Ta strona zawiera omówienie nowych interfejsów API dla firm, ich funkcji i zmian w działaniu wprowadzonych w Androidzie 12 (poziom API 31).
Profil służbowy
W Androidzie 12 są dostępne poniższe nowe funkcje profili służbowych.
Ulepszenia funkcji dotyczących bezpieczeństwa i prywatności w profilu służbowym
W Androidzie 12 na urządzeniach osobistych z profilem służbowym dostępne są te funkcje:
- Funkcja złożoności hasła określa wymagania dotyczące haseł na poziomie urządzenia w ramach zdefiniowanych wstępnie poziomów złożoności (wysoki, średni, niski i brak). W razie potrzeby możesz ustawić rygorystyczne wymagania dotyczące hasła w wyzwaniu bezpieczeństwa profilu służbowego.
- Uprościliśmy wdrażanie zabezpieczającego testu zabezpieczeń w profilu służbowym. Konfiguracja uwzględnia teraz, czy kod dostępu do urządzenia spełnia wymagania administratora, i ułatwia użytkownikowi podjęcie decyzji, czy zwiększyć siłę kodu dostępu do urządzenia, czy użyć testu zabezpieczającego w profilu służbowym.
- Identyfikator rejestracji zapewnia unikalny identyfikator, który identyfikuje rejestrację profilu służbowego w konkretnej organizacji. Będzie on stabilny po przywróceniu ustawień fabrycznych. Dostęp do innych identyfikatorów sprzętowych urządzenia (IMEI, MEID, numer seryjny) jest usuwany w przypadku urządzeń osobistych z profilem służbowym w Androidzie 12.
- Urządzenia należące do firmy z profilami służbowymi i bez nich mogą korzystać z funkcji wymienionych w poprzednim punkcie, ale nie jest to wymagane w Androidzie 12.
- Możesz ustawić i pobrać logi sieciowe profilu służbowego. Możesz przekazać logowanie sieci w profilu służbowym innej aplikacji służbowej. Nie możesz używać rejestrowania sieci do monitorowania ruchu na profilu osobistym.
- Użytkownicy mają dodatkowe ustawienia prywatności w przypadku aplikacji na profilu służbowym. Użytkownicy mogą przyznawać poniższe uprawnienia aplikacjom z profilu służbowego, chyba że administrator ich nie odmówi. W przypadku każdej aplikacji w profilu służbowym użytkownik może przyznawać i odbierać te uprawnienia:
- Lokalizacja
- Aparat
- mikrofon
- Czujnik na ciele
- aktywność fizyczna
Urządzenia należące do firmy
Te nowe funkcje są dostępne na urządzeniach należących do firmy. Termin urządzenie należące do firmy odnosi się zarówno do w pełni zarządzanych urządzeń, jak i urządzeń z profilem służbowym należących do firmy.
Administrator IT może wyłączyć USB (z wyjątkiem funkcji ładowania) na urządzeniach należących do firmy. Ta funkcja obejmuje możliwość sprawdzenia, czy jest obsługiwana na urządzeniu, oraz sprawdzenia, czy jest obecnie włączona.
Na urządzeniach należących do firmy z profilem służbowym możesz ograniczyć metody wprowadzania danych używane w profilu osobistym, aby zezwalać tylko na systemowe metody wprowadzania danych.
W Androidzie 12 możesz utworzyć zakres delegowania. Aby włączyć gromadzenie zdarzeń z logu zabezpieczeń i zbierać takie zdarzenia, wywołaj funkcję
setDelegatedScopes()
, przekazując parametrDELEGATION_SECURITY_LOGGING
. Logowanie zabezpieczeń pomaga organizacjom zbierać dane o korzystaniu z urządzeń, które można analizować i automatycznie oceniać pod kątem złośliwego lub ryzykownego zachowania. Aplikacje z przekazanym dostępem mogą włączać rejestrowanie zabezpieczeń, sprawdzać, czy logowanie jest włączone i pobierać logi zabezpieczeń.
Inne
W następującej sekcji opisano zmiany w interfejsach API dla firm, które nie dotyczą profili służbowych ani urządzeń należących do firmy.
Zarządzanie certyfikatami urządzeń niezarządzanych
Urządzenia bez zarządzania mogą teraz korzystać z generowania kluczy na urządzeniu w Androidzie do zarządzania certyfikatami:
- Użytkownik może przyznać aplikacji do zarządzania certyfikatami uprawnienia do zarządzania swoimi danymi uwierzytelniania (z wyjątkiem certyfikatów CA).
- Aplikacja do zarządzania certyfikatami może korzystać z generowania kluczy na urządzeniu z Androidem.
- Aplikacja do zarządzania certyfikatami może zadeklarować listę aplikacji i identyfikatorów URI, w których te dane mogą być używane do uwierzytelniania.
Nowe interfejsy API zapewniają nowe funkcje:
- Sprawdź, czy istniejące hasło na poziomie urządzenia jest zgodne z wymaganiami dotyczącymi haseł na urządzeniach.
- Sprawdź, czy certyfikat i klucz prywatny są zainstalowane pod danym aliasem.
Ulepszenia funkcji dotyczących prywatności i przejrzystości na urządzeniach w pełni zarządzanych
Administratorzy IT mogą zarządzać przyznawanymi uprawnieniami lub zrezygnować z zarządzania przyznawanymi uprawnieniami związanymi z czujnikami podczas udostępniania. Jeśli administrator wybierze opcję zarządzania uprawnieniami, użytkownicy zobaczą w kreatorze konfiguracji wyraźny komunikat. Jeśli administrator zdecyduje się na rezygnację, użytkownicy zostaną poproszeni o zaakceptowanie lub odrzucenie uprawnień w aplikacji przy pierwszym jej uruchomieniu. Administratorzy mogą zawsze odmówić przyznania uprawnień.
Konfiguracja sieci
Kontroler zasad dotyczących urządzeń (DPC) może uzyskać listę skonfigurowanych sieci urządzenia bez konieczności uzyskiwania uprawnień do lokalizacji, używając nowego interfejsu API getCallerConfiguredNetworks zamiast dotychczasowego interfejsu API getConfiguredNetworks (który wymaga uprawnień do lokalizacji). Lista zwróconych sieci jest ograniczona do sieci służbowych.
Kontroler zasad dotyczących urządzeń na urządzeniach w trybie pełnego zarządzania może zapewnić, że na urządzeniu będą skonfigurowane tylko sieci podane przez administratora, bez konieczności uzyskiwania uprawnień do lokalizacji.
Administratorzy mogą używać kluczy wygenerowanych na bezpiecznym sprzęcie do uwierzytelniania Wi-Fi, przypisując klucz KeyChain do podsystemu Wi-Fi w celu uwierzytelniania i konfigurowania sieci Wi-Fi przedsiębiorstwa za pomocą tego klucza.
Automatyczne przyznawanie uprawnień w połączonych aplikacjach
Aby zapewnić użytkownikom większą wygodę, kilka wstępnie załadowanych aplikacji automatycznie udostępniło konfigurację udostępniania danych osobowych i służbowych.
W Androidzie 11 lub nowszym:
- w zależności od urządzenia OEM, wstępnie załadowanych aplikacji asystujących lub wstępnie wczytanych domyślnych IME.
- Aplikacja Google, jeśli jest wstępnie zainstalowana.
- Aplikacja Gboard, jeśli jest wstępnie wczytana, oraz domyślna aplikacja IME.
W Androidzie 12 i nowszych:
- Aplikacja Android Auto, jeśli jest wstępnie zainstalowana.
Pełna lista aplikacji zależy od producenta urządzenia.
Wycofanie
Android 12 zawiera te ważne wycofane interfejsy API:
- Opcje
setPasswordQuality()
igetPasswordQuality()
są wycofane w przypadku ustawiania hasła blokady na urządzeniu z profilem służbowym, które jest urządzeniem osobistym, a nie należącym do firmy. DPC powinny zamiast tego używać zasadysetRequiredPasswordComplexity()
. - Środowiska wykonawcze
setOrganizationColor()
igetOrganizationColor()
zostały całkowicie wycofane w Androidzie 12. android.app.action.PROVISION_MANAGED_DEVICE
nie działa już na Androidzie 12. Dostawcy usług w ramach DPC muszą zaimplementować działania z filtrami intencji dla działań intencjiACTION_GET_PROVISIONING_MODE
iACTION_ADMIN_POLICY_COMPLIANCE
. UżycieACTION_PROVISION_MANAGED_DEVICE
do rozpoczęcia obsługi administracyjnej spowoduje jej niepowodzenie. Aby móc nadal obsługiwać Androida 11 i starsze wersje, dostawcy usług EMM powinni nadal obsługiwać stałąPROVISION_MANAGED_DEVICE
.- Uprawnienia związane z czujnikiem dla wszystkich urządzeń z profilem służbowym kierowane na Androida 12 i nowsze są obsługiwane przez
setPermissionPolicy()
isetPermissionGrantState()
. Wycofane funkcje powodują następujące zmiany:- Na urządzeniach, które przechodzą z Androida 11 na Androida 12, istniejące uprawnienia pozostają, ale nie można ich przyznawać.
- Możliwość odmowy udzielenia uprawnień pozostaje.
- Jeśli tworzysz i rozpowszechniasz aplikacje korzystające z uprawnień przyznanych przez administratora, musisz się upewnić, że są one zgodne z zalecanym sposobem żądania uprawnień.
- Aplikacje, które korzystają z zalecanego sposobu żądania uprawnień, będą działać zgodnie z oczekiwaniami. Użytkownicy są proszeni o przyznanie uprawnień, a aplikacja musi być w stanie obsłużyć dowolny wynik.
- Aplikacje, które korzystają z uprawnień przyznanych przez administratora i wyraźnie uzyskują dostęp do zasobów chronionych przez uprawnienia, bez przestrzegania wytycznych, mogą się zawieszać.
Więcej informacji
Aby dowiedzieć się więcej o innych zmianach, które mogą mieć wpływ na Twoją aplikację, zapoznaj się ze stronami dotyczącymi zmian w zachowaniu w Androidzie 12 (dotyczy aplikacji kierowanych na Androida 12 i wszystkich aplikacji).