Perubahan perilaku: Aplikasi yang menargetkan Android 16 atau yang lebih tinggi

Seperti rilis sebelumnya, Android 16 menyertakan perubahan perilaku yang dapat memengaruhi aplikasi Anda. Perubahan perilaku berikut ini berlaku khusus bagi aplikasi yang menargetkan Android 16 atau yang lebih tinggi. Jika aplikasi menargetkan Android 16 atau yang lebih tinggi, Anda harus memodifikasi aplikasi untuk mendukung perilaku ini, jika berlaku.

Pastikan Anda meninjau daftar perubahan perilaku yang memengaruhi semua aplikasi yang berjalan di Android 16, terlepas dari targetSdkVersion aplikasi Anda.

Pengalaman pengguna dan UI sistem

Android 16 (API level 36) menyertakan perubahan berikut yang dimaksudkan untuk menciptakan pengalaman pengguna yang lebih konsisten dan intuitif.

Opsi tidak ikut layar penuh akan dihapus

Android 15 menerapkan layar penuh untuk aplikasi yang menargetkan Android 15 (level API 35), tetapi aplikasi Anda dapat memilih tidak ikut dengan menetapkan R.attr#windowOptOutEdgeToEdgeEnforcement ke true. Untuk aplikasi yang menargetkan Android 16 (API level 36), R.attr#windowOptOutEdgeToEdgeEnforcement tidak digunakan lagi dan dinonaktifkan, dan aplikasi Anda tidak dapat memilih untuk tidak menggunakan layar penuh.

  • Jika aplikasi Anda menargetkan Android 16 (API level 36) dan berjalan di perangkat Android 15, R.attr#windowOptOutEdgeToEdgeEnforcement akan terus berfungsi.
  • Jika aplikasi Anda menargetkan Android 16 (API level 36) dan berjalan di perangkat Android 16, R.attr#windowOptOutEdgeToEdgeEnforcement akan dinonaktifkan.

Untuk pengujian di Android 16 Beta 3, pastikan aplikasi Anda mendukung layar penuh dan hapus penggunaan R.attr#windowOptOutEdgeToEdgeEnforcement sehingga aplikasi Anda juga mendukung layar penuh di perangkat Android 15. Untuk mendukung tampilan dari tepi ke tepi, lihat panduan Compose dan View.

Migrasi atau pilihan tidak ikut diperlukan untuk kembali prediktif

对于以 Android 16(API 级别 36)或更高版本为目标平台且在 Android 16 或更高版本的设备上运行的应用,预测性返回系统动画(返回主屏幕、跨任务和跨 activity)默认处于启用状态。此外,系统不会调用 onBackPressed,也不会再调度 KeyEvent.KEYCODE_BACK

如果您的应用拦截了返回事件,并且您尚未迁移到预测性返回,请更新应用以使用受支持的返回导航 API;或者,在应用的 AndroidManifest.xml 文件的 <application><activity> 标记中将 android:enableOnBackInvokedCallback 属性设置为 false,以暂时停用此功能。

“返回主页”预测性返回动画。
预测性跨 activity 动画。
预测性跨任务动画。

API font elegan tidak digunakan lagi dan dinonaktifkan

Apps targeting Android 15 (API level 35) have the elegantTextHeight TextView attribute set to true by default, replacing the compact font with one that is much more readable. You could override this by setting the elegantTextHeight attribute to false.

Android 16 deprecates the elegantTextHeight attribute, and the attribute will be ignored once your app targets Android 16. The "UI fonts" controlled by these APIs are being discontinued, so you should adapt any layouts to ensure consistent and future proof text rendering in Arabic, Lao, Myanmar, Tamil, Gujarati, Kannada, Malayalam, Odia, Telugu or Thai.

elegantTextHeight behavior for apps targeting Android 14 (API level 34) and lower, or for apps targeting Android 15 (API level 35) that overrode the default by setting the elegantTextHeight attribute to false.
elegantTextHeight behavior for apps targeting Android 16, or for apps targeting Android 15 (API level 35) that didn't override the default by setting the elegantTextHeight attribute to false.

Fungsi inti

Android 16 (API level 36) menyertakan perubahan berikut yang mengubah atau memperluas berbagai kemampuan inti sistem Android.

Pengoptimalan penjadwalan pekerjaan tarif tetap

在以 Android 16 为目标平台之前,如果 scheduleAtFixedRate 因不在有效的进程生命周期内而错过了任务执行,则当应用返回到有效的生命周期时,所有错过的执行会立即执行。

以 Android 16 为目标平台时,当应用返回到有效的生命周期时,系统会立即执行最多 1 次未执行的 scheduleAtFixedRate 执行。此行为变更预计会提升应用性能。在您的应用中测试此行为,检查您的应用是否受到影响。您还可以使用应用兼容性框架并启用 STPE_SKIP_MULTIPLE_MISSED_PERIODIC_TASKS 兼容性标志进行测试。

Faktor bentuk perangkat

Android 16 (API level 36) menyertakan perubahan berikut untuk aplikasi saat ditampilkan di perangkat layar besar.

Tata letak adaptif

现在,Android 应用可在各种设备(例如手机、平板电脑、可折叠设备、桌面设备、汽车和电视)上运行,并且在大屏设备上支持多种窗口模式(例如分屏和桌面窗口模式),因此开发者应构建能够适应任何屏幕和窗口大小的 Android 应用,无论设备屏幕方向如何。在当今的多设备时代,限制屏幕方向和尺寸调整等范式过于严格。

忽略屏幕方向、尺寸可调整性和宽高比限制

对于以 Android 16(API 级别 36)为目标平台的应用,Android 16 对系统管理屏幕方向、尺寸调整能力和宽高比限制的方式进行了更改。在最小宽度大于等于 600dp 的显示屏上,这些限制不再适用。无论宽高比或用户的首选屏幕方向如何,应用都会填满整个显示窗口,并且不会使用信箱模式。

此变更引入了新的标准平台行为。Android 正在朝着一种模式发展,即应用应适应各种屏幕方向、显示大小和宽高比。固定屏幕方向或尺寸可调整性受限等限制会妨碍应用自适应,因此我们建议让应用自适应,以提供尽可能出色的用户体验。

您还可以使用应用兼容性框架并启用 UNIVERSAL_RESIZABLE_BY_DEFAULT 兼容性标志来测试此行为。

常见的破坏性更改

忽略屏幕方向、可调整大小和宽高比限制可能会影响应用在某些设备上的界面,尤其是专为锁定在纵向模式的小布局设计的元素:例如,拉伸的布局、屏幕外动画和组件等问题。对宽高比或屏幕方向做出的任何假设都可能会导致应用出现视觉问题。详细了解如何避免这些问题并改进应用的自适应行为。

允许设备旋转会导致重新创建更多 activity,如果未正确保留用户状态,可能会导致丢失用户状态。如需了解如何正确保存界面状态,请参阅保存界面状态

实现细节

在大屏设备上,以下清单属性和运行时 API 会在全屏和多窗口模式下被忽略:

系统会忽略 screenOrientationsetRequestedOrientation()getRequestedOrientation() 的以下值:

  • portrait
  • reversePortrait
  • sensorPortrait
  • userPortrait
  • landscape
  • reverseLandscape
  • sensorLandscape
  • userLandscape

关于显示屏可调整大小,android:resizeableActivity="false"android:minAspectRatioandroid:maxAspectRatio 没有任何影响。

对于以 Android 16(API 级别 36)为目标平台的应用,系统会默认在大屏设备上忽略应用屏幕方向、可调整大小和宽高比限制,但所有尚未完全准备就绪的应用都可以通过选择停用此功能来暂时替换此行为(这会导致之前将应用置于兼容模式的行为)。

异常

在以下情况下,Android 16 的屏幕方向、尺寸调整能力和宽高比限制不适用:

  • 游戏(基于 android:appCategory 标志)
  • 用户在设备的宽高比设置中明确选择启用应用的默认行为
  • 小于 sw600dp 的屏幕

暂时停用

如需停用特定 activity,请声明 PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY 清单属性:

<activity ...>
  <property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
  ...
</activity>

如果应用的太多部分不支持 Android 16,您可以在应用级别应用相同的属性,以完全停用该功能:

<application ...>
  <property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
</application>

Kesehatan dan kebugaran

Android 16 (API level 36) menyertakan perubahan berikut yang terkait dengan data kesehatan dan kebugaran.

Izin kesehatan dan kebugaran

Untuk aplikasi yang menargetkan Android 16 (API level 36) atau yang lebih tinggi, izin BODY_SENSORS menggunakan izin yang lebih terperinci di bagian android.permissions.health, yang juga digunakan oleh Health Connect. Mulai Android 16, setiap API yang sebelumnya memerlukan BODY_SENSORS atau BODY_SENSORS_BACKGROUND memerlukan izin android.permissions.health yang sesuai. Hal ini memengaruhi jenis data, API, dan jenis layanan latar depan berikut:

Jika aplikasi Anda menggunakan API ini, aplikasi harus meminta izin terperinci masing-masing:

Izin ini sama dengan izin yang menjaga akses untuk membaca data dari Health Connect, datastore Android untuk data kesehatan, kebugaran, dan kesehatan.

Aplikasi seluler

Aplikasi seluler yang bermigrasi untuk menggunakan READ_HEART_RATE dan izin terperinci lainnya juga harus mendeklarasikan aktivitas untuk menampilkan kebijakan privasi aplikasi. Persyaratan ini sama dengan Health Connect.

Konektivitas

Android 16 (level API 36) menyertakan perubahan berikut dalam stack Bluetooth untuk meningkatkan konektivitas dengan perangkat periferal.

Intent baru untuk menangani perubahan enkripsi dan hilangnya obligasi

Sebagai bagian dari Peningkatan penanganan kehilangan ikatan, Android 16 juga memperkenalkan 2 intent baru untuk memberi aplikasi kesadaran yang lebih besar tentang kehilangan ikatan dan perubahan enkripsi.

Aplikasi yang menargetkan Android 16 kini dapat:

  • Menerima intent ACTION_KEY_MISSING saat kehilangan ikatan jarak jauh terdeteksi, sehingga memungkinkannya memberikan masukan pengguna yang lebih informatif dan mengambil tindakan yang sesuai.
  • Menerima intent ACTION_ENCRYPTION_CHANGE setiap kali status enkripsi link berubah. Hal ini mencakup perubahan status enkripsi, perubahan algoritma enkripsi, dan perubahan ukuran kunci enkripsi. Aplikasi harus mempertimbangkan pengikatan yang dipulihkan jika link berhasil dienkripsi setelah menerima intent ACTION_ENCRYPTION_CHANGE nanti.

Beradaptasi dengan berbagai implementasi OEM

Meskipun Android 16 memperkenalkan intent baru ini, penerapan dan siarannya dapat bervariasi di berbagai produsen perangkat (OEM). Untuk memastikan aplikasi Anda memberikan pengalaman yang konsisten dan andal di semua perangkat, developer harus mendesain penanganan kehilangan ikatan untuk beradaptasi dengan baik dengan potensi variasi ini.

Sebaiknya gunakan perilaku aplikasi berikut:

  • Jika intent ACTION_KEY_MISSING disiarkan:

    Link ACL (Asynchronous Connection-Less) akan terputus oleh sistem, tetapi informasi ikatan untuk perangkat akan dipertahankan (seperti yang dijelaskan di sini).

    Aplikasi Anda harus menggunakan intent ini sebagai sinyal utama untuk deteksi hilangnya ikatan dan memandu pengguna untuk mengonfirmasi bahwa perangkat jarak jauh berada dalam jangkauan sebelum memulai penghapusan perangkat atau penyambungan ulang.

    Jika perangkat terputus setelah ACTION_KEY_MISSING diterima, aplikasi Anda harus berhati-hati saat menghubungkan kembali, karena perangkat mungkin tidak lagi terikat dengan sistem.

  • Jika intent ACTION_KEY_MISSING TIDAK disiarkan:

    Link ACL akan tetap terhubung, dan informasi ikatan untuk perangkat akan dihapus oleh sistem, sama dengan perilaku di Android 15.

    Dalam skenario ini, aplikasi Anda harus melanjutkan mekanisme penanganan hilangnya obligasi yang ada seperti pada rilis Android sebelumnya, untuk mendeteksi dan mengelola peristiwa hilangnya obligasi.

Cara baru untuk menghapus ikatan Bluetooth

现在,以 Android 16 为目标平台的所有应用都可以使用 CompanionDeviceManager 中的公共 API 解除蓝牙设备配对。如果配套设备作为 CDM 关联进行管理,则应用可以在关联的设备上使用新的 removeBond(int) API 触发蓝牙配对的移除。该应用可以通过监听蓝牙设备广播事件 ACTION_BOND_STATE_CHANGED 来监控配对状态变化。

Keamanan

Android 16 (API level 36) menyertakan perubahan keamanan berikut.

Penguncian versi MediaStore

Untuk aplikasi yang menargetkan Android 16 atau yang lebih tinggi, MediaStore#getVersion() kini akan unik untuk setiap aplikasi. Hal ini menghilangkan properti identifikasi dari string versi untuk mencegah penyalahgunaan dan penggunaan untuk teknik sidik jari. Aplikasi tidak boleh membuat asumsi apa pun terkait format versi ini. Aplikasi seharusnya sudah menangani perubahan versi saat menggunakan API ini dan dalam sebagian besar kasus tidak perlu mengubah perilakunya saat ini, kecuali jika developer telah mencoba menyimpulkan informasi tambahan yang berada di luar cakupan API ini yang dimaksudkan.

Intent yang Lebih Aman

Fitur Intent yang Lebih Aman adalah inisiatif keamanan multi-fase yang dirancang untuk meningkatkan keamanan mekanisme resolusi intent Android. Tujuannya adalah untuk melindungi aplikasi dari tindakan berbahaya dengan menambahkan pemeriksaan selama pemrosesan intent dan memfilter intent yang tidak memenuhi kriteria tertentu.

Di Android 15, fitur yang berfokus pada aplikasi pengirim, kini dengan Android 16, menggeser kontrol ke aplikasi penerima, yang memungkinkan developer memilih untuk menggunakan resolusi intent ketat menggunakan manifes aplikasi mereka.

Dua perubahan utama sedang diterapkan:

  1. Intent Eksplisit Harus Cocok dengan Filter Intent Komponen Target: Jika intent secara eksplisit menargetkan komponen, intent tersebut harus cocok dengan filter intent komponen tersebut.

  2. Intent Tanpa Tindakan Tidak Dapat Mencocokkan Filter Intent apa pun: Intent yang tidak memiliki tindakan yang ditentukan tidak boleh di-resolve ke filter intent apa pun.

Perubahan ini hanya berlaku jika beberapa aplikasi terlibat dan tidak memengaruhi penanganan intent dalam satu aplikasi.

Dampak

Sifat keikutsertaan berarti developer harus mengaktifkannya secara eksplisit dalam manifes aplikasi agar dapat diterapkan. Akibatnya, dampak fitur ini akan terbatas pada aplikasi yang developernya:

  • Mengetahui fitur Safer Intents dan manfaatnya.
  • Secara aktif memilih untuk menerapkan praktik penanganan intent yang lebih ketat ke dalam aplikasi mereka.

Pendekatan keikutsertaan ini meminimalkan risiko kerusakan aplikasi yang ada yang mungkin mengandalkan perilaku resolusi intent saat ini yang kurang aman.

Meskipun dampak awal di Android 16 mungkin terbatas, inisiatif Intent Lebih Aman memiliki roadmap untuk dampak yang lebih luas dalam rilis Android mendatang. Rencananya adalah pada akhirnya membuat resolusi intent yang ketat menjadi perilaku default.

Fitur Safer Intents berpotensi meningkatkan keamanan ekosistem Android secara signifikan dengan mempersulit aplikasi berbahaya untuk mengeksploitasi kerentanan dalam mekanisme resolusi intent.

Namun, transisi ke pilihan tidak ikut serta dan penegakan wajib harus dikelola dengan cermat untuk mengatasi potensi masalah kompatibilitas dengan aplikasi yang ada.

Implementasi

Developer harus mengaktifkan pencocokan intent yang lebih ketat secara eksplisit menggunakan atribut intentMatchingFlags dalam manifes aplikasi mereka. Berikut adalah contoh saat fitur diikutsertakan untuk seluruh aplikasi, tetapi dinonaktifkan/tidak diikutsertakan di penerima:

<application android:intentMatchingFlags="enforceIntentFilter">
    <receiver android:name=".MyBroadcastReceiver" android:exported="true" android:intentMatchingFlags="none">
        <intent-filter>
            <action android:name="com.example.MY_CUSTOM_ACTION" />
        </intent-filter>
        <intent-filter>
            <action android:name="com.example.MY_ANOTHER_CUSTOM_ACTION" />
        </intent-filter>
    </receiver>
</application>

Selengkapnya tentang flag yang didukung:

Nama Flag Deskripsi
enforceIntentFilter Menerapkan pencocokan yang lebih ketat untuk intent yang masuk
none Menonaktifkan semua aturan pencocokan khusus untuk intent yang masuk. Saat menentukan beberapa flag, nilai yang bertentangan akan diselesaikan dengan memberikan prioritas pada flag "none"
allowNullAction Melonggarkan aturan pencocokan untuk mengizinkan intent tanpa tindakan yang cocok. Flag ini akan digunakan bersama dengan "enforceIntentFilter" untuk mencapai perilaku tertentu

Pengujian dan Proses Debug

Saat penerapan aktif, aplikasi akan berfungsi dengan benar jika pemanggil intent telah mengisi intent dengan benar. Namun, intent yang diblokir akan memicu pesan log peringatan seperti "Intent does not match component's intent filter:" dan "Access blocked:" dengan tag "PackageManager." Hal ini menunjukkan potensi masalah yang dapat memengaruhi aplikasi dan memerlukan perhatian.

Filter Logcat:

tag=:PackageManager & (message:"Intent does not match component's intent filter:" | message: "Access blocked:")

Privasi

Android 16 (API level 36) menyertakan perubahan privasi berikut.

Izin Jaringan Lokal

Perangkat di LAN dapat diakses oleh aplikasi apa pun yang memiliki izin INTERNET. Hal ini memudahkan aplikasi untuk terhubung ke perangkat lokal, tetapi juga memiliki implikasi privasi seperti membentuk sidik jari pengguna, dan menjadi proxy untuk lokasi.

Project Perlindungan Jaringan Lokal bertujuan untuk melindungi privasi pengguna dengan mengontrol akses ke jaringan lokal di balik izin runtime baru.

Rencana rilis

Perubahan ini akan di-deploy antara dua rilis, yaitu 25Q2 dan TBD. Developer harus mengikuti panduan ini untuk 25Q2 dan memberikan masukan karena perlindungan ini akan diterapkan pada rilis Android berikutnya. Selain itu, mereka harus memperbarui skenario yang bergantung pada akses jaringan lokal implisit dengan menggunakan panduan berikut dan bersiap untuk penolakan pengguna dan pencabutan izin baru.

Dampak

Pada tahap saat ini, LNP adalah fitur keikutsertaan yang berarti hanya aplikasi yang memilih ikut serta yang akan terpengaruh. Tujuan fase keikutsertaan adalah agar developer aplikasi memahami bagian aplikasi mana yang bergantung pada akses jaringan lokal implisit sehingga mereka dapat bersiap untuk melindunginya dengan izin untuk rilis berikutnya.

Aplikasi akan terpengaruh jika mengakses jaringan lokal pengguna menggunakan:

  • Penggunaan langsung atau library soket mentah pada alamat jaringan lokal (misalnya, protokol penemuan layanan mDNS atau SSDP)
  • Penggunaan class tingkat framework yang mengakses jaringan lokal (misalnya, NsdManager)

Traffic ke dan dari alamat jaringan lokal memerlukan izin akses jaringan lokal. Tabel berikut mencantumkan beberapa kasus umum:

Operasi Jaringan Tingkat Rendah Aplikasi Izin Jaringan Lokal Diperlukan
Membuat koneksi TCP keluar ya
Menerima koneksi TCP masuk ya
Mengirim unicast, multicast, siaran UDP ya
Menerima unicast, multicast, siaran UDP yang masuk ya

Pembatasan ini diterapkan jauh di dalam stack jaringan, sehingga berlaku untuk semua API jaringan. Hal ini mencakup soket yang dibuat dalam kode native atau terkelola, library jaringan seperti Cronet dan OkHttp, dan API apa pun yang diterapkan di atasnya. Mencoba me-resolve layanan di jaringan lokal (yaitu layanan dengan akhiran .local) akan memerlukan izin jaringan lokal.

Pengecualian untuk aturan di atas:

  • Jika server DNS perangkat berada di jaringan lokal, traffic ke atau dari server tersebut (di port 53) tidak memerlukan izin akses jaringan lokal.
  • Aplikasi yang menggunakan Output Switcher sebagai pemilih dalam aplikasi tidak akan memerlukan izin jaringan lokal (panduan selengkapnya akan hadir pada Kuartal 4 2025).

Panduan Developer (Keikutsertaan)

Untuk memilih ikut serta dalam batasan jaringan lokal, lakukan langkah berikut:

  1. Flash perangkat ke build dengan 25Q2 Beta 3 atau yang lebih baru.
  2. Instal aplikasi yang akan diuji.
  3. Alihkan flag Appcompat di adb:

    adb shell am compat enable RESTRICT_LOCAL_NETWORK <package_name>
    
  4. Memulai ulang perangkat

Sekarang akses aplikasi Anda ke jaringan lokal dibatasi dan setiap upaya untuk mengakses jaringan lokal akan menyebabkan error soket. Jika Anda menggunakan API yang melakukan operasi jaringan lokal di luar proses aplikasi (misalnya: NsdManager), API tersebut tidak akan terpengaruh selama fase keikutsertaan.

Untuk memulihkan akses, Anda harus memberikan izin aplikasi ke NEARBY_WIFI_DEVICES.

  1. Pastikan aplikasi mendeklarasikan izin NEARBY_WIFI_DEVICES dalam manifesnya.
  2. Buka Setelan > Aplikasi > [Nama Aplikasi] > Izin > Perangkat di sekitar > Izinkan.

Sekarang, akses aplikasi Anda ke jaringan lokal akan dipulihkan dan semua skenario akan berfungsi seperti sebelum mengaktifkan aplikasi.

Setelah penerapan perlindungan jaringan lokal dimulai, berikut adalah dampak traffic jaringan aplikasi.

Izin Permintaan LAN Keluar Permintaan Internet Keluar/Masuk Permintaan LAN Masuk
Diberikan Works Works Works
Tidak Diberikan Gagal Works Gagal

Gunakan perintah berikut untuk menonaktifkan flag App-Compat

adb shell am compat disable RESTRICT_LOCAL_NETWORK <package_name>

Error

Error yang timbul dari batasan ini akan ditampilkan ke soket panggilan setiap kali memanggil send atau varian send ke alamat jaringan lokal.

Contoh error:

sendto failed: EPERM (Operation not permitted)

sendto failed: ECONNABORTED (Operation not permitted)

Definisi Jaringan Lokal

Jaringan lokal dalam project ini mengacu pada jaringan IP yang menggunakan antarmuka jaringan yang mampu melakukan siaran, seperti Wi-Fi atau Ethernet, tetapi tidak mencakup koneksi seluler (WWAN) atau VPN.

Berikut ini dianggap sebagai jaringan lokal:

IPv4:

  • 169.254.0.0/16 // Link Lokal
  • 100.64.0.0/10 // CGNAT
  • 10.0.0.0/8 // RFC1918
  • 172.16.0.0/12 // RFC1918
  • 192.168.0.0/16 // RFC1918

IPv6:

  • Link-local
  • Rute yang terhubung langsung
  • Jaringan stub seperti Thread
  • Beberapa subnet (TBD)

Selain itu, alamat multicast (224.0.0.0/4, ff00::/8) dan alamat siaran IPv4 (255.255.255.255) diklasifikasikan sebagai alamat jaringan lokal.

Foto milik aplikasi

当面向 SDK 36 或更高版本的应用在搭载 Android 16 或更高版本的设备上提示用户授予照片和视频权限时,如果用户选择限制对所选媒体的访问权限,则会在照片选择器中看到该应用拥有的所有照片。用户可以取消选择任何这些预选项,这会撤消该应用对这些照片和视频的访问权限。