Diese Seite bietet einen Überblick über die neuen Enterprise-APIs, -Funktionen und -Funktionen. Verhaltensänderungen mit Android 11.
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 11 for Work verfügbar Profilen.
Verbesserungen an Arbeitsprofilen für unternehmenseigene Geräte
Android 11 verbessert die Unterstützung von Arbeitsprofilen auf für unternehmenseigene Geräte verwenden. Wenn über den Einrichtungsassistenten ein Arbeitsprofil über die in Android 10 hinzugefügten Bereitstellungstools Das Gerät wird als unternehmenseigenes Gerät anerkannt und bietet eine breitere Palette an Asset-Management. Geräte- und Gerätesicherheitsrichtlinien werden dem Device Policy Controller zur Verfügung gestellt. (DPC). Diese Funktionen ermöglichen eine einfachere Verwaltung der beruflichen und privaten Nutzung. auf unternehmenseigenen Geräten unter Wahrung des Datenschutzes zu erstellen.
Wenn einem Gerät mit einer anderen Methode ein Arbeitsprofil hinzugefügt wird, wird Android 11 das Gerät als „eigenes Gerät“ erkannt wird. Das Verhalten und die verfügbaren Funktionen für Arbeitsprofile auf privaten Geräten bleibt unverändert.
Geräte, die auf Android 11 aktualisiert werden
Arbeitsprofile auf vollständig verwalteten Geräten wird auf das verbesserte Arbeitsprofil unter Android 11 aktualisiert. Für die Kunden bedeutet dies, dass ihre Geräte die verbesserten Datenschutzvorteile und einheitliches Arbeitsprofil für private und auf unternehmenseigenen Geräten, ohne dass Sie das alte Arbeitsprofil vollständig verwalteten Geräten. Sie können das Arbeitsprofil auch vor dem Upgrade ausführen, können Sie die Geräte auch während des Upgrades vollständig verwalten.
Kunden können sich an ihren EMM-Anbieter wenden, um sicherzustellen, dass ihre Geräte für das Upgrade bereit sind. auf Android 11. Detailliertere Informationen zur Migration finden EMM-Anbieter die Community von EMM-Anbietern für Android Enterprise (Anmeldung erforderlich).
UX-Verbesserungen
Den separaten Tab „Arbeit“ und „Privat“ dem Standard-Launcher mit Android 9 eingeführt, Gerätefunktionen. Unter Android 11 können Gerätehersteller geschäftliche und private Tabs:
- In der App „Einstellungen“, insbesondere für Standort, Speicher, Konten und App Informationen.
- Wenn ein Nutzer auf „Teilen“ tippt.
- Wenn einem Nutzer die Option angezeigt wird, ein ausgewähltes Element mit einem anderen zu öffnen App (Menü Öffnen mit) aus.
- Bei der Auswahl von Dokumenten.
Mit Android 11 werden auch UX-Verbesserungen eingeführt, die es für Nutzende verständlicher machen, sein Arbeitsprofil pausiert ist. Wenn ein Nutzer sein Arbeitsprofil aktiviert, müssen sie nicht mehr den Sicherheitscode eingeben, der mit ihrem Sicherheitscode des Geräts.
Schaltfläche zum Zurücksetzen des Arbeitsprofil-Sicherheitscodes
Wenn ein Arbeitsprofil pausiert ist, unterstützt der Sperrbildschirm jetzt Folgendes: Schaltfläche Passwort vergessen für Android 11-Geräte mit separatem Gerät und Passwörter für Arbeitsprofile. Wenn DPC ein direkter Start ist können Sie eine Conversion-Aktion einrichten und aktivieren Token, um die Schaltfläche zu aktivieren.
Wenn Nutzende auf die Schaltfläche klicken, wird ein Text angezeigt, der sie dazu auffordert, wenden Sie sich an den IT-Administrator. Durch Drücken der Taste wird auch das Arbeitsprofil gestartet in Direct Boot-Modus (gesperrt) und ermöglicht es Ihrem DPC, die Schritte für eine Sicherheitscode für das Arbeitsprofil zurücksetzen
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff Unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte als auch auf Arbeitsprofile. Geräte, die dem Unternehmen gehören.
Common Criteria-Modus
In diesem Modus werden Common Criteria berücksichtigt. Mobile Device Fundamentals Protection Profile Anforderungen. Administratoren unternehmenseigener Geräte können jetzt Common Criteria-Modus (und prüfen Sie, ob er aktiviert ist) auf einem Gerät. Wenn der Common Criteria-Modus aktiviert ist, erhöht sich die Sicherheit in bestimmten Sicherheitskomponenten auf einem Gerät, einschließlich AES-GCM-Verschlüsselung von Bluetooth Long Begriffsschlüssel und WLAN-Konfigurationsspeicher.
Unterstützung der Attestierung einzelner Schlüssel
In Android 11 können Administratoren unternehmenseigener Geräte mit individuellen Attestierungszertifikaten die Geräteattestierung anfordern:
- Achten Sie darauf, dass
KeyGenParameterSpec
mit angegebener StrongBox erstellt wurde. - Übergeben Sie
ID_TYPE_INDIVIDUAL_ATTESTATION
für das ArgumentidAttestationFlags
.
Außerdem ist eine neue Methode verfügbar, mit der Sie prüfen können, ob ein Gerät die Attestierung der eindeutigen Geräte-ID unterstützt.
Sonstiges
Nutzer werden jetzt benachrichtigt, wenn ein Administrator
- Standortdienste auf dem unternehmenseigenen Gerät aktivieren Wenn der Administrator in einer globalen Richtlinie festgelegt hat, dass alle Berechtigungen automatisch akzeptiert werden, wird der Nutzer benachrichtigt, wenn eine App die Berechtigung zur Standortermittlung anfordert und ihm aufgrund dieser Richtlinie die Berechtigung zur Standortermittlung erteilt.
- Damit wird einer App die Berechtigung erteilt, den Standort eines privaten Geräts zu verwenden.
Zugriff auf Zertifikate für geschäftliche Apps vorab gewähren: DPCs, die auf Android 11 ausgerichtet sind haben jetzt die Möglichkeit, einzelnen Apps Zugriff auf bestimmte
KeyChain
-Schlüssel zu gewähren, sodass diese Apps umgetCertificateChain()
undgetPrivateKey()
anzurufen, ohne Rufen SiechoosePrivateKeyAlias()
an.Beispielsweise können VPN-Apps, die als Hintergrunddienst ausgeführt werden, Zugriff auf die benötigten Zertifikate zu erhalten, ohne dass Interaktion. Außerdem steht eine neue Methode zum Widerrufen des Zugriffs zur Verfügung.
Alle Methoden zum Festlegen von Mindestwerten für Passwörter Eine angemessene Passwortqualität ist erforderlich, damit sie erzwungen werden können.
- Für
setPasswordMinimumLength()
ist mindestensPASSWORD_QUALITY_NUMERIC
erforderlich. - Für alle anderen Mindestmethoden für Passwörter ist mindestens
PASSWORD_QUALITY_COMPLEX
erforderlich.
- Für
Verbesserungen bei durchgehend aktivem VPN: Nutzer können das durchgehend aktive VPN in folgenden Fällen nicht mehr deaktivieren: Es wird von einem Administrator konfiguriert.
Aktualisierungen für
ADMIN_POLICY_COMPLIANCE
:- Bei der Bereitstellung eines Android 11-Geräts sendet das System jetzt
ADMIN_POLICY_COMPLIANCE
, bevorDEVICE_PROVISIONED
auftrue
gesetzt wird. ADMIN_POLICY_COMPLIANCE
kann auch optional verwendet werden, wenn Sie ein Google-Konto hinzufügen, um ein Gerät bereitzustellen. Im Android-Release 2021 wird sie für diese Bereitstellungsmethode erforderlich sein.
- Bei der Bereitstellung eines Android 11-Geräts sendet das System jetzt
Neue APIs sind auch verfügbar für:
- Prüfen und legen Sie fest, ob die automatische Zeit auf einem Gerät aktiviert ist. Wenn diese Option aktiviert ist, wird die Zeit automatisch vom Netzwerk abgerufen. Ersetzt
setAutoTimeRequired()
undgetAutoTimeRequired()
(weitere Informationen finden Sie unter Einstellungen). - Überprüfen Sie und legen Sie fest, ob die automatische Zeitzone auf einem Gerät aktiviert ist. Wenn diese Option aktiviert ist, wird die Zeitzone automatisch aus dem Netzwerk übernommen.
- Richtlinie zum Schutz vor Zurücksetzen auf die Werkseinstellungen auf einem unternehmenseigenen Gerät überprüfen und festlegen .
- Prüfen und legen Sie fest, ob ein Nutzer die vom Administrator konfigurierten Netzwerkeinstellungen auf einem unternehmenseigenen Gerät ändern kann.
- Prüfen und legen Sie die geschützten Pakete auf einem vollständig verwalteten Gerät fest. Nutzer können weder App-Daten löschen noch das Beenden geschützter Pakete erzwingen.
- Festlegen die primären Standorteinstellungen auf einem Gerät.
- Prüfen und legen Sie fest, ob die automatische Zeit auf einem Gerät aktiviert ist. Wenn diese Option aktiviert ist, wird die Zeit automatisch vom Netzwerk abgerufen. Ersetzt
Einstellung von Produkten und Funktionen
Unter Android 11 gibt es die folgenden wichtigen API-Einstellungen:
Die Einstellung „
Settings.Secure.LOCATION_MODE
“ wurde eingestellt. Apps dürfen nicht diesen Wert alssetting
-Argument für densetSecureSetting()
. Geräteeigentümer sollten stattdessensetLocationEnabled()
resetPassword()
wurde vollständig eingestellt. Alle DPCs sollten die Sicherheitseinstellung zum Zurücksetzen des Sicherheitscodes verwenden. .setAutoTimeRequired()
undgetAutoTimeRequired()
. Verwende stattdessensetAutoTime()
undgetAutoTime()
.setStorageEncryption
undgetStorageEncryption()
Verwenden Sie stattdessengetStorageEncryptionStatus()
.setGlobalSetting()
undsetSecureSetting()
wurden größtenteils eingestellt. Die meisten Einstellungen können durch spezielle Setter-Methoden und Nutzereinschränkungen ersetzt werden. Weitere Informationen finden Sie in der Referenz.setOrganizationColor()
wurde vollständig eingestellt.
Weitere Informationen
Weitere Informationen zu Änderungen, die sich auf deine App auswirken könnten, findest du in der Android 11-Version Seiten mit Verhaltensänderungen (für Apps, die auf Android 11 ausgerichtet sind) und für alle Apps).