الميزات وواجهات برمجة التطبيقات

يقدّم Android 17 ميزات وواجهات برمجة تطبيقات جديدة ورائعة للمطوّرين. تلخّص الأقسام التالية هذه الميزات لمساعدتك في البدء باستخدام واجهات برمجة التطبيقات ذات الصلة.

للحصول على قائمة مفصّلة بواجهات برمجة التطبيقات الجديدة والمعدَّلة والمُزالة، يُرجى قراءة تقرير مقارنة واجهات برمجة التطبيقات. للحصول على تفاصيل حول واجهات برمجة التطبيقات الجديدة، يُرجى الانتقال إلى مرجع واجهة برمجة تطبيقات Android. يتم تمييز واجهات برمجة التطبيقات الجديدة لتسهيل رؤيتها.

عليك أيضًا مراجعة المجالات التي قد تؤثر فيها تغييرات النظام الأساسي في تطبيقاتك. لمزيد من المعلومات، يُرجى الاطّلاع على الصفحات التالية:

الوظيفة الأساسية

يضيف Android 17 الميزات الجديدة التالية المتعلقة بالوظيفة الأساسية لنظام Android.

عوامل التشغيل الجديدة في ProfilingManager

Android 17 adds several new system triggers to ProfilingManager to help you collect in-depth data to debug performance issues.

The new triggers are:

To understand how to set up the system trigger, see the documentation on trigger-based profiling and how to retrieve and analyze profiling data documentation.

Profiling trigger for app anomalies

Android 17 introduces an on-device anomaly detection service that monitors for resource-intensive behaviors and potential compatibility regressions. Integrated with ProfilingManager, this service allows your app to receive profiling artifacts triggered by specific system-detected events.

Use the TRIGGER_TYPE_ANOMALY trigger to detect system performance issues such as excessive binder calls and excessive memory usage. When an app breaches OS-defined memory limits, the anomaly trigger allows developers to receive app-specific heap dumps to help identify and fix memory issues. Additionally, for excessive binder spam, the anomaly trigger provides a stack sampling profile on binder transactions.

This API callback occurs prior to any system imposed enforcements. For example, it can help developers collect debug data before the app is terminated by the system for exceeding memory limits.

val profilingManager =
    applicationContext.getSystemService(ProfilingManager::class.java)
val triggers = ArrayList<ProfilingTrigger>()
triggers.add(ProfilingTrigger.Builder(ProfilingTrigger.TRIGGER_TYPE_ANOMALY))
val mainExecutor: Executor = Executors.newSingleThreadExecutor()
val resultCallback = Consumer<ProfilingResult> { profilingResult ->
    if (profilingResult.errorCode != ProfilingResult.ERROR_NONE) {
        // upload profile result to server for further analysis
        setupProfileUploadWorker(profilingResult.resultFilePath)
    }
    profilingManager.registerForAllProfilingResults(mainExecutor,
                                                    resultCallback)
    profilingManager.addProfilingTriggers(triggers)
}

واجهات برمجة التطبيقات JobDebugInfo

Android 17 introduces new JobDebugInfo APIs to help developers debug their JobScheduler jobs--why they aren't running, how long they ran for, and other aggregated information.

The first method of the expanded JobDebugInfo APIs is getPendingJobReasonStats(), which returns a map of reasons why the job was in a pending execution state and their respective cumulative pending durations. This method joins the getPendingJobReasonsHistory() and getPendingJobReasons() methods to give you insight into why a scheduled job is not running as expected, but simplifies information retrieval by making both duration and job reason available in a single method.

For example, for a specified jobId, the method might return PENDING_JOB_REASON_CONSTRAINT_CHARGING and a duration of 60000 ms, indicating the job was pending for 60000ms due to the charging constraint not being satisfied.

تقليل عمليات قفل التنشيط باستخدام ميزة متتبِّع المنبّهات التي يتم تفعيلها أثناء وضع غير مستخدَم من قِبل أي برنامج حاليًا

Android 17 introduces a new variant of AlarmManager.setExactAndAllowWhileIdle that accepts an OnAlarmListener instead of a PendingIntent. This new callback-based mechanism is ideal for apps that currently rely on continuous wakelocks to perform periodic tasks, such as messaging apps maintaining socket connections.

الخصوصية

يتضمّن Android 17 الميزات الجديدة التالية لتحسين خصوصية المستخدم.

توافُق النظام الأساسي مع Encrypted Client Hello ‏ (ECH)

يتيح الإصدار 17 من نظام التشغيل Android استخدام Encrypted Client Hello (ECH)، وهي ميزة مهمة لتحسين الخصوصية في ما يتعلّق باتصالات الشبكة. ‫ECH هي إضافة إلى الإصدار 1.3 من بروتوكول TLS تشفّر الإشارة إلى اسم الخادم (SNI) أثناء تأكيد اتصال TLS الأوّلي. يساعد هذا التشفير في حماية خصوصية المستخدمين من خلال صعوبة تحديد الوسطاء في الشبكة للنطاق المحدّد الذي يتصل به التطبيق.

تتضمّن المنصة الآن واجهات برمجة التطبيقات اللازمة لمكتبات إنشاء الشبكات من أجل تنفيذ ECH. ويشمل ذلك إمكانات جديدة في DnsResolver للاستعلام عن سجلّات نظام أسماء النطاقات (DNS) عبر HTTPS التي تتضمّن إعدادات ECH، وطُرقًا جديدة في SSLEngines وSSLSockets من Conscrypt لتفعيل ECH من خلال تمرير هذه الإعدادات عند الاتصال بنطاق. يمكن للمطوّرين ضبط الإعدادات المفضَّلة لـ ECH، مثل تفعيلها بشكل انتهازي أو فرض استخدامها، من خلال العنصر الجديد <domainEncryption> ضمن ملف إعدادات أمان الشبكة، والذي يمكن تطبيقه على مستوى العالم أو على أساس كل نطاق.

من المتوقّع أن تدمج مكتبات الشبكات الشائعة، مثل HttpEngine وWebView وOkHttp، واجهات برمجة التطبيقات هذه في التحديثات المستقبلية، ما يسهّل على التطبيقات استخدام ECH وتعزيز خصوصية المستخدمين.

لمزيد من المعلومات، يُرجى الاطّلاع على مستندات Encrypted Client Hello.

أداة اختيار جهات الاتصال في Android

&quot;منتقي جهات الاتصال في Android&quot; هو واجهة موحّدة يمكن للمستخدمين تصفّحها لمشاركة جهات الاتصال مع تطبيقك. ويتوفّر هذا المنتقي على الأجهزة التي تعمل بالإصدار 17 من نظام التشغيل Android (مستوى واجهة برمجة التطبيقات 37) أو الإصدارات الأحدث، وهو يوفّر بديلاً يحافظ على الخصوصية للإذن الواسع النطاق READ_CONTACTS. بدلاً من طلب الوصول إلى دفتر العناوين الكامل للمستخدم، يحدّد تطبيقك حقول البيانات التي يحتاجها، مثل أرقام الهواتف أو عناوين البريد الإلكتروني، ويختار المستخدم جهات اتصال معيّنة لمشاركتها. يمنح هذا الإذن تطبيقك إذن الوصول للقراءة إلى البيانات المحدّدة فقط، ما يضمن التحكّم الدقيق مع توفير تجربة مستخدم متّسقة تتضمّن إمكانات البحث المضمّنة والتبديل بين الملفات الشخصية والاختيار المتعدّد بدون الحاجة إلى إنشاء واجهة المستخدم أو صيانتها.

لمزيد من المعلومات، اطّلِع على مستندات أداة اختيار جهات الاتصال.

الأمان

يضيف Android 17 الميزات الجديدة التالية لتحسين أمان الجهاز والتطبيق.

وضع "الحماية المتقدّمة على Android"‏ (AAPM)

يوفّر "وضع الحماية المتقدّمة" على Android مجموعة جديدة وفعّالة من ميزات الأمان لمستخدمي Android، ما يمثّل خطوة مهمة في حماية المستخدمين، لا سيما المعرّضين لخطر أكبر، من الهجمات المتطورة. تم تصميم "إدارة التطبيقات تلقائيًا" كميزة اختيارية، ويتم تفعيلها من خلال إعداد واحد يمكن للمستخدمين تفعيله في أي وقت لتطبيق مجموعة من إجراءات الحماية الأمنية.

تشمل هذه الإعدادات الأساسية حظر تثبيت التطبيقات من مصادر غير معروفة (التثبيت الجانبي) وتقييد إشارات بيانات USB وفرض عمليات الفحص التي تجريها خدمة "Google Play للحماية"، ما يقلّل بشكل كبير من مساحة سطح الاختراق على الجهاز. يمكن للمطوّرين الاستفادة من هذه الميزة باستخدام واجهة برمجة التطبيقات AdvancedProtectionManager لرصد حالة الوضع، ما يتيح للتطبيقات اعتماد وضع أمان محسّن تلقائيًا أو حظر الوظائف العالية الخطورة عندما يوافق المستخدم على تفعيل الوضع.

توقيع حزمة APK باستخدام تقنية PQC

يتوافق نظام التشغيل Android الآن مع مخطّط توقيع حِزم APK المختلط لحماية هوية توقيع تطبيقك من التهديدات المحتملة للهجمات التي تستخدم الحوسبة الكمية. توفّر هذه الميزة مخطّطًا جديدًا لتوقيع حزمة APK، يتيح لك إقران مفتاح توقيع تقليدي (مثل RSA أو EC) بخوارزمية جديدة للتشفير بعد الكم (ML-DSA).

يضمن هذا النهج المختلط بقاء تطبيقك آمنًا من الهجمات الكمية المستقبلية مع الحفاظ على التوافق التام مع إصدارات Android القديمة والأجهزة التي تعتمد على التحقّق من التوقيع الكلاسيكي.

التأثير على المطوّرين

  • التطبيقات التي تستخدم ميزة "توقيع التطبيق" من Play: إذا كنت تستخدم ميزة "توقيع التطبيق" من Play، يمكنك الانتظار إلى أن يتيح لك Google Play خيار ترقية التوقيع المختلط باستخدام مفتاح PQC تم إنشاؤه من خلال Google Play، ما يضمن حماية تطبيقك بدون الحاجة إلى إدارة المفاتيح يدويًا.
  • التطبيقات التي تستخدم مفاتيح مُدارة ذاتيًا: يمكن للمطوّرين الذين يديرون مفاتيح التوقيع الخاصة بهم الاستفادة من أدوات إنشاء Android المعدَّلة (مثل apksigner) لتغيير المفتاح إلى هوية مختلطة تجمع بين مفتاح مقاوم للكمّ ومفتاح تقليدي جديد. (يجب إنشاء مفتاح كلاسيكي جديد، ولا يمكنك إعادة استخدام المفتاح القديم).

إمكانية الاتصال

يضيف Android 17 الميزات التالية لتحسين إمكانية اتصال الجهاز والتطبيق.

شبكات الأقمار الصناعية المقيّدة

تتضمّن هذه السمة تحسينات تتيح للتطبيقات العمل بفعالية على شبكات الأقمار الصناعية ذات معدل نقل البيانات المنخفض.

تجربة المستخدم وواجهة مستخدم النظام

يتضمّن Android 17 التغييرات التالية لتحسين تجربة المستخدم.

مصدر صوت مخصّص لمستوى صوت "مساعد Google"

يقدّم Android 17 مصدر صوت مخصّصًا لمستوى صوت "مساعد Google" لتطبيقات "مساعد Google"، وذلك لتشغيله باستخدام USAGE_ASSISTANT. يؤدي هذا التغيير إلى فصل صوت "مساعد Google" عن مصدر الوسائط العادي، ما يمنح المستخدمين تحكّمًا منفصلاً في كلا مستوىَي الصوت. يتيح ذلك سيناريوهات مثل كتم صوت تشغيل الوسائط مع الحفاظ على إمكانية سماع ردود "مساعد Google"، والعكس.

يمكن لتطبيقات المساعد التي يمكنها الوصول إلى وضع الصوت الجديد MODE_ASSISTANT_CONVERSATION audio تحسين اتساق التحكّم في مستوى الصوت بشكل أكبر. يمكن لتطبيقات "مساعد Google" استخدام هذا الوضع لتقديم تلميح إلى النظام بشأن جلسة نشطة في "مساعد Google"، ما يضمن إمكانية التحكّم في مصدر صوت "مساعد Google" خارج تشغيل USAGE_ASSISTANT النشط أو باستخدام الأجهزة الطرفية المتصلة عبر البلوتوث.

التسليم (Handoff)

‫Handoff هي ميزة وواجهة برمجة تطبيقات جديدة ستتوفّر في Android 17، ويمكن لمطوّري التطبيقات دمجها لتوفير تجربة متواصلة للمستخدمين على جميع الأجهزة. تتيح هذه الميزة للمستخدم بدء نشاط تطبيق على أحد أجهزة Android ونقله إلى جهاز Android آخر. تعمل ميزة &quot;نقل النشاط&quot; في خلفية جهاز المستخدم، وتعرض الأنشطة المتاحة من أجهزة المستخدم الأخرى القريبة من خلال نقاط دخول مختلفة، مثل مشغّل التطبيقات وشريط المهام، على الجهاز المستلِم.

يمكن للتطبيقات تحديد ميزة &quot;نقل البيانات&quot; لتشغيل تطبيق Android الأصلي نفسه، إذا كان مثبّتًا ومتوفّرًا على الجهاز المستلِم. في مسار التنقّل من تطبيق إلى تطبيق، يتم توجيه المستخدم إلى النشاط المحدّد من خلال رابط لصفحة في التطبيق. يمكن بدلاً من ذلك توفير ميزة "التسليم من التطبيق إلى الويب" كخيار احتياطي أو تنفيذها مباشرةً باستخدام ميزة "التسليم من عنوان URL".

يتم تنفيذ ميزة Handoff على أساس كل نشاط. لتفعيل ميزة "التسليم"، استدعِ طريقة setHandoffEnabled() للنشاط. قد يلزم تمرير بيانات إضافية مع عملية التسليم حتى يتمكّن النشاط الذي تم إنشاؤه من جديد على الجهاز المستلِم من استعادة الحالة المناسبة. نفِّذ onHandoffActivityDataRequested() الدالة التنفيذية لعرض عنصر HandoffActivityData يحتوي على تفاصيل تحدّد كيفية تعامل ميزة "التسليم" مع النشاط وإعادة إنشائه على الجهاز المستلِم.

تحديث مباشر: واجهة برمجة التطبيقات للألوان الدلالية

With Android 17, Live Update launches the Semantic Coloring APIs to support colors with universal meaning.

The following classes support semantic coloring:

Coloring

  • Green: Associated with safety. This color should be used for the case where it lets people know you are in the safe situation.
  • Orange: For designating caution and marking physical hazards. This color should be used in the situation where users need to pay attention to set better protection setting.
  • Red: Generally indicates danger, stop. It should be presented for the case where need people's attention urgently.
  • Blue: Neutral color for content that is informational and should stand out from other content.

The following example shows how to apply semantic styles to text in a notification:

  val ssb = SpannableStringBuilder()
        .append("Colors: ")
        .append("NONE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_UNSPECIFIED), 0)
        .append(", ")
        .append("INFO", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_INFO), 0)
        .append(", ")
        .append("SAFE", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_SAFE), 0)
        .append(", ")
        .append("CAUTION", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_CAUTION), 0)
        .append(", ")
        .append("DANGER", Notification.createSemanticStyleAnnotation(SEMANTIC_STYLE_DANGER), 0)

    Notification.Builder(context, channelId)
          .setSmallIcon(R.drawable.ic_icon)
          .setContentTitle("Hello World!")
          .setContentText(ssb)
          .setOngoing(true)
              .setRequestPromotedOngoing(true)

واجهة برمجة التطبيقات UWB Downlink-TDoA لنظام Android 17

Downlink Time Difference of Arrival (DL-TDoA) ranging lets a device determine its position relative to multiple anchors by measuring the relative arrival times of signals.

The following snippet demonstrates how to initialize the Ranging Manager, verify device capabilities, and start a DL-TDoA session:

Kotlin

class RangingApp {

    fun initDlTdoa(context: Context) {
        // Initialize the Ranging Manager
        val rangingManager = context.getSystemService(RangingManager::class.java)

        // Register for device capabilities
        val capabilitiesCallback = object : RangingManager.RangingCapabilitiesCallback {
            override fun onRangingCapabilities(capabilities: RangingCapabilities) {
                // Make sure Dl-TDoA is supported before starting the session
                if (capabilities.uwbCapabilities != null && capabilities.uwbCapabilities!!.isDlTdoaSupported) {
                    startDlTDoASession(context)
                }
            }
        }
        rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback)
    }

    fun startDlTDoASession(context: Context) {

        // Initialize the Ranging Manager
        val rangingManager = context.getSystemService(RangingManager::class.java)

        // Create session and configure parameters
        val executor = Executors.newSingleThreadExecutor()
        val rangingSession = rangingManager.createRangingSession(executor, RangingSessionCallback())
        val rangingRoundIndexes = byteArrayOf(0)
        val config: ByteArray = byteArrayOf() // OOB config data
        val params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes)

        val rangingDevice = RangingDevice.Builder().build()
        val rawTagDevice = RawRangingDevice.Builder()
            .setRangingDevice(rangingDevice)
            .setDlTdoaRangingParams(params)
            .build()

        val dtTagConfig = RawDtTagRangingConfig.Builder(rawTagDevice).build()

        val preference = RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
            .setSessionConfig(SessionConfig.Builder().build())
            .build()

        // Start the ranging session
        rangingSession.start(preference)
    }
}

private class RangingSessionCallback : RangingSession.Callback {
    override fun onDlTdoaResults(peer: RangingDevice, measurement: DlTdoaMeasurement) {
        // Process measurement results here
    }
}

Java

public class RangingApp {

    public void initDlTdoa(Context context) {

        // Initialize the Ranging Manager
        RangingManager rangingManager = context.getSystemService(RangingManager.class);

        // Register for device capabilities
        RangingManager.CapabilitiesCallback capabilitiesCallback = new RangingManager.RangingCapabilitiesCallback() {
            @Override
            public void onRangingCapabilities(RangingCapabilities capabilities) {
                // Make sure Dl-TDoA is supported before starting the session
                if (capabilities.getUwbCapabilities() != null && capabilities.getUwbCapabilities().isDlTdoaSupported()) {
                    startDlTDoASession(context);
                }
            }
        };
        rangingManager.registerCapabilitiesCallback(Executors.newSingleThreadExecutor(), capabilitiesCallback);
    }

    public void startDlTDoASession(Context context) {
        RangingManager rangingManager = context.getSystemService(RangingManager.class);

        // Create session and configure parameters
        Executor executor = Executors.newSingleThreadExecutor();
        RangingSession rangingSession = rangingManager.createRangingSession(executor, new RangingSessionCallback());
        byte[] rangingRoundIndexes = new byte[] {0};
        byte[] config = new byte[0]; // OOB config data
        DlTdoaRangingParams params = DlTdoaRangingParams.createFromFiraConfigPacket(config, rangingRoundIndexes);

        RangingDevice rangingDevice = new RangingDevice.Builder().build();
        RawRangingDevice rawTagDevice = new RawRangingDevice.Builder()
                .setRangingDevice(rangingDevice)
                .setDlTdoaRangingParams(params)
                .build();

        RawDtTagRangingConfig dtTagConfig = new RawDtTagRangingConfig.Builder(rawTagDevice).build();

        RangingPreference preference = new RangingPreference.Builder(DEVICE_ROLE_DT_TAG, dtTagConfig)
                .setSessionConfig(new SessionConfig.Builder().build())
                .build();

        // Start the ranging session
        rangingSession.start(preference);
    }

    private static class RangingSessionCallback implements RangingSession.Callback {

        @Override
        public void onDlTdoaResults(RangingDevice peer, DlTdoaMeasurement measurement) {
            // Process measurement results here
        }
    }
}

Out-of-Band (OOB) Configurations

The following snippet provides an example of DL-TDoA OOB configuration data for Wi-Fi and BLE:

Java

// Wifi Configuration
byte[] wifiConfig = {
    (byte) 0xDD, (byte) 0x2D, (byte) 0x5A, (byte) 0x18, (byte) 0xFF, // Header
    (byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
    (byte) 0x02, (byte) 0x00, // Profile ID
    (byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
    (byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
    (byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
    (byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
    (byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
    (byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
    (byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
    (byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01  // Session ID
};

// BLE Configuration
byte[] bleConfig = {
    (byte) 0x2D, (byte) 0x16, (byte) 0xF4, (byte) 0xFF, // Header
    (byte) 0x5F, (byte) 0x19, // FiRa Sub-Element
    (byte) 0x02, (byte) 0x00, // Profile ID
    (byte) 0x06, (byte) 0x02, (byte) 0x20, (byte) 0x08, // MAC Address
    (byte) 0x14, (byte) 0x01, (byte) 0x0C, // Preamble Index
    (byte) 0x27, (byte) 0x02, (byte) 0x08, (byte) 0x07, // Vendor ID
    (byte) 0x28, (byte) 0x06, (byte) 0xCA, (byte) 0xC8, (byte) 0xA6, (byte) 0xF7, (byte) 0x6F, (byte) 0x08, // Static STS IV
    (byte) 0x08, (byte) 0x02, (byte) 0x60, (byte) 0x09, // Slot Duration
    (byte) 0x1B, (byte) 0x01, (byte) 0x0A, // Slots per RR
    (byte) 0x09, (byte) 0x04, (byte) 0xE8, (byte) 0x03, (byte) 0x00, (byte) 0x00, // Duration
    (byte) 0x9F, (byte) 0x04, (byte) 0x67, (byte) 0x45, (byte) 0x23, (byte) 0x01  // Session ID
};

If you can't use an OOB configuration because it is missing, or if you need to change default values that aren't in the OOB config, you can build parameters with DlTdoaRangingParams.Builder as shown in the following snippet. You can use these parameters in place of DlTdoaRangingParams.createFromFiraConfigPacket():

Kotlin

val dlTdoaParams = DlTdoaRangingParams.Builder(1)
    .setComplexChannel(UwbComplexChannel.Builder()
            .setChannel(9).setPreambleIndex(10).build())
    .setDeviceAddress(deviceAddress)
    .setSessionKeyInfo(byteArrayOf(0x01, 0x02, 0x03, 0x04))
    .setRangingIntervalMillis(240)
    .setSlotDuration(UwbRangingParams.DURATION_2_MS)
    .setSlotsPerRangingRound(20)
    .setRangingRoundIndexes(byteArrayOf(0x01, 0x05))
    .build()

Java

DlTdoaRangingParams dlTdoaParams = new DlTdoaRangingParams.Builder(1)
    .setComplexChannel(new UwbComplexChannel.Builder()
            .setChannel(9).setPreambleIndex(10).build())
    .setDeviceAddress(deviceAddress)
    .setSessionKeyInfo(new byte[]{0x01, 0x02, 0x03, 0x04})
    .setRangingIntervalMillis(240)
    .setSlotDuration(UwbRangingParams.DURATION_2_MS)
    .setSlotsPerRangingRound(20)
    .setRangingRoundIndexes(new byte[]{0x01, 0x05})
    .build();