam perubahan sistem dan perilaku API. Dokumen ini menyoroti beberapa perubahan utama yang harus dipahami dan diperhitungkan dalam aplikasi Anda.
Sebagian besar perubahan ini memengaruhi semua aplikasi, apa pun versi Android yang ditargetkan. Namun, beberapa perubahan hanya memengaruhi aplikasi yang menargetkan Android 8.0. Agar lebih jelas, halaman ini dibagi menjadi dua bagian: Perubahan untuk semua aplikasi dan Perubahan untuk aplikasi yang menargetkan Android 8.0.
Perubahan untuk semua aplikasi
Perubahan perilaku ini berlaku untuk
Batas eksekusi latar belakang
Sebagai salah satu perubahan yang diperkenalkan oleh Android 8.0 (API level 26) untuk meningkatkan masa pakai baterai, saat aplikasi Anda memasuki status di-cache, tanpa komponen aktif, sistem akan merilis semua wakelock yang disimpan aplikasi.
Selain itu, untuk meningkatkan performa perangkat, sistem membatasi perilaku tertentu pada aplikasi yang tidak berjalan di latar depan. Khususnya:
- Aplikasi yang berjalan di latar belakang kini memiliki batasan terkait seberapa bebas aplikasi dapat mengakses layanan latar belakang.
- Aplikasi tidak dapat menggunakan manifesnya untuk mendaftar ke sebagian besar siaran implisit (yaitu, siaran yang tidak ditargetkan secara khusus di aplikasi).
Secara default, pembatasan ini hanya berlaku pada aplikasi yang menargetkan O. Namun, pengguna dapat mengaktifkan pembatasan ini untuk aplikasi apa pun dari layar Settings, meskipun aplikasi tersebut tidak menargetkan O.
Android 8.0 (API level 26) juga menyertakan perubahan berikut untuk metode tertentu:
- Metode
startService()
kini menampilkanIllegalStateException
jika aplikasi yang menargetkan Android 8.0 mencoba menggunakan metode tersebut ketika tidak diizinkan untuk membuat layanan latar belakang. - Metode
Context.startForegroundService()
baru memulai layanan latar depan. Sistem mengizinkan aplikasi memanggilContext.startForegroundService()
bahkan saat aplikasi berada di latar belakang. Namun, aplikasi harus memanggil metodestartForeground()
layanan tersebut dalam waktu lima detik setelah layanan dibuat.
Untuk mengetahui informasi selengkapnya, lihat Batas Eksekusi Latar Belakang.
Batas lokasi latar belakang Android
Untuk menghemat baterai, pengalaman pengguna, dan kesehatan sistem, aplikasi latar belakang lebih jarang menerima pembaruan lokasi saat digunakan pada perangkat yang menjalankan Android 8.0. Perubahan perilaku ini memengaruhi semua aplikasi yang menerima pembaruan lokasi, termasuk layanan Google Play.
Perubahan ini memengaruhi API berikut:
- Fused Location Provider (FLP)
- Pembatasan wilayah
- Pengukuran GNSS
- Pengelola Lokasi
- Pengelola Wi-Fi
Untuk memastikan aplikasi Anda berjalan seperti yang diharapkan, lakukan langkah-langkah berikut:
- Tinjau logika aplikasi dan pastikan Anda menggunakan location API terbaru.
- Uji apakah aplikasi Anda menunjukkan perilaku yang diharapkan untuk setiap kasus penggunaan.
- Pertimbangkan untuk menggunakan Penyedia Lokasi Gabungan (FLP) atau pembatasan wilayah untuk menangani kasus penggunaan yang bergantung pada lokasi pengguna saat ini.
Untuk mengetahui informasi selengkapnya tentang perubahan ini, lihat Batas Lokasi Latar Belakang.
Pintasan aplikasi
Android 8.0 (API level 26) menyertakan perubahan berikut untuk pintasan aplikasi:
- Siaran
com.android.launcher.action.INSTALL_SHORTCUT
tidak lagi berpengaruh pada aplikasi Anda, karena sekarang menjadi siaran implisit pribadi. Sebagai gantinya, Anda harus membuat pintasan aplikasi menggunakan metoderequestPinShortcut()
dari classShortcutManager
. - Intent
ACTION_CREATE_SHORTCUT
kini dapat membuat pintasan aplikasi yang Anda kelola menggunakan classShortcutManager
. Intent ini juga dapat membuat pintasan peluncur lama yang tidak berinteraksi denganShortcutManager
. Sebelumnya, intent ini hanya dapat membuat pintasan peluncur lama. - Pintasan yang dibuat menggunakan
requestPinShortcut()
dan pintasan yang dibuat dalam aktivitas yang menangani intentACTION_CREATE_SHORTCUT
kini menjadi pintasan aplikasi yang lengkap. Akibatnya, aplikasi kini dapat mengupdatenya menggunakan metode diShortcutManager
. - Pintasan lama tetap mempertahankan fungsinya dari versi Android sebelumnya, tetapi Anda harus mengonversinya menjadi pintasan aplikasi secara manual di aplikasi Anda.
Untuk mempelajari perubahan pada pintasan aplikasi lebih lanjut, lihat panduan fitur Penyematan Pintasan dan Widget.
Lokal dan internasionalisasi
Android 7.0 (API level 24) memperkenalkan konsep kemampuan untuk
menentukan Lokalitas Kategori default, tetapi beberapa API terus menggunakan
metode Locale.getDefault()
generik, tanpa argumen, saat API tersebut seharusnya menggunakan Lokalitas kategori DISPLAY
default. Di Android 8.0 (API level 26), metode berikut sekarang menggunakan Locale.getDefault(Category.DISPLAY)
bukan Locale.getDefault()
:
Locale.getDisplayScript(Locale)
juga
kembali ke Locale.getDefault()
saat
nilai displayScript yang ditentukan untuk argumen Locale
tidak tersedia.
Perubahan terkait lokalitas dan internasionalisasi lainnya adalah sebagai berikut:
- Memanggil
Currency.getDisplayName(null)
akan memunculkanNullPointerException
, yang sesuai dengan perilaku yang didokumentasikan. - Parsing nama zona waktu telah berubah. Sebelumnya,
perangkat Android menggunakan nilai jam sistem yang diambil pada waktu
booting untuk meng-cache nama zona waktu yang digunakan untuk mengurai waktu
tanggal. Akibatnya, penguraian dapat terkena dampak negatif jika jam
sistem salah pada waktu booting atau dalam kasus lain yang jarang terjadi.
Sekarang, dalam kasus umum, logika penguraian menggunakan ICU dan nilai jam sistem saat ini saat mengurai nama zona waktu. Perubahan ini memberikan hasil yang lebih tepat, yang mungkin berbeda dengan versi Android sebelumnya saat aplikasi Anda menggunakan class seperti
SimpleDateFormat
. - Android 8.0 (API level 26) memperbarui versi ICU ke versi 58.
Jendela pemberitahuan
Jika aplikasi menggunakan izin SYSTEM_ALERT_WINDOW
dan menggunakan salah satu jenis jendela berikut untuk mencoba menampilkan
jendela notifikasi di atas jendela aplikasi dan sistem lain:
...maka jendela ini akan selalu muncul di bawah jendela yang menggunakan
jenis jendela
TYPE_APPLICATION_OVERLAY
. Jika menargetkan Android 8.0 (API level 26), aplikasi akan menggunakan
jenis jendela TYPE_APPLICATION_OVERLAY
untuk menampilkan jendela pemberitahuan.
Untuk mengetahui informasi selengkapnya, lihat bagian Jenis jendela umum untuk jendela pemberitahuan di bagian perubahan perilaku untuk Aplikasi yang menargetkan Android 8.0.
Masukan dan navigasi
Dengan hadirnya aplikasi Android di ChromeOS dan faktor bentuk besar lainnya, seperti tablet, kami melihat kebangkitan penggunaan navigasi keyboard dalam aplikasi Android. Dalam Android 8.0 (API level 26), kita telah menangani kembali penggunaan keyboard sebagai perangkat input navigasi, sehingga menghasilkan model yang lebih andal dan dapat diprediksi untuk navigasi berbasis panah dan tab.
Secara khusus, kami telah melakukan perubahan berikut pada perilaku fokus elemen:
-
Jika Anda belum menentukan warna status fokus untuk objek
View
(drawable latar depan atau latar belakang), framework sekarang menetapkan warna sorotan fokus default untukView
. Sorotan fokus ini adalah drawable riak yang didasarkan pada tema aktivitas.Jika Anda tidak ingin objek
View
menggunakan sorotan default ini saat menerima fokus, tetapkan atributandroid:defaultFocusHighlightEnabled
kefalse
dalam file XML tata letak yang berisiView
, atau teruskanfalse
kesetDefaultFocusHighlightEnabled()
dalam logika UI aplikasi Anda. - Untuk menguji pengaruh input keyboard terhadap fokus elemen UI, Anda dapat mengaktifkan opsi developer Gambar > Tampilkan batas tata letak. Di Android 8.0, opsi ini menampilkan ikon "X" di atas elemen yang saat ini memiliki fokus.
Selain itu, semua elemen toolbar di Android 8.0 akan otomatis menjadi cluster navigasi keyboard, sehingga memudahkan pengguna untuk membuka dan menutup setiap toolbar secara keseluruhan.
Untuk mempelajari lebih lanjut cara meningkatkan dukungan untuk navigasi keyboard dalam aplikasi Anda, baca panduan Mendukung Navigasi Keyboard.
Formulir web dan isiotomatis
Setelah Framework
Isi Otomatis Android menyediakan dukungan bawaan untuk fungsi isi otomatis, metode berikut yang terkait dengan objek WebView
telah berubah
untuk aplikasi yang diinstal di perangkat yang menjalankan Android 8.0 (API level 26):
WebSettings
-
- Metode
getSaveFormData()
sekarang menampilkanfalse
. Sebelumnya, metode ini menampilkantrue
. - Memanggil
setSaveFormData()
tidak lagi berpengaruh.
- Metode
WebViewDatabase
-
- Memanggil
clearFormData()
tidak lagi berpengaruh. - Metode
hasFormData()
sekarang menampilkanfalse
. Sebelumnya, metode ini menampilkantrue
saat formulir berisi data.
- Memanggil
Aksesibilitas
Android 8.0 (API level 26) menyertakan perubahan berikut untuk aksesibilitas:
-
Framework aksesibilitas kini mengonversi semua gestur ketuk dua kali menjadi tindakan
ACTION_CLICK
. Perubahan ini memungkinkan TalkBack berperilaku lebih seperti layanan aksesibilitas lainnya.Jika objek
View
aplikasi Anda menggunakan penanganan sentuh kustom, Anda harus memverifikasi bahwa objek tersebut masih berfungsi dengan TalkBack. Anda mungkin hanya perlu mendaftarkan pengendali klik yang digunakan objekView
Anda. Jika TalkBack masih tidak mengenali gestur yang dilakukan pada objekView
ini, gantiperformAccessibilityAction()
. - Layanan aksesibilitas kini mengetahui semua
instance
ClickableSpan
dalam objekTextView
aplikasi Anda.
Untuk mempelajari lebih lanjut cara membuat aplikasi Anda lebih mudah diakses, lihat Aksesibilitas.
Jaringan dan konektivitas HTTP(S)
Android 8.0 (API level 26) menyertakan perubahan perilaku berikut pada jaringan dan konektivitas HTTP(S):
- Permintaan OPTIONS tanpa isi memiliki header
Content-Length: 0
. Sebelumnya, dependensi tidak memiliki headerContent-Length
. - HttpURLConnection menormalisasi URL yang berisi jalur kosong dengan menambahkan garis miring setelah nama host atau otoritas dengan garis miring. Misalnya, class ini
mengonversi
http://example.com
menjadihttp://example.com/
. - Pemilih proxy khusus yang disetel melalui ProxySelector.setDefault() hanya menargetkan alamat (skema, host, dan port) URL yang diminta. Sebagai hasilnya, pemilihan proxy hanya bisa berdasarkan nilai-nilai itu. URL yang diteruskan ke pemilih proxy kustom tidak menyertakan jalur, parameter kueri, atau fragmen URL yang diminta.
- URI tidak boleh berisi label kosong.
Sebelumnya, platform mendukung solusi untuk menerima label kosong dalam nama host, yang merupakan penggunaan URI yang tidak sah. Solusi ini ditujukan untuk kompatibilitas dengan rilis libcore yang lebih lama. Developer yang menggunakan API dengan tidak benar akan melihat pesan ADB: "URI example..com has empty tags in the hostname. Format ini salah dan tidak akan diterima dalam rilis Android mendatang." Android 8.0 menghapus solusi ini; sistem akan menampilkan null untuk URI yang formatnya salah.
- Implementasi HttpsURLConnection Android 8.0 tidak melakukan penggantian versi protokol TLS/SSL yang tidak aman.
- Penanganan koneksi HTTP(S) tunneling telah berubah sebagai berikut:
- Saat tunneling koneksi HTTPS melalui koneksi, sistem akan menempatkan nomor port (:443) dengan benar di baris Host saat mengirimkan informasi ini ke server perantara. Sebelumnya, nomor port hanya muncul di baris CONNECT.
- Sistem tidak lagi mengirimkan header agen pengguna dan otorisasi proxy
dari permintaan yang disalurkan ke server proxy.
Sistem tidak lagi mengirimkan header proxy-authorization pada Http(s)URLConnection yang disalurkan ke proxy saat menyiapkan tunnel. Sebagai gantinya, sistem menghasilkan header otorisasi proxy, dan mengirimkannya ke proxy saat proxy tersebut mengirimkan HTTP 407 sebagai respons terhadap permintaan awal.
Demikian pula, sistem tidak lagi menyalin header agen pengguna dari permintaan yang disalurkan ke permintaan proxy yang menyiapkan tunnel. Sebagai gantinya, library menghasilkan header agen pengguna untuk permintaan tersebut.
- Metode
send(java.net.DatagramPacket)
akan menampilkan SocketException jika metode connect() yang dieksekusi sebelumnya gagal.- DatagramSocket.connect() menetapkan pendingSocketException jika terjadi error internal. Sebelum Android 8.0, panggilan recv() berikutnya akan melempar SocketException meskipun panggilan send() mungkin akan berhasil. Agar konsisten, kedua panggilan sekarang melontarkan SocketException.
- InetAddress.isReachable() mencoba ICMP sebelum kembali ke protokol TCP Echo.
- Beberapa host yang memblokir port 7 (TCP Echo), seperti google.com, kini dapat dijangkau jika menerima protokol ICMP Echo.
- Untuk host yang benar-benar tidak dapat dijangkau, perubahan ini berarti dua kali lipat jumlah waktu yang dihabiskan sebelum panggilan kembali.
Bluetooth
Android 8.0 (API level 26) membuat perubahan berikut pada panjang data yang diambil oleh metode ScanRecord.getBytes()
:
- Metode
getBytes()
tidak membuat asumsi mengenai jumlah byte yang diterima. Oleh karena itu, aplikasi tidak boleh bergantung pada jumlah minimum atau maksimum byte yang ditampilkan. Sebagai gantinya, model tersebut harus mengevaluasi panjang array yang dihasilkan. - Perangkat yang kompatibel dengan Bluetooth 5 dapat menampilkan panjang data yang melebihi maksimum sebelumnya, yaitu ~60 byte.
- Jika perangkat jarak jauh tidak memberikan respons pemindaian, kurang dari 60 byte juga dapat ditampilkan.
Konektivitas Mulus
Android 8.0 (API level 26) melakukan sejumlah peningkatan pada Setelan Wi-Fi untuk mempermudah pemilihan jaringan Wi-Fi yang menawarkan pengalaman pengguna terbaik. Perubahan spesifik meliputi:
- Peningkatan stabilitas dan reliabilitas.
- UI yang lebih mudah dibaca secara intuitif.
- Menu Wi-Fi Preferences tunggal yang terkonsolidasi.
- Pada perangkat yang kompatibel, aktivasi otomatis Wi-Fi saat ada jaringan tersimpan berkualitas tinggi di sekitar.
Keamanan
Android 8.0 menyertakan perubahan terkait keamanan berikut:
- Platform tidak lagi mendukung SSLv3.
- Saat membuat koneksi HTTPS ke server yang salah menerapkan negosiasi versi protokol TLS,
HttpsURLConnection
tidak lagi mencoba solusi berupa fallback ke versi protokol TLS yang lebih lama dan mencoba lagi. - Android 8.0 (API level 26) menerapkan filter Secure Computing (SECCOMP) ke semua aplikasi. Daftar syscall yang diizinkan dibatasi untuk syscall yang diekspos melalui bionic. Meskipun ada beberapa syscall lain yang disediakan untuk kompatibilitas mundur, sebaiknya jangan digunakan.
- Objek
WebView
aplikasi Anda kini berjalan dalam mode multiproses. Konten web ditangani dalam proses terpisah yang terisolasi dari proses aplikasi yang memuatnya untuk meningkatkan keamanan. -
Anda tidak lagi dapat berasumsi bahwa APK berada di direktori yang namanya berakhiran
-1 atau -2. Aplikasi harus menggunakan
sourceDir
untuk mendapatkan direktori, dan tidak mengandalkan format direktori secara langsung. - Untuk informasi tentang peningkatan keamanan yang terkait dengan penggunaan library native, lihat Library Native.
Selain itu, Android 8.0 (API level 26) memperkenalkan perubahan berikut yang terkait dengan penginstalan aplikasi yang tidak dikenal dari sumber tidak dikenal:
- Nilai setelan lama
INSTALL_NON_MARKET_APPS
sekarang selalu 1. Untuk menentukan apakah sumber yang tidak dikenal dapat menginstal aplikasi menggunakan penginstal paket, Anda harus menggunakan nilai returncanRequestPackageInstalls()
. - Jika Anda mencoba mengubah nilai
INSTALL_NON_MARKET_APPS
menggunakansetSecureSetting()
,UnsupportedOperationException
akan ditampilkan. Untuk mencegah pengguna menginstal aplikasi tidak dikenal menggunakan sumber tidak dikenal, Anda harus menerapkan pembatasan penggunaDISALLOW_INSTALL_UNKNOWN_SOURCES
. -
Profil terkelola yang dibuat di perangkat yang menjalankan Android 8.0 (API level 26) otomatis mengaktifkan pembatasan pengguna
DISALLOW_INSTALL_UNKNOWN_SOURCES
. Untuk profil terkelola yang ada di perangkat yang diupgrade ke Android 8.0, batasan penggunaDISALLOW_INSTALL_UNKNOWN_SOURCES
diaktifkan secara otomatis kecuali jika pemilik profil telah secara eksplisit menonaktifkan pembatasan ini (sebelum mengupgradenya) dengan menetapkanINSTALL_NON_MARKET_APPS
ke 1.
Untuk detail tambahan tentang cara menginstal aplikasi yang tidak dikenal, lihat panduan Izin Penginstalan Aplikasi Tidak Dikenal.
Untuk panduan tambahan tentang cara meningkatkan keamanan aplikasi, lihat Keamanan untuk Developer Android.
Privasi
Android 8.0 (API level 26) membuat perubahan terkait privasi berikut pada platform.
- Platform kini menangani identifier secara berbeda.
-
Untuk aplikasi yang diinstal sebelum OTA ke versi
Android 8.0 (API level 26)
(API level 26), nilai
ANDROID_ID
tetap sama kecuali jika di-uninstal, lalu diinstal ulang setelah OTA. Untuk mempertahankan nilai pada seluruh uninstal setelah OTA, developer dapat mengaitkan nilai lama dan baru dengan menggunakan Key/Value Backup. - Untuk aplikasi yang diinstal di perangkat yang menjalankan Android 8.0, nilai
ANDROID_ID
kini dicakup per kunci penandatanganan aplikasi, serta per pengguna. NilaiANDROID_ID
bersifat unik untuk setiap kombinasi kunci penandatanganan aplikasi, pengguna, dan perangkat. Akibatnya, aplikasi dengan kunci penandatanganan berbeda yang berjalan pada perangkat yang sama tidak lagi melihat ID Android yang sama (bahkan untuk pengguna yang sama). - Nilai
ANDROID_ID
tidak berubah saat uninstal atau instal ulang paket, selama kunci penandatanganan sama (dan aplikasi tidak diinstal sebelum OTA ke versi Android 8.0). - Nilai
ANDROID_ID
tidak berubah meskipun update sistem menyebabkan kunci penandatanganan paket berubah. - Di perangkat yang mengirim dengan layanan Google Play dan ID Iklan,
Anda harus menggunakan
ID Iklan. Sistem sederhana dan standar untuk memonetisasi aplikasi,
ID Iklan adalah ID unik yang dapat direset oleh pengguna untuk tujuan periklanan. Disediakan oleh layanan Google Play.
Produsen perangkat lain harus terus menyediakan
ANDROID_ID
.
-
Untuk aplikasi yang diinstal sebelum OTA ke versi
Android 8.0 (API level 26)
(API level 26), nilai
- Kueri properti sistem
net.hostname
akan memberikan hasil null.
Pencatatan log atas pengecualian yang tidak tertangkap
Jika aplikasi menginstal Thread.UncaughtExceptionHandler
yang tidak
memanggil ke Thread.UncaughtExceptionHandler
default,
sistem tidak
akan menghentikan aplikasi saat terjadi pengecualian yang tidak tertangkap. Mulai
Android 8.0 (API level 26), sistem mencatat stacktrace pengecualian dalam
situasi ini; di versi platform yang lebih lama, sistem tidak akan
mencatat stacktrace pengecualian ke dalam log.
Sebaiknya implementasi Thread.UncaughtExceptionHandler
kustom selalu memanggil ke
pengendali default; aplikasi yang mengikuti rekomendasi ini tidak akan terpengaruh oleh
perubahan di Android 8.0.
Perubahan tanda tangan findViewById()
Semua instance metode findViewById()
sekarang menampilkan
<T extends View> T
, bukan View
. Perubahan ini
memiliki implikasi berikut:
- Hal ini dapat menyebabkan kode yang ada memiliki jenis nilai yang ditampilkan yang ambigu, misalnya jika ada
someMethod(View)
dansomeMethod(TextView)
yang mengambil hasil panggilan kefindViewById()
. - Penggunaan bahasa sumber Java 8 memerlukan transmisi eksplisit ke
View
jika jenis nilai yang ditampilkan tidak dibatasi (misalnya,assertNotNull(findViewById(...)).someViewMethod())
. - Penggantian metode
findViewById()
yang belum final (misalnyaActivity.findViewById()
) akan memerlukan pembaruan jenis nilai yang ditampilkan.
Perubahan statistik penggunaan penyedia kontak
Pada versi Android sebelumnya, komponen Penyedia Kontak
memungkinkan developer mendapatkan data penggunaan untuk setiap kontak. Data penggunaan ini
menampilkan informasi untuk setiap alamat email dan setiap nomor telepon yang terkait
dengan kontak, termasuk berapa kali kontak dihubungi
dan kali terakhir kontak tersebut dihubungi. Aplikasi yang meminta izin
READ_CONTACTS
dapat membaca data ini.
Aplikasi masih dapat membaca data ini jika meminta
izin
READ_CONTACTS
. Di Android 8.0 (API level 26) dan yang lebih tinggi, kueri untuk data penggunaan menampilkan perkiraan, bukan nilai persis. Sistem Android mempertahankan nilai persisnya secara internal sehingga perubahan ini tidak memengaruhi API pelengkapan otomatis.
Perubahan perilaku ini memengaruhi parameter kueri berikut:
Penanganan kumpulan
AbstractCollection.removeAll()
dan AbstractCollection.retainAll()
kini selalu menampilkan NullPointerException
; sebelumnya, NullPointerException
tidak ditampilkan saat koleksi
kosong. Perubahan ini menjadikan perilaku konsisten dengan dokumentasi.
Android enterprise
Android 8.0 (API level 26) mengubah perilaku beberapa API dan fitur untuk aplikasi perusahaan, termasuk pengontrol kebijakan perangkat (DPC). Perubahan tersebut meliputi:
- Perilaku baru untuk membantu aplikasi mendukung profil kerja pada perangkat yang sepenuhnya dikelola.
- Perubahan pada penanganan update sistem, verifikasi aplikasi, dan autentikasi untuk meningkatkan integritas perangkat dan sistem.
- Peningkatan pada pengalaman pengguna untuk penyediaan, notifikasi, layar Terbaru, dan VPN yang selalu aktif.
Untuk melihat semua perubahan Enterprise di Android 8.0 (API level 26) dan mempelajari pengaruhnya terhadap aplikasi Anda, baca Android di Enterprise.
Aplikasi yang menargetkan Android 8.0
Perubahan perilaku ini berlaku secara eksklusif pada aplikasi yang menargetkan
Android 8.0 (API level 26) atau yang lebih tinggi. Aplikasi yang mengompilasi di Android 8.0,
atau menetapkan targetSdkVersion
ke Android 8.0 atau yang lebih tinggi, harus memodifikasi
aplikasi tersebut untuk mendukung perilaku ini dengan benar, jika memungkinkan bagi aplikasi tersebut.
Jendela pemberitahuan
Aplikasi yang menggunakan izin SYSTEM_ALERT_WINDOW
tidak lagi dapat menggunakan jenis jendela berikut untuk menampilkan jendela pemberitahuan
di atas aplikasi lain dan jendela sistem:
Sebagai gantinya, aplikasi harus menggunakan jenis jendela baru yang disebut
TYPE_APPLICATION_OVERLAY
.
Saat menggunakan
jenis jendela TYPE_APPLICATION_OVERLAY
untuk menampilkan jendela pemberitahuan aplikasi Anda, perhatikan karakteristik
jenis jendela baru berikut:
- Jendela pemberitahuan aplikasi selalu muncul di bawah jendela sistem yang penting, seperti status bar dan IME.
- Sistem dapat memindahkan atau mengubah ukuran jendela yang menggunakan
jenis jendela
TYPE_APPLICATION_OVERLAY
untuk meningkatkan presentasi layar. - Dengan membuka menu notifikasi, pengguna dapat mengakses setelan untuk memblokir
aplikasi agar tidak menampilkan jendela pemberitahuan yang ditampilkan menggunakan
jenis jendela
TYPE_APPLICATION_OVERLAY
.
Notifikasi perubahan konten
Android 8.0 (API level 26) mengubah cara
ContentResolver.notifyChange()
dan registerContentObserver(Uri, boolean, ContentObserver)
berperilaku untuk aplikasi yang menargetkan Android 8.0.
API ini sekarang mengharuskan ContentProvider
yang valid
ditentukan untuk otoritas di semua URI. Menentukan ContentProvider
yang valid dengan izin yang relevan akan
membantu melindungi aplikasi Anda dari perubahan konten akibat aplikasi berbahaya, dan mencegah Anda
membocorkan data yang berpotensi pribadi ke aplikasi berbahaya.
Fokus tampilan
Objek View
yang dapat diklik kini juga dapat difokuskan secara
default. Jika Anda ingin objek View
dapat diklik tetapi tidak
dapat difokuskan, tetapkan
atribut
android:focusable
ke false
dalam file XML
tata letak yang berisi View
, atau teruskan false
ke setFocusable()
dalam logika UI
aplikasi Anda.
Pencocokan agen pengguna dalam deteksi browser
Android 8.0 (API level 26) dan yang lebih baru menyertakan
string ID build OPR
. Beberapa kecocokan pola dapat menyebabkan logika deteksi browser salah mengidentifikasi browser non-Opera sebagai Opera.
Contoh pencocokan pola tersebut mungkin adalah:
if(p.match(/OPR/)){k="Opera";c=p.match(/OPR\/(\d+.\d+)/);n=new Ext.Version(c[1])}
Untuk menghindari masalah yang timbul dari kesalahan identifikasi tersebut, gunakan string selain OPR
sebagai pencocokan pola untuk browser Opera.
Keamanan
Perubahan berikut memengaruhi keamanan di Android 8.0 (API level 26):
- Jika konfigurasi keamanan jaringan aplikasi Anda memilih tidak ikut mendukung traffic cleartext, objek
WebView
aplikasi Anda tidak dapat mengakses situs melalui HTTP. Setiap objekWebView
harus menggunakan HTTPS sebagai gantinya. - Setelan sistem Izinkan sumber tidak dikenal telah dihapus; sebagai gantinya, izin Instal aplikasi tidak dikenal akan mengelola penginstalan aplikasi yang tidak dikenal dari sumber tidak dikenal. Untuk mempelajari izin baru ini lebih lanjut, lihat panduan Izin Instal Aplikasi Tidak Dikenal.
Untuk panduan tambahan tentang cara meningkatkan keamanan aplikasi, lihat Keamanan untuk Developer Android.
Akses akun dan visibilitas
Di Android 8.0 (API level 26), aplikasi tidak bisa lagi mendapatkan akses
ke akun pengguna kecuali jika pengautentikasi memiliki akun tersebut atau
pengguna memberikan akses tersebut. Izin
GET_ACCOUNTS
tidak lagi cukup. Agar diberi akses ke akun, aplikasi harus
menggunakan AccountManager.newChooseAccountIntent()
atau metode khusus
autentikasi. Setelah mendapatkan akses ke akun, aplikasi dapat memanggil
AccountManager.getAccounts()
untuk mengaksesnya.
Android 8.0 tidak lagi menggunakan
LOGIN_ACCOUNTS_CHANGED_ACTION
. Sebagai gantinya,
aplikasi harus menggunakan
addOnAccountsUpdatedListener()
untuk mendapatkan update tentang akun selama runtime.
Untuk informasi tentang API dan metode baru yang ditambahkan untuk akses akun dan visibilitas, lihat Akses Akun dan Visibilitas di bagian API Baru dalam dokumen ini.
Privasi
Perubahan berikut memengaruhi privasi di Android 8.0 (API level 26).
-
Properti sistem
net.dns1
,net.dns2
,net.dns3
, dannet.dns4
tidak lagi tersedia, perubahan yang meningkatkan privasi di platform. -
Untuk mendapatkan informasi jaringan seperti server DNS, aplikasi dengan
izin
ACCESS_NETWORK_STATE
dapat mendaftarkan objekNetworkRequest
atauNetworkCallback
. Kelas ini tersedia di Android 5.0 (API level 21) dan yang lebih tinggi. -
Build.SERIAL tidak digunakan lagi.
Aplikasi yang perlu mengetahui nomor seri hardware harus menggunakan metode
Build.getSerial()
baru, yang memerlukan izinREAD_PHONE_STATE
. -
LauncherApps
API tidak lagi mengizinkan aplikasi profil kerja untuk mendapatkan informasi tentang profil utama. Saat pengguna berada di profil kerja,LauncherApps
API akan berperilaku seolah-olah tidak ada aplikasi yang diinstal di profil lain dalam grup profil yang sama. Seperti sebelumnya, upaya untuk mengakses profil yang tidak terkait akan menyebabkan SecurityExceptions.
Izin
Sebelum Android 8.0 (API level 26), jika aplikasi meminta izin pada runtime dan izin diberikan, sistem juga akan salah memberikan izin lainnya yang dimiliki oleh grup izin yang sama dan yang terdaftar dalam manifes ke aplikasi.
Untuk aplikasi yang menargetkan Android 8.0, perilaku ini telah diperbaiki. Aplikasi hanya diberi izin yang diminta secara eksplisit. Namun, setelah pengguna memberikan izin ke aplikasi, semua permintaan izin berikutnya dalam grup izin tersebut akan otomatis diberikan.
Misalnya, suatu aplikasi mencantumkan READ_EXTERNAL_STORAGE
dan
WRITE_EXTERNAL_STORAGE
dalam manifesnya.
Aplikasi meminta READ_EXTERNAL_STORAGE
dan
pengguna memberikannya. Jika aplikasi menargetkan API level 25 atau yang lebih rendah, sistem juga
akan memberikan WRITE_EXTERNAL_STORAGE
secara bersamaan, karena aplikasi termasuk dalam grup izin STORAGE
yang sama dan juga
terdaftar di manifes. Jika aplikasi menargetkan Android 8.0 (API level 26), sistem hanya akan memberikan
READ_EXTERNAL_STORAGE
pada saat itu;
tetapi, jika aplikasi meminta WRITE_EXTERNAL_STORAGE
di lain waktu, sistem akan segera
memberikan hak istimewa tersebut tanpa meminta izin kepada pengguna.
Media
- Framework ini dapat melakukan
pengecilan volume audio otomatis
dengan sendirinya. Dalam hal ini, saat aplikasi lain meminta fokus dengan
AUDIOFOCUS_GAIN_TRANSIENT_MAY_DUCK
, aplikasi yang memiliki fokus akan mengurangi volumenya, tetapi biasanya tidak menerima callbackonAudioFocusChange()
dan tidak akan kehilangan fokus audio. API baru tersedia untuk mengganti perilaku ini untuk aplikasi yang perlu menjeda, bukan pengecilan volume. - Saat pengguna menjawab panggilan telepon, aliran media yang aktif akan dibisukan selama panggilan berlangsung.
- Semua API terkait audio harus menggunakan
AudioAttributes
, bukan jenis streaming audio untuk menjelaskan kasus penggunaan pemutaran audio. Terus menggunakan tipe streaming audio hanya untuk kontrol volume. Penggunaan jenis aliran data lainnya masih berfungsi (misalnya, argumenstreamType
ke konstruktorAudioTrack
yang tidak digunakan lagi), tetapi sistem mencatatnya sebagai error. - Saat menggunakan
AudioTrack
, jika aplikasi meminta buffering audio yang cukup besar, framework akan mencoba menggunakan output buffer dalam, jika tersedia. - Di Android 8.0 (API level 26), penanganan peristiwa tombol media berbeda:
- Penanganan tombol media dalam aktivitas UI tidak berubah: aktivitas latar depan masih mendapatkan prioritas dalam menangani peristiwa tombol media.
- Jika aktivitas latar depan tidak menangani peristiwa tombol media, sistem akan mengarahkan peristiwa tersebut ke aplikasi yang terakhir memutar audio secara lokal. Status aktif, flag, dan status pemutaran sesi media tidak dipertimbangkan saat menentukan aplikasi mana yang menerima peristiwa tombol media.
- Jika sesi media aplikasi telah dirilis,
sistem akan mengirimkan peristiwa tombol media ke
MediaButtonReceiver
aplikasi jika ada. - Untuk setiap kasus lainnya, sistem menghapus kejadian tombol media.
Library native
Di aplikasi yang menargetkan Android 8.0 (API level 26), library native tidak akan lagi dimuat jika berisi segmen pemuatan apa pun yang dapat ditulis dan dieksekusi. Beberapa aplikasi mungkin berhenti berfungsi karena perubahan ini jika memiliki library native dengan segmen pemuatan yang salah. Ini adalah tindakan pengerasan keamanan.
Untuk informasi selengkapnya, lihat Segmen yang Dapat Ditulis dan Dieksekusi.
Perubahan linker dikaitkan ke API level yang ditargetkan aplikasi. Jika ada perubahan linker pada API level yang ditargetkan, aplikasi tidak dapat memuat library. Jika Anda menargetkan API level yang lebih rendah dari API level tempat perubahan linker terjadi, logcat akan menampilkan peringatan.
Penanganan kumpulan
Di Android 8.0 (API level 26),
Collections.sort()
diimplementasikan di
atas List.sort()
. Hal sebaliknya juga berlaku di Android 7.x (API level 24 dan 25): Implementasi default List.sort()
yang disebut Collections.sort()
.
Perubahan ini memungkinkan Collections.sort()
memanfaatkan implementasi List.sort()
yang dioptimalkan, tetapi memiliki batasan berikut:
Implementasi
List.sort()
tidak boleh memanggilCollections.sort()
, karena hal tersebut akan mengakibatkan stack overflow akibat rekursi tanpa batas. Sebagai gantinya, jika Anda menginginkan perilaku default dalam implementasiList
, jangan menggantisort()
.Jika class induk mengimplementasikan
sort()
dengan tidak tepat, biasanya tidak masalah untuk menggantiList.sort()
dengan implementasi yang dibuat di atasList.toArray()
,Arrays.sort()
, danListIterator.set()
. Contoh:@Override public void sort(Comparator<? super E> c) { Object[] elements = toArray(); Arrays.sort(elements, c); ListIterator<E> iterator = (ListIterator<Object>) listIterator(); for (Object element : elements) { iterator.next(); iterator.set((E) element); } }
Pada umumnya, Anda juga dapat mengganti
List.sort()
dengan implementasi yang didelegasikan ke berbagai implementasi default, bergantung pada API level. Contoh:@Override public void sort(Comparator<? super E> comparator) { if (Build.VERSION.SDK_INT <= 25) { Collections.sort(this); } else { super.sort(comparator); } }
Jika Anda melakukan opsi yang kedua hanya karena ingin agar metode
sort()
tersedia di semua level API, pertimbangkan untuk memberinya nama yang unik, sepertisortCompat()
, daripada menggantisort()
.-
Collections.sort()
sekarang dianggap sebagai modifikasi struktural dalam implementasi Daftar yang memanggilsort()
. Misalnya, pada versi platform sebelum Android 8.0 (API level 26), melakukan iterasi melaluiArrayList
dan memanggilsort()
di tengah proses iterasi akan menampilkanConcurrentModificationException
jika pengurutan dilakukan dengan memanggilList.sort()
.Collections.sort()
tidak memberikan pengecualian.Perubahan ini membuat perilaku platform lebih konsisten: Salah satu pendekatan tersebut kini menghasilkan
ConcurrentModificationException
.
Perilaku pemuatan kelas
Android 8.0 (API level 26) memeriksa untuk memastikan bahwa loader class tidak
merusak asumsi runtime saat memuat class baru. Pemeriksaan ini
dilakukan untuk mengetahui apakah class tersebut direferensikan dari Java (dari
forName()
),
bytecode Dalvik, atau JNI. Platform tidak mengintersep panggilan langsung dari Java ke
metode loadClass()
, juga tidak memeriksa
hasil panggilan tersebut. Perilaku ini seharusnya tidak memengaruhi fungsi loader class yang berperilaku baik.
Platform akan memeriksa apakah deskriptor class yang ditampilkan loader class
cocok dengan deskriptor yang diharapkan. Jika deskripsi yang ditampilkan tidak cocok,
platform akan menampilkan error NoClassDefFoundError
, dan dalam
pengecualian, platform akan menyimpan pesan mendetail yang menunjukkan perbedaan tersebut.
Platform juga akan memeriksa apakah deskriptor kelas yang diminta memang valid. Pemeriksaan
ini akan mendeteksi panggilan JNI yang secara tidak langsung memuat class seperti GetFieldID()
,
dengan meneruskan deskriptor yang tidak valid ke class tersebut. Misalnya, kolom dengan tanda tangan
java/lang/String
tidak ditemukan karena tanda tangan tersebut tidak valid;
seharusnya Ljava/lang/String;
.
Hal ini berbeda dengan panggilan JNI ke FindClass()
dengan java/lang/String
adalah nama valid yang sepenuhnya memenuhi syarat.
Android 8.0 (API level 26) tidak mendukung adanya beberapa loader class, cobalah untuk menentukan class menggunakan objek DexFile yang sama. Jika Anda melakukannya, runtime Android akan menampilkan error
InternalError
dengan pesan "Try to register dex file <filename>
with multiple class loaders".
DexFile API kini tidak digunakan lagi, dan Anda sangat dianjurkan untuk menggunakan salah satu classloader platform, termasuk PathClassLoader
atau BaseDexClassLoader
.
Catatan: Anda dapat membuat beberapa loader class yang mereferensikan penampung file APK atau JAR yang sama dari sistem file. Cara ini biasanya tidak
menghasilkan banyak overhead memori: Jika file DEX dalam container disimpan, bukan
dikompresi, platform dapat melakukan operasi mmap
pada file tersebut, bukan
mengekstraknya secara langsung. Namun, jika platform harus mengekstrak file DEX dari container,
mereferensikan file DEX dengan cara ini mungkin menghabiskan banyak memori.
Di Android, semua loader kelas dianggap berkemampuan sejajar. Ketika beberapa thread berlomba untuk memuat class yang sama dengan loader class yang sama, thread pertama yang menyelesaikan operasi akan menang, dan hasilnya digunakan untuk thread lainnya. Perilaku ini terjadi terlepas dari apakah loader class telah menampilkan class yang sama, menampilkan class yang berbeda, atau menampilkan pengecualian. Platform secara diam-diam mengabaikan pengecualian semacam ini.
Perhatian: Pada versi platform yang lebih rendah dari Android 8.0 (API level 26), merusak asumsi ini dapat menyebabkan penetapan class yang sama beberapa kali, kerusakan heap karena kebingungan class, dan efek lain yang tidak diinginkan.