Android 17 wprowadza nowe, świetne funkcje i interfejsy API dla deweloperów. W kolejnych sekcjach znajdziesz podsumowanie tych funkcji, które pomoże Ci rozpocząć korzystanie z powiązanych interfejsów API.
Szczegółową listę nowych, zmodyfikowanych i usuniętych interfejsów API znajdziesz w raporcie o różnicach w interfejsach API. Szczegółowe informacje o nowych interfejsach API znajdziesz w dokumentacji API Androida. Nowe interfejsy API są wyróżnione w celu zapewnienia widoczności.
Sprawdź też obszary, na które zmiany na platformie mogą mieć wpływ. Więcej informacji znajdziesz na tych stronach:
- Zmiany w działaniu, które wpływają na aplikacje kierowane na Androida 17
- Zmiany w działaniu, które wpływają na wszystkie aplikacje niezależnie od
targetSdkVersion.
Główna funkcja
Android 17 wprowadza te nowe funkcje związane z podstawową funkcjonalnością Androida:
Nowe aktywatory ProfilingManager
Android 17 dodaje kilka nowych wyzwalaczy systemowych do ProfilingManager, aby pomóc Ci zbierać szczegółowe dane do debugowania problemów z wydajnością.
Nowe aktywatory to:
TRIGGER_TYPE_COLD_START: reguła występuje podczas uruchomienia aplikacji „na zimno”. W odpowiedzi podaje próbkę stosu wywołań i ślad systemowy.TRIGGER_TYPE_OOM: reguła jest uruchamiana, gdy aplikacja zgłaszaOutOfMemoryErrori w odpowiedzi udostępnia zrzut sterty Javy.TRIGGER_TYPE_KILL_EXCESSIVE_CPU_USAGE: wyzwalacz uruchamia się, gdy aplikacja zostanie zamknięta z powodu nieprawidłowego i nadmiernego wykorzystania procesora, i w odpowiedzi podaje próbkę stosu wywołań.TRIGGER_TYPE_ANOMALY: wykrywanie anomalii wydajności systemu, takich jak nadmierna liczba wywołań bindera i nadmierne wykorzystanie pamięci.
Aby dowiedzieć się, jak skonfigurować wyzwalacz systemowy, zapoznaj się z dokumentacją dotyczącą profilowania opartego na wyzwalaczach oraz pobierania i analizowania danych profilowania.
Profilowanie wyzwalane przez anomalie w aplikacji
Android 17 wprowadza usługę wykrywania anomalii na urządzeniu, która monitoruje zachowania wymagające dużej ilości zasobów i potencjalne regresje zgodności. Usługa jest zintegrowana z ProfilingManager i umożliwia aplikacji otrzymywanie artefaktów profilowania wywoływanych przez określone zdarzenia wykryte przez system.
Użyj wyzwalacza TRIGGER_TYPE_ANOMALY, aby wykrywać problemy z wydajnością systemu, takie jak nadmierna liczba wywołań interfejsu Binder i nadmierne wykorzystanie pamięci. Gdy aplikacja przekroczy limity pamięci określone przez system operacyjny, wyzwalacz anomalii umożliwi deweloperom otrzymywanie zrzutów sterty specyficznych dla aplikacji, co pomoże im identyfikować i rozwiązywać problemy z pamięcią. Dodatkowo w przypadku nadmiernego spamu w folderze wyzwalacz anomalii udostępnia profil próbkowania stosu w transakcjach w folderze.
To wywołanie zwrotne interfejsu API następuje przed wprowadzeniem jakichkolwiek ograniczeń przez system. Może to na przykład pomóc deweloperom w zbieraniu danych debugowania, zanim system zakończy działanie aplikacji z powodu przekroczenia limitów pamięci.
val profilingManager =
applicationContext.getSystemService(ProfilingManager::class.java)
val triggers = ArrayList<ProfilingTrigger>()
triggers.add(ProfilingTrigger.Builder(ProfilingTrigger.TRIGGER_TYPE_ANOMALY))
val mainExecutor: Executor = Executors.newSingleThreadExecutor()
val resultCallback = Consumer<ProfilingResult> { profilingResult ->
if (profilingResult.errorCode != ProfilingResult.ERROR_NONE) {
// upload profile result to server for further analysis
setupProfileUploadWorker(profilingResult.resultFilePath)
}
profilingManager.registerForAllProfilingResults(mainExecutor,
resultCallback)
profilingManager.addProfilingTriggers(triggers)
}
Interfejsy JobDebugInfo API
Android 17 introduces new JobDebugInfo APIs to help developers debug
their JobScheduler jobs--why they aren't running, how long they ran for, and
other aggregated information.
The first method of the expanded JobDebugInfo APIs is
getPendingJobReasonStats(), which returns a map of reasons why the job was in
a pending execution state and their respective cumulative pending
durations. This method joins the getPendingJobReasonsHistory() and
getPendingJobReasons() methods to give you insight into why a scheduled
job is not running as expected, but simplifies information retrieval by making
both duration and job reason available in a single method.
For example, for a specified jobId, the method might return
PENDING_JOB_REASON_CONSTRAINT_CHARGING and a duration of 60000 ms, indicating
the job was pending for 60000ms due to the charging constraint not being
satisfied.
Ograniczanie blokad uśpienia dzięki obsłudze odbiorników dla alarmów zezwalających na działanie w trybie bezczynności
Android 17 wprowadza nowy wariant funkcji AlarmManager.setExactAndAllowWhileIdle, który zamiast PendingIntent akceptuje OnAlarmListener. Ten nowy mechanizm oparty na wywołaniach zwrotnych jest idealny dla aplikacji, które obecnie polegają na ciągłych blokadach wybudzania, aby wykonywać okresowe zadania, takie jak aplikacje do przesyłania wiadomości utrzymujące połączenia gniazdowe.
Prywatność
Android 17 zawiera te nowe funkcje, które zwiększają prywatność użytkowników.
Obsługa platformy Encrypted Client Hello (ECH)
Android 17 introduces platform support for Encrypted Client Hello (ECH), a significant privacy enhancement for network communications. ECH is a TLS 1.3 extension that encrypts the Server Name Indication (SNI) during the initial TLS handshake. This encryption helps protect user privacy by making it more difficult for network intermediaries to identify the specific domain an app is connecting to.
The platform now includes the necessary APIs for networking libraries to
implement ECH. This includes new capabilities in DnsResolver to query for
HTTPS DNS records containing ECH configurations, and new methods in Conscrypt's
SSLEngines and SSLSockets to enable ECH by passing in these configurations when
connecting to a domain. Developers can configure ECH preferences, such as
enabling it opportunistically or mandating its use, through the new
<domainEncryption> element within the Network Security Configuration file,
applicable globally or on a per-domain basis.
Popular networking libraries such as HttpEngine, WebView, and OkHttp are expected to integrate these platform APIs in future updates, making it easier for apps to adopt ECH and enhance user privacy.
For more information, see the Encrypted Client Hello documentation.
Selektor kontaktów na Androidzie
Selektor kontaktów na Androidzie to standardowy interfejs przeglądania, który umożliwia użytkownikom udostępnianie kontaktów w aplikacji. Jest on dostępny na urządzeniach z Androidem 17 (API na poziomie 37) lub nowszym i stanowi alternatywę dla szerokiego uprawnienia READ_CONTACTS, która zapewnia ochronę prywatności. Zamiast prosić o dostęp do całej książki adresowej użytkownika, aplikacja określa potrzebne pola danych, takie jak numery telefonów lub adresy e-mail, a użytkownik wybiera konkretne kontakty do udostępnienia. Dzięki temu aplikacja będzie mieć dostęp do odczytu tylko wybranych danych, co zapewni szczegółową kontrolę, a jednocześnie spójne wrażenia użytkownika dzięki wbudowanym funkcjom wyszukiwania, przełączania profili i wielokrotnego wyboru bez konieczności tworzenia interfejsu użytkownika ani zarządzania nim.
Więcej informacji znajdziesz w dokumentacji selektora kontaktów.
Bezpieczeństwo
Android 17 zawiera te nowe funkcje, które zwiększają bezpieczeństwo urządzenia i aplikacji:
Tryb ochrony zaawansowanej na Androidzie (AAPM)
Android Advanced Protection Mode offers Android users a powerful new set of security features, marking a significant step in safeguarding users—particularly those at higher risk—from sophisticated attacks. Designed as an opt-in feature, AAPM is activated with a single configuration setting that users can turn on at any time to apply an opinionated set of security protections.
These core configurations include blocking app installation from unknown sources
(sideloading), restricting USB data signaling, and mandating Google Play Protect
scanning, which significantly reduces the device's attack surface area.
Developers can integrate with this feature using the
AdvancedProtectionManager API to detect the mode's status, enabling
applications to automatically adopt a hardened security posture or restrict
high-risk functionality when a user has opted in.
Podpisywanie plików APK za pomocą kryptografii postkwantowej
Android now supports a hybrid APK signature scheme to future-proof your app's signing identity against the potential threat of attacks that make use of quantum computing. This feature introduces a new APK Signature Scheme, which lets you pair a classical signing key (such as RSA or EC) with a new post-quantum cryptography (PQC) algorithm (ML-DSA).
This hybrid approach ensures your app remains secure against future quantum attacks while maintaining full backward compatibility with older Android versions and devices that rely on classical signature verification.
Impact on developers
- Apps using Play App Signing: If you use Play App Signing, you can wait for Google Play to give you the option to upgrade a hybrid signature using a PQC key generated by Google Play, ensuring your app is protected without requiring manual key management.
- Apps using self-managed keys: Developers who manage their own signing keys can utilize updated Android build tools (like apksigner) to rotate to a hybrid identity, combining a PQC key with a new classical key. (You must create a new classical key, you cannot reuse the older one.)
Łączność
Android 17 wprowadza te funkcje, aby poprawić łączność urządzeń i aplikacji.
Sieci satelitarne o ograniczonej przepustowości
Implements optimizations to enable apps to function effectively over low-bandwidth satellite networks.
Wrażenia użytkowników i interfejs systemu
W Androidzie 17 wprowadziliśmy te zmiany, aby zwiększyć wygodę użytkowników.
Osobny strumień głośności Asystenta
Android 17 introduces a dedicated Assistant volume stream for Assistant apps,
for playback with USAGE_ASSISTANT. This change decouples Assistant audio
from the standard media stream, providing users with isolated control over both
volumes. This enables scenarios such as muting media playback while maintaining
audibility for Assistant responses, and the other way around.
Assistant apps with access to the new MODE_ASSISTANT_CONVERSATION audio
mode can further improve the volume control consistency. Assistant apps can use
this mode to provide a hint to the system about an active Assistant session,
ensuring the Assistant stream can be controlled outside of the active
USAGE_ASSISTANT playback or with connected Bluetooth peripherals.
Handoff
Przekazywanie to nowa funkcja i interfejs API, które pojawią się w Androidzie 17. Deweloperzy aplikacji mogą je zintegrować, aby zapewnić użytkownikom ciągłość działania na różnych urządzeniach. Umożliwia użytkownikowi rozpoczęcie działania w aplikacji na jednym urządzeniu z Androidem i przeniesienie go na inne urządzenie z Androidem. Przekazywanie działa w tle na urządzeniu użytkownika i wyświetla dostępne działania z innych pobliskich urządzeń użytkownika w różnych punktach wejścia, takich jak program uruchamiający i pasek zadań na urządzeniu odbierającym.
Aplikacje mogą wyznaczyć przekazywanie, aby uruchamiać tę samą natywną aplikację na Androida, jeśli jest ona zainstalowana i dostępna na urządzeniu odbierającym. W tym przepływie między aplikacjami użytkownik jest przekierowywany za pomocą precyzyjnego linku do wyznaczonej aktywności. Alternatywnie przekazywanie z aplikacji do przeglądarki może być oferowane jako opcja rezerwowa lub bezpośrednio wdrażane za pomocą przekazywania z użyciem adresu URL.
Obsługa funkcji Handoff jest wdrażana w przypadku poszczególnych aktywności. Aby włączyć przekazywanie, wywołaj metodę
setHandoffEnabled()
w przypadku aktywności. Wraz z przekazaniem może być konieczne przesłanie dodatkowych danych, aby odtworzona aktywność na urządzeniu odbierającym mogła przywrócić odpowiedni stan. Zaimplementuj wywołanie zwrotne onHandoffActivityDataRequested(), aby zwrócić obiekt HandoffActivityData zawierający szczegóły określające, jak funkcja przekazywania powinna obsługiwać i odtwarzać aktywność na urządzeniu odbierającym.
Aktualizacja na żywo – interfejs Semantic Color API
W Androidzie 17 funkcja Live Update wprowadza interfejsy API semantycznego kolorowania, które obsługują kolory o uniwersalnym znaczeniu.
Semantyczne kolorowanie obsługują te klasy:
NotificationNotification.MetricNotification.ProgressStyle.PointNotification.ProgressStyle.Segment
Kolorowanie
- Zielony: związany z bezpieczeństwem. Ten kolor powinien być używany, gdy chcesz poinformować użytkowników, że są bezpieczni.
- Pomarańczowy: oznacza ostrożność i ostrzega przed zagrożeniami fizycznymi. Ten kolor powinien być używany, gdy użytkownicy muszą zwrócić uwagę na ustawienia, aby zapewnić lepsze zabezpieczenie.
- Czerwony: ogólnie oznacza niebezpieczeństwo, zatrzymanie. Ten kolor powinien być używany, gdy trzeba pilnie zwrócić uwagę użytkowników.
- Niebieski: neutralny kolor treści, które są informacyjne i powinny wyróżniać się na tle innych treści.
Ten przykład pokazuje, jak zastosować style semantyczne do tekstu w powiadomieniu:
val ssb = SpannableStringBuilder()
.append("Colors: ")
.append("NONE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_UNSPECIFIED), 0)
.append(", ")
.append("INFO", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_INFO), 0)
.append(", ")
.append("SAFE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_SAFE), 0)
.append(", ")
.append("CAUTION", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_CAUTION), 0)
.append(", ")
.append("DANGER", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_DANGER), 0)
Notification.Builder(context, channelId)
.setSmallIcon(R.drawable.ic_icon)
.setContentTitle("Hello World!")
.setContentText(ssb)
.setOngoing(true)
.setRequestPromotedOngoing(true)
UWB Downlink-TDoA API for Android 17
Określanie odległości za pomocą różnicy czasu dotarcia sygnału w kierunku do urządzenia (DL-TDoA) umożliwia urządzeniu określenie jego położenia względem wielu punktów dostępu przez pomiar względnych czasów dotarcia sygnałów.
Poniższy fragment kodu pokazuje, jak zainicjować Menedżera pomiarów odległości, sprawdzić możliwości urządzenia i rozpocząć sesję DL-TDoA:
Kotlin
class RangingApp {
fun initDlTdoa(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Register for device capabilities
val capabilitiesCallback = object : RangingManager.RangingCapabilitiesCallback {
override fun onRangingCapabilities(capabilities: RangingCapabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.uwbCapabilities != null && capabilities.uwbCapabilities!!.isDlTdoaSupported) {
startDlTDoASession(context)
}
}
}
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback)
}
fun startDlTDoASession(context: Context) {
// Initialize the Ranging Manager
val rangingManager = context.getSystemService(RangingManager::class.java)
// Create session and configure parameters
val executor = Executors.newSingleThreadExecutor()
val rangingSession = rangingManager.createRangingSession(executor, RangingSessionCallback())
val rangingRoundIndexes = byteArrayOf(0)
val config: ByteArray = byteArrayOf() // OOB config data
val params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes)
val rangingDevice = RangingDevice.Builder().build()
val rawTagDevice = RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build()
val dtTagConfig = RawDtTagRangingConfig.Builder(rawTagDevice).build()
val preference = RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(SessionConfig.Builder().build())
.build()
// Start the ranging session
rangingSession.start(preference)
}
}
private class RangingSessionCallback : RangingSession.Callback {
override fun onDlTdoaResults(peer: RangingDevice, measurement: DlTdoaMeasurement) {
// Process measurement results here
}
}
Java
public class RangingApp {
public void initDlTdoa(Context context) {
// Initialize the Ranging Manager
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Register for device capabilities
RangingManager.CapabilitiesCallback capabilitiesCallback = new RangingManager.RangingCapabilitiesCallback() {
@Override
public void onRangingCapabilities(RangingCapabilities capabilities) {
// Make sure Dl-TDoA is supported before starting the session
if (capabilities.getUwbCapabilities() != null && capabilities.getUwbCapabilities().isDlTdoaSupported()) {
startDlTDoASession(context);
}
}
};
rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback);
}
public void startDlTDoASession(Context context) {
RangingManager rangingManager = context.getSystemService(RangingManager.class);
// Create session and configure parameters
Executor executor = Executors.newSingleThreadExecutor();
RangingSession rangingSession = rangingManager.createRangingSession(executor, new RangingSessionCallback());
byte[] rangingRoundIndexes = new byte[] {0};
byte[] config = new byte[0]; // OOB config data
DlTdoaRangingParams params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes);
RangingDevice rangingDevice = new RangingDevice.Builder().build();
RawRangingDevice rawTagDevice = new RawRangingDevice.Builder()
.setRangingDevice(rangingDevice)
.setDlTdoaRangingParams(params)
.build();
RawDtTagRangingConfig dtTagConfig = new RawDtTagRangingConfig.Builder(rawTagDevice).build();
RangingPreference preference = new RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
.setSessionConfig(new SessionConfig.Builder().build())
.build();
// Start the ranging session
rangingSession.start(preference);
}
private static class RangingSessionCallback implements RangingSession.Callback {
@Override
public void onDlTdoaResults(RangingDevice peer, DlTdoaMeasurement measurement) {
// Process measurement results here
}
}
}
Konfiguracje poza pasmem (OOB)
Poniższy fragment zawiera przykład danych konfiguracyjnych DL-TDoA OOB dla Wi-Fi i BLE:
Java
// Wifi Configuration
byte[] wifiConfig = {
(byte) 0xDD, (byte) 0x2D, (byte) 0x5A, (byte) 0x18, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
// BLE Configuration
byte[] bleConfig = {
(byte) 0x2D, (byte) 0x16, (byte) 0xF4, (byte) 0xFF, // Header
(byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
(byte) 0x02, (byte) 0x00, // Profile ID
(byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
(byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
(byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
(byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
(byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
(byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
(byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
(byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01 // Session ID
};
Jeśli nie możesz użyć konfiguracji OOB, ponieważ jej brakuje, lub jeśli musisz zmienić wartości domyślne, których nie ma w konfiguracji OOB, możesz utworzyć parametry za pomocą znaku DlTdoaRangingParams.Builder, jak pokazano w tym fragmencie kodu. Zamiast parametru DlTdoaRangingParams.createFromFiraConfigPacket() możesz używać tych parametrów:
Kotlin
val dlTdoaParams = DlTdoaRangingParams.Builder(1)
.setComplexChannel(UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(byteArrayOf(0x01, 0x02, 0x03, 0x04))
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(byteArrayOf(0x01, 0x05))
.build()
Java
DlTdoaRangingParams dlTdoaParams = new DlTdoaRangingParams.Builder(1)
.setComplexChannel(new UwbComplexChannel.Builder()
.setChannel(9).setPreambleIndex(10).build())
.setDeviceAddress(deviceAddress)
.setSessionKeyInfo(new byte[]{0x01, 0x02, 0x03, 0x04})
.setRangingIntervalMillis(240)
.setSlotDuration(UwbRangingParams.DURATION_2_MS)
.setSlotsPerRangingRound(20)
.setRangingRoundIndexes(new byte[]{0x01, 0x05})
.build();