Questa pagina fornisce una panoramica delle nuove API aziendali, funzionalità e modifiche del comportamento introdotte in Android 12 (livello API 31).
Profilo di lavoro
Le nuove funzionalità che seguono sono disponibili in Android 12 per i profili di lavoro.
Miglioramenti alla sicurezza e alla privacy per il profilo di lavoro
Le seguenti funzionalità sono disponibili in Android 12 per i dispositivi personali con un profilo di lavoro:
- La funzionalità di complessità delle password imposta i requisiti per le password a livello di dispositivo sotto forma di bucket di complessità predefiniti (Alta, Media, Bassa e Nessuno). Se necessario, è possibile applicare requisiti rigidi per le password in caso di verifica della sicurezza del profilo di lavoro.
- L'onboarding per la verifica di sicurezza del profilo di lavoro è stato semplificato. La configurazione ora tiene conto se il passcode del dispositivo soddisfa i requisiti dell'amministratore e consente all'utente di scegliere facilmente se aumentare la sicurezza del passcode del dispositivo o di eseguire la verifica della sicurezza del profilo di lavoro.
- Un ID specifico per la registrazione fornisce un ID univoco che identifica la registrazione del profilo di lavoro in una determinata organizzazione e rimarrà stabile dopo il ripristino dei dati di fabbrica. L'accesso ad altri identificatori hardware del dispositivo (IMEI, MEID, numero di serie) viene rimosso per i dispositivi personali con un profilo di lavoro in Android 12.
- I dispositivi di proprietà dell'azienda, con e senza profili di lavoro, possono adottare le funzionalità elencate nelle voci dell'elenco precedenti, ma non è necessario farle in Android 12.
- Puoi impostare e recuperare il logging di rete del profilo di lavoro. Puoi delegare i log di rete nel profilo di lavoro a un'altra applicazione di lavoro. Non puoi utilizzare il logging di rete per monitorare il traffico nel profilo personale.
- Gli utenti hanno a disposizione controlli per la privacy aggiuntivi per le app dei profili di lavoro. Gli utenti possono concedere le seguenti autorizzazioni alle app del profilo di lavoro, a meno che non vengano rifiutate dall'amministratore IT. Per ogni app nel profilo di lavoro, l'utente può consentire o negare le seguenti autorizzazioni:
- Posizione
- Fotocamera
- Microfono
- Sensore indossabile
- Attività fisica
Dispositivi di proprietà aziendale
Le nuove funzionalità seguenti sono disponibili per i dispositivi di proprietà dell'azienda. Il termine dispositivo di proprietà dell'azienda si riferisce sia ai dispositivi completamente gestiti sia ai dispositivi dei profili di lavoro di proprietà dell'azienda.
Un amministratore IT può disattivare USB sui dispositivi di proprietà dell'azienda, ad eccezione delle funzioni di ricarica. che include la possibilità di verificare se la funzionalità è supportata sul dispositivo e di verificare se è attualmente abilitata.
I dispositivi di proprietà dell'azienda con un profilo di lavoro possono limitare i metodi di immissione utilizzati nel profilo personale per consentire solo i metodi di immissione di sistema.
In Android 12 puoi creare un ambito di delega. Abilita e raccogli gli eventi del log di sicurezza chiamando
setDelegatedScopes()
e passandoDELEGATION_SECURITY_LOGGING
. Il logging di sicurezza consente alle organizzazioni di raccogliere dati sull'utilizzo dai dispositivi che possono essere analizzati e valutati in modo programmatico per individuare comportamenti dannosi o rischiosi. Le app delegate possono abilitare il logging di sicurezza, verificare che il logging sia abilitato e recuperare i log di sicurezza.
Altro
La seguente sezione descrive le modifiche alle API aziendali non specifiche per i profili di lavoro o i dispositivi di proprietà dell'azienda.
Gestione dei certificati dei dispositivi non gestiti
I dispositivi senza gestione ora possono sfruttare la generazione delle chiavi on-device di Android per gestire i certificati:
- L'utente può concedere a un'app di gestione dei certificati l'autorizzazione per gestire le proprie credenziali (esclusi i certificati CA).
- L'app di gestione dei certificati può utilizzare la generazione di chiavi sul dispositivo di Android.
- L'app di gestione dei certificati può dichiarare un elenco di app e URI in cui le credenziali possono essere utilizzate per l'autenticazione.
Le nuove API forniscono nuove funzionalità:
- Verifica se la password esistente a livello di dispositivo è conforme ai requisiti espliciti delle password del dispositivo.
- Controlla se un certificato e una chiave privata sono installati sotto un determinato alias.
Miglioramenti alla privacy e alla trasparenza per i dispositivi completamente gestiti
Gli amministratori IT possono gestire le concessioni di autorizzazioni o scegliere di disattivare la gestione delle concessioni di autorizzazioni relative ai sensori durante il provisioning. Se l'amministratore sceglie di gestire le autorizzazioni, gli utenti visualizzano un messaggio esplicito durante la procedura guidata di configurazione. Se l'amministratore sceglie la disattivazione, agli utenti viene chiesto di accettare o negare le autorizzazioni in-app al primo utilizzo dell'app. Gli amministratori possono sempre negare le autorizzazioni.
Configurazione di rete
Un controller dei criteri dei dispositivi (DPC) può ottenere l'elenco delle reti configurate del dispositivo senza richiedere l'autorizzazione di accesso alla posizione utilizzando una nuova API getCallerConfiguradNetworks anziché utilizzare l'API esistente getConfiguradNetworks (che richiede l'autorizzazione di accesso alla posizione). L'elenco di reti restituito è limitato alle reti di lavoro.
Un DPC sui dispositivi completamente gestiti può garantire che sul dispositivo vengano configurate solo le reti fornite dall'amministratore, anche senza richiedere l'autorizzazione di accesso alla posizione.
Gli amministratori possono utilizzare le chiavi generate nell'hardware protetto per l'autenticazione Wi-Fi concedendo una chiave KeyChain al sottosistema Wi-Fi per l'autenticazione e la configurazione di una rete Wi-Fi aziendale con tale chiave.
Ritiri
Android 12 include i seguenti ritiri di API:
- I servizi
setPasswordQuality()
egetPasswordQuality()
sono deprecati per l'impostazione di un passcode a livello di dispositivo sui dispositivi dei profili di lavoro che sono dispositivi personali anziché di proprietà dell'azienda. I DPC devono usare invece il criteriosetRequiredPasswordComplexity()
. - Le funzionalità
setOrganizationColor()
egetOrganizationColor()
sono state deprecate in Android 12. android.app.action.PROVISION_MANAGED_DEVICE
non funziona più su Android 12. I DPC devono implementare attività con filtri per intent per le azioni intentACTION_GET_PROVISIONING_MODE
eACTION_ADMIN_POLICY_COMPLIANCE
. L'utilizzo diACTION_PROVISION_MANAGED_DEVICE
per avviare il provisioning determina un errore del provisioning. Per continuare a supportare Android 11 e versioni precedenti, i provider EMM dovrebbero continuare a supportare la costantePROVISION_MANAGED_DEVICE
.- I criteri
setPermissionPolicy()
esetPermissionGrantState()
sono deprecati per concedere autorizzazioni relative ai sensori per tutti i dispositivi con profili di lavoro che hanno come target Android 12 e versioni successive. I ritiri comportano le seguenti modifiche:- Sui dispositivi che eseguono l'upgrade da Android 11 ad Android 12, le concessioni di autorizzazioni esistenti rimangono, ma non è possibile aggiungere nuove autorizzazioni.
- La possibilità di negare le autorizzazioni rimane.
- Se sviluppi e distribuisci applicazioni utilizzando le autorizzazioni concesse dall'amministratore, devi assicurarti che seguano il metodo consigliato per richiedere le autorizzazioni.
- Le applicazioni che seguono il metodo consigliato per richiedere le autorizzazioni continuano a funzionare come previsto. Agli utenti viene chiesto di concedere l'autorizzazione; l'app deve essere in grado di gestire qualsiasi risultato.
- Le applicazioni che si basano sulle autorizzazioni concesse dall'amministratore e accedono esplicitamente alle risorse protette tramite autorizzazione, senza seguire le linee guida, potrebbero arrestarsi in modo anomalo.
Scopri di più
Per conoscere altre modifiche che potrebbero influire sulla tua app, leggi le pagine relative alle modifiche del comportamento di Android 12 (per le app che hanno come target Android 12 e per tutte le app).