पिछली रिलीज़ की तरह, Android 14 में भी कुछ बदलाव किए गए हैं. इनका असर आपके ऐप्लिकेशन पर पड़ सकता है. यहां दिए गए बदलाव, सिर्फ़ उन ऐप्लिकेशन पर लागू होते हैं जो Android 14 (एपीआई लेवल 34) या इसके बाद के वर्शन को टारगेट कर रहे हैं. अगर आपका ऐप्लिकेशन, Android 14 या उसके बाद के वर्शन को टारगेट कर रहा है, तो आपको अपने ऐप्लिकेशन में बदलाव करना चाहिए, ताकि वह इन व्यवहारों को ठीक से सपोर्ट कर सके. हालांकि, ऐसा सिर्फ़ उन मामलों में करें जहां यह लागू होता है.
Android 14 पर काम करने वाले सभी ऐप्लिकेशन पर असर डालने वाले बदलावों की सूची भी ज़रूर देखें. इससे कोई फ़र्क़ नहीं पड़ता कि ऐप्लिकेशन का targetSdkVersion
क्या है.
मुख्य फ़ंक्शन
फ़ोरग्राउंड सेवा के टाइप की जानकारी देना ज़रूरी है
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,则必须为应用中的每个前台服务至少指定一项前台服务类型。您应选择一个能代表应用用例的前台服务类型。系统需要特定类型的前台服务满足特定用例。
如果应用中的用例与这些类型均不相关,强烈建议您迁移逻辑以使用 WorkManager 或用户发起的数据传输作业。
BluetoothAdapter में BLUETOOTH_CONNECT अनुमति लागू करना
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在调用 BluetoothAdapter
getProfileConnectionState()
方法时,Android 14 会强制执行 BLUETOOTH_CONNECT
权限。
此方法已需要 BLUETOOTH_CONNECT
权限,但未强制执行。确保您的应用在应用的 AndroidManifest.xml
文件中声明 BLUETOOTH_CONNECT
,如以下代码段所示,并在调用 getProfileConnectionState
之前检查用户是否已授予相应权限。
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
OpenJDK 17 के अपडेट
Android 14 में, Android की मुख्य लाइब्रेरी को अपडेट करने की प्रोसेस जारी है, ताकि इसे OpenJDK LTS के नए वर्शन की सुविधाओं के साथ अलाइन किया जा सके. इसमें, ऐप्लिकेशन और प्लैटफ़ॉर्म डेवलपर के लिए, लाइब्रेरी के अपडेट और Java 17 भाषा की सहायता, दोनों शामिल हैं.
इनमें से कुछ बदलावों का असर, ऐप्लिकेशन के साथ काम करने की सुविधा पर पड़ सकता है:
- रेगुलर एक्सप्रेशन में बदलाव: OpenJDK के सेमेंटेक्स को ज़्यादा बारीकी से फ़ॉलो करने के लिए, अब अमान्य ग्रुप रेफ़रंस का इस्तेमाल करने की अनुमति नहीं है. आपको ऐसे नए मामले दिख सकते हैं जहां
java.util.regex.Matcher
क्लास सेIllegalArgumentException
ट्रिगर होता है. इसलिए, रेगुलर एक्सप्रेशन का इस्तेमाल करने वाले हिस्सों के लिए, अपने ऐप्लिकेशन की जांच करना न भूलें. जांच के दौरान इस बदलाव को चालू या बंद करने के लिए, कंपैटिबिलिटी फ़्रेमवर्क टूल का इस्तेमाल करके,DISALLOW_INVALID_GROUP_REFERENCE
फ़्लैग को टॉगल करें. - यूनीक आइडेंटिफ़ायर (यूयूआईडी) मैनेज करना:
java.util.UUID.fromString()
तरीका अब इनपुट आर्ग्युमेंट की पुष्टि करते समय, ज़्यादा सख्त जांच करता है. इसलिए, आपको डेसिरियलाइज़ेशन के दौरानIllegalArgumentException
दिख सकता है. टेस्टिंग के दौरान इस बदलाव को चालू या बंद करने के लिए, साथ काम करने की सुविधा वाले फ़्रेमवर्क टूल का इस्तेमाल करके,ENABLE_STRICT_VALIDATION
फ़्लैग को टॉगल करें. - ProGuard से जुड़ी समस्याएं: कुछ मामलों में, ProGuard का इस्तेमाल करके अपने ऐप्लिकेशन को छोटा करने, उसे कोड करने, और ऑप्टिमाइज़ करने पर,
java.lang.ClassValue
क्लास जोड़ने से समस्या आ सकती है. यह समस्या, Kotlin की एक लाइब्रेरी की वजह से होती है. यह लाइब्रेरी,Class.forName("java.lang.ClassValue")
के क्लास दिखाने या न दिखाने के आधार पर, रनटाइम के व्यवहार में बदलाव करती है. अगर आपका ऐप्लिकेशन, रनटाइम के पुराने वर्शन के लिए डेवलप किया गया था और उसमेंjava.lang.ClassValue
क्लास उपलब्ध नहीं थी, तो इन ऑप्टिमाइज़ेशन की वजह सेjava.lang.ClassValue
से ली गई क्लास सेcomputeValue
तरीका हट सकता है.
JobScheduler, कॉलबैक और नेटवर्क के व्यवहार को बेहतर बनाता है
Since its introduction, JobScheduler expects your app to return from
onStartJob
or onStopJob
within a few seconds. Prior to Android 14,
if a job runs too long, the job is stopped and fails silently.
If your app targets Android 14 (API level 34) or higher and
exceeds the granted time on the main thread, the app triggers an ANR
with the error message "No response to onStartJob
" or
"No response to onStopJob
".
This ANR may be a result of 2 scenarios:
1. There is work blocking the main thread, preventing the callbacks onStartJob
or onStopJob
from executing and completing within the expected time limit.
2. The developer is running blocking work within the JobScheduler
callback onStartJob
or onStopJob
, preventing the callback from
completing within the expected time limit.
To address #1, you will need to further debug what is blocking the main thread
when the ANR occurs, you can do this using
ApplicationExitInfo#getTraceInputStream()
to get the tombstone
trace when the ANR occurs. If you're able to manually reproduce the ANR,
you can record a system trace and inspect the trace using either
Android Studio or Perfetto to better understand what is running on
the main thread when the ANR occurs.
Note that this can happen when using JobScheduler API directly
or using the androidx library WorkManager.
To address #2, consider migrating to WorkManager, which provides
support for wrapping any processing in onStartJob
or onStopJob
in an asynchronous thread.
JobScheduler
also introduces a requirement to declare the
ACCESS_NETWORK_STATE
permission if using setRequiredNetworkType
or
setRequiredNetwork
constraint. If your app does not declare the
ACCESS_NETWORK_STATE
permission when scheduling the job and is targeting
Android 14 or higher, it will result in a SecurityException
.
Tiles Launch API
For apps targeting 14 and higher,
TileService#startActivityAndCollapse(Intent)
is deprecated and now throws
an exception when called. If your app launches activities from tiles, use
TileService#startActivityAndCollapse(PendingIntent)
instead.
निजता
फ़ोटो और वीडियो का सीमित ऐक्सेस
Android 14 में, चुनिंदा फ़ोटो का ऐक्सेस देने की सुविधा जोड़ी गई है. इसकी मदद से, उपयोगकर्ता किसी खास तरह के सभी मीडिया का ऐक्सेस देने के बजाय, ऐप्लिकेशन को अपनी लाइब्रेरी में मौजूद चुनिंदा फ़ोटो और वीडियो का ऐक्सेस दे सकते हैं.
यह बदलाव सिर्फ़ तब चालू होता है, जब आपका ऐप्लिकेशन Android 14 (एपीआई लेवल 34) या उसके बाद के वर्शन को टारगेट करता है. अगर आपने अब तक फ़ोटो पिकर का इस्तेमाल नहीं किया है, तो हमारा सुझाव है कि आप इसे अपने ऐप्लिकेशन में लागू करें. इससे, उपयोगकर्ताओं को इमेज और वीडियो चुनने का बेहतर अनुभव मिलेगा. साथ ही, स्टोरेज से जुड़ी अनुमतियों का अनुरोध किए बिना, उपयोगकर्ता की निजता को भी बेहतर बनाया जा सकेगा.
अगर आपने स्टोरेज की अनुमतियों का इस्तेमाल करके, अपना गैलरी पिकर बनाया है और आपको इसे लागू करने पर पूरा कंट्रोल रखना है, तो नई READ_MEDIA_VISUAL_USER_SELECTED
अनुमति का इस्तेमाल करने के लिए, अपने ऐप्लिकेशन को लागू करने के तरीके में बदलाव करें. अगर आपका ऐप्लिकेशन नई अनुमति का इस्तेमाल नहीं करता है, तो सिस्टम आपके ऐप्लिकेशन को काम करने के तरीके के हिसाब से बनाए गए मोड में चलाता है.
उपयोगकर्ता अनुभव
फ़ुल-स्क्रीन पर सूचनाएं दिखाने के लिए सुरक्षित इंटेंट
在 Android 11(API 级别 30)中,任何应用都可以在手机处于锁定状态时使用 Notification.Builder.setFullScreenIntent
发送全屏 intent。您可以通过在 AndroidManifest 中声明 USE_FULL_SCREEN_INTENT
权限,在应用安装时自动授予此权限。
全屏 intent 通知适用于需要用户立即注意的极高优先级通知,例如用户来电或用户配置的闹钟设置。对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,获准使用此权限的应用仅限于提供通话和闹钟的应用。对于不适合此情况的任何应用,Google Play 商店会撤消其默认的 USE_FULL_SCREEN_INTENT
权限。这些政策变更的截止日期为 2024 年 5 月 31 日。
在用户更新到 Android 14 之前,在手机上安装的应用仍拥有此权限。用户可以开启和关闭此权限。
您可以使用新 API NotificationManager.canUseFullScreenIntent
检查应用是否具有该权限;如果没有,应用可以使用新 intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
启动设置页面,在该页面中,用户可以授予权限。
सुरक्षा
इंप्लिसिट और लंबित इंटेंट पर पाबंदियां
Android 14 (एपीआई लेवल 34) या उसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, Android, ऐप्लिकेशन के इंटरनल कॉम्पोनेंट को इंप्लिसिट इंटेंट भेजने से इन तरीकों से प्रतिबंधित करता है:
- इंप्लिसिट इंटेंट सिर्फ़ एक्सपोर्ट किए गए कॉम्पोनेंट को डिलीवर किए जाते हैं. ऐप्लिकेशन को या तो एक्सपोर्ट नहीं किए गए कॉम्पोनेंट को डिलीवर करने के लिए, खास इंटेंट का इस्तेमाल करना चाहिए या कॉम्पोनेंट को एक्सपोर्ट किए गए के तौर पर मार्क करना चाहिए.
- अगर कोई ऐप्लिकेशन, बदले जा सकने वाले PendingIntent को ऐसे इंटेंट के साथ बनाता है जिसमें किसी कॉम्पोनेंट या पैकेज के बारे में जानकारी नहीं दी गई है, तो सिस्टम में अपवाद दिखता है.
इन बदलावों से, नुकसान पहुंचाने वाले ऐप्लिकेशन को इंप्लिसिट इंटेंट को इंटरसेप्ट करने से रोका जा सकता है. इन इंटेंट का इस्तेमाल, ऐप्लिकेशन के इंटरनल कॉम्पोनेंट करते हैं.
उदाहरण के लिए, यहां एक इंटेंट फ़िल्टर दिया गया है, जिसे आपके ऐप्लिकेशन की मेनिफ़ेस्ट फ़ाइल में एलान किया जा सकता है:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
अगर आपके ऐप्लिकेशन ने इंप्लिसिट इंटेंट का इस्तेमाल करके इस गतिविधि को लॉन्च करने की कोशिश की है, तो ActivityNotFoundException
अपवाद दिखाया जाएगा:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
एक्सपोर्ट नहीं की गई गतिविधि को लॉन्च करने के लिए, आपके ऐप्लिकेशन को एक्सप्लिसिट इंटेंट का इस्तेमाल करना चाहिए:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
रनटाइम के दौरान रजिस्टर किए गए ब्रॉडकास्ट रिसीवर को एक्सपोर्ट करने के तरीके के बारे में बताना होगा
Apps and services that target Android 14 (API level 34) or higher and use
context-registered receivers are required to specify a flag
to indicate whether or not the receiver should be exported to all other apps on
the device: either RECEIVER_EXPORTED
or RECEIVER_NOT_EXPORTED
, respectively.
This requirement helps protect apps from security vulnerabilities by leveraging
the features for these receivers introduced in Android 13.
Exception for receivers that receive only system broadcasts
If your app is registering a receiver only for
system broadcasts through Context#registerReceiver
methods, such as Context#registerReceiver()
, then it
shouldn't specify a flag when registering the receiver.
डाइनैमिक कोड को ज़्यादा सुरक्षित तरीके से लोड करना
अगर आपका ऐप्लिकेशन Android 14 (एपीआई लेवल 34) या उसके बाद के वर्शन को टारगेट करता है और डाइनैमिक कोड लोडिंग (डीसीएल) का इस्तेमाल करता है, तो डाइनैमिक तौर पर लोड होने वाली सभी फ़ाइलों को रीड-ओनली के तौर पर मार्क किया जाना चाहिए. ऐसा न होने पर, सिस्टम अपवाद की जानकारी देता है. हमारा सुझाव है कि ऐप्लिकेशन इस्तेमाल करने से बचें डाइनैमिक तौर पर लोड होने वाला कोड जब मुमकिन होता है, क्योंकि ऐसा करने से किसी ऐप्लिकेशन के कोड इंजेक्शन या कोड से छेड़छाड़ करके छेड़छाड़ की गई हो.
अगर आपको डाइनैमिक तौर पर कोड लोड करना पड़ता है, तो नीचे दिए गए तरीके का इस्तेमाल करके डाइनैमिक तौर पर लोड होने वाली फ़ाइल (जैसे कि DEX, JAR या APK फ़ाइल), सिर्फ़ पढ़ने के लिए जैसे ही फ़ाइल खोली जाती है और कॉन्टेंट लिखे जाने से पहले:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
डाइनैमिक तौर पर लोड होने वाली ऐसी फ़ाइलों को मैनेज करना जो पहले से मौजूद हैं
डाइनैमिक रूप से लोड होने वाली मौजूदा फ़ाइलों के अपवादों को बनाए जाने से रोकने के लिए, हमारा सुझाव है कि फ़ाइलों को डाइनैमिक तौर पर सेव करने से पहले, उन्हें मिटा दें और उन्हें फिर से बनाएं इसे अपने ऐप्लिकेशन में फिर से लोड करें. फ़ाइलों को फिर से बनाने पर, पिछले चरण का पालन करें लिखने के समय पर फ़ाइलों को रीड-ओनली मार्क करने के लिए दिशा-निर्देश. इसके अलावा, आपके पास ये विकल्प हैं मौजूदा फ़ाइलों को केवल पढ़ने के लिए के रूप में री-लेबल करें, लेकिन इस मामले में हम कड़ाई से हम पहले पुष्टि करें कि आप फ़ाइलों के भरोसेमंद होने की पुष्टि कर लें. उदाहरण के लिए, किसी भरोसेमंद वैल्यू के हिसाब से फ़ाइल के हस्ताक्षर की जांच करता है). इससे आपके ऐप्लिकेशन को सुरक्षित रखने में मदद मिलती है नुकसान पहुंचाने वाली कार्रवाइयों से बचाने के लिए.
बैकग्राउंड से गतिविधियां शुरू करने पर लगी अतिरिक्त पाबंदियां
For apps targeting Android 14 (API level 34) or higher, the system further restricts when apps are allowed to start activities from the background:
- When an app sends a
PendingIntent
usingPendingIntent#send()
or similar methods, the app must opt in if it wants to grant its own background activity launch privileges to start the pending intent. To opt in, the app should pass anActivityOptions
bundle withsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
. - When a visible app binds a service of another app that's in the background
using the
bindService()
method, the visible app must now opt in if it wants to grant its own background activity launch privileges to the bound service. To opt in, the app should include theBIND_ALLOW_ACTIVITY_STARTS
flag when calling thebindService()
method.
These changes expand the existing set of restrictions to protect users by preventing malicious apps from abusing APIs to start disruptive activities from the background.
ज़िप पाथ ट्रेवर्सल
For apps targeting Android 14 (API level 34) or higher, Android prevents the Zip
Path Traversal Vulnerability in the following way:
ZipFile(String)
and
ZipInputStream.getNextEntry()
throws a
ZipException
if zip file entry names contain ".." or start
with "/".
Apps can opt-out from this validation by calling
dalvik.system.ZipPathValidator.clearCallback()
.
हर MediaProjection कैप्चर सेशन के लिए, उपयोगकर्ता की सहमति ज़रूरी है
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay
都会抛出 SecurityException
:
- 您的应用会缓存从
MediaProjectionManager#createScreenCaptureIntent
返回的Intent
,并多次将其传递给MediaProjectionManager#getMediaProjection
。 - 您的应用在同一
MediaProjection
实例上多次调用MediaProjection#createVirtualDisplay
。
您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay
的单次调用,并且每个 MediaProjection
实例只能使用一次。
处理配置变更
如果您的应用需要调用 MediaProjection#createVirtualDisplay
来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection
实例的 VirtualDisplay
:
- 使用新的宽度和高度调用
VirtualDisplay#resize
。 - 向
VirtualDisplay#setSurface
提供新的Surface
,并为其指定新的宽度和高度。
注册回调
您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop
,并让应用释放所有相关资源(例如 VirtualDisplay
和 Surface
)。
如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay
会抛出 IllegalStateException
。
एसडीके इंटिग्रेट किए बगैर इस्तेमाल की जाने वाली सुविधाओं पर लगी पाबंदियां अपडेट की गईं
Android 14 में, प्रतिबंधित नॉन-एसडीके इंटरफ़ेस की अपडेट की गई सूचियां शामिल हैं. ये सूचियां, Android डेवलपर के साथ मिलकर काम करने और हाल ही में की गई इंटरनल टेस्टिंग के आधार पर बनाई गई हैं. हम यह पक्का करते हैं कि गैर-एसडीके इंटरफ़ेस को प्रतिबंधित करने से पहले, सार्वजनिक विकल्प उपलब्ध हों.
अगर आपका ऐप्लिकेशन Android 14 को टारगेट नहीं करता है, तो हो सकता है कि इनमें से कुछ बदलावों का असर आप पर तुरंत न पड़े. हालांकि, फ़िलहाल कुछ नॉन-एसडीके इंटरफ़ेस का इस्तेमाल किया जा सकता है. यह आपके ऐप्लिकेशन के टारगेट एपीआई लेवल पर निर्भर करता है. हालांकि, किसी भी नॉन-एसडीके तरीके या फ़ील्ड का इस्तेमाल करने से, आपके ऐप्लिकेशन के काम न करने का जोखिम हमेशा ज़्यादा होता है.
अगर आपको पक्का नहीं है कि आपका ऐप्लिकेशन, SDK टूल के बाहर के इंटरफ़ेस का इस्तेमाल करता है या नहीं, तो यह पता लगाने के लिए अपने ऐप्लिकेशन की जांच करें. अगर आपका ऐप्लिकेशन, गैर-एसडीके इंटरफ़ेस पर निर्भर करता है, तो आपको एसडीके के विकल्पों पर माइग्रेट करने की योजना बनानी चाहिए. हालांकि, हम समझते हैं कि कुछ ऐप्लिकेशन के पास, गैर-एसडीके इंटरफ़ेस इस्तेमाल करने के लिए मान्य वजहें होती हैं. अगर आपको अपने ऐप्लिकेशन में किसी सुविधा के लिए, गैर-एसडीके इंटरफ़ेस के इस्तेमाल का कोई विकल्प नहीं मिल रहा है, तो आपको नया सार्वजनिक एपीआई अनुरोध करना चाहिए.
如需详细了解此 Android 版本中的变更,请参阅 Android 14 中有关限制非 SDK 接口的更新。如需全面了解有关非 SDK 接口的详细信息,请参阅对非 SDK 接口的限制。