La piattaforma Android 12 include modifiche del comportamento che potrebbero
influire sulla tua app. Le seguenti modifiche del comportamento si applicano a tutte le app quando
vengono eseguite su Android 12, indipendentemente da targetSdkVersion
. Devi testare la tua app e poi modificarla in base alle necessità per supportarle correttamente, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano solo le app con target Android 12.
Esperienza utente
Allunga effetto overscroll
Sui dispositivi con Android 12 e versioni successive, il comportamento visivo per gli eventi di scorrimento eccessivo cambia.
Su Android 11 e versioni precedenti, un evento overscroll fa sì che gli elementi visivi abbiano un bagliore; su Android 12 e versioni successive, gli elementi visivi si allungano e si rimbalzano durante un evento di trascinamento e scorrono e si rimbalzano su un evento fling.
Per saperne di più, consulta la guida sull'animazione dei gesti di scorrimento.
Schermate iniziali delle app
Se in precedenza hai implementato una schermata iniziale personalizzata in Android 11 o
versioni precedenti, devi eseguire la migrazione della tua app all'API SplashScreen
per assicurarti
che venga visualizzata correttamente a partire da Android 12. Se non esegui la migrazione dell'app, l'esperienza di avvio dell'app sarà ridotta o non intenzionale.
Per istruzioni, consulta Eseguire la migrazione dell'implementazione della schermata iniziale esistente ad Android 12.
Inoltre, a partire da Android 12, il sistema applica sempre la nuova schermata iniziale predefinita del sistema Android ad avvii a freddo e a caldo per tutte le app.
Per impostazione predefinita, questa schermata iniziale predefinita del sistema viene creata utilizzando l'elemento icona del programma di avvio dell'app e il valore windowBackground
del tema (se è di un solo colore).
Per maggiori dettagli, consulta la guida per gli sviluppatori sulle schermate iniziali.
Risoluzione dell'intent web
A partire da Android 12 (livello API 31), un intent web generico si risolve in un'attività nella tua app solo se quest'ultima è approvata per il dominio specifico contenuto nell'intent web. Se la tua app non è approvata per il dominio, l'intent web viene risolto nell'app browser predefinita dell'utente.
Le app possono ottenere questa approvazione in uno dei seguenti modi:
Verifica il dominio utilizzando Android App Links.
Nelle app destinate ad Android 12 o versioni successive, il sistema cambia la modalità di verifica automatica dei link per app Android dell'app. Nei filtri scopi della tua app, controlla di includere la categoria
BROWSABLE
e di supportare lo schemahttps
.Su Android 12 o versioni successive, puoi verificare manualmente i link per app Android della tua app per testare l'impatto di questa logica aggiornata sulla tua app.
Richiedi all'utente di associare la tua app al dominio nelle impostazioni di sistema.
Se la tua app richiama intent web, ti consigliamo di aggiungere una richiesta o una finestra di dialogo che chieda all'utente di confermare l'azione.
Miglioramenti alla modalità immersiva per la navigazione tramite gesti
Android 12 consolida il comportamento esistente per consentire agli utenti di eseguire più facilmente i comandi di navigazione tramite gesti in modalità immersiva. Inoltre, Android 12 offre un comportamento di compatibilità con le versioni precedenti per la modalità immersa.
Display#getRealSize e getRealMetrics: deprecazione e vincoli
I dispositivi Android sono disponibili in molti fattori di forma diversi, ad esempio schermi di grandi dimensioni, tablet e dispositivi pieghevoli. Per visualizzare i contenuti in modo appropriato per ogni
dispositivo, l'app deve determinare le dimensioni dello schermo o del display. Nel corso del tempo, Android ha fornito API diverse per recuperare queste informazioni. In Android
11, abbiamo introdotto l'API WindowMetrics
e abbiamo ritirato i seguenti metodi:
In Android 12 continueremo a consigliare l'utilizzo di WindowMetrics
e ritireremo questi metodi:
Per attenuare il comportamento delle applicazioni che utilizzano le API Display per recuperare i limiti dell'applicazione, Android 12 limita i valori restituiti dalle API per le app che non sono completamente ridimensionabili. Ciò potrebbe influire sulle app che utilizzano queste informazioni con MediaProjection
.
Le app devono utilizzare le API WindowMetrics
per eseguire query sui limiti della finestra e Configuration.densityDpi
per eseguire query sulla densità corrente.
Per una compatibilità più ampia con le versioni precedenti di Android, puoi utilizzare la libreria Jetpack WindowManager
, che include una classe WindowMetrics
che supporta Android 4.0 (livello API 14) e versioni successive.
Esempi di utilizzo di WindowMetrics
Innanzitutto, assicurati che le attività della tua app siano completamente ridimensionabili.
Un'attività deve basarsi su WindowMetrics
da un contesto dell'attività per qualsiasi lavoro correlato all'interfaccia utente, in particolare WindowManager.getCurrentWindowMetrics()
o WindowMetricsCalculator.computeCurrentWindowMetrics()
di Jetpack.
Se l'app crea un elemento MediaProjection
, i limiti devono essere dimensionati correttamente
perché la proiezione acquisisce la partizione di visualizzazione su cui è in esecuzione
l'app di proiettore.
Se l'app è completamente ridimensionabile, il contesto dell'attività restituisce i limiti corretti, in questo modo:
Kotlin
val projectionMetrics: WindowMetrics = activityContext .getSystemService(WindowManager::class.java).maximumWindowMetrics
Java
WindowMetrics projectionMetrics = activityContext .getSystemService(WindowManager.class).getMaximumWindowMetrics();
Se l'app non è completamente ridimensionabile, deve eseguire una query da un'istanza
WindowContext
e recuperare il valore WindowMetrics
dei limiti di attività utilizzando
WindowManager.getMaximumWindowMetrics()
o il metodo Jetpack
WindowMetricsCalculator.computeMaximumWindowMetrics()
.
Kotlin
val windowContext = context.createWindowContext(mContext.display!!, WindowManager.LayoutParams.TYPE_APPLICATION, null) val projectionMetrics = windowContext.getSystemService(WindowManager::class.java) .maximumWindowMetrics
Java
Context windowContext = context.createWindowContext(mContext.getDisplay(), WindowManager.LayoutParams.TYPE_APPLICATION, null); WindowMetrics projectionMetrics = windowContext.getSystemService(WindowManager.class) .getMaximumWindowMetrics();
Tutte le app in modalità multi-finestra
In Android 12 la modalità multi-finestra è un comportamento standard.
Su schermi di grandi dimensioni (sw >= 600 dp), la piattaforma supporta tutte le app in modalità multi-finestra, indipendentemente dalla configurazione dell'app. Se
resizeableActivity="false"
,
l'app viene messa in modalità di compatibilità quando necessario per adattarsi alle dimensioni del display.
Su schermi di piccole dimensioni (larghezza dello schermo < 600 dp), il sistema controlla minWidth
e minHeight
di un'attività per determinare se può essere eseguita in modalità multifinestra. Se resizeableActivity="false"
, l'app non può essere eseguita in modalità multi-finestra a prescindere dalla larghezza e dall'altezza minime.
Per ulteriori informazioni, consulta Supporto multifinestra.
Anteprima della fotocamera su schermi di grandi dimensioni
Le app fotocamera in genere presuppongono una relazione fissa tra l'orientamento del dispositivo e le proporzioni dell'anteprima della fotocamera. Tuttavia, i fattori di forma su schermi di grandi dimensioni, come i dispositivi pieghevoli, e le modalità di visualizzazione come multi-finestra e multi-display, mettono in discussione questa ipotesi.
Su Android 12, le app della fotocamera che richiedono un orientamento
specifico dello schermo e non sono ridimensionabili (resizeableActivity="false"
) entrano automaticamente
in modalità Ritratto, che garantisce l'orientamento e le proporzioni
corretti dell'anteprima della fotocamera. Sui dispositivi pieghevoli e su altri dispositivi con un livello di astrazione hardware della fotocamera (HAL), viene applicata una rotazione aggiuntiva all'uscita della fotocamera per compensare l'orientamento del sensore della fotocamera e l'uscita della fotocamera viene ritagliata in modo che corrisponda alle proporzioni dell'anteprima della fotocamera dell'app. Il ritaglio e la rotazione extra assicurano la corretta presentazione dell'anteprima della fotocamera indipendentemente dall'orientamento del dispositivo e dallo stato del dispositivo piegato o non piegato.
Ritardo dell'esperienza utente per le notifiche dei servizi in primo piano
Per offrire un'esperienza semplificata per i servizi in primo piano di breve durata, i dispositivi con Android 12 o versioni successive possono ritardare la visualizzazione delle notifiche dei servizi in primo piano di 10 secondi, con poche eccezioni. Questa modifica consente di completare attività di breve durata prima che vengano visualizzate le relative notifiche.
Prestazioni
Bucket di app in standby con limitazioni
Android 11 (livello API 30) ha introdotto il bucket con limitazioni come bucket App Standby. A partire da Android 12, questo bucket è attivo per impostazione predefinita. Il bucket limitato ha la priorità più bassa (e le restrizioni massime) di tutti i bucket. I bucket in ordine di priorità, dalla più alta alla più bassa, sono:
- Attiva: l'app è attualmente in uso o è stata utilizzata di recente.
- Set di lavoro: l'app è in uso regolare.
- Frequente: l'app viene utilizzata spesso, ma non tutti i giorni.
- Raro: l'app non viene utilizzata di frequente.
- Con restrizioni: l'app consuma molte risorse di sistema o potrebbe mostrare un comportamento indesiderato.
Il sistema prende in considerazione il comportamento della tua app, oltre ai pattern di utilizzo, per decidere se posizionare l'app nel bucket con limitazioni.
È meno probabile che la tua app venga inserita nel bucket con limitazioni se utilizza le risorse di sistema in modo più responsabile. Inoltre, il sistema inserisce la tua app in un bucket meno restrittivo se l'utente interagisce direttamente con la tua app.
Verificare se l'app è nel bucket con limitazioni
Per verificare se il sistema ha inserito la tua app nel bucket con limitazioni, chiama
getAppStandbyBucket()
.
Se il valore restituito di questo metodo è STANDBY_BUCKET_RESTRICTED
, la tua app appartiene al bucket con limitazioni.
Testa il comportamento del bucket limitato
Per testare il comportamento dell'app quando il sistema la inserisce nel bucket con limitazioni, puoi spostarla manualmente in quel bucket. Per farlo, esegui il seguente comando in una finestra del terminale:
adb shell am set-standby-bucket PACKAGE_NAME restricted
Sicurezza e privacy
Posizione approssimativa
Sui dispositivi con Android 12 o versioni successive, gli utenti possono richiedere che la tua app abbia accesso solo alle informazioni sulla posizione approssimativa.
Se la tua app richiede l'ACCESS_FINE_LOCATION
autorizzazione di runtime, devi richiedere anche l'ACCESS_COARSE_LOCATION
autorizzazione per gestire il caso in cui l'utente concede l'accesso alla posizione approssimativa
alla tua app. Devi includere entrambe le autorizzazioni in un'unica richiesta di runtime.
La finestra di dialogo delle autorizzazioni di sistema include le seguenti opzioni per l'utente, come mostrato nella figura 1:
- Esatta: fornisce l'accesso a informazioni sulla posizione esatta.
- Approssimativa: fornisce l'accesso solo a informazioni sulla posizione approssimative.
Attivazione/disattivazione di microfono e fotocamera
I dispositivi supportati con Android 12 o versioni successive consentono agli utenti di attivare e disattivare l'accesso alla fotocamera e al microfono per tutte le app sul dispositivo premendo un'unica opzione di attivazione/disattivazione. Gli utenti possono accedere alle opzioni di attivazione/disattivazione dalle Impostazioni rapide, come mostrato nella Figura 1, o dalla schermata Privacy nelle impostazioni di sistema.
Scopri di più su questi attivatori e su come verificare che la tua app rispetti le best practice relative alle autorizzazioni CAMERA
e RECORD_AUDIO
.
Indicatori microfono e fotocamera
Sui dispositivi con Android 12 o versioni successive, quando un'app accede al microfono o alla fotocamera, nella barra di stato viene visualizzata un'icona.
Scopri di più su questi
indicatori e su come verificare che la tua app segua le best practice relative alle autorizzazioni
CAMERA
e
RECORD_AUDIO
.
Visibilità del pacchetto di autorizzazioni
Sui dispositivi con Android 12 o versioni successive, le app che hanno come target Android 11 (livello API 30) o versioni successive e che chiamano uno dei seguenti metodi ricevono un insieme filtrato di risultati, in base alla visibilità del pacchetto dell'app in altre app:
Implementazione di BouncyCastle rimossa
Android 12 rimuove molte implementazioni BouncyCastle di algoritmi di crittografia precedentemente deprecati, inclusi tutti gli algoritmi AES. Il sistema utilizza invece le implementazioni Conscrypt di questi algoritmi.
Questa modifica interessa la tua app se una delle seguenti condizioni è vera:
- La tua app utilizza dimensioni delle chiavi di 512 bit. Conscrypt non supporta questa dimensione della chiave. Se necessario, aggiorna la logica di crittografia dell'app per utilizzare dimensioni di chiavi diverse.
La tua app utilizza dimensioni delle chiavi non valide con
KeyGenerator
. L'implementazione di Conscrypt diKeyGenerator
esegue una convalida aggiuntiva sui parametri chiave rispetto a BouncyCastle. Ad esempio, Conscrypt non consente alla tua app di generare una chiave AES a 64 bit perché AES supporta solo chiavi a 128, 192 e 256 bit.BouncyCastle consente di generare chiavi di dimensioni non valide, ma in seguito non riesce se queste chiavi vengono utilizzate con un elemento
Cipher
. La crittografia non riesce prima.Inizializzi le cifre Galois/Counter Mode (GCM) utilizzando una dimensione diversa da 12 byte. L'implementazione di Conscrypt di
GcmParameterSpec
richiede un'inizializzazione di 12 byte, consigliata dal NIST.
Notifiche di accesso agli appunti
Su Android 12 e versioni successive, quando un'app chiama getPrimaryClip()
per accedere ai dati dei clip da un'altra app per la prima volta, un messaggio toast avvisa l'utente di questo accesso agli appunti.
Il testo all'interno del messaggio toast contiene il seguente formato:
APP pasted from your clipboard.
Informazioni sul testo nella descrizione del clip
Su Android 12 e versioni successive, getPrimaryClipDescription()
può
rilevare i seguenti dettagli:
- Testo stilizzato utilizzando
isStyledText()
. - Classificazioni diverse del testo, ad esempio URL, utilizzando
getConfidenceScore()
.
Le app non possono chiudere le finestre di dialogo di sistema
Per migliorare il controllo utente durante l'interazione con le app e il sistema, l'azione di intent ACTION_CLOSE_SYSTEM_DIALOGS
è deprecata a partire da Android 12. Ad eccezione di alcuni
casi speciali, quando la tua app tenta di richiamare
un intent contenente questa azione, il
sistema effettua una delle seguenti operazioni in base alla versione dell'SDK target dell'app:
- Se la tua app ha come target Android 12 o versioni successive, si verifica un
SecurityException
. Se la tua app ha come target Android 11 (livello API 30) o versioni precedenti, l'intent non viene eseguito e nel Logcat viene visualizzato il seguente messaggio:
E ActivityTaskManager Permission Denial: \ android.intent.action.CLOSE_SYSTEM_DIALOGS broadcast from \ com.package.name requires android.permission.BROADCAST_CLOSE_SYSTEM_DIALOGS, \ dropping broadcast.
Eccezioni
Nei seguenti casi, un'app può comunque chiudere le finestre di dialogo di sistema su Android 12 o versioni successive:
- L'app sta eseguendo un test di instrumentation.
La tua app ha come target Android 11 o versioni precedenti e mostra una finestra sopra il cassetto delle notifiche.
La tua app ha come target Android 11 o versioni precedenti. Inoltre, l'utente ha interagito con una notifica, utilizzando eventualmente i pulsanti di azione della notifica, e la tua app elabora un servizio o un ricevitore di trasmissione in risposta all'azione dell'utente.
La tua app ha come target Android 11 o versioni precedenti e dispone di un servizio di accessibilità attivo. Se la tua app ha come target Android 12 e vuole chiudere la barra delle notifiche, utilizza l'azione di accessibilità
GLOBAL_ACTION_DISMISS_NOTIFICATION_SHADE
.
Gli eventi tocco non attendibili sono bloccati
Per preservare la sicurezza del sistema e una buona esperienza utente, Android 12 impedisce alle app di utilizzare eventi touch in cui un overlay nasconde l'app in modo non sicuro. In altre parole, il sistema blocca i tocchi che passano attraverso determinate finestre, con alcune eccezioni.
App interessate
Questa modifica interessa le app che scelgono di consentire i tocchi attraverso le finestre,
ad esempio utilizzando il
flag FLAG_NOT_TOUCHABLE
. Alcuni esempi, senza alcuna limitazione, sono:
- Gli overlay che richiedono l'autorizzazione
SYSTEM_ALERT_WINDOW
, ad esempio le finestre che utilizzanoTYPE_APPLICATION_OVERLAY
e il flagFLAG_NOT_TOUCHABLE
. - Finestre di attività che usano il flag
FLAG_NOT_TOUCHABLE
.
Eccezioni
Nei seguenti casi, i tocchi "pass-through" sono consentiti:
- Interazioni all'interno dell'app. L'app mostra l'overlay, che viene visualizzato solo quando l'utente interagisce con l'app.
Finestre attendibili. Queste finestre includono, a titolo esemplificativo:
Finestre invisibili. La vista principale della finestra è
GONE
oINVISIBLE
.Finestre completamente trasparenti. La proprietà
alpha
è 0,0 per la finestra.Finestre di avviso di sistema sufficientemente traslucide. Il sistema considera sufficientemente traslucidi un insieme di finestre di avviso di sistema quando l'opacità combinata è inferiore o uguale all'opacità massima di occultamento del sistema per i tocchi. In Android 12, questa opacità massima è 0,8 per impostazione predefinita.
Rilevare quando viene bloccato un tocco non attendibile
Se un'azione tocco viene bloccata dal sistema, Logcat registra il seguente messaggio:
Untrusted touch due to occlusion by PACKAGE_NAME
Testa la modifica
I tocchi non attendibili sono bloccati per impostazione predefinita sui dispositivi con Android 12 o versioni successive. Per consentire i tocchi non attendibili, esegui il seguente comando ADB in una finestra del terminale:
# A specific app adb shell am compat disable BLOCK_UNTRUSTED_TOUCHES com.example.app # All apps # If you'd still like to see a Logcat message warning when a touch would be # blocked, use 1 instead of 0. adb shell settings put global block_untrusted_touches 0
Per ripristinare il comportamento predefinito (i tocchi non attendibili sono bloccati), esegui questo comando:
# A specific app adb shell am compat reset BLOCK_UNTRUSTED_TOUCHES com.example.app # All apps adb shell settings put global block_untrusted_touches 2
Ciclo di vita dell'attività
Le attività del programma di avvio principale non vengono più completate con la pressione del tasto Indietro
Android 12 modifica la gestione predefinita del pulsante Indietro del sistema sulle attività del programma di avvio che si trovano alla radice delle relative attività. Nelle versioni precedenti, il sistema terminava queste attività alla pressione sul retro. In Android 12, il sistema ora sposta l'attività e la relativa attività in background anziché completarla. Il nuovo comportamento corrisponde a quello attuale quando esci da un'app utilizzando il pulsante Home o il gesto.
Per la maggior parte delle app, questa modifica significa che gli utenti che utilizzano il pulsante Indietro per uscire dall'app possono riprendere più rapidamente l'app da uno stato attivo, invece di dover riavviare completamente l'app da uno stato inattivo.
Ti consigliamo di testare le tue app con questa modifica. Se al momento la tua app sostituisce
onBackPressed()
per gestire la navigazione indietro e completareActivity
, aggiorna l'implementazione in modo da chiamare
super.onBackPressed()
anziché completare. La chiamata di super.onBackPressed()
sposta l'attività e la relativa attività in background, se opportuno, e offre agli utenti un'esperienza di navigazione più coerente tra le app.
Tieni inoltre presente che, in generale, consigliamo di utilizzare le API AndroidX Activity per fornire una navigazione indietro personalizzata, anziché eseguire l'override di onBackPressed()
. Le API AndroidX Activity si rifanno automaticamente al comportamento del sistema appropriato se non ci sono componenti che intercettano il sistema Backpress.
Elementi grafici e immagini
Miglioramento del passaggio alla frequenza di aggiornamento
In Android 12, le modifiche alla frequenza di aggiornamento tramite
setFrameRate()
possono avvenire indipendentemente dal fatto che il display supporti una transizione
senza interruzioni alla nuova frequenza di aggiornamento; una transizione perfetta è una transizione senza interruzioni
visive, ad esempio uno schermo nero per un secondo o due. In precedenza, se il display non supportava una transizione semplice, in genere continuava a utilizzare la stessa frequenza di aggiornamento dopo la chiamata di setFrameRate()
. Puoi determinare in advance se la transizione al nuovo aggiornamento sarà probabilmente senza problemi chiamando getAlternativeRefreshRates()
.
In genere, il callback onDisplayChanged()
viene chiamato una volta completato il cambio di frequenza di aggiornamento, ma per alcuni
display connessi esternamente viene chiamato durante una transizione fluida.
Ecco un esempio di come implementare questa funzionalità:
Kotlin
// Determine whether the transition will be seamless. // Non-seamless transitions may cause a 1-2 second black screen. val refreshRates = this.display?.mode?.alternativeRefreshRates val willBeSeamless = Arrays.asList<FloatArray>(refreshRates).contains(newRefreshRate) // Set the frame rate even if the transition will not be seamless. surface.setFrameRate(newRefreshRate, FRAME_RATE_COMPATIBILITY_FIXED_SOURCE, CHANGE_FRAME_RATE_ALWAYS)
Java
// Determine whether the transition will be seamless. // Non-seamless transitions may cause a 1-2 second black screen. Display display = context.getDisplay(); // API 30+ Display.Mode mode = display.getMode(); float[] refreshRates = mode.getAlternativeRefreshRates(); boolean willBeSeamless = Arrays.asList(refreshRates).contains(newRefreshRate); // Set the frame rate even if the transition will not be seamless. surface.setFrameRate(newRefreshRate, FRAME_RATE_COMPATIBILITY_FIXED_SOURCE, CHANGE_FRAME_RATE_ALWAYS);
Connettività
Aggiornamenti passpoint
In Android 12 vengono aggiunte le seguenti API:
isPasspointTermsAndConditionsSupported()
: Termini e condizioni è una funzionalità di Passpoint che consente ai deployment di rete di sostituire i portali captive non sicuri, che utilizzano reti aperte, con una rete Passpoint sicura. Quando è necessario accettare i termini e le condizioni, viene visualizzata una notifica all'utente. Le app che suggeriscono reti Passpoint soggette a termini e condizioni devono prima chiamare questa API per assicurarsi che il dispositivo supporti la funzionalità. Se il dispositivo non supporta la funzionalità, non potrà connettersi a questa rete ed è necessario suggerire una rete alternativa o legacy.isDecoratedIdentitySupported()
: quando si autenticano le reti con una decorazione del prefisso, il prefisso di identità decorato consente agli operatori di rete di aggiornare l'identificatore di accesso alla rete (NAI) per eseguire il routing esplicito tramite più proxy all'interno di una rete AAA (consulta RFC 7542 per approfondire questo argomento).Android 12 implementa questa funzionalità per essere conforme alla specifica WBA per le estensioni PPS-MO. Le app che suggeriscono reti Passpoint che richiedono un'identità modificata devono prima chiamare questa API per assicurarsi che il dispositivo supporti la funzionalità. Se il dispositivo non supporta la funzionalità, l'identità non verrà decorata e l'autenticazione alla rete potrebbe non riuscire.
Per creare un suggerimento di Passpoint, le app devono utilizzare le classi
PasspointConfiguration
,
Credential
e
HomeSp
. Queste classi descrivono il profilo Passpoint, definito nella specifica Wi-Fi Alliance Passpoint.
Per ulteriori informazioni, vedi API di suggerimento Wi-Fi per la connettività a internet.
Restrizioni aggiornate relative alle interfacce non SDK
Android 12 include elenchi aggiornati di interfacce non SDK con limitazioni in base alla collaborazione con gli sviluppatori Android e ai test interni più recenti. Se possibile, ci assicuriamo che siano disponibili alternative pubbliche prima di limitare le interfacce non SDK.
Se la tua app non ha come target Android 12, alcune di queste modifiche potrebbero non riguardarti immediatamente. Tuttavia, anche se al momento puoi utilizzare alcune interfacce non SDK (a seconda del livello API target della tua app), l'utilizzo di qualsiasi metodo o campo non SDK comporta sempre un rischio elevato di interrompere la tua app.
Se non hai la certezza che la tua app utilizzi interfacce non SDK, puoi testarla per scoprirlo. Se la tua app si basa su interfacce non SDK, dovresti iniziare a pianificare una migrazione a alternative SDK. Tuttavia, siamo consapevoli che alcune app hanno casi d'uso validi per l'utilizzo di interfacce non SDK. Se non riesci a trovare un'alternativa all'utilizzo di un'interfaccia non SDK per una funzionalità nella tua app, devi richiedere una nuova API pubblica.
Per scoprire di più sulle modifiche in questa release di Android, consulta gli aggiornamenti alle limitazioni relative all'interfaccia non SDK in Android 12. Per scoprire di più sulle interfacce non SDK in generale, consulta Restrizioni relative alle interfacce non SDK.