Cette page présente les nouvelles API, fonctionnalités et modifications de comportement introduites dans Android 12 (niveau d'API 31).
Profil professionnel
Les nouvelles fonctionnalités suivantes sont disponibles dans Android 12 for Work profils.
Amélioration de la sécurité et de la confidentialité pour le profil professionnel
Les fonctionnalités suivantes sont disponibles sur Android 12 pour les utilisateurs appareils avec un profil professionnel:
- Le mot de passe complexité permet de définir les exigences relatives aux mots de passe pour l'ensemble de l'appareil sous la forme de mots de passe prédéfinis de complexité (Élevée, Moyenne, Faible et Aucune). Si nécessaire, stricte des exigences concernant les mots de passe peuvent plutôt être placées sur la page Sécurité du profil professionnel d'authentification.
- L'intégration des questions de sécurité du profil professionnel a été simplifiée. Configuration prend désormais en compte si le code secret de l’appareil répond aux exigences de l’administrateur, et permet à l'utilisateur de choisir facilement d'augmenter la force du code secret de son appareil ou pour utiliser la question d'authentification à la sécurité du profil professionnel.
- Un système d'exploitation ID fournit un identifiant unique qui identifie l'enregistrement du profil professionnel dans un une organisation spécifique, et ils resteront stables après une réinitialisation aux paramètres d'usine. Accès aux autres identifiants matériels de l'appareil (code IMEI, MEID, numéro de série) sont supprimée pour les appareils personnels disposant d'un profil professionnel sous Android 12.
- Les appareils détenus par l'entreprise, avec et sans profil professionnel, peuvent : adopter les fonctionnalités énumérées ci-dessus, mais ne sont pas obligés de à les adopter dans Android 12.
- Vous pouvez set et récupérer la journalisation réseau du profil professionnel. Vous pouvez délégué la journalisation réseau du profil professionnel vers une autre application professionnelle. Vous ne pouvez pas utiliser la journalisation réseau pour surveiller le trafic dans le profil personnel.
- Les utilisateurs disposent de paramètres de confidentialité supplémentaires pour les applications du profil professionnel. Les utilisateurs peuvent accorder
les autorisations suivantes pour les applications du profil professionnel, sauf si le service informatique les refuse ;
administrateur. Pour chaque application du profil professionnel, l'utilisateur peut autoriser ou refuser
les autorisations suivantes:
<ph type="x-smartling-placeholder">
- </ph>
- Position
- Appareil photo
- Micro
- Capteur corporel
- Activité physique
Appareils détenus par l'entreprise
Les nouvelles fonctionnalités suivantes sont disponibles pour les appareils détenus par l'entreprise. Le terme appareil détenu par l'entreprise fait référence à la fois aux appareils entièrement gérés appareils et appareils avec profil professionnel détenu par l'entreprise.
Un administrateur informatique peut désactiver USB à l'exception des fonctions de recharge, sur les appareils détenus par l'entreprise. Cette fonctionnalité inclut : la possibilité de vérifier si cette fonctionnalité compatible sur l'appareil et pour vérifier s'il est actuellement est activée.
Les appareils détenus par l'entreprise dotés d'un profil professionnel peuvent limiter les modes de saisie utilisés dans le profil personnel profil pour n'autoriser que les modes de saisie système.
Sous Android 12, vous pouvez créer un champ d'application de délégation. Activer et collecter la sécurité des événements de journaux en appelant
setDelegatedScopes()
et transmettreDELEGATION_SECURITY_LOGGING
Les journaux de sécurité aident les organisations à collecter des données d'utilisation à partir d'appareils, qui peuvent être analysées et évaluées de manière programmatique pour détecter les comportements malveillants ou risqués. Les applications déléguées peuvent activer la sécurité Logging, vérifier que la journalisation activé, et de récupérer le code de sécurité journaux.
Autre
La section suivante décrit les modifications non spécifiques apportées aux API d'entreprise aux profils professionnels ou aux appareils détenus par l'entreprise.
Gestion des certificats d'appareils non gérés
Les appareils non gérés peuvent désormais bénéficier de l'application intégrée génération de clés pour gérer les certificats:
- L'utilisateur peut autoriser une application de gestion des certificats à gérer ses (à l'exclusion des certificats CA).
- L'application de gestion des certificats peut utiliser la génération de clés sur l'appareil d'Android.
- L'application de gestion des certificats peut déclarer une liste d'applications et d'URI dans lesquels les les identifiants peuvent être utilisés pour l'authentification.
Les nouvelles API offrent de nouvelles fonctionnalités:
- Vérifiez si le mot de passe existant pour l'ensemble de l'appareil est conforme aux règles mot de passe de l'appareil exigences.
- Vérifiez si un certificat et une clé privée sont installés sous un nom donné alias.
Amélioration de la confidentialité et de la transparence pour les appareils entièrement gérés
Les administrateurs informatiques peuvent gérer les autorisations accordées ou choisir de désactiver la gestion les autorisations liées aux capteurs pendant le provisionnement. Si l'administrateur choisit de gérer les autorisations, un message explicite s'affiche pendant la configuration l'assistant. Si l'administrateur choisit de refuser, les utilisateurs sont invités à accepter ou refuser les autorisations dans l'application lors de sa première utilisation. Les administrateurs peuvent toujours refuser les autorisations.
Configuration du réseau
Un outil de contrôle des règles relatives aux appareils (DPC) peut obtenir la liste d'un réseaux configurés de l'appareil sans avoir besoin de l'autorisation d'accéder à la position en utilisant Une nouvelle API getCallerConfiguredNetworks plutôt que d'utiliser l'API existante getConfiguredNetworks (qui nécessite l'autorisation d'accéder à la position). La liste de réseaux renvoyée est limitée aux réseaux professionnels.
Un DPC sur des appareils entièrement gérés permet de garantir que seuls les réseaux fournis par l'administrateur configurés sur l'appareil, sans même exiger l'autorisation d'accéder à la position.
Les administrateurs peuvent utiliser les clés générées dans le matériel sécurisé pour le Wi-Fi. authentification par accord une clé KeyChain au sous-système Wi-Fi pour l'authentification et configuration un réseau Wi-Fi d'entreprise avec cette clé.
Autorisation automatique des applications connectées
Pour offrir une meilleure expérience utilisateur, quelques applications préchargées ont a automatiquement accordé le de partage des données personnelles et professionnelles.
Sur Android 11 et versions ultérieures:
- selon l'OEM de l'appareil, applications d'assistance ou IME par défaut préchargés
- l'appli Google, si elle est préchargée.
- Application Gboard, si elle est préchargée et IME par défaut.
Sur Android 12 et versions ultérieures:
- Application Android Auto, si elle est préchargée.
La liste complète des applications dépend de l'OEM de l'appareil.
Abandons
Android 12 abandonne les API suivantes:
- Abandon de
setPasswordQuality()
etgetPasswordQuality()
pour le paramètre un code secret au niveau de l'appareil sur les appareils avec profil professionnel qui sont des appareils personnels plutôt que ceux détenus par l'entreprise. Les DPC doivent utilisersetRequiredPasswordComplexity()
à la place. setOrganizationColor()
etgetOrganizationColor()
sont complètement obsolètes dans Android 12.android.app.action.PROVISION_MANAGED_DEVICE
ne fonctionne plus sur Android 12. Les DPC doivent implémenter des activités avec des filtres d'intent pour IntentsACTION_GET_PROVISIONING_MODE
etACTION_ADMIN_POLICY_COMPLIANCE
actions. UtiliserACTION_PROVISION_MANAGED_DEVICE
pour démarrer le provisionnement des causes l'échec du provisionnement. Pour assurer la compatibilité avec Android 11 et versions antérieures, les EMM doit continuer à accepter la constantePROVISION_MANAGED_DEVICE
.setPermissionPolicy()
etsetPermissionGrantState()
sont obsolètes pour octroi d'autorisations liées aux capteurs pour le ciblage des appareils dotés d'un profil professionnel Android 12 ou version ultérieure. Les abandons entraînent les modifications suivantes: <ph type="x-smartling-placeholder">- </ph>
- Sur les appareils passant d'Android 11 à Android 12, autorisation existante autorisations restent, mais il n'est plus possible d'accorder de nouvelles autorisations.
- Vous pouvez toujours refuser les autorisations.
- Si vous développez et distribuez des applications en vous appuyant sur des autorisations des autorisations, vous devez vous assurer qu'elles suivent la méthode recommandée pour autorisations.
- Applications qui suivent la méthode recommandée pour demander des autorisations continuent à fonctionner comme prévu. Les utilisateurs sont invités à accorder l'autorisation. l'application doit pouvoir gérer n'importe quel résultat.
- Les applications qui s'appuient sur des autorisations accordées par l'administrateur et qui disposent d'un accès explicite des ressources protégées par des autorisations, sans suivre les consignes, peuvent planter.
En savoir plus
Pour en savoir plus sur les autres modifications susceptibles d'affecter votre application, consultez le guide Android 12 pages de modification de comportement (pour les applications ciblant Android 12) et pour toutes les applications).