형태 인자 반환
let fun <T, R> T.let(block: (T) -> R): R 호출한 객체 블록 결과값
apply fun T.apply(block: T.() -> Unit): T 호출한 객체 내 메서드 및 속성 객체 자체 반환
run fun <T, R> T.run(block: T.() -> R): R 호출한 객체 내 메서드 및 속성 블록 결과값
with fun <T, R> with(receiver: T, block: T.() -> R): R 호출한 객체 내 메서드 및 속성 블록 결과값

run과 with가 유사하지만 run에서만 Safe Calls를 지원함.

Android 앱 개발시 EditText 에 키보드 옵션을 줄 수 있습니다.

흔히 주는 옵션으로는 `imeOptions``inputType` 등이 있지요. (아래 링크 참조)

 

https://developer.android.com/reference/android/text/InputType

불러오는 중입니다...

https://developer.android.com/training/keyboard-input/style

불러오는 중입니다...

 

imeOptions로 키보드에 버튼 타입 등을 조정할 수 있습니다.

(엔터 버튼 대신 `다음` 또는 `완료` 같은 키로 나오는 등)

 

inputType으로 키보드로 입력 가능한 타입을 정할 수 있습니다.

(비밀번호 입력 형태 등)

 

다만 안드로이드 단말 특성상 제조사별로 다른 키보드가 들어가 있다보니 작은 이슈가 있었습니다.

 

특정 앱에서 삼성 갤럭시 단말의 쿼티 자판으로 한글이 입력이 안되는 경우가 발견된 거죠.

(같은 단말 천지인 자판으로 변경 후는 한글이 잘 입력됨.)

 

재미있는 건 LG 단말에서는 쿼티 자판으로도 한글이 잘 입력됩니다.

 

그리고 넥서스 단말에선 아예 쿼티에서 한글 전환이 불가했고요.

 

확인 결과 문제가 발생하는 경우 inputType 값이 `textVisiblePassword`로 지정되어 있었습니다.

저 타입을 제거할 경우 정상적으로 한글이 잘 입력되더군요.

 

영어, 숫자만 입력이 가능하게 한 것이 목적이었던 것 같은데요.

아마 다른 방법을 찾아야 할 것으로 보이네요.

SMS 또는 통화 기록 권한 그룹 사용 ( ~ 2019/01/09)

위 권한들이 앱에 있을 경우 Google Play에 업데이트시 심사가 어려워짐.

아래 링크들 참조 필요.
https://support.google.com/googleplay/android-developer/answer/9047303
https://play.google.com/about/privacy-security-deception/permissions/
https://m.clien.net/service/board/news/12813944

Google Play services API 14 & 15 지원 중단
- Google Play Services 14.7.99 까지만 지원
https://android-developers.googleblog.com/2018/12/google-play-services-discontinuing.html

FCM 전환 (~ 2019/04/11)

기존 GCM에서 FCM으로 전환되면서 이제 GCM 서비스 종료됨.
https://developers.google.com/cloud-messaging/android/android-migrate-fcm

안드로이드 Pie(OS 9, API 28)에서 https 접근 문제

웹뷰나 API 등 작업으로 https시 오류나는 경우들 발생함.
https://android-developers.googleblog.com/2018/04/protecting-users-with-tls-by-default-in.html
https://developer.android.com/training/articles/security-config#CleartextTrafficPermitted
http://nobase-dev.tistory.com/search/usesCleartextTraffic
https://namu.wiki/w/%EC%95%88%EB%93%9C%EB%A1%9C%EC%9D%B4%EB%93%9C(%EC%9A%B4%EC%98%81%EC%B2%B4%EC%A0%9C)/%ED%8C%8C%EC%9D%B4

'Android개발 > News' 카테고리의 다른 글

[Android] 2018년부터 Target API 지정 관련 내용.  (0) 2017.12.29

3일 전까지 문제없이 잘 돌아가던 안드로이드 프로젝트에서 갑자기 빌드가 안되는 문제가 발생하였습니다.

주말이 지났을 뿐인데 아래와 같은 로그와 함께 gradle sync도 안되는 문제였습니다.

org.gradle.api.ProjectConfigurationException: A problem occurred configuring project ':mymodule'.
...
Caused by: groovy.lang.MissingPropertyException: Could not get unknown property 'assemble' for task ':mymodule:assembleDebug' of type org.gradle.api.DefaultTask.

혹시나 하는 마음에 소스를 1년 전 껄로 돌려보아도 동일하고, 딱히 형상관리에 문제도 없어 보였죠.

gradle 살펴보던 중 가변적인 요소가 하나 눈에 들어왔고, 그 부분이 원인이었습니다.

classpath 'io.fabric.tools:gradle:1.+'

앱 최상위에 있는 build.gradle에 정의된 Fabric 설정이 문제였습니다.

혹시나 해서 Fabric 쪽 릴리즈 페이지를 찾아보이 3월 15일에 업데이트가 있었네요.

https://docs.fabric.io/android/changelog.html#fabric-gradle-plugin

그 전 버전인 1.27.1 버전으로 수정 후 정상동작을 확인하였습니다.

//classpath 'io.fabric.tools:gradle:1.+'
classpath 'io.fabric.tools:gradle:1.27.1'


어제 구글플레이를 통한 APK 업로드가 무조건 오류가 떨어지는 사례들이 많이 나왔습니다.

국내 카카오톡 오픈채팅방 중 안드로이드 개발자 방에서도 이로 인해 어려움을 호소하는 분들이 많았었죠.

이에 대한 원인은 아직 정확히 못찾아봤는데요. 사람들은 아래 기사의 장애들로 인한 여파로 보는 것 같았습니다.


https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=366&aid=0000429027


어쨋든 배포를 해야하는 개발자들에겐 큰 재앙같은 소식이었죠.

그나마 구글 쪽 문제였다는 걸 공유하고 받은 사람들은 구글 탓이라도 하였겠지만,

그런 소식을 못받은 사람들은 APK 에서 원인을 찾으려 삽질을 했을 수도 있겠죠.


구글에서는 자사 서비스의 상태를 아래 링크를 통해 확인할 수는 있습니다.


https://www.google.com/appsstatus#hl=ko&v=status


다만 구글 플레이는 없는 것 같아 문제는 여전하죠.

그래서 구글에서 직접 고지하는 건 아니지만 이런 장애 소식을 알려주는 곳이 있나 찾아보다가 아래 링크를 찾았습니다.


https://downdetector.com/status/google-play


구글 플레이에 장애 발생시 유저들이 그 장애에 대해 보고하는 사이트 같았습니다.

여기서 그래프 및 댓글들로 구글 플레이에 장애가 있는지 여부를 참고할 수 있을 것 같습니다.

앞으로 의심이 될때 한번씩 찾아봐야겠습니다.



[Android] Daum Map SDK 적용하기

다음 맵 SDK를 사용하면서 공식 가이드대로 진행시 일부 안되는 부분들이 있음.

  1. 카카오 개발자 사이트 가입

  2. 카카오 개발자 사이트에서 앱 생성

  3. Android 플랫폼 추가 : 앱 선택 - 설정 - 일반 - 플랫폼 추가 - Android 선택 후 추가

  4. 키 해시 등록 : Android 플랫폼 선택 후 키 해시 등록

  5. 라이브러리 파일 추가 Android Daum Map 라이브러리 구성  가이드에는 위와 같이 libs 파일에 추가하라고 하지만 이대로 할 경우 오류 발생함. libDaumMapAndroid.jar는 위 위치가 맞고 gradle 에 아래와 같이 추가가 필요함.

    dependencies {
        implementation fileTree(include: ['*.jar'], dir: 'libs')
        implementation files('libs/libDaumMapAndroid.jar')
    }

    armeabi와 armeabi-v7a는 /src/main 디렉토리 아래 jniLibs 디렉토리 생성 후 복사함. 

  6. AndroidManifest.xml 에 Permission과 APP Key 추가

    <uses-permission android:name="android.permission.INTERNET">
    </uses-permission>
    <uses-permission android:name="android.permission.ACCESS_FINE_LOCATION">
    </uses-permission>
    <meta-data android:name="com.kakao.sdk.AppKey" android:value="XXXXXXXXXXXXXXXXXXXXXXXXXXXX"/>
  7. 코드 작성

    MapView mapView = new MapView(this);
    ViewGroup mapViewContainer = (ViewGroup) findViewById(R.id.map_view);
    mapViewContainer.addView(mapView);


Android OS 9 Pie 버전부터는 WebView에 일반적인 텍스트로 "http://" URL 접근이 막혔습니다. 

(tagetSdkVersion 28 이상일 경우)

증상 : WebView에서 Webpage not availablenet::ERR_CLEARTEXT_NOT_PERMITTED 오류 발생

참고 : https://developer.android.com/training/articles/security-config#CleartextTrafficPermitted

검색해보니 이를 수정하기 위해서는 3가지 방법이 있습니다. 

(https://stackoverflow.com/questions/45940861/android-8-cleartext-http-traffic-not-permitted)

  • res/xml/network_security_config.xml 추가

    <?xml version="1.0" encoding="utf-8"?>
    <network-security-config>
        <domain-config cleartextTrafficPermitted="true">
            <domain includeSubdomains="true">ebookfrenzy.com</domain>
        </domain-config>
        <domain-config cleartextTrafficPermitted="true">
            <domain includeSubdomains="true">amazon.com</domain>
        </domain-config>
        <domain-config cleartextTrafficPermitted="true">
            <domain includeSubdomains="true">nytimes.com</domain>
        </domain-config>
    </network-security-config>

    위 파일 추가 후 AndroidManifest.xml 에서 application에 networkSecurityConfig속성 추가

    <?xml version="1.0" encoding="utf-8"?>
    <manifest ...>
        ...
        <application
            ...
            android:networkSecurityConfig="@xml/network_security_config" 

    이 방법은 network_security_config.xml 파일에 앱 내 텍스트로 사용할 URL들이 정의되어 있어야 함.

    cleartextTrafficPermitted 속성이 true일 경우 동작을 함.


  • AndroidManifest.xml 에서 application 의 usesClearTextTraffic 속성 수정

    <?xml version="1.0" encoding="utf-8"?>
    <manifest ...>
        ...
        <application
            ...
            android:usesCleartextTraffic="true"

    이 방법은 텍스트 URL 을 무조건 허용하게 됨.


  • Android Manifest.xml에서 manifet의 targetSandboxVersion 속성을 사용 중일 경우 관련 내용 : https://developer.android.com/guide/topics/manifest/manifest-element#targetSandboxVersion

    위 관련 내용에 따르면 속성 값이 높을수록 보안 수준이 높아지며, 2일 경우 usesCleartextTraffic의 기본 값이 false가 됨. 그래서 이 속성의 값을 1로 변경해야함. 다만 Android 8.0 (API 26) 이상을 타겟팅하는 Android Instant Apps의 경우 이 속성을 2로 설정해야 함.

    <?xml version="1.0" encoding="utf-8"?>
    <manifest android:targetSandboxVersion="1">
        ...


Android OS 9 Pie (Developer)

참고 : https://developer.android.com/about/versions/pie/android-9.0-changes-28

동작 변경사항: API 레벨 28+를 대상으로 하는 앱

요약


포그라운드 서비스시 반드시 권한 요청

빌드 일련번호 지원 중단 및 DNS 개인정보 보호 추가

프레임워크 보안 변경사항

  • 기본적으로 네트워크 TLS 사용
  • 프로세스별 WebView 데이터 디렉토리
  • 앱별 SELinux 도메인

다중 네트워크 트래픽 처리 및 Apache HTTP 클라이언트 지원 중단

뷰 포커스, CSS RGBA 값 처리, document 스크롤 처리, 일시 정지된 앱의 알림 등의 UI 변경


포그라운드 서비스

Android 9 이상 대상 앱에서 포그라운드 서비스를 사용하는 앱은 FOREGROUND_SERVICE 권한을 요청해야 함.

Android 9 이상에서 권한 요청 없이 포그라운드 서비스 생성 시도시 시스템이 SecurityException 발생함.

개인정보 보호 정책 변경사항

빌드 일련번호 지원 중단

Android 9에서는 Build.SERIAL 이 항상 "UNKNOWN"으로 설정됨.

기기 하드웨어 일련번호 액세스시 READ_PHONE_STATE 권한 요청 후 getSerial() 을 호출해야 함.

DNS 개인정보 보호

비공개 DNS API를 준수해야 함.

시스템 확인자가 TLS를 통한 DNS를 수행할 경우 내장 DNS 클라이언트가 동일한 호스트 이름에 대해 암호화된 DNS를 시스템으로 사용하거나 시스템 확인자를 위해 비활성화됨.

프레임워크 보안 변경사항

기본적으로 네트워크 TLS 사용

Android 9에서는 isCleartextTrafficPermitted() 메서드는 기본적으로 false를 반환함.

특정 도메인을 위해 일반 텍스트 사용할 필요 있을 경우 cleartextTrafficPermitted 앱의 네트워크 보안 구성에서 해당 도메인을 true로 명시적으로 설정해야 함.

프로세스 별로 구분되는 웹 기반 데이터 디렉토리

앱은 여러 프로세스 사이에서 단일 WebView 데이터 디렉토리를 공유할 수 없음.

이러한 데이터 디렉토리는 쿠키, HTTP 캐시 그리고 웹 검색과 관련된 다른 영구 저장소와 임시 저장소를 저장함.

대부분의 앱은 한 프로세스에서만 WebView와 CookieManager 같은 android.webkit 패키지의 클래스를 사용함.

앱이 두 개 이상의 프로세스에서 WebView 인스턴스를 사용해야 하는 경우 각 프로세스에서 WebView 의 인스턴스를 사용하기 전에 WebView.setDataDiretorySuffix() 메서드를 사용하여 해당 프로세스에 대한 고유한 데이터 디렉토리 접미사를 지정해야 함.

이 메서드는 각 프로세스의 웹 데이터를 앱의 데이터 디렉토리 내에 있는 자체 디렉토리에 넣음.

앱별 SELinux 도메인

Android 9 이상 앱은 어디서든 액세스 가능한 Unix 권한을 사용하는 다른 앱과 데이터를 공유할 수 없음.

다른 앱과 파일을 공유하려면 콘텐츠 프로바이더를 사용해야 함.

연결 변경사항

연결 데이터 카운트 및 다중 경로

시스템은 현재 기본값이 아닌 네트워크 상의 네트워크 트래픽을 측정하고 NetworkStatsManager 클래스에 메서드를 제공하여 해당 트래픽에 대해 쿼리함.

getMultipathPreference()도 네트워크 트래픽에 기반하여 값을 반환함. Android 9부터 이 메서드는 이동통신 데이터에 대해 true를 반환하지만 하루 일정 수준 이상 트래픽이 누적되면 false를 반환함.

ConnectivityManager.NetworkCallback 클래스는 VPN에 대한 정보를 앱에 전송함.

Apache HTTP 클라이언트 지원 중단

Android 6.0에서 Apache HTTP 클라이언트에 대한 지원이 제거됨.

Android 9부터는 이 라이브러리가 bootclasspath에서 제거되고 기본적으로 사용할 수 없음.

Android 9이상에서 앱이 Apache HTTP 클라이언트를 계속 사용하려면 AndroidManifes.xml에 추가해야 함.

<uses-library android:name="org.apache.http.legacy" android:required="false"/>

android:required="false" 특성은 23 이하 최소 SDK가 있는 앱에 필요함. API 레벨이 24보다 낮은 기기에서는 org.apache.http.legacy 라이브러리가 제공되지 않기 때문.

(이 기기에서는 Apache HTTP 클래스가 bootclasspath에서 제공됨)

앱에서 런타임 Apache 라이브러리를 사용하는 대신 APK에 org.apache.http 라이브러리의 자체 버전을 번들링 할 수 있음. 이 경우 런타임에서 제공되는 클래스와의 호환성 문제를 피하기 위해 Jar 유틸리티 등의 라이브러리로 리패키징 해야 함.

UI 변경사항

뷰 포커스

너비나 높이가 0인 뷰는 포커스가 불가능함.

터치모드에서는 액티비티가 초기 포커스를 암시적으로 할당하지 않으므로, 원할 경우 명시적으로 요청해야 함.

CSS RGBA 16진수 값 처리

Android 9 이상에서는 4자리 및 8자리 16진수 CSS 색상을 처리 지원함. (CSS 색상 모듈 레벨 4)

CSS 색상 모듈 레벨 4는 릴리즈 52 이후로 Chrome에서 지원되었지만 현재는 WebView에서 기능이 비활성화 되어있음.

ex) API 27이하 앱의 경우 #80ff8080 색상이 WebView에서 불투명 연적색(#ff8080)이지만 API 28 이상으로 타겟을 바꾸면 #80ff8080은 50% 투명한 연녹색(#80ff80)으로 해석됨.

문서 스크롤 요소

문서의 루트 요소가 스크롤 요소일 경우 적절히 처리함.

이전 버전에서는 스크롤 위치가 본문 요소에만 설정되었으며, 루트 요소는 스크롤 값 0이었음.

document.body.scrollTopdocument.body.scrollLeftdocument.documentElement.scrollTop 또는 document.documentElement.scrollLeft에 직접 액세스하는 동작이 대상 SDK에 따라 달라짐.

뷰포트 스크롤 값에 액세스하려면 document.scrollingElement를 사용해야 함.

일시 정지된 앱의 알림

Android 9 이전에는 정지된 앱의 알림이 취소되었음.

Android 9 부터는 앱이 다시 시작될 때까지 정지된 앱의 알림이 숨겨짐.

앱을 Android 9으로 마이그레이션

Android 9과의 호환성 보장

일부 플랫폼 변경사항은 앱의 작동방식에 영향을 미칠 수 있어 일부 조정은 필요함.

꼭 새로운 API를 사용하거나 targetSdkVersion을 변경할 필요는 없음.

호환성 테스트 수행

아래의 주요 변경사항을 검토하고 필요한 수정사항을 테스트.

변경사항요약
비 SDK 인터페이스에 대한 제한직접 액세스, JNI를 통한 액세스 또는 리플렉션을 통한 액세스 등 특정 비 SDK 인터페이스에 대한 액세스가 차단됨. 
제한된 인터페이스에 액세스하려고 시도하면 NoSuchFieldException 및 NoSuchMethodException과 같은 오류가 발생함.
Crypto 제공자 제거Android 9부터 Crypto JCA 제공자가 제거됨.
SecureRandom.getInstance("SHA1PRNG","Crypto")를 호출하면 NoSuchProviderException이 발생함.
엄격해진 UTF-8 디코더Android 9에서는 Java 언어의 UTF-8 디코더가 더욱 엄격하며 Unicode 표준을 따름.
유휴 앱의 경우 카메라, 마이크 및 센서에 대한 액세스 차단앱이 유휴 상태인 경우 카메라, 마이크 또는 SensorManager 센서에 더 이상 액세스할 수 없음.

대상 버전 업데이트 및 Android P 기능 사용

targetSdkVersion 을 28로 업데이트하고 Android 9의 새 기능을 추가하여 지원하는 방법.

Android 9 SDK 가져오기

Android Studio 3.1 이상을 사용시 Android 9 앱 빌드를 위한 SDK 패키지를 받을 수 있고 새 기능은 필요없고 컴파일만 수행하려는 경우 사용 가능함.

Android Studio 3.2에서는 Android 9 기능을 완벽하게 지원함.

Android 9 앱 테스트

targetSdkVersion 이 28로 설정된 경우 앱에 영향을 미치는 아래 내용들을 검토함.

변경사항요약
포그라운드 서비스 권한포그라운드 서비스를 사용시 FOREGROUND_SERVICE 권한을 요청해야 함. 
이 권한 없이 포그라운드 서비스를 시작하면 SecurityException이 발생.
Bouncy Castle 암호화 지원 중단Android 9에서는 Bouncy Castle 제공자가 제공하는 여러 암호화가 지원 중단되고 Conscrypt 제공자가 제공하는 암호화가 대신 사용됨.
Bouncy Castle 제공자를 요청하는 getInstance() 호출은 NoSuchAlgorithmException 오류를 생성함.
이 오류를 해결하려면 getInstance()에서 제공자를 지정하지 말아야 함.(즉, 기본 구현 요청).
Build.serial에 대한 직접 액세스 제거Build.serial 식별자가 필요한 앱은 이제 READ_PHONE_STATE 권한을 요청한 다음 Android 9에 추가된 새 Build.getSerial() 메서드를 사용해야 함.
WebView 데이터 디렉토리의 공유 불가앱이 더 이상 여러 프로세스에서 단일 WebView 데이터 디렉토리를 공유할 수 없음.
앱에 android.webkit 패키지의 WebView, CookieManager 또는 기타 API를 사용하는 프로세스가 2개 이상 있는 경우, 두 번째 프로세스에서 WebView 메서드를 호출하면 앱이 중단됨.
앱의 데이터 디렉토리에 대한 액세스가 SELinux에 의해 차단됨시스템은 각 앱의 비공개 데이터 디렉토리에 대한 앱별 SELinux 제한과 함께 앱별 SELinux 샌드박스를 적용.
이제 경로를 통해 다른 앱의 데이터 디렉토리에 직접 액세스하는 것은 허용되지 않음. 
앱이 FD 전달을 포함한 IPC 메커니즘을 사용하여 데이터를 계속 공유할 수도 있음.


Android OS 9 Pie (Developer)

참고 : https://developer.android.com/about/versions/pie/android-9.0-changes-all

동작 변경사항: 모든 앱

요약


전원 관리와 관련하여 앱 대기 버킷 추가 및 배터리 세이버 개선

개인정보 보호정책 변경

  • 백그라운드 센서 액세스 제한
  • 통화 로그/전화번호 액세스 제한
  • Wi-Fi 관련 액세스 제한

리플렉션이나 JNI를 이용한 비 SDK 인터페이스 사용 제한

보안 동작 관련하여 암호화 알고리즘 구현 변경 및 ASEC 지원 제거됨

ICU 라이브러리 60 업데이트로 시간대 및 통화 텍스트 처리가 일부 변경됨

Android 테스트를 위한 JUnit 기반 클래스 재구성

Java UTF 디코더에서 엄격한 Unicode 표준 준수

인증서를 사용한 서버 호스트 이름 확인

StrictMode를 통한 네트워크 주소 조회시 발생하는 네트워크 위반 감지

소켓 태그 제거 및 사용 가능 바이트 크기 보고 변경

xt_qtaguid 폴더의 파일을 더 이상 앱에 직접 사용 불가함

비 액티비티 컨텍스트에서 FLAG_ACTIVITY_NEW_TASK 전달하지 않을 시 액티비티 시작 안됨

화면회전 모드인 세로 회전 모드가 회전 잠금 기능으로 변경

비표준 ClassLoader를 사용하여 Apache HTTP 클라이언트 사용 제한

전/후방 카메라가 복수일 것을 가정한 카마레 리스트 지원


전원 관리

Android 9에서 기기 전원 관리 개선을 위한 새로운 기능이 도입되며 다음의 두가지 범주로 구분됨.

  • 앱 대기 버킷 : 사용 패턴에 따른 앱의 기기 리소스 액세스 제한. Android 9의 새 기능.
  • 배터리 세이버 개선 : 활성화시 시스템이 모든 앱에 제한 적용. Android 9에서 개선된 기존 기능.

앱 대기 버킷

새로운 배터리 관리 기능.

최근에 사용 빈도에 따라 앱의 리소스 요청에 우선순위를 부여하고 사용에 제한을 부여함.

  • Active : 현재 사용 중인 앱. 시스템은 앱의 작업, 알람 또는 FCM 메시지에 어떤 제한도 적용하지 않음.
    • 앱이 액티비티를 시작함.
    • 앱이 포그라운드 서비스를 실행 중.
    • 앱에 포그라운드 앱이 사용하는 콘텐츠 프로바이더와 동기화 어댑터가 있음.
    • 사용자가 앱에서 알림을 클릭함.
  • Working Set : 앱이 자주 실행되지만 현재는 활성이 아닌 앱. 작업을 실행하고 알람을 트리거 하는 기능에 가벼운 제한을 적용함.
    • 사용자가 거의 매일 실행하는 소셜 미디어 앱은 Working Set일 가능성이 높음.
    • 앱이 간접적으로 사용될 경우에도 Working Set으로 승격됨.
  • Rare : 자주 사용되지 않는 앱. 작업을 실행하고 알람을 트리거하고 우선순위가 높은 FCM 메시지를 수신하는 앱의 기능에 엄격한 제한을 적용함. 앱의 인터넷 연결 기능도 제한함.
    • 사용자가 특정 호텔에 머무는 동안에만 실행되는 호텔 앱은 Rare 버킷에 있을 수 있음.
  • Never : 설치되었지만 한번도 실행되지 않음 앱. 매우 엄격한 제한을 적용함.

시스템은 각 앱이 얼마나 자주 사용될지 판별하기 위해 머신러닝을 사용하는 사전 로드된 앱을 사용할 수도 있음.

아닌 경우 최근 사용되었는지에 따라 앱을 정렬함.

버킷은 아래 것들을 판별함.

  • 앱 작업이 얼마나 자주 실행되는지
  • 앱이 얼마나 자주 알람을 트리거 하는지
  • 우선순위가 높은 FCM 메시지를 얼마나 자주 수신할 수 있는지

이러한 제한은 기기가 배터리 전원 사용 중인 경우만 적용되며, 충전 중일 때는 제한을 적용하지 않음.

각 제조사가 버킷에 할당되는 방식에 대해 자체적인 기준을 설정할 수도 있음.

앱에서 UsageStateManager.getAppStandbyBucket()을 호출하여 현재 어떤 버킷인지 확인 가능함.

Doze모드 허용 목록에 있는 앱은 버킷 기반의 제한을 받지 않음.

모범사례
  • 앱을 특정 버킷에 넣기 위해 시스템 조작을 시도하지 말 것.

  • 앱에 시작 액티비티가 없는 경우 앱이 Active 버킷 승격되지 않을 수 있음.

  • 앱의 알림이 실행되지 않을 경우 사용자가 알림과의 상호작용을 통해 Active 버킷으로 앱 승격을 트리거할 수 없음.

  • 우선순위가 높은 FCM 메시지 수신시 앱이 알림을 표시하지 않는다면 사용자가 앱과 상호작용하여 앱을 Active 버킷으로 승격시킬 기회가 부여되지 않음.

    참고 : 사용자가 반복해서 알림을 해제하는 경우 시스템은 향후에 알림을 차단하는 옵션을 사용자에게 제공함.

  • 앱이 여러 패키지에 분할된 경우 이들 패키지가 다른 버킷에 잇을 수 있으며, 그 결과 액세스 레벨이 달라질 수 있음.

배터리 세이버 개선

Android 9에서 배터리 세이버 모드가 개선되었으며, 제조사가 적용되는 정확한 제한사항을 결정함.

AOSP 빌드에서 시스템은 아래 제한을 적용함.

  • 시스템은 유휴 상태가 되기를 기다리는 대신 적극적으로 앱을 대기모드에 둠.
  • 백그라운드 실행 제한은 대사 API 레벨 상관없이 모든 앱에 적용됨.
  • 화면이 꺼지면 위치 서비스가 비활성화될 수도 있음.
  • 백그라운드 앱에는 네트워크 액세스 권한이 없음.

테스트

ADB를 사용하여 여러가지 전원 관리 기능을 테스트할 수 있음.

Doze 모드 전환 등은 링크 참조 : https://developer.android.com/training/monitoring-device-state/doze-standby

앱 대기 버킷
  • 앱의 버킷 변경시

    $ adb shell am set-standby-bucket [packagename] active|working_set|frequent|rare
  • 여러 패키지 동시 설정시

    $ adb shell am set-standby-bucket package1 bucket1 package2 bucket2...
  • 앱이 어떤 버킷에 있는지 확인

    $ adb shell am get-standby-bucket [packagename]

    [packagename] 파라미터를 전달하지 않을 경우 모든 앱의 버킷을 나열함. 런타임에서는 UsageStatsManager.getAppStandbyBucket()을 호출하여 찾을 수 있음.

배터리 세이버

저전력 조건하에서 앱 동작 테스트를 위한 명령들

참고 : 기기의 Settings > Battery saver 화면을 사용하여 기기를 배터리 세이버 모드로 전환 가능함.

  • 기기의 플러그를 뽑고 시뮬레이션할 경우

    $ adb shell dumpsys battery unplug
  • 저전력 조건 하에서 기기 테스트

    $ adb shell settings put global low_power 1
  • 테스트 종료 후, 수동 기기 설정 실행취소시

    $ adb shell dumpsys battery reset

개인정보 보호정책 변경사항

백그라운드 앱의 기기 센서 액세스를 제한.

Wi-Fi 스캔으로 검색되는 정보를 제한.

전화동화/상태, Wi-Fi 스캔과 관련하여 새로운 권한 규칙 과 권한 그룹을 적용

백그라운드에서 센서 액세스 제한

  • 앱이 마이크나 카메라 액세스 금지
  • 연속 보고 모드를 사용하는 센서(가속도계 및 자이로스코프 등)는 이벤트 수신하지 않음.
  • 변경시 또는 원샷 보고 모드를 사용하는 센서는 이벤트를 수신하지 않음.

Android 9이 실행되는 기기에서 앱이 센서 이벤트를 감지해야하는 경우 포그라운드 서비스 사용해야 함.

통화 로그 액세스 제한

CALL_LOG 권한 그룹 도입.

READ_CALL_LOGWRITE_CALL_LOGPROCESS_OUTGOING_CALLS 권한이 이동함. (기존엔 PHONE 권한 그룹)

앱에서 통화 로그 액세스나 발신 통화 처리시 CALL_LOG 권한 그룹으로부터 명시적으로 권한 요청을 해야함.

그렇지 않으면 SecurityException 발생함.

참고 : 이런 권한은 런타임에 부여되므로 사용자가 앱에서 액세스 못하도록 거부할 수 있으므로 적절히 처리해야 함.

전화번호 액세스 제한

수신 및 발신 통화와 관련된 전화번호 READ_CALL_LOG 권한이 있어야 함.

  • PHONE_STATE 인텐트 액션에서 전화번호를 읽으려면 READ_CALL_LOGREAD_PHONE_STATE 권한 모두 필요함.
  • onCallStateChanged()에서 전화번호를 읽으려면 READ_CALL_LOG 권한만 필요함.

Wi-Fi 위치 및 연결 정보 액세스 제한

Android 9 은 이전보다 앱이 Wi-Fi 스캔하는데 필요한 권한 요구사항이 엄격해짐.

제한이 getConnectionInfo() 메서드에도 적용되며 이 메서드는 현재 Wi-Fi 위치를 설명하는 WifiInfo객체를 반환함.

앱에 아래 권한이 있을 경우 이 객체의 메서드만 사용하여 SSID 및 BSSID 값을 검색할 수 있음.

  • ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION
  • ACCESS_WIFI_STATE

Wi-Fi 서비스 메서드에서 정보 삭제

다음 이벤트와 브로드캐스트는 사용자 위치나 개인 식별 데이터와 관련된 정보를 수신하지 않음.

  • WifiManager의 getScanResults()와 getConnectionInfo() 메서드
  • WifiP2pManager의 discoverServices()와 addServiceRequest() 메서드
  • NETWORK_STATE_CHANGED_ACTION 브로드캐스트

NETWORK_STATE_CHANGED_ACTION 시스템 브로드캐스트에는 SSID(EXTRA_SSID), BSSID(EXTRA_BSSID) 또는 연결정보(EXTRA_NETWORK_INFO)가 포함되지 않음.

위 정보가 필요할 경우 getConnectionInfo() 호출.

기기 위치 설정에 따라 전화정보 제공

기기 위치를 비활성화 했다면, 아래 메서드는 결과를 제공하지 않음.

  • getAllCellInfo()
  • listen()
  • getCellLocation()
  • getNeighboringCellInfo()

비 SDK 인터페이스 사용에 대한 제한

플랫폼에서는 일부 비 SDK 메서드와 필드의 사용을 제한함.

리플레션을 통한 직접 액세스를 시도하든 아니면 JNI를 사용하든 간에 모두 적용됨.

보안 동작 변경사항

기기 보안 변경사항

#####TLS 구현 변경사항

  • SSLSocket의 인스턴스가 생성되는 동안 연결에 실패할 경우, 시스템에서 NullPointerException 대신 IOException 발생
  • 어떤 close_notify 경고가 발생하더라도 SSLEngine 클래스가 깔끔하게 처리함.

#####더욱 엄격해진 SECCOMP 필터

Android 8.0(API 26)에 포함된 SECCOMP 필터의 확장 프로그램. 권한을 가진 syscall을 사용하는 앱에만 영향.

암호화 변경사항

#####매개 변수 및 알고리즘의 Conscrypt 구현

Android 9은 Conscrypt 에서 알고리즘 매개변수의 추가적인 구현을 제공함.

매개변수에는 AES, DESEDE, OAEP, EC가 포함됨.

위 매개변수의 Bouncy Castle 버전과 다수의 알고리즘이 Android 9에서 지원이 중단됨.

참고 : Conscrypt의 EC 매개변수 구현에서는 명명된 곡선만 지원함.

Android 8.1(API 27) 이하를 대상으로 하는 앱의 경우, 지원 중단된 알고리즘 중 하나인 Bouncy Castle 구현을 요청한다면 Android 9에서는 NoSuchAlgorithmException을 발생함.

기타 변경사항
  • PBE 키를 사용하는 경우, Bouncy Castle이 초기화 벡터(IV)를 예상하는데 앱이 이것을 제공하지 않으면 경고 표시됨.
  • Conscrypt의 ARC4 암호화 구현에서는 ARC4/ECB/NoPadding 또는 ARC4/NONE/NoPadding을 지정할 수 있음.
  • Crypto JCA(Java Cryptography Architecture) 제공자는 제거됨. SecureRandom.getInstance("SHA1PRNG", "Crypto") 를 호출하면 NoSuchProviderException이 발생함.
  • 앱이 키 구조보다 더 큰 버퍼로부터 RSA 키를 파싱하는 경우, 더 이상 예외 발생하지 않음.

Android 보안 암호화된 파일은 지원되지 않음

Android 9에서는 Android 보안 암호화 파일(ASEC)에 대한 지원이 완전히 제거됨.

Android 2.2(API 8)에서 Android는 SD 카드의 앱 기능을 지원하기 위해 ASEC 도입.

Android 6.0(API 23)에서 플랫폼은 개발자가 ASEC 대신 사용할 수 있는 어댑터블 스토리지 기기 기술을 도입함.

ICU 라이브러리에 대한 업데이트

Android 9는 ICU 라이브러리 버전 60을 사용함. Android 8.0(API 26), Android 8.1(API 27)은 ICU 58 사용.

ICU는 android.icu package 아래에 공개 API를 제공하는데 사용하고 Android 플랫폼 국제화 지원에 사용함.

ex) java.utiljava.textandroid.text.format 에서 Android 클래스 구현시 사용됨.

ICU 60 업데이트에는 Emoji 5.0 데이터 지원 및 개선된 날짜/시간 형식등의 변경사항이 다수 포함됨.

  • 플랫폼 시간대 처리 방식 변경
    • GMT 및 UTC 처리로 둘은 더이상 동의어가 아님. "GMT", "Etc/GMT", "UTC", "Etc/UTC", "Zulu" 같은 시간대의 서식 및 파싱엥 영향
    • java.text.SimpleDateFormat에서 ICU 사용하여 UTC/GMT 표시 이름 제공 zzzz 파싱시 "Universal Coordinated Time", "Greenwich Mean Time" 과 같은 문자열 인식함.
    • java.text.DateFormatSymbols.getZoneStrings() 동작이 변경됨.
    • 아시아/하노이 시간대 인식 안됨. java.util.TimeZones.getAvailabeIds()는 값을 반환하지 않으며, java.util.TimeZone.getTimeZone()은 이를 인식 못함.
  • android.icu.text.NumberFormat.getInstance(ULocale, PLURALCURRENCYSTYLE).parse(String) 메서드의 경우 합법적 통화 텍스트를 파싱할 때도 ParseException 발생할 수 있음. 이 문제를 피하려면 스타일의 통화 텍스트에 NumberFormat.parseCurrency를 사용함. 이 메서드는 Android 7.0(API 24) 이후 버전에서 PLURALCURRENCYSTYLE을 사용할 수 있음.

Android 테스트 변경사항

프레임워크에서 라이브러리 제거

Android 9에서는 JUnit 기반 클래스를 android.test.baseandroid.test.runnerandroid.test.mock 세가지 라이브러리로 재 구성함.

테스트 모음 빌드 변경사함

TestSuiteBuilder 클래스의 addRequirements() 메서드가 제거되고 클래스가 지원 중단됨.

Java UTF 디코더

UTF-8은 Android 기본 문자 집합이며, UTF-8 바이트 시퀀스는 String 생성자에 의해 디코딩될 수 있음.

Android 9의 UTF-8 디코더는 이전보다 엄격하게 Unicode 표준을 준수함.

  • 비최단(non-shortest) 형식의 UTF-8(예: <C0, AF>)은 잘못된 형식으로 간주됨.
  • 대리(surrogate) 형식의 UTF-8(예: U+D800..U+DFFF)는 잘못된 형식으로 간주됨.
  • 최대 서브파트는 단일 U+FFFD로 대체. 예를 들어, 바이트 시퀀스 "41 C0 AF 41 F4 80 80 41"에서 최대 서브파트는 "C0," "AF" 및 "F4 80 80". "F4 80 80"은 "F4 80 80 80"의 초기 서브시퀀스가 될 수 있지만, "C0"은 올바른 형식의 코드 단위 시퀀스의 초기 서브시퀀스가 될 수 없으므로 출력은 "A\ufffd\ufffdA\ufffdA"여야 함.
  • 수정된 UTF-8 / CESU-8 시퀀스를 Android 9 이상에서 디코딩하려면 DataInputStream.readUTF() 메서드나 NewStringUTF() JNI 메서드를 사용.

인증서를 사용하여 호스트 이름 확인

호스트 이름을 확인하기 위해 서버는 일치하는 SAN이 포함된 인증서를 제공해야 함. (CN을 사용한 대체 불가)

호스트 이름과 일치하지 않는 SAN이 포함된 인증서는 더 이상 신뢰할 수 없음.

네트워크 주소 조회시 네트워크 위반 발생 가능

이름 확인을 요구하는 네트워크 주소 조회에는 네트워크 I/O가 포함될 수 있으며 이 조회는 차단 작업으로 간주됨.

메인 스레드의 차단 작업은 일시 중지나 버벅거림 현상을 유발할 수 있음.

StrictMode 클래스는 개발자가 코드에서 문제를 감지하도록 돕는 개발도구.

Android 9 이상에서 StrictMode는 이름 확인을 요구하는 네트워크 주소 조회로부터 발생하는 네트워크 위반을 감지함.

StrictMode를 활성화한 상태로 앱을 출시하면 안됨.

숫자 IP 주소 확인은 차단 작업으로 간주되지 않음.

소켓 태그 지정

기존 Android에서는 setThreadStatsTag()메서드를 사용하여 소켓에 태그를 다는 경우 바인더 IPC를 ParcelFileDescriptor컨테이너와 함께 사용하여 또 다른 프로세스로 전송시 이 소켓의 태그가 해제됨.

Android 9 이상에서는 바인더 IPC 사용하여 또 다른 프로세스로 전송시 소켓 태그가 유지됨.

이러한 변경은 네트워크 트랙픽 통계에 영향을 미칠 수 있음. (queryDetailsforUidTag() 메서드 사용시)

다른 프로세스로 전송한 소켓의 태그를 제거하고 싶다면 untagSocket()을 호출.

소켓에서 사용 가능한 바이트 크기가 보고됨

shutdownInput() 메서드를 호출한 다음 available() 메서드를 호출하면 0이 반환됨.

xt_qtaguid 폴더의 파일을 더 이상 앱에 사용 불가함

Android 9부터는 앱에서 /porc/net/xt_qtaguid 폴더에 있는 파일을 직접 읽을 수 없음.

이러한 파일을 사용하는 공개 API는 계속 작동함. (TrafficStatsNetworkStatsManager 등)

qtaguid_tagSocket() 같은 지원되지 않는 cutils 함수는 작동하지 않을 수 있음.

FLAG_ACTIVITY_NEW_TASK 요구사항 적용됨.

Android 9에서는 인텐트 플래그 FLAG_ACTIVITY_NEW_TASK를 전달하지 않을 경우 비 액티비티 컨텍스트에서 액티비티를 시작할 수 없음.

이 플래그를 전달하지 않고 액티비티를 시작하려고 하면 액티비티가 시작되지 않고, 시스템이 로그 출력함.

참고 : Android 7.0(API 24) 이전 버전부터 적용되었으나 Android 7.0 버그로 인해 적용되지 않았음.

화면 회전 변경사항

Android 9 부터 세로 회전모드가 회전 잠금으로 변경되었고 이 모드는 자동 회전이 꺼진 경우 활성화됨.

기존에는 자동 회전 및 세로 회전 모드 였으며, 자동 회전 모드에는 변화 없음.

특정 방향을 요청하는 Activity(screenOrientation=landscape같은) 는 사용자 잠금 기본설정을 무시하고 동작됨.

화면 방향동작
unspecified, user자동 회전 및 회전 잠금 모드에서 Activity가 세로 모드 또는 가로 모드(및 반전)로 렌더링될 수 있습니다. 세로 모드 및 가로 모드 레이아웃을 모두 지원할 것으로 예상됩니다.
userLandscape자동 회전 및 회전 잠금 모드에서 Activity가 가로 모드 또는 반전 가로 모드로 렌더링될 수 있습니다. 가로 모드 레이아웃만을 지원할 것으로 예상됩니다.
userPortrait자동 회전 및 회전 잠금 모드에서 Activity가 세로 모드 또는 반전 세로 모드로 렌더링될 수 있습니다. 세로 모드 레이아웃만을 지원할 것으로 예상됩니다.
fullUser자동 회전 및 회전 잠금 모드에서 Activity가 세로 모드 또는 가로 모드(및 반전)로 렌더링될 수 있습니다. 세로 모드 및 가로 모드 레이아웃을 모두 지원할 것으로 예상됩니다. 회전 잠금 모드 사용자에게는 반전 세로 모드(대개 180º 반전)로 잠글 수 있는 옵션이 제공됩니다.
sensor, fullSensor, sensorPortrait, sensorLandscape회전 잠금 모드 기본 설정이 무시되고 자동 회전이 활성화된 것처럼 처리됩니다. 이 동작은 UX를 매우 신중하게 고려하여 예외적인 경우에만 사용해야 합니다.

Apache HTTP 클라이언트 지원 중단은 비표준 ClassLoader가 있는 앱에 영향을 미침

Android 6.0에서 Apache HTTP 클라이언트에 대한 지원이 제거됨.

비표준 ClassLoader를 사용하여 org.apache.http.* 에서 클래스를 찾을 때 앱 ClassLoader에 권한을 위임해야 함.

이 경우 Android 9 이상에서는 NoClassDefFoundError 가 발생함.

카메라 나열

getCameraIdList()를 호출하면 모든 이용 가능한 카메라를 찾아낼 수 있음.

기기에 후방/전방 카메라 하나만 있는 것으로 가정하지 말아야 함. 각 카메라가 2개 이상일 수 있음.

Android OS 9 Pie (Developer)

참고 : https://developer.android.com/about/versions/pie/android-9.0

기능 및 API

요약


Wi-Fi RTT를 이용한 실내 위치추적 지원

디스플레이 컷아웃 지원

알림 기능 향상 및 채널별 알림 일시정지 단순화

멀티 카메라 및 외부 카메라 지원

이미지 디코더 추가 및 애니메이션 이미지 지원 추가

HDR VP9 프로파일 2 지원, HEIF 이미지 인코딩 추가, MediaDRM/AAudio/AudioEffect 기능 추가

JobScheduler 네트워크 관련 기능 강화

Neural Networks API 1.1 확장 및 개선

자동 완성 프레임워크 개선

보안 강화 및 기능 추가

  • 앱 내 중요한 의사 확인용 Android Protected Confirmation 추가
  • 통합 생체 인식 다이얼로그 지원
  • HW 모듈인 StrongBox Keymaster 지원
  • Keystore로 키 가져오기 보홈
  • 키 순환을 포함한 APK 서명 지원
  • 잠금 해제된 장치에서만 키 암호 해독을 허용하는 옵션 추가
  • Triple Data Encryption Algorithm(Triple DEA) 지원

클라이언트 쪽 암호화된 백업 지원, 백업을 위한 기기 컨디션 지정

클라이언트 측 암호화 백업 및 백업에 필요한 기기 조건 정의 추가

접근성 관련 기능 추가 및 향상

  • 탐색 의미 체계
    • 접근성 창 제목
    • 제목 기반 탐색
    • 그룹 탐색 및 출력
  • 도움말과 전역 작업 등 추가된 편의 작업
  • 창 변경 세부 정보

회전을 고정 및 수동으로 제어할 수 있는 기능 추가(시스템바 버튼)

텍스트 관련하여 렌더링 개선, 돋보기, Smart Linkify 등의 기능을 플랫폼에서 지원


Wi-Fi RTT를 이용한 실내 위치추적

Android 9에서는 Wi-Fi Round-Trip-Time(RTT-) 로 알려진 IEEE 802.11mc Wi-Fi 프로토콜 지원.

앱에서 실내 위치 추적에 활용 가능.

하드웨어 지원이 되는 Android 9 기기는 RTT API를 사용하여 인근한 RTT 가능 Wi-Fi AP 까지의 거리를 측정할 수 있음. (위치 서비스 사용 설정되어 있어야 하고 앱에서 ACCESS_FINE_LOCATION 권한 필요)

RTT를 사용하기 위해 AP와 연결할 필요 없음. 기기만 AP와 거리를 측정할 뿐 AP에는 정보가 없음.

3개 이상의 AP의 거리를 측정하는 경우 약 1~2미터 내의 오차로 기기 위치를 측정할 수 있음.

이런 정확도를 이용하여 건물 내 탐색 및 미세 위치 기반 서비스 등의 새로운 경험 구현 가능함.

디스플레이 컷아웃 지원

Android 9에서는 카메라와 스피커를 위한 디스플레이 컷아웃이 포함된 edge-to-edge 스크린 지원함.

DisplayCutout 클래스를 사용하여 내용을 표시하지 않는 영역의 위치와 모양을 찾을 수 있음.

새 윈도우 레이아웃 속성인 layoutInDisplayCutoutMode 를 사용하여 기기 컷아웃 주변의 콘텐츠를 배치할 수 있음.

  • LAYOUT_IN_DISPLAY_CUTOUT_MODE_DEFAULT
  • LAYOUT_IN_DISPLAY_CUTOUT_MODE_SHORT_EDGES
  • LAYOUT_IN_DISPLAY_CUTOUT_MODE_NEVER

개발자 옵션에서 디스플레이 컷아웃 시뮬레이션 사용 가능.

Developer options -> Drawing -> Simulate a display with a cutout

알림

향상된 메시지 환경

Android 7.0 (API 24)부터 메시지에 회신하거나 알림에서 직접 텍스트 입력이 가능했음.

Android 9는 다음 기능을 통해 기능을 향상시킴.

  • 단순화된 대화 참여자 지원 : Person 클래스는 대화 참여자 식별에 쓰임. addMessage()와 같은 다른 많은 API는 이제 CharSequence 대신 Person 클래스 사용함. Person 클래스는 Builder 패턴도 지원함.

  • 이미지 지원 : 메시징 알림에 이미지 표시함. 메시지에서 setData()를 사용하여 이미지 표시 가능

    // Create new Person.
    Person sender = new Person()
            .setName(name)
            .setUri(uri)
            .setIcon(null)
            .build();
    // Create image message.
    Message message = new Message("Picture", time, sender)
            .setData("image/", imageUri);
    Notification.MessagingStyle style = new Notification.MessagingStyle(getUser())
            .addMessage("Check this out!", 0, sender)
            .addMessage(message);

  • 초안같은 응답들 저장 : 사용자가 우연히 메시징 알림을 닫으면 앱에서 EXTRA_REMOTE_INPUT_DRAFT를 검색할 수 있음. 이 기능을 사용하여 사용자가 답장을 완료할 수 있도록 앱의 텍스트를 미리 채울 수 있음.

  • 그룹대화 식별자 : setGroupConversation()을 사용하여 대화가 그룹인지 식별할 수 있음.

  • 인텐트를 위한 의미론적 동작을 설정 : setSemanticAction() 메서드를 사용하면 mark as readdeletereply 같은 의미론적인 의미를 가진 동작을 부여할 수 있음.

  • 스마트 응답 : 메시징 앱에서 RemoteInput.setChoices() 를 사용하여 일련의 표준 응답을 제공할 수 있음. 

채널 설정, 브로드캐스트 및 알림 일시중지

Android 8.0 에서 알림 채널이 도입되어 각 알림 유형에 대해 사용자가 맞춤 설정할 수 있는 채널을 만들 수 있음.

Android 9에서는 이러한 변경을 통해 알림 채널 설정을 단순화함.

  • 채널 그룹 차단 : 사용자는 앱의 알림 설정에서 전체 채널 그룹을 차단할 수 있음. isBlocked() 메서드로 식별할 수 있으며, 이 경우 이 그룹에 있는 채널에는 어떤 알림도 보내지 않음. 앱에서는 getNotificationChannelGroup() 메서드를 사용해 현재 채널 그룹 설정을 쿼리할 수 있음.
  • 새로운 브로드캐스트 인텐트 타입 : Android 시스템은 이제 알림 채널 및 채널 그룹의 차단 상태가 변경되면 브로드캐스트 인텐트를 보냄. 차단된 채널 또는 그룹을 소유한 앱은 이러한 인텐트를 받아 대응할 수 있음.
  • NotificationManager.Policy에는 3가지 Do-Not-Disturb 우선순위 카테고리가 있음.
    • PRIORITY_CATEGORY_ALARMS : 알람의 우선시 함.
    • PRIORITY_CATEGORY_MEDIA : 미디어 및 음성 탐색과 같은 미디어 소스의 사운드를 우선시 함.
    • PRIORITY_CATEGORY_SYSTEM : 시스템 사운드 우선시 함.
  • NotificationManager.Policy에는 시각적 반응을 막는 7가지 Do-Not-Disturb 상수가 있음.
    • SUPPRESSED_EFFECT_FULL_SCREEN_INTENT : 알림이 전체화면 액티비티 실행을 차단.
    • SUPPRESSED_EFFECT_LIGHTS : 알림 라이트 차단.
    • SUPPRESSED_EFFECT_PEEK : 알림이 뷰로 일시적으로 슬라이딩(피킹)하지 못하게 함.
    • SUPPRESSED_EFFECT_STATUS_BAR : 상태표시줄을 지원하는 장치에서 상태표시줄에 알림 표시 차단.
    • SUPPRESSED_EFFECT_BADGE : 배지를 지원하는 기기에서 배지 차단.
    • SUPPRESSED_EFFECT_AMBIENT : 주변 디스플레이를 지원하는 기기의 알림 차단.
    • SUPPRESSED_EFFECT_NOTIFICATION_LIST : 알림표시 나 락스크린과 같이 목록보기 지원하는 기기의 목록보기에 알림 차단.

멀티 카메라 지원 및 카메라 업데이트

2개 이상의 물리적 카메라에서 동시에 스트림에 액세스할 수 있음.

듀얼 프론트나 듀얼-백 카메라를 가진 기기에서는 완벽한 줌, bokeh(흐릿한 효과의 필터), 스테레오 비전같은 기능이 가능함.

초기 캡처 중 지연을 줄이는데 도움이 되는 추가적인 세션 파라미터가 포함됨.

서페이스 공유는 카메라 클라이언트가 카메라 스트리밍을 시작/정지할 필요 없이 사용할 수 있음.

디스플레이 기반 플래시 지원.

앱-레벨 이미지 안정화와 특수 효과를 위한 OIS 타임스탬프 액세스.

멀티 카메라 API는 FULL 또는 LIMITED 기능(카메라 HW 지원 레벨)을 가진 기기를 위해 흑백 카메라를 지원함.

흑백 출력은 YUV_420_888 형식임. Y는 그레이스케일, U(Cb)는 128, V(Cr) 128.

외부 USB/UVC 카메라를 지원하는 기기를 지원함.

드로어블 및 비트맵용 ImageDecoder

이미지 디코딩을 위한 제공되는 ImageDecoder 클래스 도입됨.

BitmapFactory 및 BitmapFactory.Options API 대신 이 클래스 사용 권장.

ImageDecoder는 바이트 버퍼, 파일, URI에서 Drawable 또는 Bitmap을 생성해줌.

이미지를 디코드하려면 createSoource() 호출.

그리고 decodeDrawable() 또는 decodeBitmap()에 ImageDecoder.Source 객체를 전달해 Drawable 또는 Bitmap 생성.

기본 설정을 변경하려면 OnHeaderDecodedListener를 decodeDrawable() 이나 decodeBitmap()에 전달.

ImageDecoder는 알게 된 이미지의 기본 너비와 높이 등을 가지고 onHeaderDecoded()를 호출.

인코드한 이미지가 애니메이션 GIF나 WebP라면, decodeDrawable()이 AnimatedImageDrawable 클래스의 인스턴스인 Drawable을 반환함.

이미지 속성을 설정하는 여러가지 방법이 있음.

  • 디코드한 이미지를 정확한 크기로 조정한다면 etTargetSize()로 대상 dimensions를 전달함. 샘플 사이즈를 통해 이미지를 조정할 수도 있음. 샘플 크기를 setTargetSampleSize()에 직접 전달해야 함.
  • 크기가 조정된 이미지에서 이미지를 자르려면 setCrop()을 호출.
  • 변경가능한 비트맵을 생성하려면, setMutableRequired()에 true를 전달.

ImageDecoder를 사용하여 둥근 모서리나 원형 마스크와 같은 사용자 정의와 복잡한 효과를 이미지에 추가할 수 있음. PostProcessor 클래스의 인스턴스와 함께 setPostProcessor()를 사용하여 원하는 어떤 그리기 명령도 실행하면 됨.

AnimatedImageDrawable을 후-처리하면 애니메이션의 모든 프레임에 적용됨.

애니메이션

Android 9에는 GIF 및 WebP 애니메이션 이미지를 그리거나 표시하기 위해 AnimatedImageDrawable 클래스가 도입됨.

AnimatedImageDrawable은 렌더링 스레드가 AnimatedImageDrawable의 애니메이션을 구동한다는 것이AnimatedVectorDrawable 와 유사하게 동작함.

렌더링 스레드는 워커 스레드를 사용하여 디코딩함으로 렌더링 스레드의 다른 작업을 방해하지 않음.

이 구현으로 앱은 업데이트 관리나 앱의 UI 스레드의 다른 이벤트를 방해하지 않고 애니메이션 이미지를 표시함.

AnimatedImageDrawable은 ImageDecoder 인스턴스를 사용하여 디코딩할 수 있음.

private void decodeImage() throws IOException {
    Drawable decodedAnimation = ImageDecoder.decodeDrawable(ImageDecoder.createSource(getResources(), R.drawable.my_drawable));
    if (decodedAnimation instanceof AnimatedImageDrawable) {
        // Prior to start(), the first frame is displayed.
        ((AnimatedImageDrawable) decodedAnimation).start();
    }
}

ImageDecoder 에는 이미지를 수정할 수 있는 몇가지 방법이 있음.

예로 setPostProcessor() 메서드를 사용하여 원 마스크나 둥근 모서리 적용 등 이미지 모양을 수정할 수 있음.

HDR VP9 동영상, HEIF 이미지 압축, 미디어 API

Android 9에서는 HDR(High Dynamic Range) VP9 프로파일 2에 대한 지원기능이 추가됨.

YouTube, Play 무비 그리고 다른 소스들을 HDR 지원 기기들에서 HDR 지원 영화를 사용자에게 제공할 수 있음.

HEIF (heic) 이미지 인코딩이 플랫폼에 추가됨.

HEIF 스틸 이미지 샘플들은 MediaMuxer 와 MediaExtrator 클래스들에서 지원함.

HEIF는 저장소 및 네트워크 데이터를 아끼기 위해 압축을 향상시킴.

플랫폼에서 지원하므로 백엔드 서버에서 HEIF 이미지를 보내고 사용하기가 쉬움.

공유와 표시를 위해 앱이 데이터 형식과 호환되는지 확인 후 HEIF를 앱의 이미지 저장 형식으로 사용함.

ImageDecoder나 BitmapFactory를 사용하여 jpeg에서 bitmap을 얻고

HeifWriter를 사용하여 YUV, 바이트 버퍼, Surface에서 HEIF 스틸 이미지를 쓸 수 있음.

Media metrics는 AudioTrackAudioRecord 그리고 MediaDrm 클래스들로부터 사용할 수 있음.

MediaDRM 클래스에 메서드 추가하여 메트릭, HDCP 레벨, 보안 레벨 그리고 세션 수를 얻고,

보안 레벨과 보안 정지에 대한 제어 기능을 추가함.

AAudio API에 사용, 콘텐츠 타입 그리고 입력 사전설정을 위한 AAudioStream 속성이 포함됨.

이 속성들을 사용하여 VoIP나 캠코더 앱에 맞게 조정된 스트림을 만들 수 있음.

효과를 포함할 수 있는 서브 믹스를 가진 AAudio 스트림을 연결하도록 SessionID를 설정할 수 있음.

DynamicsProcessing을 위한 AudioEffect API를 포함함.

이 클래스는 채널 기반 오디오 효과를 만들 수 있음.

(이퀄라이제이션, 멀티밴드 압축 그리고 리미터를 포함한 다양한 타입의 여러 단계로 구성됨)

밴드와 활성 스테이지의 수는 구성이 가능하며, 대부분의 파라미터들은 실시간으로 제어 가능함.

JobScheduler의 데이터 비용 민감도

Android 9에서부터 JobScheduler는 통신 사업자가 제공한 네트워크 상태 신호를 사용하여 네트워크 관련 작업을 개선함.

작업은 예상 데이터 크기, 신호 프리 페치 선언하고 자세한 네트워크 요구사항 지정할 수 있음.

JobScheduler는 네트워크 상태에 따라 작업을 관리함.

예를들어 네트워크 신호가 혼잡할 경우 JobScheduler는 대규모 네트워크 요청을 지연시킴.

고정 요금제 네트워크의 경우에는 JobScheduler는 프리 페치 작업을 동작하여 헤드라인 프리페치 같은 사용자 환경을 개선할 수 있음.

작업을 추가할 때 setEstimatedNetworkBytes()setPrefetch() 그리고 setRequiredNetwork()를 사용하여 JobScheduler가 올바르게 작업을 처리하도록 해야 함.

작업이 실행되면 JobParameters.getNetwork()가 반환한 Network 객체를 사용해야 함.

그렇지 않으면 사용자의 요구사항을 충족하지 못하는 기기의 기본 네트워크를 사용되어 의도하지 않은 데이터 사용이 발생함.

Neural Networks API 1.1

Neural Networks API는 Android 8.1에서 도입되었으며, Android 9에서는 API를 확장하고 개선함.

  • 요소별 수학 연산
    • ANEURALNETWORKS_DIV
    • ANEURALNETWORKS_SUB
  • 배열 연산
    • NEURALNETWORKS_BATCH_TO_SPACE_ND
    • ANEURALNETWORKS_SPACE_TO_BATCH_ND
    • ANEURALNETWORKS_SQUEEZE
    • ANEURALNETWORKS_STRIDED_SLICE
    • ANEURALNETWORKS_TRANSPOSE
    • ANEURALNETWORKS_PAD
    • ANEURALNETWORKS_MEAN

알련진 이슈 : ANEURALNETWORKS_TENSOR_QUANT8_ASYMM 텐서를 Android 9 이상에서 사용할 수있는 ANEURALNETWORKS_PAD 작업에 전달하면 NNAPI의 출력이 TensorFlow Lite와 같은 상위 수준 머신러닝 프레임워크의 결과와 일치하지 않을 수 있음. 문제가 해결 될 때까지 ANEURALNETWORKS_TENSOR_FLOAT32만 전달해야 함.

ANEURALNETWORKS_TENSOR_FLOAT32를 IEEE 754 16 비트 부동 소수점 형식의 범위와 정밀도로 계산할지 여부를 지정할 수있는ANeuralNetworksModel_relaxComputationFloat32toFloat16()이 API에 새 기능으로 추가됨.

자동 완성 프레임워크

폼 작성시 사용자 경험을 향상시키기 위해 자동완성 서비스가 구현할 수 있는 여러 개선사항이 소개됨.

보안기능 향상

아래와 같은 보안 기능이 도입됨.

Android Protected Confirmation

Android 9 이상을 실행하는 지원 기기는 Android Protected Confirmation을 사용할 수 있는 기능을 제공함.

이 워크플로를 사용시 앱은 사용자에게 짧은 성명서를 승인할 것인지 묻는 메시지를 표시함.

이 성명서를 통해 앱에서 사용자가 결제와 같이 중요한 거래를 완료하기를 원하는지를 재확인할 수 있음.

만약 사용자가 성명서를 수락하면 Android Keysotre는 HMAC(Keyed-Hash Message Authentication Code)로 보호되는 암호화 서명을 받아서 저장함. Android Keystore가 메시지의 유효성을 확인한 후 앱은 신뢰할 수 있는 실행 환경(trusted execution environment, TEE)의 trustedConfirmationRequired에서 생성된 키를 사용하여 사용자가 수락한 메시지에 서명할 수 있음. 서명은 매우 높은 신뢰성으로 사용자가 성명서를 보았고 그것에 동의했음을 나타냄.

주의 : Android Protected Confirmation은 사용자에게 보안 정보 채널을 제공하지 않음. 앱은 Android 플랫폼이 제공하는 것 이상의 기밀유지 보장을 할 수 없음. 특히, 이 워크플로를 사용하여 사용자 기기에 일반적으로 표시하지 않는 중요 정보를 표시하지 말아야 함.

통합 생체인식 인증 다이얼로그

Android 9에서는 시스템이 앱 대신 생체 인식 다이얼로그를 제공함.

이 기능은 표준화된 모양, 느낌 그리고 다이얼로그 위치를 생성하여 사용자가 신뢰할 수 있는 생체 인식 검사기에 대해 인증하고 있다는 확신을 줌.

앱이 FingerprintManager를 사용하여 사용자에게 지문인식 다이얼로그를 표시하는 경우 BiometricPrompt를 사용하도록 대신함. BiometricPrompt는 시스템에 의해 인증 다이얼로그를 표시함. 또한 사용자가 선택한 생체 인식 타입에 맞게 동작을 변경함.

참고 : 앱에서 BiometricPrompt를 사용하기 전에 hasSystemFeature() 메소드를 사용하여 기기가 FEATURE_FINGERPRINT, FEATURE_IRIS 또는 FEATURE_FACE를 지원하는지 확인해야 함.

기기가 생체 인증을 지원하지 않는다면, createConfirmDeviceCredentialIntent() 메소드를 사용함으로써 사용자의 PIN, 패턴 또는 비번을 확인할 수 있음.

하드웨어 보안 모듈

Android 9 이상이 동작하는 지원 기기에서는 하드웨어 보안 모듈에 있는 (Keymaster HAL 구현체인) StrongBox Keymaster가 있을 수 있음. 모듈에는 다음이 포함됨.

  • 자체 CPU
  • 안전한 저장장치
  • 순수 난수 생성기
  • 패키지 변조 그리고 앱의 권한 없는 사이드 로딩을 예방할 수 있는 매커니즘

StrongBox Keymaster에 저장된 키를 확인할 때 시스템은 신뢰할 수 있는 실행 환경(TEE)에서 키의 무결성으로 확증함.

Keystore로 키 가져오기 보호

Android 9은 ASN.1로 인코딩된 키 형식을 사용하여 함호화된 키를 Keystore로 안전하게 가져오는 기능을 추가함.

Keymaster가 Keystore에 있는 키를 암호화 해제하므로, 키의 내용이 결코 기기의 호스트 메모리에 일반 텍스트로 나타나지 않음.

참고 : 이 기능은 Keymaster 4 이상과 함께 제공되는 기기에서만 지원함.

키 순환을 포함한 APK 서명 구성표

APK 서명 스킴 v3 지원이 추가됨.

이 스킴에서는 각 서명 인증서의 서명 블록에 순환 증명 레코드를 포함할 수 있는 옵션이 있음.

이 기능은 APK 파일의 과거 서명 인증서를 현재 서명된 것에 연결하여 앱에 새 서명 인증서로 서명이 가능함.

참고 : Android 8.1(API 27) 이하 기기에서는 서명 인증서 변경을 지원하지 않음.

앱의 최소 SDK 버전이 27 이하인 경우 이전 서명 인증서를 사용하여 새 서명으로 앱에 서명해야 함.

잠금 해제된 기기에서만 키 복호화를 허용하는 옵션

Android 9에서는 unlockedDeviceRequired 플래그가 도입됨.

이 옵션은 키를 사용하여 사용 중인 데이터나 저장된 데이터의 암호 복호화를 허용하기 전에 키 저장소에서 화면의 잠금을 해제해야 하는지 여부를 결정함.

이러한 유형의 키는 상태 데이터 또는 기업 데이터와 같이 중요한 데이터를 디스크에 저장하기 위해 암호화하는데 적합함.

이 플래그는 사용자가 폰을 분실하거나 도난당한 경우 장치가 잠긴 동안엔 데이터를 복호화할 수 없다는 높은 확신을 제공함.

참고 : unlockedDeviceRequired 플래그가 활성화되어 있다면 암호화와 서명 확인이 언제든지 발생할 수 있음.

이 플래그는 장치가 잠금 해제될 때 데이터의 복호화만 방지함.

장치가 잠긴 상태에서 키를 안전하게 해독하려면 setUnlockedDeviceRequired() 메서드에 true를 전달하여 플래그를 활성화시킴.

이 단계 완료 후 사용자의 화면이 잠길 때 데이터의 암호를 해독하거나 서명하려는 모든 시도가 실패함.

잠긴 기기는 액세스하기 전에 PIN, 암호, 지문 또는 다른 신뢰할 수 있는 것이 필요함.

레거시 암호화 지원

Keymaster 4가 실린 기기는 Triple Data Encryption Algorithm(Triple DES)이 지원됨.

앱이 Triple DES가 필요한 레거시 시스템과 상호 운용되는 경우 민간함 자격 증명을 암호화할 때 이 유형의 암호를 사용.

Android 백업

백업과 복원과 관련된 새 기능과 개발자 옵션 추가됨.

클라이언트 측 암호화 백업

클라이언트 측 비밀로 안드로이드 백업 암호화를 지원.

다음의 조건이 충족시 자동으로 사용됨.

  • 사용자가 Android 9 이상을 사용하여 백업을 활성화함.
  • 사용자가 잠금을 해제하기 위해 PIN, 패턴, 암호가 필요한 기기의 화면 잠금을 설정함.

이 개인 정보 보호 수단을 활성화하면 사용자의 기기에서 만든 백업에서 데이터를 복원을 위해 기기의 PIN, 패턴, 암호가 필요함.

백업에 필요한 기기 조건 정의

앱 데이터에 민감한 정보나 환경 설정이 포함시, 사용자의 백업이 포함된 앱의 데이터 아래 기기 컨디션을 정의할 수 있음. (예를 들어 클라이언트측 암호화가 활성화 되어있는거나 로컬 기기에서 기기로 전송이 일어나는 것같은)

접근성

탐색 의미 체계

Android 9에는 접근성 서비스, 특히 스크린 리더가 화면의 한 부분에서 다른 곳으로 이동하는 방법에 대해서 쉽게 정의하는 속성 추가. 이 속성은 시각 장애가 있는 사용자가 빠르게 앱 UI의 텍스트를 빠르게 이동하고 선택하는 것을 도와줌.

ex) 쇼핑 앱에서 스크린 리더가 모든 항목을 읽지 않아도 다음 카테고리로 바로 이동할 수 있도록 도와줌.

접근성 창 제목

Android 8.1 (API 27) 이하에서는 접근성 서비스가 화면의 특정 창을 업데이트한 시점을 항상 결정할 수 있지 않음.

(Activity가 Fragment를 바꿀 때와 같은 경우)

창은 논리적 그룹으로 이루어졌고 시각적으로 관계된 UI 요소로 구성됨.

Android 9에서는 접근성 창 제목 또는 개별적으로 식별 가능한 제목을 제공할 수 있음.

창에 액세스 가능한 창 제목이 있을 경우 접근성 서비스가 창 변화시 보다 자세한 정보를 받음.

이 기능을 통해 서비스는 UI에서 무엇이 변경되었는지에 대한 보다 세분화된 정보를 제공받음.

창 제목을 지정하려면 android:accessibilityPaneTitle 속성을 사용.

setAccessibilityPaneTitle() 을 사용하여 런타임에서 바뀌는 UI 창의 제목을 업데이트할 수 있음.

(예를 들어 Fragment 객체의 콘텐츠 영역에 제목을 제공할 수 있음)

제목 기반의 탐색

앱이 논리적 표제를 포함한 텍스트 콘텐츠를 표시하는 경우, 해당 View 인스턴스의 android:accessibilityHeading 속성을 true로 설정.

이 표제들을 추가하면 사용자가 다음 표제로 직접 이동할 수 있는 접근성 서비스가 허용됨.

모든 접근성 서비스는 이 기능을 사용하여 사용자의 UI 탐색 경험을 향상시킬 수 있음.

그룹 탐색 및 출력

스크린 리더는 보통 android:focusable 속성을 사용하여 ViewGroup 또는 View 객체의 모음을 단일 유닛으로 읽어야 하는 시점을 판별해옴. 사용자는 뷰가 서로 논리적으로 관련되어 있음을 이해할 수 잇었음.

Android 8.1 이하에서는 ViewGroup 내에 있는 각 View 객체를 포커스 가능하지 않은 것으로 표시하고, ViewGroup 자체는 포커스 가능한 것으로 표시해야 함. 이러한 배치에서는 View 의 일부 인스턴스가 `포커스 가능`으로 표시되었으며, 이로 인해 키보드 탐색이 더욱 번거롭게 됨.

Android 9부터는 View 객체를 `포커스 가능`으로 만들 경우 원치 않는 결과가 나올수 있는 상황에서 android:focusable 속성 대신 android:screenReaderFocusable 속성을 사용. 스크린 리더는 android:screenReaderFocusable 나 android:focusable을 true로 설정한 모든 요소에 포커스를 둠.

편의 작업

Android 9에서는 사용자를 대신해 편의 작업을 수행하기 위한 지원이 추가됨.

도움말과의 상호작용

접근성 프레임워크에 추가된 기능을 사용하여 앱UI의 도움말에 액세스할 수 있음.

도움말 텍스트를 읽으려면 getTooltipText()를 사용.

View 인스턴스에 지시하려면 ACTION_SHOW_TOOLTIP 및 ACTION_HIDE_TOOLTIP을 사용

추가된 전역 작업

Android 9에서는 AccessibilityService 클래스에서 ㄷ 가지 추가 기기 작업을 위한 지원이 제공됨.

서비스에서 사용자가 각각 GLOBAL_ACTION_LOCK_SCREEN 및 GLOBAL_ACTION_TAKE_SCREENSHOT 액션을 사용하여 기기를 잠그고 스크린 샷을 찍을 수 있음.

창 변경 세부정보

Android 9에서는 앱이 여러 창을 동시에 다시 그릴때 업데이트를 더욱 쉽게 추적할 수 있음.

TYPE_WINDOWS_CHANGED 이벤트가 발생하는 경우, getWindowChanges() API를 사용하여 창이 어떻게 변경되었는지 판별할 수 있음.

여러 창이 업데이트 되는 경우 각 창은 자체 이벤트 집합을 생성함.

getSource() 메서드는 각 이벤트와 관련된 창의 루트 뷰를 반환함.

앱에서 View 객체에 대해 접근성 창 제목을 정의한 경우 서비스는 앱 UI가 언제 업데이트 되는지 식별할 수 있음.

TYPE_WINDOW_STATE_CHANGED 이벤트가 발생하는 경우, getContentChangeTypes() 에 의해 반환되는 유형을 사용하여 창이 어떻게 변경되었는지 판별할수 있음.

ex) 프레임워크에서 창에 새로운 제목이 있거나 창에 새로운 제목이 있거나 창이 사라진 경우를 감지할 수 있음.

회전

원치 않는 회전을 없애기 위해 기기 위치가 바뀌더라도 방향이 고정되는 모드를 추가함.

필요시 사용자가 시스템 바의 버튼을 눌러 수동으로 회전을 트리거할 수 있음.

앱에 대한 호환성의 영향은 대부분 최소한임.

그러나 사용자 회전 기본설정이 항상 세로모드로 설정된 경우 앱에 맞춤형 회전 동작이 있거나 이상한 화면 방향 설정이 사용된다면 새로운 문제가 발생할 수도 있음.

권장하는 방법은 앱의 모든 주요 액티비티에서 회전 동작을 살펴보고 확인하는 것임.

텍스트

Android 9 은 다음과 같은 텍스트 관련 기능을 플랫폼으로 가져옴.

  • Precomputed Text : PrecomputedText 클래스는 보다 빨리 필요한 정보를 계산하고 캐시할 수 있게 함으로써 텍스트 렌더링 성능을 향상시킴. 이 클래스를 사용하면 앱이 메인 스레드를 벗어나 텍스트 레이아웃을 수행하도록 할 수 잇음.
  • Magnifier : Magnifier 클래스는 돋보기 API를 제공하는 플랫폼 위젯으로 모든 앱에서 일관된 돋보기 기능을 사용할 수 있게 해줌.
  • Smart Linkify : Android 9 에서는 TextClassifier 클래스가 머신러닝을 활용하여 선택된 텍스트에서 엔티티를 식별하고 액션을 제안하도록 개선됨. TextClassifier의 기능은 Linkify 클래스의 기능을 대체함. ex) 사용자가 전화 번호를 선택했다는 사실을 앱이 알아차릴 수 있음.
  • Text Layout : 여러가지 메서드와 속성으로 UI 디자인을 더 쉽게 구현할 수 있음. TextView 참조문서 참고.

DEX 파일의 ART AOT(Ahead-Of-Time) 변환

Android 9 이상이 실행되는 기기에서는 ART(Android RunTime) AOT(ahead-of-time) 컴파일러가 앱 패키지에 잇는 DEX(Dalvik Executable) 파일을 더 콤팩트한 표시로 변환하여 압축된 DEX 형식 파일로 더욱 최적화함.

앱이 더 빠르게 시작하고 디스크 공간과 RAM을 덜 소비하게 됨.

특히 디스트 I/O 속도가 느린 저사양 기기에 도움이 됨.

온디바이스 시스템 추적

Android 9 에서는 기기에서 시스템 트레이스를 기록 후 이 기록에 대한 보고서를 개발팀과 공유할 수 있음.

이 보고서는 HTML 을 비롯한 여러 형식을 지원함.

이런 트레이스를 수집함으로써 앱의 프로세스 및 스레드와 관련된 타이밍 데이터를 캡처하고 전체적으로 중요한 다른 유형의 기기 상태도 불 수 있음.

참고 : 트레이스를 기록하기 위해 코드를 계측할 필요는 없지만, 이를 실행해보면 앱 코드의 어떤 부분이 스레드 장애 또는 UI 버벅거림의 원인이 될지 파악하는데 도움이 될 수 있음.


+ Recent posts