Diese Seite bietet einen Überblick über die neuen APIs, Funktionen und Verhaltensänderungen für Unternehmen, die mit Android 11 eingeführt wurden.
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 11 für Arbeitsprofile verfügbar.
Verbesserungen für Arbeitsprofile auf unternehmenseigenen Geräten
Android 11 bietet eine verbesserte Unterstützung für Arbeitsprofile auf unternehmenseigenen Geräten. Wenn ein Arbeitsprofil über den Einrichtungsassistenten mithilfe der in Android 10 hinzugefügten Bereitstellungstools hinzugefügt wird, wird das Gerät als unternehmenseigen erkannt und dem Device Policy Controller (DPC) werden mehr Asset-Management- und Gerätesicherheitsrichtlinien zur Verfügung gestellt. Mit diesen Funktionen können Sie die geschäftliche und private Nutzung auf unternehmenseigenen Geräten einfacher verwalten und gleichzeitig den Datenschutz des Arbeitsprofils wahren.
Wenn einem Gerät ein Arbeitsprofil mit einer anderen Methode hinzugefügt wird, erkennt Android 11 das Gerät als privat. Das Verhalten und die Funktionen für Arbeitsprofile auf privaten Geräten bleiben unverändert.
Geräte, auf denen auf Android 11 umgestellt wird
Arbeitsprofile auf vollständig verwalteten Geräten werden auf Android 11 auf die erweiterte Arbeitsprofilfunktion umgestellt. Für Kunden bedeutet dies, dass Geräte die verbesserten Datenschutzvorteile und die einheitliche Nutzung eines Arbeitsprofils für private und unternehmenseigene Geräte erhalten, ohne dass Legacy-Arbeitsprofile auf vollständig verwalteten Geräten noch einmal registriert werden müssen. Wenn Sie möchten, können Sie das Arbeitsprofil vor dem Upgrade entfernen, um das Gerät während des Upgrades vollständig verwaltet zu lassen.
Kunden können sich an ihren EMM wenden, um sicherzustellen, dass ihre Geräte für das Upgrade auf Android 11 bereit sind. EMM-Anbieter finden eine ausführlichere Migrationsanleitung in der Community von EMM-Anbietern für Android Enterprise (Anmeldung erforderlich).
UX-Verbesserungen
Die separaten Tabs für Berufliches und Privates, die mit Android 9 zum Standard-Launcher hinzugekommen sind, bieten jetzt noch mehr Funktionen. In Android 11 können Gerätehersteller Tabs für Arbeit und private Zwecke anzeigen:
- In den Einstellungen, insbesondere für Standort, Speicher, Konten und App-Informationen.
- Wenn ein Nutzer auf „Teilen“ tippt.
- Wenn einem Nutzer die Option angezeigt wird, ein ausgewähltes Element mit einer anderen App zu öffnen (Menü Öffnen mit).
- Bei der Auswahl von Dokumenten.
Mit Android 11 werden außerdem UX-Verbesserungen eingeführt, die Nutzern deutlicher anzeigen, wenn ihr Arbeitsprofil pausiert ist. Wenn ein Nutzer sein Arbeitsprofil aktiviert, muss er seinen Arbeitspasscode nicht mehr eingeben, wenn er mit dem Gerätepasscode übereinstimmt.
Schaltfläche zum Zurücksetzen des Sicherheitscodes für das Arbeitsprofil
Wenn ein Arbeitsprofil pausiert ist, wird auf dem Sperrbildschirm des Arbeitsprofils jetzt die Schaltfläche Passwort vergessen unterstützt. Das gilt für Android 11-Geräte mit separaten Passwörtern für das Gerät und das Arbeitsprofil. Wenn Ihr DPC Direct Boot unterstützt, können Sie ein Token festlegen und aktivieren, um die Schaltfläche zu aktivieren.
Wenn ein Nutzer auf die Schaltfläche drückt, wird ihm angezeigt, dass er sich an seinen IT-Administrator wenden soll. Durch Drücken der Taste wird auch das Arbeitsprofil im Direktstartmodus (gesperrt) gestartet, sodass Ihr DPC die Schritte zum sicheren Zurücksetzen des Sicherheitscodes für das Arbeitsprofil ausführen kann.
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff Unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte als auch auf Geräte mit Arbeitsprofil, die dem Unternehmen gehören.
Common Criteria-Modus
Dieser Modus wurde für die Anforderungen des Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) entwickelt. Administratoren von unternehmenseigenen Geräten können jetzt den Common Criteria-Modus auf einem Gerät aktivieren und prüfen, ob er aktiviert ist. Wenn der Common Criteria-Modus aktiviert ist, wird die Sicherheit bestimmter Sicherheitskomponenten auf einem Gerät erhöht, einschließlich der AES-GCM-Verschlüsselung von Bluetooth-Langzeitschlüsseln und Wi-Fi-Konfigurationsspeichern.
Unterstützung der individuellen Schlüsselattestierung
In Android 11 können Administratoren unternehmenseigener Geräte mit individuellen Attestierungszertifikaten die Geräteattestierung anfordern:
- Achten Sie darauf, dass
KeyGenParameterSpec
mit angegebener StrongBox erstellt wurde. - Geben Sie
ID_TYPE_INDIVIDUAL_ATTESTATION
für dasidAttestationFlags
-Argument ein.
Es gibt auch eine neue Methode, mit der Sie prüfen können, ob ein Gerät die Attestierung der eindeutigen Geräte-ID unterstützt.
Sonstiges
Nutzer werden jetzt benachrichtigt, wenn ein Administrator:
- Standortdienste auf dem unternehmenseigenen Gerät aktivieren Wenn der Administrator eine globale Richtlinie festlegt, durch die alle Berechtigungen automatisch akzeptiert werden, wird der Nutzer benachrichtigt, wenn eine App die Berechtigung zur Standortermittlung anfordert und aufgrund dieser Richtlinie gewährt bekommt.
- Erteilt einer App die Berechtigung, den Standort eines privaten Geräts zu verwenden.
Zertifikatszugriff für Arbeits-Apps vorab gewähren: DPCs, die auf Android 11 ausgerichtet sind, haben jetzt die Möglichkeit, einzelnen Apps Zugriff auf bestimmte
KeyChain
-Schlüssel zu gewähren. So können diese AppsgetCertificateChain()
undgetPrivateKey()
aufrufen, ohne zuerstchoosePrivateKeyAlias()
aufrufen zu müssen.Beispielsweise können VPN-Apps, die als Hintergrunddienst ausgeführt werden, mithilfe dieser Funktion ohne Nutzerinteraktion Zugriff auf die benötigten Zertifikate erhalten. Außerdem gibt es eine neue Methode, um den Zugriff zu widerrufen.
Alle Methoden zum Festlegen von Passwortminima erfordern eine angemessene Passwortqualität, bevor sie erzwungen werden können.
- Für
setPasswordMinimumLength()
ist mindestensPASSWORD_QUALITY_NUMERIC
erforderlich. - Bei allen anderen Mindestanforderungen für Passwörter ist mindestens
PASSWORD_QUALITY_COMPLEX
erforderlich.
- Für
Verbesserungen beim durchgehend aktiven VPN: Nutzer können das durchgehend aktive VPN nicht mehr deaktivieren, wenn es von einem Administrator konfiguriert wurde.
Aktualisierungen für
ADMIN_POLICY_COMPLIANCE
:- Bei der Bereitstellung eines Android 11-Geräts sendet das System jetzt
ADMIN_POLICY_COMPLIANCE
, bevorDEVICE_PROVISIONED
auftrue
gesetzt wird. ADMIN_POLICY_COMPLIANCE
kann auch optional verwendet werden, wenn Sie ein Google-Konto hinzufügen, um ein Gerät zu provisionieren. In der Android-Version 2021 ist sie für diese Bereitstellungsmethode erforderlich.
- Bei der Bereitstellung eines Android 11-Geräts sendet das System jetzt
Die neuen APIs sind auch für folgende Nutzer verfügbar:
- Prüfen und festlegen, ob die automatische Zeiteinstellung auf einem Gerät aktiviert ist. Wenn diese Option aktiviert ist, wird die Uhrzeit automatisch aus dem Netzwerk abgerufen. Ersetzt
setAutoTimeRequired()
undgetAutoTimeRequired()
. Weitere Informationen finden Sie unter Eingestellte Funktionen. - Prüfen und festlegen, ob die automatische Zeitzone auf einem Gerät aktiviert ist. Wenn diese Option aktiviert ist, wird die Zeitzone automatisch aus dem Netzwerk abgerufen.
- Prüfen und festlegen Sie die Richtlinie zum Schutz für zurückgesetzte Geräte (Factory Reset Protection, FRP) auf einem unternehmenseigenen Gerät.
- Prüfen und festlegen, ob ein Nutzer die vom Administrator konfigurierten Netzwerkeinstellungen auf einem unternehmenseigenen Gerät ändern kann.
- Prüfen und festlegen Sie die geschützten Pakete auf einem vollständig verwalteten Gerät. Nutzer können keine App-Daten löschen oder geschützte Pakete erzwingen.
- Legen Sie die primären Standorteinstellungen auf einem Gerät fest.
- Prüfen und festlegen, ob die automatische Zeiteinstellung auf einem Gerät aktiviert ist. Wenn diese Option aktiviert ist, wird die Uhrzeit automatisch aus dem Netzwerk abgerufen. Ersetzt
Einstellung von Produkten und Funktionen
In Android 11 werden die folgenden APIs eingestellt:
Die Einstellung „
Settings.Secure.LOCATION_MODE
“ wurde eingestellt. Anwendungen sollten diesen Wert nicht alssetting
-Argument für die MethodesetSecureSetting()
verwenden. Geräteeigentümer sollten stattdessensetLocationEnabled()
anrufen.resetPassword()
ist jetzt vollständig eingestellt. Alle DPCs sollten stattdessen das Zurücksetzen des sicheren Sicherheitscodes verwenden.setAutoTimeRequired()
undgetAutoTimeRequired()
. Verwende stattdessensetAutoTime()
undgetAutoTime()
.setStorageEncryption
undgetStorageEncryption()
. Verwenden Sie stattdessengetStorageEncryptionStatus()
.setGlobalSetting()
undsetSecureSetting()
sind größtenteils eingestellt. Spezielle Setzermethoden und Nutzereinschränkungen sind verfügbar, um die meisten Einstellungen zu ersetzen (weitere Informationen finden Sie in der Referenz).setOrganizationColor()
wurde vollständig eingestellt.
Weitere Informationen
Weitere Informationen zu Änderungen am Verhalten von Android 11, die sich auf Ihre App auswirken können, finden Sie auf den Seiten zu Apps, die auf Android 11 ausgerichtet sind und zu allen Apps.