Novedades de Android 12 en el ámbito empresarial

Esta página ofrece una descripción general de las nuevas APIs, funciones y cambios de comportamiento que se introdujeron en Android 12 (nivel de API 31)

Perfil de trabajo

Android 12 presenta las siguientes funciones nuevas para los perfiles de trabajo.

Mejoras de seguridad y privacidad para el perfil de trabajo

Las siguientes funciones están disponibles en Android 12 para dispositivos personales con perfil de trabajo:

  • La función de complejidad de las contraseñas establece requisitos de contraseña para todo el dispositivo en forma de segmentos de complejidad predefinida (alta, media, baja y ninguna). Si es necesario, se pueden implementar requisitos de contraseña estrictos en el desafío de seguridad del perfil de trabajo.
  • Se simplificó la integración del desafío de seguridad del perfil de trabajo. La configuración ahora tiene en cuenta si la contraseña de un dispositivo cumple con los requisitos de administrador y facilita que el usuario elija si desea aumentar la seguridad de su contraseña o usar el desafío de seguridad del perfil de trabajo.
  • Un ID específico de inscripción proporciona un ID único que identifica la inscripción del perfil de trabajo en una organización en particular y permanece estable en los restablecimientos de la configuración de fábrica. En el caso de dispositivos personales con un perfil de trabajo en Android 12, se quitará el acceso a otros identificadores de hardware (IMEI, MEID y número de serie).
  • Los dispositivos empresariales, tanto con perfiles de trabajo como sin estos, puedan adoptar las funciones enumeradas en los elementos de la lista anterior, pero no es necesario que adopten Android 12.
  • Puedes configurar y recuperar los registros de red del perfil de trabajo. Puedes delegar el registro de red en este perfil a otra aplicación de trabajo. No puedes usar este registro para supervisar el tráfico en el perfil personal.
  • Los usuarios cuentan con controles de privacidad adicionales para las apps del perfil de trabajo. Pueden otorgar los siguientes permisos para apps de este perfil, a menos que su administrador de TI los rechace. Para cada app en el perfil de trabajo, los usuarios pueden permitir o rechazar los siguientes permisos:
    • Ubicación
    • Cámara
    • Micrófono
    • Sensor corporal
    • Actividad física

Dispositivos empresariales

Las siguientes funciones nuevas están disponibles para los dispositivos empresariales. El término dispositivo empresarial hace referencia tanto a los dispositivos completamente administrados como a los dispositivos de perfil de trabajo que son propiedad de una empresa.

Otra información

En la siguiente sección, se describen los cambios en las API empresariales que no son específicos de perfiles de trabajo ni de los dispositivos de la empresa.

Administración de certificados de dispositivos no administrados

Los dispositivos sin administración ahora pueden aprovechar la generación de claves en el dispositivo Android para administrar certificados:

  • El usuario puede otorgar permiso a una app de administración de certificados para que gestione sus credenciales (sin incluir los Certificados de CA).
  • La app de administración de certificados puede usar la generación de claves en el dispositivo Android.
  • La app de administración de certificados puede declarar una lista de apps y URI en los que se pueden usar las credenciales para autenticación.

Las nuevas API proporcionan las siguientes funcionalidades inéditas:

Mejoras en la privacidad y la transparencia de dispositivos completamente administrados

Los administradores de TI pueden gestionar los otorgamientos de permisos o decidir no gestionar los que se relacionen con sensores durante el aprovisionamiento. Si el administrador decide gestionar los permisos, los usuarios verán un mensaje explícito en el asistente de configuración. Si el administrador decide rechazar esta tarea, se les pedirá a los usuarios que acepten o rechacen los permisos en la app cuando esta se use por primera vez. Los administradores siempre pueden rechazar los permisos.

Configuración de red

Un controlador de política de dispositivo (DPC) puede obtener la lista de un redes configuradas del dispositivo sin solicitar el permiso de ubicación mediante la nueva API de getCallerConfiguredNetworks en lugar de usar la API existente getConfiguredNetworks (lo que requiere permiso de ubicación). La lista de redes devueltas es limitada a redes de trabajo.

Un DPC en dispositivos completamente administrados puede garantizar que solo las redes que proporciona el administrador estén configuradas en el dispositivo, también sin necesitar el permiso de ubicación.

Para que los administradores puedan usar las claves que se generan en un hardware seguro para la autenticación Wi-Fi, deben otorgarle una clave KeyChain al subsistema de Wi-Fi para su autenticación y configurar una red Wi-Fi empresarial con esa clave.

Otorgamiento automático de apps conectadas

Para brindar una mejor experiencia del usuario, algunas aplicaciones precargadas tienen otorga automáticamente el configuración para compartir datos personales y laborales.

En Android 11 y versiones posteriores:

  • según el OEM del dispositivo, las apps de asistencia precargadas o los IME predeterminados precargados.
  • Google app, si está precargada.
  • la app de Gboard (si está precargada) y la app de IME predeterminada lista para usar.

En Android 12 y versiones posteriores:

  • App para Android Auto, si está precargada

La lista completa de aplicaciones depende del OEM del dispositivo.

Bajas

Las siguientes API dejaron de estar disponibles en Android 12:

  • setPasswordQuality() y getPasswordQuality() dejaron de estar disponibles para configurar contraseñas generales en dispositivos personales en lugar de dispositivos empresariales. Los DPC deben usar setRequiredPasswordComplexity() en su lugar.
  • setOrganizationColor() y getOrganizationColor() dejaron de estar disponibles en Android 12 por completo.
  • android.app.action.PROVISION_MANAGED_DEVICE ya no funciona en Android 12. Los DPC deben implementar actividades con filtros de intents para las acciones de intent ACTION_GET_PROVISIONING_MODE y ACTION_ADMIN_POLICY_COMPLIANCE. Usar ACTION_PROVISION_MANAGED_DEVICE para iniciar el aprovisionamiento causa que este falle. A fin de conservar la compatibilidad con Android 11 y versiones anteriores, las EMM deben continuar admitiendo la constante PROVISION_MANAGED_DEVICE.
  • setPermissionPolicy() y setPermissionGrantState() dejaron de estar disponibles para otorgar permisos relacionados con sensores en todos los dispositivos de perfil de trabajo que se orienten a Android 12 y versiones posteriores. Las bajas causaron los siguientes cambios:
    • En los dispositivos que se actualizan de Android 11 a Android 12, se continúan otorgando los permisos existentes, pero no es posible brindar nuevos.
    • Se mantiene la capacidad de rechazar los permisos.
    • Si desarrollas y distribuyes aplicaciones que dependen de permisos que otorga el administrador, debes asegurarte de que soliciten los permisos de la manera recomendada.
    • Si las aplicaciones cumplen con la manera recomendada de solicitar permisos, continuarán funcionando según lo esperado. Se les solicita a los usuarios que otorguen el permiso; la app debe poder controlar cualquier resultado.
    • Es posible que fallen las aplicaciones que dependan de permisos otorgados por el administrador y que accedan de manera explícita a recursos protegidos con permisos, sin seguir los lineamientos.

Más información

Para obtener información sobre otros cambios que podrían afectar a tu app, lee las páginas de cambios de comportamiento de Android 12 (para aplicaciones orientadas a Android 12 y para todas las apps).