Auf dieser Seite finden Sie einen Überblick über die neuen Enterprise-APIs, Funktionen und Verhaltensänderungen, die in Android 12 (API‑Level 31) eingeführt wurden.
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 12 für Arbeit sprofile verfügbar.
Verbesserungen bei Sicherheit und Datenschutz für Arbeitsprofile
Die folgenden Funktionen sind in Android 12 für private Geräte mit Arbeitsprofil verfügbar:
- Mit der Funktion zur Komplexität des Passworts werden geräteübergreifende Passwortanforderungen in Form von vordefinierten Komplexitätsstufen festgelegt (hoch, mittel, niedrig und keine). Bei Bedarf können stattdessen strenge Passwortanforderungen für die Sicherheitsabfrage des Arbeitsprofils festgelegt werden.
- Die Einrichtung der Sicherheitsabfrage des Arbeitsprofils wurde vereinfacht. Bei der Einrichtung wird jetzt berücksichtigt, ob der Gerätepasscode die Anforderungen des Administrators erfüllt. Nutzer können ganz einfach auswählen, ob sie die Stärke ihres Gerätepasscodes erhöhen oder die Sicherheitsabfrage des Arbeitsprofils verwenden möchten.
- Eine registrierungsspezifische ID bietet eine eindeutige ID, die die Registrierung des Arbeitsprofils in einer bestimmten Organisation identifiziert und auch nach dem Zurücksetzen auf die Werkseinstellungen stabil bleibt. Der Zugriff auf andere Hardware-IDs des Geräts (IMEI, MEID, Seriennummer) wurde für private Geräte mit Arbeitsprofil in Android 12 entfernt.
- Unternehmenseigene Geräte mit und ohne Arbeitsprofil können die in den vorherigen Aufzählungszeichen aufgeführten Funktionen übernehmen, müssen dies aber in Android 12 nicht tun.
- Sie können die Netzwerkprotokollierung für Arbeitsprofile festlegen und abrufen. Sie können die Netzwerkprotokollierung für das Arbeitsprofil an eine andere Arbeitsanwendung delegieren. Die Netzwerkprotokollierung kann nicht verwendet werden, um den Traffic im privaten Profil zu überwachen.
- Nutzer haben zusätzliche Datenschutzkontrollen für Apps im Arbeitsprofil. Nutzer können Apps im Arbeitsprofil die folgenden Berechtigungen erteilen, sofern dies nicht von ihrem IT
Administrator untersagt wurde. Für jede App im Arbeitsprofil kann der Nutzer
die folgenden Berechtigungen zulassen oder verweigern:
- Standort
- Kamera
- Mikrofon
- Körpersensor
- Körperliche Aktivität
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte als auch auf Geräte mit Arbeitsprofil, die dem Unternehmen gehören.
Ein IT-Administrator kann USB auf unternehmenseigenen Gerätendeaktivieren , mit Ausnahme der Ladefunktionen. Diese Funktion umfasst die Möglichkeit, zu prüfen, ob sie auf dem Gerät unterstützt wird und zu prüfen, ob sie derzeit aktiviertist.
In Android 12 können Sie einen Delegierungsbereich erstellen. Aktivieren und erfassen Sie Sicherheits logereignisse, indem Sie
setDelegatedScopes()aufrufen undDELEGATION_SECURITY_LOGGINGübergeben. Die Sicherheitsprotokollierung hilft Unternehmen, Nutzungsdaten von Geräten zu erfassen, die analysiert und programmatisch auf schädliches oder riskantes Verhalten hin ausgewertet werden können. Delegierte Apps können die Sicherheitsprotokollierung aktivieren, prüfen, ob sie aktiviert ist, und die Sicherheitsprotokolle abrufen.
Sonstiges
Im folgenden Abschnitt werden Änderungen an Enterprise-APIs beschrieben, die nicht spezifisch für Arbeitsprofile oder unternehmenseigene Geräte sind.
Verwaltung unverwalteter Gerätezertifikate
Auf Geräten ohne Verwaltung kann jetzt die geräteinterne Schlüsselgenerierung von Android verwendet werden, um Zertifikate zu verwalten:
- Der Nutzer kann einer Zertifikatverwaltungs-App die Berechtigung erteilen, seine Anmeldedaten zu verwalten (ohne CA-Zertifikate).
- Die Zertifikatverwaltungs-App kann die geräteinterne Schlüsselgenerierung von Android verwenden.
- Die Zertifikatverwaltungs-App kann eine Liste von Apps und URIs deklarieren, in denen die Anmeldedaten zur Authentifizierung verwendet werden können.
Neue APIs bieten neue Funktionen:
- Prüfen Sie, ob das vorhandene geräteübergreifende Passwort den expliziten Gerätepasswortanforderungen entspricht.
- Prüfen Sie, ob ein Zertifikat und ein privater Schlüssel unter einem bestimmten Alias installiert sind.
Verbesserungen bei Datenschutz und Transparenz für vollständig verwaltete Geräte
IT-Administratoren können Berechtigungen verwalten oder die Verwaltung von Berechtigungen für Sensoren während der Bereitstellung deaktivieren. Wenn der Administrator die Berechtigungen verwaltet, wird den Nutzern während des Einrichtungs assistenten eine explizite Meldung angezeigt. Wenn der Administrator die Verwaltung deaktiviert, werden die Nutzer bei der ersten Verwendung der App aufgefordert, Berechtigungen in der App zu akzeptieren oder abzulehnen. Administratoren können Berechtigungen jederzeit verweigern.
Netzwerkkonfiguration
Ein Gerätepolicy-Controller (Device Policy Controller, DPC) kann die Liste der konfigurierten Netzwerke eines Geräts abrufen, ohne die Berechtigung für den Standort zu benötigen. Dazu verwendet er die neue API getCallerConfiguredNetworks anstelle der vorhandenen API getConfiguredNetworks , für die die Berechtigung für den Standort erforderlich ist. Die zurückgegebene Liste der Netzwerke ist beschränkt auf Arbeitsnetzwerke.
Ein DPC auf vollständig verwalteten Geräten kann dafür sorgen, dass nur vom Administrator bereitgestellte Netzwerke auf dem Gerät konfiguriert werden, auch ohne die Berechtigung für den Standort zu benötigen.
Administratoren können die in der sicheren Hardware generierten Schlüssel für die WLAN Authentifizierung verwenden, indem sie dem WLAN-Subsystem einen KeyChain-Schlüssel für die Authentifizierung gewähren und ein Enterprise-WLAN mit diesem Schlüssel konfigurieren.
Automatische Berechtigung für verbundene Apps
Um die Nutzerfreundlichkeit zu verbessern, wurde einigen vorinstallierten Anwendungen automatisch die Berechtigung erteilt, die Konfiguration zum Teilen privater und geschäftlicher Daten.
Unter Android 11 und höher:
- Je nach Geräte-OEM vorinstallierte Assistenz-Apps oder vorinstallierte Standard-IME-Apps
- Google App, falls vorinstalliert
- Gboard App, falls vorinstalliert und die standardmäßige IME-App nach der Einrichtung
Unter Android 12 und höher:
- Android Auto App, falls vorinstalliert
Die vollständige Liste der Anwendungen hängt vom Geräte-OEM ab.
Einstellung
In Android 12 wurde die Unterstützung für die folgenden wichtigen APIs eingestellt:
setPasswordQuality()undgetPasswordQuality()wurden eingestellt, um geräteübergreifende Passcodes auf Geräten mit Arbeitsprofil festzulegen, die private Geräte und keine unternehmenseigenen Geräte sind. DPCs sollten stattdessensetRequiredPasswordComplexity()verwenden.setOrganizationColor()undgetOrganizationColor()wurden in Android 12 vollständig eingestellt.android.app.action.PROVISION_MANAGED_DEVICEfunktioniert unter Android 12 nicht mehr. DPCs müssen Aktivitäten mit Intent-Filtern für dieACTION_GET_PROVISIONING_MODEundACTION_ADMIN_POLICY_COMPLIANCEIntent Aktionen implementieren. Wenn SieACTION_PROVISION_MANAGED_DEVICEverwenden, um die Bereitstellung zu starten, schlägt die Bereitstellung fehl. Damit Android 11 und niedriger weiterhin unterstützt werden, sollten EMMs die KonstantePROVISION_MANAGED_DEVICEweiterhin unterstützen.setPermissionPolicy()undsetPermissionGrantState()wurden eingestellt, um Berechtigungen für Sensoren für alle Geräte mit Arbeitsprofil zu erteilen, die auf Android 12 und höher ausgerichtet sind. Die Einstellung führt zu den folgenden Änderungen:- Auf Geräten, die von Android 11 auf Android 12 aktualisiert werden, bleiben vorhandene Berechtigungen erhalten, aber neue Berechtigungen können nicht erteilt werden.
- Die Möglichkeit, Berechtigungen zu verweigern, bleibt bestehen.
- Wenn Sie Anwendungen entwickeln und vertreiben, die auf vom Administrator erteilten Berechtigungen basieren, müssen Sie sicherstellen, dass diese auf die empfohlene Weise Berechtigungen anfordern.
- Anwendungen, die auf die empfohlene Weise Berechtigungen anfordern, funktionieren weiterhin wie erwartet. Nutzer werden aufgefordert, die Berechtigung zu erteilen. Die App muss mit allen Ergebnissen umgehen können.
- Anwendungen, die auf vom Administrator erteilten Berechtigungen basieren und explizit auf berechtigungsgeschützte Ressourcen zugreifen, ohne Einhaltung der Richtlinien, können abstürzen.
Weitere Informationen
Weitere Informationen zu anderen Änderungen, die sich auf Ihre App auswirken können, finden Sie auf den Seiten zu Verhaltensänderungen in Android 12 (für Apps, die auf Android 12 ausgerichtet sind und für alle Apps).