Na tej stronie znajdziesz omówienie nowych interfejsów API, funkcji i zmian w działaniu Androida 11 dla firm.
Profil służbowy
W Androidzie 11 dostępne są te nowe funkcje profili służbowych:
Ulepszenia profilu służbowego na urządzeniach należących do firmy
Android 11 wprowadza ulepszoną obsługę profili służbowych na urządzeniach należących do firmy. Jeśli profil służbowy zostanie dodany z poziomu kreatora konfiguracji za pomocą narzędzi do obsługi administracyjnej dodanych w Androidzie 10, urządzenie zostanie rozpoznane jako należące do firmy, a kontroler zasad dotyczących urządzeń (DPC) będzie miał dostęp do szerszego zakresu zasad zarządzania zasobami i bezpieczeństwa urządzenia. Te funkcje ułatwiają zarządzanie urządzeniami należącymi do firmy zarówno w przypadku użytku służbowego, jak i osobistego, przy jednoczesnym zachowaniu ochrony prywatności profilu służbowego.
Jeśli profil służbowy zostanie dodany do urządzenia inną metodą, Android 11 rozpozna urządzenie jako należące do użytkownika. Działanie i funkcje dostępne w profilach służbowych na urządzeniach należących do użytkowników pozostają bez zmian.
Urządzenia, które można uaktualnić do Androida 11
Profile służbowe na urządzeniach w pełni zarządzanych zostaną uaktualnione do ulepszonej wersji profilu służbowego na Androidzie 11. Dla klientów oznacza to, że urządzenia będą korzystać z ulepszonych funkcji ochrony prywatności i spójności pojedynczego profilu służbowego na urządzeniach należących do użytkownika i firmy bez konieczności ponownej rejestracji starszego profilu służbowego na urządzeniach w pełni zarządzanych. Jeśli wolisz, możesz usunąć profil służbowy przed uaktualnieniem, aby zachować w pełni zarządzane urządzenie po uaktualnieniu.
Klienci mogą skontaktować się z dostawcą usług EMM, aby upewnić się, że ich urządzenia są gotowe na przejście na Androida 11. Bardziej szczegółowe wskazówki dotyczące migracji dostawcy usług EMM znajdą w społeczności dostawców usług EMM dla Androida Enterprise (wymagane logowanie).
Ulepszenia UX
Oddzielne karty służbowe i osobiste, które zostały wprowadzone w domyślnym programie uruchamiającym w Androidzie 9, zostały rozszerzone na więcej funkcji urządzenia. W Androidzie 11 producenci urządzeń mogą wyświetlać karty służbowe i osobiste:
- W aplikacji Ustawienia, w przypadku sekcji Lokalizacja, Pamięć, Konta i Informacje o aplikacji.
- Gdy użytkownik kliknie Udostępnij .
- Gdy użytkownik ma możliwość otwarcia wybranego elementu w innej aplikacji (menu Otwórz za pomocą).
- podczas wybierania dokumentów.
Android 11 wprowadza też ulepszenia UX, które sprawiają, że użytkownicy wyraźniej widzą, kiedy ich profil służbowy jest wstrzymany. Gdy użytkownik włączy profil służbowy, nie musi już wpisywać kodu dostępu do profilu służbowego, jeśli jest on taki sam jak kod dostępu do urządzenia.
Przycisk resetowania kodu dostępu do profilu służbowego
Gdy profil służbowy jest wstrzymany, ekran blokady profilu służbowego obsługuje teraz przycisk Nie pamiętam hasła na urządzeniach z Androidem 11, które mają oddzielne hasła do urządzenia i profilu służbowego. Jeśli DPC obsługuje bezpośrednie uruchamianie, możesz ustawić i aktywować token, aby włączyć przycisk.
Gdy użytkownik naciśnie przycisk, wyświetli się tekst z instrukcją skontaktowania się z administratorem IT. Naciśnięcie przycisku powoduje też uruchomienie profilu służbowego w trybie bezpośredniego rozruchu (zablokowanym), co umożliwia DPC wykonanie czynności związanych z bezpiecznym resetowaniem kodu dostępu do profilu służbowego.
Urządzenia należące do firmy
Na urządzeniach należących do firmy dostępne są te nowe funkcje: Termin urządzenie należące do firmy odnosi się zarówno do urządzeń w pełni zarządzanych, jak i do urządzeń z profilem służbowym należących do firmy.
Tryb Common Criteria
Ten tryb spełnia wymagania Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP). Administratorzy urządzeń należących do firmy mogą teraz włączyć tryb Common Criteria (i sprawdzić, czy jest włączony) na urządzeniu. Po włączeniu tryb Common Criteria zwiększa bezpieczeństwo niektórych komponentów zabezpieczeń na urządzeniu, w tym szyfrowanie AES-GCM kluczy długoterminowych Bluetooth i pamięci konfiguracji Wi-Fi.
Obsługa atestacji poszczególnych kluczy
W Androidzie 11 administratorzy urządzeń należących do firmy mogą żądać atestu urządzenia przy użyciu indywidualnych certyfikatów atestu:
- Sprawdź, czy
KeyGenParameterSpec
jest zbudowany z określoną funkcją StrongBox. - Przekaż
ID_TYPE_INDIVIDUAL_ATTESTATION
jako argumentidAttestationFlags
.
Dostępna jest też nowa metoda sprawdzania, czy urządzenie obsługuje potwierdzanie unikalnego identyfikatora urządzenia.
Inne
Użytkownicy będą teraz otrzymywać powiadomienia, gdy administrator:
- włącza usługi lokalizacyjne na urządzeniu należącym do firmy; Jeśli administrator ustawi globalną zasadę automatycznego akceptowania wszystkich uprawnień, użytkownik otrzyma powiadomienie, gdy aplikacja poprosi o uprawnienia do lokalizacji i je uzyska na podstawie tej zasady.
- Przyznaje aplikacji uprawnienia do korzystania z lokalizacji urządzenia należącego do użytkownika.
Wstępne przyznawanie dostępu do certyfikatów aplikacjom służbowym: interfejsy DPC na urządzeniach z Androidem 11 mają teraz możliwość przyznawania poszczególnym aplikacjom dostępu do określonych
KeyChain
kluczy, co umożliwia tym aplikacjom wywoływanie funkcjigetCertificateChain()
igetPrivateKey()
bez konieczności wcześniejszego wywoływania funkcjichoosePrivateKeyAlias()
.Na przykład aplikacje VPN działające jako usługa w tle mogą używać tej funkcji, aby uzyskać dostęp do potrzebnych certyfikatów bez konieczności interakcji z użytkownikiem. Dostępna jest też nowa metoda cofania dostępu.
Wszystkie metody związane z ustawianiem minimalnej długości hasła wymagają odpowiedniej jakości hasła, zanim będzie można je zastosować.
setPasswordMinimumLength()
wymaga co najmniejPASSWORD_QUALITY_NUMERIC
.- Wszystkie inne metody wymagają co najmniej
PASSWORD_QUALITY_COMPLEX
.
Ulepszenia stałego VPN: użytkownicy nie mogą już wyłączać stałego VPN, gdy jest on skonfigurowany przez administratora.
Zmiany w kolumnie
ADMIN_POLICY_COMPLIANCE
:- Podczas obsługi administracyjnej urządzenia z Androidem 11 system wysyła teraz wartość
ADMIN_POLICY_COMPLIANCE
przed ustawieniem wartościDEVICE_PROVISIONED
natrue
. ADMIN_POLICY_COMPLIANCE
można też opcjonalnie używać podczas dodawania konta Google w celu udostępnienia urządzenia. W wersji Androida z 2021 r. będzie ona wymagana w przypadku tej metody udostępniania.
- Podczas obsługi administracyjnej urządzenia z Androidem 11 system wysyła teraz wartość
Dostępne są też nowe interfejsy API, które umożliwiają:
- Sprawdź i ustaw, czy na urządzeniu jest włączona automatyczna synchronizacja czasu. Jeśli ta opcja jest włączona, czas jest automatycznie pobierany z sieci. Zastępuje parametry
setAutoTimeRequired()
igetAutoTimeRequired()
(więcej informacji znajdziesz w sekcji Wycofane elementy). - Sprawdź i ustaw, czy na urządzeniu jest włączona automatyczna strefa czasowa. Jeśli ta opcja jest włączona, strefa czasowa jest automatycznie pobierana z sieci.
- Sprawdzanie i ustawianie zasad ochrony przed przywróceniem do ustawień fabrycznych (FRP) na urządzeniu należącym do firmy.
- Sprawdź i ustaw, czy użytkownik może zmieniać skonfigurowane przez administratora ustawienia sieci na urządzeniu należącym do firmy.
- Sprawdź i ustaw chronione pakiety na urządzeniu w pełni zarządzanym. Użytkownicy nie mogą czyścić danych aplikacji ani wymuszać zatrzymania chronionych pakietów.
- Ustaw główne ustawienia lokalizacji na urządzeniu.
- Sprawdź i ustaw, czy na urządzeniu jest włączona automatyczna synchronizacja czasu. Jeśli ta opcja jest włączona, czas jest automatycznie pobierany z sieci. Zastępuje parametry
Wycofane
Android 11 zawiera te ważne wycofania interfejsów API:
Ustawienie
Settings.Secure.LOCATION_MODE
zostało wycofane. Aplikacje nie powinny używać tej wartości jako argumentusetting
w metodziesetSecureSetting()
. Właściciele urządzeń powinni zadzwonić pod numersetLocationEnabled()
.Właściwość
resetPassword()
została całkowicie wycofana. Wszystkie DPC powinny zamiast tego używać bezpiecznego resetowania kodu dostępu.setAutoTimeRequired()
igetAutoTimeRequired()
. Zamiast nich używaj pólsetAutoTime()
igetAutoTime()
.setStorageEncryption
igetStorageEncryption()
. Zamiast niej używaj kolumnygetStorageEncryptionStatus()
.setGlobalSetting()
isetSecureSetting()
są w większości przypadków przestarzałe – dostępne są dedykowane metody ustawiające i ograniczenia użytkownika, które zastępują większość ustawień (więcej informacji znajdziesz w dokumentacji).Właściwość
setOrganizationColor()
została całkowicie wycofana.
Więcej informacji
Więcej informacji o innych zmianach, które mogą mieć wpływ na Twoją aplikację, znajdziesz na stronach dotyczących zmian w działaniu Androida 11 (w przypadku aplikacji kierowanych na Androida 11 i w przypadku wszystkich aplikacji).