https://developer.android.com/about/versions/nougat/android-7.0-changes.html



Android 7.0에는 새로운 기능 및 특징과 더불어 다양한 시스템 변경 사항 및 API 동작 변경이 포함되어 있습니다. 이 문서에서는 여러분이 앱에서 숙지하고 고려해야 하는 몇 가지 주요 변경 사항을 소개하겠습니다.

이전에 Android용 앱을 게시한 적이 있는 경우, 이와 같은 플랫폼 변경으로 인해 앱이 영향을 받을 수 있다는 점을 유의하세요.

배터리와 메모리


Android 7.0에는 기기의 배터리 수명을 연장하고 RAM 사용량을 감소시키기 위한 시스템 동작 변경 사항이 포함됩니다. 이러한 변경 사항은, 앱이 특정한 암시적 인텐트를 통해 다른 앱과 상호작용하는 방식과 함께, 시스템 리소스에 대한 앱의 액세스에 영향을 미칠 수 있습니다.

잠자기 모드

Android 6.0(API 레벨 23)에 도입된 잠자기 모드는 사용자가 기기의 플러그를 뽑고 정지 상태에서 화면이 꺼져 있을 때 CPU 및 네트워크 액티비티를 지연시켜서 배터리 수명을 개선해 줍니다. Android 7.0에서는 기기의 플러그를 뽑고 화면이 꺼져 있는 동안 CPU 및 네트워크 제한의 하위 세트를 적용하여 잠자기 모드를 더욱 향상시켜 주지만, 반드시 정지 상태일 필요는 없습니다(예: 핸드셋을 사용자의 주머니에 넣고 다니는 경우).

그림 1. 잠자기 모드에서 배터리 수명을 개선하기 위해 첫 번째 레벨의 시스템 액티비티 제한을 적용하는 방법에 대한 그림.

기기가 배터리 전원에 연결되고 일정 시간 동안 화면이 꺼져 있는 경우 기기가 잠자기 모드로 전환되고 첫 번째 하위 세트의 제한을 적용합니다. 기기는 앱 네트워크 액세스를 차단하고, 작업과 동기화를 지연시킵니다. 기기가 잠자기 모드로 전환된 후 일정 시간 동안 정지 상태에 있으면, 시스템은 잠자기 모드의 나머지 제한 사항을 PowerManager.WakeLockAlarmManager 알람, GPS 및 Wi-Fi 스캔에 적용합니다. 일부 잠자기 모드 제한이 적용되든 모든 잠자기 모드 제한이 적용되든 상관없이, 시스템은 잠시 동안의 유지 관리 기간 중에 기기를 깨우며, 이 기간 중에는 애플리케이션의 네트워크 액세스가 허용되고 지연된 작업/동기화가 실행됩니다.

그림 2. 기기가 일정 시간 동안 정지 상태에 있은 후에 잠자기 모드에서 두 번째 레벨의 시스템 액티비티 제한을 적용하는 방법에 대한 그림.

화면을 활성화하거나 기기의 플러그를 꽂으면 잠자기 모드가 종료되고 이러한 처리 제한이 제거됩니다. 잠자기 및 앱 대기모드 최적화에서 설명한 대로, Android 6.0(API 레벨 23)에 도입된 이전 버전의 잠자기 모드에 맞춰 앱을 조정할 경우에는 이러한 추가적인 동작이 권장 사항 및 모범 사례에 영향을 미치지 않습니다. 하지만 여전히 해당 권장 사항을 따라야 합니다. 예를 들어, GCM(Google Cloud Messaging)을 사용하여 메시지를 송수신하고 추가적인 잠자기 모드 동작을 수용하기 위한 업데이트 계획을 시작해야 합니다.

Project Svelte: 백그라운드 최적화

Android 7.0에서는 메모리 사용량 및 전원 소비량을 최적화하기 위해 세 가지 암시적 브로드캐스트를 제거합니다. 이렇게 변경해야 하는 이유는, 암시적 브로드캐스트는 백그라운드에서 브로드캐스트를 수신하도록 등록된 앱을 자주 시작하기 때문입니다. 이들 브로드캐스트를 제거하면 기기 성능과 사용자 환경이 상당히 향상될 수 있습니다.

모바일 기기의 경우 연결 변경이 자주 나타납니다(예: Wi-Fi와 모바일 데이터 간의 이동 시). 현재는 암시적 CONNECTIVITY_ACTION 브로드캐스트의 수신기를 매니페스트에 등록하여 앱이 이러한 연결 변경을 모니터링할 수 있습니다. 많은 앱들이 이 브로드캐스트를 수신하도록 등록하기 때문에, 단일 네트워크 스위치가 모든 앱을 깨우고 이들 앱이 해당 브로드캐스트를 동시에 처리하도록 할 수 있습니다.

마찬가지로, 이전 버전의 Android에서는 앱이 다른 앱(예: 카메라)에서 암시적 ACTION_NEW_PICTURE 및 ACTION_NEW_VIDEO 브로드캐스트를 수신하도록 등록할 수 있었습니다. 사용자가 카메라 앱으로 사진을 찍으면, 이들 앱이 깨어나서 해당 브로드캐스트를 처리합니다.

이런 문제를 완화하기 위해, Android 7.0은 다음과 같은 최적화를 적용합니다.

  • Android 7.0을 대상으로 하는 앱은 해당 이벤트의 알림을 요청하는 매니페스트 항목이 있더라도 CONNECTIVITY_ACTION 브로드캐스트를 수신하지 않습니다. 실행 중인 앱은 BroadcastReceiver로 알림을 요청하면 여전히 기본 스레드에서 CONNECTIVITY_CHANGE를 수신할 수 있습니다.
  • 앱은 ACTION_NEW_PICTURE 또는 ACTION_NEW_VIDEO 브로드캐스트를 송수신할 수 없습니다. 이 최적화는 Android 7.0을 대상으로 하는 앱뿐 아니라 모든 앱에 영향을 미칩니다.

앱이 이들 인텐트 중 하나라도 사용하는 경우에는, Android 7.0 기기를 올바로 대상으로 삼을 수 있도록 이들 인텐트에 대한 종속성을 최대한 빨리 제거해야 합니다. Android 프레임워크는 이러한 암시적 브로드캐스트의 필요성을 줄이기 위한 여러 가지 해결책을 제공합니다. 예를 들어, JobScheduler API는 지정된 조건(예: 고정 요금제 네트워크에 연결)이 충족될 경우 네트워크 운영을 예약할 수 있는 강력한 메커니즘을 제공합니다. 심지어 JobScheduler를 사용하여 콘텐츠 제공자의 변경 사항에 대응할 수도 있습니다.

N에서 백그라운드 최적화와 앱을 조정하는 방법에 대한 자세한 내용은 백그라운드 최적화를 참조하세요.

권한 변경


Android 7.0에는 앱에 영향을 미칠 수도 있는 권한 변경이 포함되어 있습니다.

파일 시스템 권한 변경

개인 파일의 보안을 강화하기 위해, Android 7.0 이상을 대상으로 하는 앱의 개인 디렉터리는 액세스가 제한됩니다(0700). 이 설정은 크기 또는 존재 여부와 같은 개인 파일의 메타데이터 유출을 막아줍니다. 이러한 권한 변경은 여러 가지 부작용이 있습니다.

  • 소유자가 개인 파일의 파일 권한을 더 이상 완화해서는 안 되며, MODE_WORLD_READABLE 및/또는 MODE_WORLD_WRITEABLE을 사용하여 권한을 완화하려고 시도하면 SecurityException이 트리거됩니다.

    참고: 아직까지는 이 제한이 완전히 적용되지 않습니다. 앱이 여전히 기본 API 또는 File API를 사용하여 개인 디렉터리에 대한 권한을 수정할 수도 있습니다. 하지만 개인 디렉터리에 대한 권한은 부득이한 경우가 아니라면 완화하지 않는 것이 좋습니다.

  • 패키지 도메인 외부에서 file:// URI를 전달하면 수신기가 액세스 불가능한 경로로 남아 있을 수 있습니다. 따라서 file:// URI를 전달하려고 시도하면 FileUriExposedException이 트리거됩니다. 개인 파일의 내용을 공유하기 위해 권장되는 방법은 FileProvider를 사용하는 것입니다.
  • DownloadManager는 비공개로 저장된 파일을 더 이상 파일 이름별로 공유할 수 없습니다. 레거시 애플리케이션은 COLUMN_LOCAL_FILENAME에 액세스할 때 액세스가 불가능한 경로가 될 수 있습니다. Android 7.0 이상을 대상으로 하는 앱은 COLUMN_LOCAL_FILENAME에 액세스할 때 SecurityException을 트리거합니다. DownloadManager.Request.setDestinationInExternalFilesDir() 또는 DownloadManager.Request.setDestinationInExternalPublicDir()을 사용하여 다운로드위치를 공용 위치로 설정하는 레거시 애플리케이션은 COLUMN_LOCAL_FILENAME에 있는 경로에 여전히 액세스할 수 있지만, 이 메서드는 부득이한 경우가 아니라면 사용하지 않는 것이 좋습니다. DownloadManager에 의해 노출되는 파일에 액세스하는 좋은 방법은 ContentResolver.openFileDescriptor()를 사용하는 것입니다.

앱 사이의 파일 공유


Android 7.0을 대상으로 하는 앱의 경우, Android 프레임워크는 앱 외부에서 file:// URI의 노출을 금지하는 StrictMode API 정책을 적용합니다. 파일 URI를 포함하는 인텐트가 앱을 떠나면 FileUriExposedException 예외와 함께 앱에 오류가 발생합니다.

애플리케이션 간에 파일을 공유하려면 content:// URI를 보내고 이 URI에 대해 임시 액세스 권한을 부여해야 합니다. 이 권한을 가장 쉽게 부여하는 방법은 FileProvider 클래스를 사용하는 방법입니다. 권한과 파일 공유에 대한 자세한 내용은 파일 공유를 참조하세요.

접근성 향상


Android 7.0에는 시력이 나쁘거나 손상된 사용자를 위해 플랫폼의 사용성을 개선하기 위한 변경 사항이 포함되어 있습니다. 이러한 변경 사항에서는 일반적으로 앱의 코드를 변경할 필요가 없지만, 사용자 환경에 미치는 잠재적인 영향을 평가하기 위해 이들 기능을 검토하고 앱으로 테스트해야 합니다.

화면 확대/축소

Android 7.0에서는 사용자가 Display size를 설정할 수 있으며, 이 설정에서 화면의 모든 요소를 확대하거나 축소할 수 있으므로, 시력이 나쁜 사용자의 기기 접근성이 향상됩니다. 최소 화면 너비인 sw320dp를 초과하는 화면은 사용자가 확대/축소할 수 없으며, 이 너비는 일반적인 중간 크기 휴대폰인 Nexus 4의 너비입니다.

그림 3. 오른쪽 화면은 Android 7.0 시스템 이미지가 실행 중인 기기의 디스플레이 크기를 늘릴 때의 효과를 보여줍니다.

기기 밀도가 변경되면 시스템은 다음과 같은 방식으로 실행 중인 앱에게 알립니다.

  • 앱이 API 레벨 23 이하를 대상으로 하는 경우 시스템에서는 모든 백그라운드 프로세스를 자동으로 종료합니다. 즉, 사용자가 이들 앱으로부터 전환하여 Settings 화면을 열고 Display size 설정을 변경하면, 시스템은 저용량 메모리 상황에서와 동일한 방식으로 앱을 종료합니다. 앱에 포그라운드 프로세스가 있는 경우, 런타임 변경 처리에 설명된 대로, 시스템은 마치 기기의 방향이 변경된 것처럼 구성 변경을 해당 프로세스에 알립니다.
  • 앱이 Android 7.0을 대상으로 하는 경우, 런타임 변경 처리에 설명된 대로, 구성 변경을 모든 프로세스(포그라운드 및 백그라운드)에 알립니다.

앱이 Android 모범 사례를 따르기만 한다면, 대부분의 앱은 이 기능을 지원하기 위해 어떠한 변경도 수행할 필요가 없습니다. 확인할 사항은 구체적으로 다음과 같습니다.

  • 화면 너비가 sw320dp인 기기에서 앱을 테스트하고 적절하게 작동하는지 확인하세요.
  • 기기 구성이 변경되는 경우, 밀도에 종속된 모든 캐시된 정보(예: 캐시된 비트맵 또는 네트워크에서 로드된 리소스)를 업데이트하세요. 앱이 일시 정지 상태에서 다시 시작하는 경우 구성 변경을 확인하세요.

    참고: 구성에 종속된 데이터를 캐시하는 경우, 해당 데이터에 적절한 화면 크기 또는 픽셀 밀도와 같은 관련 메타데이터를 포함시키는 것이 좋습니다. 이 메타데이터를 저장해 놓으면, 구성이 변경된 후에 캐시된 데이터를 새로 고칠지 여부를 결정할 수 있습니다.

  • 픽셀 단위는 화면 밀도에 따라 변하지 않으므로, 이 단위로 치수를 지정하지 마십시오. 그 대신, 밀도에 독립적인 픽셀(dp) 단위로 치수를 지정하세요.

설정 마법사의 Vision Settings

Android 7.0에는 Welcome 화면에 Vision Settings가 포함되어 있으며, 여기서 사용자는 확대 제스처글꼴 크기디스플레이 크기 및 음성 안내 지원의 접근성 설정을 새 기기에 구성할 수 있습니다. 이러한 변경은 다른 화면 설정에 관련된 버그의 가시성을 증대시킵니다. 이 기능의 영향을 평가하려면, 이들 설정을 활성화하여 앱을 테스트해야 합니다. 이 설정은 Settings > Accessibility 아래에 있습니다.

플랫폼 라이브러리에 연결되는 NDK 앱


Android 7.0부터는 시스템에서 앱이 비 NDK 라이브러리에 동적으로 링크되어 앱 작동이 중단되지 않도록 방지합니다. 이러한 동작 변경은 플랫폼 업데이트와 여러 기기에 걸쳐 일관성 있는 앱 환경을 생성하는 것을 목표로 합니다. 여러분의 코드를 비공개 라이브러리에 링크하지 않더라도 여러분의 앱에 있는 타사 정적 라이브러리가 링크할 수 있습니다. 따라서 모든 개발자는 Android 7.0을 실행하는 기기에서 앱 작동이 중단되지 않도록 확인해야 합니다. 네이티브 코드를 사용하는 앱을 위해 공개 NDK API만 사용해야 합니다.

여러분의 앱이 비공개 플랫폼 API에 액세스할 때 시도할 만한 세 가지 방법이 있습니다.

  • 앱이 직접 비공개 플랫폼 라이브러리에 액세스합니다. 그러한 라이브러리의 사본을 포함하거나 공개 NDK API를 포함하도록 앱을 업데이트해야 합니다.
  • 앱이 타사 라이브러리를 사용하여 비공개 플랫폼 라이브러리에 액세스합니다. 앱이 비공개 라이브러리에 직접 액세스하지 않는 것이 확실하더라도 이 시나리오에 대해 앱을 테스트해야 합니다.
  • 앱이 APK에 포함되지 않은 라이브러리를 참조합니다. 예를 들어 자신의 OpenSSL 사본을 사용하려고 했지만 앱의 APK와 번들로 묶는 것을 잊은 경우에 이런 상황이 발생할 수 있습니다. 앱은 일반적으로 libcrypto.so를 포함하는 Android 플랫폼의 여러 버전에서 실행할 수 있습니다. 하지만 이 라이브러리를 포함하지 않는 후기 버전(Android 6.0 이상 등)의 Android에서는 앱 작동이 중단될 수 있습니다. 이를 수정하려면, 모든 비NDK 라이브러리를 APK와 번들로 묶어야 합니다.

다른 버전의 Android 간에 앱이 변경되거나 제거될 수 있으므로 앱이 NDK에 포함되지 않는 네이티브 라이브러리를 사용해서는 안 됩니다. OpenSSL에서 BoringSSL로의 전환은 이러한 변경의 한 예입니다. 또한, NDK에 포함되지 않은 플랫폼 라이브러리에는 호환성 요구사항이 없기 때문에, 다른 기기에서는 호환성 레벨이 다를 수도 있습니다.

이러한 제한이 현재 출시된 앱에 미칠 수 있는 영향을 줄이기 위해 libandroid_runtime.solibcutils.solibcrypto.so 및 libssl.so 같이 중요한 용도로 사용되는 라이브러리 세트는 API 레벨 23 이하를 대상으로 하는 앱에 대해 N에서 임시로 액세스할 수 있습니다. 앱이 이러한 라이브러리 중 하나를 로드하는 경우, logcat은 경고를 생성하고 대상 기기에 알림 메시지가 표시되어 알려줍니다. 이러한 경고가 나타나면, 그러한 라이브러리의 사본을 포함하거나 공개 NDK API를 포함하도록 앱을 업데이트해야 합니다. 앞으로 출시되는 Android 플랫폼에서는 비공개 라이브러리의 사용이 완전히 제한되고 앱의 작동이 중단될 수 있습니다.

모든 앱은 공개 또는 임시로 액세스할 수 없는 API를 호출할 때 런타임 오류를 발생합니다. 그 결과 System.loadLibrary 및 dlopen(3)이 모두 NULL을 반환하고 앱 작동이 중단될 수 있습니다. 여러분의 앱 코드를 검토하여 비공개 플랫폼 API의 사용을 제거해야 하며, 프리뷰 기기 또는 에뮬레이터를 사용하여 앱을 철저히 테스트해야 합니다. 앱이 비공개 라이브러리를 사용하는지 확실하지 않은 경우 logcat을 확인하여 런타임 오류를 식별할 수 있습니다.

다음 표에서는 비공개 네이티브 라이브러리 및 대상 API 레벨(android:targetSdkVersion)의 사용에 따라 앱에서 나타날 것으로 예상되는 동작을 설명합니다.

라이브러리대상 API 레벨동적 링커를 통한 런타임 액세스N Developer Preview 동작최종 N 릴리스 동작미래의 Android 플랫폼 동작
NDK 공개모두액세스 가능예상대로 작동예상대로 작동예상대로 작동
비공개(임시로 액세스 가능한 비공개 라이브러리)23 이하임시로 액세스 가능예상대로 작동하지만 대상 기기에서 logcat 경고 및 메시지를 수신합니다.예상대로 작동하지만 logcat 경고를 수신합니다.런타임 오류
비공개(임시로 액세스 가능한 비공개 라이브러리)24 이상제한됨런타임 오류런타임 오류런타임 오류
비공개(기타)모두제한됨런타임 오류런타임 오류런타임 오류

앱이 비공개 라이브러리를 사용하는지 확인

비공개 라이브러리를 로드하는 문제를 식별하는데 도움을 주기 위해 logcat이 경고 또는 런타임 오류를 생성할 수 있습니다. 예를 들어 앱이 API 레벨 23 이하를 대상으로 하고, Android 7.0을 실행하는 기기에서 비공개 라이브러리에 액세스하려고 하는 경우, 다음과 유사한 경고가 나타날 수 있습니다.

03-21 17:07:51.502 31234 31234 W linker  : library "libandroid_runtime.so"
("/system/lib/libandroid_runtime.so") needed or dlopened by
"/data/app/com.popular-app.android-2/lib/arm/libapplib.so" is not accessible
for the namespace "classloader-namespace" - the access is temporarily granted
as a workaround for http://b/26394120

이러한 logcat 경고는 어떤 라이브러리가 비공개 플랫폼 API에 액세스하려고 하는지 알려주지만 앱 작동을 중단하지는 않습니다. 하지만 앱이 API 레벨 24 이상을 대상으로 하는 경우, logcat이 다음과 같은 런타임 오류를 생성하고 앱 작동이 중단될 수 있습니다.

java.lang.UnsatisfiedLinkError: dlopen failed: library "libcutils.so"
("/system/lib/libcutils.so") needed or dlopened by
"/system/lib/libnativeloader.so" is not accessible for the namespace
"classloader-namespace"
  at java.lang.Runtime.loadLibrary0(Runtime.java:977)
  at java.lang.System.loadLibrary(System.java:1602)

앱이 동적으로 비공개 플랫폼 API에 링크하는 타사 라이브러리를 사용하는 경우에도 이러한 logcat 출력이 나타날 수 있습니다. Android 7.0DK의 readelf 도구를 사용하면 다음의 명령을 실행하여 지정된 .so 파일의 동적으로 링크된 모든 공유 라이브러리의 목록을 생성할 수 있습니다.

aarch64-linux-android-readelf -dW libMyLibrary.so

앱 업데이트

다음은 이러한 유형의 오류를 수정하고 향후 플랫폼 업데이트에서 앱 작동이 중단되는지 확인하기 위해 취할 수 있는 조치입니다.

  • 앱이 비공개 플랫폼 라이브러리를 사용하는 경우에는 그러한 라이브러리 사본을 포함하도록 업데이트하거나 공개 NDK API를 사용해야 합니다.
  • 앱이 비공개 심볼에 액세스하는 타사 라이브러리를 사용하는 경우, 라이브러리 작성자에게 연락하여 라이브러리를 업데이트하세요.
  • 모든 비 NDK 라이브러리를 APK와 패키징해야 하는지 확인하세요.
  • libandroid_runtime.so의 getJavaVM 및 getJNIEnv 대신에 표준 JNI 기능을 사용하세요.
    AndroidRuntime::getJavaVM -> GetJavaVM from <jni.h>
    AndroidRuntime::getJNIEnv -> JavaVM::GetEnv or
    JavaVM::AttachCurrentThread from <jni.h>.
    
  • libcutils.so의 비공개 property_get 심볼을 사용하는 대신에 __system_property_get을 사용하세요. 이렇게 하려면, 다음을 포함하여 __system_property_get을 사용하세요.
    #include <sys/system_properties.h>

    참고: 시스템 속성의 가용성 및 콘텐츠는 CTS를 통해 테스트되지 않습니다. 보다 적절한 해결 방법은 이러한 속성을 전혀 사용하지 않도록 하는 것입니다.

  • libcrypto.so에서 로컬 버전의 SSL_ctrl 심볼을 사용하세요. 예를 들어 .so 파일에서 정적으로 libcyrpto.a를 링크하거나 BoringSSL/OpenSSL에서 동적으로 링크된 버전의 libcrypto.so를 포함한 후 APK에서 패키징합니다.

Android for Work


Android 7.0에는 Android for Work를 대상으로 하는 앱에 대한 변경 사항이 포함되어 있습니다. 인증서 설치, 비밀번호 재설정, 보조 사용자 관리 및 기기 식별자 액세스에 대한 변경 사항이 이에 포함됩니다. Android for Work 환경용 앱을 빌드하는 경우에는 이러한 변경 사항을 검토하고 그에 따라 앱을 수정해야 합니다.

  • DPC가 인증서를 설정할 수 있으려면, 위임된 인증서 설치 관리자를 여러분이 먼저 설치해야 합니다. N SDK를 대상으로 하는 프로필 소유자 앱 및 기기 소유자 앱의 경우, 기기 정책 컨트롤러(DPC)가 DevicePolicyManager.setCertInstallerPackage()를 호출하기 전에, 위임된 인증서 설치 관리자를 여러분이 먼저 설치해야 합니다. 아직 설치 관리자가 설치되지 않은 경우 시스템에서 IllegalArgumentException이 발생합니다.
  • 이제 기기 관리자의 암호 재설정 제한이 프로필 소유자에게도 적용됩니다. 기기 관리자는 이미 설정된 암호를 변경하거나 지우기 위해 DevicePolicyManager.resetPassword()를 더 이상 사용할 수 없습니다. 기기 관리자는 기기에 암호, PIN 또는 패턴이 없는 경우에만 암호를 설정할 수 있습니다.
  • 제한이 설정되어 있더라도 기기 소유자 및 프로필 소유자는 계정을 관리할 수 있습니다. DISALLOW_MODIFY_ACCOUNTS 사용자 제한이 있더라도 기기 소유자 및 프로필 소유자는 계정 관리 API를 호출할 수 있습니다.
  • 기기 소유자는 보조 사용자를 보다 쉽게 관리할 수 있습니다. 기기가 기기 소유자 모드로 실행 중인 경우 DISALLOW_ADD_USER 제한이 자동으로 설정됩니다. 이렇게 하면 사용자는 관리되지 않는 보조 사용자를 생성할 수 없습니다. 또한, CreateUser() 및 createAndInitializeUser() 메서드가 사용 중단되었으며, 새로운 DevicePolicyManager.createAndManageUser() 메서드로 대체되었습니다.
  • 기기 소유자는 기기 식별자에 액세스할 수 있습니다. 기기 소유자는 DevicePolicyManagewr.getWifiMacAddress()를 사용하여 기기의 Wi-Fi MAC 주소에 액세스할 수 있습니다. 기기에서 Wi-Fi가 활성화된 적이 없는 경우 이 메서드는 null 값을 반환합니다.
  • Work Mode 설정은 업무용 앱에 대한 액세스를 제어합니다. 작업 모드가 해제되면 시스템 런처에서는 업무용 앱을 회색으로 표시하여 해당 앱이 사용될 수 없음을 나타냅니다. 작업 모드를 다시 활성화하면 정상적인 동작이 복원됩니다.
  • Settings UI에서 클라이언트 인증서 체인과 해당 개인 키를 포함하는 PKCS #12 파일을 설치하면 더 이상 체인의 CA 인증서가 신뢰된 자격 증명 저장소에 설치되지 않습니다. 이는 앱이 이후 클라이언트 인증서 체인을 검색하려고 할 때 KeyChain.getCertificateChain()의 결과에 영향을 주지 않습니다. 필요한 경우에는 .crt 또는 .cer 파일 확장자에 따라 DER 인코딩된 형식을 사용하여 Settings UI를 통해 신뢰된 자격 증명 저장소에 별도로 CA 인증서를 설치해야 합니다.
  • Android 7.0부터는 지문 등록 및 저장소를 사용자별로 관리합니다. 프로필 소유자의 DPC(Device Policy Client)가 N 기기에서 N 이전 버전을 대상으로 하는 경우 사용자는 계속해서 기기에 지문을 설정할 수 있지만, 작업 애플리케이션은 기기 지문에 액세스할 수 없습니다. DPC가 N 이상을 대상으로 하는 경우, 사용자는 Settings > Security > Work profile security로 이동하여 특히 작업 프로필에 대한 지문을 설정할 수 있습니다.
  • 암호화가 활성이고 암호화 키가 사용자에게 속해 있음을 나타나기 위해 DevicePolicyManager.getStorageEncryptionStatus()가 새 암호화 상태 ENCRYPTION_STATUS_ACTIVE_PER_USER를 반환합니다. 새로운 상태는 DPC가 API 레벨 24 이상을 대상으로 하는 경우에만 반환됩니다. 이전의 API 레벨을 대상으로 하는 앱은 암호화 키가 사용자 또는 프로필에 고유한 경우에도 ENCRYPTION_STATUS_ACTIVE를 반환합니다.
  • Android 7.0에서는 기기가 별도의 작업 프로필 보안 인증 질문과 함께 설치된 작업 프로필이 있는 경우 일반적으로 전체 기기에 영향을 주는 몇 가지 메서드가 다르게 작동합니다. 이 메서드는 기기 전체에 영향을 주는 것이 아니라 작업 프로필에만 적용됩니다. (그러한 메서드의 전체 목록은 DevicePolicyManager.getParentProfileInstance() 문서에 있습니다.) 예를 들어, DevicePolicyManager.lockNow()는 기기 전체를 잠그지 않고 작업 프로필만 잠급니다. 이와 같은 각 메서드에 대해 DevicePolicyManager의 상위 인스턴스에 있는 메서드를 호출하여 이전의 동작을 가져올 수 있으며, DevicePolicyManager.getParentProfileInstance()를 호출하여 이러한 상위 인스턴스를 가져올 수 있습니다. 따라서 예를 들어 상위 인스턴스의 lockNow() 메서드를 호출하면 기기 전체가 잠깁니다.

Android 7.0에서 Android for Work의 변경 사항에 대한 자세한 내용은 Android for Work Updates를 참조하세요.

주석 보존


Android 7.0에서는 주석의 표시 여부가 무시되던 버그가 수정되었습니다. 이 문제로 인해 런타임이 액세스할 수 없어야 하는 주석에 액세스할 수 있었습니다. 이러한 주석으로는 다음이 포함됩니다.

  • VISIBILITY_BUILD: 빌드 시에만 표시되어야 합니다.
  • VISIBILITY_SYSTEM: 런타임에 기본 시스템에만 표시되어야 합니다.

앱이 이 동작에 의존했다면, 런타임에 사용할 수 있어야 하는 주석에 보존 정책을 추가하세요. @Retention(RetentionPolicy.RUNTIME)을 사용하여 추가하면 됩니다.

기타 중요한 사항


  • 앱이 Android 7.0에서 실행 중일 때 API 레벨이 낮고 사용자가 표시 크기를 변경하는 경우, 해당 앱 프로세스가 종료됩니다. 앱은 이 시나리오를 매끄럽게 처리할 수 있어야 합니다. 그렇지 않으면 사용자가 Recents에서 앱을 복원할 때 앱 작동이 중단됩니다.

    이러한 동작이 발생하지 않도록 앱을 테스트해야 합니다. DDMS를 통해 수동으로 앱을 종료할 때 동일한 작동 중단을 유발시키는 방식으로 테스트할 수 있습니다.

    N 이상을 대상으로 하는 앱은 밀도 변경 시에 자동으로 종료되지 않지만, 구성 변경에는 제대로 응답하지 못할 수도 있습니다.

  • Android 7.0에서 앱은 구성 변경을 매끄럽게 처리할 수 있어야 하며, 이후에 시작할 때도 작동이 중단되어서는 안 됩니다. 글꼴 크기(Setting >Display > Font size)를 변경하여 앱 동작을 검사한 다음, Recents에서 앱을 복원할 수 있습니다.
  • 이전 버전의 Android에서는 버그 때문에, 시스템이 주 스레드에서 TCP 소켓에 대한 쓰기를 엄격 모드 위반으로서 플래그하지 못했습니다. Android 7.0에서는 이 버그가 수정되었습니다. 이 동작을 보이는 앱에서는 이제 android.os.NetworkOnMainThreadException이 발생합니다. 일반적으로, 메인 스레드에서 네트워크 작업을 수행하면 대개 테일 지연 시간이 길어져 ANR 및 버벅거림을 유발하므로, 이런 작업은 수행하지 않는 것이 좋습니다.
  • Debug.startMethodTracing() 계열에 속하는 메서드는, SD 카드의 최상위 레벨에 저장하는 것이 아니라, 이제 공유 저장소의 패키지별 디렉터리에 출력을 기본적으로 저장합니다. 즉, 앱은 이들 API를 사용하기 위해 WRITE_EXTERNAL_STORAGE 권한을 요청할 필요가 더 이상 없습니다.
  • 상당수 플랫폼 API는 이제 대용량 페이로드가 Binder 트랜잭션을 통해 전송되는 것을 확인하기 시작했으며, 시스템에서는 이제 TransactionTooLargeExceptions를 자동으로 로깅하거나 억제하는 대신 RuntimeExceptions로 다시 발생시킵니다. 한 가지 공통적인 예는 Activity.onSaveInstanceState()에 너무 많은 데이터를 저장하는 바람에, 앱이 Android 7.0을 대상으로 할 때 ActivityThread.StopInfo가 RuntimeException을 발생시키는 경우입니다.
  • 앱이 Runnable 작업을 View에 게시하고 View가 창에 연결되지 않은 경우, 시스템은 View가 있는 Runnable 작업을 큐에 넣으며, Runnable 작업은 View가 창에 연결될 때까지 실행되지 않습니다. 이 동작은 다음과 같은 버그를 수정합니다.
    • 의도한 창의 UI 스레드가 아닌 다른 스레드에서 View에 앱이 게시된 경우, 결과적으로 Runnable이 잘못된 스레드에서 실행될 수 있습니다.
    • Runnable 작업이 루퍼 스레드가 아닌 다른 스레드에서 게시되었다면 해당 앱이 Runnable 작업을 노출시킬 수도 있습니다.
  • DELETE_PACKAGES 권한이 있는 Android 7.0 상의 앱이 패키지를 삭제하려고 하지만, 해당 패키지를 다른 앱이 설치한 경우에는 사용자의 확인이 필요합니다. 이 시나리오에서는 앱이 PackageInstaller.uninstall()을 호출할 때 STATUS_PENDING_USER_ACTION을 반환 상태로 예상해야 합니다.
  • Crypto를 호출하는 JCA 제공자는 유일한 알고리즘인 SHA1PRNG가 암호화 측면에서 취약하여 지원이 중단되었습니다. 더 이상 이러한 제공자를 이용할 수 없기 때문에 이제는 앱에서 (비보안 상태로) 키를 파생하기 위해 SHA1PRNG을 사용할 수 없습니다. 자세한 내용은 블로그 게시물 Android N에서 지원이 중단된 보안 "Crypto" 제공자를 참조하세요.