Cette page présente les nouvelles API d'entreprise, les nouvelles fonctionnalités et les modifications de comportement introduites dans Android 12 (niveau d'API 31).
Profil professionnel
Les nouvelles fonctionnalités suivantes sont disponibles dans Android 12 pour les profils professionnels.
Améliorations de la sécurité et de la confidentialité pour le profil professionnel
Les fonctionnalités suivantes sont disponibles dans Android 12 pour les appareils personnels dotés d'un profil professionnel :
- La fonctionnalité Complexité du mot de passe définit des exigences de mot de passe à l'échelle de l'appareil sous la forme de catégories de complexité prédéfinies (élevée, moyenne, faible et aucune). Si nécessaire, des exigences strictes concernant le mot de passe peuvent être appliquées à la vérification de sécurité du profil professionnel.
- L'intégration du défi de sécurité du profil professionnel a été simplifiée. La configuration tient désormais compte du fait que le code secret de l'appareil répond aux exigences de l'administrateur. Elle permet à l'utilisateur de choisir facilement d'augmenter la complexité du code secret de son appareil ou d'utiliser le défi de sécurité du profil professionnel.
- Un ID d'inscription spécifique fournit un ID unique qui identifie l'inscription du profil professionnel dans une organisation particulière et reste stable en cas de réinitialisation des paramètres d'usine. L'accès aux autres identifiants matériels de l'appareil (IMEI, MEID, numéro de série) est supprimé pour les appareils personnels dotés d'un profil professionnel sous Android 12.
- Les appareils détenus par l'entreprise, avec ou sans profil professionnel, peuvent adopter les fonctionnalités listées dans les éléments précédents, mais ne sont pas tenus de les adopter dans Android 12.
- Vous pouvez définir et récupérer la journalisation réseau du profil professionnel. Vous pouvez déléguer la journalisation du réseau sur le profil professionnel à une autre application professionnelle. Vous ne pouvez pas utiliser la journalisation réseau pour surveiller le trafic dans le profil personnel.
- Les utilisateurs disposent de paramètres de confidentialité supplémentaires pour les applications du profil professionnel. Les utilisateurs peuvent accorder les autorisations suivantes aux applications du profil professionnel, sauf si leur administrateur informatique les refuse. Pour chaque application du profil professionnel, l'utilisateur peut autoriser ou refuser les autorisations suivantes :
- Position
- Appareil photo
- Micro
- Capteur corporel
- Activité physique
Appareils détenus par l'entreprise
Les nouvelles fonctionnalités suivantes sont disponibles pour les appareils appartenant à l'entreprise. Le terme appareil détenu par l'entreprise fait référence à la fois aux appareils entièrement gérés et aux appareils avec profil professionnel détenus par l'entreprise.
Un administrateur informatique peut désactiver l'USB, à l'exception des fonctions de recharge, sur les appareils détenus par l'entreprise. Cette fonctionnalité inclut la possibilité de vérifier si elle est prise en charge sur l'appareil et de vérifier si elle est actuellement activée.
Les appareils appartenant à l'entreprise et dotés d'un profil professionnel peuvent limiter les modes de saisie utilisés dans le profil personnel pour n'autoriser que les modes de saisie système.
Dans Android 12, vous pouvez créer un champ d'application de délégation. Activez et collectez les événements du journal de sécurité en appelant
setDelegatedScopes()
et en transmettantDELEGATION_SECURITY_LOGGING
. La journalisation de la sécurité aide les organisations à collecter des données d'utilisation à partir d'appareils. Ces données peuvent être analysées et évaluées de manière programmatique pour détecter les comportements malveillants ou risqués. Les applications déléguées peuvent activer la journalisation de la sécurité, vérifier que la journalisation est activée et récupérer les journaux de sécurité.
Autre
La section suivante décrit les modifications apportées aux API Enterprise qui ne sont pas spécifiques aux profils professionnels ni aux appareils détenus par l'entreprise.
Gestion des certificats d'appareils non gérés
Les appareils sans gestion peuvent désormais profiter de la génération de clés sur l'appareil Android pour gérer les certificats :
- L'utilisateur peut accorder à une application de gestion des certificats l'autorisation de gérer ses identifiants (à l'exception des certificats d'autorité de certification).
- L'application de gestion des certificats peut utiliser la génération de clés sur l'appareil Android.
- L'application de gestion des certificats peut déclarer une liste d'applications et d'URI où les identifiants peuvent être utilisés pour l'authentification.
De nouvelles API offrent de nouvelles fonctionnalités :
- Vérifiez si le mot de passe existant à l'échelle de l'appareil respecte les exigences explicites concernant les mots de passe des appareils.
- Vérifiez si un certificat et une clé privée sont installés sous un alias donné.
Améliorations de la confidentialité et de la transparence pour les appareils entièrement gérés
Les administrateurs informatiques peuvent gérer les autorisations ou choisir de ne pas gérer les autorisations liées aux capteurs lors du provisionnement. Si l'administrateur choisit de gérer les autorisations, un message explicite s'affiche pour les utilisateurs pendant l'assistant de configuration. Si l'administrateur choisit de désactiver cette option, les utilisateurs sont invités à accepter ou à refuser les autorisations dans l'application lors de sa première utilisation. Les administrateurs peuvent toujours refuser des autorisations.
Configuration du réseau
Un contrôleur de règles relatives aux appareils (DPC) peut obtenir la liste des réseaux configurés d'un appareil sans nécessiter l'autorisation de localisation en utilisant une nouvelle API getCallerConfiguredNetworks plutôt que l'API existante getConfiguredNetworks (qui nécessite l'autorisation de localisation). La liste des réseaux renvoyés est limitée aux réseaux professionnels.
Sur les appareils entièrement gérés, un DPC peut s'assurer que seuls les réseaux fournis par l'administrateur sont configurés sur l'appareil, sans nécessiter l'autorisation d'accéder à la position.
Les administrateurs peuvent utiliser les clés générées dans le matériel sécurisé pour l'authentification Wi-Fi en accordant une clé KeyChain au sous-système Wi-Fi pour l'authentification et en configurant un réseau Wi-Fi d'entreprise avec cette clé.
Autorisation automatique des applications associées
Pour offrir une meilleure expérience utilisateur, quelques applications préchargées ont automatiquement accordé la configuration permettant de partager les données personnelles et professionnelles.
Sur Android 11 ou version ultérieure :
- en fonction de l'OEM de l'appareil, des applications d'assistance ou des IME par défaut préchargés.
- l'appli Google, si elle est préchargée.
- L'application Gboard, si elle est préchargée et qu'il s'agit de l'application IME par défaut prête à l'emploi.
Sur Android 12 et versions ultérieures :
- L'application Android Auto, si elle est préchargée.
La liste complète des applications dépend de l'OEM de l'appareil.
Abandons
Android 12 abandonne les API suivantes :
setPasswordQuality()
etgetPasswordQuality()
sont obsolètes pour définir un code secret à l'échelle de l'appareil sur les appareils dotés d'un profil professionnel qui sont des appareils personnels plutôt que détenus par l'entreprise. Les DPC doivent utilisersetRequiredPasswordComplexity()
à la place.setOrganizationColor()
etgetOrganizationColor()
sont entièrement obsolètes dans Android 12.android.app.action.PROVISION_MANAGED_DEVICE
ne fonctionne plus sur Android 12. Les DPC doivent implémenter des activités avec des filtres d'intent pour les actions d'intentACTION_GET_PROVISIONING_MODE
etACTION_ADMIN_POLICY_COMPLIANCE
. L'utilisation deACTION_PROVISION_MANAGED_DEVICE
pour lancer le provisionnement entraîne l'échec du provisionnement. Pour continuer à prendre en charge Android 11 et les versions antérieures, les EMM doivent continuer à prendre en charge la constantePROVISION_MANAGED_DEVICE
.setPermissionPolicy()
etsetPermissionGrantState()
sont obsolètes pour accorder des autorisations liées aux capteurs pour tous les appareils du profil professionnel ciblant Android 12 ou version ultérieure. Ces abandons entraînent les modifications suivantes :- Sur les appareils passant d'Android 11 à Android 12, les autorisations existantes sont conservées, mais il n'est pas possible d'en accorder de nouvelles.
- Vous pouvez toujours refuser des autorisations.
- Si vous développez et distribuez des applications qui s'appuient sur des autorisations accordées par l'administrateur, vous devez vous assurer qu'elles suivent la méthode recommandée pour demander des autorisations.
- Les applications qui suivent la méthode recommandée pour demander des autorisations continuent de fonctionner comme prévu. Les utilisateurs sont invités à accorder l'autorisation. L'application doit être en mesure de gérer tous les résultats.
- Les applications qui s'appuient sur des autorisations accordées par l'administrateur et qui accèdent explicitement à des ressources protégées par des autorisations, sans respecter les consignes, peuvent planter.
En savoir plus
Pour en savoir plus sur les autres modifications susceptibles d'affecter votre application, consultez les pages sur les modifications de comportement d'Android 12 (pour les applications ciblant Android 12 et pour toutes les applications).