Esta página fornece uma visão geral dos novos recursos, APIs e recursos mudanças de comportamento introduzidas no Android 12 (nível 31 da API).
Perfil de trabalho
Os novos recursos a seguir estão disponíveis no Android 12 para perfis de trabalho.
Melhorias na segurança e na privacidade do perfil de trabalho
Os seguintes recursos estão disponíveis no Android 12 para dispositivos pessoais com um perfil de trabalho:
- O recurso de complexidade de senha define requisitos de senha para todo o dispositivo na forma de buckets de complexidade predefinidos (Alta, Média, Baixa e Nenhuma). Se necessário, requisitos rigorosos de senha podem ser colocados no desafio de segurança do perfil de trabalho.
- A integração do desafio de segurança do perfil de trabalho foi simplificada. Agora, a configuração considera se a senha do dispositivo atende aos requisitos do administrador e facilita a escolha do usuário entre aumentar a força da senha do dispositivo ou usar o desafio de segurança do perfil de trabalho.
- Um ID específico de inscrição fornece um código exclusivo que identifica a inscrição do perfil de trabalho em uma organização específica e permanece estável mesmo após redefinições para a configuração original. No Android 12, o acesso a outros identificadores de hardware do dispositivo (IMEI, MEID, número de série) é removido de dispositivos pessoais com um perfil de trabalho.
- Dispositivos de empresas, com e sem perfis de trabalho, podem adotar os recursos listados nos itens anteriores, mas isso não é obrigatório no Android 12.
- É possível definir e acessar a geração de registro de rede do perfil de trabalho. É possível delegar a geração de registros de rede do perfil de trabalho para outro app de trabalho. Não é possível usar a geração de registros de rede para monitorar o tráfego no perfil pessoal.
- Os usuários têm mais controles de privacidade para os apps do perfil de trabalho. Os usuários podem conceder
as permissões a seguir aos apps do perfil de trabalho, a menos que elas sejam negadas pelo
administrador de TI. Para cada app no perfil de trabalho, o usuário pode autorizar ou negar
as permissões a seguir:
- Localização
- Câmera
- Microfone
- Sensor corporal
- Atividade física
Dispositivos da empresa
Os novos recursos a seguir estão disponíveis para dispositivos da empresa. O termo dispositivo da empresa refere-se a dispositivos totalmente gerenciados e dispositivos do perfil de trabalho que pertencem à empresa.
Um administrador de TI pode desativar o USB, exceto para funções de carregamento, em dispositivos da empresa. Esse recurso inclui a capacidade de conferir se ele é compatível com o dispositivo e para conferir se ele está ativado no momento.
Dispositivos da empresa com um perfil de trabalho podem limitar os métodos de entrada usados no perfil pessoal para autorizar apenas métodos de entrada do sistema.
No Android 12, você pode criar um escopo de delegação. Chame
setDelegatedScopes()
e transmitaDELEGATION_SECURITY_LOGGING
para ativar e coletar eventos de registro de segurança. A geração de registros de segurança ajuda as organizações a coletar dados de uso de dispositivos que podem ser analisados e avaliados programaticamente em busca de comportamentos nocivos ou de risco. Os apps delegados podem ativar a geração de registros de segurança, conferir se a geração de registros está ativada e extrair os registros de segurança
Outro
A seção a seguir descreve as mudanças em APIs empresariais que não são específicas para perfis de trabalho ou dispositivos de empresas.
Gerenciamento de certificado de dispositivo não gerenciado
Dispositivos sem gerenciamento agora podem aproveitar a geração de chaves do dispositivo Android para gerenciar certificados:
- O usuário pode conceder permissão para que um app de gerenciamento de certificados gerencie as credenciais (sem incluir os certificados de CA).
- O app de gerenciamento de certificados pode usar a geração de chaves do dispositivo Android.
- O app de gerenciamento de certificados pode declarar uma lista de apps e URIs em que as credenciais podem ser usadas para autenticação.
As novas APIs oferecem novas funcionalidades:
- Conferir se a senha existente no dispositivo como um todo é compatível com os requisitos explícitos de senha do dispositivo.
- Verificar se um certificado e uma chave privada estão instalados em um determinado alias.
Melhorias na privacidade e na transparência em dispositivos totalmente gerenciados
Os administradores de TI podem gerenciar as concessões de permissão ou desativar o gerenciamento daquelas relacionadas a sensores durante o provisionamento. Se o administrador escolher gerenciar as permissões, os usuários verão uma mensagem explícita durante o assistente de configuração. Se o administrador escolher não gerenciar, os usuários precisarão aceitar ou negar permissões quando o app for usado pela primeira vez. Os administradores sempre podem negar permissões.
Configuração de rede
Um controlador de política de dispositivo (DPC) pode receber a lista de um do dispositivo sem precisar da permissão de localização, usando uma nova API getCallerConfiguredNetworks em vez de usar a API atual getConfiguredNetworks (o que exige permissão de localização). A lista de redes retornadas para redes de trabalho.
Um DPC em dispositivos totalmente gerenciados pode garantir que apenas redes fornecidas pelo administrador sejam configuradas no dispositivo, também sem exigir a permissão de localização.
Os administradores podem usar as chaves geradas em hardware seguro para a autenticação do Wi-Fi ao conceder uma chave KeyChain ao subsistema Wi-Fi para a autenticação e configuração de uma rede Wi-Fi empresarial com essa chave.
Atribuição automática de apps conectados
Para permitir uma melhor experiência do usuário, alguns aplicativos pré-carregados têm concedeu automaticamente o para compartilhar dados pessoais e de trabalho.
No Android 11 e versões mais recentes:
- dependendo do OEM do dispositivo, apps auxiliares pré-carregados ou IMEs padrão pré-carregados
- Google app, se ele estiver pré-carregado.
- App Gboard, se estiver pré-carregado e o app IME padrão pronto para uso.
No Android 12 e versões mais recentes:
- App Android Auto, se estiver pré-carregado.
A lista completa de apps depende do OEM do dispositivo.
Suspensões de uso
O Android 12 inclui as seguintes suspensões de uso de API importantes:
- O uso de
setPasswordQuality()
egetPasswordQuality()
foi suspenso para configurações de senha do dispositivo como um todo em dispositivos contendo um perfil de trabalho que são pessoais, e não pertencentes à empresa. DPCs precisam usarsetRequiredPasswordComplexity()
. setOrganizationColor()
egetOrganizationColor()
foram totalmente descontinuados no Android 12.android.app.action.PROVISION_MANAGED_DEVICE
não funciona mais no Android 12. Os DPCs precisam implementar atividades com filtros de intent para as ações de intentACTION_GET_PROVISIONING_MODE
eACTION_ADMIN_POLICY_COMPLIANCE
. O uso deACTION_PROVISION_MANAGED_DEVICE
para iniciar o provisionamento causa a falha do provisionamento. Para manter a compatibilidade com o Android 11 e versões anteriores, os EMMs precisam continuar a ser compatíveis com a constantePROVISION_MANAGED_DEVICE
.setPermissionPolicy()
esetPermissionGrantState()
foram descontinuados para conceder permissões relacionadas a sensores a todos os dispositivos do perfil de trabalho direcionados ao Android 12 e versões mais recentes. As descontinuações causam as mudanças a seguir:- Em dispositivos que foram atualizados do Android 11 para o 12, os benefícios das permissão atuais permanecem, mas novos privilégios de permissão não são possíveis.
- A capacidade de negar permissões permanece.
- Se você desenvolver e distribuir aplicativos que dependem de permissões concedidas pelo administrador, confira se eles seguem a maneira recomendada de solicitar permissões.
- Os aplicativos que seguem a maneira recomendada de solicitar permissões continuam funcionando conforme o esperado. Os usuários recebem solicitações para conceder permissões. O app precisa processar qualquer resultado.
- Aplicativos que dependem de permissões concedidas por administradores, e acessam explicitamente recursos protegidos sem ter permissão e sem seguir as diretrizes, podem falhar.
Saiba mais
Para saber mais sobre outras mudanças que podem afetar seu app, leia as páginas de mudanças de comportamento do Android 12 para apps destinados ao Android 12 e para todos os apps.