در این مقاله API های جدید enterprise، ویژگی ها و تغییرات رفتاری موجود در Android 12 (سطح API 31) را بررسی و مرور می کنیم.
Work profile
ویژگی های جدید زیر در Android 12 برای نمایه های کاری موجود است.
- موارد امنیتی و حریم خصوصی برای نمایه کاری:
ویژگی های زیر در Android 12 برای دستگاه های شخصی با نمایه کار در دسترس است:
- ویژگی پیچیدگی رمز عبور، الزامات کلمه عبور کل دستگاه را به صورت buckets پیچیدگی از پیش تعریف شده (زیاد، متوسط، کم و هیچ) تنظیم می کند. در صورت لزوم، شرایط سخت گذرواژه را می توان در چالش امنیتی Work profile قرار داد.
- پردازش چالش امنیتی Work profile ساده شده است. در حال حاضر، آیا گذرواژه دستگاه با شرایط سرپرست مطابقت دارد یا خیر، انتخاب کاربر برای افزایش قدرت کد عبور دستگاه خود یا استفاده از چالش امنیتی Work profileرا برای کاربر آسان می کند.
- شناسه مخصوص ثبت نام یک شناسه منحصر به فرد ارائه می دهد که مشخصات کار ثبت نام در یک سازمان خاص را مشخص می کند و در تنظیم مجدد کارخانه ثابت خواهد ماند. دسترسی به سایر شناسه های سخت افزاری دستگاه (IMEI ، MEID ، شماره سریال) برای دستگاه های شخصی با Work profile در Android 12 برداشته شده است.
- Company-owned devices ، با و بدون پروفایل کاری، می توانند ویژگی های ذکر شده در موارد لیست قبلی را داشته باشند، اما لازم نیست آنها را در Android 12 استفاده کنید.
- می توانید ورود به سیستم پروفایل کار را تنظیم و بازیابی کنید. می توانید ورود به سیستم در پروفایل کار را به یک برنامه کاری دیگر واگذار کنید. برای نظارت بر ترافیک در نمایه شخصی نمی توانید از ورود به سیستم شبکه استفاده کنید.
- کاربران دارای کنترل های حریم خصوصی اضافی برای برنامه های Work profile هستند. کاربران می توانند مجوزهای زیر را به برنامه های Work profile اعطا کنند مگر اینکه توسط مدیر فناوری اطلاعات آنها رد شود. برای هر برنامه در Work profile، کاربر می تواند مجوزهای زیر را مجاز یا رد کند:
- Location( موقعیت مکانی)
- Camera( دوربین)
- Microphone( میکروفون)
- Body sensor( سنسورهای بدنه)
- Physical activity(فعالیت های فیزیکی)
دستگاه های متعلق به شرکت(Company-owned devices)
ویژگی های جدید زیر برای دستگاه های متعلق به شرکت در دسترس است. اصطلاح دستگاه متعلق به شرکت هم به دستگاه های کاملاً مدیریت شده و هم به دستگاه های نمایه کاری مربوط به شرکت گفته می شود.
- یک administrator فناوری اطلاعات می تواند USB را غیر از عملکردهای شارژ، در دستگاه های متعلق به شرکت غیرفعال کند. این ویژگی شامل قابلیت بررسی و قابلیت پشتیبانی این ویژگی در دستگاه و بررسی فعال بودن آن است.
- دستگاه های متعلق به شرکت با نمایه کاری می توانند روش های ورودی استفاده شده در نمایه شخصی را محدود کنند تا فقط روش های ورودی سیستم مجاز باشد.
- در اندروید 12 می توانید دامنه تفویض اختیار ایجاد کنید. با فراخوانی setDelegatedScopes() و عبور از DELEGATION_SECURITY_LOGGGING ، وقایع ورود به سیستم امنیتی را فعال و جمع آوری کنید. ورود به سیستم امنیتی به سازمان ها کمک می کند تا داده های استفاده را از دستگاه هایی جمع کنند که تجزیه و ارزیابی آنها به صورت برنامه ریزی برای رفتارهای مخرب یا خطرناک انجام می شود. برنامه های نمایندگی می توانند ثبت امنیت را فعال کنند، بررسی کنند که ورود به سیستم فعال است و گزارش های امنیتی را بازیابی کنند.
دیگر
بخش زیر تغییراتی را در API های سازمانی توصیف می کند که مختص پروفایل کار یا دستگاه های متعلق به شرکت نیستند.
Unmanaged device certificate management
دستگاه های بدون مدیریت اکنون قادر به استفاده از نسل کلید روی دستگاه Android برای مدیریت گواهینامه ها هستند:
- کاربر می تواند به یک برنامه مدیریت گواهی اجازه مدیریت اعتبارنامه خود (بدون احتساب گواهینامه های CA) را بدهد.
- برنامه مدیریت گواهی می تواند از تولید کلید روی دستگاه Android استفاده کند.
- برنامه مدیریت گواهی می تواند لیستی از برنامه ها و URI ها را که در آن از اعتبارنامه برای احراز هویت استفاده می شود، اعلام کند.
API های جدید قابلیت های جدیدی را ارائه می دهند:
- بررسی کنید آیا گذرواژه موجود در سراسر دستگاه با شرایط صریح رمز ورود دستگاه سازگار است یا خیر.
- بررسی کنید آیا یک گواهی و کلید خصوصی در یک نام مستعار خاص نصب شده است.
بهبود حریم خصوصی و شفافیت برای دستگاه های کاملا مدیریت شده
IT administrators can manage permission grants or choose to opt out of managing sensor-related permission grants during provisioning. If the administrator chooses to manage permissions, users see an explicit message during the setup wizard. If the administrator chooses to opt out, users are prompted to accept or deny permissions in-app when the app is first used. Administrators can always deny permissions.(این قسمت رو نتونستم بفهمم و ترجمه کنم)
تنظیمات شبکه
یک کنترل کننده سیاست دستگاه (DPC) می تواند لیستی از شبکه های پیکربندی شده دستگاه را بدون نیاز به اجازه مکان دریافت کند. شبکه های برگشتی محدود به شبکه های کاری هستند.
DPC در دستگاه های کاملاً مدیریت شده می تواند اطمینان حاصل کند که فقط شبکه های ارائه شده توسط سرپرست بر روی دستگاه پیکربندی شده اند، که بدون نیاز به اجازه مکان می باشند.
سرپرستان می توانند با اعطای کلید KeyChain به زیر سیستم Wi-Fi برای احراز هویت و پیکربندی شبکه Wi-Fi سازمانی با آن کلید، از کلیدهای تولید شده در سخت افزار ایمن استفاده کنند.
Deprecations
اندروید 12 شامل موارد API منسوخ شده زیر است:
- setPasswordQuality() و getPasswordQuality() برای تنظیم کد عبور دستگاه در دستگاه های نمایه کاری که دستگاه های شخصی هستند و نه متعلق به شرکت، منسوخ می شوند. به جای آن DPC ها از setRequiredPasswordComplexity() استفاده می کنند.
- setOrganizationColor() و getOrganizationColor() در Android 12 کاملاً منسوخ شده اند.
- app.action.PROVISION_MANAGED_DEVICE دیگر در Android 12 کار نمی کند. DPC ها باید فعالیت هایی را با فیلترهای هدف برای اقدامات ACTION_GET_PROVISIONING_MODE و ACTION_ADMIN_POLICY_COMPLIANCE پیاده سازی کنند. استفاده از ACTION_PROVISION_MANAGED_DEVICE برای شروع تهیه برنامه باعث خرابی آن می شود. برای ادامه پشتیبانی از Android 11 و پایین تر، EMM ها باید به پشتیبانی از PROVISION_MANAGED_DEVICE ادامه دهند.
- setPermissionPolicy() و setPermissionGrantState() برای اعطای مجوزهای مربوط به سنسور برای همه دستگاه های نمایه کاری که Android 12 و بالاتر را هدف قرار می دهند منسوخ می شوند. استهلاک ها باعث تغییرات زیر می شود:
- در دستگاههایی که از Android 11 به Android 12 ارتقا می یابند، مجوزهای موجود همچنان مجاز است، اما اعطای مجوزهای جدید امکان پذیر نیست.
- قابلیت انکار مجوزها همچنان باقی است.
- اگر برنامه هایی را با تکیه بر مجوزهای اعطا شده توسط سرپرست توسعه و توزیع می کنید، باید اطمینان حاصل کنید که این موارد از روش پیشنهادی مجوزها پیروی می کنند.
- برنامه هایی که از روش توصیه شده درخواست مجوز پیروی می کنند همانطور که انتظار می رود به کار خود ادامه می دهند. از کاربران خواسته می شود تا مجوز را اعطا کنند. برنامه باید بتواند از پس هر نتیجه ای برآید.
- برنامه هایی که به مجوزهای اعطا شده توسط سرپرست متکی هستند و صریحاً به منابع محافظت شده از مجوز دسترسی پیدا می کنند ، بدون رعایت دستورالعمل ها، ممکن است خراب شوند.