Questa pagina fornisce una panoramica delle nuove API, funzionalità e modifiche al comportamento aziendali introdotte in Android 12 (livello API 31).
Profilo di lavoro
In Android 12 sono disponibili le seguenti nuove funzionalità per i profili di lavoro.
Miglioramenti alla sicurezza e alla privacy per il profilo di lavoro
In Android 12 sono disponibili le seguenti funzionalità per i dispositivi personali con un profilo di lavoro:
- La funzionalità di complessità della password imposta i requisiti della password a livello di dispositivo sotto forma di bucket di complessità predefiniti (Alta, Media, Bassa e Nessuna). Se necessario, è possibile applicare requisiti di password rigorosi alla verifica di sicurezza del profilo di lavoro.
- L'onboarding della verifica di sicurezza del profilo di lavoro è stato semplificato. La configurazione ora tiene conto del fatto che il passcode del dispositivo soddisfi i requisiti dell'amministratore e consente all'utente di scegliere facilmente se aumentare la sicurezza del passcode del dispositivo o utilizzare la verifica di sicurezza del profilo di lavoro.
- Un ID specifico per la registrazione fornisce un ID univoco che identifica la registrazione del profilo di lavoro in una determinata organizzazione e rimarrà stabile anche dopo i ripristini delle impostazioni di fabbrica. L'accesso ad altri identificatori hardware del dispositivo (IMEI, MEID, numero di serie) viene rimosso per i dispositivi personali con un profilo di lavoro in Android 12.
- I dispositivi di proprietà dell'azienda, con e senza profili di lavoro, possono adottare le funzionalità elencate negli elementi precedenti, ma non sono obbligati ad adottarle in Android 12.
- Puoi impostare e recuperare i log di rete del profilo di lavoro. Puoi delegare la registrazione di rete sul profilo di lavoro a un'altra applicazione di lavoro. Non puoi utilizzare la registrazione di rete per monitorare il traffico nel profilo personale.
- Gli utenti hanno controlli della privacy aggiuntivi per le app del profilo di lavoro. Gli utenti possono concedere le seguenti autorizzazioni alle app del profilo di lavoro, a meno che non vengano negate dall'amministratore IT. Per ogni app nel profilo di lavoro, l'utente può consentire o negare le seguenti autorizzazioni:
- Località
- Fotocamera
- Microfono
- Sensore del corpo
- Attività fisica
Dispositivi di proprietà dell'azienda
Le seguenti nuove funzionalità sono disponibili per i dispositivi di proprietà dell'azienda. Il termine dispositivo di proprietà dell'azienda si riferisce sia ai dispositivi completamente gestiti sia ai dispositivi con profilo di lavoro di proprietà dell'azienda.
Un amministratore IT può disattivare la porta USB, ad eccezione delle funzioni di ricarica, sui dispositivi di proprietà dell'azienda. Questa funzionalità include la possibilità di verificare se è supportata sul dispositivo e di verificare se è attualmente attiva.
I dispositivi di proprietà dell'azienda con un profilo di lavoro possono limitare i metodi di input utilizzati nel profilo personale per consentire solo i metodi di input di sistema.
In Android 12 puoi creare un ambito di delega. Attiva e raccogli gli eventi dei log di sicurezza chiamando
setDelegatedScopes()e passandoDELEGATION_SECURITY_LOGGING. La registrazione di sicurezza aiuta le organizzazioni a raccogliere i dati di utilizzo dei dispositivi che possono essere analizzati e valutati a livello di programmazione per rilevare comportamenti dannosi o rischiosi. Le app delegate possono attivare la registrazione di sicurezza, verificare che sia attiva, e recuperare i log di sicurezza.
Altro
La sezione seguente descrive le modifiche alle API aziendali che non sono specifiche per i profili di lavoro o i dispositivi di proprietà dell'azienda.
Gestione di certificati su dispositivi non gestiti
I dispositivi senza gestione ora possono usufruire della generazione di chiavi sul dispositivo di Android per gestire i certificati:
- L'utente può concedere l'autorizzazione a un'app di gestione dei certificati per gestire le proprie credenziali (esclusi i certificati CA).
- L'app di gestione dei certificati può utilizzare la generazione di chiavi sul dispositivo di Android.
- L'app di gestione dei certificati può dichiarare un elenco di app e URI in cui le credenziali possono essere utilizzate per l'autenticazione.
Le nuove API forniscono nuove funzionalità:
- Verifica se la password a livello di dispositivo esistente è conforme ai requisiti espliciti della password del dispositivo.
- Verifica se un certificato e una chiave privata sono installati con un determinato alias.
Miglioramenti alla privacy e alla trasparenza per i dispositivi completamente gestiti
Gli amministratori IT possono gestire le concessioni di autorizzazioni o scegliere di non gestire le concessioni di autorizzazioni relative ai sensori durante il provisioning. Se l'amministratore sceglie di gestire le autorizzazioni, gli utenti vedono un messaggio esplicito durante la procedura guidata di configurazione. Se l'amministratore sceglie di non gestire le autorizzazioni, agli utenti viene chiesto di accettare o negare le autorizzazioni in-app al primo utilizzo dell'app. Gli amministratori possono sempre negare le autorizzazioni.
Configurazione di rete
Un controller di policy dei dispositivi (DPC) può ottenere l'elenco delle reti configurate di un dispositivo senza richiedere l'autorizzazione di accesso alla posizione utilizzando una nuova API getCallerConfiguredNetworks anziché l'API esistente getConfiguredNetworks (che richiede l'autorizzazione di accesso alla posizione). L'elenco delle reti restituite è limitato alle reti di lavoro.
Un DPC sui dispositivi completamente gestiti può garantire che sul dispositivo siano configurate solo le reti fornite dall'amministratore, anche senza richiedere l'autorizzazione di accesso alla posizione.
Gli amministratori possono utilizzare le chiavi generate nell'hardware sicuro per l'autenticazione Wi-Fi concedendo una chiave KeyChain al sottosistema Wi-Fi per l'autenticazione e configurando una rete Wi-Fi aziendale con quella chiave.
Concessione automatica delle app collegate
Per consentire una migliore esperienza utente, alcune applicazioni precaricate hanno concesso automaticamente la configurazione per la condivisione dei dati personali e di lavoro.
Su Android 11 e versioni successive:
- A seconda dell'OEM del dispositivo, app di assistenza precaricate o IME predefiniti precaricati
- App Google, se è precaricata.
- App Gboard, se è precaricata e l'app IME predefinita predefinita.
Su Android 12 e versioni successive:
- App Android Auto, se è precaricata.
L'elenco completo delle applicazioni dipende dall'OEM del dispositivo.
Ritiri
Android 12 include i seguenti ritiri di API importanti:
setPasswordQuality()egetPasswordQuality()sono ritirate per l'impostazione del passcode a livello di dispositivo sui dispositivi con profilo di lavoro che sono dispositivi personali anziché di proprietà dell'azienda. I DPC devono utilizzaresetRequiredPasswordComplexity().setOrganizationColor()egetOrganizationColor()sono completamente ritirate in Android 12.android.app.action.PROVISION_MANAGED_DEVICEnon funziona più su Android 12. I DPC devono implementare attività con filtri di intent per le azioni di intentACTION_GET_PROVISIONING_MODEeACTION_ADMIN_POLICY_COMPLIANCE. L'utilizzo diACTION_PROVISION_MANAGED_DEVICEper avviare il provisioning causa il fallimento del provisioning. Per continuare a supportare Android 11 e versioni precedenti, gli EMM devono continuare a supportare la costantePROVISION_MANAGED_DEVICE.setPermissionPolicy()esetPermissionGrantState()sono ritirate per la concessione di autorizzazioni relative ai sensori per tutti i dispositivi con profilo di lavoro che hanno come target Android 12 e versioni successive. I ritiri causano le seguenti modifiche:- Sui dispositivi che eseguono l'upgrade da Android 11 ad Android 12, le concessioni di autorizzazioni esistenti rimangono, ma non sono possibili nuove concessioni di autorizzazioni.
- La possibilità di negare le autorizzazioni rimane.
- Se sviluppi e distribuisci applicazioni che si basano su autorizzazioni concesse dall'amministratore, devi assicurarti che queste seguano il modo consigliato per richiedere le autorizzazioni.
- Le applicazioni che seguono il modo consigliato per richiedere le autorizzazioni continuano a funzionare come previsto. Agli utenti viene chiesto di concedere l'autorizzazione; l'app deve essere in grado di gestire qualsiasi risultato.
- Le applicazioni che si basano su autorizzazioni concesse dall'amministratore e accedono esplicitamente alle risorse protette da autorizzazioni, senza seguire le linee guida, potrebbero arrestarsi in modo anomalo.
Scopri di più
Per scoprire di più su altre modifiche che potrebbero interessare la tua app, leggi le pagine relative alle modifiche al comportamento di Android 12 (per le app che hanno come target Android 12 e per tutte le app).