Nowości w Androidzie 12 dla firm

Ta strona zawiera omówienie nowych interfejsów API dla firm, ich funkcji i zmiany w działaniu wprowadzone w Androidzie 12 (poziom interfejsu API 31).

Profil służbowy

W Androidzie 12 są dostępne nowe funkcje służbowe: profili.

Ulepszenia zabezpieczeń i ochrony prywatności w profilu służbowym

Poniższe funkcje są dostępne w Androidzie 12 na urządzeniach osobistych urządzenia z profilem służbowym:

  • Hasło złożoność ustawia wymagania dotyczące haseł na całym urządzeniu w postaci wstępnie zdefiniowanych segmentów złożoności (wysokiej, średniej, niskiej i brakującej). W razie potrzeby rygorystycznie wymagania dotyczące hasła można natomiast umieścić w zabezpieczeniach profilu służbowego w wyzwaniu.
  • Uprościliśmy wdrażanie zabezpieczającego testu zabezpieczeń w profilu służbowym. Konfiguracja uwzględnia to, czy kod dostępu do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę oddziaływania kodu dostępu do urządzenia lub testu zabezpieczającego w profilu służbowym.
  • Zastosowana do rejestracji Identyfikator zapewnia unikalny identyfikator określający rejestrację profilu służbowego danej organizacji i pozostanie bez zmian po przywróceniu ustawień fabrycznych. Dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny) usunięte w przypadku urządzeń osobistych z profilem służbowym w Androidzie 12.
  • Urządzenia należące do firmy – z profilami służbowymi i bez nich – zastosuj funkcje wymienione na poprzednich elementach listy, ale nie jest wymagane wdrożenie ich na Androidzie 12.
  • Dostępne opcje ustaw oraz pobierać logowania sieciowego profilu służbowego. Dostępne opcje przekazanie logowanie sieciowe w profilu służbowym do innej aplikacji służbowej. Nie możesz użyć logowania sieciowego do monitorowania ruchu w profilu osobistym.
  • Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji zainstalowanych w profilu służbowym. Użytkownicy, którzy mogą przyznawać uprawnienia te uprawnienia do aplikacji w profilu służbowym, chyba że ich IT odmówi . W przypadku każdej aplikacji w profilu służbowym użytkownik może zatwierdzić lub odrzucić te uprawnienia:
    • Lokalizacja
    • Aparat
    • mikrofon
    • Czujnik na ciele
    • aktywność fizyczna

Urządzenia należące do firmy

Na urządzeniach należących do firmy dostępne są nowe funkcje opisane poniżej. Termin Urządzenie należące do firmy oznacza zarówno w pełni zarządzane urządzenia i urządzenia z profilem służbowym, należący do firmy.

Inne

W tej sekcji opisano zmiany w interfejsach API dla firm, które nie są szczegółowe na profilach służbowych lub na urządzeniach należących do firmy.

Zarządzanie certyfikatami urządzeń niezarządzanych

Urządzenia, które nie są zarządzane, mogą teraz korzystać z zalet Androida na urządzeniu. generowanie kluczy do zarządzania certyfikatami:

  • Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania dane logowania (bez certyfikatów CA).
  • Aplikacja do zarządzania certyfikatami może używać funkcji generowania kluczy na urządzeniu z Androidem.
  • Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, przy których danych logowania mogą być używane do uwierzytelniania.

Nowe interfejsy API zapewniają nowe funkcje:

Ulepszenia ochrony prywatności i przejrzystości na w pełni zarządzanych urządzeniach

Administratorzy IT mogą zarządzać przyznawanymi uprawnieniami lub zrezygnować z zarządzania uprawnień związanych z czujnikiem przyznawanym podczas udostępniania. Jeśli administrator wybierze opcję zarządzania uprawnieniami, użytkownicy zobaczą jasny komunikat podczas konfiguracji z kreacją. Jeśli administrator zdecyduje się zrezygnować, użytkownicy zostaną poproszeni o zaakceptowanie lub odmawiać uprawnień w aplikacji przy pierwszym użyciu. Administratorzy zawsze mogą odmówić uprawnień.

Konfiguracja sieci

Kontroler zasad dotyczących urządzeń (DPC) może pobrać listę skonfigurowanych sieci urządzenia, nie wymagając dostępu do lokalizacji za pomocą funkcji nowy interfejs API getCallerConfiguredNetworks zamiast używać dotychczasowego interfejsu API getConfiguredNetworks (co wymaga dostępu do lokalizacji). Lista zwróconych sieci jest ograniczona w sieciach służbowych.

Dzięki DPC na w pełni zarządzanych urządzeniach tylko sieci zarządzane przez administratora skonfigurowane na urządzeniu, także bez konieczności przyznania dostępu do lokalizacji.

Administratorzy mogą używać kluczy wygenerowanych na bezpiecznym sprzęcie do sieci Wi-Fi uwierzytelnianie przez przyznawanie klucz pęku kluczy do podsystemu Wi-Fi, który służy do uwierzytelniania konfigurowanie w firmowej sieci Wi-Fi z tym kluczem.

Automatyczne przyznawanie połączonych aplikacji

Dla wygody użytkowników kilka wstępnie załadowanych aplikacji ma automatycznie przyznano konfiguracji udostępniania danych osobowych i służbowych.

Na urządzeniu z Androidem 11 lub nowszym:

  • w zależności od urządzenia OEM, wstępnie załadowanych aplikacji asystujących lub wstępnie wczytanych domyślnych IME.
  • Aplikacja Google, jeśli jest wstępnie wczytana.
  • Aplikacja Gboard, jeśli jest wstępnie wczytana, oraz domyślna aplikacja IME.

Na urządzeniu z Androidem 12 lub nowszym:

  • aplikację Android Auto, jeśli jest wstępnie wczytana;

Pełna lista aplikacji zależy od producenta OEM.

Wycofania

W Androidzie 12 występują te ważne wycofane interfejsy API:

  • Interfejs setPasswordQuality() i getPasswordQuality() zostały wycofane z tego ustawienia kodu dostępu dla całego urządzenia na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie na urządzeniach osobistych niż należących do firmy. DPC powinny zamiast tego używać zasady setRequiredPasswordComplexity().
  • Wersje setOrganizationColor() i getOrganizationColor() zostały w pełni wycofane Android 12.
  • Aplikacja android.app.action.PROVISION_MANAGED_DEVICE nie działa już na Androidzie 12. Platformy DPC muszą implementować działania z filtrami intencji dla: Intencja ACTION_GET_PROVISIONING_MODE i ACTION_ADMIN_POLICY_COMPLIANCE . Przyczyny rozpoczęcia obsługi administracyjnej przy użyciu aplikacji ACTION_PROVISION_MANAGED_DEVICE i obsługi administracyjnej. Aby nadal obsługiwać Androida 11 i starsze wersje, dostawcy usług EMM powinna nadal obsługiwać stałą PROVISION_MANAGED_DEVICE.
  • Interfejs setPermissionPolicy() i setPermissionGrantState() zostały wycofane w przypadku: przyznawanie uprawnień związanych z czujnikiem w przypadku wszystkich ustawień kierowania na urządzenia w profilu służbowym Androida 12 lub nowszego, Wycofania te powodują następujące zmiany:
    • Na urządzeniach przechodzących z Androida 11 na Androida 12 istniejące uprawnienia granty pozostają, ale przyznawanie nowych pozwoleń nie jest możliwe.
    • Możliwość odmowy uprawnień pozostaje bez zmian.
    • jeśli tworzysz i rozpowszechniasz aplikacje korzystające z danych przyznanych przez administratora, musisz upewnić się, że żądania są przesyłane zgodnie z zalecanym sposobem uprawnień.
    • Aplikacje, które korzystają z zalecanego sposobu wysyłania próśb o uprawnienia będzie działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień. aplikacja musi być w stanie obsłużyć każdy wynik.
    • Aplikacje, które korzystają z uprawnień przyznanych przez administratora i z jawnym dostępem zasoby chronione przez uprawnienia, które nie są zgodne z wytycznymi, mogą ulec awarii.

Więcej informacji

Aby dowiedzieć się o innych zmianach, które mogą wpłynąć na Twoją aplikację, przeczytaj artykuł na temat Androida 12 strony zmian zachowania (w przypadku aplikacji kierowanych na Androida 12, i wszystkich aplikacji).