Funkcje i interfejsy API

Android 17 wprowadza nowe, świetne funkcje i interfejsy API dla deweloperów. W kolejnych sekcjach znajdziesz podsumowanie tych funkcji, które pomoże Ci rozpocząć korzystanie z powiązanych interfejsów API.

Szczegółową listę nowych, zmodyfikowanych i usuniętych interfejsów API znajdziesz w raporcie o różnicach w interfejsach API. Szczegółowe informacje o nowych interfejsach API znajdziesz w dokumentacji API Androida. Nowe interfejsy API są wyróżnione w celu zapewnienia widoczności.

Sprawdź też obszary, na które zmiany na platformie mogą mieć wpływ. Więcej informacji znajdziesz na tych stronach:

Główna funkcja

Android 17 wprowadza te nowe funkcje związane z podstawową funkcjonalnością Androida:

Nowe aktywatory ProfilingManager

Android 17 dodaje kilka nowych wyzwalaczy systemowych do ProfilingManager, aby pomóc Ci zbierać szczegółowe dane do debugowania problemów z wydajnością.

Nowe aktywatory to:

  • TRIGGER_TYPE_COLD_START: reguła występuje podczas uruchomienia aplikacji „na zimno”. W odpowiedzi podaje próbkę stosu wywołań i ślad systemowy.
  • TRIGGER_TYPE_OOM: reguła jest uruchamiana, gdy aplikacja zgłasza OutOfMemoryError i w odpowiedzi udostępnia zrzut sterty Javy.
  • TRIGGER_TYPE_KILL_EXCESSIVE_CPU_USAGE: wyzwalacz uruchamia się, gdy aplikacja zostanie zamknięta z powodu nieprawidłowego i nadmiernego wykorzystania procesora, i w odpowiedzi podaje próbkę stosu wywołań.
  • TRIGGER_TYPE_ANOMALY: wykrywanie anomalii wydajności systemu, takich jak nadmierna liczba wywołań bindera i nadmierne wykorzystanie pamięci.

Aby dowiedzieć się, jak skonfigurować wyzwalacz systemowy, zapoznaj się z dokumentacją dotyczącą profilowania opartego na wyzwalaczach oraz pobierania i analizowania danych profilowania.

Profilowanie wyzwalane przez anomalie w aplikacji

Android 17 wprowadza usługę wykrywania anomalii na urządzeniu, która monitoruje zachowania wymagające dużej ilości zasobów i potencjalne regresje zgodności. Usługa jest zintegrowana z ProfilingManager i umożliwia aplikacji otrzymywanie artefaktów profilowania wywoływanych przez określone zdarzenia wykryte przez system.

Użyj wyzwalacza TRIGGER_TYPE_ANOMALY, aby wykrywać problemy z wydajnością systemu, takie jak nadmierna liczba wywołań interfejsu Binder i nadmierne wykorzystanie pamięci. Gdy aplikacja przekroczy limity pamięci określone przez system operacyjny, wyzwalacz anomalii umożliwi deweloperom otrzymywanie zrzutów sterty specyficznych dla aplikacji, co pomoże im identyfikować i rozwiązywać problemy z pamięcią. Dodatkowo w przypadku nadmiernego spamu w folderze wyzwalacz anomalii udostępnia profil próbkowania stosu w transakcjach w folderze.

To wywołanie zwrotne interfejsu API następuje przed wprowadzeniem jakichkolwiek ograniczeń przez system. Może to na przykład pomóc deweloperom w zbieraniu danych debugowania, zanim system zakończy działanie aplikacji z powodu przekroczenia limitów pamięci.

val profilingManager =
    applicationContext.getSystemService(ProfilingManager::class.java)
val triggers = ArrayList<ProfilingTrigger>()
triggers.add(ProfilingTrigger.Builder(ProfilingTrigger.TRIGGER_TYPE_ANOMALY))
val mainExecutor: Executor = Executors.newSingleThreadExecutor()
val resultCallback = Consumer<ProfilingResult> { profilingResult ->
    if (profilingResult.errorCode != ProfilingResult.ERROR_NONE) {
        // upload profile result to server for further analysis
        setupProfileUploadWorker(profilingResult.resultFilePath)
    }
    profilingManager.registerForAllProfilingResults(mainExecutor,
                                                    resultCallback)
    profilingManager.addProfilingTriggers(triggers)
}

Interfejsy JobDebugInfo API

Android 17 引入了新的 JobDebugInfo API,可帮助开发者调试其 JobScheduler 作业,了解作业未运行的原因、运行时长以及其他汇总信息。

扩展后的 JobDebugInfo API 的第一个方法是 getPendingJobReasonStats(),该方法会返回一个映射,其中包含作业处于待执行状态的原因及其各自的累计待执行时长。此方法将 getPendingJobReasonsHistory()getPendingJobReasons() 方法联接在一起,可让您了解预定作业未按预期运行的原因,但通过在单个方法中同时提供时长和作业原因,简化了信息检索。

例如,对于指定的 jobId,该方法可能会返回 PENDING_JOB_REASON_CONSTRAINT_CHARGING 和 60000 毫秒的时长,表示作业因未满足充电约束而处于等待状态 60000 毫秒。

Ograniczanie blokad uśpienia dzięki obsłudze odbiorników dla alarmów zezwalających na działanie w trybie bezczynności

Android 17 wprowadza nowy wariant funkcji AlarmManager.setExactAndAllowWhileIdle, który zamiast PendingIntent akceptuje OnAlarmListener. Ten nowy mechanizm oparty na wywołaniach zwrotnych jest idealny dla aplikacji, które obecnie polegają na ciągłych blokadach wybudzania, aby wykonywać okresowe zadania, takie jak aplikacje do przesyłania wiadomości utrzymujące połączenia gniazdowe.

Prywatność

Android 17 zawiera te nowe funkcje, które zwiększają prywatność użytkowników.

Obsługa platformy Encrypted Client Hello (ECH)

Android 17 wprowadza obsługę platformy Encrypted Client Hello (ECH), co znacznie zwiększa prywatność komunikacji sieciowej. ECH to rozszerzenie protokołu TLS 1.3, które szyfruje rozszerzenie SNI (Server Name Indication) podczas początkowego uzgadniania połączenia TLS. Szyfrowanie to pomaga chronić prywatność użytkowników, ponieważ utrudnia pośrednikom sieciowym identyfikowanie konkretnej domeny, z którą łączy się aplikacja.

Platforma zawiera teraz interfejsy API niezbędne do implementacji ECH w bibliotekach sieciowych. Obejmuje to nowe funkcje w DnsResolver, które umożliwiają wysyłanie zapytań o rekordy DNS HTTPS zawierające konfiguracje ECH, oraz nowe metody w klasach SSLEngines i SSLSockets biblioteki Conscrypt, które umożliwiają włączenie ECH przez przekazywanie tych konfiguracji podczas łączenia się z domeną. Deweloperzy mogą konfigurować ustawienia ECH, np. włączać je w miarę możliwości lub wymagać ich używania, za pomocą nowego elementu <domainEncryption> w pliku konfiguracji zabezpieczeń sieciowych, który ma zastosowanie globalnie lub w przypadku poszczególnych domen.

Popularne biblioteki sieciowe, takie jak HttpEngine, WebView i OkHttp, mają w przyszłych aktualizacjach zintegrować te interfejsy API platformy, co ułatwi aplikacjom wdrażanie ECH i zwiększanie prywatności użytkowników.

Więcej informacji znajdziesz w dokumentacji Encrypted Client Hello.

Selektor kontaktów na Androidzie

Selektor kontaktów na Androidzie to standardowy interfejs przeglądania, który umożliwia użytkownikom udostępnianie kontaktów w aplikacji. Jest on dostępny na urządzeniach z Androidem 17 (API na poziomie 37) lub nowszym i stanowi alternatywę dla szerokiego uprawnienia READ_CONTACTS, która zapewnia ochronę prywatności. Zamiast prosić o dostęp do całej książki adresowej użytkownika, aplikacja określa potrzebne pola danych, takie jak numery telefonów lub adresy e-mail, a użytkownik wybiera konkretne kontakty do udostępnienia. Dzięki temu aplikacja będzie mieć dostęp do odczytu tylko wybranych danych, co zapewni szczegółową kontrolę, a jednocześnie spójne wrażenia użytkownika dzięki wbudowanym funkcjom wyszukiwania, przełączania profili i wielokrotnego wyboru bez konieczności tworzenia interfejsu użytkownika ani zarządzania nim.

Więcej informacji znajdziesz w dokumentacji selektora kontaktów.

Bezpieczeństwo

Android 17 zawiera te nowe funkcje, które zwiększają bezpieczeństwo urządzenia i aplikacji:

Tryb ochrony zaawansowanej na Androidzie (AAPM)

Tryb ochrony zaawansowanej na Androidzie oferuje użytkownikom tego systemu nowy, zaawansowany zestaw funkcji zabezpieczeń, co stanowi ważny krok w ochronie użytkowników – zwłaszcza tych bardziej narażonych – przed zaawansowanymi atakami. AAPM to funkcja, którą można włączyć. Aktywuje się ją za pomocą jednego ustawienia konfiguracyjnego, które użytkownicy mogą włączyć w dowolnym momencie, aby zastosować zestaw zabezpieczeń.

Te podstawowe konfiguracje obejmują blokowanie instalacji aplikacji z nieznanych źródeł (instalowanie z zewnątrz), ograniczanie sygnalizacji danych przez USB i wymaganie skanowania przez Google Play Protect, co znacznie zmniejsza obszar podatny na ataki. Deweloperzy mogą zintegrować tę funkcję za pomocą interfejsu AdvancedProtectionManager API, aby wykrywać stan trybu, co umożliwia aplikacjom automatyczne przyjmowanie wzmocnionych zabezpieczeń lub ograniczanie funkcji wysokiego ryzyka, gdy użytkownik wyrazi na to zgodę.

Podpisywanie plików APK za pomocą kryptografii postkwantowej

Android obsługuje teraz hybrydowy schemat podpisu plików APK, aby zabezpieczyć tożsamość podpisu aplikacji przed potencjalnym zagrożeniem atakami wykorzystującymi komputery kwantowe. Ta funkcja wprowadza nowy schemat podpisu plików APK, który umożliwia połączenie klasycznego klucza podpisywania (np. RSA lub EC) z nowym algorytmem kryptografii postkwantowej (PQC) (ML-DSA).

To hybrydowe podejście zapewnia bezpieczeństwo aplikacji przed przyszłymi atakami kwantowymi, a zarazem pełną zgodność wsteczną ze starszymi wersjami Androida i urządzeniami, które korzystają z klasycznej weryfikacji podpisu.

Wpływ na deweloperów

  • Aplikacje korzystające z podpisywania aplikacji przez Google Play: jeśli korzystasz z podpisywania aplikacji przez Google Play, możesz poczekać, aż Google Play da Ci możliwość uaktualnienia podpisu hybrydowego za pomocą klucza PQC wygenerowanego przez Google Play. Dzięki temu Twoja aplikacja będzie chroniona bez konieczności ręcznego zarządzania kluczami.
  • Aplikacje korzystające z kluczy zarządzanych samodzielnie: programiści, którzy zarządzają własnymi kluczami podpisywania, mogą używać zaktualizowanych narzędzi do kompilacji na Androida (np. apksigner), aby przejść na tożsamość hybrydową, łącząc klucz PQC z nowym kluczem klasycznym. (Musisz utworzyć nowy klucz klasyczny. Nie możesz ponownie użyć starszego klucza).

Łączność

Android 17 wprowadza te funkcje, aby poprawić łączność urządzeń i aplikacji.

Sieci satelitarne o ograniczonej przepustowości

Wprowadza optymalizacje, które umożliwiają skuteczne działanie aplikacji w sieciach satelitarnych o niskiej przepustowości.

Wrażenia użytkowników i interfejs systemu

W Androidzie 17 wprowadziliśmy te zmiany, aby zwiększyć wygodę użytkowników.

Osobny strumień głośności Asystenta

Android 17 为 Google 助理应用引入了专用的 Google 助理音量流, 以便使用 USAGE_ASSISTANT 进行播放。此项更改将 Google 助理音频与标准媒体流分离,让用户可以单独控制这两个音量。这样便可实现以下场景:将媒体播放静音,同时保持 Google 助理响应的可听性,反之亦然。

有权访问新的 MODE_ASSISTANT_CONVERSATION 音频模式的 Google 助理应用可以进一步提高音量控制的一致性。Google 助理应用可以使用此模式向系统提供有关活跃 Google 助理会话的提示,确保可以在活跃 USAGE_ASSISTANT 播放之外或使用连接的蓝牙外设控制 Google 助理流。

Handoff

Przekazywanie to nowa funkcja i interfejs API, które pojawią się w Androidzie 17. Deweloperzy aplikacji mogą je zintegrować, aby zapewnić użytkownikom ciągłość działania na różnych urządzeniach. Umożliwia użytkownikowi rozpoczęcie działania w aplikacji na jednym urządzeniu z Androidem i przeniesienie go na inne urządzenie z Androidem. Przekazywanie działa w tle na urządzeniu użytkownika i wyświetla dostępne działania z innych pobliskich urządzeń użytkownika w różnych punktach wejścia, takich jak program uruchamiający i pasek zadań na urządzeniu odbierającym.

Aplikacje mogą wyznaczyć przekazywanie, aby uruchamiać tę samą natywną aplikację na Androida, jeśli jest ona zainstalowana i dostępna na urządzeniu odbierającym. W tym przepływie między aplikacjami użytkownik jest przekierowywany za pomocą precyzyjnego linku do wyznaczonej aktywności. Alternatywnie przekazywanie z aplikacji do przeglądarki może być oferowane jako opcja rezerwowa lub bezpośrednio wdrażane za pomocą przekazywania z użyciem adresu URL.

Obsługa funkcji Handoff jest wdrażana w przypadku poszczególnych aktywności. Aby włączyć przekazywanie, wywołaj metodę setHandoffEnabled() w przypadku aktywności. Wraz z przekazaniem może być konieczne przesłanie dodatkowych danych, aby odtworzona aktywność na urządzeniu odbierającym mogła przywrócić odpowiedni stan. Zaimplementuj wywołanie zwrotne onHandoffActivityDataRequested(), aby zwrócić obiekt HandoffActivityData zawierający szczegóły określające, jak funkcja przekazywania powinna obsługiwać i odtwarzać aktywność na urządzeniu odbierającym.

Aktualizacja na żywo – interfejs Semantic Color API

W Androidzie 17 funkcja Live Update wprowadza interfejsy API semantycznego kolorowania, które obsługują kolory o uniwersalnym znaczeniu.

Semantyczne kolorowanie obsługują te klasy:

Kolorowanie

  • Zielony: związany z bezpieczeństwem. Ten kolor powinien być używany, gdy chcesz poinformować użytkowników, że są bezpieczni.
  • Pomarańczowy: oznacza ostrożność i ostrzega przed zagrożeniami fizycznymi. Ten kolor powinien być używany, gdy użytkownicy muszą zwrócić uwagę na ustawienia, aby zapewnić lepsze zabezpieczenie.
  • Czerwony: ogólnie oznacza niebezpieczeństwo, zatrzymanie. Ten kolor powinien być używany, gdy trzeba pilnie zwrócić uwagę użytkowników.
  • Niebieski: neutralny kolor treści, które są informacyjne i powinny wyróżniać się na tle innych treści.

Ten przykład pokazuje, jak zastosować style semantyczne do tekstu w powiadomieniu:

  val ssb = SpannableStringBuilder()
        .append("Colors: ")
        .append("NONE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_UNSPECIFIED), 0)
        .append(", ")
        .append("INFO", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_INFO), 0)
        .append(", ")
        .append("SAFE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_SAFE), 0)
        .append(", ")
        .append("CAUTION", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_CAUTION), 0)
        .append(", ")
        .append("DANGER", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_DANGER), 0)

    Notification.Builder(context, channelId)
          .setSmallIcon(R.drawable.ic_icon)
          .setContentTitle("Hello World!")
          .setContentText(ssb)
          .setOngoing(true)
              .setRequestPromotedOngoing(true)

UWB Downlink-TDoA API for Android 17

Downlink Time Difference of Arrival (DL-TDoA) ranging lets a device determine its position relative to multiple anchors by measuring the relative arrival times of signals.

The following snippet demonstrates how to initialize the Ranging Manager, verify device capabilities, and start a DL-TDoA session:

Kotlin

class RangingApp {

    fun initDlTdoa(context: Context) {
        // Initialize the Ranging Manager
        val rangingManager = context.getSystemService(RangingManager::class.java)

        // Register for device capabilities
        val capabilitiesCallback = object : RangingManager.RangingCapabilitiesCallback {
            override fun onRangingCapabilities(capabilities: RangingCapabilities) {
                // Make sure Dl-TDoA is supported before starting the session
                if (capabilities.uwbCapabilities != null && capabilities.uwbCapabilities!!.isDlTdoaSupported) {
                    startDlTDoASession(context)
                }
            }
        }
        rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback)
    }

    fun startDlTDoASession(context: Context) {

        // Initialize the Ranging Manager
        val rangingManager = context.getSystemService(RangingManager::class.java)

        // Create session and configure parameters
        val executor = Executors.newSingleThreadExecutor()
        val rangingSession = rangingManager.createRangingSession(executor, RangingSessionCallback())
        val rangingRoundIndexes = byteArrayOf(0)
        val config: ByteArray = byteArrayOf() // OOB config data
        val params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes)

        val rangingDevice = RangingDevice.Builder().build()
        val rawTagDevice = RawRangingDevice.Builder()
            .setRangingDevice(rangingDevice)
            .setDlTdoaRangingParams(params)
            .build()

        val dtTagConfig = RawDtTagRangingConfig.Builder(rawTagDevice).build()

        val preference = RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
            .setSessionConfig(SessionConfig.Builder().build())
            .build()

        // Start the ranging session
        rangingSession.start(preference)
    }
}

private class RangingSessionCallback : RangingSession.Callback {
    override fun onDlTdoaResults(peer: RangingDevice, measurement: DlTdoaMeasurement) {
        // Process measurement results here
    }
}

Java

public class RangingApp {

    public void initDlTdoa(Context context) {

        // Initialize the Ranging Manager
        RangingManager rangingManager = context.getSystemService(RangingManager.class);

        // Register for device capabilities
        RangingManager.CapabilitiesCallback capabilitiesCallback = new RangingManager.RangingCapabilitiesCallback() {
            @Override
            public void onRangingCapabilities(RangingCapabilities capabilities) {
                // Make sure Dl-TDoA is supported before starting the session
                if (capabilities.getUwbCapabilities() != null && capabilities.getUwbCapabilities().isDlTdoaSupported()) {
                    startDlTDoASession(context);
                }
            }
        };
        rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback);
    }

    public void startDlTDoASession(Context context) {
        RangingManager rangingManager = context.getSystemService(RangingManager.class);

        // Create session and configure parameters
        Executor executor = Executors.newSingleThreadExecutor();
        RangingSession rangingSession = rangingManager.createRangingSession(executor, new RangingSessionCallback());
        byte[] rangingRoundIndexes = new byte[] {0};
        byte[] config = new byte[0]; // OOB config data
        DlTdoaRangingParams params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes);

        RangingDevice rangingDevice = new RangingDevice.Builder().build();
        RawRangingDevice rawTagDevice = new RawRangingDevice.Builder()
                .setRangingDevice(rangingDevice)
                .setDlTdoaRangingParams(params)
                .build();

        RawDtTagRangingConfig dtTagConfig = new RawDtTagRangingConfig.Builder(rawTagDevice).build();

        RangingPreference preference = new RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
                .setSessionConfig(new SessionConfig.Builder().build())
                .build();

        // Start the ranging session
        rangingSession.start(preference);
    }

    private static class RangingSessionCallback implements RangingSession.Callback {

        @Override
        public void onDlTdoaResults(RangingDevice peer, DlTdoaMeasurement measurement) {
            // Process measurement results here
        }
    }
}

Out-of-Band (OOB) Configurations

The following snippet provides an example of DL-TDoA OOB configuration data for Wi-Fi and BLE:

Java

// Wifi Configuration
byte[] wifiConfig = {
    (byte) 0xDD, (byte) 0x2D, (byte) 0x5A, (byte) 0x18, (byte) 0xFF, // Header
    (byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
    (byte) 0x02, (byte) 0x00, // Profile ID
    (byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
    (byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
    (byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
    (byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
    (byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
    (byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
    (byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
    (byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01  // Session ID
};

// BLE Configuration
byte[] bleConfig = {
    (byte) 0x2D, (byte) 0x16, (byte) 0xF4, (byte) 0xFF, // Header
    (byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
    (byte) 0x02, (byte) 0x00, // Profile ID
    (byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
    (byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
    (byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
    (byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
    (byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
    (byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
    (byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
    (byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01  // Session ID
};

If you can't use an OOB configuration because it is missing, or if you need to change default values that aren't in the OOB config, you can build parameters with DlTdoaRangingParams.Builder as shown in the following snippet. You can use these parameters in place of DlTdoaRangingParams.createFromFiraConfigPacket():

Kotlin

val dlTdoaParams = DlTdoaRangingParams.Builder(1)
    .setComplexChannel(UwbComplexChannel.Builder()
            .setChannel(9).setPreambleIndex(10).build())
    .setDeviceAddress(deviceAddress)
    .setSessionKeyInfo(byteArrayOf(0x01, 0x02, 0x03, 0x04))
    .setRangingIntervalMillis(240)
    .setSlotDuration(UwbRangingParams.DURATION_2_MS)
    .setSlotsPerRangingRound(20)
    .setRangingRoundIndexes(byteArrayOf(0x01, 0x05))
    .build()

Java

DlTdoaRangingParams dlTdoaParams = new DlTdoaRangingParams.Builder(1)
    .setComplexChannel(new UwbComplexChannel.Builder()
            .setChannel(9).setPreambleIndex(10).build())
    .setDeviceAddress(deviceAddress)
    .setSessionKeyInfo(new byte[]{0x01, 0x02, 0x03, 0x04})
    .setRangingIntervalMillis(240)
    .setSlotDuration(UwbRangingParams.DURATION_2_MS)
    .setSlotsPerRangingRound(20)
    .setRangingRoundIndexes(new byte[]{0x01, 0x05})
    .build();