https://developer.android.com/preview/behavior-changes.html#atap
Android O 除了提供诸多新特性和功能外,还对系统和 API 行为做出了各种变更。本文重点介绍您应该了解并在开发应用时加以考虑的一些主要变更。
其中大部分变更会影响所有应用,而不论应用针对的是何种版本的 Android。不过,有几项变更仅影响针对 Android O 的应用。为清楚起见,本页面分为两个部分:针对所有 API 级别的应用和针对 Android O 的应用。
针对所有 API 级别的应用
这些行为变更适用于 在 Android O 平台上运行的 所有应用,无论这些应用是针对哪个 API 级别构建。所有开发者都应查看这些变更,并修改其应用以正确支持这些变更(如果适用)。
后台执行限制
Android O 为提高电池寿命而引入的变更之一是,当您的应用进入已缓存状态时,如果没有活动的组件,系统将解除应用具有的所有唤醒锁。
Android 后台位置限制
为节约电池电量,保持良好的用户体验和确保系统健康运行,在运行 Android O 的设备上使用后台应用时,降低了后台应用接收位置更新的频率。此行为变更会影响包括 Google Play 服务在内的所有接收位置更新的应用。
此类变更会影响以下 API:
- Fused Location Provider (FLP)
- Geofencing
- GNSS Measurements
- Location Manager
Android O 还对特定方法做出了以下变更:
NotificationManager.startServiceInForeground()
方法将启动一个前台服务。启动前台服务的老办法将不再奏效。- 现在,如果针对 Android O 的应用尝试在限制服务的情况下使用
startService()
方法,则该方法将引发一个IllegalStateException
。
为确保您的应用按预期方式运行,请完成以下步骤:
- 查看您的应用的逻辑,并确保您使用的是最新的位置 API。
- 测试您的应用是否在每个用例中都表现出预期行为。
- 考虑使用 Fused Location Provider (FLP) 或地理围栏来处理依赖于用户当前位置的用例。
如需了解此类变更的详细信息,请参阅后台位置限制。
蓝牙
Android O 对 ScanRecord.getBytes()
方法检索的数据长度做出了以下变更:
getBytes()
方法对于所接收的字节数不作任何假定。因此,应用不应受所返回的任何最小或最大字节数的影响。相反,应用应当计算所返回数组的长度。- 兼容蓝牙 5 的设备返回的数据长度可能会超出之前最大 60 个字节的限制。
- 如果远程设备未提供扫描响应,则也可能返回少于 60 个字节的数据。
输入和导航
随着 Android 应用出现在 Chrome 操作系统和平板电脑等其他大尺寸设备上,我们看到,用户在 Android 应用中又重新开始使用键盘导航。在 Android O 中,我们又再次使用键盘作为导航输入设备,从而为基于箭头和标签的导航构建了一种更可靠并且可预测的模型。
如需了解如何在您的应用中改善对键盘导航的支持,请阅读支持键盘导航指南。
无障碍功能
现在,无障碍服务可识别应用的 TextView
对象内部的所有 ClickableSpan
实例。
如需了解有关如何让您的应用更便于访问的更多信息,请参阅无障碍功能。
安全性
Android O 包含以下与安全性有关的变更:
- 此平台不再支持 SSLv3。
- 在与未正确实现 TLS 协议版本协商的服务器建立 HTTPS 连接时,
HttpsURLConnection
不再尝试回退到之前的 TLS 协议版本并重试的权宜方法。 - Android O 将使用安全计算 (SECCOMP) 过滤器来过滤所有应用。允许的系统调用列表仅限于通过 bionic 公开的系统调用。此外,还提供了其他几个后向兼容的系统调用,但我们不建议使用这些系统调用。
- 现在,您的应用的
WebView
对象将在多进程模式下运行。网页内容在独立的进程中处理,此进程与包含应用的进程相隔离,以提高安全性。 - 如需了解与使用原生库有关的安全性增强的信息,请参阅原生库。
有关提升应用安全性的其他准则,请参阅面向 Android 开发者的安全性。
隐私性
Android O 对平台做出了以下与隐私性有关的变更。
- 现在,平台改变了标识符的处理方式。
- 现在,根据应用(而不是根据用户)来确定
ANDROID_ID
的值范围。应用软件包名称、签名、用户和设备的每个组合都具有唯一的ANDROID_ID
值。同一个设备上运行的两个应用不再出现 Android ID 相同的情况,因此不可能建立关联。 - 只要软件包名称和签名密钥相同,在软件包卸载或重新安装时
ANDROID_ID
的值不会改变。 - 如果软件包签名密钥是因为更新而发生改变,那么,
ANDROID_ID
的值不会改变。 - Widevine ID 的范围根据应用来确定。
对于在 OTA 之前安装的应用,除非卸载并重新安装,否则,
ANDROID_ID
的值将保持不变。如果您要继续将 Android ID 用于与设备绑定的免费试用保护,您可以这么做。请确保软件包名称和签名相一致。
要借助一个简单的标准系统实现应用获利,请使用广告 ID。广告 ID 是 Google Play 服务针对广告服务提供的唯一 ID,此 ID 可由用户重置。
- 现在,根据应用(而不是根据用户)来确定
- 查询
net.hostname
系统属性返回的结果为空。 - 您无法再假定 APK 驻留在名称以 -1 或 -2 结尾的目录中。应用应使用
sourceDir
获取此目录,而不能直接使用目录格式。
网络连接和 HTTP(S) 连接
Android O 对网络连接和 HTTP(S) 连接行为做出了以下变更:
- 无正文的 OPTIONS 请求具有
Content-Length: 0
标头。之前,这些请求没有Content-Length
标头。 - HttpURLConnection 在包含斜线的主机或颁发机构名称后面附加一条斜线,使包含空路径的网址规范化。例如,它将
http://example.com
转化为http://example.com/
。 - 通过 ProxySelector.setDefault() 设置的自定义代理选择器仅针对所请求的网址(架构、主机和端口)。因此,仅可根据这些值选择代理。传递至自定义代理选择器的网址不包含所请求的网址的路径、查询参数或片段。
- URI 不能包含空白标签。
之前,平台支持一种权宜方法,即允许主机名称中包含空白标签,但这是对 URI 的非法使用。此权宜方法只是为了确保与旧版 libcore 兼容。开发者如果对 API 使用不当,将会看到一条 ADB 消息:“URI example..com 的主机名包含空白标签。此格式不正确,将不被未来的 Android 版本所接受。”Android O 废除了此权宜方法;系统对格式错误的 URI 会返回 null。
- Android O 在实现 HttpsURLConnection 时不会执行不安全的 TLS/SSL 协议版本回退。
- 对隧道 HTTP(S) 连接处理进行了如下变更:
- 在通过连接建立隧道 HTTP(S) 连接时,系统会在 Host 行中正确放置端口号 (:443) 并将此信息发送至中间服务器。之前,端口号仅出现在 CONNECT 行中。
- 系统不再将隧道连接请求中的 user-agent和和 proxy-authorization标头发送至代理服务器。
在建立隧道时,系统不再将隧道 Http(s)URLConnection 中的 proxy-authorization标头发送至代理。相反,由系统生成 proxy-authorization标头,在代理响应初始请求发送 HTTP 407 后将其发送至此代理。
同样地,系统不再将 user-agent标头由隧道连接请求复制到建立隧道的代理请求。相反,库为此请求生成 user-agent标头。
- 如果之前执行的 connect() 方法失败,
send(java.net.DatagramPacket)
方法将会引发 SocketException。- 如果存在内部错误,DatagramSocket.connect() 会引发 pendingSocketException。对于 Android O 之前的版本,即使 send() 调用成功,后续的 recv() 调用也会引发 SocketException。为确保一致性,现在这两个调用均会引发 SocketException。
- 在回退到 TCP Echo 协议之前,InetAddress.isReachable() 会尝试执行 ICMP。
- 对于某些屏蔽端口 7 (TCP Echo) 的主机(例如 google.com),如果它们接受 ICMP Echo 协议,现在也许能够访问它们。
- 对于确实无法访问的主机,此项变更意味着调用需要两倍的时间才能返回结果。
记录未捕获的异常
如果某个应用安装的 Thread.UncaughtExceptionHandler
未移交给默认的 Thread.UncaughtExceptionHandler
,则当出现未捕获的异常时,系统不会终止应用。从 Android O 开始,在此情况下系统将记录异常堆栈跟踪情况;在之前的平台版本中,系统不会记录异常堆栈跟踪情况。
我们建议,自定义 Thread.UncaughtExceptionHandler
实现始终移交给默认处理程序处理;遵循此建议的应用不受 Android O 此项变更的影响。
集合的处理
现在,AbstractCollection.removeAll()
和 AbstractCollection.retainAll()
始终引发 NullPointerException
;之前,当集合为空时不会引发 NullPointerException
。此项变更使行为符合文档要求。
语言区域和国际化
Android 7.0(API 级别 24)引入能指定默认类别语言区域的概念,但是某些 API 在本应使用默认 DISPLAY
类别语言区域时,仍然使用不带参数的通用 Locale.getDefault()
方法。现在,在 Android O 中,以下方法使用 Locale.getDefault(Category.DISPLAY)
来代替 Locale.getDefault()
:
当为 Locale
参数指定的 displayScript 值不可用时,Locale.getDisplayScript(Locale)
同样回退到 Locale.getDefault()
。
与语言区域和国际化有关的其他变更如下:
- 调用
Currency.getDisplayName(null)
会引发NullPointerException
,以与文档规定的行为保持一致。 - 改变了时区名称的分析方法。之前,Android 设备使用在启动时取样的系统时钟值,缓存用于分析日期时间的时区名称。因此,如果在启动时或其他较为罕见的情况下系统时钟出错,可能对分析产生负面影响。
现在,一般情况下,在分析时区名称时分析逻辑将使用 ICU 和当前系统时钟值。此项变更可提供更加准确的结果,如果您的应用使用
SimpleDateFormat
等类,此结果可能与之前的 Android 版本不同。 - Android O 将 ICU 的版本更新至版本 58。
联系人提供程序使用情况统计方法的变更
在之前版本的 Android 中,联系人提供程序组件允许开发者获取每个联系人的使用情况数据。此使用情况数据揭示了与某个联系人相关联的每个电子邮件地址和每个电话号码的信息,包括与该联系人联系的次数以及上次联系该联系人的时间。请求 READ_CONTACTS
权限的应用可以读取此数据。
如果应用请求 READ_CONTACTS
权限,它们仍可以读取此数据。从 Android O 开始,使用情况数据查询会返回近似值,而不是精确值。不过,Android 系统内部仍然会保留精确值,因此,此变更不会影响 auto-complete API。
此行为变更会影响以下查询参数:
应用快捷键
Android O 对应用快捷键做出了以下变更:
com.android.launcher.action.INSTALL_SHORTCUT
广播不再会对您的应用有任何影响,因为它现在是私有的隐式广播。相反,您应使用ShortcutManager
类中的requestPinShortcut()
方法创建应用快捷键。- 现在,
ACTION_CREATE_SHORTCUT
Intent 可以创建可使用ShortcutManager
类进行管理的应用快捷键。此 Intent 还可以创建不与ShortcutManager
交互的旧版启动器快捷键。在以前,此 Intent 只能创建旧版启动器快捷键。 - 现在,使用
requestPinShortcut()
创建的快捷键和在处理ACTION_CREATE_SHORTCUT
Intent 的 Activity 中创建的快捷键均已转换为功能齐全的应用快捷键。因此,应用现在可以使用ShortcutManager
中的方法来更新这些快捷键。 - 旧版快捷键仍然保留了它们在旧版 Android 中的功能,但您必须在应用中手动将它们转换成应用快捷键。
如需了解有关应用快捷键变更的更多信息,请参阅固定快捷键和小部件预览功能指南。
提醒窗口
如果应用使用 SYSTEM_ALERT_WINDOW
权限并且尝试使用以下窗口类型之一来在其他应用和系统窗口上方显示提醒窗口:
...那么,这些窗口将始终显示在使用 TYPE_APPLICATION_OVERLAY
窗口类型的窗口下方。如果应用针对的是 Android O,则应用会使用 TYPE_APPLICATION_OVERLAY
窗口类型来显示提醒窗口。
如需了解详细信息,请参阅针对 Android O 的应用的行为变更内的提醒窗口的常用窗口类型部分。
企业中的 Android
Android O 包含会影响企业应用的变更。如果您正在为企业构建应用,包括 DPC(设备规范控制器),您应查阅企业中的 Android 页面中介绍的变更,并相应修改您的应用。
针对 Android O 的应用
这些行为变更专门应用于针对 O 平台或更高平台版本的应用。针对 Android O 或更高平台版本进行编译,或将 targetSdkVersion
设为 Android O 或更高版本的应用开发者必须修改其应用以正确支持这些行为(如果适用)。
后台执行限制
为提高设备性能,系统会限制未在前台运行的应用的某些行为。具体而言:
- 现在,在后台运行的应用对后台服务的访问受到限制。
- 应用无法使用其清单注册大部分隐式广播(即,并非专门针对此应用的广播)。
如需了解详细信息,请参阅后台执行限制。
安全性
如果您的应用的网络安全性配置选择退出对明文流量的支持,那么,您的应用的 WebView
对象无法通过 HTTP 访问网站。每个 WebView
对象必须转而使用 HTTPS。
有关提升应用安全性的其他准则,请参阅面向 Android 开发者的安全性。
隐私性
以下变更影响 Android O 的隐私性。
- 系统属性
net.dns1
、net.dns2
、net.dns3
和net.dns4
不再可用,此项变更可加强平台的隐私性。 - 要获取 DNS 服务器之类的网络连接信息,具有
ACCESS_NETWORK_STATE
权限的应用可以注册NetworkRequest
或NetworkCallback
对象。这些类在 Android 5.0(API 级别 21)及更高版本中提供。 - 从 Android O 开始,不再支持 Build.SERIAL,此字段将返回一个未定义的值。需要知道硬件序列号的应用应改为使用新的
Build.getSerial()
方法,该方法要求具有READ_PHONE_STATE
权限。 LauncherApps
API 不再允许托管配置文件应用获取有关主配置文件的信息。当某个用户在托管配置文件中时,LauncherApps
API 的行为就像同一配置文件组的其他配置文件中未安装任何应用一样。和之前一样,尝试访问无关联的配置文件会引发 SecurityExceptions。
权限
在 Android O 之前,如果应用在运行时请求权限并且被授予该权限,系统会错误地将属于同一权限组并且在清单中注册的其他权限也一起授予应用。
对于针对 Android O 的应用,此行为已被纠正。系统只会授予应用明确请求的权限。然而,一旦用户为应用授予某个权限,则所有后续对该权限组中权限的请求都将被自动批准。
例如,假设某个应用在其清单中列出 READ_EXTERNAL_STORAGE
和 WRITE_EXTERNAL_STORAGE
。应用请求 READ_EXTERNAL_STORAGE
,并且用户授予了该权限。如果该应用针对的是 API 级别 24 或更低级别,系统还会同时授予 WRITE_EXTERNAL_STORAGE
,因为该权限也属于同一 STORAGE
权限组并且也在清单中注册过。如果该应用针对的是 Android O,则系统此时仅会授予 READ_EXTERNAL_STORAGE
;不过,如果该应用后来又请求 WRITE_EXTERNAL_STORAGE
,则系统会立即授予该权限,而不会提示用户。
媒体
- 框架会执行音频闪避。进行
AUDIOFOCUS_GAIN_TRANSIENT_MAY_DUCK
时,应用不会失去焦点。新的 API 适用于需要暂停而不是闪避的应用。不过,Android O 中未提供此行为。 - 当用户打电话时,活动的媒体流将在通话期间静音。
- 音频流类型应仅用于音量控制;所有其他流类型的使用(例如
AudioTrack
构造函数)仍有效,但系统会将其作为错误记录下来。 - 所有与音频相关的 API 均使用
AudioAttributes
来描述音频播放用例。 - 使用
AudioTrack
时,如果应用请求了足够大的音频缓冲区,则框架将尝试使用深度缓冲区输出(如果可用)。
原生库
在针对 Android O 的应用中,如果原生库包含任何可写且可执行的加载代码段,则不会再加载原生库。倘若某些应用的原生库包含不正确的加载代码段,则此变更可能会导致这些应用停止工作。这是一种安全加强措施。
如需了解详细信息,请参阅可写且可执行的代码段。
与早期的开发者预览版相同,Android O 还有助于更轻松地发现所有与链接器有关的问题。链接器的变更绑定到应用的目标 API 级别。如果应用的目标 API 级别发生链接器变更,则该应用无法加载该库。如果您的目标 API 级别低于发生链接器变更的 API 级别,则 logcat 会显示一条警告消息。在预览版期间,与链接器有关的问题不仅会显示在 logcat 中,也会以 toast 的形式显示。对于特定的 API 级别,警告可能会变成错误,此变更有助于提前发现此类问题。
集合的处理
在 Android O 中,Collections.sort()
是在 List.sort()
的基础上实现的。在 Android 7.x(API 级别 24 和 25)中,则恰恰相反。在过去,List.sort()
的默认实现会调用 Collections.sort()
。
此项变更使 Collections.sort()
可以利用优化的 List.sort()
实现,但具有以下限制:
-
List.sort()
的实现不能调用Collections.sort()
,因为这会导致堆栈因无限递归而溢出。相反,如果您需要List
实现的默认行为,应避免重写sort()
。如果父类以不适当的方法实现
sort()
,通常最好使用在List.toArray()
、Arrays.sort()
和ListIterator.set()
的基础上构建的实现重写List.sort()
。例如:@Override public void sort(Comparator<? super E> c) { Object[] elements = toArray(); Arrays.sort(elements, c); ListIterator<E> iterator = (ListIterator<Object>) listIterator(); for (Object element : elements) { iterator.next(); iterator.set((E) element); } }
在大多数情况下,您也可以使用根据 API 级别委托给其他默认实现的实现重写
List.sort()
。例如:@Override public void sort(Comparator<? super E> comparator) { if (Build.VERSION.SDK_INT <= 25) { Collections.sort(this); } else { super.sort(comparator); } }
如果您选择后者只是因为您希望开发一种适用于所有 API 级别的
sort()
方法,可以考虑赋予其一个唯一的名称,例如sortCompat()
,而不是重写sort()
。 -
现在,
Collections.sort()
只是对调用sort()
的 List 实现进行的一项结构性修改。例如,在 Android O 之前的平台版本中,如果通过调用List.sort()
进行排序,则当迭代处理ArrayList
以及在迭代过程中调用sort()
时,会引发ConcurrentModificationException
。而Collections.sort()
则不会引发异常。此项变更使平台行为更加一致:现在,两种方法都会引发
ConcurrentModificationException
。
帐号访问和可检测性
除非身份验证器拥有用户帐号或用户授予访问权限,否则,应用将无法再访问用户帐号。仅拥有 GET_ACCOUNTS
权限尚不足以访问用户帐号。要获得帐号访问权限,应用应使用 AccountManager.newChooseAccountIntent()
或特定于身份验证器的方法。获得帐号访问权限后,应用可以调用 AccountManager.getAccounts()
来访问帐号。
Android O 已弃用 LOGIN_ACCOUNTS_CHANGED_ACTION
。相反,应用在运行时应使用 addOnAccountsUpdatedListener()
获取帐号更新信息。
有关新增 API 和增加的帐号访问和可检测性方法的信息,请参阅此文档的“新增 API”部分中的帐号访问和可检测性。
提醒窗口
使用 SYSTEM_ALERT_WINDOW
权限的应用无法再使用以下窗口类型来在其他应用和系统窗口上方显示提醒窗口:
相反,应用必须使用名为 TYPE_APPLICATION_OVERLAY
的新窗口类型。
使用 TYPE_APPLICATION_OVERLAY
窗口类型显示应用的提醒窗口时,请记住新窗口类型的以下特性:
- 应用的提醒窗口始终显示在状态栏和输入法等关键系统窗口的下面。
- 系统可以移动使用
TYPE_APPLICATION_OVERLAY
窗口类型的窗口或调整其大小,以改善屏幕显示效果。 - 通过打开通知栏,用户可以访问设置来阻止应用显示使用
TYPE_APPLICATION_OVERLAY
窗口类型显示的提醒窗口。
内容变更通知
Android O 更改了 ContentResolver.notifyChange()
和 registerContentObserver(Uri, boolean, ContentObserver)
在面向针对 Android O 的应用中的行为方式。
现在,这些 API 需要在所有 URI 中为颁发机构定义一个有效的 ContentProvider
。使用相关权限定义一个有效的 ContentProvider
可帮助您的应用防范来自恶意应用的内容变更,并防止将可能的私密数据泄露给恶意应用。