Nowości w Androidzie 12 dla firm

Na tej stronie znajdziesz przegląd nowych interfejsów API dla firm, funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).

Profil służbowy

W Androidzie 12 dostępne są te nowe funkcje związane z profilami służbowymi.

Ulepszenia zabezpieczeń i prywatności w profilu służbowym

Na urządzeniach osobistych z profilem służbowym w Androidzie 12 dostępne są te funkcje:

  • Funkcja złożoności haseł określa wymagania dotyczące haseł na całym urządzeniu w postaci wstępnie zdefiniowanych zasobników złożoności (Wysoki, Średni, Niski i Brak). W razie potrzeby do testu zabezpieczającego profil służbowy można zastosować rygorystyczne wymagania dotyczące hasła.
  • Uprościliśmy proces wdrażania wyzwań związanych z bezpieczeństwem profilu służbowego. Bierze on teraz pod uwagę to, czy hasło do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi wybór, czy zwiększyć siłę hasła do urządzenia, czy użyć testu zabezpieczającego profil służbowy.
  • Identyfikator powiązany z rejestracją zawiera unikalny identyfikator, który identyfikuje rejestrację profilu służbowego w konkretnej organizacji. Taki identyfikator nie zmienia się nawet po przywróceniu ustawień fabrycznych. W przypadku urządzeń osobistych z profilem służbowym na Androidzie 12 nie jest dostępny dostęp do innych identyfikatorów sprzętowych urządzenia (identyfikatorów IMEI, MEID, numeru seryjnego).
  • Urządzenia należące do firmy z profilami służbowymi i bez nich mogą korzystać z funkcji wymienionych na poprzednich pozycjach z listy, ale nie muszą ich wdrażać na Androidzie 12.
  • Możesz ustawić i pobrać logowanie sieciowe profilu służbowego. Możesz przekazać logowanie sieciowe w profilu służbowym do innej aplikacji służbowej. Nie możesz używać logowania sieciowego do monitorowania ruchu na profilu osobistym.
  • Użytkownicy mają dostęp do dodatkowych ustawień prywatności w aplikacjach w profilu służbowym. Użytkownicy mogą przyznać te uprawnienia do aplikacji z profilami służbowymi, chyba że administrator IT je odmówi. W przypadku każdej aplikacji w profilu służbowym użytkownik może przyznawać i odrzucać te uprawnienia:
    • Lokalizacja
    • Aparat
    • Mikrofon
    • Czujnik na ciele
    • aktywność fizyczna

Urządzenia należące do firmy

Na urządzeniach należących do firmy są dostępne te nowe funkcje. Termin urządzenie należące do firmy oznacza zarówno urządzenia w pełni zarządzane, jak i urządzenia z profilem służbowym, które należą do firmy.

Inny

W tej sekcji opisujemy zmiany w interfejsach API dla firm, które nie dotyczą profili służbowych ani urządzeń należących do firmy.

Zarządzanie certyfikatami urządzeń niezarządzanych

Urządzenia, które nie mają funkcji zarządzania, mogą teraz korzystać z generowania kluczy na urządzeniu z Androidem do zarządzania certyfikatami:

  • Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania jej danymi logowania (z wyjątkiem certyfikatów CA).
  • Aplikacja do zarządzania certyfikatami może używać funkcji generowania kluczy na urządzeniu z Androidem.
  • Aplikacja do zarządzania certyfikatami może deklarować listę aplikacji i identyfikatorów URI, w których dane logowania mogą być używane do uwierzytelniania.

Nowe interfejsy API oferują nowe funkcje:

Ulepszenia ochrony prywatności i przejrzystości na w pełni zarządzanych urządzeniach

Administratorzy IT mogą zarządzać przyznawaniem uprawnień lub zrezygnować z zarządzania uprawnieniami dotyczącymi czujników podczas udostępniania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą komunikat dla pełnoletnich w kreatorze konfiguracji. Jeśli administrator zrezygnuje z tych uprawnień, przy pierwszym użyciu aplikacji użytkownicy są proszeni o zaakceptowanie lub odrzucenie uprawnień. Administratorzy zawsze mogą odmówić uprawnień.

Konfiguracja sieci

Kontroler zasad dotyczących urządzeń (DPC) może pobierać listę sieci skonfigurowanych na urządzeniu bez wymagania dostępu do lokalizacji. Może on używać nowego interfejsu API getCallerConfiguredNetworks zamiast getConfiguredNetworks (który wymaga dostępu do lokalizacji). Lista zwróconych sieci ogranicza się do sieci służbowych.

Dzięki kontrolerowi DPC na w pełni zarządzanych urządzeniach można mieć pewność, że na urządzeniu będą skonfigurowane tylko sieci dostarczone przez administratora, bez wymagania dostępu do lokalizacji.

Administratorzy mogą używać kluczy wygenerowanych w bezpiecznym sprzęcie do uwierzytelniania Wi-Fi, przyznając klucz łańcucha kluczy do podsystemu Wi-Fi w celu uwierzytelniania i konfigurowania firmowej sieci Wi-Fi za pomocą tego klucza.

Automatyczne przyznawanie połączonych aplikacji

Aby zapewnić użytkownikom lepsze wrażenia, kilka wstępnie wczytywanych aplikacji automatycznie ma konfigurację udostępniania danych osobistych i służbowych.

Na Androidzie 11 i nowszych:

  • w zależności od producenta OEM urządzenia, wstępnie załadowane aplikacje wspomagające lub domyślne IME
  • aplikację Google, jeśli jest wstępnie wczytana;
  • Aplikacja Gboard (jeśli jest wstępnie wczytana) oraz domyślna aplikacja IME.

Na urządzeniu z Androidem w wersji 12 lub nowszej:

  • Aplikacja Android Auto, jeśli jest wstępnie zainstalowana.

Pełna lista aplikacji zależy od producenta OEM urządzenia.

Elementy wycofane

W Androidzie 12 występują te wycofywane interfejsy API:

  • Reguły setPasswordQuality() i getPasswordQuality() nie są już używane do ustawiania kodu dostępu dla wszystkich urządzeń z profilu służbowego, które są urządzeniami osobistymi, a nie należącymi do firmy. Zamiast tego DPC powinien używać parametru setRequiredPasswordComplexity().
  • W Androidzie 12 dyrektywy setOrganizationColor() i getOrganizationColor() zostały w pełni wycofane.
  • Aplikacja android.app.action.PROVISION_MANAGED_DEVICE nie działa już na Androidzie 12. DPC musi implementować działania z filtrami intencji dla działań intencji ACTION_GET_PROVISIONING_MODE i ACTION_ADMIN_POLICY_COMPLIANCE. Rozpoczęcie obsługi administracyjnej przy użyciu ACTION_PROVISION_MANAGED_DEVICE powoduje błąd obsługi. Aby nadal obsługiwać Androida w wersji 11 i starszych, dostawcy usług EMM powinni w dalszym ciągu obsługiwać stałą PROVISION_MANAGED_DEVICE.
  • Metody setPermissionPolicy() i setPermissionGrantState() zostały wycofane w związku z przyznawaniem uprawnień związanych z czujnikami wszystkim urządzeniom z profilem służbowym, które są kierowane na Androida 12 lub nowszego. Wycofanie zmian spowoduje te zmiany:
    • Na urządzeniach, które przechodzą z Androida 11 na Androida 12, dotychczasowe uprawnienia pozostają bez zmian, ale nie można przyznawać nowych.
    • Nadal możesz odrzucać uprawnienia.
    • Jeśli tworzysz i rozpowszechniasz aplikacje w oparciu o uprawnienia udzielone przez administratora, musisz przestrzegać zalecanego sposobu wysyłania próśb o uprawnienia.
    • Aplikacje zgodne z zalecanym sposobem wysyłania próśb o uprawnienia będą nadal działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień, a aplikacja musi być w stanie obsłużyć każdy wynik.
    • Aplikacje, które wymagają uprawnień przyznanych przez administratora i jawnie uzyskują dostęp do zasobów chronionych prawem autorskim bez przestrzegania tych wytycznych, mogą ulec awarii.

Więcej informacji

Aby dowiedzieć się więcej o innych zmianach, które mogą mieć wpływ na Twoją aplikację, przeczytaj informacje na temat zmian w zachowaniu Androida 12 (dotyczących aplikacji kierowanych na Androida 12 i wszystkich aplikacji).