অ্যান্ড্রয়েড 14 প্ল্যাটফর্মে এমন আচরণের পরিবর্তন রয়েছে যা আপনার অ্যাপকে প্রভাবিত করতে পারে। নিম্নলিখিত আচরণের পরিবর্তনগুলি সমস্ত অ্যাপের ক্ষেত্রে প্রযোজ্য যখন সেগুলি Android 14 এ চলে, targetSdkVersion
নির্বিশেষে। আপনার অ্যাপটি পরীক্ষা করা উচিত এবং তারপরে যেখানে প্রযোজ্য সেখানে সঠিকভাবে সমর্থন করার জন্য প্রয়োজন অনুসারে এটি সংশোধন করা উচিত।
মূল কার্যকারিতা
সঠিক অ্যালার্মের সময়সূচী ডিফল্টরূপে অস্বীকার করা হয়
Exact alarms are meant for user-intentioned notifications, or for actions that
need to happen at a precise time. Starting in Android 14, the
SCHEDULE_EXACT_ALARM
permission is no longer being pre-granted to most newly installed apps
targeting Android 13 and higher—the permission is denied by default.
Learn more about the changes to the permission for scheduling exact alarms.
প্রসঙ্গ-নিবন্ধিত সম্প্রচারগুলি সারিবদ্ধ থাকে যখন অ্যাপগুলি ক্যাশে থাকে৷
Android 14-এ, অ্যাপটি ক্যাশে থাকা অবস্থায় সিস্টেমটি প্রসঙ্গ-নিবন্ধিত সম্প্রচারগুলিকে একটি সারিতে রাখতে পারে৷ এটি অ্যাসিঙ্ক বাইন্ডার লেনদেনের জন্য Android 12 (API স্তর 31) চালু করা সারিবদ্ধ আচরণের অনুরূপ। ম্যানিফেস্ট-ঘোষিত সম্প্রচারগুলি সারিবদ্ধ নয় এবং সম্প্রচার বিতরণের জন্য অ্যাপগুলিকে ক্যাশে করা অবস্থা থেকে সরানো হয়৷
যখন অ্যাপটি ক্যাশে করা অবস্থা ছেড়ে চলে যায়, যেমন ফোরগ্রাউন্ডে ফিরে আসা, সিস্টেমটি যেকোনো সারিবদ্ধ সম্প্রচার সরবরাহ করে। নির্দিষ্ট সম্প্রচারের একাধিক দৃষ্টান্ত একটি সম্প্রচারে একত্রিত হতে পারে। সিস্টেমের স্বাস্থ্যের মতো অন্যান্য কারণের উপর নির্ভর করে, অ্যাপগুলি ক্যাশে করা অবস্থা থেকে সরানো হতে পারে এবং পূর্বে সারিবদ্ধ কোনো সম্প্রচার বিতরণ করা হয়।
অ্যাপগুলি শুধুমাত্র তাদের নিজস্ব ব্যাকগ্রাউন্ড প্রসেস মেরে ফেলতে পারে
অ্যান্ড্রয়েড 14 থেকে শুরু করে, যখন আপনার অ্যাপ killBackgroundProcesses()
কল করে, তখন API শুধুমাত্র আপনার নিজের অ্যাপের ব্যাকগ্রাউন্ড প্রসেসগুলিকে মেরে ফেলতে পারে।
আপনি যদি অন্য অ্যাপের প্যাকেজ নামে পাস করেন, এই পদ্ধতিটি সেই অ্যাপের ব্যাকগ্রাউন্ড প্রসেসগুলিতে কোনও প্রভাব ফেলবে না এবং নিম্নলিখিত বার্তাটি Logcat-এ উপস্থিত হবে:
Invalid packageName: com.example.anotherapp
আপনার অ্যাপটি killBackgroundProcesses()
API ব্যবহার করা উচিত নয় বা অন্যথায় অন্যান্য অ্যাপের প্রক্রিয়া জীবনচক্রকে প্রভাবিত করার চেষ্টা করা উচিত নয়, এমনকি পুরানো OS সংস্করণেও। অ্যান্ড্রয়েডকে ক্যাশে করা অ্যাপগুলিকে পটভূমিতে রাখার জন্য ডিজাইন করা হয়েছে এবং সিস্টেমের মেমরির প্রয়োজন হলে সেগুলিকে স্বয়ংক্রিয়ভাবে মেরে ফেলার জন্য৷ আপনার অ্যাপ যদি অপ্রয়োজনীয়ভাবে অন্য অ্যাপগুলিকে মেরে ফেলে, তাহলে এটি সিস্টেমের কার্যক্ষমতা কমাতে পারে এবং পরে সেই অ্যাপগুলির সম্পূর্ণ রিস্টার্টের প্রয়োজন করে ব্যাটারি খরচ বাড়াতে পারে, যা একটি বিদ্যমান ক্যাশে করা অ্যাপ পুনরায় চালু করার চেয়ে উল্লেখযোগ্যভাবে বেশি সংস্থান নেয়।
প্রথম GATT ক্লায়েন্ট একটি MTU অনুরোধ করার জন্য MTU 517 এ সেট করা হয়েছে
অ্যান্ড্রয়েড 14 থেকে শুরু করে, অ্যান্ড্রয়েড ব্লুটুথ স্ট্যাকটি ব্লুটুথ কোর স্পেসিফিকেশনের সংস্করণ 5.2কে আরও কঠোরভাবে মেনে চলে এবং যখন প্রথম GATT ক্লায়েন্ট BluetoothGatt#requestMtu(int)
API ব্যবহার করে একটি MTU অনুরোধ করে তখন BLE ATT MTU-কে 517 বাইটে অনুরোধ করে এবং সমস্ত কিছু উপেক্ষা করে। সেই ACL সংযোগে পরবর্তী MTU অনুরোধ।
এই পরিবর্তনটি মোকাবেলা করতে এবং আপনার অ্যাপকে আরও শক্তিশালী করতে, নিম্নলিখিত বিকল্পগুলি বিবেচনা করুন:
- আপনার পেরিফেরাল ডিভাইসটি অ্যান্ড্রয়েড ডিভাইসের এমটিইউ অনুরোধে একটি যুক্তিসঙ্গত মান সহ সাড়া দেবে যা পেরিফেরাল দ্বারা মিটমাট করা যেতে পারে। চূড়ান্ত আলোচনার মানটি হবে ন্যূনতম Android অনুরোধ করা মান এবং দূরবর্তী প্রদত্ত মান (উদাহরণস্বরূপ,
min(517, remoteMtu)
)- এই ফিক্সটি বাস্তবায়নের জন্য পেরিফেরালের জন্য একটি ফার্মওয়্যার আপডেটের প্রয়োজন হতে পারে
- বিকল্পভাবে, আপনার পেরিফেরালের পরিচিত সমর্থিত মান এবং প্রাপ্ত MTU পরিবর্তনের মধ্যে ন্যূনতমের উপর ভিত্তি করে আপনার GATT বৈশিষ্ট্যের লেখাগুলিকে সীমাবদ্ধ করুন
- একটি অনুস্মারক যে আপনাকে হেডারগুলির জন্য সমর্থিত আকার থেকে 5 বাইট কমাতে হবে
- যেমন:
arrayMaxLength = min(SUPPORTED_MTU, GATT_MAX_ATTR_LEN(517)) - 5
একটি অ্যাপকে সীমাবদ্ধ স্ট্যান্ডবাই বালতিতে রাখার নতুন কারণ
Android 14 একটি অ্যাপকে সীমাবদ্ধ স্ট্যান্ডবাই বাকেটের মধ্যে স্থাপন করার একটি নতুন কারণ উপস্থাপন করেছে৷ onStartJob
, onStopJob
, বা onBind
পদ্ধতির সময়সীমার কারণে অ্যাপের কাজগুলি একাধিকবার ANR ত্রুটিগুলিকে ট্রিগার করে৷ ( onStartJob
এবং onStopJob
এ পরিবর্তনের জন্য JobScheduler কলব্যাক এবং নেটওয়ার্ক আচরণকে শক্তিশালী করে দেখুন।)
অ্যাপটি সীমাবদ্ধ স্ট্যান্ডবাই বালতিতে প্রবেশ করেছে কিনা তা ট্র্যাক করতে, আমরা কাজ সম্পাদনে API UsageStatsManager.getAppStandbyBucket()
অথবা অ্যাপ স্টার্টআপে UsageStatsManager.queryEventsForSelf()
দিয়ে লগ করার পরামর্শ দিই।
mlock 64 KB পর্যন্ত সীমাবদ্ধ
অ্যান্ড্রয়েড 14 (এপিআই লেভেল 34) এবং উচ্চতর, প্ল্যাটফর্মটি সর্বাধিক মেমরি কমিয়ে দেয় যা mlock()
ব্যবহার করে লক করা যায় প্রতি প্রক্রিয়ায় 64 KB। পূর্ববর্তী সংস্করণগুলিতে, সীমাটি প্রতি প্রক্রিয়ায় 64 MB ছিল। এই সীমাবদ্ধতাটি অ্যাপ এবং সিস্টেম জুড়ে আরও ভাল মেমরি পরিচালনার প্রচার করে। ডিভাইস জুড়ে আরও ধারাবাহিকতা প্রদান করতে, Android 14 সামঞ্জস্যপূর্ণ ডিভাইসগুলিতে নতুন mlock()
সীমার জন্য একটি নতুন CTS পরীক্ষা যোগ করে।
সিস্টেম ক্যাশে-অ্যাপ রিসোর্স ব্যবহার প্রয়োগ করে
ডিজাইন অনুসারে , একটি অ্যাপের প্রক্রিয়াটি একটি ক্যাশে অবস্থায় থাকে যখন এটিকে ব্যাকগ্রাউন্ডে সরানো হয় এবং অন্য কোনও অ্যাপ প্রক্রিয়া উপাদান চলমান থাকে না। এই ধরনের একটি অ্যাপ প্রক্রিয়া সিস্টেম মেমরি চাপের কারণে নিহত হওয়ার বিষয়। onStop()
পদ্ধতি কল করার পরে এবং ফেরত দেওয়ার পরে যে কোনও কাজ যা Activity
ইনস্ট্যান্স সঞ্চালন করে, এই অবস্থায়, অবিশ্বস্ত এবং দৃঢ়ভাবে নিরুৎসাহিত করা হয়।
অ্যান্ড্রয়েড 14 এই ডিজাইনে ধারাবাহিকতা এবং প্রয়োগের পরিচয় দেয়। একটি অ্যাপ প্রসেস ক্যাশ করা অবস্থায় প্রবেশ করার কিছুক্ষণ পরে, একটি প্রক্রিয়া উপাদান জীবনচক্রের একটি সক্রিয় অবস্থায় পুনঃপ্রবেশ না করা পর্যন্ত ব্যাকগ্রাউন্ডের কাজ অনুমোদিত নয়।
যে অ্যাপগুলি সাধারণত ফ্রেমওয়ার্ক-সমর্থিত লাইফসাইকেল API ব্যবহার করে – যেমন পরিষেবা , JobScheduler
, এবং Jetpack WorkManager – এই পরিবর্তনগুলি দ্বারা প্রভাবিত হওয়া উচিত নয়৷
ব্যবহারকারীর অভিজ্ঞতা
ব্যবহারকারীরা যেভাবে বাতিলযোগ্য বিজ্ঞপ্তিগুলি অনুভব করেন তার পরিবর্তন৷
যদি আপনার অ্যাপ ব্যবহারকারীদের কাছে অ-খারিজ ফোরগ্রাউন্ড বিজ্ঞপ্তি দেখায়, তাহলে Android 14 ব্যবহারকারীদের এই ধরনের বিজ্ঞপ্তি খারিজ করার অনুমতি দেওয়ার জন্য আচরণ পরিবর্তন করেছে।
এই পরিবর্তনটি এমন অ্যাপের ক্ষেত্রে প্রযোজ্য যা ব্যবহারকারীদের Notification.FLAG_ONGOING_EVENT
এর মাধ্যমে Notification.Builder#setOngoing(true)
বা NotificationCompat.Builder#setOngoing(true)
সেট করে ফোরগ্রাউন্ড বিজ্ঞপ্তি খারিজ করা থেকে বাধা দেয়। FLAG_ONGOING_EVENT
এর আচরণ পরিবর্তিত হয়েছে যাতে ব্যবহারকারীর দ্বারা এই ধরনের বিজ্ঞপ্তিগুলিকে খারিজ করা যায়৷
নিম্নলিখিত শর্তে এই ধরনের বিজ্ঞপ্তিগুলি এখনও খারিজযোগ্য নয়:
- ফোন লক হয়ে গেলে
- যদি ব্যবহারকারী একটি ক্লিয়ার অল নোটিফিকেশন অ্যাকশন নির্বাচন করে (যা দুর্ঘটনাজনিত বরখাস্তের ক্ষেত্রে সাহায্য করে)
এছাড়াও, এই নতুন আচরণ নিম্নলিখিত ব্যবহারের ক্ষেত্রে বিজ্ঞপ্তিগুলিতে প্রযোজ্য নয়:
-
CallStyle
বিজ্ঞপ্তি - এন্টারপ্রাইজের জন্য ডিভাইস পলিসি কন্ট্রোলার (ডিপিসি) এবং সমর্থনকারী প্যাকেজ
- মিডিয়া বিজ্ঞপ্তি
- ডিফল্ট অনুসন্ধান নির্বাচক প্যাকেজ
তথ্য নিরাপত্তা তথ্য আরো দৃশ্যমান হয়
ব্যবহারকারীর গোপনীয়তা বাড়ানোর জন্য, Android 14 সেই জায়গাগুলির সংখ্যা বাড়ায় যেখানে সিস্টেমটি Play Console ফর্মে আপনার ঘোষিত তথ্য দেখায়। বর্তমানে, ব্যবহারকারীরা Google Play-তে আপনার অ্যাপের তালিকায় ডেটা নিরাপত্তা বিভাগে এই তথ্য দেখতে পারেন।
আমরা আপনাকে আপনার অ্যাপ্লিকেশানের অবস্থান ডেটা ভাগ করে নেওয়ার নীতিগুলি পর্যালোচনা করতে এবং আপনার অ্যাপের Google Play ডেটা সুরক্ষা বিভাগে যেকোন প্রযোজ্য আপডেট করার জন্য কিছুক্ষণ সময় নিতে উত্সাহিত করি৷
Android 14-এ ডেটা সুরক্ষা তথ্য কীভাবে আরও দৃশ্যমান হয় সে সম্পর্কে গাইডে আরও জানুন।
অ্যাক্সেসযোগ্যতা
নন-লিনিয়ার ফন্ট স্কেলিং 200%
অ্যান্ড্রয়েড 14 থেকে শুরু করে, সিস্টেমটি 200% পর্যন্ত ফন্ট স্কেলিং সমর্থন করে, কম দৃষ্টিভঙ্গি ব্যবহারকারীদের অতিরিক্ত অ্যাক্সেসিবিলিটি বিকল্পগুলি প্রদান করে যা ওয়েব সামগ্রী অ্যাক্সেসিবিলিটি নির্দেশিকা (WCAG) এর সাথে সারিবদ্ধ।
আপনি যদি ইতিমধ্যেই টেক্সট সাইজিং নির্ধারণ করতে স্কেলড পিক্সেল (sp) ইউনিট ব্যবহার করেন, তাহলে এই পরিবর্তনটি সম্ভবত আপনার অ্যাপে বেশি প্রভাব ফেলবে না। যাইহোক, আপনার অ্যাপটি ব্যবহারযোগ্যতাকে প্রভাবিত না করেই বৃহত্তর ফন্টের আকার মিটমাট করতে পারে তা নিশ্চিত করার জন্য আপনাকে সর্বাধিক ফন্ট সাইজ সক্ষম (200%) দিয়ে UI পরীক্ষা করা উচিত।
নিরাপত্তা
ন্যূনতম ইনস্টলযোগ্য লক্ষ্য API স্তর
Starting with Android 14, apps with a
targetSdkVersion
lower than 23
can't be installed. Requiring apps to meet these minimum target API level
requirements improves security and privacy for users.
Malware often targets older API levels in order to bypass security and privacy
protections that have been introduced in newer Android versions. For example,
some malware apps use a targetSdkVersion
of 22 to avoid being subjected to the
runtime permission model introduced in 2015 by Android 6.0 Marshmallow (API
level 23). This Android 14 change makes it harder for malware to avoid security
and privacy improvements.
Attempting to install an app targeting a lower API level will result in an
installation failure, with the following message appearing in Logcat:
INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7
On devices upgrading to Android 14, any apps with a targetSdkVersion
lower
than 23 will remain installed.
If you need to test an app targeting an older API level, use the following ADB command:
adb install --bypass-low-target-sdk-block FILENAME.apk
মিডিয়া মালিকের প্যাকেজের নাম সংশোধন করা হতে পারে
মিডিয়া স্টোর OWNER_PACKAGE_NAME
কলামের জন্য কোয়েরি সমর্থন করে, যা একটি নির্দিষ্ট মিডিয়া ফাইল সঞ্চয় করা অ্যাপটিকে নির্দেশ করে। Android 14 থেকে শুরু করে, নিম্নলিখিত শর্তগুলির মধ্যে অন্তত একটি সত্য না হলে এই মানটি সংশোধন করা হয়:
- যে অ্যাপটি মিডিয়া ফাইলটি সংরক্ষণ করে তার একটি প্যাকেজ নাম রয়েছে যা অন্যান্য অ্যাপের কাছে সর্বদা দৃশ্যমান।
যে অ্যাপটি মিডিয়া স্টোরকে প্রশ্ন করে সে
QUERY_ALL_PACKAGES
অনুমতির অনুরোধ করে।
গোপনীয়তার উদ্দেশ্যে Android কীভাবে প্যাকেজ দৃশ্যমানতা ফিল্টার করে সে সম্পর্কে আরও জানুন।