Ta strona zawiera omówienie nowych interfejsów API dla firm, ich funkcji i zmiany w działaniu wprowadzone w Androidzie 12 (poziom interfejsu API 31).
Profil służbowy
W Androidzie 12 są dostępne te nowe funkcje służbowe profili.
Ulepszenia zabezpieczeń i ochrony prywatności w profilu służbowym
W Androidzie 12 na urządzeniach osobistych z profilem służbowym dostępne są te funkcje:
- Hasło złożoność ustawia wymagania dotyczące haseł na całym urządzeniu w postaci wstępnie zdefiniowanych segmentów złożoności (wysokiej, średniej, niskiej i brakującej). W razie potrzeby rygorystycznie wymagania dotyczące hasła można natomiast umieścić w zabezpieczeniach profilu służbowego w wyzwaniu.
- Uprościliśmy wdrażanie zabezpieczającego testu zabezpieczeń w profilu służbowym. Konfiguracja uwzględnia teraz, czy kod dostępu do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi wybór, czy zwiększyć siłę kodu dostępu do urządzenia, czy użyć zadania bezpieczeństwa profilu do pracy.
- Identyfikator rejestracji zapewnia unikalny identyfikator, który identyfikuje rejestrację profilu służbowego w konkretnej organizacji. Będzie on stabilny po przywróceniu ustawień fabrycznych. Dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny) usunięte w przypadku urządzeń osobistych z profilem służbowym w Androidzie 12.
- Urządzenia należące do firmy z profilami służbowymi i bez nich mogą korzystać z funkcji wymienionych w poprzednim punkcie, ale nie jest to wymagane w Androidzie 12.
- Możesz ustawić i pobrać logi sieciowe profilu służbowego. Dostępne opcje przekazanie logowanie sieciowe w profilu służbowym do innej aplikacji służbowej. Nie możesz używać rejestrowania sieci do monitorowania ruchu na profilu osobistym.
- Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji zainstalowanych w profilu służbowym. Użytkownicy, którzy mogą przyznawać uprawnienia
te uprawnienia do aplikacji w profilu służbowym, chyba że ich IT odmówi
. W przypadku każdej aplikacji w profilu służbowym użytkownik może zezwolić na te uprawnienia lub odmówić:
- Lokalizacja
- Aparat
- mikrofon
- Czujnik na ciele
- aktywność fizyczna
Urządzenia należące do firmy
Te nowe funkcje są dostępne na urządzeniach należących do firmy. Termin urządzenie należące do firmy odnosi się zarówno do w pełni zarządzanych urządzeń, jak i urządzeń z profilem służbowym należących do firmy.
Administrator IT może wyłączyć USB, z wyjątkiem funkcji ładowania na urządzeniach należących do firmy. Ta funkcja obejmuje Możliwość sprawdzenia, czy ta funkcja obsługiwane na urządzeniu i sprawdzić, czy jest włączono.
Urządzenia należące do firmy z profilem służbowym mogą ograniczać metody wprowadzania wykorzystywane w osobiste profil , by zezwalać tylko na systemowe metody wprowadzania.
W Androidzie 12 możesz utworzyć zakres przekazywania dostępu. Włączanie i zbieranie zabezpieczeń loguj zdarzenia, wywołując
setDelegatedScopes()
i zaliczającDELEGATION_SECURITY_LOGGING
Dziennikowanie zabezpieczeń pomaga organizacjom zbierać dane o użytkowaniu z urządzeń, które można przeanalizować i sprawdzać programowo pod kątem złośliwego lub ryzykownego działania. Aplikacje delegowane mogą włączać logowanie bezpieczeństwa, sprawdzać, czy logowanie jest włączone, oraz pobierać logi bezpieczeństwa.
Inne
W następującej sekcji opisano zmiany w interfejsach API dla firm, które nie dotyczą profili służbowych ani urządzeń należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia bez zarządzania mogą teraz korzystać z generowania kluczy na urządzeniu w Androidzie do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania dane logowania (bez certyfikatów CA).
- Aplikacja do zarządzania certyfikatami może używać funkcji generowania kluczy na urządzeniu z Androidem.
- Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, przy których danych logowania mogą być używane do uwierzytelniania.
Nowe interfejsy API zapewniają nowe funkcje:
- Sprawdź, czy dotychczasowe hasło dla całego urządzenia jest zgodne z zasadami dla hasło urządzenia .
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane w danej organizacji alias.
Ulepszenia funkcji dotyczących prywatności i przejrzystości na urządzeniach w pełni zarządzanych
Administratorzy IT mogą zarządzać przyznawanymi uprawnieniami lub zrezygnować z zarządzania uprawnień związanych z czujnikiem przyznawanym podczas udostępniania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą wyraźny komunikat podczas kreatora konfiguracji. Jeśli administrator zdecyduje się zrezygnować, użytkownicy zostaną poproszeni o zaakceptowanie lub odmawiać uprawnień w aplikacji przy pierwszym użyciu. Administratorzy zawsze mogą odmówić uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może uzyskać listę skonfigurowanych sieci urządzenia bez konieczności uzyskiwania uprawnień do lokalizacji, używając nowego interfejsu API getCallerConfiguredNetworks zamiast dotychczasowego interfejsu API getConfiguredNetworks (który wymaga uprawnień do lokalizacji). Lista zwróconych sieci jest ograniczona w sieciach służbowych.
Kontroler zasad dotyczących urządzeń na urządzeniach w trybie pełnego zarządzania może zapewnić, aby na urządzeniu były skonfigurowane tylko sieci podane przez administratora, bez konieczności uzyskiwania uprawnień do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych na bezpiecznym sprzęcie do uwierzytelniania Wi-Fi, przypisując klucz KeyChain do podsystemu Wi-Fi w celu uwierzytelniania i konfigurowania sieci Wi-Fi przedsiębiorstwa za pomocą tego klucza.
Automatyczne przyznawanie uprawnień w połączonych aplikacjach
Aby zapewnić lepszy komfort użytkowania, niektóre wstępnie zainstalowane aplikacje mają automatycznie przyznaną konfigurację do udostępniania danych osobistych i służbowych.
W Androidzie 11 lub nowszym:
- w zależności od urządzenia OEM, wstępnie załadowanych aplikacji asystujących lub wstępnie wczytanych domyślnych IME.
- Aplikacja Google, jeśli jest wstępnie zainstalowana.
- Aplikacja Gboard, jeśli jest wstępnie wczytana, oraz domyślna aplikacja IME.
Na urządzeniu z Androidem 12 lub nowszym:
- Aplikacja Android Auto, jeśli jest wstępnie zainstalowana.
Pełna lista aplikacji zależy od producenta urządzenia.
Wycofania
W Androidzie 12 występują te ważne wycofane interfejsy API:
- Opcje
setPasswordQuality()
igetPasswordQuality()
są wycofane w przypadku ustawiania hasła na całe urządzenie na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie należą do firmy. W przypadku DPC należy użyć elementusetRequiredPasswordComplexity()
. - Wersje
setOrganizationColor()
igetOrganizationColor()
zostały w pełni wycofane Android 12. - Aplikacja
android.app.action.PROVISION_MANAGED_DEVICE
nie działa już na Androidzie 12. Platformy DPC muszą implementować działania z filtrami intencji dla: IntencjaACTION_GET_PROVISIONING_MODE
iACTION_ADMIN_POLICY_COMPLIANCE
. Przyczyny rozpoczęcia obsługi administracyjnej przy użyciu aplikacjiACTION_PROVISION_MANAGED_DEVICE
obsługi administracyjnej. Aby nadal obsługiwać Androida 11 i starszych, EMM powinny nadal obsługiwać stałą wartośćPROVISION_MANAGED_DEVICE
. - Interfejs
setPermissionPolicy()
isetPermissionGrantState()
zostały wycofane w przypadku: przyznawanie uprawnień związanych z czujnikiem dla wszystkich urządzeń w profilu służbowym Androida 12 lub nowszego, Wycofania te powodują następujące zmiany:- Na urządzeniach, które są aktualizowane z Androida 11 do Androida 12, istniejące uprawnienia pozostają, ale nie można przyznawać nowych uprawnień.
- Możliwość odmowy udzielenia uprawnień pozostaje.
- Jeśli tworzysz i rozpowszechniasz aplikacje korzystające z uprawnień przyznanych przez administratora, musisz się upewnić, że są one zgodne z zalecanym sposobem żądania uprawnień.
- Aplikacje, które korzystają z zalecanego sposobu żądania uprawnień, będą działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień. aplikacja musi być w stanie obsłużyć każdy wynik.
- Aplikacje, które korzystają z uprawnień przyznanych przez administratora i wyraźnie uzyskują dostęp do zasobów chronionych przez uprawnienia, bez przestrzegania wytycznych, mogą się zawieszać.
Więcej informacji
Aby dowiedzieć się o innych zmianach, które mogą wpłynąć na Twoją aplikację, przeczytaj artykuł na temat Androida 12 strony zmian zachowania (w przypadku aplikacji kierowanych na Androida 12, i wszystkich aplikacji).