Na tej stronie znajdziesz przegląd nowych interfejsów API dla firm, funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).
Profil służbowy
W Androidzie 12 dostępne są te nowe funkcje związane z profilami służbowymi.
Ulepszenia zabezpieczeń i prywatności w profilu służbowym
Na urządzeniach osobistych z profilem służbowym w Androidzie 12 dostępne są te funkcje:
- Funkcja złożoności haseł określa wymagania dotyczące haseł na całym urządzeniu w postaci wstępnie zdefiniowanych zasobników złożoności (Wysoki, Średni, Niski i Brak). W razie potrzeby do testu zabezpieczającego profil służbowy można zastosować rygorystyczne wymagania dotyczące hasła.
- Uprościliśmy proces wdrażania wyzwań związanych z bezpieczeństwem profilu służbowego. Bierze on teraz pod uwagę to, czy hasło do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi wybór, czy zwiększyć siłę hasła do urządzenia, czy użyć testu zabezpieczającego profil służbowy.
- Identyfikator powiązany z rejestracją zawiera unikalny identyfikator, który identyfikuje rejestrację profilu służbowego w konkretnej organizacji. Taki identyfikator nie zmienia się nawet po przywróceniu ustawień fabrycznych. W przypadku urządzeń osobistych z profilem służbowym na Androidzie 12 nie jest dostępny dostęp do innych identyfikatorów sprzętowych urządzenia (identyfikatorów IMEI, MEID, numeru seryjnego).
- Urządzenia należące do firmy z profilami służbowymi i bez nich mogą korzystać z funkcji wymienionych na poprzednich pozycjach z listy, ale nie muszą ich wdrażać na Androidzie 12.
- Możesz ustawić i pobrać logowanie sieciowe profilu służbowego. Możesz przekazać logowanie sieciowe w profilu służbowym do innej aplikacji służbowej. Nie możesz używać logowania sieciowego do monitorowania ruchu na profilu osobistym.
- Użytkownicy mają dostęp do dodatkowych ustawień prywatności w aplikacjach w profilu służbowym. Użytkownicy mogą przyznać te uprawnienia do aplikacji z profilami służbowymi, chyba że administrator IT je odmówi. W przypadku każdej aplikacji w profilu służbowym użytkownik może przyznawać i odrzucać te uprawnienia:
- Lokalizacja
- Aparat
- Mikrofon
- Czujnik na ciele
- aktywność fizyczna
Urządzenia należące do firmy
Na urządzeniach należących do firmy są dostępne te nowe funkcje. Termin urządzenie należące do firmy oznacza zarówno urządzenia w pełni zarządzane, jak i urządzenia z profilem służbowym, które należą do firmy.
Administrator IT może wyłączyć USB na urządzeniach należących do firmy (z wyjątkiem funkcji ładowania). Funkcja ta obejmuje możliwość sprawdzenia, czy urządzenie jest obsługiwane i sprawdzenia, czy jest obecnie włączona.
Na urządzeniach należących do firmy z profilem służbowym można ograniczać metody wprowadzania używane w profilu osobistym, aby zezwalać tylko na systemowe metody wprowadzania.
W Androidzie 12 możesz utworzyć zakres przekazywania dostępu. Włącz i zbieraj zdarzenia z dziennika zabezpieczeń, wywołując metodę
setDelegatedScopes()
i przekazującDELEGATION_SECURITY_LOGGING
. Logowanie zabezpieczeń pomaga organizacjom zbierać dane o korzystaniu z urządzeń, które można analizować i automatycznie oceniać pod kątem złośliwego lub ryzykownego zachowania. Aplikacje z przekazanym dostępem mogą włączyć rejestrowanie zabezpieczeń, sprawdzić, czy logowanie jest włączone oraz pobrać logi zabezpieczeń.
Inny
W tej sekcji opisujemy zmiany w interfejsach API dla firm, które nie dotyczą profili służbowych ani urządzeń należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia, które nie mają funkcji zarządzania, mogą teraz korzystać z generowania kluczy na urządzeniu z Androidem do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania jej danymi logowania (z wyjątkiem certyfikatów CA).
- Aplikacja do zarządzania certyfikatami może używać funkcji generowania kluczy na urządzeniu z Androidem.
- Aplikacja do zarządzania certyfikatami może deklarować listę aplikacji i identyfikatorów URI, w których dane logowania mogą być używane do uwierzytelniania.
Nowe interfejsy API oferują nowe funkcje:
- Sprawdź, czy dotychczasowe hasło dla całego urządzenia jest zgodne z jawnymi wymaganiami dotyczącymi haseł urządzeń.
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane pod danym aliasem.
Ulepszenia ochrony prywatności i przejrzystości na w pełni zarządzanych urządzeniach
Administratorzy IT mogą zarządzać przyznawaniem uprawnień lub zrezygnować z zarządzania uprawnieniami dotyczącymi czujników podczas udostępniania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą komunikat dla pełnoletnich w kreatorze konfiguracji. Jeśli administrator zrezygnuje z tych uprawnień, przy pierwszym użyciu aplikacji użytkownicy są proszeni o zaakceptowanie lub odrzucenie uprawnień. Administratorzy zawsze mogą odmówić uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może pobierać listę sieci skonfigurowanych na urządzeniu bez wymagania dostępu do lokalizacji. Może on używać nowego interfejsu API getCallerConfiguredNetworks zamiast getConfiguredNetworks (który wymaga dostępu do lokalizacji). Lista zwróconych sieci ogranicza się do sieci służbowych.
Dzięki kontrolerowi DPC na w pełni zarządzanych urządzeniach można mieć pewność, że na urządzeniu będą skonfigurowane tylko sieci dostarczone przez administratora, bez wymagania dostępu do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych w bezpiecznym sprzęcie do uwierzytelniania Wi-Fi, przyznając klucz łańcucha kluczy do podsystemu Wi-Fi w celu uwierzytelniania i konfigurowania firmowej sieci Wi-Fi za pomocą tego klucza.
Automatyczne przyznawanie połączonych aplikacji
Aby zapewnić użytkownikom lepsze wrażenia, kilka wstępnie wczytywanych aplikacji automatycznie ma konfigurację udostępniania danych osobistych i służbowych.
Na Androidzie 11 i nowszych:
- w zależności od producenta OEM urządzenia, wstępnie załadowane aplikacje wspomagające lub domyślne IME
- aplikację Google, jeśli jest wstępnie wczytana;
- Aplikacja Gboard (jeśli jest wstępnie wczytana) oraz domyślna aplikacja IME.
Na urządzeniu z Androidem w wersji 12 lub nowszej:
- Aplikacja Android Auto, jeśli jest wstępnie zainstalowana.
Pełna lista aplikacji zależy od producenta OEM urządzenia.
Elementy wycofane
W Androidzie 12 występują te wycofywane interfejsy API:
- Reguły
setPasswordQuality()
igetPasswordQuality()
nie są już używane do ustawiania kodu dostępu dla wszystkich urządzeń z profilu służbowego, które są urządzeniami osobistymi, a nie należącymi do firmy. Zamiast tego DPC powinien używać parametrusetRequiredPasswordComplexity()
. - W Androidzie 12 dyrektywy
setOrganizationColor()
igetOrganizationColor()
zostały w pełni wycofane. - Aplikacja
android.app.action.PROVISION_MANAGED_DEVICE
nie działa już na Androidzie 12. DPC musi implementować działania z filtrami intencji dla działań intencjiACTION_GET_PROVISIONING_MODE
iACTION_ADMIN_POLICY_COMPLIANCE
. Rozpoczęcie obsługi administracyjnej przy użyciuACTION_PROVISION_MANAGED_DEVICE
powoduje błąd obsługi. Aby nadal obsługiwać Androida w wersji 11 i starszych, dostawcy usług EMM powinni w dalszym ciągu obsługiwać stałąPROVISION_MANAGED_DEVICE
. - Metody
setPermissionPolicy()
isetPermissionGrantState()
zostały wycofane w związku z przyznawaniem uprawnień związanych z czujnikami wszystkim urządzeniom z profilem służbowym, które są kierowane na Androida 12 lub nowszego. Wycofanie zmian spowoduje te zmiany:- Na urządzeniach, które przechodzą z Androida 11 na Androida 12, dotychczasowe uprawnienia pozostają bez zmian, ale nie można przyznawać nowych.
- Nadal możesz odrzucać uprawnienia.
- Jeśli tworzysz i rozpowszechniasz aplikacje w oparciu o uprawnienia udzielone przez administratora, musisz przestrzegać zalecanego sposobu wysyłania próśb o uprawnienia.
- Aplikacje zgodne z zalecanym sposobem wysyłania próśb o uprawnienia będą nadal działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień, a aplikacja musi być w stanie obsłużyć każdy wynik.
- Aplikacje, które wymagają uprawnień przyznanych przez administratora i jawnie uzyskują dostęp do zasobów chronionych prawem autorskim bez przestrzegania tych wytycznych, mogą ulec awarii.
Więcej informacji
Aby dowiedzieć się więcej o innych zmianach, które mogą mieć wpływ na Twoją aplikację, przeczytaj informacje na temat zmian w zachowaniu Androida 12 (dotyczących aplikacji kierowanych na Androida 12 i wszystkich aplikacji).