Auf dieser Seite erhalten Sie einen Überblick über die neuen APIs, Funktionen und Verhaltensänderungen für Unternehmen, die in Android 12 (API-Level 31) eingeführt wurden.
Arbeitsprofil
Die folgenden neuen Funktionen sind in Android 12 for Work verfügbar Profilen.
Verbesserungen bei Sicherheit und Datenschutz für das Arbeitsprofil
Die folgenden Funktionen sind in Android 12 für private Geräte mit Arbeitsprofil verfügbar:
- Das Passwort Komplexität werden geräteweite Passwortanforderungen in Form von vordefinierten Komplexitäts-Buckets („Hoch“, „Mittel“, „Niedrig“ und „Keine“). Bei Bedarf können strenge Passwortanforderungen stattdessen für die Sicherheitsabfrage für das Arbeitsprofil festgelegt werden.
- Das Onboarding für die Sicherheitsherausforderung für das Arbeitsprofil wurde optimiert. Einrichtung berücksichtigt jetzt, ob der Sicherheitscode des Geräts den Administratoranforderungen entspricht, und es dem Nutzer leicht macht, zu entscheiden, ob er die Stärke des Sicherheitscodes ihres Geräts oder die Identitätsbestätigung für das Arbeitsprofil verwenden.
- Eine registrierungsspezifische ID ist eine eindeutige ID, die die Registrierung des Arbeitsprofils in einer bestimmten Organisation identifiziert und auch nach einem Zurücksetzen auf die Werkseinstellungen erhalten bleibt. Der Zugriff auf andere Hardware-IDs des Geräts (IMEI, MEID, Seriennummer) wurde für private Geräte mit Arbeitsprofil in Android 12 entfernt.
- Unternehmenseigene Geräte mit und ohne Arbeitsprofile können die in den vorherigen Listenelementen aufgeführten Funktionen verwenden, müssen dies aber nicht tun.
- Sie können die Netzwerkprotokollierung für das Arbeitsprofil einrichten und abrufen. Sie können bevollmächtigen Netzwerkprotokollierung im Arbeitsprofil an eine andere geschäftliche App übertragen. Sie können die Netzwerkprotokollierung nicht verwenden, um den Traffic im privaten Profil zu überwachen.
- Nutzer haben zusätzliche Datenschutzeinstellungen für Apps im Arbeitsprofil. Nutzer können Folgendes gewähren:
die folgenden Berechtigungen für Apps mit Arbeitsprofil, sofern sie nicht von der IT-Abteilung verweigert werden
Administrator. Für jede App im Arbeitsprofil kann der Nutzer die folgenden Berechtigungen zulassen oder verweigern:
- Standort
- Kamera
- Mikrofon
- Körpersensor
- Körperliche Aktivität
Unternehmenseigene Geräte
Die folgenden neuen Funktionen sind für unternehmenseigene Geräte verfügbar. Der Begriff unternehmenseigenes Gerät bezieht sich sowohl auf vollständig verwaltete Geräte und Geräte mit Arbeitsprofilen, dem Unternehmen gehören.
Ein IT-Administrator kann die USB mit Ausnahme von Ladefunktionen auf unternehmenseigenen Geräten. Diese Funktion umfasst die Möglichkeit zu prüfen, ob diese Funktion unterstützt auf dem Gerät und um zu prüfen, ob es aktiviert.
Auf unternehmenseigenen Geräten mit einem Arbeitsprofil können Sie die im privaten Profil verwendeten Eingabemethoden einschränken, sodass nur Systemeingabemethoden zulässig sind.
In Android 12 können Sie einen Delegierungsumfang erstellen. Sicherheit aktivieren und erfassen Ereignisse protokollieren, indem Sie den Aufruf
setDelegatedScopes()
und die ÜbergabeDELEGATION_SECURITY_LOGGING
Mit Sicherheits-Logging können Organisationen Nutzungsdaten von Geräten erfassen, die geparst und programmatisch auf bösartiges oder riskantes Verhalten überprüft werden können. Delegierte Apps können Sicherheitsprotokolle aktivieren, prüfen, ob das Logging aktiviert ist und Sicherheitsprotokolle abrufen.
Sonstiges
Im folgenden Abschnitt werden Änderungen an Enterprise APIs beschrieben, die nicht spezifisch für Arbeitsprofile oder unternehmenseigene Geräte sind.
Verwaltung nicht verwalteter Gerätezertifikate
Auf Geräten ohne Verwaltung können jetzt die On-Device-Schlüsselgenerierung von Android genutzt werden, um Zertifikate zu verwalten:
- Der Nutzer kann einer Zertifikatsverwaltungs-App die Berechtigung erteilen, seine Anmeldedaten zu verwalten (ohne CA-Zertifikate).
- Die App für die Zertifikatsverwaltung kann die On-Device-Schlüsselgenerierung von Android verwenden.
- Die Zertifizierungsverwaltungs-App kann eine Liste von Apps und URIs angeben, in denen die Anmeldedaten für die Authentifizierung verwendet werden können.
Neue APIs bieten neue Funktionen:
- Prüfen Sie, ob das bestehende Passwort für das gesamte Gerät gegen explizite Gerätepasswort Anforderungen.
- Überprüfen Sie, ob ein Zertifikat und ein privater Schlüssel unter einem bestimmten Alias.
Verbesserungen bei Datenschutz und Transparenz für vollständig verwaltete Geräte
IT-Administratoren können Berechtigungen verwalten oder die Verwaltung sensorbezogener Berechtigungen während der Bereitstellung deaktivieren. Wenn der Administrator sich dafür entscheidet, Berechtigungen zu verwalten, wird Nutzern während der Einrichtung eine explizite Nachricht angezeigt. Assistenten. Wenn der Administrator die Funktion deaktiviert, werden die Nutzer aufgefordert, sie zu akzeptieren. in der App Berechtigungen verweigern, wenn die App zum ersten Mal verwendet wird. Administratoren können Berechtigungen jederzeit widerrufen.
Netzwerkkonfiguration
Ein Device Policy Controller (DPC) kann die Liste der konfigurierten Netzwerke eines Geräts abrufen, ohne dass die Berechtigung „Standort“ erforderlich ist. Dazu muss er die neue API getCallerConfiguredNetworks verwenden, anstatt die vorhandene API getConfiguredNetworks, für die die Berechtigung „Standort“ erforderlich ist. Die Liste der zurückgegebenen Netzwerke ist eingeschränkt mit Arbeitsnetzwerken verbunden.
Mit einem DPC auf vollständig verwalteten Geräten lässt sich dafür sorgen, dass nur vom Administrator bereitgestellte Netzwerke auf dem Gerät konfiguriert werden, und zwar auch ohne die Berechtigung zur Standortermittlung.
Administratoren können die in sicherer Hardware generierten Schlüssel für die WLAN-Authentifizierung verwenden, indem sie dem WLAN-Subsystem einen KeyChain-Schlüssel für die Authentifizierung gewähren und ein Unternehmens-WLAN mit diesem Schlüssel konfigurieren.
Automatische Gewährung verbundener Apps
Für eine bessere Nutzerfreundlichkeit wurde bei einigen vorinstallierten Apps die Konfiguration zur Freigabe persönlicher und geschäftlicher Daten automatisch gewährt.
Android 11 oder höher:
- Je nach Gerätehersteller vorinstallierte Assistenz-Apps oder vorinstallierte Standard-IMEs
- Google App, falls sie vorinstalliert ist.
- Gboard App, sofern vorinstalliert, und die standardmäßige IME-App
Android 12 und höher:
- Android Auto App, sofern vorinstalliert
Die vollständige Liste der Anwendungen hängt vom OEM des Geräts ab.
Einstellung von Produkten und Funktionen
Unter Android 12 gibt es die folgenden wichtigen API-Einstellungen:
setPasswordQuality()
undgetPasswordQuality()
werden nicht mehr unterstützt, um einen geräteweiten Sicherheitscode auf Geräten mit Arbeitsprofil festzulegen, die keine unternehmenseigenen Geräte sind. DPCs sollten stattdessensetRequiredPasswordComplexity()
verwenden.setOrganizationColor()
undgetOrganizationColor()
werden in Android 12 nicht mehr unterstützt.android.app.action.PROVISION_MANAGED_DEVICE
funktioniert unter Android 12 nicht mehr. Anbieter von Diensten zur persönlichen Kommunikation müssen Aktivitäten mit Intent-Filtern für die Intent-AktionenACTION_GET_PROVISIONING_MODE
undACTION_ADMIN_POLICY_COMPLIANCE
implementieren. Gründe für die Bereitstellung mitACTION_PROVISION_MANAGED_DEVICE
schlägt die Bereitstellung fehl. Damit Android 11 und niedriger weiterhin unterstützt werden, müssen EMMs die KonstantePROVISION_MANAGED_DEVICE
weiterhin unterstützen.setPermissionPolicy()
undsetPermissionGrantState()
wurden eingestellt für Sensorbezogene Berechtigungen für alle Zielgeräte mit Arbeitsprofil gewähren Android 12 und höher. Die Einstellung hat folgende Auswirkungen:- Auf Geräten, die von Android 11 auf Android 12 upgraden, vorhandene Berechtigung Erteilungen bleiben bestehen, aber neue Erteilungen von Berechtigungen sind nicht möglich.
- Berechtigung zum Ablehnen von Berechtigungen bleibt bestehen.
- Wenn Sie Anwendungen auf Basis der vom Administrator gewährten müssen Sie sicherstellen, dass sie der empfohlenen Methode zum Berechtigungen.
- Anwendungen, die der empfohlenen Methode zum Anfordern von Berechtigungen folgen weiterhin wie erwartet funktioniert. Die Nutzer werden aufgefordert, die Berechtigung zu erteilen. muss die App jedes Ergebnis bewältigen können.
- Anwendungen, die von Administratoren gewährte Berechtigungen nutzen und ausdrücklich auf berechtigungsgeschützte Ressourcen zugreifen, ohne die Richtlinien zu befolgen, können abstürzen.
Weitere Informationen
Weitere Informationen zu Änderungen, die sich auf deine App auswirken könnten, findest du in den Android 12 Seiten mit Verhaltensänderungen (für Apps, die auf Android 12 ausgerichtet sind) und für alle Apps).