מה חדש לארגונים ב-Android?<12

בדף הזה מוצגת סקירה כללית על ממשקי ה-API החדשים לארגונים, התכונות והשינויים בהתנהגות שהוצגו ב-Android 12 (רמת API 31).

פרופיל עבודה

התכונות החדשות הבאות זמינות ב-Android 12 לפרופילים של עבודה.

שיפורים באבטחה ובפרטיות בפרופיל העבודה

התכונות הבאות זמינות ב-Android 12 במכשירים אישיים עם פרופיל עבודה:

  • התכונה password complexity מגדירה דרישות סיסמה ברמת המכשיר באמצעות קטגוריות מוגדרות מראש של מורכבות (High,‏ Medium,‏ Low ו-None). אם יש צורך, אפשר להחיל דרישות מחמירות יותר על אתגר האבטחה של פרופיל העבודה.
  • תהליך ההצטרפות לאתגר האבטחה של פרופיל העבודה עבר אופטימיזציה. בתהליך ההגדרה, המערכת בודקת עכשיו אם קוד הגישה למכשיר עומד בדרישות האדמין, ומאפשרת למשתמש לבחור אם להגביר את חוזק קוד הגישה למכשיר או להשתמש באתגר האבטחה של פרופיל העבודה.
  • מזהה ספציפי להרשמה מספק מזהה ייחודי שמזהה את ההרשמה של פרופיל העבודה בארגון מסוים, והוא יישאר יציב גם אחרי איפוס להגדרות המקוריות. הגישה למזהי החומרה האחרים של המכשיר (IMEI, MEID, מספר סידורי) מוסרים ממכשירים אישיים עם פרופיל עבודה ב-Android 12.
  • במכשירים בבעלות החברה, עם או בלי פרופילים של עבודה, אפשר ליישם את התכונות שמפורטות ברשימה שלמעלה, אבל לא צריך להשתמש בהן ב-Android 12.
  • אפשר להגדיר ולאחזר את הרישום ביומן הרשת של פרופיל העבודה. אתם יכולים להעביר את הרישום ביומן הרשת שבפרופיל העבודה לאפליקציה אחרת לעבודה. אי אפשר להשתמש ברישום ביומן הרשת כדי לעקוב אחרי התנועה בפרופיל האישי.
  • למשתמשים יש אמצעי בקרה נוספים על הפרטיות באפליקציות בפרופיל העבודה. משתמשים יכולים להעניק את ההרשאות הבאות לאפליקציות של פרופיל העבודה, אלא אם האדמין שלהם ב-IT דחה אותן. עבור כל אפליקציה בפרופיל העבודה, המשתמש יכול לאשר או לדחות את ההרשאות הבאות:
    • מיקום
    • מצלמה
    • מיקרופון
    • חיישן גוף
    • פעילות גופנית

מכשירים בבעלות החברה

התכונות החדשות הבאות זמינות במכשירים שבבעלות החברה. המונח מכשיר בבעלות החברה מתייחס גם למכשירים מנוהלים וגם למכשירים עם פרופיל עבודה שבבעלות החברה.

אחר

בקטע הבא מתוארים שינויים בממשקי API לארגונים שלא ספציפיים לפרופילים של עבודה או למכשירים בבעלות החברה.

ניהול אישורי מכשירים לא מנוהלים

מעכשיו, במכשירים ללא ניהול אפשר להשתמש ביצירת המפתחות במכשיר Android כדי לנהל אישורים:

  • המשתמש יכול להעניק לאפליקציה לניהול אישורים הרשאה לנהל את פרטי הכניסה שלו (לא כולל אישורי CA).
  • אפליקציית ניהול האישורים יכולה להשתמש ביצירת המפתחות במכשיר של Android.
  • אפליקציית ניהול האישורים יכולה להצהיר על רשימה של אפליקציות ומזהי URI שבהם אפשר להשתמש בפרטי הכניסה לצורך אימות.

ממשקי API חדשים מספקים פונקציונליות חדשה:

שיפורים בפרטיות ובשקיפות במכשירים בניהול מלא

אדמינים ב-IT יכולים לנהל את הקצאות ההרשאות או לבטל את ההסכמה לניהול הקצאות ההרשאות שקשורות לחיישנים במהלך ההקצאה. אם האדמין בוחר לנהל את ההרשאות, המשתמשים יראו הודעה מפורשת במהלך האשף להגדרה. אם האדמין יבחר לבטל את ההסכמה, המשתמשים יתבקשו לאשר או לדחות את ההרשאות באפליקציה בפעם הראשונה שהם ישתמשו בה. אדמינים תמיד יכולים לדחות הרשאות.

הגדרת רשת

בקר מדיניות המכשיר (DPC) יכול לקבל את רשימת הרשתות שמוגדרות במכשיר בלי לדרוש את הרשאת המיקום, באמצעות ממשק ה-API החדש getCallerConfiguredNetworks במקום באמצעות ממשק ה-API הקיים getConfiguredNetworks (שדורש הרשאת מיקום). רשימת הרשתות שמוחזרת מוגבלת לרשתות פועלות.

DPC במכשירים בניהול מלא יכול להבטיח שהמכשיר יוגדר רק עם רשתות שסופקו על ידי האדמין, גם בלי לדרוש את הרשאת המיקום.

אדמינים יכולים להשתמש במפתחות שנוצרו בחומרה מאובטחת לאימות Wi-Fi על ידי הקצאה של מפתח KeyChain למערכת המשנית של Wi-Fi לצורך אימות והגדרה של רשת Wi-Fi ארגונית באמצעות המפתח הזה.

הקצאה אוטומטית של אפליקציות מקושרות

כדי לשפר את חוויית השימוש, בחלק מהאפליקציות שהוגדרו מראש הוענקה באופן אוטומטי הרשאה לשתף נתונים אישיים ונתוני עבודה.

ב-Android מגרסה 11 ואילך:

  • בהתאם ל-OEM של המכשיר, לאפליקציות סיוע שנטענו מראש או לרכיבי IME שמוגדרים מראש
  • אפליקציית Google, אם היא הותקנה מראש.
  • אפליקציית Gboard, אם היא נטענת מראש, ואפליקציית IME שמוגדרת כברירת מחדל במכשיר.

ב-Android מגרסה 12 ואילך:

  • אפליקציית Android Auto, אם היא נטענה מראש.

הרשימה המלאה של האפליקציות תלויה ב-OEM של המכשיר.

תכונות שיצאו משימוש

ב-Android 12 יש את ההוצאות משימוש המשמעותיות הבאות של ממשקי API:

  • setPasswordQuality() ו-getPasswordQuality() הוצאו משימוש להגדרת קוד גישה ברמת המכשיר במכשירים עם פרופיל עבודה שהם מכשירים אישיים ולא מכשירים בבעלות החברה. במקום זאת, ספקי שירותי ניהול (DPC) צריכים להשתמש ב-setRequiredPasswordComplexity().
  • setOrganizationColor() ו-getOrganizationColor() הוצאו משימוש באופן מלא ב-Android 12.
  • android.app.action.PROVISION_MANAGED_DEVICE לא פועלת יותר ב-Android 12. ספקי שירותי צד שלישי (DSP) חייבים להטמיע פעילויות עם מסנני כוונה לפעולות הכוונה ACTION_GET_PROVISIONING_MODE ו-ACTION_ADMIN_POLICY_COMPLIANCE. שימוש ב-ACTION_PROVISION_MANAGED_DEVICE כדי להתחיל את ההקצאה גורם לכך שההקצאה תיכשל. כדי להמשיך לתמוך ב-Android 11 ומטה, ספקי EMM צריכים להמשיך לתמוך בקבוע PROVISION_MANAGED_DEVICE.
  • setPermissionPolicy() ו-setPermissionGrantState() הוצאו משימוש להענקת הרשאות שקשורות לחיישנים לכל המכשירים בפרופיל העבודה שמטרגטים את Android מגרסה 12 ואילך. ההוצאה משימוש גורמת לשינויים הבאים:
    • במכשירים שמשודרגים מ-Android 11 ל-Android 12, ההרשאות הקיימות נשארות, אבל אי אפשר להעניק הרשאות חדשות.
    • היכולת לדחות הרשאות נשארת.
    • אם אתם מפתחים ומפיצים אפליקציות שמסתמכות על הרשאות שהוקצו על ידי אדמין, עליכם לוודא שהן פועלות בהתאם לדרך המומלצת לבקשת הרשאות.
    • אפליקציות שפועלות בהתאם לשיטה המומלצת לבקשת הרשאות ממשיכות לפעול כצפוי. המשתמשים מתבקשים להעניק את ההרשאה, והאפליקציה צריכה להיות מסוגלת לטפל בכל תוצאה.
    • אפליקציות שמסתמכות על הרשאות שהוקצו על ידי אדמין ומקבלות גישה מפורשת למשאבים שמוגנים באמצעות הרשאות, בלי לפעול בהתאם להנחיות, עלולות לקרוס.

מידע נוסף

כדי לקבל מידע על שינויים אחרים שעשויים להשפיע על האפליקציה שלכם, כדאי לקרוא את הדפים בנושא שינויים בהתנהגות ב-Android 12 (לאפליקציות שמטרגטות ל-Android 12 ולכל האפליקציות).