Na tej stronie znajdziesz omówienie nowych interfejsów API dla firm, funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).
Profil służbowy
W Androidzie 12 dostępne są te nowe funkcje profili służbowych:
Ulepszenia zabezpieczeń i prywatności w profilu służbowym
Na urządzeniach osobistych z Androidem 12 i profilem służbowym dostępne są te funkcje:
- Funkcja złożoność hasła ustawia wymagania dotyczące haseł na poziomie urządzenia w postaci predefiniowanych poziomów złożoności (wysoki, średni, niski i brak). W razie potrzeby można zamiast tego zastosować rygorystyczne wymagania dotyczące haseł w przypadku wyzwania związanego z bezpieczeństwem profilu służbowego.
- Uprościliśmy proces wprowadzania wyzwania związanego z bezpieczeństwem profilu służbowego. Proces konfiguracji uwzględnia teraz, czy hasło urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę hasła urządzenia, czy użyć wyzwania bezpieczeństwa profilu służbowego.
- Identyfikator rejestracji to niepowtarzalny identyfikator, który identyfikuje rejestrację profilu służbowego w danej organizacji i pozostaje niezmieniony po przywróceniu urządzenia do ustawień fabrycznych. W przypadku urządzeń osobistych z profilem służbowym w Androidzie 12 usunięto dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny).
- Urządzenia należące do firmy z profilami służbowymi i bez nich mogą korzystać z funkcji wymienionych w poprzednich punktach, ale nie muszą tego robić w Androidzie 12.
- Możesz ustawiać i pobierać logowanie sieciowe profilu służbowego. Możesz przekazać rejestrowanie sieci w profilu służbowym innej aplikacji służbowej. Rejestrowania sieciowego nie można używać do monitorowania ruchu na profilu osobistym.
- Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji w profilu służbowym. Użytkownicy mogą przyznawać aplikacjom w profilu służbowym te uprawnienia, chyba że administrator IT im tego zabroni. W przypadku każdej aplikacji w profilu służbowym użytkownik może zezwolić na te uprawnienia lub ich odmówić:
- Lokalizacja
- Aparat
- Mikrofon
- Czujnik na ciele
- aktywność fizyczna
Urządzenia należące do firmy
Na urządzeniach należących do firmy dostępne są te nowe funkcje: Termin urządzenie należące do firmy odnosi się zarówno do w pełni zarządzanych urządzeń, jak i do urządzeń z profilem służbowym, które należą do firmy.
Administrator IT może wyłączyć USB na urządzeniach należących do firmy, z wyjątkiem funkcji ładowania. Ta funkcja umożliwia sprawdzenie, czy jest ona obsługiwana na urządzeniu, oraz sprawdzenie, czy jest obecnie włączona.
Urządzenia należące do firmy z profilem służbowym mogą ograniczyć metody wprowadzania używane w profilu osobistym, aby zezwalać tylko na systemowe metody wprowadzania.
W Androidzie 12 możesz utworzyć zakres delegowania. Włącz i zbieraj zdarzenia logów zabezpieczeń, wywołując funkcję
setDelegatedScopes()
i przekazującDELEGATION_SECURITY_LOGGING
. Logowanie zabezpieczeń pomaga organizacjom zbierać dane o użytkowaniu urządzeń, które można analizować i oceniać pod kątem złośliwych lub ryzykownych działań. Aplikacje delegowane mogą włączać logowanie związane z bezpieczeństwem, sprawdzać, czy logowanie jest włączone, i pobierać dzienniki związane z bezpieczeństwem.
Inne
W sekcji poniżej opisujemy zmiany w interfejsach API dla przedsiębiorstw, które nie są specyficzne dla profili służbowych ani urządzeń należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia bez zarządzania mogą teraz korzystać z generowania kluczy na urządzeniu w Androidzie do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania jego danymi logowania (z wyjątkiem certyfikatów CA).
- Aplikacja do zarządzania certyfikatami może korzystać z generowania kluczy na urządzeniu z Androidem.
- Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, w których dane logowania mogą być używane do uwierzytelniania.
Nowe interfejsy API zapewniają nowe funkcje:
- Sprawdź, czy istniejące hasło na urządzeniu jest zgodne z wyraźnymi wymaganiami dotyczącymi hasła na urządzeniu.
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane pod danym aliasem.
Ulepszenia dotyczące prywatności i przejrzystości na urządzeniach w pełni zarządzanych
Administratorzy IT mogą zarządzać przyznawaniem uprawnień lub zrezygnować z zarządzania przyznawaniem uprawnień związanych z czujnikami podczas udostępniania. Jeśli administrator zdecyduje się zarządzać uprawnieniami, użytkownicy zobaczą wyraźny komunikat podczas kreatora konfiguracji. Jeśli administrator zdecyduje się na rezygnację, użytkownicy zostaną poproszeni o zaakceptowanie lub odrzucenie uprawnień w aplikacji podczas pierwszego użycia aplikacji. Administratorzy mogą zawsze odmawiać uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może uzyskać listę skonfigurowanych sieci urządzenia bez konieczności uzyskiwania uprawnień do lokalizacji. W tym celu może użyć nowego interfejsu API getCallerConfiguredNetworks zamiast dotychczasowego interfejsu API getConfiguredNetworks (który wymaga uprawnień do lokalizacji). Lista zwróconych sieci jest ograniczona do sieci służbowych.
Kontroler zasad dotyczących urządzeń (DPC) na w pełni zarządzanych urządzeniach może zapewnić, że na urządzeniu będą konfigurowane tylko sieci udostępnione przez administratora, bez konieczności przyznawania uprawnień do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych w bezpiecznym sprzęcie do uwierzytelniania w sieciach Wi-Fi, przyznając klucz KeyChain podsystemowi Wi-Fi na potrzeby uwierzytelniania i konfigurując firmową sieć Wi-Fi za pomocą tego klucza.
Automatyczne przyznawanie dostępu połączonym aplikacjom
Aby zapewnić lepsze wrażenia użytkownikom, kilka wstępnie załadowanych aplikacji ma automatycznie przyznaną konfigurację udostępniania danych osobowych i służbowych.
Android 11 lub nowszy:
- w zależności od producenta urządzenia, wstępnie załadowane aplikacje wspomagające lub wstępnie załadowane domyślne edytory IME.
- aplikację Google, jeśli jest wstępnie załadowana;
- aplikacja Gboard, jeśli jest wstępnie załadowana i jest domyślną aplikacją IME po wyjęciu z pudełka;
Android 12 lub nowszy:
- aplikacja Android Auto, jeśli jest wstępnie załadowana;
Pełna lista aplikacji zależy od producenta urządzenia.
Wycofane
Android 12 zawiera te ważne wycofania interfejsów API:
setPasswordQuality()
igetPasswordQuality()
są wycofane w przypadku ustawiania hasła na poziomie urządzenia na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie należącymi do firmy. Zamiast tego platformy DPC powinny używać interfejsusetRequiredPasswordComplexity()
.setOrganizationColor()
igetOrganizationColor()
zostały całkowicie wycofane w Androidzie 12.android.app.action.PROVISION_MANAGED_DEVICE
nie działa już na Androidzie 12. DPC muszą implementować działania z filtrami intencji dla działań intencjiACTION_GET_PROVISIONING_MODE
iACTION_ADMIN_POLICY_COMPLIANCE
. Rozpoczęcie obsługi administracyjnej za pomocąACTION_PROVISION_MANAGED_DEVICE
powoduje niepowodzenie obsługi administracyjnej. Aby nadal obsługiwać Androida 11 i starsze wersje, platformy EMM powinny nadal obsługiwać stałąPROVISION_MANAGED_DEVICE
.setPermissionPolicy()
isetPermissionGrantState()
są wycofywane w przypadku przyznawania uprawnień związanych z czujnikami na wszystkich urządzeniach z profilem służbowym kierowanych na Androida 12 lub nowszego. Wycofanie tych funkcji spowoduje następujące zmiany:- Na urządzeniach, na których Android 11 jest aktualizowany do Androida 12, istniejące uprawnienia pozostają, ale nie można przyznać nowych.
- Możliwość odrzucenia uprawnień pozostaje.
- Jeśli tworzysz i dystrybuujesz aplikacje korzystające z uprawnień przyznanych przez administratora, musisz zadbać o to, aby były one zgodne z zalecanym sposobem wysyłania próśb o uprawnienia.
- Aplikacje, które korzystają z zalecanego sposobu przesyłania próśb o uprawnienia, nadal działają zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień. Aplikacja musi być w stanie obsłużyć każdy wynik.
- Aplikacje, które korzystają z uprawnień przyznanych przez administratora i wyraźnie uzyskują dostęp do zasobów chronionych przez uprawnienia bez przestrzegania wytycznych, mogą ulec awarii.
Więcej informacji
Więcej informacji o innych zmianach, które mogą mieć wpływ na Twoją aplikację, znajdziesz na stronach dotyczących zmian w działaniu Androida 12 (w przypadku aplikacji kierowanych na Androida 12 i w przypadku wszystkich aplikacji).