Ta strona zawiera omówienie nowych interfejsów API dla firm, ich funkcji i zmiany w działaniu wprowadzone w Androidzie 12 (poziom interfejsu API 31).
Profil służbowy
W Androidzie 12 są dostępne nowe funkcje służbowe: profili.
Ulepszenia zabezpieczeń i ochrony prywatności w profilu służbowym
Poniższe funkcje są dostępne w Androidzie 12 na urządzeniach osobistych urządzenia z profilem służbowym:
- Hasło złożoność ustawia wymagania dotyczące haseł na całym urządzeniu w postaci wstępnie zdefiniowanych segmentów złożoności (wysokiej, średniej, niskiej i brakującej). W razie potrzeby rygorystycznie wymagania dotyczące hasła można natomiast umieścić w zabezpieczeniach profilu służbowego w wyzwaniu.
- Uprościliśmy wdrażanie zabezpieczającego testu zabezpieczeń w profilu służbowym. Konfiguracja uwzględnia to, czy kod dostępu do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę oddziaływania kodu dostępu do urządzenia lub testu zabezpieczającego w profilu służbowym.
- Zastosowana do rejestracji Identyfikator zapewnia unikalny identyfikator określający rejestrację profilu służbowego danej organizacji i pozostanie bez zmian po przywróceniu ustawień fabrycznych. Dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny) usunięte w przypadku urządzeń osobistych z profilem służbowym w Androidzie 12.
- Urządzenia należące do firmy – z profilami służbowymi i bez nich – zastosuj funkcje wymienione na poprzednich elementach listy, ale nie jest wymagane wdrożenie ich na Androidzie 12.
- Dostępne opcje ustaw oraz pobierać logowania sieciowego profilu służbowego. Dostępne opcje przekazanie logowanie sieciowe w profilu służbowym do innej aplikacji służbowej. Nie możesz użyć logowania sieciowego do monitorowania ruchu w profilu osobistym.
- Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji zainstalowanych w profilu służbowym. Użytkownicy, którzy mogą przyznawać uprawnienia
te uprawnienia do aplikacji w profilu służbowym, chyba że ich IT odmówi
. W przypadku każdej aplikacji w profilu służbowym użytkownik może zatwierdzić lub odrzucić
te uprawnienia:
- Lokalizacja
- Aparat
- mikrofon
- Czujnik na ciele
- aktywność fizyczna
Urządzenia należące do firmy
Na urządzeniach należących do firmy dostępne są nowe funkcje opisane poniżej. Termin Urządzenie należące do firmy oznacza zarówno w pełni zarządzane urządzenia i urządzenia z profilem służbowym, należący do firmy.
Administrator IT może wyłączyć USB, z wyjątkiem funkcji ładowania na urządzeniach należących do firmy. Ta funkcja obejmuje Możliwość sprawdzenia, czy ta funkcja obsługiwane na urządzeniu i sprawdzić, czy jest włączono.
Urządzenia należące do firmy z profilem służbowym mogą ograniczać metody wprowadzania wykorzystywane w osobiste profil , by zezwalać tylko na systemowe metody wprowadzania.
W Androidzie 12 możesz utworzyć zakres przekazywania dostępu. Włączanie i zbieranie zabezpieczeń loguj zdarzenia, wywołując
setDelegatedScopes()
i zaliczającDELEGATION_SECURITY_LOGGING
Logowanie zabezpieczeń pomaga organizacjom zbierać dane o korzystaniu z urządzeń, które można analizować i automatycznie oceniać pod kątem złośliwego lub ryzykownego zachowania. Aplikacje z przekazanym dostępem mogą włączać zabezpieczenia logowanie, sprawdź, czy logowanie włączono, oraz pobranie zabezpieczenia .
Inne
W tej sekcji opisano zmiany w interfejsach API dla firm, które nie są szczegółowe na profilach służbowych lub na urządzeniach należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia, które nie są zarządzane, mogą teraz korzystać z zalet Androida na urządzeniu. generowanie kluczy do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania dane logowania (bez certyfikatów CA).
- Aplikacja do zarządzania certyfikatami może używać funkcji generowania kluczy na urządzeniu z Androidem.
- Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, przy których danych logowania mogą być używane do uwierzytelniania.
Nowe interfejsy API zapewniają nowe funkcje:
- Sprawdź, czy dotychczasowe hasło dla całego urządzenia jest zgodne z zasadami dla hasło urządzenia .
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane w danej organizacji alias.
Ulepszenia ochrony prywatności i przejrzystości na w pełni zarządzanych urządzeniach
Administratorzy IT mogą zarządzać przyznawanymi uprawnieniami lub zrezygnować z zarządzania uprawnień związanych z czujnikiem przyznawanym podczas udostępniania. Jeśli administrator wybierze opcję zarządzania uprawnieniami, użytkownicy zobaczą jasny komunikat podczas konfiguracji z kreacją. Jeśli administrator zdecyduje się zrezygnować, użytkownicy zostaną poproszeni o zaakceptowanie lub odmawiać uprawnień w aplikacji przy pierwszym użyciu. Administratorzy zawsze mogą odmówić uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może pobrać listę skonfigurowanych sieci urządzenia, nie wymagając dostępu do lokalizacji za pomocą funkcji nowy interfejs API getCallerConfiguredNetworks zamiast używać dotychczasowego interfejsu API getConfiguredNetworks (co wymaga dostępu do lokalizacji). Lista zwróconych sieci jest ograniczona w sieciach służbowych.
Dzięki DPC na w pełni zarządzanych urządzeniach tylko sieci zarządzane przez administratora skonfigurowane na urządzeniu, także bez konieczności przyznania dostępu do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych na bezpiecznym sprzęcie do sieci Wi-Fi uwierzytelnianie przez przyznawanie klucz pęku kluczy do podsystemu Wi-Fi, który służy do uwierzytelniania konfigurowanie w firmowej sieci Wi-Fi z tym kluczem.
Automatyczne przyznawanie połączonych aplikacji
Dla wygody użytkowników kilka wstępnie załadowanych aplikacji ma automatycznie przyznano konfiguracji udostępniania danych osobowych i służbowych.
Na urządzeniu z Androidem 11 lub nowszym:
- w zależności od urządzenia OEM, wstępnie załadowanych aplikacji asystujących lub wstępnie wczytanych domyślnych IME.
- Aplikacja Google, jeśli jest wstępnie wczytana.
- Aplikacja Gboard, jeśli jest wstępnie wczytana, oraz domyślna aplikacja IME.
Na urządzeniu z Androidem 12 lub nowszym:
- aplikację Android Auto, jeśli jest wstępnie wczytana;
Pełna lista aplikacji zależy od producenta OEM.
Wycofania
W Androidzie 12 występują te ważne wycofane interfejsy API:
- Interfejs
setPasswordQuality()
igetPasswordQuality()
zostały wycofane z tego ustawienia kodu dostępu dla całego urządzenia na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie na urządzeniach osobistych niż należących do firmy. DPC powinny zamiast tego używać zasadysetRequiredPasswordComplexity()
. - Wersje
setOrganizationColor()
igetOrganizationColor()
zostały w pełni wycofane Android 12. - Aplikacja
android.app.action.PROVISION_MANAGED_DEVICE
nie działa już na Androidzie 12. Platformy DPC muszą implementować działania z filtrami intencji dla: IntencjaACTION_GET_PROVISIONING_MODE
iACTION_ADMIN_POLICY_COMPLIANCE
. Przyczyny rozpoczęcia obsługi administracyjnej przy użyciu aplikacjiACTION_PROVISION_MANAGED_DEVICE
i obsługi administracyjnej. Aby nadal obsługiwać Androida 11 i starsze wersje, dostawcy usług EMM powinna nadal obsługiwać stałąPROVISION_MANAGED_DEVICE
. - Interfejs
setPermissionPolicy()
isetPermissionGrantState()
zostały wycofane w przypadku: przyznawanie uprawnień związanych z czujnikiem w przypadku wszystkich ustawień kierowania na urządzenia w profilu służbowym Androida 12 lub nowszego, Wycofania te powodują następujące zmiany:- Na urządzeniach przechodzących z Androida 11 na Androida 12 istniejące uprawnienia granty pozostają, ale przyznawanie nowych pozwoleń nie jest możliwe.
- Możliwość odmowy uprawnień pozostaje bez zmian.
- jeśli tworzysz i rozpowszechniasz aplikacje korzystające z danych przyznanych przez administratora, musisz upewnić się, że żądania są przesyłane zgodnie z zalecanym sposobem uprawnień.
- Aplikacje, które korzystają z zalecanego sposobu wysyłania próśb o uprawnienia będzie działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień. aplikacja musi być w stanie obsłużyć każdy wynik.
- Aplikacje, które korzystają z uprawnień przyznanych przez administratora i z jawnym dostępem zasoby chronione przez uprawnienia, które nie są zgodne z wytycznymi, mogą ulec awarii.
Więcej informacji
Aby dowiedzieć się o innych zmianach, które mogą wpłynąć na Twoją aplikację, przeczytaj artykuł na temat Androida 12 strony zmian zachowania (w przypadku aplikacji kierowanych na Androida 12, i wszystkich aplikacji).