पिछली रिलीज़ की तरह, Android 14 में भी कुछ बदलाव किए गए हैं. इनका असर आपके ऐप्लिकेशन पर पड़ सकता है. यहां दिए गए बदलाव, सिर्फ़ उन ऐप्लिकेशन पर लागू होते हैं जो Android 14 (एपीआई लेवल 34) या इसके बाद के वर्शन को टारगेट कर रहे हैं. अगर आपका ऐप्लिकेशन, Android 14 या उसके बाद के वर्शन को टारगेट कर रहा है, तो आपको अपने ऐप्लिकेशन में बदलाव करना चाहिए, ताकि वह इन व्यवहारों को ठीक से सपोर्ट कर सके. हालांकि, ऐसा सिर्फ़ उन मामलों में करें जहां यह लागू होता है.
Android 14 पर काम करने वाले सभी ऐप्लिकेशन पर असर डालने वाले बदलावों की सूची भी ज़रूर देखें. इससे कोई फ़र्क़ नहीं पड़ता कि ऐप्लिकेशन का targetSdkVersion क्या है.
मुख्य फ़ंक्शन
फ़ोरग्राउंड सेवा के टाइप की जानकारी देना ज़रूरी है
अगर आपका ऐप्लिकेशन Android 14 (एपीआई लेवल 34) या उसके बाद के वर्शन को टारगेट करता है, तो उसे अपने ऐप्लिकेशन में मौजूद हर फ़ोरग्राउंड सेवा के लिए, कम से कम एक फ़ोरग्राउंड सेवा टाइप की जानकारी देनी होगी. आपको फ़ोरग्राउंड सेवा का ऐसा टाइप चुनना चाहिए जो आपके ऐप्लिकेशन के इस्तेमाल के उदाहरण के बारे में बताता हो. सिस्टम को उम्मीद है कि किसी खास तरह की फ़ोरग्राउंड सेवाएं, इस्तेमाल के किसी खास उदाहरण के हिसाब से काम करेंगी.
अगर आपके ऐप्लिकेशन का कोई इस्तेमाल का उदाहरण, इनमें से किसी भी टाइप से जुड़ा नहीं है, तो हमारा सुझाव है कि आप अपने लॉजिक को WorkManager या उपयोगकर्ता के शुरू किए गए डेटा ट्रांसफ़र जॉब का इस्तेमाल करने के लिए माइग्रेट करें.
BluetoothAdapter में BLUETOOTH_CONNECT अनुमति लागू करना
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在调用 BluetoothAdapter getProfileConnectionState() 方法时,Android 14 会强制执行 BLUETOOTH_CONNECT 权限。
此方法已需要 BLUETOOTH_CONNECT 权限,但未强制执行。确保您的应用在应用的 AndroidManifest.xml 文件中声明 BLUETOOTH_CONNECT,如以下代码段所示,并在调用 getProfileConnectionState 之前检查用户是否已授予相应权限。
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
OpenJDK 17 के अपडेट
Android 14 continues the work of refreshing Android's core libraries to align with the features in the latest OpenJDK LTS releases, including both library updates and Java 17 language support for app and platform developers.
A few of these changes can affect app compatibility:
- Changes to regular expressions: Invalid group references are now
disallowed to more closely follow the semantics of OpenJDK. You might see
new cases where an
IllegalArgumentExceptionis thrown by thejava.util.regex.Matcherclass, so make sure to test your app for areas that use regular expressions. To enable or disable this change while testing, toggle theDISALLOW_INVALID_GROUP_REFERENCEflag using the compatibility framework tools. - UUID handling: The
java.util.UUID.fromString()method now does more strict checks when validating the input argument, so you might see anIllegalArgumentExceptionduring deserialization. To enable or disable this change while testing, toggle theENABLE_STRICT_VALIDATIONflag using the compatibility framework tools. - ProGuard issues: In some cases, the addition of the
java.lang.ClassValueclass causes an issue if you try to shrink, obfuscate, and optimize your app using ProGuard. The problem originates with a Kotlin library that changes runtime behaviour based on whetherClass.forName("java.lang.ClassValue")returns a class or not. If your app was developed against an older version of the runtime without thejava.lang.ClassValueclass available, then these optimizations might remove thecomputeValuemethod from classes derived fromjava.lang.ClassValue.
JobScheduler, कॉलबैक और नेटवर्क के व्यवहार को बेहतर बनाता है
Since its introduction, JobScheduler expects your app to return from
onStartJob or onStopJob within a few seconds. Prior to Android 14,
if a job runs too long, the job is stopped and fails silently.
If your app targets Android 14 (API level 34) or higher and
exceeds the granted time on the main thread, the app triggers an ANR
with the error message "No response to onStartJob" or
"No response to onStopJob".
This ANR may be a result of 2 scenarios:
1. There is work blocking the main thread, preventing the callbacks onStartJob
or onStopJob from executing and completing within the expected time limit.
2. The developer is running blocking work within the JobScheduler
callback onStartJob or onStopJob, preventing the callback from
completing within the expected time limit.
To address #1, you will need to further debug what is blocking the main thread
when the ANR occurs, you can do this using
ApplicationExitInfo#getTraceInputStream() to get the tombstone
trace when the ANR occurs. If you're able to manually reproduce the ANR,
you can record a system trace and inspect the trace using either
Android Studio or Perfetto to better understand what is running on
the main thread when the ANR occurs.
Note that this can happen when using JobScheduler API directly
or using the androidx library WorkManager.
To address #2, consider migrating to WorkManager, which provides
support for wrapping any processing in onStartJob or onStopJob
in an asynchronous thread.
JobScheduler also introduces a requirement to declare the
ACCESS_NETWORK_STATE permission if using setRequiredNetworkType or
setRequiredNetwork constraint. If your app does not declare the
ACCESS_NETWORK_STATE permission when scheduling the job and is targeting
Android 14 or higher, it will result in a SecurityException.
Tiles Launch API
For apps targeting 14 and higher,
TileService#startActivityAndCollapse(Intent) is deprecated and now throws
an exception when called. If your app launches activities from tiles, use
TileService#startActivityAndCollapse(PendingIntent) instead.
निजता
फ़ोटो और वीडियो का सीमित ऐक्सेस
Android 14 引入了“已选照片访问权限”,让用户可以向应用授予对其媒体库中特定图片和视频的访问权限,而不是授予对给定类型的所有媒体的访问权限。
只有当您的应用以 Android 14(API 级别 34)或更高版本为目标平台时,此更改才会启用。如果您尚未使用照片选择器,我们建议您在应用中实现照片选择器,以提供一致的图片和视频选择体验,同时增强用户隐私保护,而无需请求任何存储权限。
如果您使用存储权限维护自己的图库选择器,并且需要对实现保持完全控制,请调整实现以使用新的 READ_MEDIA_VISUAL_USER_SELECTED 权限。如果您的应用不使用新权限,系统会以兼容模式运行您的应用。
उपयोगकर्ता अनुभव
फ़ुल-स्क्रीन पर सूचनाएं दिखाने के लिए सुरक्षित इंटेंट
Android 11 (एपीआई लेवल 30) में, फ़ोन के लॉक होने पर भी किसी भी ऐप्लिकेशन के पास, Notification.Builder.setFullScreenIntent का इस्तेमाल करके फ़ुल स्क्रीन इंटेंट भेजने का विकल्प था. ऐप्लिकेशन इंस्टॉल होने पर, यह अनुमति अपने-आप मिल सकती है. इसके लिए, AndroidManifest में USE_FULL_SCREEN_INTENT अनुमति का एलान करें.
फ़ुल-स्क्रीन इंटेंट वाली सूचनाओं को ऐसी सूचनाओं के लिए डिज़ाइन किया गया है जिन पर उपयोगकर्ता को तुरंत ध्यान देने की ज़रूरत होती है. जैसे, कोई इनकमिंग फ़ोन कॉल या उपयोगकर्ता की कॉन्फ़िगर की गई अलार्म घड़ी की सेटिंग. Android 14 (एपीआई लेवल 34) या उसके बाद के वर्शन को टारगेट करने वाले ऐप्लिकेशन के लिए, इस अनुमति का इस्तेमाल सिर्फ़ कॉल और अलार्म की सुविधा देने वाले ऐप्लिकेशन कर सकते हैं. Google Play Store, इस प्रोफ़ाइल में शामिल न होने वाले किसी भी ऐप्लिकेशन के लिए, डिफ़ॉल्ट USE_FULL_SCREEN_INTENT अनुमतियां रद्द कर देता है. नीति में होने वाले इन बदलावों को 31 मई,
2024 तक लागू करना ज़रूरी है.
यह अनुमति, फ़ोन पर इंस्टॉल किए गए उन ऐप्लिकेशन के लिए चालू रहती है जिन्हें उपयोगकर्ता ने Android 14 पर अपडेट करने से पहले इंस्टॉल किया था. उपयोगकर्ता, इस अनुमति को चालू और बंद कर सकते हैं.
आपके पास नए एपीआई NotificationManager.canUseFullScreenIntent का इस्तेमाल करके यह देखने का विकल्प है कि आपके ऐप्लिकेशन के पास अनुमति है या नहीं. अगर अनुमति नहीं है, तो आपका ऐप्लिकेशन सेटिंग पेज को लॉन्च करने के लिए, नए इंटेंट ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT का इस्तेमाल कर सकता है. इस पेज पर जाकर, उपयोगकर्ता अनुमति दे सकते हैं.
सुरक्षा
इंप्लिसिट और लंबित इंटेंट पर पाबंदियां
For apps targeting Android 14 (API level 34) or higher, Android restricts apps from sending implicit intents to internal app components in the following ways:
- Implicit intents are only delivered to exported components. Apps must either use an explicit intent to deliver to unexported components, or mark the component as exported.
- If an app creates a mutable pending intent with an intent that doesn't specify a component or package, the system throws an exception.
These changes prevent malicious apps from intercepting implicit intents that are intended for use by an app's internal components.
For example, here is an intent filter that could be declared in your app's manifest file:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
If your app tried to launch this activity using an implicit intent, an
ActivityNotFoundException exception would be thrown:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
To launch the non-exported activity, your app should use an explicit intent instead:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
रनटाइम के दौरान रजिस्टर किए गए ब्रॉडकास्ट रिसीवर को एक्सपोर्ट करने के तरीके के बारे में बताना होगा
Android 14 (एपीआई लेवल 34) या उसके बाद के वर्शन को टारगेट करने वाले और कॉन्टेक्स्ट के हिसाब से रजिस्टर किए गए रिसीवर का इस्तेमाल करने वाले ऐप्लिकेशन और सेवाओं को एक फ़्लैग तय करना होगा. इससे यह पता चलता है कि रिसीवर को डिवाइस पर मौजूद अन्य सभी ऐप्लिकेशन में एक्सपोर्ट किया जाना चाहिए या नहीं. इसके लिए, RECEIVER_EXPORTED या RECEIVER_NOT_EXPORTED में से कोई एक विकल्प चुना जा सकता है.
इस ज़रूरी शर्त से, Android 13 में इन रिसीवर के लिए उपलब्ध सुविधाओं का फ़ायदा उठाकर, ऐप्लिकेशन को सुरक्षा से जुड़ी जोखिम से बचाने में मदद मिलती है.
सिर्फ़ सिस्टम ब्रॉडकास्ट पाने वाले लोगों के लिए अपवाद
अगर आपका ऐप्लिकेशन सिर्फ़ सिस्टम ब्रॉडकास्ट के लिए, Context#registerReceiver() जैसे Context#registerReceiver तरीकों से रिसीवर रजिस्टर कर रहा है, तो उसे रिसीवर रजिस्टर करते समय कोई फ़्लैग नहीं देना चाहिए.
डाइनैमिक कोड को ज़्यादा सुरक्षित तरीके से लोड करना
If your app targets Android 14 (API level 34) or higher and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.
If you must dynamically load code, use the following approach to set the dynamically-loaded file (such as a DEX, JAR, or APK file) as read-only as soon as the file is opened and before any content is written:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
Handle dynamically-loaded files that already exist
To prevent exceptions from being thrown for existing dynamically-loaded files, we recommend deleting and recreating the files before you try to dynamically load them again in your app. As you recreate the files, follow the preceding guidance for marking the files read-only at write time. Alternatively, you can re-label the existing files as read-only, but in this case, we strongly recommend that you verify the integrity of the files first (for example, by checking the file's signature against a trusted value), to help protect your app from malicious actions.
बैकग्राउंड से गतिविधियां शुरू करने पर लगी अतिरिक्त पाबंदियां
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:
- 现在,当应用使用
PendingIntent#send()或类似方法发送PendingIntent时,如果它想要授予自己的后台 activity 启动待处理 intent 的启动特权,则必须选择启用。如需选择启用,应用应通过setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)传递ActivityOptions软件包。 - 当可见应用使用
bindService()方法绑定其他在后台应用的服务时,如果可见应用想要授予自己的后台 activity 对绑定服务的启动特权,则必须选择启用。如需选择启用,应用应在调用bindService()方法时包含BIND_ALLOW_ACTIVITY_STARTS标志。
这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。
ज़िप पाथ ट्रेवर्सल
For apps targeting Android 14 (API level 34) or higher, Android prevents the Zip
Path Traversal Vulnerability in the following way:
ZipFile(String) and
ZipInputStream.getNextEntry() throws a
ZipException if zip file entry names contain ".." or start
with "/".
Apps can opt-out from this validation by calling
dalvik.system.ZipPathValidator.clearCallback().
हर MediaProjection कैप्चर सेशन के लिए, उपयोगकर्ता की सहमति ज़रूरी है
For apps targeting Android 14 (API level 34) or higher, a SecurityException is
thrown by MediaProjection#createVirtualDisplay in either of the following
scenarios:
- Your app caches the
Intentthat is returned fromMediaProjectionManager#createScreenCaptureIntent, and passes it multiple times toMediaProjectionManager#getMediaProjection. - Your app invokes
MediaProjection#createVirtualDisplaymultiple times on the sameMediaProjectioninstance.
Your app must ask the user to give consent before each capture session. A single
capture session is a single invocation on
MediaProjection#createVirtualDisplay, and each MediaProjection instance must
be used only once.
Handle configuration changes
If your app needs to invoke MediaProjection#createVirtualDisplay to handle
configuration changes (such as the screen orientation or screen size changing),
you can follow these steps to update the VirtualDisplay for the existing
MediaProjection instance:
- Invoke
VirtualDisplay#resizewith the new width and height. - Provide a new
Surfacewith the new width and height toVirtualDisplay#setSurface.
Register a callback
Your app should register a callback to handle cases where the user doesn't grant
consent to continue a capture session. To do this, implement
Callback#onStop and have your app release any related resources (such as
the VirtualDisplay and Surface).
If your app doesn't register this callback,
MediaProjection#createVirtualDisplay throws an IllegalStateException
when your app invokes it.
एसडीके इंटिग्रेट किए बगैर इस्तेमाल की जाने वाली सुविधाओं पर लगी पाबंदियां अपडेट की गईं
Android 14 में, प्रतिबंधित नॉन-एसडीके इंटरफ़ेस की अपडेट की गई सूचियां शामिल हैं. ये सूचियां, Android डेवलपर के साथ मिलकर काम करने और हाल ही में की गई इंटरनल टेस्टिंग के आधार पर बनाई गई हैं. हम यह पक्का करते हैं कि गैर-एसडीके इंटरफ़ेस को प्रतिबंधित करने से पहले, सार्वजनिक विकल्प उपलब्ध हों.
अगर आपका ऐप्लिकेशन Android 14 को टारगेट नहीं करता है, तो हो सकता है कि इनमें से कुछ बदलावों का असर आप पर तुरंत न पड़े. हालांकि, फ़िलहाल कुछ नॉन-एसडीके इंटरफ़ेस का इस्तेमाल किया जा सकता है. यह आपके ऐप्लिकेशन के टारगेट एपीआई लेवल पर निर्भर करता है. हालांकि, किसी भी नॉन-एसडीके तरीके या फ़ील्ड का इस्तेमाल करने से, आपके ऐप्लिकेशन के काम न करने का जोखिम हमेशा ज़्यादा होता है.
अगर आपको पक्का नहीं है कि आपका ऐप्लिकेशन, SDK टूल के बाहर के इंटरफ़ेस का इस्तेमाल करता है या नहीं, तो यह पता लगाने के लिए अपने ऐप्लिकेशन की जांच करें. अगर आपका ऐप्लिकेशन, गैर-एसडीके इंटरफ़ेस पर निर्भर करता है, तो आपको एसडीके के विकल्पों पर माइग्रेट करने की योजना बनानी चाहिए. हालांकि, हम समझते हैं कि कुछ ऐप्लिकेशन के पास, गैर-एसडीके इंटरफ़ेस इस्तेमाल करने के लिए मान्य वजहें होती हैं. अगर आपको अपने ऐप्लिकेशन में किसी सुविधा के लिए, गैर-एसडीके इंटरफ़ेस के इस्तेमाल का कोई विकल्प नहीं मिल रहा है, तो आपको नया सार्वजनिक एपीआई अनुरोध करना चाहिए.
Android के इस रिलीज़ में हुए बदलावों के बारे में ज़्यादा जानने के लिए, Android 14 में, SDK टूल के अलावा अन्य इंटरफ़ेस से जुड़ी पाबंदियों में हुए अपडेट देखें. आम तौर पर, SDK टूल के बाहर के इंटरफ़ेस के बारे में ज़्यादा जानने के लिए, SDK टूल के बाहर के इंटरफ़ेस पर लगी पाबंदियां देखें.