En esta página, se proporciona una descripción general de las nuevas APIs, funciones y cambios de comportamiento en el ámbito empresarial que se introdujeron en Android 12 (nivel de API 31).
Perfil de trabajo
Android 12 presenta las siguientes funciones nuevas para los perfiles de trabajo.
Mejoras de seguridad y privacidad para el perfil de trabajo
Las siguientes funciones están disponibles en Android 12 para dispositivos personales con perfil de trabajo:
- La función de complejidad de las contraseñas establece requisitos de contraseña para todo el dispositivo en forma de segmentos de complejidad predefinida (alta, media, baja y ninguna). Si es necesario, se pueden implementar requisitos de contraseña estrictos en el desafío de seguridad del perfil de trabajo.
- Se simplificó la integración del desafío de seguridad del perfil de trabajo. La configuración ahora tiene en cuenta si la contraseña de un dispositivo cumple con los requisitos de administrador y facilita que el usuario elija si desea aumentar la seguridad de su contraseña o usar el desafío de seguridad del perfil de trabajo.
- Un ID específico de inscripción proporciona un ID único que identifica la inscripción del perfil de trabajo en una organización en particular y permanece estable en los restablecimientos de la configuración de fábrica. En el caso de dispositivos personales con un perfil de trabajo en Android 12, se quitará el acceso a otros identificadores de hardware (IMEI, MEID y número de serie).
- Los dispositivos empresariales, tanto con perfiles de trabajo como sin estos, puedan adoptar las funciones enumeradas en los elementos de la lista anterior, pero no es necesario que adopten Android 12.
- Puedes configurar y recuperar los registros de red del perfil de trabajo. Puedes delegar el registro de red en este perfil a otra aplicación de trabajo. No puedes usar este registro para supervisar el tráfico en el perfil personal.
- Los usuarios cuentan con controles de privacidad adicionales para las apps del perfil de trabajo. Pueden otorgar los siguientes permisos para apps de este perfil, a menos que su administrador de TI los rechace. Para cada app en el perfil de trabajo, los usuarios pueden permitir o rechazar los siguientes permisos:
- Ubicación
- Cámara
- Micrófono
- Sensor corporal
- Actividad física
Dispositivos empresariales
Las siguientes funciones nuevas están disponibles para los dispositivos empresariales. El término dispositivo empresarial hace referencia tanto a los dispositivos completamente administrados como a los dispositivos de perfil de trabajo que son propiedad de una empresa.
En dispositivos empresariales, un administrador de TI puede inhabilitar los puertos USB, excepto para funciones de carga. Esta función incluye la capacidad de verificar si es compatible con el dispositivo y de comprobar si está habilitada en este momento.
Los dispositivos empresariales con un perfil de trabajo pueden limitar los métodos de entrada que se usan en el perfil personal a fin de permitir solo los métodos de entrada del sistema.
En Android 12, puedes crear un permiso de delegación. Para habilitar y recopilar eventos de registro de seguridad, llama a
setDelegatedScopes()
y pasaDELEGATION_SECURITY_LOGGING
. El registro de seguridad permite que las organizaciones recopilen datos de uso de dispositivos que se pueden analizar y evaluar de manera programática para buscar comportamientos maliciosos o riesgosos. Las apps delegadas pueden habilitar el registro de seguridad, verificar que el registro esté habilitado y recuperar este tipo de registros.
Otra información
En la siguiente sección, se describen los cambios en las API empresariales que no son específicos de perfiles de trabajo ni de los dispositivos de la empresa.
Administración de certificados de dispositivos no administrados
Los dispositivos sin administración ahora pueden aprovechar la generación de claves en el dispositivo Android para administrar certificados:
- El usuario puede otorgar permiso a una app de administración de certificados para que gestione sus credenciales (sin incluir los Certificados de CA).
- La app de administración de certificados puede usar la generación de claves en el dispositivo Android.
- La app de administración de certificados puede declarar una lista de apps y URI en los que se pueden usar las credenciales para autenticación.
Las nuevas API proporcionan las siguientes funcionalidades inéditas:
- Comprueba si la contraseña existente para todo el dispositivo cumple con los requisitos explícitos de contraseñas del dispositivo.
- Verifica si hay un certificado y una clave privada instalados con un alias determinado.
Mejoras en la privacidad y la transparencia de dispositivos completamente administrados
Los administradores de TI pueden gestionar los otorgamientos de permisos o decidir no gestionar los que se relacionen con sensores durante el aprovisionamiento. Si el administrador decide gestionar los permisos, los usuarios verán un mensaje explícito en el asistente de configuración. Si el administrador decide rechazar esta tarea, se les pedirá a los usuarios que acepten o rechacen los permisos en la app cuando esta se use por primera vez. Los administradores siempre pueden rechazar los permisos.
Configuración de red
Un controlador de política de dispositivo (DPC) puede obtener la lista de las redes configuradas de un dispositivo sin necesitar el permiso de ubicación mediante una nueva API getCallerConfiguredNetworks en lugar de usar la API existente getConfiguredNetworks (que requiere el permiso de ubicación). La lista de redes devueltas se limita a las redes de trabajo.
Un DPC en dispositivos completamente administrados puede garantizar que solo las redes que proporciona el administrador estén configuradas en el dispositivo, también sin necesitar el permiso de ubicación.
Para que los administradores puedan usar las claves que se generan en un hardware seguro para la autenticación Wi-Fi, deben otorgarle una clave KeyChain al subsistema de Wi-Fi para su autenticación y configurar una red Wi-Fi empresarial con esa clave.
Otorgamiento automático de apps conectadas
Para brindar una mejor experiencia del usuario, algunas aplicaciones precargadas otorgaron de forma automática la configuración para compartir datos personales y laborales.
En Android 11 y versiones posteriores:
- según el OEM del dispositivo, las apps de asistencia precargadas o los IME predeterminados precargados
- La app de Google, si está precargada
- La app de Gboard, si está precargada, y la app de IME predeterminada lista para usar
En Android 12 y versiones posteriores:
- La app de Android Auto, si está precargada
La lista completa de aplicaciones depende del OEM del dispositivo.
Bajas
Las siguientes API dejaron de estar disponibles en Android 12:
setPasswordQuality()
ygetPasswordQuality()
dejaron de estar disponibles para configurar contraseñas generales en dispositivos personales en lugar de dispositivos empresariales. Los DPC deben usarsetRequiredPasswordComplexity()
en su lugar.setOrganizationColor()
ygetOrganizationColor()
dejaron de estar disponibles en Android 12 por completo.android.app.action.PROVISION_MANAGED_DEVICE
ya no funciona en Android 12. Los DPC deben implementar actividades con filtros de intents para las acciones de intentACTION_GET_PROVISIONING_MODE
yACTION_ADMIN_POLICY_COMPLIANCE
. UsarACTION_PROVISION_MANAGED_DEVICE
para iniciar el aprovisionamiento causa que este falle. A fin de conservar la compatibilidad con Android 11 y versiones anteriores, las EMM deben continuar admitiendo la constantePROVISION_MANAGED_DEVICE
.setPermissionPolicy()
ysetPermissionGrantState()
dejaron de estar disponibles para otorgar permisos relacionados con sensores en todos los dispositivos de perfil de trabajo que se orienten a Android 12 y versiones posteriores. Las bajas causaron los siguientes cambios:- En los dispositivos que se actualizan de Android 11 a Android 12, se continúan otorgando los permisos existentes, pero no es posible brindar nuevos.
- Se mantiene la capacidad de rechazar los permisos.
- Si desarrollas y distribuyes aplicaciones que dependen de permisos que otorga el administrador, debes asegurarte de que soliciten los permisos de la manera recomendada.
- Si las aplicaciones cumplen con la manera recomendada de solicitar permisos, continuarán funcionando según lo esperado. Se les solicita a los usuarios que otorguen el permiso; la app debe poder controlar cualquier resultado.
- Es posible que fallen las aplicaciones que dependan de permisos otorgados por el administrador y que accedan de manera explícita a recursos protegidos con permisos, sin seguir los lineamientos.
Más información
Para obtener información sobre otros cambios que podrían afectar a tu app, lee las páginas de cambios de comportamiento de Android 12 (para aplicaciones orientadas a Android 12 y para todas las apps).