Auf dieser Seite erhalten Sie einen Überblick über die neuen Unternehmens-APIs, Funktionen und Verhaltensänderungen, die in Android 12 (API-Level 31) eingeführt wurden.
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 12 für Arbeitsprofile verfügbar.
Verbesserungen bei Sicherheit und Datenschutz für Arbeitsprofile
Die folgenden Funktionen sind in Android 12 für private Geräte mit Arbeitsprofil verfügbar:
- Mit der Funktion Passwortkomplexität werden geräteweite Passwortanforderungen in Form von vordefinierten Komplexitätsstufen (Hoch, Mittel, Niedrig und Keine) festgelegt. Bei Bedarf können stattdessen strenge Anforderungen an Passwörter für die Sicherheitsabfrage für das Arbeitsprofil festgelegt werden.
- Das Onboarding für die Sicherheitsherausforderung für Arbeitsprofile wurde optimiert. Bei der Einrichtung wird jetzt berücksichtigt, ob der Geräte-Sicherheitscode den Anforderungen des Administrators entspricht. Der Nutzer kann ganz einfach auswählen, ob er die Stärke seines Geräte-Sicherheitscodes erhöhen oder die Sicherheitsabfrage für das Arbeitsprofil verwenden möchte.
- Eine registrierungsspezifische ID ist eine eindeutige ID, die die Registrierung des Arbeitsprofils in einer bestimmten Organisation identifiziert und auch nach dem Zurücksetzen auf die Werkseinstellungen stabil bleibt. Der Zugriff auf andere Hardware-IDs des Geräts (IMEI, MEID, Seriennummer) wird für private Geräte mit einem Arbeitsprofil in Android 12 entfernt.
- Unternehmenseigene Geräte mit und ohne Arbeitsprofile können die in den vorherigen Listenpunkten aufgeführten Funktionen übernehmen, müssen dies aber in Android 12 nicht tun.
- Sie können die Netzwerkerfassung für das Arbeitsprofil festlegen und abrufen. Sie können die Delegierung der Netzwerkprotokollierung im Arbeitsprofil an eine andere Arbeitsanwendung vornehmen. Sie können die Netzwerkprotokollierung nicht verwenden, um den Traffic im privaten Profil zu überwachen.
- Nutzer haben zusätzliche Datenschutzeinstellungen für Arbeitsprofil-Apps. Nutzer können Apps im Arbeitsprofil die folgenden Berechtigungen erteilen, sofern ihr IT-Administrator dies nicht untersagt. Für jede App im Arbeitsprofil kann der Nutzer die folgenden Berechtigungen zulassen oder verweigern:
- Standort
- Kamera
- Mikrofon
- Körpersensor
- Körperliche Aktivität
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte als auch auf Geräte mit Arbeitsprofil, die dem Unternehmen gehören.
Ein IT‑Administrator kann USB auf unternehmenseigenen Geräten deaktivieren, mit Ausnahme der Ladefunktionen. Diese Funktion umfasst die Möglichkeit, zu prüfen, ob sie auf dem Gerät unterstützt wird, und zu prüfen, ob sie derzeit aktiviert ist.
Auf unternehmenseigenen Geräten mit Arbeitsprofil kann die Verwendung von Eingabemethoden im privaten Profil eingeschränkt werden, sodass nur Systemeingabemethoden zulässig sind.
In Android 12 können Sie einen Delegationsbereich erstellen. Aktivieren Sie die Erfassung von Sicherheitslogereignissen, indem Sie
setDelegatedScopes()
aufrufen undDELEGATION_SECURITY_LOGGING
übergeben. Mit der Sicherheitsprotokollierung können Unternehmen Nutzungsdaten von Geräten erfassen, die geparst und programmatisch auf schädliches oder riskantes Verhalten untersucht werden können. Delegierte Apps können Sicherheitsprotokollierung aktivieren, prüfen, ob die Protokollierung aktiviert ist, und Sicherheitsprotokolle abrufen.
Sonstiges
Im folgenden Abschnitt werden Änderungen an Unternehmens-APIs beschrieben, die nicht speziell für Arbeitsprofile oder unternehmenseigene Geräte gelten.
Verwaltung unverwalteter Gerätezertifikate
Auf Geräten ohne Verwaltung kann jetzt die On-Device-Schlüsselgenerierung von Android zur Verwaltung von Zertifikaten verwendet werden:
- Der Nutzer kann einer Zertifikatsverwaltungs-App die Berechtigung erteilen, seine Anmeldedaten (ohne CA-Zertifikate) zu verwalten.
- Die Zertifikatsverwaltungs-App kann die Schlüsselgenerierung auf dem Gerät von Android verwenden.
- Die Zertifikatsverwaltungs-App kann eine Liste von Apps und URIs deklarieren, in denen die Anmeldedaten für die Authentifizierung verwendet werden können.
Neue APIs bieten neue Funktionen:
- Prüfen Sie, ob das vorhandene geräteweite Passwort den expliziten Anforderungen an Gerätepasswörter entspricht.
- Prüfen Sie, ob ein Zertifikat und ein privater Schlüssel unter einem bestimmten Alias installiert sind.
Verbesserungen bei Datenschutz und Transparenz für vollständig verwaltete Geräte
IT-Administratoren können Berechtigungen verwalten oder die Verwaltung von sensorbezogenen Berechtigungen während der Bereitstellung deaktivieren. Wenn der Administrator die Berechtigungen verwaltet, sehen die Nutzer während des Einrichtungsassistenten eine entsprechende Meldung. Wenn der Administrator sich dafür entscheidet, werden Nutzer beim ersten Verwenden der App aufgefordert, Berechtigungen in der App zu akzeptieren oder abzulehnen. Administratoren können Berechtigungen jederzeit verweigern.
Netzwerkkonfiguration
Ein Geräterichtliniencontroller (Device Policy Controller, DPC) kann die Liste der konfigurierten Netzwerke eines Geräts abrufen, ohne dass die Standortberechtigung erforderlich ist. Dazu wird anstelle der vorhandenen API getConfiguredNetworks (für die die Standortberechtigung erforderlich ist) die neue API getCallerConfiguredNetworks verwendet. Die zurückgegebene Liste der Netzwerke ist auf Arbeitsnetzwerke beschränkt.
Ein DPC auf vollständig verwalteten Geräten kann dafür sorgen, dass nur vom Administrator bereitgestellte Netzwerke auf dem Gerät konfiguriert werden, auch ohne dass die Standortberechtigung erforderlich ist.
Administratoren können die in sicherer Hardware generierten Schlüssel für die WLAN-Authentifizierung verwenden, indem sie dem WLAN-Subsystem einen KeyChain-Schlüssel für die Authentifizierung gewähren und ein Unternehmens-WLAN mit diesem Schlüssel konfigurieren.
Automatische Erteilung von Berechtigungen für verbundene Apps
Um eine bessere Nutzererfahrung zu ermöglichen, wurde einigen vorinstallierten Anwendungen die Konfiguration zum Teilen privater und geschäftlicher Daten automatisch gewährt.
Auf Geräten mit Android 11 oder höher:
- je nach Geräte-OEM vorinstallierte Assistenten-Apps oder vorinstallierte Standard-IME
- Die Google App, falls sie vorinstalliert ist.
- Gboard App, wenn sie vorinstalliert ist und die standardmäßige IME-App ist.
Auf Geräten mit Android 12 oder höher:
- Die Android Auto App, falls sie vorinstalliert ist.
Die vollständige Liste der Anwendungen hängt vom Geräte-OEM ab.
Einstellung
Android 12 enthält die folgenden wichtigen API-Einstellungen:
setPasswordQuality()
undgetPasswordQuality()
sind veraltet, wenn Sie einen geräteweiten Sicherheitscode auf Geräten mit Arbeitsprofil festlegen, die private Geräte und keine unternehmenseigenen Geräte sind. DPCs sollten stattdessensetRequiredPasswordComplexity()
verwenden.setOrganizationColor()
undgetOrganizationColor()
sind in Android 12 vollständig veraltet.android.app.action.PROVISION_MANAGED_DEVICE
funktioniert nicht mehr unter Android 12. DPCs müssen Aktivitäten mit Intent-Filtern für die Intent-AktionenACTION_GET_PROVISIONING_MODE
undACTION_ADMIN_POLICY_COMPLIANCE
implementieren. Wenn Sie die Bereitstellung mitACTION_PROVISION_MANAGED_DEVICE
starten, schlägt sie fehl. Damit Android 11 und niedriger weiterhin unterstützt werden, müssen EMMs die KonstantePROVISION_MANAGED_DEVICE
weiterhin unterstützen.setPermissionPolicy()
undsetPermissionGrantState()
sind für die Erteilung von sensorbezogenen Berechtigungen für alle Arbeitsprofilgeräte, die auf Android 12 und höher ausgerichtet sind, eingestellt. Die Einstellung der Funktionen führt zu den folgenden Änderungen:- Auf Geräten, die von Android 11 auf Android 12 aktualisiert werden, bleiben vorhandene Berechtigungen erhalten, neue Berechtigungen können jedoch nicht erteilt werden.
- Die Möglichkeit, Berechtigungen abzulehnen, bleibt bestehen.
- Wenn Sie Anwendungen entwickeln und vertreiben, die auf vom Administrator gewährten Berechtigungen basieren, müssen Sie dafür sorgen, dass diese Berechtigungen auf die empfohlene Weise angefordert werden.
- Apps, die Berechtigungen auf die empfohlene Weise anfordern, funktionieren weiterhin wie erwartet. Nutzer werden aufgefordert, die Berechtigung zu erteilen. Die App muss mit jedem Ergebnis umgehen können.
- Anwendungen, die auf vom Administrator gewährte Berechtigungen angewiesen sind und explizit auf berechtigungsgeschützte Ressourcen zugreifen, ohne die Richtlinien einzuhalten, können abstürzen.
Weitere Informationen
Informationen zu anderen Änderungen, die sich auf Ihre App auswirken können, finden Sie auf den Seiten zu Verhaltensänderungen in Android 12 (für Apps, die auf Android 12 ausgerichtet sind und für alle Apps).