Nowości w Androidzie 12 dla firm

Ta strona zawiera omówienie nowych interfejsów API dla firm, ich funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).

Profil służbowy

W Androidzie 12 są dostępne poniższe nowe funkcje profili służbowych.

Ulepszenia zabezpieczeń i ochrony prywatności w profilu służbowym

Na urządzeniach osobistych z profilem służbowym dostępne są te funkcje Androida 12:

  • Funkcja złożoności haseł określa wymagania dotyczące haseł na całym urządzeniu w postaci wstępnie zdefiniowanych zasobników złożoności (wysokiej, średniej, niskiej i brakującej). W razie potrzeby możesz zastosować rygorystyczne wymagania dotyczące hasła do testu zabezpieczającego profil służbowy.
  • Uprościliśmy wdrażanie zabezpieczającego testu zabezpieczeń w profilu służbowym. Konfiguracja uwzględnia teraz, czy kod dostępu do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę kodu dostępu do urządzenia, czy użyć testu zabezpieczającego w profilu służbowym.
  • Identyfikator właściwy dla rejestracji zapewnia unikalny identyfikator określający rejestrację profilu służbowego w konkretnej organizacji i pozostanie niezmieniony po przywróceniu ustawień fabrycznych. Dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny) jest usuwany w przypadku urządzeń osobistych z profilem służbowym w Androidzie 12.
  • Na urządzeniach należących do firmy, zarówno z profilami służbowymi, jak i bez nich, można korzystać z funkcji wymienionych na poprzednich listach, ale nie trzeba ich stosować w Androidzie 12.
  • Możesz ustawić i pobierać logowanie sieciowe w profilu służbowym. Logowanie sieciowe z profilu służbowego możesz przekazać do innej aplikacji służbowej. Nie można używać logowania sieciowego do monitorowania ruchu w profilu osobistym.
  • Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji zainstalowanych w profilu służbowym. Użytkownicy mogą przyznawać poniższe uprawnienia aplikacjom z profilu służbowego, chyba że administrator ich nie odmówi. W przypadku każdej aplikacji w profilu służbowym użytkownik może przyznawać i odbierać te uprawnienia:
    • Lokalizacja
    • Aparat
    • Mikrofon
    • Czujnik na ciele
    • aktywność fizyczna

Urządzenia należące do firmy

Na urządzeniach należących do firmy dostępne są nowe funkcje opisane poniżej. Termin urządzenie należące do firmy oznacza zarówno w pełni zarządzane urządzenia, jak i urządzenia z profilem służbowym.

Inny

W tej sekcji opisujemy zmiany w firmowych interfejsach API, które nie są przeznaczone tylko dla profili służbowych lub na urządzeniach należących do firmy.

Zarządzanie certyfikatami urządzeń niezarządzanych

Urządzenia, które nie mają funkcji zarządzania, mogą teraz korzystać z funkcji generowania kluczy na urządzeniu z Androidem do zarządzania certyfikatami:

  • Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania swoimi danymi logowania (bez certyfikatów CA).
  • Aplikacja do zarządzania certyfikatami może używać funkcji generowania kluczy na urządzeniu z Androidem.
  • Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, w których te dane mogą być używane do uwierzytelniania.

Nowe interfejsy API zapewniają nowe funkcje:

Ulepszenia ochrony prywatności i przejrzystości na w pełni zarządzanych urządzeniach

Administratorzy IT mogą zarządzać przyznanymi uprawnieniami lub zrezygnować z zarządzania przyznawanymi uprawnieniami związanymi z czujnikami podczas udostępniania. Jeśli administrator wybierze opcję zarządzania uprawnieniami, użytkownicy zobaczą w kreatorze konfiguracji wyraźny komunikat. Jeśli administrator zdecyduje się na rezygnację, użytkownicy będą proszeni o zaakceptowanie lub odmowę uprawnień w aplikacji przy pierwszym użyciu aplikacji. Administratorzy mogą zawsze odmówić przyznania uprawnień.

Konfiguracja sieci

Kontroler zasad urządzeń (DPC) może pobrać listę skonfigurowanych sieci urządzenia bez wymagania dostępu do lokalizacji. Aby to zrobić, powinien użyć nowego interfejsu API getCallerConfiguredNetworks zamiast obecnego interfejsu API getConfiguredNetworks (który wymaga dostępu do lokalizacji). Lista zwróconych sieci jest ograniczona do sieci roboczych.

DPC na w pełni zarządzanych urządzeniach umożliwia skonfigurowanie na urządzeniu tylko sieci udostępnionych przez administratora, także bez wymagania dostępu do lokalizacji.

Administratorzy mogą używać kluczy wygenerowanych na bezpiecznym sprzęcie do uwierzytelniania Wi-Fi, przyznając klucz pęku kluczy do podsystemu Wi-Fi na potrzeby uwierzytelniania i konfigurując firmową sieć Wi-Fi za pomocą tego klucza.

Automatyczne przyznawanie połączonych aplikacji

Aby zapewnić użytkownikom większą wygodę, kilka wstępnie załadowanych aplikacji automatycznie udostępniło konfigurację udostępniania danych osobowych i służbowych.

Na urządzeniu z Androidem 11 lub nowszym:

  • w zależności od urządzenia OEM, wstępnie załadowanych aplikacji asystujących lub wstępnie wczytanych domyślnych IME.
  • Aplikacja Google, jeśli jest wstępnie wczytana.
  • Aplikacja Gboard, jeśli jest wstępnie wczytana, oraz domyślna aplikacja IME.

Na urządzeniu z Androidem 12 lub nowszym:

  • aplikację Android Auto, jeśli jest wstępnie wczytana;

Pełna lista aplikacji zależy od producenta OEM.

Wycofania

W Androidzie 12 występują te ważne wycofane interfejsy API:

  • Funkcje setPasswordQuality() i getPasswordQuality() zostały wycofane w przypadku ustawiania kodu dostępu dla całego urządzenia na urządzeniach z profilem służbowym, które są urządzeniami osobistymi, a nie należącymi do firmy. DPC powinny zamiast tego używać zasady setRequiredPasswordComplexity().
  • Funkcje setOrganizationColor() i getOrganizationColor() zostały w pełni wycofane w Androidzie 12.
  • Aplikacja android.app.action.PROVISION_MANAGED_DEVICE nie działa już na Androidzie 12. Platformy DPC muszą implementować działania z filtrami intencji dla działań intencji ACTION_GET_PROVISIONING_MODE i ACTION_ADMIN_POLICY_COMPLIANCE. Rozpoczęcie obsługi administracyjnej za pomocą ACTION_PROVISION_MANAGED_DEVICE powoduje błąd. Aby móc nadal obsługiwać Androida 11 i starsze wersje, dostawcy usług EMM powinni nadal obsługiwać stałą PROVISION_MANAGED_DEVICE.
  • Usługi setPermissionPolicy() i setPermissionGrantState() zostały wycofane w przypadku przyznawania uprawnień związanych z czujnikiem w przypadku wszystkich urządzeń z profilem służbowym, które są kierowane na Androida 12 i nowsze wersje. Ich wycofanie powoduje te zmiany:
    • Na urządzeniach, które przechodzą z Androida 11 na Androida 12, istniejące uprawnienia pozostają, ale nie można ich przyznawać.
    • Możliwość odmowy uprawnień pozostaje bez zmian.
    • Jeśli tworzysz i rozpowszechniasz aplikacje korzystające z uprawnień przyznanych przez administratora, musisz upewnić się, że są one zgodne z zalecanym sposobem wysyłania żądań uprawnień.
    • Aplikacje, które korzystają z zalecanego sposobu żądania uprawnień, będą nadal działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień, a aplikacja musi być w stanie obsłużyć dowolny wynik.
    • Aplikacje, które wymagają uprawnień przyznanych przez administratora i bezpośrednio uzyskują dostęp do zasobów chronionych z uprawnieniami dostępu niezgodnie z wytycznymi, mogą ulegać awariom.

Więcej informacji

Aby dowiedzieć się o innych zmianach, które mogą wpłynąć na Twoją aplikację, przeczytaj strony o zmianach zachowań w Androidzie 12 (dotyczące aplikacji kierowanych na Androida 12 i wszystkich aplikacji).