Neuerungen für Unternehmen in Android 12

Diese Seite bietet einen Überblick über die neuen Enterprise-APIs, -Funktionen und -Funktionen. Verhaltensänderungen in Android 12 (API-Level 31)

Arbeitsprofil

Die folgenden neuen Funktionen sind in Android 12 for Work verfügbar Profilen.

Verbesserte Sicherheit und Datenschutz für Arbeitsprofile

Die folgenden Funktionen sind in Android 12 für den privaten Gebrauch Geräte mit einem Arbeitsprofil:

  • Das Passwort Komplexität werden geräteweite Passwortanforderungen in Form von vordefinierten Komplexitäts-Buckets („Hoch“, „Mittel“, „Niedrig“ und „Keine“). Falls erforderlich, strikt Die Passwortanforderungen können stattdessen auf der Seite Sicherheit des Arbeitsprofils Herausforderung an.
  • Die Einrichtung der Sicherheitsherausforderung des Arbeitsprofils wurde optimiert. Einrichtung berücksichtigt jetzt, ob der Sicherheitscode des Geräts den Administratoranforderungen entspricht, und es dem Nutzer leicht macht, zu entscheiden, ob er die Stärke des Sicherheitscodes ihres Geräts oder die Identitätsbestätigung für das Arbeitsprofil verwenden.
  • Ein registrierungsspezifisches ID stellt eine eindeutige ID bereit, mit der die Anmeldung im Arbeitsprofil in einem und bleiben auch nach dem Zurücksetzen auf die Werkseinstellungen stabil. Zugriff mit anderen Hardware-IDs des Geräts (IMEI, MEID, Seriennummer) für private Geräte mit einem Arbeitsprofil in Android 12 entfernt.
  • Auf unternehmenseigenen Geräten mit und ohne Arbeitsprofil können die in den vorstehenden Listenelementen aufgeführten Funktionen übernehmen, in Android 12 einzuführen.
  • Sie können Festlegen und abrufen Netzwerkprotokollierung im Arbeitsprofil. Sie können bevollmächtigen Netzwerkprotokollierung im Arbeitsprofil an eine andere geschäftliche App übertragen. Sie können nicht Netzwerkprotokollierung verwenden, um den Traffic im privaten Profil zu überwachen.
  • Nutzer haben zusätzliche Datenschutzeinstellungen für Apps im Arbeitsprofil. Nutzer können Folgendes gewähren: die folgenden Berechtigungen für Apps mit Arbeitsprofil, sofern sie nicht von der IT-Abteilung verweigert werden Administrator. Der Nutzer kann für jede App im Arbeitsprofil den Zugriff zulassen oder ablehnen. die folgenden Berechtigungen: <ph type="x-smartling-placeholder">
      </ph>
    • Standort
    • Kamera
    • Mikrofon
    • Körpersensor
    • Körperliche Aktivität

Unternehmenseigene Geräte

Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte und Geräte mit Arbeitsprofilen, dem Unternehmen gehören.

Sonstiges

Im folgenden Abschnitt werden Änderungen an Unternehmens-APIs beschrieben, die nicht spezifisch sind. auf Arbeitsprofile oder unternehmenseigene Geräte.

Verwaltung nicht verwalteter Gerätezertifikate

Geräte ohne Verwaltung können jetzt die On-Device-Funktionen von Android nutzen. Schlüsselgenerierung zum Verwalten von Zertifikaten:

  • Der Nutzer kann einer Zertifikatsverwaltungs-App die Berechtigung erteilen, sein eigenes Anmeldedaten (ohne CA-Zertifikate)
  • Die App für die Zertifikatsverwaltung kann die On-Device-Schlüsselgenerierung von Android verwenden.
  • Die Zertifikatverwaltungs-App kann eine Liste von Apps und URIs deklarieren, bei denen der Anmeldedaten zur Authentifizierung verwendet werden.

Neue APIs bieten neue Funktionen:

Verbesserungen bei Datenschutz und Transparenz für vollständig verwaltete Geräte

IT-Administratoren können die Erteilung von Berechtigungen verwalten oder die Verwaltung Sensorbezogene Berechtigungen werden während der Bereitstellung gewährt. Wenn der Administrator sich dafür entscheidet, Berechtigungen zu verwalten, wird den Nutzern während der Einrichtung eine explizite Nachricht angezeigt. Assistenten. Wenn der Administrator die Funktion deaktiviert, werden die Nutzer aufgefordert, sie zu akzeptieren. in der App Berechtigungen verweigern, wenn die App zum ersten Mal verwendet wird. Administratoren können jederzeit Berechtigungen verweigern.

Netzwerkkonfiguration

Ein Device Policy Controller (DPC) kann die Liste des Geräts konfiguriert werden, ohne dass die Berechtigung zur Standortermittlung erforderlich ist. Dazu verwenden Sie eine neue API getCallerConfiguredNetworks statt die vorhandene API zu verwenden, getConfiguredNetworks Dafür ist die Berechtigung zur Standortermittlung erforderlich. Die Liste der zurückgegebenen Netzwerke ist eingeschränkt mit Arbeitsnetzwerken verbunden.

Ein DPC auf vollständig verwalteten Geräten kann sicherstellen, dass nur vom Administrator bereitgestellte Netzwerke die auf dem Gerät konfiguriert wurden, ohne dass die Berechtigung zur Standortermittlung erforderlich ist.

Administratoren können die Schlüssel verwenden, die in sicherer Hardware für WLANs generiert wurden. Authentifizierung durch zuweisen einen KeyChain-Schlüssel zum WLAN-Subsystem zur Authentifizierung Konfigurieren ein Unternehmens-WLAN mit diesem Schlüssel verbinden.

Automatische Gewährung verbundener Apps

Für eine bessere Nutzererfahrung wurden einige vorinstallierte Apps automatisch gewährt Konfiguration für die Freigabe von privaten und geschäftlichen Daten.

Android 11 oder höher:

  • je nach Geräte-OEM, vorinstallierte Assistent-Apps oder vorinstallierte Standard-IMEs
  • Google App, falls sie vorinstalliert ist.
  • Gboard App, sofern sie vorinstalliert und die Standard-IME-App aus dem Lieferumfang ist

Android 12 und höher:

  • Android Auto App, falls sie vorinstalliert ist

Die vollständige Liste der Anwendungen hängt vom jeweiligen OEM ab.

Einstellung von Produkten und Funktionen

Unter Android 12 gibt es die folgenden wichtigen API-Einstellungen:

  • Die Einstellung „setPasswordQuality()“ und „getPasswordQuality()“ wurde eingestellt geräteweiten Sicherheitscode auf Geräten mit Arbeitsprofil, die private Geräte sind, als unternehmenseigen. DPCs sollten stattdessen setRequiredPasswordComplexity() verwenden.
  • setOrganizationColor() und getOrganizationColor() wurden in folgendem Land vollständig eingestellt: Android 12
  • android.app.action.PROVISION_MANAGED_DEVICE wird unter Android 12 nicht mehr unterstützt. DPCs müssen Aktivitäten mit Intent-Filtern für die ACTION_GET_PROVISIONING_MODE- und ACTION_ADMIN_POLICY_COMPLIANCE-Intent Aktionen. Gründe für die Bereitstellung mit ACTION_PROVISION_MANAGED_DEVICE schlägt die Bereitstellung fehl. Zur weiteren Unterstützung von Android 11 und niedriger sollte weiterhin die Konstante PROVISION_MANAGED_DEVICE unterstützen.
  • setPermissionPolicy() und setPermissionGrantState() wurden eingestellt für Sensorbezogene Berechtigungen für alle Zielgeräte mit Arbeitsprofil gewähren Android 12 und höher. Das hat folgende Änderungen zur Folge: <ph type="x-smartling-placeholder">
      </ph>
    • Auf Geräten, die von Android 11 auf Android 12 upgraden, gibt es Erteilungen bleiben bestehen, aber neue Erteilungen von Berechtigungen sind nicht möglich.
    • Berechtigung zum Ablehnen von Berechtigungen bleibt bestehen.
    • Wenn Sie Anwendungen auf Basis der vom Administrator gewährten müssen Sie sicherstellen, dass sie der empfohlenen Methode zum Berechtigungen.
    • Anwendungen, die der empfohlenen Methode zum Anfordern von Berechtigungen folgen weiterhin wie erwartet funktioniert. Die Nutzer werden aufgefordert, die Berechtigung zu erteilen. muss die App jedes Ergebnis bewältigen können.
    • Anwendungen, die auf vom Administrator erteilten Berechtigungen und explizitem Zugriff angewiesen sind berechtigungsgeschützten Ressourcen können abstürzen, ohne die Richtlinien zu befolgen.

Weitere Informationen

Weitere Informationen zu Änderungen, die sich auf deine App auswirken könnten, findest du in den Android 12 Seiten mit Verhaltensänderungen (für Apps, die auf Android 12 ausgerichtet sind) und für alle Apps).