Diese Seite bietet einen Überblick über die neuen Enterprise-APIs, -Funktionen und -Funktionen. Verhaltensänderungen in Android 12 (API-Level 31)
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 12 for Work verfügbar Profilen.
Verbesserte Sicherheit und Datenschutz für Arbeitsprofile
Die folgenden Funktionen sind in Android 12 für den privaten Gebrauch Geräte mit einem Arbeitsprofil:
- Das Passwort Komplexität werden geräteweite Passwortanforderungen in Form von vordefinierten Komplexitäts-Buckets („Hoch“, „Mittel“, „Niedrig“ und „Keine“). Falls erforderlich, strikt Die Passwortanforderungen können stattdessen auf der Seite Sicherheit des Arbeitsprofils Herausforderung an.
- Die Einrichtung der Sicherheitsherausforderung des Arbeitsprofils wurde optimiert. Einrichtung berücksichtigt jetzt, ob der Sicherheitscode des Geräts den Administratoranforderungen entspricht, und es dem Nutzer leicht macht, zu entscheiden, ob er die Stärke des Sicherheitscodes ihres Geräts oder die Identitätsbestätigung für das Arbeitsprofil verwenden.
- Ein registrierungsspezifisches ID stellt eine eindeutige ID bereit, mit der die Anmeldung im Arbeitsprofil in einem und bleiben auch nach dem Zurücksetzen auf die Werkseinstellungen stabil. Zugriff mit anderen Hardware-IDs des Geräts (IMEI, MEID, Seriennummer) für private Geräte mit einem Arbeitsprofil in Android 12 entfernt.
- Auf unternehmenseigenen Geräten mit und ohne Arbeitsprofil können die in den vorstehenden Listenelementen aufgeführten Funktionen übernehmen, in Android 12 einzuführen.
- Sie können Festlegen und abrufen Netzwerkprotokollierung im Arbeitsprofil. Sie können bevollmächtigen Netzwerkprotokollierung im Arbeitsprofil an eine andere geschäftliche App übertragen. Sie können nicht Netzwerkprotokollierung verwenden, um den Traffic im privaten Profil zu überwachen.
- Nutzer haben zusätzliche Datenschutzeinstellungen für Apps im Arbeitsprofil. Nutzer können Folgendes gewähren:
die folgenden Berechtigungen für Apps mit Arbeitsprofil, sofern sie nicht von der IT-Abteilung verweigert werden
Administrator. Der Nutzer kann für jede App im Arbeitsprofil den Zugriff zulassen oder ablehnen.
die folgenden Berechtigungen:
<ph type="x-smartling-placeholder">
- </ph>
- Standort
- Kamera
- Mikrofon
- Körpersensor
- Körperliche Aktivität
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte und Geräte mit Arbeitsprofilen, dem Unternehmen gehören.
Ein IT-Administrator kann die USB mit Ausnahme von Ladefunktionen auf unternehmenseigenen Geräten. Diese Funktion umfasst die Möglichkeit zu prüfen, ob diese Funktion unterstützt auf dem Gerät und um zu prüfen, ob es aktiviert.
Auf unternehmenseigenen Geräten mit Arbeitsprofil können die in das persönliche Profil um nur Systemeingabemethoden zuzulassen.
In Android 12 können Sie einen Delegationsbereich erstellen. Sicherheit aktivieren und erfassen Ereignisse protokollieren, indem Sie den Aufruf
setDelegatedScopes()
und die ÜbergabeDELEGATION_SECURITY_LOGGING
Mit Sicherheits-Logging können Organisationen Nutzungsdaten von Geräten erfassen, die geparst und programmatisch auf bösartiges oder riskantes Verhalten überprüft werden können. Durch Delegieren von Apps Sicherheit aktivieren Logging, Prüfen Sie, ob Logging aktiviert, und die Wertpapiere abrufen Logs
Sonstiges
Im folgenden Abschnitt werden Änderungen an Unternehmens-APIs beschrieben, die nicht spezifisch sind. auf Arbeitsprofile oder unternehmenseigene Geräte.
Verwaltung nicht verwalteter Gerätezertifikate
Geräte ohne Verwaltung können jetzt die On-Device-Funktionen von Android nutzen. Schlüsselgenerierung zum Verwalten von Zertifikaten:
- Der Nutzer kann einer Zertifikatsverwaltungs-App die Berechtigung erteilen, sein eigenes Anmeldedaten (ohne CA-Zertifikate)
- Die App für die Zertifikatsverwaltung kann die On-Device-Schlüsselgenerierung von Android verwenden.
- Die Zertifikatverwaltungs-App kann eine Liste von Apps und URIs deklarieren, bei denen der Anmeldedaten zur Authentifizierung verwendet werden.
Neue APIs bieten neue Funktionen:
- Prüfen Sie, ob das bestehende Passwort für das gesamte Gerät gegen explizite Gerätepasswort Anforderungen.
- Überprüfen Sie, ob ein Zertifikat und ein privater Schlüssel unter einem bestimmten Alias.
Verbesserungen bei Datenschutz und Transparenz für vollständig verwaltete Geräte
IT-Administratoren können die Erteilung von Berechtigungen verwalten oder die Verwaltung Sensorbezogene Berechtigungen werden während der Bereitstellung gewährt. Wenn der Administrator sich dafür entscheidet, Berechtigungen zu verwalten, wird den Nutzern während der Einrichtung eine explizite Nachricht angezeigt. Assistenten. Wenn der Administrator die Funktion deaktiviert, werden die Nutzer aufgefordert, sie zu akzeptieren. in der App Berechtigungen verweigern, wenn die App zum ersten Mal verwendet wird. Administratoren können jederzeit Berechtigungen verweigern.
Netzwerkkonfiguration
Ein Device Policy Controller (DPC) kann die Liste des Geräts konfiguriert werden, ohne dass die Berechtigung zur Standortermittlung erforderlich ist. Dazu verwenden Sie eine neue API getCallerConfiguredNetworks statt die vorhandene API zu verwenden, getConfiguredNetworks Dafür ist die Berechtigung zur Standortermittlung erforderlich. Die Liste der zurückgegebenen Netzwerke ist eingeschränkt mit Arbeitsnetzwerken verbunden.
Ein DPC auf vollständig verwalteten Geräten kann sicherstellen, dass nur vom Administrator bereitgestellte Netzwerke die auf dem Gerät konfiguriert wurden, ohne dass die Berechtigung zur Standortermittlung erforderlich ist.
Administratoren können die Schlüssel verwenden, die in sicherer Hardware für WLANs generiert wurden. Authentifizierung durch zuweisen einen KeyChain-Schlüssel zum WLAN-Subsystem zur Authentifizierung Konfigurieren ein Unternehmens-WLAN mit diesem Schlüssel verbinden.
Automatische Gewährung verbundener Apps
Für eine bessere Nutzererfahrung wurden einige vorinstallierte Apps automatisch gewährt Konfiguration für die Freigabe von privaten und geschäftlichen Daten.
Android 11 oder höher:
- je nach Geräte-OEM, vorinstallierte Assistent-Apps oder vorinstallierte Standard-IMEs
- Google App, falls sie vorinstalliert ist.
- Gboard App, sofern sie vorinstalliert und die Standard-IME-App aus dem Lieferumfang ist
Android 12 und höher:
- Android Auto App, falls sie vorinstalliert ist
Die vollständige Liste der Anwendungen hängt vom jeweiligen OEM ab.
Einstellung von Produkten und Funktionen
Unter Android 12 gibt es die folgenden wichtigen API-Einstellungen:
- Die Einstellung „
setPasswordQuality()
“ und „getPasswordQuality()
“ wurde eingestellt geräteweiten Sicherheitscode auf Geräten mit Arbeitsprofil, die private Geräte sind, als unternehmenseigen. DPCs sollten stattdessensetRequiredPasswordComplexity()
verwenden. setOrganizationColor()
undgetOrganizationColor()
wurden in folgendem Land vollständig eingestellt: Android 12android.app.action.PROVISION_MANAGED_DEVICE
wird unter Android 12 nicht mehr unterstützt. DPCs müssen Aktivitäten mit Intent-Filtern für dieACTION_GET_PROVISIONING_MODE
- undACTION_ADMIN_POLICY_COMPLIANCE
-Intent Aktionen. Gründe für die Bereitstellung mitACTION_PROVISION_MANAGED_DEVICE
schlägt die Bereitstellung fehl. Zur weiteren Unterstützung von Android 11 und niedriger sollte weiterhin die KonstantePROVISION_MANAGED_DEVICE
unterstützen.setPermissionPolicy()
undsetPermissionGrantState()
wurden eingestellt für Sensorbezogene Berechtigungen für alle Zielgeräte mit Arbeitsprofil gewähren Android 12 und höher. Das hat folgende Änderungen zur Folge: <ph type="x-smartling-placeholder">- </ph>
- Auf Geräten, die von Android 11 auf Android 12 upgraden, gibt es Erteilungen bleiben bestehen, aber neue Erteilungen von Berechtigungen sind nicht möglich.
- Berechtigung zum Ablehnen von Berechtigungen bleibt bestehen.
- Wenn Sie Anwendungen auf Basis der vom Administrator gewährten müssen Sie sicherstellen, dass sie der empfohlenen Methode zum Berechtigungen.
- Anwendungen, die der empfohlenen Methode zum Anfordern von Berechtigungen folgen weiterhin wie erwartet funktioniert. Die Nutzer werden aufgefordert, die Berechtigung zu erteilen. muss die App jedes Ergebnis bewältigen können.
- Anwendungen, die auf vom Administrator erteilten Berechtigungen und explizitem Zugriff angewiesen sind berechtigungsgeschützten Ressourcen können abstürzen, ohne die Richtlinien zu befolgen.
Weitere Informationen
Weitere Informationen zu Änderungen, die sich auf deine App auswirken könnten, findest du in den Android 12 Seiten mit Verhaltensänderungen (für Apps, die auf Android 12 ausgerichtet sind) und für alle Apps).