Nowości w Androidzie 12 dla firm

Na tej stronie znajdziesz omówienie nowych interfejsów API dla firm, funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).

Profil służbowy

W Androidzie 12 dostępne są te nowe funkcje profili służbowych:

Ulepszenia dotyczące bezpieczeństwa i prywatności w profilu służbowym

Na urządzeniach osobistych z Androidem 12 i profilem służbowym dostępne są te funkcje:

  • Funkcja złożoności hasła ustawia wymagania dotyczące haseł na poziomie urządzenia w postaci predefiniowanych poziomów złożoności (wysoki, średni, niski i brak). W razie potrzeby można zamiast tego zastosować rygorystyczne wymagania dotyczące haseł w przypadku wyzwania związanego z bezpieczeństwem profilu służbowego.
  • Uprościliśmy proces wprowadzania w zakresie wyzwania związanego z bezpieczeństwem profilu służbowego. Proces konfiguracji uwzględnia teraz, czy hasło urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę hasła urządzenia, czy użyć wyzwania związanego z bezpieczeństwem profilu służbowego.
  • Identyfikator rejestracji to niepowtarzalny identyfikator, który identyfikuje rejestrację profilu służbowego w danej organizacji i pozostaje niezmieniony po przywróceniu urządzenia do ustawień fabrycznych. W przypadku urządzeń osobistych z profilem służbowym w Androidzie 12 usunięto dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny).
  • Urządzenia należące do firmy z profilem służbowym i bez niego mogą korzystać z funkcji wymienionych w poprzednich punktach, ale nie muszą tego robić w Androidzie 12.
  • Możesz ustawiaćpobierać logowanie sieciowe profilu służbowego. Możesz przekazać rejestrowanie sieci w profilu służbowym innej aplikacji służbowej. Rejestrowania sieciowego nie można używać do monitorowania ruchu na profilu osobistym.
  • Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji w profilu służbowym. Użytkownicy mogą przyznawać aplikacjom w profilu służbowym te uprawnienia, chyba że administrator IT im tego zabroni. W przypadku każdej aplikacji w profilu służbowym użytkownik może zezwolić na te uprawnienia lub odmówić ich przyznania:
    • Lokalizacja
    • Aparat
    • Mikrofon
    • Czujnik na ciele
    • aktywność fizyczna

Urządzenia należące do firmy

Na urządzeniach należących do firmy dostępne są te nowe funkcje: Termin urządzenie należące do firmy odnosi się zarówno do w pełni zarządzanych urządzeń, jak i do urządzeń z profilem służbowym, które należą do firmy.

Inne

W sekcji poniżej opisujemy zmiany w interfejsach API dla przedsiębiorstw, które nie są specyficzne dla profili służbowych ani urządzeń należących do firmy.

Zarządzanie certyfikatami urządzeń niezarządzanych

Urządzenia bez zarządzania mogą teraz korzystać z generowania kluczy na urządzeniu w Androidzie do zarządzania certyfikatami:

  • Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania jego danymi logowania (z wyjątkiem certyfikatów CA).
  • Aplikacja do zarządzania certyfikatami może korzystać z generowania kluczy na urządzeniu z Androidem.
  • Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, w których dane logowania mogą być używane do uwierzytelniania.

Nowe interfejsy API zapewniają nowe funkcje:

Ulepszenia dotyczące prywatności i przejrzystości na urządzeniach w pełni zarządzanych

Administratorzy IT mogą zarządzać przyznawaniem uprawnień lub zrezygnować z zarządzania przyznawaniem uprawnień związanych z czujnikami podczas udostępniania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą wyraźny komunikat podczas kreatora konfiguracji. Jeśli administrator zdecyduje się na rezygnację, użytkownicy zostaną poproszeni o zaakceptowanie lub odrzucenie uprawnień w aplikacji podczas pierwszego użycia. Administratorzy mogą zawsze odmawiać uprawnień.

Konfiguracja sieci

Kontroler zasad dotyczących urządzeń (DPC) może pobrać listę skonfigurowanych sieci urządzenia bez konieczności uzyskiwania uprawnień do lokalizacji. W tym celu może użyć nowego interfejsu API getCallerConfiguredNetworks zamiast dotychczasowego interfejsu API getConfiguredNetworks (który wymaga uprawnień do lokalizacji). Lista zwróconych sieci jest ograniczona do sieci służbowych.

DPC na w pełni zarządzanych urządzeniach może zapewnić, że na urządzeniu będą konfigurowane tylko sieci udostępnione przez administratora, bez konieczności przyznawania uprawnień do lokalizacji.

Administratorzy mogą używać kluczy wygenerowanych w bezpiecznym sprzęcie do uwierzytelniania w sieciach Wi-Fi, przyznając klucz KeyChain podsystemowi Wi-Fi na potrzeby uwierzytelniania i konfigurując sieć Wi-Fi dla przedsiębiorstw za pomocą tego klucza.

Automatyczne przyznawanie dostępu połączonym aplikacjom

Aby zapewnić lepsze wrażenia użytkownikom, kilka wstępnie załadowanych aplikacji ma automatycznie przyznaną konfigurację udostępniania danych osobowych i służbowych.

Android 11 lub nowszy:

  • w zależności od producenta urządzenia, wstępnie załadowane aplikacje wspomagające lub wstępnie załadowane domyślne edytory IME.
  • aplikację Google, jeśli jest wstępnie załadowana;
  • aplikacja Gboard, jeśli jest wstępnie załadowana i jest domyślną aplikacją IME po wyjęciu z pudełka;

Android 12 lub nowszy:

  • aplikacja Android Auto, jeśli jest wstępnie załadowana;

Pełna lista aplikacji zależy od producenta urządzenia.

Wycofane

W Androidzie 12 zostały wycofane te ważne elementy interfejsu API:

  • setPasswordQuality()getPasswordQuality() są wycofane w przypadku ustawiania hasła na poziomie urządzenia na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie należą do firmy. Zamiast tego powinny używać interfejsu setRequiredPasswordComplexity().
  • setOrganizationColor()getOrganizationColor() zostały całkowicie wycofane w Androidzie 12.
  • android.app.action.PROVISION_MANAGED_DEVICE nie działa już na Androidzie 12. DPC muszą wdrażać działania z filtrami intencji dla działań intencji ACTION_GET_PROVISIONING_MODEACTION_ADMIN_POLICY_COMPLIANCE. Rozpoczęcie obsługi administracyjnej za pomocą ACTION_PROVISION_MANAGED_DEVICE powoduje niepowodzenie obsługi administracyjnej. Aby nadal obsługiwać Androida 11 i starsze wersje, platformy EMM powinny nadal obsługiwać stałą PROVISION_MANAGED_DEVICE.
  • setPermissionPolicy()setPermissionGrantState() są wycofywane w przypadku przyznawania uprawnień związanych z czujnikami na wszystkich urządzeniach z profilem służbowym, które działają na Androidzie 12 lub nowszym. Wycofanie powoduje następujące zmiany:
    • Na urządzeniach, na których Android 11 jest aktualizowany do Androida 12, istniejące uprawnienia pozostają bez zmian, ale nie można przyznać nowych uprawnień.
    • Możliwość odrzucenia uprawnień pozostaje.
    • Jeśli tworzysz i rozpowszechniasz aplikacje korzystające z uprawnień przyznanych przez administratora, musisz zadbać o to, aby były one zgodne z zalecanym sposobem przesyłania próśb o uprawnienia.
    • Aplikacje, które korzystają z zalecanego sposobu przesyłania próśb o uprawnienia, nadal działają zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień. Aplikacja musi być w stanie obsłużyć każdy wynik.
    • Aplikacje, które korzystają z uprawnień przyznanych przez administratora i wyraźnie uzyskują dostęp do zasobów chronionych przez uprawnienia bez przestrzegania wytycznych, mogą ulec awarii.

Więcej informacji

Więcej informacji o innych zmianach, które mogą mieć wpływ na Twoją aplikację, znajdziesz na stronach dotyczących zmian w działaniu w Androidzie 12 (w przypadku aplikacji kierowanych na Androida 12w przypadku wszystkich aplikacji).