Na tej stronie znajdziesz omówienie nowych interfejsów API dla firm, funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).
Profil służbowy
W Androidzie 12 dostępne są te nowe funkcje profili służbowych:
Ulepszenia dotyczące bezpieczeństwa i prywatności w profilu służbowym
Na urządzeniach osobistych z Androidem 12 i profilem służbowym dostępne są te funkcje:
- Funkcja złożoności hasła ustawia wymagania dotyczące haseł na poziomie urządzenia w postaci predefiniowanych poziomów złożoności (wysoki, średni, niski i brak). W razie potrzeby można zamiast tego zastosować rygorystyczne wymagania dotyczące haseł w przypadku wyzwania związanego z bezpieczeństwem profilu służbowego.
- Uprościliśmy proces wprowadzania w zakresie wyzwania związanego z bezpieczeństwem profilu służbowego. Proces konfiguracji uwzględnia teraz, czy hasło urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę hasła urządzenia, czy użyć wyzwania związanego z bezpieczeństwem profilu służbowego.
- Identyfikator rejestracji to niepowtarzalny identyfikator, który identyfikuje rejestrację profilu służbowego w danej organizacji i pozostaje niezmieniony po przywróceniu urządzenia do ustawień fabrycznych. W przypadku urządzeń osobistych z profilem służbowym w Androidzie 12 usunięto dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny).
- Urządzenia należące do firmy z profilem służbowym i bez niego mogą korzystać z funkcji wymienionych w poprzednich punktach, ale nie muszą tego robić w Androidzie 12.
- Możesz ustawiać i pobierać logowanie sieciowe profilu służbowego. Możesz przekazać rejestrowanie sieci w profilu służbowym innej aplikacji służbowej. Rejestrowania sieciowego nie można używać do monitorowania ruchu na profilu osobistym.
- Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji w profilu służbowym. Użytkownicy mogą przyznawać aplikacjom w profilu służbowym te uprawnienia, chyba że administrator IT im tego zabroni. W przypadku każdej aplikacji w profilu służbowym użytkownik może zezwolić na te uprawnienia lub odmówić ich przyznania:
- Lokalizacja
- Aparat
- Mikrofon
- Czujnik na ciele
- aktywność fizyczna
Urządzenia należące do firmy
Na urządzeniach należących do firmy dostępne są te nowe funkcje: Termin urządzenie należące do firmy odnosi się zarówno do w pełni zarządzanych urządzeń, jak i do urządzeń z profilem służbowym, które należą do firmy.
Administrator IT może wyłączyć USB na urządzeniach należących do firmy, z wyjątkiem funkcji ładowania. Ta funkcja umożliwia sprawdzenie, czy jest ona obsługiwana na urządzeniu, oraz sprawdzenie, czy jest obecnie włączona.
Urządzenia należące do firmy z profilem służbowym mogą ograniczyć metody wprowadzania używane w profilu osobistym, aby zezwalać tylko na systemowe metody wprowadzania.
W Androidzie 12 możesz utworzyć zakres przekazywania. Włącz i zbieraj zdarzenia logów bezpieczeństwa, wywołując funkcję
setDelegatedScopes()i przekazując parametrDELEGATION_SECURITY_LOGGING. Rejestrowanie zdarzeń związanych z bezpieczeństwem pomaga organizacjom zbierać dane o użytkowaniu urządzeń, które można analizować i oceniać pod kątem złośliwego lub ryzykownego zachowania. Aplikacje delegowane mogą włączać logowanie związane z bezpieczeństwem, sprawdzać, czy logowanie jest włączone, i pobierać logi związane z bezpieczeństwem.
Inne
W sekcji poniżej opisujemy zmiany w interfejsach API dla przedsiębiorstw, które nie są specyficzne dla profili służbowych ani urządzeń należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia bez zarządzania mogą teraz korzystać z generowania kluczy na urządzeniu w Androidzie do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania jego danymi logowania (z wyjątkiem certyfikatów CA).
- Aplikacja do zarządzania certyfikatami może korzystać z generowania kluczy na urządzeniu z Androidem.
- Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, w których dane logowania mogą być używane do uwierzytelniania.
Nowe interfejsy API zapewniają nowe funkcje:
- Sprawdź, czy dotychczasowe hasło na urządzeniu jest zgodne z wyraźnymi wymaganiami dotyczącymi hasła na urządzeniu.
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane pod danym aliasem.
Ulepszenia dotyczące prywatności i przejrzystości na urządzeniach w pełni zarządzanych
Administratorzy IT mogą zarządzać przyznawaniem uprawnień lub zrezygnować z zarządzania przyznawaniem uprawnień związanych z czujnikami podczas udostępniania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą wyraźny komunikat podczas kreatora konfiguracji. Jeśli administrator zdecyduje się na rezygnację, użytkownicy zostaną poproszeni o zaakceptowanie lub odrzucenie uprawnień w aplikacji podczas pierwszego użycia. Administratorzy mogą zawsze odmawiać uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może pobrać listę skonfigurowanych sieci urządzenia bez konieczności uzyskiwania uprawnień do lokalizacji. W tym celu może użyć nowego interfejsu API getCallerConfiguredNetworks zamiast dotychczasowego interfejsu API getConfiguredNetworks (który wymaga uprawnień do lokalizacji). Lista zwróconych sieci jest ograniczona do sieci służbowych.
DPC na w pełni zarządzanych urządzeniach może zapewnić, że na urządzeniu będą konfigurowane tylko sieci udostępnione przez administratora, bez konieczności przyznawania uprawnień do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych w bezpiecznym sprzęcie do uwierzytelniania w sieciach Wi-Fi, przyznając klucz KeyChain podsystemowi Wi-Fi na potrzeby uwierzytelniania i konfigurując sieć Wi-Fi dla przedsiębiorstw za pomocą tego klucza.
Automatyczne przyznawanie dostępu połączonym aplikacjom
Aby zapewnić lepsze wrażenia użytkownikom, kilka wstępnie załadowanych aplikacji ma automatycznie przyznaną konfigurację udostępniania danych osobowych i służbowych.
Android 11 lub nowszy:
- w zależności od producenta urządzenia, wstępnie załadowane aplikacje wspomagające lub wstępnie załadowane domyślne edytory IME.
- aplikację Google, jeśli jest wstępnie załadowana;
- aplikacja Gboard, jeśli jest wstępnie załadowana i jest domyślną aplikacją IME po wyjęciu z pudełka;
Android 12 lub nowszy:
- aplikacja Android Auto, jeśli jest wstępnie załadowana;
Pełna lista aplikacji zależy od producenta urządzenia.
Wycofane
W Androidzie 12 zostały wycofane te ważne elementy interfejsu API:
setPasswordQuality()igetPasswordQuality()są wycofane w przypadku ustawiania hasła na poziomie urządzenia na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie należą do firmy. Zamiast tego powinny używać interfejsusetRequiredPasswordComplexity().setOrganizationColor()igetOrganizationColor()zostały całkowicie wycofane w Androidzie 12.android.app.action.PROVISION_MANAGED_DEVICEnie działa już na Androidzie 12. DPC muszą wdrażać działania z filtrami intencji dla działań intencjiACTION_GET_PROVISIONING_MODEiACTION_ADMIN_POLICY_COMPLIANCE. Rozpoczęcie obsługi administracyjnej za pomocąACTION_PROVISION_MANAGED_DEVICEpowoduje niepowodzenie obsługi administracyjnej. Aby nadal obsługiwać Androida 11 i starsze wersje, platformy EMM powinny nadal obsługiwać stałąPROVISION_MANAGED_DEVICE.setPermissionPolicy()isetPermissionGrantState()są wycofywane w przypadku przyznawania uprawnień związanych z czujnikami na wszystkich urządzeniach z profilem służbowym, które działają na Androidzie 12 lub nowszym. Wycofanie powoduje następujące zmiany:- Na urządzeniach, na których Android 11 jest aktualizowany do Androida 12, istniejące uprawnienia pozostają bez zmian, ale nie można przyznać nowych uprawnień.
- Możliwość odrzucenia uprawnień pozostaje.
- Jeśli tworzysz i rozpowszechniasz aplikacje korzystające z uprawnień przyznanych przez administratora, musisz zadbać o to, aby były one zgodne z zalecanym sposobem przesyłania próśb o uprawnienia.
- Aplikacje, które korzystają z zalecanego sposobu przesyłania próśb o uprawnienia, nadal działają zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień. Aplikacja musi być w stanie obsłużyć każdy wynik.
- Aplikacje, które korzystają z uprawnień przyznanych przez administratora i wyraźnie uzyskują dostęp do zasobów chronionych przez uprawnienia bez przestrzegania wytycznych, mogą ulec awarii.
Więcej informacji
Więcej informacji o innych zmianach, które mogą mieć wpływ na Twoją aplikację, znajdziesz na stronach dotyczących zmian w działaniu w Androidzie 12 (w przypadku aplikacji kierowanych na Androida 12 i w przypadku wszystkich aplikacji).