यह पेज नए Enterprise API, सुविधाओं, और Android 10 में व्यवहार से जुड़े बदलाव किए गए हैं.
कंपनी के डिवाइसों के लिए वर्क प्रोफ़ाइल
Android 10 में लॉन्च की गई, प्रावधान करने और प्रमाणित करने से जुड़ी नई सुविधाएं कंपनी के मालिकाना हक वाले ऐसे डिवाइस जिनके लिए सिर्फ़ वर्क प्रोफ़ाइल की ज़रूरत होती है.
वर्क प्रोफ़ाइलों के लिए बेहतर प्रॉविज़निंग
Android 10 और उसके बाद के वर्शन वाले डिवाइसों पर वर्क प्रोफ़ाइल का प्रावधान किया जा सकता है. क्यूआर कोड या पहले से तैयार डिवाइस का इस्तेमाल करें. कंपनी के मालिकाना हक वाले डिवाइस को सेट अप करने के दौरान, नए इंटेंट से उपयोगकर्ताओं को डिवाइस नीति नियंत्रक ऐप्लिकेशन (DPC) को वर्क प्रोफ़ाइल शुरू करने या पूरी तरह से मैनेज किए गए ऐप्लिकेशन इस्तेमाल करने के लिए कहा जाता है सेटअप. वर्क प्रोफ़ाइल बनाने या पूरी तरह से मैनेज हो जाने के बाद, DPC शुरुआती नीतियों को लागू करने के लिए, नीति का पालन करने वाली स्क्रीन लॉन्च करनी होंगी.
अपने डीपीसी की मेनिफ़ेस्ट फ़ाइल में,
GET_PROVISIONING_MODE
और BIND_DEVICE_ADMIN
जोड़ें
आर्बिट्रेरी ऐप्लिकेशन को गतिविधि शुरू करने से रोकने की अनुमति. उदाहरण के लिए:
<activity
android:name=".GetProvisioningModeActivity"
android:label="@string/app_name"
android:permission="android.permission.BIND_DEVICE_ADMIN">
<intent-filter>
<action
android:name="android.app.action.GET_PROVISIONING_MODE" />
<category android:name="android.intent.category.DEFAULT"/>
</intent-filter>
</activity>
प्रावधान के दौरान, सिस्टम इंटेंट फ़िल्टर का इस्तेमाल करें. इस गतिविधि का मकसद, मैनेजमेंट मोड तय करना है (वर्क प्रोफ़ाइल या पूरी तरह से मैनेज की गई प्रोफ़ाइल).
यह तय करने से पहले, प्रावधान करने वाली अतिरिक्त चीज़ों को फिर से हासिल करना मददगार हो सकता है
डिवाइस के लिए सही मैनेजमेंट मोड का इस्तेमाल करना चाहिए. गतिविधि में कॉल करने का विकल्प मौजूद है
वापस पाने के लिए getIntent()
निम्न:
DPC नए नतीजे का इंटेंट भी बना सकते हैं और उसमें ये अतिरिक्त चीज़ें जोड़ सकते हैं:
EXTRA_PROVISIONING_ADMIN_EXTRAS_BUNDLE
: मौजूदा बंडल में जोड़ें या नया बंडल बनाएं. इस बंडल को आपके DPC की नीति का अनुपालन करने वाली स्क्रीन लॉन्च करने पर आपको अतिरिक्त सुरक्षा चाहिए.EXTRA_PROVISIONING_ACCOUNT_TO_MIGRATE
: माइग्रेट करने के लिए किसी खाते का नाम सिर्फ़ तब तय करें, जब ऑफ़िस के काम के लिए कोई खाता जोड़ा जा रहा हो प्रोफ़ाइल प्रावधान.EXTRA_PROVISIONING_SKIP_EDUCATION_SCREENS
डिवाइस पर प्रबंधन मोड सेट करने के लिए, कॉल करें
putExtra(DevicePolicyManager.EXTRA_PROVISIONING_MODE,desiredProvisioningMode)
,
जहां desiredProvisioningMode
है:
- वर्क प्रोफ़ाइल:
PROVISIONING_MODE_MANAGED_PROFILE
- पूरी तरह से मैनेज किया गया:
PROVISIONING_MODE_FULLY_MANAGED_DEVICE
प्रावधान भेजकर, वर्क प्रोफ़ाइल या पूरी तरह से मैनेज किए गए प्रावधान की प्रोसेस पूरी करें
setResult(RESULT_OK,
Intent)
के ज़रिए सेटअप में वापस जाएं
और इसके साथ सभी सक्रिय स्क्रीन बंद करें
finish()
.
प्रावधान पूरा होने के बाद, डीपीसी के लिए नया इंटेंट लॉन्च किया जा सकता है उनकी अनुपालन स्क्रीन और नीति की शुरुआती सेटिंग को लागू करने के लिए किया जा सकता है. वर्क प्रोफ़ाइल पर और ज़रूरी शर्तों को पूरा करने वाली स्क्रीन वर्क प्रोफ़ाइल में दिखती हैं. आपके DPC को पक्का करें कि इसकी अनुपालन स्क्रीन, उपयोगकर्ताओं को दिखाई जा रही हैं, भले ही कोई उपयोगकर्ता बच गया हो में दी गई जानकारी शामिल करें.
अपने डीपीसी की मेनिफ़ेस्ट फ़ाइल में,
ADMIN_POLICY_COMPLIANCE
और BIND_DEVICE_ADMIN
जोड़ें
आर्बिट्रेरी ऐप्लिकेशन को गतिविधि शुरू करने से रोकने की अनुमति. उदाहरण के लिए:
<activity
android:name=".PolicyComplianceActivity"
android:label="@string/app_name"
android:permission="android.permission.BIND_DEVICE_ADMIN">
<intent-filter>
<action android:name="android.app.action.ADMIN_POLICY_COMPLIANCE" />
<category android:name="android.intent.category.DEFAULT"/>
</intent-filter>
</activity>
आपके डीपीसी को को को
ACTION_PROFILE_PROVISIONING_COMPLETE
ब्रॉडकास्ट.
इंटेंट फ़िल्टर से जुड़ी गतिविधि को कॉल किया जा सकता है
वापस पाने के लिए getIntent()
यह
EXTRA_PROVISIONING_ADMIN_EXTRAS_BUNDLE
.
नीति का पालन करने के बाद, ADMIN_POLICY_COMPLIANCE
को setResult(RESULT_OK,
Intent)
वैल्यू देखनी होगी. साथ ही, इस सुविधा की मदद से चालू सभी स्क्रीन बंद करनी होंगी
finish()
.
पूरी तरह से मैनेज किए जा रहे डिवाइसों पर, उपयोगकर्ताओं की होमस्क्रीन दिखती है. वर्क प्रोफ़ाइल वाले डिवाइस उपयोगकर्ताओं को होम पर लौटने से पहले, उन्हें अपना निजी खाता जोड़ने के लिए कहें स्क्रीन.
वर्क-प्रोफ़ाइल डिवाइस-आईडी प्रमाणित करने की प्रक्रिया
'पहले से तैयार डिवाइस' सुविधा वाली वर्क प्रोफ़ाइल के एडमिन के तौर पर सेट किए गए डीपीसी सुरक्षित हार्डवेयर से पुष्टि किए गए डिवाइस आईडी मिल सकते हैं. जैसे, डिवाइस का IMEI या डिवाइस बनाने वाली कंपनी का आईडी सीरियल नंबर. डिवाइस में सुरक्षित हार्डवेयर (जैसे कि कोई भरोसेमंद हार्डवेयर) होना चाहिए एक्ज़ीक्यूशन एनवायरमेंट (टीईई) या सिक्योर एलिमेंट (एसई) और सहायता डिवाइस आईडी प्रमाणित करने और ज़ीरो-टच रजिस्ट्रेशन की सुविधा.
वर्क प्रोफ़ाइल का एडमिन कॉम्पोनेंट DevicePolicyManager.generateKeyPair()
को कॉल कर सकता है, जिसमें idAttestationFlags
आर्ग्युमेंट के लिए, ID_TYPE_SERIAL
, ID_TYPE_IMEI
या ID_TYPE_MEID
में से एक या उससे ज़्यादा नतीजे पास किए जा सकते हैं.
डिवाइस आईडी को एक्सट्रैक्ट करने और उनकी पुष्टि करने के बारे में ज़्यादा जानने के लिए, 'कुंजी को प्रमाणित करने की सुविधा' की मदद से, हार्डवेयर के साथ काम करने वाली कुंजी के जोड़े की पुष्टि करना लेख पढ़ें.
वर्क प्रोफ़ाइल में किए गए सुधार
क्रॉस-प्रोफ़ाइल कैलेंडर दृश्यता का समर्थन करने के लिए नए API उपलब्ध हैं और अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल किए जाने पर पूरी तरह से रोक लगाने के लिए.
वर्क प्रोफ़ाइल, डिवाइस के सभी अज्ञात सोर्स
Google Play (या अन्य भरोसेमंद ऐप्लिकेशन) के अलावा अन्य सोर्स से डाउनलोड किए गए ऐप्लिकेशन
स्टोर) में ऐसे सोर्स कहा जाता है जिनके बारे में जानकारी नहीं है. Android 10 में, वर्क प्रोफ़ाइल के एडमिन को
प्रोफ़ाइल किसी भी उपयोगकर्ता या प्रोफ़ाइल को अनजान डिवाइसों से ऐप्लिकेशन इंस्टॉल करने से रोक सकती हैं
नया उपयोगकर्ता प्रतिबंध जोड़कर डिवाइस पर कहीं भी मौजूद सोर्स
DISALLOW_INSTALL_UNKNOWN_SOURCES_GLOBALLY
.
हालांकि, यह पाबंदी लगाने के बाद भी, डिवाइस का इस्तेमाल करने वाला व्यक्ति अब भी
adb का इस्तेमाल करके ऐप्लिकेशन इंस्टॉल करना.
उपयोगकर्ताओं को अनजान सोर्स से गलती से ऐप्लिकेशन इंस्टॉल करने से रोकने के लिए, हम आपको इस उपयोगकर्ता प्रतिबंध को जोड़ने की सलाह दी जाती है, क्योंकि इसके लिए Google Play की ज़रूरत नहीं है सेवाओं को इंस्टॉल करना होगा. अगर आपको Android के पुराने वर्शन पर काम करना है, तो Google Play के लिए, मैनेज किए जा रहे कॉन्फ़िगरेशन का मान सेट करना होगा.
वर्क प्रोफ़ाइल के लिए अनुमति वाले इनपुट डिवाइस को सीमित करें
जब वर्क प्रोफ़ाइल के एडमिन DevicePolicyManager.setPermittedInputMethods()
को कॉल करते हैं, तो उपयोगकर्ता अपने काम में इनपुट के सिर्फ़ उन तरीकों का इस्तेमाल कर सकते हैं जिनके लिए अनुमति मिली है
इससे उपयोगकर्ताओं को इनपुट पर पूरा कंट्रोल मिलता है.
उपयोगकर्ता का निजी तौर पर डेटा इकट्ठा करना होता है.
वर्क प्रोफ़ाइलों को बिना आवाज़ के वाइप करें
WIPE_SILENTLY
को जोड़ा गया
DevicePolicyManager.wipeData()
पर फ़्लैग करें.
अगर फ़्लैग सेट किया जाता है, तो उपयोगकर्ताओं की वर्क प्रोफ़ाइल वाइप किए जाने के बाद उन्हें सूचना नहीं दी जाएगी
wipeData()
का इस्तेमाल करके.
पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए नई सुविधाएं
Android 10 में पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए नई सुविधाएं और एपीआई उपलब्ध कराए गए हैं. इसमें मैन्युअल सिस्टम अपडेट के साथ-साथ, क्यूआर कोड और एनएफ़सी के प्रावधान की सुविधा को इसमें ईएपी वाई-फ़ाई नेटवर्क के लिए क्रेडेंशियल और डीएनएस-ओवर- TLS के लिए सहायता शामिल है.
सिस्टम अपडेट को मैन्युअल तरीके से इंस्टॉल करें
Android 10 में, पूरी तरह से मैनेज किए गए डिवाइसों के एडमिन, सिस्टम अपडेट फ़ाइल. मैन्युअल सिस्टम अपडेट से, आईटी एडमिन ये काम कर सकते हैं:
- सभी डिवाइसों पर ऐप्लिकेशन इंस्टॉल करने से पहले, कुछ डिवाइसों पर अपडेट की जांच करें.
- सीमित बैंडविथ वाले नेटवर्क पर डुप्लीकेट डाउनलोड से बचें.
- बिना जानकारी वाले इंस्टॉल करें या डिवाइसों को सिर्फ़ तब अपडेट करें, जब उनका इस्तेमाल न किया जा रहा हो.
सबसे पहले, आईटी एडमिन सिस्टम अपडेट को कुछ समय के लिए रोकने की नीति सेट करता है
अपने-आप इंस्टॉल होने में देरी के लिए (अगर ज़रूरी हो). इसके बाद, किसी डिवाइस के DPC कॉल installSystemUpdate()
का पाथ, डिवाइस मैन्युफ़ैक्चरर की सिस्टम अपडेट फ़ाइल का होता है. InstallSystemUpdateCallback
पास करें
ऑब्जेक्ट की जानकारी देता है जिसका इस्तेमाल सिस्टम, डिवाइस से पहले होने वाली गड़बड़ियों की रिपोर्ट करने के लिए कर सकता है
रीस्टार्ट हो जाता है. अगर कुछ गड़बड़ी होती है, तो सिस्टम onInstallUpdateError()
को कॉल करता है
पर सेट करें.
डिवाइस रीस्टार्ट होने के बाद, आपके DPC को इंस्टॉल होने की पुष्टि करनी होगी
वर्शन एपीआई का इस्तेमाल करके, जैसे कि
Build.FINGERPRINT
. अगर अपडेट
तो किसी आईटी एडमिन से गड़बड़ी की शिकायत करें.
ईएपी वाई-फ़ाई का प्रावधान
Android 10 में, डिवाइस प्रॉविज़निंग के लिए इस्तेमाल किए जाने वाले क्यूआर कोड और एनएफ़सी डेटा में, ईएपी कॉन्फ़िगरेशन और क्रेडेंशियल—जिसमें सर्टिफ़िकेट शामिल हैं. जब कोई व्यक्ति क्यूआर कोड स्कैन करता है किसी एनएफ़सी टैग पर टैप करता है, तो डिवाइस अपने-आप लोकल वाई-फ़ाई से कनेक्ट हो जाता है ईएपी का इस्तेमाल करके नेटवर्क बना सकता है और बिना किसी अतिरिक्त अनुमति के प्रावधान की प्रोसेस शुरू कर सकता है मैन्युअल इनपुट.
ईएपी का इस्तेमाल करके वाई-फ़ाई की पुष्टि करने के लिए,
EXTRA_PROVISIONING_WIFI_SECURITY_TYPE
"EAP"
वैल्यू के साथ अतिरिक्त. ईएपी की पुष्टि करने के लिए,
आपके इंटेंट में कुछ प्रॉविज़निंग शामिल हैं:
EXTRA_PROVISIONING_WIFI_EAP_METHOD
EXTRA_PROVISIONING_WIFI_IDENTITY
EXTRA_PROVISIONING_WIFI_ANONYMOUS_IDENTITY
EXTRA_PROVISIONING_WIFI_DOMAIN
EXTRA_PROVISIONING_WIFI_PHASE2_AUTH
EXTRA_PROVISIONING_WIFI_USER_CERTIFICATE
EXTRA_PROVISIONING_WIFI_CA_CERTIFICATE
निजी डीएनएस सहायता
संगठन, TLS के बजाय डीएनएस का इस्तेमाल कर सकते हैं डीएनएस क्वेरी को लीक होने से बचाने के लिए, इसे Android डिवाइसों पर निजी डीएनएस कहा जाता है. जिसमें इंटरनल होस्टनेम के लिए भी शामिल हैं. पूरी तरह से मैनेज किए जा रहे डिवाइसों के एडमिन कॉम्पोनेंट डिवाइस की निजी डीएनएस सेटिंग कंट्रोल कर सकती हैं. निजी डीएनएस मोड सेट करने के लिए, कॉल:
setGlobalPrivateDnsModeOpportunistic()
निजी डीएनएस का इस्तेमाल करने के लिए डिवाइस के लिए तब ज़रूरी है, जब सिस्टम काम करने वाले नेम सर्वर की खोज करे, याsetGlobalPrivateDnsModeSpecifiedHost()
RFC7858 के साथ काम करने वाले नेम सर्वर का होस्टनेम बताने के लिएprivateDnsHost
तर्क में.
जब आपका DPC इनमें से किसी भी तरीके का इस्तेमाल करता है, तो सिस्टम PRIVATE_DNS_SET_NO_ERROR
दिखाता है, अगर
कॉल सफल रहा. ऐसा न होने पर, गड़बड़ी का मैसेज दिखता है.
डिवाइस पर निजी डीएनएस मोड और होस्ट सेट को फिर से पाने के लिए, getGlobalPrivateDnsMode()
पर कॉल करें
और getGlobalPrivateDnsHost()
.
आप
DISALLOW_CONFIG_PRIVATE_DNS
उपयोगकर्ता प्रतिबंध.
वीपीएन लॉकडाउन मोड में छूट
वीपीएन लॉकडाउन मोड, DPC को किसी भी नेटवर्क को ब्लॉक करने की अनुमति देता है ट्रैफ़िक, जो इस्तेमाल नहीं करता वीपीएन. पूरी तरह से एडमिन मैनेज किए जा रहे डिवाइस और वर्क प्रोफ़ाइल, ऐप्लिकेशन को लॉकडाउन मोड से छूट दे सकती हैं. छूट वाले ऐप्लिकेशन डिफ़ॉल्ट रूप से वीपीएन का इस्तेमाल करते हैं, लेकिन वे अन्य ऐप्लिकेशन से अपने-आप कनेक्ट होते हैं वीपीएन उपलब्ध न होने पर नेटवर्क. छूट वाले ऐसे ऐप्लिकेशन जो साफ़ तौर पर भी उपलब्ध हैं इसे ऐक्सेस नहीं किया जा सकता वीपीएन के लिए सिर्फ़ दूसरे नेटवर्क का इस्तेमाल किया जाएगा.
किसी ऐप्लिकेशन को लॉकडाउन मोड से छूट देने के लिए, नए
DevicePolicyManager
तरीका
setAlwaysOnVpnPackage()
जो छूट वाले ऐप्लिकेशन पैकेज की सूची को स्वीकार करता हो. DPC जोड़े जाने वाले सभी ऐप्लिकेशन पैकेज
तरीका कॉल किए जाने पर, डिवाइस पर इंस्टॉल होना चाहिए. अगर कोई ऐप्लिकेशन
अनइंस्टॉल करके फिर से इंस्टॉल करने पर, ऐप्लिकेशन को फिर से छूट मिलनी चाहिए. ऐप्लिकेशन डाउनलोड करने के लिए
पहले लॉकडाउन मोड से छूट दी गई थी, कॉल
getAlwaysOnVpnLockdownWhitelist()
.
लॉकडाउन मोड का इस्तेमाल, पूरी तरह से मैनेज किए जा रहे डिवाइसों और वर्क प्रोफ़ाइल के एडमिन की मदद करने के लिए किया जा सकता है
स्थिति है, तो Android 10
isAlwaysOnVpnLockdownEnabled()
तरीका.
ऐक्सेस के नए दायरे
Android 10 में उन फ़ंक्शन की सूची का इस्तेमाल किया जा सकता है जिन्हें DPC दूसरे कामों और
खास तरह के ऐप्लिकेशन इस्तेमाल करते हैं. Android, किसी टास्क के लिए ज़रूरी एपीआई के तरीकों का ग्रुप बनाता है
दायरा. स्कोप का ऐक्सेस देने के लिए, कॉल करें
setDelegatedScopes()
और इनमें से एक या ज़्यादा स्कोप को पास करें:
DELEGATION_NETWORK_LOGGING
नेटवर्क गतिविधि लॉगिंग असाइन करने के लिएDELEGATION_CERT_SELECTION
सर्टिफ़िकेट चुनने का अधिकार देने के लिए
पेश है Android 10 का नया वर्शन
DelegatedAdminReceiver
डेलिगेट ऐप्लिकेशन के लिए. सिस्टम, DPC की तरह फ़ाइलें भेजने के लिए इस ब्रॉडकास्ट रिसीवर का इस्तेमाल करता है
ऐक्सेस करने के लिए कॉलबैक कर सकते हैं. ऐसे ऐप्लिकेशन जिन्हें नेटवर्क गतिविधि का ऐक्सेस दिया गया है
लॉगिंग और प्रमाणपत्र चुने जाने पर इस श्रेणी को लागू किया जाना चाहिए. इसे जोड़ने के लिए
को ऐक्सेस करने के लिए, यह तरीका अपनाएं:
DelegatedAdminReceiver
की एक सब-क्लास जोड़ें को भी ऐक्सेस करना है.<receiver>
को ऐप्लिकेशन मेनिफ़ेस्ट फ़ाइल में, हर कॉलबैक के लिए इंटेंट फ़िल्टर कार्रवाई जोड़कर. उदाहरण के लिए,ACTION_NETWORK_LOGS_AVAILABLE
याACTION_CHOOSE_PRIVATE_KEY_ALIAS
.BIND_DEVICE_ADMIN
की मदद से, ब्रॉडकास्ट रिसीवर को सुरक्षित रखें अनुमति.
नीचे दिया गया स्निपेट एक ऐसे प्रतिनिधि ऐप्लिकेशन का ऐप्लिकेशन मेनिफ़ेस्ट दिखाता है जो नेटवर्क लॉगिंग और प्रमाणपत्र चयन, दोनों को हैंडल करता है:
<receiver android:name=".app.DelegatedAdminReceiver"
android:permission="android.permission.BIND_DELEGATED_ADMIN">
<intent-filter>
<action android:name="android.app.admin.action.NETWORK_LOGS_AVAILABLE">
<action android:name="android.app.action.CHOOSE_PRIVATE_KEY_ALIAS">
</intent-filter>
</receiver>
नेटवर्क पर की गई गतिविधियों को लॉग करना
मैलवेयर का पता लगाने और उसे ट्रैक करने में संगठनों की मदद करने के लिए, DPC टीसीपी कनेक्शन लॉग कर सकते हैं और डीएनएस लुकअप का इस्तेमाल करता है. Android 10 में, पूरी तरह से मैनेज किए गए एडमिन डिवाइस किसी खास ऐप्लिकेशन को नेटवर्क लॉगिंग का इस्तेमाल कर सकते हैं.
सिस्टम के बाद नेटवर्क लॉग पाने के लिए
बैच उपलब्ध कराता है, प्रतिनिधि ऐप्लिकेशन को पहले सब-क्लास चाहिए
DelegatedAdminReceiver
(ऊपर बताया गया है). अपनी सब-क्लास में,
onNetworkLogsAvailable()
कॉलबैक करने के लिए, लॉग वापस पाएं में दिए गए निर्देशों का पालन करें.
डेलिगेट ऐप्लिकेशन इन्हें कॉल कर सकते हैं
DevicePolicyManager
तरीके
(admin
तर्क के लिए null
पास किया गया):
लॉग को खोने से बचाने के लिए, DPC को नेटवर्क लॉगिंग चालू नहीं करनी चाहिए
अगर आपको किसी अन्य ऐप्लिकेशन को ऐक्सेस देना है. प्रतिनिधि ऐप्लिकेशन को यह सुविधा चालू करनी चाहिए और
नेटवर्क लॉग इकट्ठा करने की अनुमति दें. अगर DPC किसी नेटवर्क लॉगिंग को डेलिगेट करता है, तो उसे यह जानकारी नहीं मिलेगी
आगे onNetworkLogsAvailable()
कॉलबैक.
किसी प्रतिनिधि ऐप्लिकेशन से नेटवर्क गतिविधि लॉगिंग की रिपोर्ट करने का तरीका जानने के लिए, पढ़ें नेटवर्क पर की गई गतिविधि को लॉग करने के लिए डेवलपर की गाइड.
प्रमाणपत्र चुनना
Android 10 में, इसके एडमिन पूरी तरह से मैनेज किए जा रहे डिवाइस, वर्क प्रोफ़ाइल, और दूसरे उपयोगकर्ता इन कामों को कर सकते हैं किसी खास ऐप्लिकेशन का इस्तेमाल करने के लिए सर्टिफ़िकेट चुनना.
सर्टिफ़िकेट का दूसरा नाम चुनने के लिए, प्रतिनिधि ऐप्लिकेशन को पहले सब-क्लास बनाना होगा
DelegatedAdminReceiver
(ऊपर बताया गया है). अपनी सब-क्लास में,
onChoosePrivateKeyAlias()
कॉलबैक करें और किसी पसंदीदा ब्रैंड के नाम के लिए, उपनाम जोड़ें
सर्टिफ़िकेट चुनें या उपयोगकर्ता को कोई सर्टिफ़िकेट चुनने का प्रॉम्प्ट भेजने के लिए, null
दिखाएं.
डिवाइस एडमिन से जुड़ी नीतियों को बंद किया गया
Android 10, ऐप्लिकेशन और DPC को लेगसी डिवाइस को लागू करने से रोकता है
admin नीतियां. हमारा सुझाव है कि खरीदार
साथ ही, पार्टनर पूरी तरह से मैनेज किए जा रहे डिवाइसों या वर्क प्रोफ़ाइल पर स्विच कर सकते हैं. नीचे दिए गए
नीतियों के उल्लंघन SecurityException
जब डिवाइस एडमिन ने Android 10 को टारगेट किया हो, तो:
USES_POLICY_DISABLE_CAMERA
USES_POLICY_DISABLE_KEYGUARD_FEATURES
USES_POLICY_EXPIRE_PASSWORD
USES_POLICY_LIMIT_PASSWORD
कुछ ऐप्लिकेशन, उपभोक्ता डिवाइस प्रबंधन के लिए डिवाइस एडमिन का इस्तेमाल करते हैं. इसके लिए उदाहरण के लिए, खोए हुए डिवाइस को लॉक करना और मिटाना. इसे चालू करने के लिए, नीचे दिए गए काम करें: नीतियां मौजूद रहेंगी:
इन बदलावों के बारे में ज़्यादा जानकारी के लिए, डिवाइस एडमिन लेख पढ़ें बंद है.
ऐप्लिकेशन के लिए नई सुविधाएं
Android 10 को टारगेट करने वाले ऐप्लिकेशन, डिवाइस के स्क्रीन लॉक की जटिलता सेट कर सकते हैं
गोपनीय डेटा दिखाने या ज़रूरी सुविधाएं लॉन्च करने से पहले. ऐप्लिकेशन से कॉल करने की सुविधा
KeyChain
एपीआई का फ़ायदा
Android ऐप्लिकेशन के लिए भी नई सुविधाएं जोड़ी गई हैं. साथ ही, वीपीएन ऐप्लिकेशन के लिए नई सुविधाएं भी उपलब्ध कराई गई हैं.
स्क्रीन लॉक की क्वालिटी जांचना
Android 10 और इसके बाद के वर्शन में, कई अहम सुविधाओं वाले ऐप्लिकेशन के लिए स्क्रीन लॉक ज़रूरी है किसी डिवाइस या वर्क प्रोफ़ाइल के स्क्रीन लॉक की जटिलता पर क्वेरी कर सकती है. ऐसे ऐप्लिकेशन जिनके लिए ज़रूरी मज़बूत स्क्रीन लॉक की मदद से उपयोगकर्ता को सिस्टम की स्क्रीन लॉक सेटिंग पर भेजा जा सकता है. साथ ही, वे अपनी सुरक्षा सेटिंग को अपडेट कर सकते हैं.
स्क्रीन लॉक की क्वालिटी जांचने के लिए:
- अपने इसमें नई
REQUEST_PASSWORD_COMPLEXITY
अनुमति जोड़ें के तौर पर डिलीवर हो जाएगा. DevicePolicyManager.getPasswordComplexity()
पर कॉल करें. जानकारी को चार कैटगरी में बांटा गया है:
सिस्टम की स्क्रीन लॉक सेटिंग लॉन्च करने के लिए, इसका इस्तेमाल करें
ACTION_SET_NEW_PASSWORD
अतिरिक्त EXTRA_PASSWORD_COMPLEXITY
के साथ—
इंटेंट अतिरिक्त में बताई गई जटिलता को धूसर किया गया है. उपयोगकर्ता यह कर सकते हैं
उपलब्ध स्क्रीन लॉक विकल्पों में से चुनें या स्क्रीन से बाहर निकलें.
सबसे सही तरीका: ऐप्लिकेशन को लॉन्च करने से पहले, अपने ऐप्लिकेशन में मैसेज दिखाएं
स्क्रीन लॉक पेज. जब आपका ऐप्लिकेशन फिर से शुरू हो जाए, तो कॉल करें
DevicePolicyManager.getPasswordComplexity()
फिर से. अगर मज़बूत स्क्रीन लॉक अब भी ज़रूरी है, तो ऐक्सेस पर पाबंदी लगाने के बजाय
उपयोगकर्ताओं को बार-बार सुरक्षा सेटिंग अपडेट करने के लिए कहना.
वीपीएन ऐप्लिकेशन में एचटीटीपी प्रॉक्सी सपोर्ट
Android 10 में, वीपीएन ऐप्लिकेशन एचटीटीपी प्रॉक्सी सेट कर सकते हैं
वीपीएन कनेक्शन के लिए भी ज़िम्मेदार है. एचटीटीपी प्रॉक्सी जोड़ने के लिए, वीपीएन ऐप्लिकेशन को
ProxyInfo
इंस्टेंस, जिसमें होस्ट और पोर्ट है,
कॉल करने से पहले
VpnService.Builder.setHttpProxy()
.
सिस्टम और कई नेटवर्किंग लाइब्रेरी इस प्रॉक्सी सेटिंग का इस्तेमाल करती हैं, लेकिन सिस्टम
ऐप्लिकेशन को प्रॉक्सी एचटीटीपी अनुरोधों के लिए ज़बरदस्ती नहीं करती.
एचटीटीपी प्रॉक्सी सेट करने का तरीका दिखाने वाले सैंपल कोड के लिए, यहां देखें: ToyVPN सैंपल के तौर पर मिला है.
वीपीएन सेवा मोड
वीपीएन ऐप्लिकेशन यह पता लगा सकते हैं कि क्या सेवा हमेशा चालू रहने की वजह से चल रही है Vpn और अगर लॉकडाउन होता है मोड चालू हो. नए तरीके Android 10 में जोड़े गए वर्शन की मदद से, यूज़र इंटरफ़ेस को अडजस्ट किया जा सकता है. उदाहरण के लिए, आपके जब हमेशा-चालू वीपीएन, लाइफ़साइकल को कंट्रोल करता है, तब 'डिसकनेक्ट करें' बटन को बंद किया जा सकता है तीन सबसे सही तरीक़े यहाँ दिए गए हैं.
वीपीएन ऐप्लिकेशन इन VpnService
को कॉल कर सकते हैं
सेवा से कनेक्ट करने के बाद के तरीके
और लोकल इंटरफ़ेस की स् थापना:
isAlwaysOn()
से जानें कि क्या सिस्टम ने हमेशा चालू रहने वाले वीपीएन की वजह से सेवा शुरू कीisLockdownEnabled()
ताकि यह पता लगाया जा सके कि कहीं सिस्टम उन कनेक्शन को ब्लॉक तो नहीं कर रहा, जो वीपीएन का इस्तेमाल नहीं करते
जब तक आपकी सेवा चल रही है, तब भी 'हमेशा चालू रखें' स्थिति में कोई बदलाव नहीं होगा लेकिन लॉकडाउन मोड की स्थिति बदल सकती है.
Keychain में सुधार
Android 10 में पेश किए गए कई सुधार
KeyChain
एपीआई.
जब कोई ऐप्लिकेशन KeyChain.choosePrivateKeyAlias()
, Android 10 और उसके बाद के वर्शन पर कॉल करता है
डिवाइस, सर्टिफ़िकेट की सूची को फ़िल्टर करते हैं. इसमें से चुनकर उपयोगकर्ता,
जारी करने वालों और कॉल में तय किए गए मुख्य एल्गोरिदम के बारे में बताएं.
उदाहरण के लिए, जब कोई TLS सर्वर सर्टिफ़िकेट का अनुरोध भेजता है
टीएलएस हैंडशेक के दौरान मैसेज भेजा जाता है और ब्राउज़र कॉल करता है
KeyChain.choosePrivateKeyAlias()
, सिर्फ़ सर्टिफ़िकेट चुनने का अनुरोध
इसमें, जारी करने वालों के पैरामीटर से मेल खाने वाले विकल्प शामिल होते हैं. अगर कोई मिलान विकल्प नहीं हैं
उपलब्ध है या डिवाइस पर कोई सर्टिफ़िकेट इंस्टॉल नहीं है, तो
चुनने का प्रॉम्प्ट, उपयोगकर्ता को नहीं दिखेगा.
इसके अलावा, KeyChain
अब
कुंजी या CA सर्टिफ़िकेट के इस्तेमाल से पहले, डिवाइस पर स्क्रीन लॉक होना ज़रूरी है
आयात किया गया.