Ta strona zawiera omówienie nowych interfejsów API, funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).
Profil służbowy
W Androidzie 12 dostępne są te nowe funkcje profilu służbowego.
Ulepszenia bezpieczeństwa i prywatności w profilu służbowym
W Androidzie 12 na urządzeniach osobistych z profilem służbowym dostępne są te funkcje:
- Funkcja złożoności hasła ustawia wymagania dotyczące haseł na całym urządzeniu w postaci predefiniowanych segmentów złożoności (wysoki, średni, niski i brak). W razie potrzeby można zamiast tego nałożyć surowe wymagania dotyczące haseł na wyzwanie związane z bezpieczeństwem profilu służbowego.
- Uproszczono proces wprowadzenia dodatkowej weryfikacji profilu służbowego. Konfiguracja uwzględnia teraz, czy kod dostępu urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi wybór, czy chce zwiększyć siłę kodu dostępu urządzenia, czy użyć dodatkowej weryfikacji profilu służbowego.
- Identyfikator rejestracji to unikalny identyfikator, który identyfikuje rejestrację profilu służbowego w danej organizacji i pozostaje stabilny po przywróceniu ustawień fabrycznych. W Androidzie 12 na urządzeniach osobistych z profilem służbowym usunięto dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny).
- Urządzenia należące do firmy, z profilem służbowym i bez niego, mogą korzystać z funkcji wymienionych w poprzednich punktach, ale nie muszą ich stosować w Androidzie 12.
- Możesz ustawić i pobrać rejestrowanie sieciowe profilu służbowego. Możesz przekazać rejestrowanie sieciowe w profilu służbowym innej aplikacji służbowej. Nie możesz używać rejestrowania sieciowego do monitorowania ruchu w profilu osobistym.
- Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji profilu służbowego. Użytkownicy mogą przyznawać aplikacjom profilu służbowego te uprawnienia, chyba że administrator IT im tego zabroni. W przypadku każdej aplikacji w profilu służbowym użytkownik może zezwolić na te uprawnienia lub je odrzucić:
- Lokalizacja
- Aparat
- Mikrofon
- Czujnik na ciele
- Aktywność fizyczna
Urządzenia należące do firmy
Na urządzeniach należących do firmy dostępne są te nowe funkcje. Określenie urządzenie należące do firmy odnosi się zarówno do urządzeń w pełni zarządzanych jak i do urządzeń z profilem służbowym należących do firmy.
Administrator IT może wyłączyć USB, z wyjątkiem funkcji ładowania, na urządzeniach należących do firmy. Ta funkcja umożliwia sprawdzenie, czy jest obsługiwana na urządzeniu, orazsprawdzenie, czy jest obecnie włączona.
Urządzenia należące do firmy z profilem służbowym mogą ograniczać metody wprowadzania używane w profilu osobistym aby zezwalać tylko na metody systemowe.
W Androidzie 12 możesz utworzyć zakres delegowania. Włącz i zbieraj zdarzenia logów bezpieczeństwa, wywołując
setDelegatedScopes()i przekazującDELEGATION_SECURITY_LOGGING. Rejestrowanie bezpieczeństwa pomaga organizacjom zbierać dane o użytkowaniu z urządzeń, które można analizować i programowo oceniać pod kątem złośliwego lub ryzykownego zachowania. Aplikacje delegowane mogą włączać rejestrowanie bezpieczeństwa, sprawdzać, czy jest włączone, i pobierać logi bezpieczeństwa.
Inne
W tej sekcji opisujemy zmiany w interfejsach API dla firm, które nie są specyficzne dla profili służbowych ani urządzeń należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia bez zarządzania mogą teraz korzystać z generowania kluczy na urządzeniu w Androidzie do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania swoimi danymi logowania (z wyjątkiem certyfikatów urzędu certyfikacji).
- Aplikacja do zarządzania certyfikatami może używać generowania kluczy na urządzeniu w Androidzie.
- Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i adresów URI, w których można używać danych logowania do uwierzytelniania.
Nowe interfejsy API zapewniają nowe funkcje:
- Sprawdź, czy dotychczasowe hasło na całym urządzeniu jest zgodne z wyraźnymi wymaganiami dotyczącymi hasła urządzenia.
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane pod danym aliasem.
Ulepszenia prywatności i przejrzystości w przypadku urządzeń w pełni zarządzanych
Administratorzy IT mogą zarządzać przyznawaniem uprawnień lub zrezygnować z zarządzania przyznawaniem uprawnień związanych z czujnikami podczas wdrażania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą wyraźny komunikat w kreatorze konfiguracji. Jeśli administrator zdecyduje się zrezygnować, użytkownicy zostaną poproszeni o zaakceptowanie lub odrzucenie uprawnień w aplikacji podczas pierwszego użycia. Administratorzy mogą zawsze odmawiać uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może pobrać listę skonfigurowanych sieci urządzenia bez wymagania dostępu do lokalizacji, używając nowego interfejsu API getCallerConfiguredNetworks zamiast dotychczasowego interfejsu API getConfiguredNetworks (który wymaga dostępu do lokalizacji). Zwracana lista sieci jest ograniczona do sieci służbowych.
DPC na urządzeniach w pełni zarządzanych może zapewnić, że na urządzeniu są skonfigurowane tylko sieci dostarczone przez administratora, również bez wymagania dostępu do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych w bezpiecznym sprzęcie do uwierzytelniania w Wi-Fi przez przyznanie podsystemowi Wi-Fi klucza KeyChain do uwierzytelniania i skonfigurowanie firmowej sieci Wi-Fi za pomocą tego klucza.
Automatyczne przyznawanie uprawnień połączonym aplikacjom
W Androidzie 11 i nowszym:
- w zależności od producenta urządzenia wstępnie załadowane aplikacje pomocnicze lub wstępnie załadowane domyślne metody wprowadzania;
- aplikacja Google, jeśli jest wstępnie załadowana;
- aplikacja Gboard, jeśli jest wstępnie załadowana i jest domyślną aplikacją metody wprowadzania po wyjęciu z pudełka.
W Androidzie 12 i nowszym:
- aplikacja Android Auto, jeśli jest wstępnie załadowana.
Pełna lista aplikacji zależy od producenta urządzenia.
Elementy wycofane
W Androidzie 12 zostały wycofane te ważne elementy interfejsu API:
setPasswordQuality()igetPasswordQuality()są wycofane w przypadku ustawiania hasła na całym urządzeniu na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie należącymi do firmy. DPC powinny zamiast tego używaćsetRequiredPasswordComplexity().setOrganizationColor()igetOrganizationColor()są w Androidzie 12 całkowicie wycofane.android.app.action.PROVISION_MANAGED_DEVICEnie działa już w Androidzie 12. DPC muszą implementować działania z filtrami intencji dla działań intencjiACTION_GET_PROVISIONING_MODEiACTION_ADMIN_POLICY_COMPLIANCE. UżycieACTION_PROVISION_MANAGED_DEVICEdo rozpoczęcia wdrażania powoduje niepowodzenie wdrażania. Aby nadal obsługiwać Androida 11 i starsze wersje, EMM powinny nadal obsługiwać stałąPROVISION_MANAGED_DEVICE.setPermissionPolicy()isetPermissionGrantState()są wycofane w przypadku przyznawania uprawnień związanych z czujnikami na wszystkich urządzeniach z profilem służbowym kierowanych na Androida 12 i nowsze wersje. Wycofanie powoduje te zmiany:- Na urządzeniach, które są aktualizowane z Androida 11 do Androida 12, dotychczasowe przyznane uprawnienia pozostają, ale nie można przyznawać nowych uprawnień.
- Możliwość odmawiania uprawnień pozostaje.
- Jeśli tworzysz i rozpowszechniasz aplikacje, które korzystają z uprawnień przyznanych przez administratora, musisz się upewnić, że są one zgodne z zalecanym sposobem żądania uprawnień.
- Aplikacje, które korzystają z zalecanego sposobu żądania uprawnień, nadal działają zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień, a aplikacja musi być w stanie obsłużyć każdy wynik.
- Aplikacje, które korzystają z uprawnień przyznanych przez administratora i wyraźnie uzyskują dostęp do zasobów chronionych uprawnieniami bez przestrzegania wytycznych, mogą się zawieszać.
Więcej informacji
Więcej informacji o innych zmianach, które mogą mieć wpływ na Twoją aplikację, znajdziesz na stronach Zmiany w działaniu w Androidzie 12 (w przypadku aplikacji kierowanych na Androida 12 i wszystkich aplikacji).