Tính năng mới dành cho doanh nghiệp trên Android (12)
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Trang này cung cấp thông tin tổng quan về các API, tính năng và thay đổi về hành vi mới được ra mắt trên Android 12 (API cấp 31) dành cho doanh nghiệp.
Hồ sơ công việc
Các tính năng mới sau đây có trong Android 12 dành cho hồ sơ công việc.
Các điểm cải tiến về bảo mật và quyền riêng tư cho hồ sơ công việc
Các tính năng sau có trong Android 12 dành cho thiết bị cá nhân có hồ sơ công việc:
Tính năng độ phức tạp của mật khẩu đặt các yêu cầu về mật khẩu trên toàn thiết bị dưới dạng các nhóm độ phức tạp được xác định trước (Cao, Trung bình, Thấp và Không có). Nếu cần, bạn có thể đặt các yêu cầu nghiêm ngặt về mật khẩu cho thử thách bảo mật của hồ sơ công việc.
Quy trình giới thiệu về thử thách bảo mật hồ sơ công việc đã được tinh giản. Quy trình thiết lập hiện xem xét việc mật mã thiết bị có đáp ứng các yêu cầu của quản trị viên hay không, đồng thời giúp người dùng dễ dàng chọn xem có nên tăng độ mạnh của mật mã thiết bị hay sử dụng thử thách bảo mật của hồ sơ công việc.
Mã nhận dạng dành riêng cho quá trình đăng ký cung cấp một mã nhận dạng duy nhất để xác định quá trình đăng ký hồ sơ công việc trong một tổ chức cụ thể và sẽ vẫn ổn định trong quá trình đặt lại về trạng thái ban đầu. Quyền truy cập vào các giá trị nhận dạng phần cứng khác của thiết bị (IMEI, MEID, số sê-ri) sẽ bị xoá đối với các thiết bị cá nhân có hồ sơ công việc trong Android 12.
Thiết bị do công ty sở hữu, có hoặc không có hồ sơ công việc, có thể áp dụng các tính năng được liệt kê trong các mục trước đó, nhưng không bắt buộc phải áp dụng các tính năng đó trong Android 12.
Bạn có thể thiết lập và truy xuất nhật ký mạng của hồ sơ công việc. Bạn có thể uỷ quyền ghi nhật ký mạng trên hồ sơ công việc cho một ứng dụng công việc khác. Bạn không thể sử dụng tính năng ghi nhật ký mạng để giám sát lưu lượng truy cập trong hồ sơ cá nhân.
Người dùng có thêm các chế độ kiểm soát quyền riêng tư cho các ứng dụng trong hồ sơ công việc. Người dùng có thể cấp các quyền sau cho ứng dụng hồ sơ công việc, trừ phi quản trị viên CNTT của họ từ chối. Đối với mỗi ứng dụng trong hồ sơ công việc, người dùng có thể cho phép hoặc từ chối các quyền sau:
Các điểm cải tiến về quyền riêng tư và tính minh bạch cho thiết bị do công ty quản lý hoàn toàn
Quản trị viên CNTT có thể quản lý việc cấp quyền hoặc chọn không quản lý việc cấp quyền liên quan đến cảm biến trong quá trình cung cấp. Nếu quản trị viên chọn quản lý quyền, người dùng sẽ thấy một thông báo rõ ràng trong trình hướng dẫn thiết lập. Nếu quản trị viên chọn không tham gia, người dùng sẽ được nhắc chấp nhận hoặc từ chối quyền trong ứng dụng khi lần đầu tiên sử dụng ứng dụng. Quản trị viên luôn có thể từ chối cấp quyền.
Cấu hình mạng
Trình kiểm soát chính sách thiết bị (DPC) có thể lấy danh sách các mạng được định cấu hình của thiết bị mà không cần quyền truy cập thông tin vị trí bằng cách sử dụng API mới getCallerConfiguredNetworks thay vì dùng API hiện có getConfiguredNetworks (API này yêu cầu quyền truy cập thông tin vị trí). Danh sách mạng được trả về chỉ giới hạn ở các mạng công việc.
DPC trên các thiết bị do công ty quản lý hoàn toàn có thể đảm bảo rằng chỉ những mạng do quản trị viên cung cấp mới được định cấu hình trên thiết bị, đồng thời không yêu cầu quyền truy cập thông tin vị trí.
Quản trị viên có thể sử dụng các khoá được tạo trong phần cứng bảo mật để xác thực Wi-Fi bằng cách cấp khoá KeyChain cho hệ thống con Wi-Fi để xác thực và định cấu hình mạng Wi-Fi doanh nghiệp bằng khoá đó.
tuỳ thuộc vào OEM của thiết bị, các ứng dụng trợ lý được tải sẵn hoặc các IME mặc định được tải sẵn
Ứng dụng Google (nếu được tải sẵn).
Ứng dụng Gboard, nếu ứng dụng này được tải sẵn và là ứng dụng IME mặc định khi mới mua.
Trên Android 12 trở lên:
Ứng dụng Android Auto (nếu được tải sẵn).
Danh sách đầy đủ các ứng dụng phụ thuộc vào OEM thiết bị.
Ngừng sử dụng
Android 12 ngừng sử dụng API đáng lưu ý sau đây:
setPasswordQuality() và getPasswordQuality() không được dùng để đặt mật mã trên toàn thiết bị cho các thiết bị có hồ sơ công việc là thiết bị cá nhân thay vì thiết bị thuộc quyền sở hữu của công ty. DPC nên sử dụng setRequiredPasswordComplexity().
setOrganizationColor() và getOrganizationColor() hoàn toàn không được dùng nữa trong Android 12.
android.app.action.PROVISION_MANAGED_DEVICE không còn hoạt động trên Android 12 nữa.
DPC phải triển khai các hoạt động có bộ lọc ý định cho các thao tác theo ý định ACTION_GET_PROVISIONING_MODE và ACTION_ADMIN_POLICY_COMPLIANCE. Việc sử dụng ACTION_PROVISION_MANAGED_DEVICE để bắt đầu cấp phép sẽ khiến quá trình cấp phép không thành công. Để tiếp tục hỗ trợ Android 11 trở xuống, các EMM nên tiếp tục hỗ trợ hằng số PROVISION_MANAGED_DEVICE.
setPermissionPolicy() và setPermissionGrantState() không được dùng nữa để cấp các quyền liên quan đến cảm biến cho tất cả thiết bị có hồ sơ công việc nhắm đến Android 12 trở lên. Các quy trình không dùng nữa này gây ra những thay đổi sau:
Trên các thiết bị nâng cấp từ Android 11 lên Android 12, các quyền hiện có vẫn được giữ nguyên, nhưng không thể cấp quyền mới.
Bạn vẫn có thể từ chối cấp quyền.
Nếu phát triển và phân phối các ứng dụng dựa vào quyền do quản trị viên cấp, bạn phải đảm bảo rằng các ứng dụng này tuân theo cách thức được đề xuất để yêu cầu cấp quyền.
Những ứng dụng tuân theo cách đề xuất để yêu cầu cấp quyền sẽ tiếp tục hoạt động như mong đợi. Người dùng được nhắc cấp quyền; ứng dụng phải có khả năng xử lý mọi kết quả.
Những ứng dụng dựa vào các quyền do quản trị viên cấp và truy cập một cách rõ ràng vào các tài nguyên được bảo vệ bằng quyền mà không tuân theo nguyên tắc có thể gặp sự cố.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-08-21 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-08-21 UTC."],[],[],null,["This page provides an overview of the new enterprise APIs, features, and\nbehavior changes introduced in Android 12 (API level 31).\n\nWork profile\n\nThe following new features are available in Android 12 for work\nprofiles.\n\nSecurity and privacy enhancements for work profile\n\nThe following features are available in Android 12 for personal\ndevices with a work profile:\n\n- The [password\n complexity](/reference/android/app/admin/DevicePolicyManager#setRequiredPasswordComplexity(int)) feature sets device-wide password requirements in the form of predefined complexity buckets (High, Medium, Low, and None). If required, strict password requirements can instead be placed on the [work profile security\n challenge](/work/dpc/security#work_profile_security_challenge).\n- Work profile security challenge onboarding has been streamlined. Setup now takes into account whether device passcode meets admin requirements, and makes it easy for the user to choose whether to increase the strength of their device passcode or to use the work profile security challenge.\n- [An enrollment-specific\n ID](/reference/android/app/admin/DevicePolicyManager#setOrganizationId(java.lang.String)) provides a unique ID that identifies the work profile enrollment in a particular organization, and will remain stable across factory resets. Access to other hardware identifiers of the device (IMEI, MEID, serial number) are removed for personal devices with a work profile in Android 12.\n- [Company-owned devices](#company-owned), with and without work profiles, can adopt the features listed in the preceding list items, but are not required to adopt them in Android 12.\n- You can [set](/reference/android/app/admin/DevicePolicyManager#setNetworkLoggingEnabled(android.content.ComponentName,%20boolean)) and [retrieve](/reference/android/app/admin/DevicePolicyManager#retrieveNetworkLogs(android.content.ComponentName,%20long)) work profile network logging. You can [delegate](/reference/android/app/admin/DevicePolicyManager#DELEGATION_NETWORK_LOGGING) network logging on the work profile to another work application. You can't use network logging to monitor traffic in the personal profile.\n- Users have additional privacy controls for work profile apps. Users can grant the following permissions to work profile apps unless denied by their IT administrator. For each app in the work profile, the user can allow or deny the following permissions:\n - Location\n - Camera\n - Microphone\n - Body sensor\n - Physical activity\n\nCompany-owned devices\n\nThe following new features are available for company-owned devices. The term\n*company-owned device* refers to both [fully managed\ndevices](https://developers.google.com/android/work/requirements/fully-managed-device)\nand [work profile devices that are\ncompany-owned](/reference/android/app/admin/DevicePolicyManager#isOrganizationOwnedDeviceWithManagedProfile()).\n\n- An IT administrator can [disable\n USB](/reference/android/app/admin/DevicePolicyManager#setUsbDataSignalingEnabled(boolean)),\n except for charging functions, on company-owned devices. This feature includes\n the capability to [check if this feature is\n supported](/reference/android/app/admin/DevicePolicyManager#canUsbDataSignalingBeDisabled())\n on the device and to [check if it is currently\n enabled](/reference/android/app/admin/DevicePolicyManager#isUsbDataSignalingEnabled()).\n\n- Company-owned devices with a work profile can [limit the input methods used in\n the personal\n profile](/reference/android/app/admin/DevicePolicyManager#setPermittedInputMethods(android.content.ComponentName,%20java.util.List%3Cjava.lang.String%3E))\n to allow only system input methods.\n\n- In Android 12 you can create a delegation scope. Enable and collect security\n log events by calling\n [`setDelegatedScopes()`](/reference/android/app/admin/DevicePolicyManager#setDelegatedScopes(android.content.ComponentName,%20java.lang.String,%20java.util.List%3Cjava.lang.String%3E))\n and passing\n [`DELEGATION_SECURITY_LOGGING`](/reference/android/app/admin/DevicePolicyManager#DELEGATION_SECURITY_LOGGING).\n Security logging helps organizations gather usage data from devices that can be parsed and programmatically evaluated for malicious or risky behavior. Delegate apps can [enable security\n logging](/reference/android/app/admin/DevicePolicyManager#setSecurityLoggingEnabled(android.content.ComponentName,%20boolean)),\n [verify that logging is\n enabled](/reference/android/app/admin/DevicePolicyManager#isSecurityLoggingEnabled(android.content.ComponentName)),\n and [retrieve the security\n logs](/reference/android/app/admin/DevicePolicyManager#retrieveSecurityLogs(android.content.ComponentName)).\n\nOther\n\nThe following section describes changes in enterprise APIs that are not specific\nto work profiles or company-owned devices.\n\nUnmanaged device certificate management\n\nDevices without management are now able to take advantage of Android's on-device\nkey generation to manage certificates:\n\n- The user can grant permission to a certificate management app to manage their credentials (not including CA certificates).\n- The certificate management app can use Android's on-device key generation.\n- The certificate management app can declare a list of apps and URIs where the credentials can be used for authentication.\n\nNew APIs provide new functionality:\n\n- Check if the existing device-wide password is [compliant against explicit\n device password\n requirements](/reference/android/app/admin/DevicePolicyManager#isActivePasswordSufficientForDeviceRequirement()).\n- Check whether a certificate and private key are [installed under a given\n alias](/reference/android/app/admin/DevicePolicyManager#hasKeyPair(java.lang.String)).\n\nPrivacy and transparency enhancements for fully-managed devices\n\nIT administrators can manage permission grants or choose to opt out of managing\nsensor-related permission grants during provisioning. If the administrator\nchooses to manage permissions, users see an explicit message during the setup\nwizard. If the administrator chooses to opt out, users are prompted to accept or\ndeny permissions in-app when the app is first used. Administrators can always\ndeny permissions.\n\nNetwork configuration\n\nA [device policy controller](/work/dpc/build-dpc) (DPC) can get the list of a\ndevice's configured networks without requiring the location permission by using\na new API [getCallerConfiguredNetworks](/reference/android/net/wifi/WifiManager#getCallerConfiguredNetworks())\nrather than using the existing API\n[getConfiguredNetworks](/reference/android/net/wifi/WifiManager#getConfiguredNetworks())\n(which requires location permission). The list of networks returned is limited\nto work networks.\n\nA DPC on fully-managed devices can ensure only admin-provided networks are\nconfigured on the device, also without requiring the location permission.\n\nAdministrators can use the keys generated in secure hardware for Wi-Fi\nauthentication by\n[granting](/reference/android/app/admin/DevicePolicyManager#grantKeyPairToWifiAuth(java.lang.String))\na KeyChain key to the Wi-Fi subsystem for authentication and\n[configuring](/reference/android/net/wifi/WifiEnterpriseConfig#getClientKeyPairAlias())\nan enterprise Wi-Fi network with that key.\n\nConnected apps auto-granting\n\nTo allow a better user experience, a few preloaded applications have\nauto-granted the\n[configuration to share personal and work data](https://support.google.com/work/android/answer/10064639).\n\nOn Android 11+:\n\n- depending on the device OEM, preloaded assist apps or preloaded default IMEs\n- Google app, if it's preloaded.\n- Gboard app, if it's preloaded and the out-of-box default IME app.\n\nOn Android 12+:\n\n- Android Auto app, if it's preloaded.\n\nThe full list of application depends on the device OEM.\n| **Note:** IT admins cannot revoke these auto-granted configurations.\n\nDeprecations\n\nAndroid 12 includes the following notable API deprecations:\n\n- `setPasswordQuality()` and `getPasswordQuality()` are deprecated for setting device-wide passcode on work profile devices that are personal devices rather than company-owned. DPCs should use `setRequiredPasswordComplexity()` instead.\n- `setOrganizationColor()` and `getOrganizationColor()` are fully deprecated in Android 12.\n- `android.app.action.PROVISION_MANAGED_DEVICE` no longer works on Android 12. DPCs must implement activities with intent filters for the `ACTION_GET_PROVISIONING_MODE` and `ACTION_ADMIN_POLICY_COMPLIANCE` intent actions. Using `ACTION_PROVISION_MANAGED_DEVICE` to start provisioning causes the provisioning to fail. To continue to support Android 11 and lower, EMMs should continue to support the `PROVISION_MANAGED_DEVICE` constant.\n- `setPermissionPolicy()` and `setPermissionGrantState()` are deprecated for granting sensor-related permissions for all work profile devices targeting Android 12 and higher. The deprecations cause the following changes:\n - On devices upgrading from Android 11 to Android 12, existing permission grants remain, but new permission grants are not possible.\n - Ability to deny permissions remains.\n - If you develop and distribute applications relying on admin-granted permissions, you must ensure these follow the recommended way of requesting permissions.\n - Applications that follow the recommended way of requesting permissions continue to work as expected. Users are prompted to grant the permission; the app must be able to handle any outcome.\n - Applications that rely on admin-granted permissions and explicitly access permission-protected resources, without following the guidelines, may crash.\n\nLearn more\n\nTo learn about other changes that might affect your app, read the Android 12\nbehavior changes pages (for [apps targeting Android 12](/about/versions/12/behavior-changes-12)\nand [for all apps](/about/versions/12/behavior-changes-all))."]]