Что нового для предприятий в Android 12

На этой странице представлен обзор новых корпоративных API, функций и изменений поведения, представленных в Android 12 (уровень API 31).

Профиль работы

В Android 12 для рабочих профилей доступны следующие новые функции.

Улучшения безопасности и конфиденциальности для рабочего профиля

В Android 12 для персональных устройств с рабочим профилем доступны следующие функции:

  • Функция сложности пароля устанавливает требования к паролю на уровне всего устройства в виде предопределенных уровней сложности (Высокий, Средний, Низкий и Никакой). При необходимости строгие требования к паролю можно вместо этого установить для проверки безопасности рабочего профиля .
  • Оптимизирована процедура проверки безопасности рабочего профиля. Теперь при настройке учитывается, соответствует ли пароль устройства требованиям администратора, и пользователю легко выбирать, следует ли повысить надежность пароля устройства или использовать проверку безопасности рабочего профиля.
  • Идентификатор, специфичный для регистрации, предоставляет уникальный идентификатор, который идентифицирует регистрацию рабочего профиля в конкретной организации и останется стабильным при сбросе настроек к заводским настройкам. Доступ к другим идентификаторам оборудования устройства (IMEI, MEID, серийный номер) удален для персональных устройств с рабочим профилем в Android 12.
  • Корпоративные устройства , с рабочими профилями и без них, могут использовать функции, перечисленные в предыдущих пунктах списка, но не обязаны использовать их в Android 12.
  • Вы можете установить и получить сетевое ведение журнала рабочего профиля. Вы можете делегировать ведение сетевого журнала рабочего профиля другому рабочему приложению. Вы не можете использовать сетевое ведение журнала для мониторинга трафика в личном профиле.
  • Пользователи имеют дополнительные элементы управления конфиденциальностью для приложений рабочего профиля. Пользователи могут предоставлять следующие разрешения приложениям рабочего профиля, если это не запрещено их ИТ-администратором. Для каждого приложения в рабочем профиле пользователь может разрешить или запретить следующие разрешения:
    • Расположение
    • Камера
    • Микрофон
    • Датчик тела
    • Физическая активность

Устройства, принадлежащие компании

Следующие новые функции доступны для корпоративных устройств. Термин «корпоративное устройство» относится как к полностью управляемым устройствам , так и к устройствам рабочего профиля, которые принадлежат компании .

Другой

В следующем разделе описываются изменения в корпоративных API, которые не относятся только к рабочим профилям или корпоративным устройствам.

Управление сертификатами неуправляемых устройств

Устройства без управления теперь могут использовать функцию генерации ключей Android на устройстве для управления сертификатами:

  • Пользователь может предоставить приложению по управлению сертификатами разрешение на управление своими учетными данными (за исключением сертификатов CA).
  • Приложение для управления сертификатами может использовать генерацию ключей на устройстве Android.
  • Приложение для управления сертификатами может объявить список приложений и URI, где учетные данные могут использоваться для аутентификации.

Новые API предоставляют новые функциональные возможности:

Улучшения конфиденциальности и прозрачности для полностью управляемых устройств

ИТ-администраторы могут управлять разрешениями или отказаться от управления разрешениями, связанными с датчиками, во время подготовки. Если администратор выбирает управление разрешениями, пользователи видят явное сообщение во время мастера настройки. Если администратор выбирает отказ, пользователям предлагается принять или отклонить разрешения в приложении при первом использовании приложения. Администраторы всегда могут отклонить разрешения.

Конфигурация сети

Контроллер политики устройства (DPC) может получить список настроенных сетей устройства, не требуя разрешения на местоположение, используя новый API getCallerConfiguredNetworks вместо существующего API getConfiguredNetworks (который требует разрешения на местоположение). Список возвращаемых сетей ограничен рабочими сетями.

DPC на полностью управляемых устройствах может гарантировать, что на устройстве настроены только те сети, которые предоставлены администратором, также без необходимости получения разрешения на определение местоположения.

Администраторы могут использовать ключи, сгенерированные на защищенном оборудовании, для аутентификации Wi-Fi, предоставив ключ KeyChain подсистеме Wi-Fi для аутентификации и настроив корпоративную сеть Wi-Fi с помощью этого ключа.

Автоматическое предоставление подключенных приложений

Для повышения удобства пользователей несколько предустановленных приложений автоматически предоставляют конфигурацию для обмена личными и рабочими данными .

На Android 11+:

  • в зависимости от производителя устройства, предустановленные вспомогательные приложения или предустановленные IME по умолчанию
  • Приложение Google, если оно предустановлено.
  • Приложение Gboard, если оно предустановлено и является стандартным приложением IME.

На Android 12+:

  • Приложение Android Auto, если оно предустановлено.

Полный список приложений зависит от производителя устройства.

Устаревания

В Android 12 реализованы следующие важные устаревшие API:

  • setPasswordQuality() и getPasswordQuality() устарели для установки пароля на уровне устройства на устройствах рабочего профиля, которые являются личными устройствами, а не корпоративными. Вместо этого DPC следует использовать setRequiredPasswordComplexity() .
  • setOrganizationColor() и getOrganizationColor() полностью устарели в Android 12.
  • android.app.action.PROVISION_MANAGED_DEVICE больше не работает на Android 12. DPC должны реализовать действия с фильтрами намерений для действий намерений ACTION_GET_PROVISIONING_MODE и ACTION_ADMIN_POLICY_COMPLIANCE . Использование ACTION_PROVISION_MANAGED_DEVICE для запуска подготовки приводит к сбою подготовки. Чтобы продолжить поддержку Android 11 и ниже, EMM должны продолжать поддерживать константу PROVISION_MANAGED_DEVICE .
  • setPermissionPolicy() и setPermissionGrantState() устарели для предоставления разрешений, связанных с датчиками, для всех устройств с рабочим профилем, ориентированных на Android 12 и выше. Устаревание приводит к следующим изменениям:
    • На устройствах, обновляемых с Android 11 до Android 12, существующие разрешения сохраняются, но предоставление новых разрешений невозможно.
    • Возможность отказывать в разрешениях сохраняется.
    • Если вы разрабатываете и распространяете приложения, полагаясь на разрешения, предоставленные администратором, вы должны убедиться, что они следуют рекомендуемому способу запроса разрешений.
    • Приложения, которые следуют рекомендуемому способу запроса разрешений, продолжают работать так, как и ожидалось. Пользователям предлагается предоставить разрешение; приложение должно быть способно обрабатывать любой результат.
    • Приложения, которые полагаются на разрешения, предоставленные администратором, и явно обращаются к ресурсам, защищенным разрешениями, не следуя рекомендациям, могут давать сбои.

Узнать больше

Чтобы узнать о других изменениях, которые могут повлиять на ваше приложение, ознакомьтесь со страницами об изменениях поведения Android 12 (для приложений, предназначенных для Android 12 , и для всех приложений ).

,

На этой странице представлен обзор новых корпоративных API, функций и изменений поведения, представленных в Android 12 (уровень API 31).

Профиль работы

В Android 12 для рабочих профилей доступны следующие новые функции.

Улучшения безопасности и конфиденциальности для рабочего профиля

В Android 12 для персональных устройств с рабочим профилем доступны следующие функции:

  • Функция сложности пароля устанавливает требования к паролю на уровне всего устройства в виде предопределенных уровней сложности (Высокий, Средний, Низкий и Никакой). При необходимости строгие требования к паролю можно вместо этого установить для проверки безопасности рабочего профиля .
  • Оптимизирована процедура проверки безопасности рабочего профиля. Теперь при настройке учитывается, соответствует ли пароль устройства требованиям администратора, и пользователю легко выбирать, следует ли повысить надежность пароля устройства или использовать проверку безопасности рабочего профиля.
  • Идентификатор, специфичный для регистрации, предоставляет уникальный идентификатор, который идентифицирует регистрацию рабочего профиля в конкретной организации и останется стабильным при сбросе настроек к заводским настройкам. Доступ к другим идентификаторам оборудования устройства (IMEI, MEID, серийный номер) удален для персональных устройств с рабочим профилем в Android 12.
  • Корпоративные устройства , с рабочими профилями и без них, могут использовать функции, перечисленные в предыдущих пунктах списка, но не обязаны использовать их в Android 12.
  • Вы можете установить и получить сетевое ведение журнала рабочего профиля. Вы можете делегировать ведение сетевого журнала рабочего профиля другому рабочему приложению. Вы не можете использовать сетевое ведение журнала для мониторинга трафика в личном профиле.
  • Пользователи имеют дополнительные элементы управления конфиденциальностью для приложений рабочего профиля. Пользователи могут предоставлять следующие разрешения приложениям рабочего профиля, если это не запрещено их ИТ-администратором. Для каждого приложения в рабочем профиле пользователь может разрешить или запретить следующие разрешения:
    • Расположение
    • Камера
    • Микрофон
    • Датчик тела
    • Физическая активность

Устройства, принадлежащие компании

Следующие новые функции доступны для корпоративных устройств. Термин «корпоративное устройство» относится как к полностью управляемым устройствам , так и к устройствам рабочего профиля, которые принадлежат компании .

Другой

В следующем разделе описываются изменения в корпоративных API, которые не относятся только к рабочим профилям или корпоративным устройствам.

Управление сертификатами неуправляемых устройств

Устройства без управления теперь могут использовать функцию генерации ключей Android на устройстве для управления сертификатами:

  • Пользователь может предоставить приложению по управлению сертификатами разрешение на управление своими учетными данными (за исключением сертификатов CA).
  • Приложение для управления сертификатами может использовать генерацию ключей на устройстве Android.
  • Приложение для управления сертификатами может объявить список приложений и URI, где учетные данные могут использоваться для аутентификации.

Новые API предоставляют новые функциональные возможности:

Улучшения конфиденциальности и прозрачности для полностью управляемых устройств

ИТ-администраторы могут управлять разрешениями или отказаться от управления разрешениями, связанными с датчиками, во время подготовки. Если администратор выбирает управление разрешениями, пользователи видят явное сообщение во время мастера настройки. Если администратор выбирает отказ, пользователям предлагается принять или отклонить разрешения в приложении при первом использовании приложения. Администраторы всегда могут отклонить разрешения.

Конфигурация сети

Контроллер политики устройства (DPC) может получить список настроенных сетей устройства, не требуя разрешения на местоположение, используя новый API getCallerConfiguredNetworks вместо существующего API getConfiguredNetworks (который требует разрешения на местоположение). Список возвращаемых сетей ограничен рабочими сетями.

DPC на полностью управляемых устройствах может гарантировать, что на устройстве настроены только те сети, которые предоставлены администратором, также без необходимости получения разрешения на определение местоположения.

Администраторы могут использовать ключи, сгенерированные на защищенном оборудовании, для аутентификации Wi-Fi, предоставив ключ KeyChain подсистеме Wi-Fi для аутентификации и настроив корпоративную сеть Wi-Fi с помощью этого ключа.

Автоматическое предоставление подключенных приложений

Для повышения удобства пользователей несколько предустановленных приложений автоматически предоставляют конфигурацию для обмена личными и рабочими данными .

На Android 11+:

  • в зависимости от производителя устройства, предустановленные вспомогательные приложения или предустановленные IME по умолчанию
  • Приложение Google, если оно предустановлено.
  • Приложение Gboard, если оно предустановлено и является стандартным приложением IME.

На Android 12+:

  • Приложение Android Auto, если оно предустановлено.

Полный список приложений зависит от производителя устройства.

Устаревания

В Android 12 реализованы следующие важные устаревшие API:

  • setPasswordQuality() и getPasswordQuality() устарели для установки пароля на уровне устройства на устройствах рабочего профиля, которые являются личными устройствами, а не корпоративными. Вместо этого DPC следует использовать setRequiredPasswordComplexity() .
  • setOrganizationColor() и getOrganizationColor() полностью устарели в Android 12.
  • android.app.action.PROVISION_MANAGED_DEVICE больше не работает на Android 12. DPC должны реализовать действия с фильтрами намерений для действий намерений ACTION_GET_PROVISIONING_MODE и ACTION_ADMIN_POLICY_COMPLIANCE . Использование ACTION_PROVISION_MANAGED_DEVICE для запуска подготовки приводит к сбою подготовки. Чтобы продолжить поддержку Android 11 и ниже, EMM должны продолжать поддерживать константу PROVISION_MANAGED_DEVICE .
  • setPermissionPolicy() и setPermissionGrantState() устарели для предоставления разрешений, связанных с датчиками, для всех устройств с рабочим профилем, ориентированных на Android 12 и выше. Устаревание приводит к следующим изменениям:
    • На устройствах, обновляемых с Android 11 до Android 12, существующие разрешения сохраняются, но предоставление новых разрешений невозможно.
    • Возможность отказывать в разрешениях сохраняется.
    • Если вы разрабатываете и распространяете приложения, полагаясь на разрешения, предоставленные администратором, вы должны убедиться, что они следуют рекомендуемому способу запроса разрешений.
    • Приложения, которые следуют рекомендуемому способу запроса разрешений, продолжают работать так, как и ожидалось. Пользователям предлагается предоставить разрешение; приложение должно быть способно обрабатывать любой результат.
    • Приложения, которые полагаются на разрешения, предоставленные администратором, и явно обращаются к ресурсам, защищенным разрешениями, не следуя рекомендациям, могут давать сбои.

Узнать больше

Чтобы узнать о других изменениях, которые могут повлиять на ваше приложение, ознакомьтесь со страницами об изменениях поведения Android 12 (для приложений, предназначенных для Android 12 , и для всех приложений ).

,

На этой странице представлен обзор новых корпоративных API, функций и изменений поведения, представленных в Android 12 (уровень API 31).

Профиль работы

В Android 12 для рабочих профилей доступны следующие новые функции.

Улучшения безопасности и конфиденциальности для рабочего профиля

В Android 12 для персональных устройств с рабочим профилем доступны следующие функции:

  • Функция сложности пароля устанавливает требования к паролю на уровне всего устройства в виде предопределенных уровней сложности (Высокий, Средний, Низкий и Никакой). При необходимости строгие требования к паролю можно вместо этого установить для проверки безопасности рабочего профиля .
  • Оптимизирована процедура проверки безопасности рабочего профиля. Теперь при настройке учитывается, соответствует ли пароль устройства требованиям администратора, и пользователю легко выбирать, следует ли повысить надежность пароля устройства или использовать проверку безопасности рабочего профиля.
  • Идентификатор, специфичный для регистрации, предоставляет уникальный идентификатор, который идентифицирует регистрацию рабочего профиля в конкретной организации и останется стабильным при сбросе настроек к заводским настройкам. Доступ к другим идентификаторам оборудования устройства (IMEI, MEID, серийный номер) удален для персональных устройств с рабочим профилем в Android 12.
  • Корпоративные устройства , с рабочими профилями и без них, могут использовать функции, перечисленные в предыдущих пунктах списка, но не обязаны использовать их в Android 12.
  • Вы можете установить и получить сетевое ведение журнала рабочего профиля. Вы можете делегировать ведение сетевого журнала рабочего профиля другому рабочему приложению. Вы не можете использовать сетевое ведение журнала для мониторинга трафика в личном профиле.
  • Пользователи имеют дополнительные элементы управления конфиденциальностью для приложений рабочего профиля. Пользователи могут предоставлять следующие разрешения приложениям рабочего профиля, если это не запрещено их ИТ-администратором. Для каждого приложения в рабочем профиле пользователь может разрешить или запретить следующие разрешения:
    • Расположение
    • Камера
    • Микрофон
    • Датчик тела
    • Физическая активность

Устройства, принадлежащие компании

Следующие новые функции доступны для корпоративных устройств. Термин «корпоративное устройство» относится как к полностью управляемым устройствам , так и к устройствам рабочего профиля, которые принадлежат компании .

Другой

В следующем разделе описываются изменения в корпоративных API, которые не относятся только к рабочим профилям или корпоративным устройствам.

Управление сертификатами неуправляемых устройств

Устройства без управления теперь могут использовать функцию генерации ключей Android на устройстве для управления сертификатами:

  • Пользователь может предоставить приложению по управлению сертификатами разрешение на управление своими учетными данными (за исключением сертификатов CA).
  • Приложение для управления сертификатами может использовать генерацию ключей на устройстве Android.
  • Приложение для управления сертификатами может объявить список приложений и URI, где учетные данные могут использоваться для аутентификации.

Новые API предоставляют новые функциональные возможности:

Улучшения конфиденциальности и прозрачности для полностью управляемых устройств

ИТ-администраторы могут управлять разрешениями или отказаться от управления разрешениями, связанными с датчиками, во время подготовки. Если администратор выбирает управление разрешениями, пользователи видят явное сообщение во время мастера настройки. Если администратор выбирает отказ, пользователям предлагается принять или отклонить разрешения в приложении при первом использовании приложения. Администраторы всегда могут отклонить разрешения.

Конфигурация сети

Контроллер политики устройства (DPC) может получить список настроенных сетей устройства, не требуя разрешения на местоположение, используя новый API getCallerConfiguredNetworks вместо существующего API getConfiguredNetworks (который требует разрешения на местоположение). Список возвращаемых сетей ограничен рабочими сетями.

DPC на полностью управляемых устройствах может гарантировать, что на устройстве настроены только те сети, которые предоставлены администратором, также без необходимости получения разрешения на определение местоположения.

Администраторы могут использовать ключи, сгенерированные на защищенном оборудовании, для аутентификации Wi-Fi, предоставив ключ KeyChain подсистеме Wi-Fi для аутентификации и настроив корпоративную сеть Wi-Fi с помощью этого ключа.

Автоматическое предоставление подключенных приложений

Для повышения удобства пользователей несколько предустановленных приложений автоматически предоставляют конфигурацию для обмена личными и рабочими данными .

На Android 11+:

  • в зависимости от производителя устройства, предустановленные вспомогательные приложения или предустановленные IME по умолчанию
  • Приложение Google, если оно предустановлено.
  • Приложение Gboard, если оно предустановлено и является стандартным приложением IME.

На Android 12+:

  • Приложение Android Auto, если оно предустановлено.

Полный список приложений зависит от производителя устройства.

Устаревания

В Android 12 реализованы следующие важные устаревшие API:

  • setPasswordQuality() и getPasswordQuality() устарели для установки пароля на уровне устройства на устройствах рабочего профиля, которые являются личными устройствами, а не корпоративными. Вместо этого DPC следует использовать setRequiredPasswordComplexity() .
  • setOrganizationColor() и getOrganizationColor() полностью устарели в Android 12.
  • android.app.action.PROVISION_MANAGED_DEVICE больше не работает на Android 12. DPC должны реализовать действия с фильтрами намерений для действий намерений ACTION_GET_PROVISIONING_MODE и ACTION_ADMIN_POLICY_COMPLIANCE . Использование ACTION_PROVISION_MANAGED_DEVICE для запуска подготовки приводит к сбою подготовки. Чтобы продолжить поддержку Android 11 и ниже, EMM должны продолжать поддерживать константу PROVISION_MANAGED_DEVICE .
  • setPermissionPolicy() и setPermissionGrantState() устарели для предоставления разрешений, связанных с датчиками, для всех устройств с рабочим профилем, ориентированных на Android 12 и выше. Устаревание приводит к следующим изменениям:
    • На устройствах, обновляемых с Android 11 до Android 12, существующие разрешения сохраняются, но предоставление новых разрешений невозможно.
    • Возможность отказывать в разрешениях сохраняется.
    • Если вы разрабатываете и распространяете приложения, полагаясь на разрешения, предоставленные администратором, вы должны убедиться, что они следуют рекомендуемому способу запроса разрешений.
    • Приложения, которые следуют рекомендуемому способу запроса разрешений, продолжают работать так, как и ожидалось. Пользователям предлагается предоставить разрешение; приложение должно быть способно обрабатывать любой результат.
    • Приложения, которые полагаются на разрешения, предоставленные администратором, и явно обращаются к ресурсам, защищенным разрешениями, не следуя рекомендациям, могут давать сбои.

Узнать больше

Чтобы узнать о других изменениях, которые могут повлиять на ваше приложение, ознакомьтесь со страницами об изменениях поведения Android 12 (для приложений, предназначенных для Android 12 , и для всех приложений ).