Yang ada di Android 9 untuk aplikasi perusahaan

Halaman ini menyediakan ringkasan tentang Enterprise API, fitur, dan perilaku perubahan yang tersedia di Android 9.

Antarmuka pengguna profil kerja

Android 9 (level API 28) menyertakan perubahan antarmuka pengguna secara default peluncur untuk membantu pengguna memisahkan aplikasi pribadi dan kerja. Produsen perangkat mendukung hal ini, dapat memberikan aplikasi di tab kerja dan pribadi yang terpisah. Kami juga mempermudah pengguna perangkat untuk mengaktifkan dan menonaktifkan profil kerja dengan termasuk sebuah {i>switch<i} di tab kerja peluncur.

Gambar 1. Tab pribadi dan tab kerja peluncur default dengan tombol profil kerja

Saat menyediakan profil kerja dan perangkat terkelola, Android 9 menyertakan ilustrasi animasi untuk membantu pengguna perangkat memahami fitur-fitur ini.

Beralih aplikasi di beberapa profil

Android 9 menyertakan API untuk meluncurkan instance lain aplikasi dalam untuk membantu pengguna beralih antar-akun. Misalnya, aplikasi email dapat menyediakan UI yang memungkinkan pengguna beralih antara profil pribadi dan pekerjaan untuk mengakses dua akun email. Semua aplikasi dapat memanggil API ini untuk meluncurkan aktivitas utama aplikasi yang sama jika sudah diinstal di profil lain. Kepada menambahkan peralihan akun antar-profil ke aplikasi Anda, ikuti langkah-langkah di bawah ini untuk memanggil metode-metode tersebut Class CrossProfileApps:

  1. Panggil getTargetUserProfiles() untuk mendapatkan daftar profil tempat Anda dapat meluncurkan instance lain aplikasi. Metode ini memeriksa apakah aplikasi diinstal di profil.
  2. Panggil getProfileSwitchingIconDrawable() untuk mendapatkan ikon yang dapat Anda gunakan untuk mewakili profil lain.
  3. Panggil getProfileSwitchingLabel() untuk mendapatkan teks yang dilokalkan yang meminta pengguna untuk beralih profil.
  4. Panggil startMainActivity() untuk meluncurkan instance aplikasi Anda di profil lain.

Pastikan aktivitas utama yang ingin Anda luncurkan telah dinyatakan dalam atribut file manifes, dengan tindakan intent ACTION_MAIN, dan menyertakan kategori intent CATEGORY_LAUNCHER.

Mengaktifkan atau menonaktifkan profil kerja secara terprogram

Peluncur default (atau aplikasi yang memiliki izin MANAGE_USERS atau MODIFY_QUIET_MODE) dapat mengaktifkan atau menonaktifkan profil kerja dengan menelepon UserManager.requestQuietModeEnabled() Anda dapat memeriksa nilai yang ditampilkan untuk mengetahui apakah pengguna perlu mengonfirmasi kredensial sebelum statusnya berubah. Perubahan mungkin saja tidak terjadi langsung, dengarkan ACTION_MANAGED_PROFILE_AVAILABLE atau ACTION_MANAGED_PROFILE_UNAVAILABLE {i>broadcast<i} untuk mengetahui kapan harus memperbarui antarmuka pengguna.

Aplikasi Anda dapat memeriksa status profil kerja dengan memanggil UserManager.isQuietModeEnabled()

Mengunci aplikasi apa pun ke perangkat

Mulai Android 9, pemilik perangkat dan pemilik profil (dari pengguna sekunder) dapat mengunci apa pun aplikasi ke layar perangkat dengan mengalihkan aplikasi ke mode mengunci tugas. Sebelumnya, developer aplikasi harus menambahkan dukungan untuk mengunci tugas mode di aplikasi mereka. Android 9 juga memperluas tugas penguncian API untuk pemilik profil pengguna sekunder yang tidak terafiliasi. Ikuti langkah-langkah di bawah ini untuk mengunci aplikasi ke layar:

  1. Panggil DevicePolicyManager.setLockTaskPackages() ke mengizinkan aplikasi untuk mode mengunci tugas.
  2. Panggil ActivityOptions.setLockTaskEnabled() untuk meluncurkan aplikasi yang diizinkan masuk ke mode mengunci tugas.

Untuk menghentikan aplikasi dalam mode mengunci tugas, hapus aplikasi dari mode mengunci tugas daftar yang diizinkan menggunakan DevicePolicyManager.setLockTaskPackages()

Mengaktifkan fitur UI sistem

Saat mode mengunci tugas diaktifkan, pemilik perangkat dan pemilik profil dapat mengaktifkan fitur UI sistem tertentu pada perangkat dengan memanggil DevicePolicyManager.setLockTaskFeatures() dan meneruskan bit dari flag fitur berikut:

Anda dapat memanggil DevicePolicyManager.getLockTaskFeatures() untuk mendapatkan daftar fitur yang tersedia di perangkat saat mode mengunci tugas mengaktifkan pembuatan versi. Saat perangkat keluar dari mode mengunci tugas, perangkat kembali ke status yang dimandatkan oleh kebijakan perangkat lainnya.

Menyembunyikan dialog error

Di beberapa lingkungan, seperti demonstrasi retail atau informasi publik Anda mungkin tidak ingin menampilkan dialog {i>error<i} kepada pengguna. Kebijakan perangkat pengontrol (DPC) dapat menyembunyikan dialog error sistem untuk error atau tidak responsif aplikasi dengan menambahkan Pengguna DISALLOW_SYSTEM_ERROR_DIALOGS resource. Pembatasan ini memengaruhi semua dialog saat diterapkan oleh pemilik perangkat tetapi hanya dialog error yang ditampilkan di pengguna utama atau sekunder yang disembunyikan saat pembatasan diterapkan oleh pemilik profil. Pembatasan ini tidak mempengaruhi profil kerja.

Di Android 9, aplikasi yang berjalan dalam layar penuh imersif mode tidak menampilkan balon pengingat saat berada mode mengunci tugas. Balon pengingat adalah panel yang ditampilkan kepada pengguna (saat peluncuran pertama) yang menjelaskan cara keluar dari mode imersif.

Mendukung banyak pengguna pada perangkat khusus

Android 9 memperkenalkan konsep pengguna sementara untuk perangkat (sebelumnya disebut perangkat COSU). Pengguna {i>ephemeral<i} adalah pengguna jangka pendek yang dimaksudkan untuk kasus di mana beberapa pengguna berbagi satu perangkat khusus. Hal ini termasuk sesi pengguna publik pada perangkat seperti koleksi atau kios {i>check-in <i}perhotelan, serta sesi tetap antara sekumpulan pengguna di berbagai perangkat, misalnya, pekerja shift.

Pengguna efemeral harus dibuat di latar belakang. Mereka dibuat sebagai pengguna sekunder di perangkat dan dihapus (beserta aplikasi terkait dan data) saat dihentikan, dialihkan, atau perangkat dimulai ulang. Untuk membuat pengguna sementara, pemilik perangkat dapat:

  1. Tetapkan flag MAKE_USER_EPHEMERAL saat memanggil DevicePolicyManager.createAndManageUser().
  2. Panggil DevicePolicyManager.startUserInBackground() untuk memulai pengguna {i>ephemeral<i} di latar belakang.

Perhatikan bahwa aplikasi yang menargetkan Android 9 harus menangkap UserManager.UserOperationException saat menelepon createAndManageUser(). Panggil atribut getUserOperationResult() untuk mengetahui alasan pengguna tidak dibuat.

Menerima notifikasi acara

DeviceAdminReceiver menerima notifikasi untuk peristiwa berikut:

Menampilkan pesan peristiwa kepada pengguna

Pemilik perangkat bisa mengonfigurasi pesan yang ditampilkan ke pengguna memulai dan mengakhiri sesi mereka:

Logout dan hentikan pengguna

Pemilik perangkat dapat menggunakan DevicePolicyManager.setLogoutEnabled() untuk menentukan apakah logout diaktifkan untuk pengguna sekunder. Untuk memeriksa apakah {i>logout<i} diaktifkan, panggil DevicePolicyManager.isLogoutEnabled()

Pemilik profil dari pengguna sekunder dapat memanggil DevicePolicyManager.logoutUser() untuk menghentikan pengguna sekunder dan beralih kembali ke pengguna utama.

Pemilik perangkat dapat menggunakan DevicePolicyManager.stopUser() untuk menghentikan pengguna sekunder tertentu.

Penyimpanan dalam cache paket

Untuk menyederhanakan penyediaan pengguna di perangkat bersama dengan sejumlah pengguna yang tetap, seperti perangkat untuk pekerja shift, kita bisa melakukan {i>cache<i} paket yang yang diperlukan untuk sesi multi-pengguna:

  1. Telepon DevicePolicyManager.setKeepUninstalledPackages() untuk menentukan daftar paket yang akan disimpan sebagai APK. Untuk mendapatkan daftar data ini paket, panggil DevicePolicyManager.getKeepUninstalledPackages()

  2. Panggil DevicePolicyManager.installExistingPackage() untuk menginstal paket yang telah disimpan setelah penghapusan melalui setKeepUninstalledPackages().

Metode dan konstanta tambahan

Android 9 juga menyertakan metode dan konstanta berikut untuk mendukung lebih lanjut sesi pengguna di perangkat bersama:

Hapus data paket dan hapus akun

Pemilik perangkat dan pemilik profil dapat memanggil clearApplicationUserData() untuk menghapus data pengguna untuk paket tertentu. Untuk menghapus akun dari AccountManager, pemilik perangkat dan profil dapat memanggil removeAccount().

Pembatasan pengguna dan peningkatan kontrol atas setelan

Android 9 memperkenalkan serangkaian pembatasan pengguna untuk DPC, serta kemampuan untuk mengonfigurasi APN, waktu dan zona waktu, serta setelan sistem di perangkat.

Mengonfigurasi APN

Pemilik perangkat dapat menggunakan metode berikut di DevicePolicyManager untuk mengonfigurasi APN pada perangkat:

Mengonfigurasi waktu dan zona waktu

Pemilik perangkat dapat menggunakan metode berikut di Class DevicePolicyManager untuk menyetel waktu dan zona waktu di perangkat:

Terapkan batasan pengguna pada setelan penting

Android 9 menambahkan batasan pengguna untuk menonaktifkan fitur dan setelan sistem. Kepada tambahkan batasan, panggil DevicePolicyManager.addUserRestriction() dengan salah satu konstanta UserManager berikut:

Jika DISALLOW_CONFIG_BRIGHTNESS dan DISALLOW_CONFIG_SCREEN_TIMEOUT diterapkan di perangkat, pemilik perangkat masih dapat menyetel layar kecerahan, kecerahan layar mode, dan setelan waktu tunggu layar di perangkat menggunakan API DevicePolicyManager.setSystemSetting().

Data terukur

Pemilik perangkat dan pemilik profil dapat mencegah aplikasi menggunakan berkuota. Jaringan dianggap berkuota ketika pengguna sensitif terhadap penggunaan data yang berat karena biaya, batas data, atau baterai, dan masalah performa. Untuk mencegah aplikasi menggunakan jaringan berkuota, panggil DevicePolicyManager.setMeteredDataDisabledPackages() meneruskan daftar nama paket. Untuk mengambil aplikasi yang saat ini dibatasi, panggil DevicePolicyManager.getMeteredDataDisabledPackages()

Untuk mempelajari lebih lanjut data berkuota di Android, baca Mengoptimalkan Data Jaringan Penggunaan.

Memigrasikan DPC

{i>Device policy controller <i}(DPC) dapat mentransfer kepemilikan mereka atas perangkat atau profil kerja Anda ke DPC lain. Anda dapat mentransfer kepemilikan untuk memindahkan beberapa fitur ke Android Management API, untuk memigrasikan perangkat dari DPC lama Anda, atau untuk membantu admin IT bermigrasi ke EMM. Karena Anda hanya mengubah kepemilikan DPC, Anda tidak dapat menggunakan fitur ini untuk mengubah jenis pengelolaan data, misalnya, bermigrasi dari perangkat terkelola ke profil kerja atau sebaliknya.

Anda dapat menggunakan resource XML kebijakan admin perangkat untuk menunjukkan bahwa versi DPC Anda mendukung migrasi. DPC target menunjukkan bahwa perangkat tersebut dapat menerima kepemilikan dengan menyertakan elemen bernama <support-transfer-ownership>. Contoh di bawah menunjukkan bagaimana Anda dapat melakukannya dalam file XML admin perangkat DPC:

<device-admin xmlns:android="http://schemas.android.com/apk/res/android">
    <support-transfer-ownership />
    <uses-policies>
        <limit-password />
        <watch-login />
        <reset-password />
    </uses-policies>
</device-admin>

DPC yang ingin memigrasikan kepemilikan ke aplikasi DPC baru dapat memeriksa apakah DPC target memiliki yang mendukung migrasi dengan memanggil metode DeviceAdminInfo supportsTransferOwnership(). Sebelum mentransfer DPC sumber bertanggung jawab untuk memverifikasi DPC target dengan membandingkan ciri khas aplikasi. Class PackageManager menyertakan metode untuk bekerja dengan tanda tangan tanda kode.

Android mengelola sistem DPC sumber dan kebijakan pengguna melalui kepemilikan DPC tidak perlu memigrasikannya. DPC sumber dapat meneruskan data khusus ke DPC target yang menggunakan key-value pair di PersistableBundle. Setelah berhasil, DPC target dapat mengambil data ini dengan memanggil DevicePolicyManager.getTransferOwnershipBundle()

Langkah-langkah untuk mentransfer kepemilikan perangkat terkelola atau profil kerja adalah sama:

  1. DPC sumber memeriksa apakah versi DPC target mendukung migrasi dan mengonfirmasi bahwa tanda tangan aplikasi DPC target cocok dengan nilai yang diharapkan.
  2. DPC sumber memanggil transferOwnership() untuk memulai transfer data.
  3. Sistem membuat DPC target menjadi admin aktif dan menetapkan sebagai pemilik perangkat terkelola atau profil kerja.
  4. DPC target menerima callback onTransferOwnershipComplete() dan dapat mengonfigurasi itu sendiri menggunakan nilai dari argumen bundle.
  5. Jika terjadi kesalahan pada transfer, sistem akan mengembalikan kepemilikan kepada DPC sumber. Jika DPC sumber Anda perlu mengonfirmasi bahwa transfer kepemilikan berhasil, panggil isAdminActive() untuk memeriksa apakah DPC sumber bukan lagi admin aktif.

Semua aplikasi yang berjalan di profil kerja akan menerima ACTION_PROFILE_OWNER_CHANGED siarkan saat pemilik profil berubah. Aplikasi yang berjalan di perangkat terkelola akan menerima ACTION_DEVICE_OWNER_CHANGED melakukan siaran saat perubahan pemilik perangkat.

Profil kerja di perangkat yang terkelola sepenuhnya

Mentransfer dua instance DPC yang berjalan sebagai pemilik perangkat dan pemilik profil berlangsung dalam dua tahap. Kapan profil pribadi dan profil kerja terafiliasi, selesaikan transfer dengan urutan berikut:

  1. Pertama, transfer kepemilikan profil kerja.
  2. Tunggu callback DeviceAdminReceiver onTransferAffiliatedProfileOwnershipComplete() untuk mengonfirmasi bahwa profil kerja telah ditransfer ke DPC target.
  3. Terakhir, transfer kepemilikan perangkat terkelola ke DPC target.

Menunda update Over-the-air (OTA)

Pemilik perangkat dapat menunda update sistem OTA ke perangkat hingga 90 hari untuk membekukan versi OS yang berjalan di perangkat tersebut selama periode penting (seperti hari libur). Sistem memberlakukan buffering 60-hari wajib setelah periode pembekuan untuk mencegah pembekuan perangkat tanpa batas waktu.

Selama masa pembekuan:

  • Perangkat tidak menerima notifikasi apa pun tentang update OTA yang tertunda.
  • Perangkat tidak menginstal update OTA apa pun ke OS.
  • Pengguna perangkat tidak dapat memeriksa update OTA secara manual di Setelan.

Untuk menyetel periode pembekuan, panggil SystemUpdatePolicy.setFreezePeriods() Karena pembekuan periode berulang setiap tahun, tanggal mulai dan akhir periode ditampilkan dengan bilangan bulat yang menghitung jumlah hari sejak awal tahun. Hari mulai harus dimulai setidaknya 60 hari setelah akhir periode pembekuan sebelumnya. Perangkat pemilik dapat memanggil SystemUpdatePolicy.getFreezePeriods() untuk mendapatkan daftar periode pembekuan yang sebelumnya ditetapkan pada objek kebijakan update sistem. DevicePolicyManager.getSystemUpdatePolicy() telah diperbarui untuk menampilkan periode pembekuan yang ditetapkan oleh pemilik perangkat.

Membatasi berbagi di profil kerja

Pemilik profil dapat mencegah pengguna membagikan data pribadi ke profil kerja pada perangkat dengan menambahkan batasan pengguna DISALLOW_SHARE_INTO_MANAGED_PROFILE Pembatasan ini mencegah berbagi dan penanganan intent berikut:

  • Aplikasi profil pribadi yang berbagi data dan file dengan aplikasi profil kerja.
  • Aplikasi profil kerja memilih item dari profil pribadi—misalnya, gambar atau file.

Setelah menetapkan pembatasan ini, DPC Anda masih dapat mengizinkan Aktivitas antar-profil intent dengan memanggil addCrossProfileIntentFilter()

Sertifikat mesin dan kunci dengan pengamanan hardware

Android 9 menambahkan API untuk membantu Anda menggunakan kunci dan sertifikat yang dapat digabungkan untuk mengidentifikasi perangkat dengan aman. DPC yang berjalan di pemilik atau perangkat profil mode pemilik, atau installer sertifikat yang didelegasikan, dapat menyelesaikan tugas berikut:

  • Membuat kunci dan sertifikat di hardware aman (seperti project execution environment (TEE) atau Secure Element (SE)) perangkat Android. Tujuan kunci yang dibuat tidak pernah meninggalkan hardware aman dan dapat digunakan dari perangkat Rantai Kunci. Telepon DevicePolicyManager.generateKeyPair() yang menyediakan algoritme (lihat KeyPairGenerator) dan ID hardware apa pun yang yang ingin disahkan, seperti nomor seri atau IMEI. Untuk mempelajari lebih lanjut tentang perubahan perangkat keras, lihat dokumentasi Keamanan Android 9 penyempurnaan.
  • Mengaitkan sertifikat dengan kunci buatan perangkat yang sudah ada. Telepon Menyediakan DevicePolicyManager.setKeyPairCertificate() alias dari kunci yang ada dan rantai sertifikat—dimulai dengan daun sertifikat dan termasuk rantai kepercayaan secara berurutan.
  • Pastikan hardware aman melindungi kunci sebelum menggunakannya. Untuk memeriksa mekanisme mana yang melindungi kunci, ikuti langkah-langkah di Pengesahan.
  • Pemilik perangkat dan penginstal sertifikat yang didelegasikan dapat menerima pernyataan perangkat ID hardware dengan versi sistem Android. Telepon DevicePolicyManager.generateKeyPair() meneruskan satu atau beberapa dari ID_TYPE_BASE_INFO, ID_TYPE_SERIAL, ID_TYPE_IMEI, atau ID_TYPE_MEID di idAttestationFlags. Sertifikat yang dikembalikan mencakup hardware ID dalam data pengesahan. Jika Anda tidak ingin ID perangkat keras disertakan, teruskan 0. Pemilik profil hanya dapat menerima informasi produsen (dengan meneruskan ID_TYPE_BASE_INFO). Untuk memeriksa apakah perangkat dapat mengesahkan ID, panggil isDeviceIdAttestationSupported().
  • Mencegah pengguna perangkat menyalahgunakan kunci perusahaan (dalam tugas non-perusahaan) dengan membuat sertifikat kunci tidak dapat dipilih. Sistem ini tidak menyertakan sertifikat yang tidak dapat dipilih di panel pemilih. Di DeviceAdminReceiver.onChoosePrivateKeyAlias() , tampilkan alias ke kunci perusahaan Anda sehingga sistem memilih sertifikat secara otomatis atas nama pengguna. Untuk membuat kunci tidak dapat dipilih, panggil metode DevicePolicyManager berikut:

Dengan menggabungkan API ini, perusahaan bisa mengidentifikasi perangkat dengan aman dan mengonfirmasi integritasnya sebelum memberikan akses:

  1. Perangkat Android menghasilkan kunci pribadi baru di hardware aman. Karena kunci privat tidak pernah meninggalkan hardware aman, maka akan tetap rahasia.
  2. Perangkat menggunakan kunci tersebut untuk membuat dan mengirim permintaan penandatanganan sertifikat (CSR) ke server. CSR menyertakan catatan pengesahan yang berisi ID perangkat.
  3. Server memvalidasi rantai sertifikat (di-root ke sertifikat Google) dan mengekstrak metadata perangkat dari kumpulan data pengesahan.
  4. Server mengonfirmasi bahwa perangkat keras yang aman melindungi kunci pribadi dan bahwa ID perangkat cocok dengan catatan perusahaan. Server juga dapat memeriksa bahwa sistem Android dan versi patch memenuhi persyaratan.
  5. Server membuat sertifikat dari CSR dan mengirim sertifikat tersebut ke perangkat.
  6. Perangkat menyambungkan sertifikat dengan kunci pribadi (yang tetap berada di hardware aman) yang memungkinkan aplikasi untuk terhubung ke layanan perusahaan.

API, fitur, dan perubahan keamanan lainnya

ID untuk log keamanan dan log jaringan

Android 9 menyertakan ID dalam log aktivitas jaringan dan keamanan. ID numerik meningkat secara monoton untuk setiap acara, sehingga admin IT lebih mudah untuk mengenali kesenjangan data dalam log mereka. Karena log keamanan dan log jaringan terpisah koleksi, sistem akan mempertahankan nilai ID yang terpisah.

Panggil SecurityEvent.getId(), DnsEvent.getId(), atau ConnectEvent.getId() untuk mendapatkan nilai ID. Sistem menyetel ulang ID setiap kali DPC mengaktifkan logging atau saat perangkat dimulai ulang. Log keamanan diambil dengan memanggil DevicePolicyManager.retrievePreRebootSecurityLogs() jangan sertakan ID ini.

Logging keamanan

Logging keamanan menetapkan level log untuk setiap SecurityEvent. Untuk mendapatkan level log, panggil getLogLevel(). Metode ini mengembalikan nilai level log yang dapat berupa salah satu dari: LEVEL_INFO, LEVEL_WARNING, atau LEVEL_ERROR.

Android 9 mencatat peristiwa yang tercantum dalam tabel di bawah ke dalam log keamanan log. Untuk memeriksa tag peristiwa, panggil getTag(). Kepada mengambil data peristiwa, panggil getData().

Tag Deskripsi acara
TAG_CERT_AUTHORITY_INSTALLED Upaya menginstal root certificate baru ke dalam penyimpanan kredensial sistem.
TAG_CERT_AUTHORITY_REMOVED Upaya menghapus root certificate dari penyimpanan kredensial sistem.
TAG_CERT_VALIDATION_FAILURE Sertifikat Wi-Fi gagal dalam pemeriksaan validasi selama koneksi.
TAG_CRYPTO_SELF_TEST_COMPLETED Sistem menyelesaikan pengujian mandiri kriptografi.
TAG_KEYGUARD_DISABLED_FEATURES_SET Aplikasi admin menonaktifkan fitur layar kunci perangkat atau profil kerja.
TAG_KEY_DESTRUCTION Upaya untuk menghapus kunci kriptografis.
TAG_KEY_GENERATED Upaya untuk membuat kunci kriptografis baru.
TAG_KEY_IMPORT Upaya untuk mengimpor kunci kriptografis baru.
TAG_KEY_INTEGRITY_VIOLATION Android mendeteksi enkripsi atau kunci autentikasi yang rusak.
TAG_LOGGING_STARTED Logging keamanan memulai perekaman.
TAG_LOGGING_STOPPED Logging keamanan menghentikan perekaman.
TAG_LOG_BUFFER_SIZE_CRITICAL Buffering log keamanan mencapai 90% kapasitasnya.
TAG_MAX_PASSWORD_ATTEMPTS_SET Aplikasi admin menetapkan jumlah upaya sandi salah yang diizinkan.
TAG_MAX_SCREEN_LOCK_TIMEOUT_SET Aplikasi admin menyetel waktu tunggu kunci layar maksimum.
TAG_MEDIA_MOUNT Perangkat memasang media penyimpanan yang dapat dilepas.
TAG_MEDIA_UNMOUNT Perangkat melepaskan media penyimpanan yang dapat dilepas.
TAG_OS_SHUTDOWN Sistem Android dimatikan.
TAG_OS_STARTUP Sistem Android dimulai.
TAG_PASSWORD_COMPLEXITY_SET Aplikasi admin menetapkan persyaratan kompleksitas sandi.
TAG_PASSWORD_EXPIRATION_SET Aplikasi admin menyetel durasi masa berlaku sandi.
TAG_PASSWORD_HISTORY_LENGTH_SET Aplikasi admin menyetel panjang histori sandi untuk mencegah pengguna menggunakan kembali sandi lama.
TAG_REMOTE_LOCK Aplikasi admin mengunci perangkat atau profil kerja.
TAG_USER_RESTRICTION_ADDED Aplikasi admin menetapkan batasan pengguna.
TAG_USER_RESTRICTION_REMOVED Aplikasi admin menghapus batasan pengguna.
TAG_WIPE_FAILURE Upaya menghapus total perangkat atau profil kerja gagal.

Tantangan layar kunci profil kerja

Mulai Android 9, pemilik profil dapat mewajibkan pengguna menyetel kunci terpisah tantangan layar untuk profil kerja mereka menggunakan Batasan pengguna DISALLOW_UNIFIED_PASSWORD. Kepada memeriksa apakah pengguna telah menyetel tantangan layar kunci yang sama untuk perangkat mereka dan profil kerja, panggilan DevicePolicyManager.isUsingUnifiedPassword()

Jika perangkat memiliki layar kunci profil kerja yang terpisah, DevicePolicyManager.setMaximumTimeToLock() hanya menetapkan waktu tunggu layar kunci untuk profil kerja, bukan untuk seluruh perangkat.

Akses alat developer

Untuk membantu menyimpan data kerja di profil kerja, alat Android Debug Bridge (adb) tidak dapat mengakses direktori dan file di profil kerja.

Dukungan untuk opsi biometrik lainnya

Android 9 menambahkan kontrol terperinci atas autentikasi hardware biometrik layar kunci profil kerja Anda. Telepon yang ada DevicePolicyManager.setKeyguardDisabledFeatures() dengan KEYGUARD_DISABLE_FACE dan KEYGUARD_DISABLE_IRIS. Untuk menonaktifkan semua metode autentikasi biometrik yang disediakan oleh perangkat, tambahkan KEYGUARD_DISABLE_BIOMETRICS.

Penghentian kebijakan admin perangkat

Android 9 menandai kebijakan yang tercantum di bawah sebagai tidak digunakan lagi untuk DPC yang menggunakan perangkat admin. Kebijakan tersebut terus berfungsi di Android 9 seperti yang telah mereka lakukan sebelumnya. Dimulai dengan rilis Android 10, kebijakan yang sama akan memunculkan {i>SecurityException<i} ketika dipanggil oleh admin perangkat.

Beberapa aplikasi menggunakan admin perangkat untuk administrasi perangkat konsumen. Sebagai misalnya, mengunci dan menghapus total perangkat yang hilang. Kebijakan berikut akan berlanjut tersedia untuk memungkinkan tindakan ini:

Untuk informasi selengkapnya tentang perubahan ini, baca Admin perangkat penghentian layanan.

Pendaftaran kode QR yang disederhanakan

Koleksi QR bawaan

Android 9 dilengkapi dengan library QR untuk menyederhanakan perangkat kode QR penyediaan resource. Admin IT tidak perlu lagi memasukkan detail Wi-Fi secara manual untuk menyiapkan perangkat. Sebagai gantinya, dengan Android 9, Anda dapat menyertakan detail Wi-Fi ini dalam kode QR. Saat admin IT memindai kode QR dengan file milik perusahaan perangkat, perangkat akan otomatis terhubung ke Wi-Fi dan memasuki status proses tanpa input manual tambahan.

Metode penyediaan kode QR mendukung ekstra penyediaan berikut untuk menentukan detail Wi-Fi:

Menetapkan tanggal dan zona waktu menggunakan tambahan penyediaan

Metode penyediaan kode QR mendukung ekstra penyediaan untuk menyetel waktu dan zona waktu pada perangkat:

Opsi penghapusan total data

Admin perangkat dapat menampilkan pesan yang dipersonalisasi kepada pengguna saat menghapus tugas atau pengguna sekunder. Pesan ini membantu pengguna perangkat memahami bahwa Admin IT menghapus profil kerja atau pengguna sekunder. Telepon wipeData(int, CharSequence) dan menyediakan video Shorts pesan penjelasan. Saat dipanggil oleh pengguna utama atau pemilik perangkat, sistem tidak menampilkan pesan dan akan memulai {i> factory reset<i} dari perangkat tersebut.

Untuk menghapus data langganan dari SIM eUICC tersemat, panggil wipeData() dan menyertakan WIPE_EUICC dalam flags argumen.

Metode untuk pemilik profil terafiliasi

Metode berikut tersedia untuk profil terafiliasi pemilik: