Novidades para empresas no Android 12

Esta página fornece uma visão geral dos novos recursos, APIs e recursos mudanças de comportamento introduzidas no Android 12 (nível 31 da API).

Perfil de trabalho

Os novos recursos a seguir estão disponíveis no Android 12 para perfis de trabalho.

Melhorias na segurança e na privacidade do perfil de trabalho

Os seguintes recursos estão disponíveis no Android 12 para dispositivos pessoais com um perfil de trabalho:

  • O recurso de complexidade de senha define requisitos de senha para todo o dispositivo na forma de buckets de complexidade predefinidos (Alta, Média, Baixa e Nenhuma). Se necessário, requisitos rigorosos de senha podem ser colocados no desafio de segurança do perfil de trabalho.
  • A integração do desafio de segurança do perfil de trabalho foi simplificada. Agora, a configuração considera se a senha do dispositivo atende aos requisitos do administrador e facilita a escolha do usuário entre aumentar a força da senha do dispositivo ou usar o desafio de segurança do perfil de trabalho.
  • Um ID específico de inscrição fornece um código exclusivo que identifica a inscrição do perfil de trabalho em uma organização específica e permanece estável mesmo após redefinições para a configuração original. No Android 12, o acesso a outros identificadores de hardware do dispositivo (IMEI, MEID, número de série) é removido de dispositivos pessoais com um perfil de trabalho.
  • Dispositivos de empresas, com e sem perfis de trabalho, podem adotar os recursos listados nos itens anteriores, mas isso não é obrigatório no Android 12.
  • É possível definir e acessar a geração de registro de rede do perfil de trabalho. É possível delegar a geração de registros de rede do perfil de trabalho para outro app de trabalho. Não é possível usar a geração de registros de rede para monitorar o tráfego no perfil pessoal.
  • Os usuários têm mais controles de privacidade para os apps do perfil de trabalho. Os usuários podem conceder as permissões a seguir aos apps do perfil de trabalho, a menos que elas sejam negadas pelo administrador de TI. Para cada app no perfil de trabalho, o usuário pode autorizar ou negar as permissões a seguir:
    • Localização
    • Câmera
    • Microfone
    • Sensor corporal
    • Atividade física

Dispositivos da empresa

Os novos recursos a seguir estão disponíveis para dispositivos da empresa. O termo dispositivo da empresa refere-se a dispositivos totalmente gerenciados e dispositivos do perfil de trabalho que pertencem à empresa.

Outro

A seção a seguir descreve as mudanças em APIs empresariais que não são específicas para perfis de trabalho ou dispositivos de empresas.

Gerenciamento de certificado de dispositivo não gerenciado

Dispositivos sem gerenciamento agora podem aproveitar a geração de chaves do dispositivo Android para gerenciar certificados:

  • O usuário pode conceder permissão para que um app de gerenciamento de certificados gerencie as credenciais (sem incluir os certificados de CA).
  • O app de gerenciamento de certificados pode usar a geração de chaves do dispositivo Android.
  • O app de gerenciamento de certificados pode declarar uma lista de apps e URIs em que as credenciais podem ser usadas para autenticação.

As novas APIs oferecem novas funcionalidades:

Melhorias na privacidade e na transparência em dispositivos totalmente gerenciados

Os administradores de TI podem gerenciar as concessões de permissão ou desativar o gerenciamento daquelas relacionadas a sensores durante o provisionamento. Se o administrador escolher gerenciar as permissões, os usuários verão uma mensagem explícita durante o assistente de configuração. Se o administrador escolher não gerenciar, os usuários precisarão aceitar ou negar permissões quando o app for usado pela primeira vez. Os administradores sempre podem negar permissões.

Configuração de rede

Um controlador de política de dispositivo (DPC) pode receber a lista de um do dispositivo sem precisar da permissão de localização, usando uma nova API getCallerConfiguredNetworks em vez de usar a API atual getConfiguredNetworks (o que exige permissão de localização). A lista de redes retornadas para redes de trabalho.

Um DPC em dispositivos totalmente gerenciados pode garantir que apenas redes fornecidas pelo administrador sejam configuradas no dispositivo, também sem exigir a permissão de localização.

Os administradores podem usar as chaves geradas em hardware seguro para a autenticação do Wi-Fi ao conceder uma chave KeyChain ao subsistema Wi-Fi para a autenticação e configuração de uma rede Wi-Fi empresarial com essa chave.

Atribuição automática de apps conectados

Para permitir uma melhor experiência do usuário, alguns aplicativos pré-carregados têm concedeu automaticamente o para compartilhar dados pessoais e de trabalho.

No Android 11 e versões mais recentes:

  • dependendo do OEM do dispositivo, apps auxiliares pré-carregados ou IMEs padrão pré-carregados
  • Google app, se ele estiver pré-carregado.
  • App Gboard, se estiver pré-carregado e o app IME padrão pronto para uso.

No Android 12 e versões mais recentes:

  • App Android Auto, se estiver pré-carregado.

A lista completa de apps depende do OEM do dispositivo.

Suspensões de uso

O Android 12 inclui as seguintes suspensões de uso de API importantes:

  • O uso de setPasswordQuality() e getPasswordQuality() foi suspenso para configurações de senha do dispositivo como um todo em dispositivos contendo um perfil de trabalho que são pessoais, e não pertencentes à empresa. DPCs precisam usar setRequiredPasswordComplexity().
  • setOrganizationColor() e getOrganizationColor() foram totalmente descontinuados no Android 12.
  • android.app.action.PROVISION_MANAGED_DEVICE não funciona mais no Android 12. Os DPCs precisam implementar atividades com filtros de intent para as ações de intent ACTION_GET_PROVISIONING_MODE e ACTION_ADMIN_POLICY_COMPLIANCE. O uso de ACTION_PROVISION_MANAGED_DEVICE para iniciar o provisionamento causa a falha do provisionamento. Para manter a compatibilidade com o Android 11 e versões anteriores, os EMMs precisam continuar a ser compatíveis com a constante PROVISION_MANAGED_DEVICE.
  • setPermissionPolicy() e setPermissionGrantState() foram descontinuados para conceder permissões relacionadas a sensores a todos os dispositivos do perfil de trabalho direcionados ao Android 12 e versões mais recentes. As descontinuações causam as mudanças a seguir:
    • Em dispositivos que foram atualizados do Android 11 para o 12, os benefícios das permissão atuais permanecem, mas novos privilégios de permissão não são possíveis.
    • A capacidade de negar permissões permanece.
    • Se você desenvolver e distribuir aplicativos que dependem de permissões concedidas pelo administrador, confira se eles seguem a maneira recomendada de solicitar permissões.
    • Os aplicativos que seguem a maneira recomendada de solicitar permissões continuam funcionando conforme o esperado. Os usuários recebem solicitações para conceder permissões. O app precisa processar qualquer resultado.
    • Aplicativos que dependem de permissões concedidas por administradores, e acessam explicitamente recursos protegidos sem ter permissão e sem seguir as diretrizes, podem falhar.

Saiba mais

Para saber mais sobre outras mudanças que podem afetar seu app, leia as páginas de mudanças de comportamento do Android 12 para apps destinados ao Android 12 e para todos os apps.