Auf dieser Seite erhalten Sie einen Überblick über die neuen APIs, Funktionen und Verhaltensänderungen für Unternehmen, die in Android 12 (API-Level 31) eingeführt wurden.
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 12 für Arbeitsprofile verfügbar.
Verbesserungen bei Sicherheit und Datenschutz für das Arbeitsprofil
Die folgenden Funktionen sind in Android 12 für private Geräte mit Arbeitsprofil verfügbar:
- Mit der Funktion Komplexität des Passworts können Sie geräteweite Passwortanforderungen in Form von vordefinierten Komplexitätsstufen (hoch, mittel, niedrig und keine) festlegen. Bei Bedarf können strenge Passwortanforderungen stattdessen für die Sicherheitsabfrage für das Arbeitsprofil festgelegt werden.
- Das Onboarding für die Sicherheitsherausforderung für das Arbeitsprofil wurde optimiert. Bei der Einrichtung wird jetzt berücksichtigt, ob der Gerätepasscode die Administratoranforderungen erfüllt. Außerdem können Nutzer ganz einfach auswählen, ob sie die Sicherheit ihres Gerätepasscodes erhöhen oder die Sicherheitsabfrage für das Arbeitsprofil verwenden möchten.
- Eine registrierungsspezifische ID ist eine eindeutige ID, die die Registrierung des Arbeitsprofils in einer bestimmten Organisation identifiziert und auch nach einem Zurücksetzen auf die Werkseinstellungen stabil bleibt. Der Zugriff auf andere Hardware-IDs des Geräts (IMEI, MEID, Seriennummer) wurde für private Geräte mit Arbeitsprofil in Android 12 entfernt.
- Unternehmenseigene Geräte mit und ohne Arbeitsprofile können die in den vorherigen Listenelementen aufgeführten Funktionen verwenden, müssen sie aber nicht unter Android 12 verwenden.
- Sie können die Netzwerkprotokollierung für das Arbeitsprofil einrichten und abrufen. Sie können die Netzwerkprotokollierung im Arbeitsprofil an eine andere Arbeitsanwendung deligieren. Sie können die Netzwerkprotokollierung nicht verwenden, um den Traffic im privaten Profil zu überwachen.
- Nutzer haben zusätzliche Datenschutzeinstellungen für Apps mit Arbeitsprofil. Nutzer können den Apps des Arbeitsprofils die folgenden Berechtigungen gewähren, sofern dies nicht von ihrem IT-Administrator abgelehnt wird. Für jede App im Arbeitsprofil kann der Nutzer die folgenden Berechtigungen zulassen oder verweigern:
- Standort
- Kamera
- Mikrofon
- Körpersensor
- Körperliche Aktivität
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff Unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte als auch auf Geräte mit Arbeitsprofil, die unternehmenseigen sind.
Ein IT-Administrator kann USB auf unternehmenseigenen Geräten deaktivieren, mit Ausnahme der Ladefunktionen. Sie können damit unter anderem prüfen, ob diese Funktion auf dem Gerät unterstützt wird und prüfen, ob sie derzeit aktiviert ist.
Auf unternehmenseigenen Geräten mit einem Arbeitsprofil können Sie die im privaten Profil verwendeten Eingabemethoden einschränken, sodass nur Systemeingabemethoden zulässig sind.
In Android 12 können Sie einen Delegierungsumfang erstellen. Aktiviere und sammle Sicherheitsprotokollereignisse, indem du
setDelegatedScopes()
aufrufst undDELEGATION_SECURITY_LOGGING
übergibst. Mithilfe von Sicherheitsprotokollen können Organisationen Nutzungsdaten von Geräten erfassen, die analysiert und programmatisch auf schädliches oder riskantes Verhalten geprüft werden können. Delegierte Apps können Sicherheitsprotokolle aktivieren, prüfen, ob das Logging aktiviert ist und die Sicherheitsprotokolle abrufen.
Sonstiges
Im folgenden Abschnitt werden Änderungen an Enterprise APIs beschrieben, die nicht spezifisch für Arbeitsprofile oder unternehmenseigene Geräte sind.
Verwaltung von Zertifikaten für nicht verwaltete Geräte
Auf Geräten ohne Verwaltung können jetzt die On-Device-Schlüsselgenerierung von Android genutzt werden, um Zertifikate zu verwalten:
- Der Nutzer kann einer Zertifikatsverwaltungs-App die Berechtigung erteilen, seine Anmeldedaten zu verwalten (ohne CA-Zertifikate).
- Die Zertifikatsverwaltungs-App kann die On-Device-Schlüsselgenerierung von Android verwenden.
- Die Zertifizierungsverwaltungs-App kann eine Liste von Apps und URIs angeben, in denen die Anmeldedaten für die Authentifizierung verwendet werden können.
Neue APIs bieten neue Funktionen:
- Prüfen Sie, ob das vorhandene geräteweite Passwort den expliziten Anforderungen an das Gerätepasswort entspricht.
- Prüfen Sie, ob ein Zertifikat und ein privater Schlüssel unter einem bestimmten Alias installiert sind.
Verbesserungen bei Datenschutz und Transparenz für vollständig verwaltete Geräte
IT-Administratoren können Berechtigungen verwalten oder die Verwaltung sensorbezogener Berechtigungen während der Bereitstellung deaktivieren. Wenn der Administrator die Berechtigungen verwalten möchte, wird Nutzern während des Einrichtungsassistenten eine entsprechende Meldung angezeigt. Wenn der Administrator die Funktion deaktiviert, werden Nutzer bei der ersten Verwendung der App aufgefordert, Berechtigungen innerhalb der App zu akzeptieren oder abzulehnen. Administratoren können Berechtigungen jederzeit widerrufen.
Netzwerkkonfiguration
Ein Device Policy Controller (DPC) kann die Liste der konfigurierten Netzwerke eines Geräts abrufen, ohne dass die Berechtigung „Standort“ erforderlich ist. Dazu muss er die neue API getCallerConfiguredNetworks verwenden, anstatt die vorhandene API getConfiguredNetworks, für die die Berechtigung „Standort“ erforderlich ist. Die zurückgegebene Liste der Netzwerke ist auf geschäftliche Netzwerke beschränkt.
Mit einem DPC auf vollständig verwalteten Geräten kann sichergestellt werden, dass nur vom Administrator bereitgestellte Netzwerke auf dem Gerät konfiguriert werden, und zwar auch ohne die Berechtigung zur Standortermittlung.
Administratoren können die in sicherer Hardware generierten Schlüssel für die WLAN-Authentifizierung verwenden, indem sie dem WLAN-Subsystem einen KeyChain-Schlüssel für die Authentifizierung gewähren und ein Unternehmens-WLAN mit diesem Schlüssel konfigurieren.
Automatische Berechtigungserweiterung für verbundene Apps
Für eine bessere Nutzerfreundlichkeit wurde bei einigen vorinstallierten Apps die Konfiguration zur Freigabe persönlicher und geschäftlicher Daten automatisch gewährt.
Android 11 und höher:
- Je nach Gerätehersteller vorinstallierte Assistenz-Apps oder vorinstallierte Standard-IMEs
- Google App, sofern vorinstalliert
- Gboard App, sofern vorinstalliert, und die standardmäßige IME-App
Android 12 und höher:
- Android Auto App, sofern vorinstalliert
Die vollständige Liste der Anwendungen hängt vom OEM des Geräts ab.
Einstellung von Produkten und Funktionen
In Android 12 werden die folgenden APIs eingestellt:
setPasswordQuality()
undgetPasswordQuality()
werden nicht mehr unterstützt, um einen geräteweiten Sicherheitscode auf Geräten mit Arbeitsprofil festzulegen, die keine unternehmenseigenen Geräte sind. DPCs sollten stattdessensetRequiredPasswordComplexity()
verwenden.setOrganizationColor()
undgetOrganizationColor()
werden in Android 12 vollständig eingestellt.android.app.action.PROVISION_MANAGED_DEVICE
funktioniert unter Android 12 nicht mehr. Anbieter von Diensten zur persönlichen Kommunikation müssen Aktivitäten mit Intent-Filtern für die Intent-AktionenACTION_GET_PROVISIONING_MODE
undACTION_ADMIN_POLICY_COMPLIANCE
implementieren. Wenn Sie die Bereitstellung mitACTION_PROVISION_MANAGED_DEVICE
starten, schlägt sie fehl. Damit Android 11 und niedriger weiterhin unterstützt werden, müssen EMMs die KonstantePROVISION_MANAGED_DEVICE
weiterhin unterstützen.setPermissionPolicy()
undsetPermissionGrantState()
werden nicht mehr unterstützt, um sensorbezogene Berechtigungen für alle Geräte mit Arbeitsprofil zu gewähren, die auf Android 12 und höher ausgerichtet sind. Die Einstellung hat folgende Auswirkungen:- Auf Geräten, die von Android 11 auf Android 12 umgestellt werden, bleiben vorhandene Berechtigungen erhalten, aber neue Berechtigungen können nicht gewährt werden.
- Sie können Berechtigungen weiterhin ablehnen.
- Wenn Sie Anwendungen entwickeln und vertreiben, die von Administratoren gewährte Berechtigungen erfordern, müssen Sie dafür sorgen, dass die empfohlene Methode zum Anfordern von Berechtigungen eingehalten wird.
- Apps, die die empfohlene Methode zum Anfordern von Berechtigungen einhalten, funktionieren weiterhin wie erwartet. Nutzer werden aufgefordert, die Berechtigung zu erteilen. Die App muss mit allen möglichen Ergebnissen umgehen können.
- Anwendungen, die von Administratoren gewährte Berechtigungen nutzen und ohne Einhaltung der Richtlinien explizit auf berechtigungsgeschützte Ressourcen zugreifen, können abstürzen.
Weitere Informationen
Weitere Informationen zu anderen Änderungen, die sich auf Ihre App auswirken könnten, finden Sie auf den Seiten zu Verhaltensänderungen bei Android 12 (für Apps, die auf Android 12 ausgerichtet sind und für alle Apps).