ميزات Android 9 لتطبيقات المؤسسات

توفّر هذه الصفحة نظرة عامة على واجهات برمجة التطبيقات والميزات والسلوك الخاصة بالمؤسسات. التغييرات التي تتوفّر في الإصدار 9 من Android.

واجهة مستخدم ملف العمل

يتضمّن Android 9 (المستوى 28 من واجهة برمجة التطبيقات) تغييرات في واجهة المستخدم تلقائيًا مشغّل التطبيقات لمساعدة المستخدمين في الفصل بين التطبيقات الشخصية وتطبيقات العمل. الشركات المصنِّعة للأجهزة يدعم ذلك أن يقدم تجربة التطبيقات في علامات تبويب منفصلة لكل من "العمل" و"الملف الشخصي". لقد سهّلنا أيضًا على مستخدمي الأجهزة تفعيل ملف العمل وإيقافه عن طريق بما في ذلك مفتاح التبديل في علامة تبويب العمل في المشغّل.

الشكل 1. علامة التبويب الشخصية وعلامة تبويب "العمل" في مشغّل التطبيقات التلقائي مع مفتاح تبديل ملف العمل

عند توفير الملفات الشخصية للعمل والأجهزة المُدارة، يتضمن Android 9 والرسوم التوضيحية المتحركة لمساعدة مستخدمي الأجهزة على فهم هذه الميزات.

التبديل بين التطبيقات بين الملفات الشخصية

يتضمّن Android 9 واجهات برمجة تطبيقات لتشغيل مثيل آخر من أحد التطبيقات في لمساعدة المستخدمين في التبديل بين الحسابات. على سبيل المثال، يمكن لتطبيق البريد الإلكتروني توفير واجهة مستخدم تتيح للمستخدم التبديل بين الملف الشخصي وإعدادات ملف العمل ملفك الشخصي للدخول إلى حسابين من حسابات البريد الإلكتروني. يمكن لجميع التطبيقات استدعاء واجهات برمجة التطبيقات هذه لتشغيل النشاط الرئيسي للتطبيق نفسه إذا كان مثبتًا من قبل في الملف الشخصي الآخر. إلى إضافة ميزة التبديل بين الملف الشخصي وملف العمل إلى تطبيقك، اتّبِع خطوات الاتصال أدناه طريقة صف واحد (CrossProfileApps):

  1. يمكنك الاتصال بالرقم getTargetUserProfiles() للاطّلاع على قائمة الملفات الشخصية التي يمكنك تشغيل نسخة أخرى من التطبيق فيها. تتحقق هذه الطريقة من أن تثبيت التطبيق في الملفات الشخصية.
  2. الاتصال بالرقم getProfileSwitchingIconDrawable() للحصول على رمز يمكنك استخدامه لتمثيل ملف شخصي آخر.
  3. يمكنك الاتصال بالرقم getProfileSwitchingLabel() للحصول على نص مترجم يطلب من المستخدم تبديل الملفات الشخصية.
  4. يمكنك الاتصال بالرقم startMainActivity() لتشغيل مثيل تطبيقك في ملف شخصي آخر.

تأكّد من أنّ النشاط الرئيسي الذي تريد إطلاقه مذكور في صفحة تطبيقك. يتضمّن ملف البيان، مع إجراء intent ACTION_MAIN، ويشمل فئة هدف CATEGORY_LAUNCHER.

تفعيل الملفات الشخصية للعمل أو إيقافها آليًا

مشغّل التطبيقات التلقائي (أو التطبيقات التي لديها الإذن MANAGE_USERS أو MODIFY_QUIET_MODE) تفعيل ملف العمل أو إيقافه من خلال الاتصال UserManager.requestQuietModeEnabled() يمكنك فحص القيمة المعروضة لمعرفة ما إذا كان المستخدم بحاجة إلى تأكيد بيانات الاعتماد قبل تغيير الحالة. لأنّ التغيير قد لا يحدث فورًا، استمع إلى ACTION_MANAGED_PROFILE_AVAILABLE أو ACTION_MANAGED_PROFILE_UNAVAILABLE البث لمعرفة وقت تحديث واجهة المستخدم.

يمكن لتطبيقك التحقّق من حالة ملف العمل من خلال الاتصال UserManager.isQuietModeEnabled()

قفل أي تطبيق على الجهاز

بدءًا من نظام التشغيل Android 9، سيتمكّن مالكو الأجهزة ومالكي الملفات الشخصية (للمستخدمين الثانويين) يمكنك قفل أي تطبيق على شاشة الجهاز من خلال تعيين التطبيق في وضع قفل المهمة. في السابق، كان على مطوّري التطبيقات إضافة دعم لمهمة القفل في تطبيقاتهم. تمديد مهمة القفل أيضًا على Android 9 واجهات برمجة التطبيقات (API) المخصصة لمالكي الملفات الشخصية للمستخدمين الثانويين غير التابعين يُرجى اتّباع الخطوات أدناه: لقفل التطبيق على الشاشة:

  1. الاتصال بالرقم DevicePolicyManager.setLockTaskPackages() إضافة التطبيقات إلى القائمة المسموح بها لوضع قفل المهمة
  2. الاتصال بالرقم ActivityOptions.setLockTaskEnabled() لتفعيل الميزة تطبيق مُدرَج في القائمة المسموح بها في وضع قفل المهمة.

لإيقاف تطبيق في وضع قفل المهمة، عليك إزالة التطبيق من وضع قفل المهمة. استخدام القائمة المسموح بها DevicePolicyManager.setLockTaskPackages()

تفعيل ميزات واجهة مستخدم النظام

عند تفعيل وضع قفل المهمة، يمكن لمالكي الأجهزة ومالكي الملفات الشخصية تفعيله. ميزات معينة لواجهة مستخدم النظام على الجهاز من خلال استدعاء DevicePolicyManager.setLockTaskFeatures() واجتياز لعلامات الميزات التالية:

يمكنك الاتصال بـ DevicePolicyManager.getLockTaskFeatures() للاطّلاع على قائمة الميزات المتاحة على الجهاز عندما يكون وضع قفل المهمة مفعّلة. عندما يخرج جهاز من وضع قفل مهمة، يعود إلى الحالة التي يفرضها سياسات الأجهزة الأخرى.

إيقاف مربعات حوار الأخطاء

في بعض البيئات، مثل عروض البيع بالتجزئة أو المعلومات العلنية قد لا ترغب في عرض مربعات حوار الأخطاء للمستخدمين. سياسة الجهاز يمكن لوحدة التحكم (DPC) إيقاف مربعات حوار أخطاء النظام في حالة تعطل أو عدم استجابة التطبيقات عن طريق إضافة مستخدم DISALLOW_SYSTEM_ERROR_DIALOGS القيد. يؤثر هذا التقييد في جميع مربعات الحوار عندما يطبّقه مالك الجهاز ولكن لا يتم إلغاء سوى مربعات حوار الأخطاء التي تظهر في المستخدم الأساسي أو الثانوي عندما يطبّقها مالكو الملفات التجارية على هذه القيود هذا القيد لا تؤثر على الملفات الشخصية للعمل.

في نظام Android 9، التطبيقات التي تعمل بوضع ملء الشاشة المجسم الوضع لا تعرض فقاعة التذكير عندما تكون في وضع قفل المهمة. فقاعة التذكير هي لوحة تظهر للمستخدمين (عند التشغيل لأول مرة) يشرح كيفية الخروج من الوضع المجسم.

دعم العديد من المستخدمين على أجهزة مخصصة

يقدِّم Android 9 مفهوم المستخدم المؤقت للحصول على الأجهزة (التي كانت تُعرف سابقًا باسم COSU الأجهزة). المستخدمون المؤقتون هم المستخدمون قصيرون المدى المخصصون للحالات التي يتشارك فيها عدة مستخدمين في جهاز مخصص. يتضمّن ذلك جلسات المستخدمين العلنية على أجهزة، مثل المكتبة. أو أكشاك تسجيل الحضور في مجال الضيافة، بالإضافة إلى الجلسات المستمرة بين مجموعة من المستخدمين على الأجهزة، مثل عمال النوبات.

يجب إنشاء حسابات مستخدمين مؤقتة في الخلفية. يتم إنشاؤها على شكل المستخدمين الثانويين على أحد الأجهزة وتتم إزالتهم (بالإضافة إلى التطبيقات المرتبطة عند إيقافها أو تبديلها أو إعادة تشغيل الجهاز. لإنشاء مستخدم مؤقت، يمكن لمالكي الجهاز:

  1. ضبط العلامة MAKE_USER_EPHEMERAL أثناء الاتصال DevicePolicyManager.createAndManageUser()
  2. الاتصال بالرقم DevicePolicyManager.startUserInBackground() لبدء المستخدم المؤقت في الخلفية

ملاحظة: التطبيقات التي تستهدف الإصدار 9 من نظام التشغيل Android يجب أن تكتشف UserManager.UserOperationException عند الاتصال createAndManageUser() عليك استدعاء دالة الاستثناء getUserOperationResult() لمعرفة سبب لم يتم إنشاء المستخدم.

تلقّي إشعارات بشأن الأحداث

تتلقّى DeviceAdminReceiver إشعارات بشأن الأحداث التالية:

عرض رسائل الأحداث للمستخدمين

يمكن لمالكي الأجهزة ضبط الرسائل التي يتم عرضها للمستخدمين عند إجراء بدء جلساتهم وإنهائها:

تسجيل الخروج وإيقاف المستخدمين

يمكن لمالكي الجهاز استخدام DevicePolicyManager.setLogoutEnabled() لتحديد ما إذا كان تم تفعيل تسجيل خروج المستخدمين الثانويين. للتأكد من تمكين تسجيل الخروج، اتصل DevicePolicyManager.isLogoutEnabled()

يمكن لمالكي الملفات الشخصية للمستخدمين الثانويين الاتصال بهم DevicePolicyManager.logoutUser() لإيقاف المستخدم الثانوي عليك التبديل مرة أخرى إلى المستخدم الأساسي.

يمكن لمالكي الجهاز استخدام DevicePolicyManager.stopUser() لإيقاف المستخدم الثانوي المحدد.

التخزين المؤقت للحِزم

لتبسيط إدارة حسابات المستخدمين على الأجهزة المشتركة التي تضم مجموعة ثابتة من المستخدمين، مثل أجهزة عمال نوبات العمل، فيمكن تخزين الحزم في ذاكرة التخزين المؤقت مطلوبة للجلسات المتعددة المستخدمين:

  1. اتصل DevicePolicyManager.setKeepUninstalledPackages() لتحديد قائمة الحزم للاحتفاظ بها كحزم APK. لاسترداد قائمة بهذه حزم، اتصال DevicePolicyManager.getKeepUninstalledPackages()

  2. الاتصال بالرقم DevicePolicyManager.installExistingPackage() تثبيت حزمة تم الاحتفاظ بها بعد الإزالة عبر setKeepUninstalledPackages()

طرق وثوابت إضافية

يتضمّن نظام Android 9 أيضًا الطرق والثوابت التالية لتوفير مزيد من الدعم جلسات المستخدمين على الأجهزة المشترَكة:

محو بيانات الحزمة وإزالة الحسابات

يمكن لمالكي الجهاز ومالكي الملفات الشخصية الاتصال clearApplicationUserData() لمحو بيانات المستخدمين لحزمة معينة. لإزالة حساب من AccountManager، يمكن لمالكي الأجهزة والملفات الشخصية الاتصال بها removeAccount()

قيود المستخدم وزيادة التحكم في الإعدادات

يفرض Android 9 مجموعة من قيود المستخدم على وحدات التحكّم بسياسة الجهاز (DPC)، بالإضافة إلى القدرة على ضبط أسماء نقاط الوصول (APN) والوقت والمنطقة الزمنية وإعدادات النظام على أحد الأجهزة.

ضبط أسماء نقاط الوصول (APN)

يمكن لمالكي الأجهزة استخدام الطرق التالية DevicePolicyManager لضبط أسماء نقاط الوصول على الجهاز:

ضبط الوقت والمنطقة الزمنية

يمكن لمالكي الأجهزة استخدام الطرق التالية DevicePolicyManager لضبط الوقت والمنطقة الزمنية على الجهاز:

فرض قيود على المستخدمين بشأن الإعدادات المهمة

يفرض نظام Android 9 قيودًا على المستخدمين لإيقاف ميزات النظام وإعداداته. إلى إضافة قيد، ثم الاتصال DevicePolicyManager.addUserRestriction() مع أحد ثوابت UserManager التالية:

إذا كان DISALLOW_CONFIG_BRIGHTNESS تم فرض DISALLOW_CONFIG_SCREEN_TIMEOUT على أحد الأجهزة، ما زال بإمكان مالكي الجهاز ضبط شاشة السطوع، درجة سطوع الشاشة الوضع، وإعدادات المهلة قبل غلق الشاشة على الجهاز باستخدام واجهة برمجة التطبيقات DevicePolicyManager.setSystemSetting().

البيانات الخاضعة للقياس

يمكن لمالكي الجهاز ومالكي الملفات الشخصية منع التطبيقات من استخدام وشبكات البيانات الخاضعة للقياس تعتبر الشبكة محدودة عندما يكون المستخدم للاستخدام الكثيف للبيانات بسبب التكلفة أو حدود البيانات أو البطارية المشكلات في الأداء. لمنع التطبيقات من استخدام الشبكات التي تفرض تكلفة استخدام، يُرجى الاتصال DevicePolicyManager.setMeteredDataDisabledPackages() وتمرير قائمة بأسماء الحزمة. لاسترداد التطبيقات المقيَّدة حاليًا، اتصل DevicePolicyManager.getMeteredDataDisabledPackages()

لمعرفة المزيد من المعلومات عن البيانات التي تفرض تكلفة استخدام في Android، اقرأ تحسين بيانات الشبكة الاستخدام:

نقل وحدات التحكّم بسياسة الجهاز (DPC)

يمكن لوحدات التحكّم بسياسة الأجهزة (DPC) نقل ملكية أحد الأجهزة أو ملف العمل إلى وحدة التحكّم بسياسة الجهاز (DPC) أخرى. يمكنك نقل الملكية لنقل بعض الميزات إلى إدارة Android API: لنقل الأجهزة من وحدة التحكّم بسياسة الجهاز (DPC) القديمة، أو لمساعدة مشرفي تكنولوجيا المعلومات في نقل البيانات إلى إدارة الخدمات الجوّالة للمؤسسات (EMM). لأنك عند تغيير ملكية وحدة التحكّم بسياسة الجهاز، لا يمكنك استخدام هذه الميزة لتغيير نوع الإدارة، مثل الترحيل من جهاز مُدار إلى ملف شخصي للعمل أو والعكس صحيح.

يمكنك استخدام مورد XML الذي يحمل سياسات مشرف الجهاز من أجل الإشارة إلى أنّ هذا الإصدار من وحدة التحكّم بسياسة الجهاز (DPC) يتيح عملية نقل البيانات وحدة التحكّم بسياسة الجهاز (DPC) المستهدفة يشير إلى إمكانية حصوله على الملكية من خلال تضمين عنصر باسم <support-transfer-ownership> يوضح المثال أدناه كيف يمكنك القيام بذلك في ملف XML الخاص بمشرف الجهاز لدى وحدة التحكّم بسياسة الجهاز (DPC):

<device-admin xmlns:android="http://schemas.android.com/apk/res/android">
    <support-transfer-ownership />
    <uses-policies>
        <limit-password />
        <watch-login />
        <reset-password />
    </uses-policies>
</device-admin>

يمكن لوحدات التحكّم بسياسة الجهاز (DPC) التي تريد نقل الملكية إلى تطبيق وحدة التحكّم بسياسة الجهاز الجديد التحقُّق مما إذا كانت وحدة التحكّم بسياسة الجهاز (DPC) مستهدفة. يدعم الإصدار نقل البيانات من خلال استدعاء طريقة DeviceAdminInfo supportsTransferOwnership() قبل النقل فإن وحدة التحكّم بسياسة الجهاز (DPC) المصدر تقع على عاتقها مسؤولية التحقّق من وحدة التحكّم بسياسة الجهاز (DPC) المُستهدفة من خلال لمقارنة توقيعات التطبيقات. تتضمن الفئة PackageManager للتعامل مع توقيعات توقيع التعليمات البرمجية.

يحتفظ Android بالنظام وسياسات المستخدم لوحدة التحكّم بسياسة الجهاز المصدر من خلال ملكية Transfer (نقل): لا تحتاج وحدات التحكّم بسياسة الجهاز (DPC) إلى نقل بياناتها. يمكن لوحدة التحكّم بسياسة الجهاز (DPC) المصدر تمرير بيانات مخصّصة إلى وحدة التحكّم بسياسة الجهاز (DPC) المستهدفة باستخدام أزواج المفتاح/القيمة في PersistableBundle. بعد بنجاح عملية النقل، يمكن لوحدة التحكُّم بسياسة الجهاز (DPC) المستهدفة استرداد هذه البيانات من خلال استدعاء DevicePolicyManager.getTransferOwnershipBundle()

خطوات نقل ملكية جهاز مُدار أو ملف شخصي للعمل هي نفسه:

  1. تتحقّق وحدة التحكّم بسياسة الجهاز (DPC) المصدر من أنّ إصدار وحدة التحكّم بسياسة الجهاز المستهدَف يتيح نقل البيانات يؤكد أن توقيع التطبيق لوحدة التحكُّم بسياسة الجهاز (DPC) المستهدف يتطابق مع قيمة متوقعة.
  2. تطلب وحدة التحكّم بسياسة الجهاز المصدر transferOwnership() لبدء النقل.
  3. يجعل النظام وحدة التحكّم بسياسة الجهاز (DPC) المستهدَفة المشرف النشط ويضبطها. بصفتك مالك الجهاز المُدار أو الملف الشخصي للعمل.
  4. تتلقى وحدة التحكّم بسياسة الجهاز (DPC) الهدف معاودة الاتصال. onTransferOwnershipComplete() ويمكنه ضبطها. نفسه باستخدام قيم من وسيطة bundle.
  5. وفي حال حدوث خطأ في عملية النقل، يعود النظام إلى الملكية إلى وحدة التحكّم بسياسة الجهاز (DPC) المصدر. إذا كانت وحدة التحكّم بسياسة الجهاز (DPC) المصدر بحاجة إلى تأكيد عملية نقل الملكية تمت المعالجة بنجاح، اتّصِل بالرقم isAdminActive() للتأكّد من أنّ وحدة التحكّم بسياسة الجهاز المصدر ليس المشرف النشط بعد الآن.

تتلقّى جميع التطبيقات التي تعمل في ملف العمل ACTION_PROFILE_OWNER_CHANGED البث عندما تغيير مالك الملف الشخصي. تتلقّى التطبيقات التي تعمل على جهاز مُدار ACTION_DEVICE_OWNER_CHANGED البث عندما تغييرات مالك الجهاز.

الملفات الشخصية للعمل على الأجهزة المُدارة بالكامل

نقل حالتين من وحدة التحكّم بسياسة الجهاز (DPC) التي تعمل كمالك الجهاز ومالك الملف الشخصي يحدث على مرحلتين. عندما يكون الملف الشخصي وملف العمل تابع، أكمل عملية النقل بالترتيب التالي:

  1. أولاً، انقل ملكية ملف العمل.
  2. انتظار معاودة الاتصال بخدمة "DeviceAdminReceiver" onTransferAffiliatedProfileOwnershipComplete() للتأكيد على أنّه تم نقل ملف العمل إلى وحدة التحكّم بسياسة الجهاز (DPC) المستهدفة.
  3. أخيرًا، انقل ملكية الجهاز المُدار إلى وحدة التحكّم بسياسة الجهاز (DPC) المستهدفة.

تأجيل التحديثات عبر شبكة غير سلكيّة (OTA)

يمكن لمالكي الأجهزة تأجيل تحديثات نظام "الاتصال عبر الهواء" إلى الأجهزة لمدة تصل إلى 90 يومًا تجميد إصدار نظام التشغيل الذي يعمل على هذه الأجهزة خلال الفترات الحرجة (مثل الأعياد). يفرض النظام موردًا احتياطيًا إلزاميًا مدته 60 يومًا بعد تحديد فترة إيقاف التحديثات لمنع تجميد الجهاز إلى أجل غير مسمى.

خلال فترة إيقاف التحديثات:

  • لا تتلقّى الأجهزة أي إشعارات بشأن التحديثات التي تنتظر التحديث عبر الهواء.
  • لا تثبّت الأجهزة أي تحديثات عبر الهواء على نظام التشغيل.
  • لا يمكن لمستخدمي الأجهزة البحث يدويًا عن تحديثات التحديث عبر الهواء في "الإعدادات".

لضبط فترة إيقاف التحديثات، يُرجى الاتصال SystemUpdatePolicy.setFreezePeriods() لأنّ تجميد البيانات تتكرر الفترة سنويًا، يتم تمثيل تاريخي البدء والانتهاء للفترة عن طريق الأعداد الصحيحة التي تحسب عدد الأيام منذ بداية السنة. يجب أن يكون يوم البدء تبدأ بعد 60 يومًا على الأقل من نهاية أي فترة تعليق سابقة. الجهاز يمكن للمالكين الاتصال بـ SystemUpdatePolicy.getFreezePeriods() الحصول على قائمة بفترات إيقاف التحديثات التي تم ضبطها سابقًا في عنصر سياسة تحديث النظام تم DevicePolicyManager.getSystemUpdatePolicy() لعرض أي فترات توقف عن العمل حددها مالك الجهاز.

تقييد المشاركة في ملف شخصي للعمل

يمكن لمالكي الملفات الشخصية منع المستخدمين من مشاركة البيانات الشخصية مع ملف العمل. على الجهاز من خلال إضافة قيود المستخدم DISALLOW_SHARE_INTO_MANAGED_PROFILE ويمنع هذا القيد التعامل مع الأهداف التالية ومشاركتها:

  • تطبيقات الملف الشخصي التي تشارك البيانات والملفات مع تطبيقات ملف العمل.
  • تطبيقات ملف العمل التي تختار عناصر من الملف الشخصي، على سبيل المثال، الصور أو الملفات.

بعد ضبط هذا التقييد، يمكن لوحدة التحكّم بسياسة الجهاز (DPC) السماح بأنشطة الملفات الشخصية على مستوى الملفات الشخصية. الأهداف من خلال استدعاء addCrossProfileIntentFilter()

المفاتيح وشهادات الأجهزة الآمنة

يضيف Android 9 واجهات برمجة تطبيقات لمساعدتك في استخدام المفاتيح والشهادات التي يمكنك استخدامها. معًا للتعرّف على الأجهزة بشكل آمن. وحدة التحكّم بسياسة الجهاز (DPC) تعمل في مالك الملف الشخصي أو الجهاز المالك أو أداة تثبيت الشهادات المفوَّضة لإكمال المهام التالية:

  • إنشاء مفاتيح وشهادات في الأجهزة الآمنة (مثل الأجهزة الموثوق بها بيئة التنفيذ (TEE) أو العنصر الآمن (SE) في جهاز Android. تشير رسالة الأشكال البيانية لا تترك المفاتيح التي تم إنشاؤها الأجهزة الآمنة أبدًا ويمكن استخدامها من خلال نظام التشغيل Android KeyChain: اتصل DevicePolicyManager.generateKeyPair() توفير (راجِع KeyPairGenerator) وأي معرّفات أجهزة تستخدمها يريد أن يتم التصديق عليه، مثل الرقم التسلسلي أو IMEI. لمزيد من المعلومات حول الأمان التغييرات على الأجهزة، راجِع قسم الأمان في نظام التشغيل Android 9 التحسينات.
  • ربط شهادة بمفتاح حالي تم إنشاؤه بواسطة الجهاز اتصل توفير DevicePolicyManager.setKeyPairCertificate() الاسم المستعار للمفتاح الحالي وسلسلة الشهادات—بدءًا من ورقة البيانات الشهادة وتضمين سلسلة الثقة بالترتيب.
  • تأكَّد من أنّ الجهاز الآمن تحمي المفتاح قبل استخدامه. للتحقق والآليات التي تحمي المفتاح، اتّبِع الخطوات الواردة في قسم المصادقة:
  • يمكن لمالكي الأجهزة ومُثبّتي الشهادات المفوَّضين تلقّي رسائل إلكترونية موقَّعة. بيان الأجهزة معرّفات الأجهزة بإصدارات نظام Android. اتصل DevicePolicyManager.generateKeyPair() تجتاز واحدًا أو أكثر من ID_TYPE_BASE_INFO، ID_TYPE_SERIAL، ID_TYPE_IMEI، أو ID_TYPE_MEID في idAttestationFlags الوسيطة. تتضمن الشهادة التي تم إرجاعها الأجهزة المعرفات في سجل المصادقة. وإذا كنت لا تريد تضمين معرّفات الأجهزة، عليك تمرير 0 يمكن لمالكي الملفات الشخصية تلقّي معلومات الشركة المصنّعة فقط (من خلال تمرير معلومات ID_TYPE_BASE_INFO). للتأكّد من أنّ الجهاز يمكنه مصادقة أرقام التعريف، يُرجى الاتصال isDeviceIdAttestationSupported()
  • منع مستخدمي الأجهزة من إساءة استخدام مفاتيح المؤسسة (في المهام غير التابعة للمؤسسة) وذلك من خلال إلغاء اختيار الشهادات الرئيسية لا يتضمن النظام شهادات غير قابلة للاختيار في لوحة المنتقي. في DeviceAdminReceiver.onChoosePrivateKeyAlias() لمعاودة الاتصال، قم بإرجاع الاسم المستعار إلى مفتاح مؤسستك حتى يتمكن النظام اختيار الشهادة تلقائيًا نيابةً عن المستخدم. لإنشاء مفتاح غير قابل للاختيار، يُرجى استدعاء طرق DevicePolicyManager التالية:

من خلال الجمع بين واجهات برمجة التطبيقات هذه، يمكن للمؤسسات التعرّف على الأجهزة بشكل آمن والتأكّد من عملها وسلامتها قبل إتاحة الوصول إليها:

  1. ينشئ جهاز Android مفتاحًا خاصًا جديدًا في الأجهزة الآمنة. ولأن المفتاح الخاص لا يترك الأجهزة الآمنة أبدًا، فإنه يظل سريًا.
  2. يستخدم الجهاز المفتاح لإنشاء طلب توقيع شهادة وإرساله. (CSR) إلى الخادم. يتضمن ممثل خدمة العملاء سجل المصادقة الذي يحتوي على معرّفات الأجهزة.
  3. يتحقّق الخادم من صحة سلسلة الشهادات (المزوّدة بحق الوصول إلى شهادة Google). ويستخرج البيانات الوصفية للجهاز من سجل المصادقة.
  4. يؤكد الخادم أن الأجهزة الآمنة تحمي المفتاح الخاص تطابق أرقام تعريف الأجهزة مع سجلات المؤسسة. يمكن للخادم أيضًا التحقّق من أن نظام Android وإصدار التصحيح يلبيان أي متطلبات.
  5. ينشئ الخادم شهادة من CSR ويرسل الشهادة إلى الجهاز.
  6. يعمل الجهاز على إقران الشهادة بالمفتاح الخاص (الذي يظل في أجهزة آمنة) تمكين التطبيقات من الاتصال بخدمات المؤسسة.

المزيد من واجهات برمجة التطبيقات المتعلقة بالأمان والميزات والتغييرات

أرقام تعريف سجلات الأمان وسجلات الشبكة

يتضمّن Android 9 أرقام تعريف في سجلّات الأمان ونشاط الشبكة. المعرّف الرقمي يزداد بشكل رتيب مع كل حدث، ما يسهِّل على مشرفي تكنولوجيا المعلومات تحديد الثغرات في سجلاتهم. لأنّ سجلات الأمان وسجلات الشبكة منفصلة مجموعات البيانات، يحتفظ النظام بقيم معرف منفصلة.

يمكنك الاتصال على الرقم SecurityEvent.getId()، DnsEvent.getId() ConnectEvent.getId() للحصول على قيمة المعرّف النظام يعيد ضبط المعرّف عندما تفعِّل وحدة التحكّم بسياسة الجهاز (DPC) التسجيل أو عند إعادة تشغيل الجهاز. تم جلب سجلّات الأمان من خلال استدعاء. DevicePolicyManager.retrievePreRebootSecurityLogs() لا تقم بتضمين هذه المعرفات.

التسجيل الأمني

يعيّن التسجيل الأمني لكل SecurityEvent مستوى سجل. للحصول على مستوى السجل، الاتصال بالرقم getLogLevel() تُرجع هذه الطريقة قيمة على مستوى السجل يمكن أن يكون واحدًا مما يلي: LEVEL_INFO أو LEVEL_WARNING أو LEVEL_ERROR

يسجِّل نظام Android 9 الأحداث المُدرَجة في الجدول أدناه في قسم الأمان السجلّات للتحقّق من علامة حدث، يمكنك الاتصال بالرقم getTag(). إلى لاسترداد بيانات الحدث، فما عليك سوى طلب getData().

الإشارة وصف الحدث
TAG_CERT_AUTHORITY_INSTALLED يشير هذا المصطلح إلى محاولة تثبيت شهادة جذر جديدة في وحدة تخزين بيانات اعتماد النظام.
TAG_CERT_AUTHORITY_REMOVED محاولة لإزالة شهادة جذر من وحدة تخزين بيانات اعتماد النظام
TAG_CERT_VALIDATION_FAILURE لم تجتَز شهادة Wi-Fi فحص التحقق من الصحة أثناء الاتصال.
TAG_CRYPTO_SELF_TEST_COMPLETED أكمل النظام الاختبار الذاتي للتشفير.
TAG_KEYGUARD_DISABLED_FEATURES_SET أوقف تطبيق مشرف ميزات شاشة قفل الجهاز أو الملف الشخصي للعمل.
TAG_KEY_DESTRUCTION يشير هذا المصطلح إلى محاولة لحذف مفتاح تشفير.
TAG_KEY_GENERATED يشير هذا المصطلح إلى محاولة إنشاء مفتاح تشفير جديد.
TAG_KEY_IMPORT محاولة استيراد مفتاح تشفير جديد.
TAG_KEY_INTEGRITY_VIOLATION رصَد Android مفتاح تشفير أو مصادقة تالفًا.
TAG_LOGGING_STARTED بدأ تسجيل التسجيل الأمني.
TAG_LOGGING_STOPPED توقف التسجيل عن طريق الأمان.
TAG_LOG_BUFFER_SIZE_CRITICAL بلغ المخزن المؤقت لسجلات الأمان نسبة% 90 من السعة.
TAG_MAX_PASSWORD_ATTEMPTS_SET حدّد تطبيق مشرف عدد المحاولات المسموح بها لإدخال كلمة المرور غير الصحيحة.
TAG_MAX_SCREEN_LOCK_TIMEOUT_SET ضبط تطبيق مشرف حدًا أقصى لمهلة قفل الشاشة.
TAG_MEDIA_MOUNT وسائط التخزين القابلة للإزالة المثبَّتة على الجهاز
TAG_MEDIA_UNMOUNT وسائط التخزين القابلة للإزالة غير المثبَّتة على الجهاز
TAG_OS_SHUTDOWN تم إيقاف نظام Android.
TAG_OS_STARTUP بدأ تشغيل نظام Android.
TAG_PASSWORD_COMPLEXITY_SET ضبط تطبيق مشرف على متطلبات تعقيد كلمة المرور.
TAG_PASSWORD_EXPIRATION_SET حدّد تطبيق مشرف مدة لانتهاء صلاحية كلمة المرور.
TAG_PASSWORD_HISTORY_LENGTH_SET ضبط أحد التطبيقات الإدارية طول مدة سجلّ كلمات المرور، ما يمنع المستخدمين من إعادة استخدام كلمات المرور القديمة.
TAG_REMOTE_LOCK أقفَل تطبيق مشرف الجهاز أو الملف الشخصي للعمل.
TAG_USER_RESTRICTION_ADDED وضع تطبيق مشرف قيودًا على المستخدمين.
TAG_USER_RESTRICTION_REMOVED أزال تطبيق المشرف حظرًا على المستخدمين.
TAG_WIPE_FAILURE تعذّرت محاولة حجب بيانات جهاز أو ملف شخصي للعمل.

تحدّي شاشة قفل ملف العمل

بدءًا من نظام Android 9، يمكن لمالكي الملفات الشخصية أن يطلبوا من المستخدمين ضبط قفل منفصل تحدي الشاشة لملف العمل باستخدام القيود المفروضة على المستخدمين في DISALLOW_UNIFIED_PASSWORD. إلى التحقق مما إذا كان المستخدم لديه تحدي شاشة القفل نفسه المضبوط على جهازه ملف العمل، مكالمة DevicePolicyManager.isUsingUnifiedPassword()

إذا كان الجهاز يحتوي على شاشة قفل منفصلة لملف العمل، DevicePolicyManager.setMaximumTimeToLock() يضبط فقط المهلة النهائية لشاشة القفل لملف العمل بدلاً من الجهاز بأكمله.

الوصول إلى أدوات المطوّرين

للمساعدة في الاحتفاظ ببيانات العمل في ملف العمل، تستخدم أداة Android Debug Bridge (adb) لا يمكن الوصول إلى الأدلة والملفات في ملف العمل.

توفير المزيد من خيارات المقاييس الحيوية

يضيف Android 9 تحكّمًا أكثر دقة في مصادقة الأجهزة بالمقاييس الحيوية في شاشة قفل ملف العمل. الاتصال بالحالي DevicePolicyManager.setKeyguardDisabledFeatures() باستخدام KEYGUARD_DISABLE_FACE KEYGUARD_DISABLE_IRIS لإيقاف جميع طرق المصادقة بالمقاييس الحيوية التي يوفّرها الجهاز، أضِف KEYGUARD_DISABLE_BIOMETRICS.

إيقاف سياسات مشرفي الأجهزة نهائيًا

يصنّف Android 9 السياسات الواردة أدناه على أنّها متوقّفة نهائيًا لوحدات التحكّم بسياسة الجهاز (DPC) باستخدام device. المشرف. لا تزال السياسات سارية في Android 9 كما فعلوا سابقًا. بدءًا من إصدار Android 10، ستطرح السياسات نفسها رسالة SecurityException (استثناء الأمان) عند استدعائها بواسطة مشرف الجهاز.

تستخدم بعض التطبيقات مشرف الجهاز لإدارة أجهزة المستهلك. بالنسبة مثل، قفل جهاز مفقود ومسحه. سيستمر اتّباع السياسات التالية ليكون متاحًا لتفعيل ما يلي:

لمزيد من المعلومات حول هذه التغييرات، يُرجى الاطّلاع على مشرف الجهاز. نهائيًا.

تسجيل رمز الاستجابة السريعة بسهولة

مكتبة رموز استجابة سريعة مضمَّنة

الإصدار 9 من Android مزود بمكتبة رموز استجابة سريعة لتسهيل استخدام الجهاز الذي يعمل باستخدام رمز الاستجابة السريعة توفير المتطلبات اللازمة. لم يعُد مشرفو تكنولوجيا المعلومات مضطرين إلى إدخال تفاصيل شبكة Wi-Fi يدويًا لإعدادها. أحد الأجهزة. بدلاً من ذلك، يمكن تضمين تفاصيل Wi-Fi هذه مع Android 9 داخل رمز الاستجابة السريعة. عندما يمسح مشرف تكنولوجيا المعلومات رمز الاستجابة السريعة ضوئيًا باستخدام حساب تملكه الشركة يتصل الجهاز تلقائيًا بشبكة Wi-Fi ويدخل في مرحلة توفير المتطلبات اللازمة بدون أي إدخال يدوي إضافي.

تتوافق طريقة توفير رمز الاستجابة السريعة مع الميزات الإضافية التالية تحديد تفاصيل Wi-Fi:

ضبط التاريخ والمنطقة الزمنية باستخدام الميزات الإضافية لإدارة الحسابات

تدعم طريقة توفير رمز الاستجابة السريعة توفير المتطلبات الإضافية لتحديد الوقت المنطقة الزمنية على الجهاز:

خيارات محو البيانات

يمكن لمشرفي الجهاز عرض رسالة مخصَّصة للمستخدمين عند إزالة عمل. أو مستخدم ثانوي. تساعد الرسالة مستخدمي الأجهزة في فهم أن أزال مشرف تكنولوجيا المعلومات ملف العمل أو المستخدم الثانوي. اتصل wipeData(int, CharSequence) وتقديم فيديو Shorts التوضيحية. عندما يطلب المستخدم الأساسي أو مالك الجهاز، لا يعرض رسالة ويبدأ إعادة ضبط الجهاز على الإعدادات الأصلية.

لإزالة بيانات الاشتراك من شريحة SIM مضمّنة لواجهة eUICC، يُرجى الاتصال wipeData() وإدراج WIPE_EUICC في flags الوسيطة.

طرق لمالكي الملفات التجارية التابعة

تتوفّر الطرق التالية للملف التجاري التابع. المالكون: