Novità di Android 12 per le aziende

Questa pagina fornisce una panoramica delle nuove API, delle nuove funzionalità e modifiche del comportamento introdotte in Android 12 (livello API 31).

Profilo di lavoro

Le seguenti nuove funzionalità sono disponibili in Android 12 per il lavoro profili.

Miglioramenti alla sicurezza e alla privacy per il profilo di lavoro

Le seguenti funzionalità sono disponibili in Android 12 per l'uso personale dispositivi con un profilo di lavoro:

  • La password complessità imposta i requisiti delle password a livello di dispositivo sotto forma di password di complessità (Alta, Media, Bassa e Nessuno). Se richiesto, rigorosa i requisiti per le password possono invece essere inseriti nella sicurezza del profilo di lavoro una sfida.
  • L'onboarding per la verifica di sicurezza del profilo di lavoro è stato semplificato. Configurazione ora tiene conto del fatto che il passcode del dispositivo soddisfi i requisiti amministrativi, e consente all'utente di scegliere facilmente se aumentare l'intensità del passcode del dispositivo o di usare la verifica di sicurezza del profilo di lavoro.
  • Un modello specifico di registrazione ID Fornisce un ID univoco che identifica la registrazione del profilo di lavoro in un particolare organizzazione e rimarranno stabili anche dopo il ripristino dei dati di fabbrica. Accesso ad altri identificatori hardware del dispositivo (IMEI, MEID, numero di serie) rimosso per i dispositivi personali con un profilo di lavoro in Android 12.
  • I dispositivi di proprietà aziendale, con e senza profili di lavoro, possono: adottare le funzionalità elencate negli elementi dell'elenco precedenti, ma non sono tenuti a in Android 12.
  • Puoi imposta e recupera log di rete del profilo di lavoro. Puoi delegato log di rete del profilo di lavoro a un'altra applicazione di lavoro. Non puoi utilizzare logging di rete per monitorare il traffico nel profilo personale.
  • Gli utenti hanno a disposizione ulteriori controlli per la privacy per le app del profilo di lavoro. Gli utenti possono concedere le seguenti autorizzazioni alle app del profilo di lavoro, a meno che non vengano rifiutate dall'IT amministratore. Per ogni app nel profilo di lavoro, l'utente può consentire o rifiutare le seguenti autorizzazioni:
    • Posizione
    • Fotocamera
    • Microfono
    • Sensore indossabile
    • Attività fisica

Dispositivi di proprietà aziendale

Le seguenti nuove funzionalità sono disponibili per i dispositivi di proprietà dell'azienda. Il termine dispositivo di proprietà dell'azienda è un dispositivo completamente gestito e dispositivi con profili di lavoro di proprietà dell'azienda.

Altro

La seguente sezione descrive le modifiche alle API aziendali che non sono specifiche ai profili di lavoro o ai dispositivi di proprietà dell'azienda.

Gestione dei certificati dei dispositivi non gestiti

I dispositivi senza gestione ora possono sfruttare le funzionalità di Android on-device per gestire i certificati:

  • L'utente può concedere a un'app di gestione dei certificati l'autorizzazione a gestire la propria credenziali (esclusi i certificati CA).
  • L'app di gestione dei certificati può utilizzare la generazione di chiavi sul dispositivo di Android.
  • L'app di gestione dei certificati può dichiarare un elenco di app e URI in cui le credenziali possono essere utilizzate per l'autenticazione.

Le nuove API offrono nuove funzionalità:

Miglioramenti alla privacy e alla trasparenza per i dispositivi completamente gestiti

Gli amministratori IT possono gestire le concessioni di autorizzazioni o scegliere di non gestire concessioni di autorizzazioni relative ai sensori durante il provisioning. Se l'amministratore sceglie di gestire le autorizzazioni, gli utenti vedono un messaggio esplicito durante la configurazione . Se l'amministratore sceglie di disattivare questa opzione, agli utenti viene chiesto di accettare o negare le autorizzazioni in-app al primo utilizzo dell'app. Gli amministratori possono sempre neghi le autorizzazioni.

Configurazione di rete

Un controller dei criteri dei dispositivi (DPC) può recuperare l'elenco di un alle reti configurate del dispositivo senza richiedere l'autorizzazione di accesso alla posizione, utilizzando una nuova API getCallerConfiguradNetworks anziché utilizzare l'API esistente getConfiguradNetworks (che richiede l'autorizzazione di accesso alla posizione). L'elenco di reti restituito è limitato al lavoro in rete.

Un DPC sui dispositivi completamente gestiti può garantire che vengano eseguite solo le reti fornite dall'amministratore configurate sul dispositivo, anche senza richiedere l'autorizzazione di accesso alla posizione.

Gli amministratori possono utilizzare le chiavi generate in hardware sicuro per il Wi-Fi l'autenticazione concesso una chiave KeyChain al sottosistema Wi-Fi per l'autenticazione e configurazione una rete Wi-Fi aziendale con quella chiave.

Concessione automatica delle app collegate

Per offrire una migliore esperienza utente, alcune applicazioni precaricate hanno ha concesso automaticamente per condividere dati personali e di lavoro.

Su Android 11 e versioni successive:

  • a seconda dell'OEM del dispositivo, delle app di assistenza precaricate o degli IME predefiniti precaricati
  • App Google, se è precaricata.
  • L'app Gboard, se è precaricata e l'app IME predefinita pronta all'uso.

Su Android 12 e versioni successive:

  • App Android Auto, se è precaricata.

L'elenco completo delle applicazioni dipende dall'OEM del dispositivo.

Deprecazioni

Android 12 include i seguenti ritiri dell'API importanti:

  • setPasswordQuality() e getPasswordQuality() sono deprecati per l'impostazione passcode a livello di dispositivo sui dispositivi con profili di lavoro che sono dispositivi personali anziché rispetto a quelli di proprietà dell'azienda. I DPC devono invece usare setRequiredPasswordComplexity().
  • setOrganizationColor() e getOrganizationColor() sono completamente deprecati in Android 12.
  • android.app.action.PROVISION_MANAGED_DEVICE non funziona più su Android 12. I DPC devono implementare attività con filtri per intent per il Intenzione di ACTION_GET_PROVISIONING_MODE e ACTION_ADMIN_POLICY_COMPLIANCE azioni. Utilizzo di ACTION_PROVISION_MANAGED_DEVICE per avviare le cause del provisioning che il provisioning non vada a buon fine. Per continuare a supportare Android 11 e versioni precedenti, i provider EMM dovrebbe continuare a supportare la costante PROVISION_MANAGED_DEVICE.
  • setPermissionPolicy() e setPermissionGrantState() sono deprecati per la concessione delle autorizzazioni relative ai sensori per il targeting di tutti i dispositivi del profilo di lavoro Android 12 e versioni successive. I ritiri causano le seguenti modifiche:
    • Sui dispositivi che eseguono l'upgrade da Android 11 ad Android 12, l'autorizzazione esistente le concessioni verranno mantenute, ma non sarà possibile ottenere nuove concessioni.
    • La possibilità di negare le autorizzazioni rimane.
    • Se sviluppi e distribuisci applicazioni facendo affidamento su di autorizzazione, devi assicurarti che seguano il metodo consigliato per autorizzazioni aggiuntive.
    • Applicazioni che seguono la modalità consigliata per richiedere le autorizzazioni continuano a funzionare come previsto. Agli utenti viene chiesto di concedere l'autorizzazione. l'app deve essere in grado di gestire qualsiasi risultato.
    • Applicazioni che si basano su autorizzazioni concesse dall'amministratore e accesso esplicito risorse protette da autorizzazioni, senza seguire le linee guida, potrebbero arrestarsi in modo anomalo.

Scopri di più

Per scoprire di più su altre modifiche che potrebbero interessare la tua app, leggi l'articolo Android 12 pagine relative alle modifiche del comportamento (per le app che hanno come target Android 12 e per tutte le app).