page.title=Atualizações no Android for Work page.metaDescription=Novas APIs do Android for Work e novos recursos do Android N. page.keywords="android for work", "android N", "enterprise", "QR code" @jd:body

Neste documento

  1. Provisionamento de código QR
  2. Desafio de segurança de perfil de trabalho
  3. Desativar acesso a aplicativos
  4. Alternar modo de trabalho
  5. Always-On VPN
  6. Integração de contatos com perfil de trabalho
  7. Reinicialização remota
  8. Desativação de roaming de dados
  9. Registro do processo empresarial
  10. Relatórios de erros remotos
  11. Remoção de certificado do cliente
  12. Concessão de acesso a certificado do cliente na instalação
  13. Transparência da política de IU do sistema
  14. Melhorias no gerenciamento de restrições de aplicativos
  15. Interruptor para desativar localidade
  16. Provisionamento personalizado
  17. Diversos certificados de CA para Wi-Fi
  18. Mensagem de tela de bloqueio personalizada
  19. Perfil de trabalho ConnectionService
  20. Bloqueio de plano de fundo
  21. Bloqueio de ícone de usuário
  22. Monitoramento da saúde do dispositivo

Veja também

Este documento descreve os novos recursos do Android for Work oferecidos no Android N.

Provisionamento de código QR

O Android for Work agora é compatível com o uso de códigos QR para fornecimento de dispositivos de responsabilidade corporativa. Este assistente de configuração permite a digitalização de um código QR para fornecer ao dispositivo.

Desafio de segurança de perfil de trabalho

Donos de perfis podem exigir que os usuários especifiquem um desafio de segurança para aplicativos em execução no perfil de trabalho. O sistema mostra o desafio de segurança quando o usuário tenta abrir qualquer aplicativo de trabalho. Se o usuário preencher corretamente o desafio de segurança, o sistema desbloqueará e, se necessário, descriptografará o perfil de trabalho.

Se um dono de perfil enviar uma intenção {@link android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD}, o sistema solicitará que o usuário defina um desafio de segurança. O dono de perfil também pode enviar uma intenção ACTION_SET_NEW_PARENT_PROFILE_PASSWORD para solicitar que o usuário defina um bloqueio de dispositivo.

Os donos de perfil podem escolher políticas de senha diferentes das políticas de outros dispositivos para o desafio de trabalho. Por exemplo, o tamanho mínimo da resposta do desafio no dispositivo pode ser diferente do tamanho exigido para outras senhas. Os donos de perfis definem as políticas do desafio por meio dos métodos {@link android.app.admin.DevicePolicyManager} usuais, como {@link android.app.admin.DevicePolicyManager#setPasswordQuality setPasswordQuality()} e {@link android.app.admin.DevicePolicyManager#setPasswordMinimumLength setPasswordMinimumLength()}. O dono de perfil também pode definir o bloqueio de dispositivo usando a instância de {@link android.app.admin.DevicePolicyManager} retornada pelo novo método DevicePolicyManager.getParentProfileInstance() . Além disso, donos de perfil podem personalizar a tela de credenciais do desafio de trabalho usando os novos métodos setOrganizationColor() e setOrganizationName() da classe {@link android.app.admin.DevicePolicyManager} .

Para obter detalhes sobre os novos métodos e constantes, consulte a página de referência DevicePolicyManager na referência do N Preview SDK.

Desativar acesso a aplicativos

Donos de dispositivos e perfis podem suspender temporariamente o acesso a pacotes chamando o novo método DevicePolicyManager.setPackagesSuspended() . Os donos podem usar o mesmo método para reativar esses pacotes.

Enquanto está suspenso, um pacote não consegue iniciar atividades, as notificações são suspensas e a entrada do aplicativo na tela de visão geral é ocultada. Os pacotes suspensos não são exibidos na tela de visão geral e não podem mostrar caixas de diálogo (incluindo avisos e snackbars). Também não conseguem reproduzir áudio nem vibrar o dispositivo.

A tela de início pode aplicar uma IU destacada ao aplicativos suspensos para mostrar que não estão disponíveis. Podem, por exemplo, exibir o ícone do aplicativo em cinza. A tela de início pode descobrir se um aplicativo está suspenso chamando o novo método DevicePolicyManager.getPackageSuspended().

Alternar modo de trabalho

Em dispositivos com dois perfis, o usuário pode ativar ou desativar o modo de trabalho. Quando o modo de trabalho é desativado, o perfil gerenciado é encerrado temporariamente. Os aplicativos, a sincronização em segundo plano e as notificações do perfil de trabalho são desativados, inclusive o aplicativo do dono do perfil. Quando o modo de trabalho está desativado, o sistema exibe um ícone de status persistente para lembrar ao usuário que não é possível iniciar aplicativos de trabalho. A tela de início indica que os aplicativos e widgets de trabalho não podem ser acessados.

Always-On VPN

Os donos de dispositivo e perfil podem exigir que os aplicativos de trabalho se conectem sempre por meio de uma VPN especificada. Se os donos definirem este requisito, o dispositivo iniciará a VPN automaticamente na inicialização.

Os donos podem exigir o uso de uma VPN chamando o novo método DevicePolicyManager.setAlwaysOnVpnPackage(). Para descobrir se o dono definiu um requisito de VPN, chame o novo método DevicePolicyManager.GetAlwaysOnVpnPackage().

Como o sistema pode vincular os serviços de VPN diretamente sem interação com aplicativos, os clientes de VPN precisam processar novos pontos de entrada para a Always-on VPN. Como antes, você pode encontrar serviços ativos usando um filtro de intenção que corresponda à ação {@link android.net.VpnService android.net.VpnService}.

Os usuários podem configurar manualmente um cliente de VPN always-on que implemente {@link android.net.VpnService} usando a tela Settings > More > VPN.

Integração de contatos com perfil de trabalho

Os donos de perfil podem permitir pesquisa local e busca no diretório de contatos de trabalho do usuário principal. Por exemplo, um usuário pode acessar os diretórios de contatos pessoais e de trabalho no telefone ou no aplicativo de contatos particular (se permitido pelo administrador do perfil).

Desenvolvedores que se valem do Provedor de Contatos podem usar a Enterprise Contacts API para acessar as entradas do diretório do perfil de trabalho do usuário principal se permitido pela política:

Donos de perfis podem controlar a visibilidade de contatos de trabalho no usuário principal usando os seguintes novos métodos:

Reinicialização remota

Donos de dispositivos podem reinicializá-los remotamente. Em alguns casos, dispositivos implementados dentro de compartimentos em locais públicos podem impedir o acesso ao botão liga/desliga. Se um dispositivo precisar de reinicialização, os administradores poderão fazer isso usando o novo método DevicePolicyManager.reboot().

Desativação de roaming de dados

Os donos de dispositivos podem desativar o roaming de dados usando a nova restrição de usuário DISALLOW_DATA_ROAMING do {@link android.os.UserManager}.

Registro do processo empresarial

Donos de dispositivos podem monitorá-los remotamente para identificar atividades suspeitas, incluindo inicialização de aplicativos, atividade adb e desbloqueios de tela. Registros de processo não exigem consentimento do usuário. Para recuperar os registros, os donos de dispositivos precisam ativar o registro no dispositivo usando DevicePolicyManager.setSecurityLoggingEnabled().

As mudanças na API incluem:

Relatórios de erros remotos

Donos de dispositivos podem acionar e recuperar remotamente um relatório de erros que contém um arquivo de despejo, o que permite a investigação forense de um incidente conhecido ou um dispositivo danificado. Devido à natureza detalhada do relatório de erros, ele só é gerado com o consentimento do usuário.

O Android N inclui as seguintes adições de API para dar suporte a este recurso. Para obter detalhes, consulte a Referência do N Preview SDK.

Remoção de certificado do cliente

Agora, donos de perfis e dispositivos podem remover certificados de cliente que foram instalados por meio do {@link android.app.admin.DevicePolicyManager#installKeyPair installKeyPair()} chamando o novo método DevicePolicyManager.removeKeyPair().

Concessão de acesso a certificado do cliente na instalação

Se um dono de perfil ou dispositivo conceder a um aplicativo de terceiros a capacidade de gerenciar certificados, o próprio aplicativo poderá conceder acesso a certificados que tenha instalado sem qualquer intervenção do dono.

A API existente para gerenciamento de certificados foi expandida para incluir:

Transparência da política de IU do sistema

Políticas que afetem a experiência do usuário ou restrinjam Settings são totalmente divulgadas e os donos de perfis e dispositivos podem atribuir a política ao departamento de TI da empresa. Além de incluir uma mensagem consistente de "Ação não permitida” em Settings, os administradores de TI podem definir uma mensagem de suporte específica para a organização nas configurações do dispositivo com os seguintes novos métodos {@link android.app.admin.DevicePolicyManager}:

Melhorias no gerenciamento de restrições de aplicativos

O dono do dispositivo ou perfil pode habilitar outro aplicativo para gerenciar restrições de aplicativo por meio do novo método DevicePolicyManager.setApplicationRestrictionsManagingPackage() . O aplicativo indicado pode verificar se a permissão foi concedida chamando DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage().

Um aplicativo indicado para gerenciar restrições de aplicativos pode chamar {@link android.app.admin.DevicePolicyManager#setApplicationRestrictions setApplicationRestrictions()} e {@link android.app.admin.DevicePolicyManager#getApplicationRestrictions getApplicationRestrictions()} para quaisquer pacotes dentro daquele usuário ou perfil.

Interruptor para desativar localidade

Os usuários podem desativar as permissões de localidade para aplicativos de trabalho sem deixar de acessar informações de localidade em seus aplicativos pessoais. Um interruptor de acesso de localidade em separado em Location Settings permite que o usuário impeça atualizações de localização ou consultas de última localidade em aplicativos executados no perfil de trabalho.

O interruptor de desligamento de localidade em nível superior desativa o acesso à localidade para o perfil principal e o perfil gerenciado.

Provisionamento personalizado

Um aplicativo pode personalizar os fluxos de provisionamento do dono do perfil e do dispositivo com cores e logos corporativos.

DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR
Personaliza a cor do fluxo.
DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI
Personaliza o fluxo com um logo corporativo.

Diversos certificados de CA para Wi-Fi

Donos de dispositivos e perfis podem definir vários certificados de CA para uma determinada configuração de Wi-Fi. Quando redes Wi-Fi corporativas têm CA separadas para pontos de acesso separados com o mesmo SSID, os administradores de TI podem incluir todas as CA correspondentes na configuração de Wi-Fi usando o novo método setCaCertificates().

As APIs adicionadas foram:

Mensagem de tela de bloqueio personalizada

Donos de dispositivos podem fornecer informações a ser exibidas na tela de bloqueio. Essas informações têm prioridade sobre a mensagem do usuário na tela de bloqueio (se houver uma definida). Os novos métodos {@link android.app.admin.DevicePolicyManager} são:

Perfil de trabalho ConnectionService

Os donos de perfil podem especificar um aplicativo de telefone de trabalho que usa um {@link android.telecom.ConnectionService} específico para trabalho para o back-end de chamada (contas de chamada). O telefone de trabalho só mantém um registro de chamadas de trabalho e baseia-se apenas em contatos de trabalho. Os usuários têm uma experiência consistente de IU em chamada em qualquer aplicativo de ligação. As chamadas recebidas pelas contas de trabalho são distintas das chamadas recebidas pelas contas pessoais.

O telefone deve verificar o novo sinalizador android.telecom.Call.PROPERTY_WORK_CALL para determinar se a chamada é de trabalho. Se for de trabalho, o telefone deverá indicar o fato adicionando um distintivo de trabalho, por exemplo.

Bloqueio de plano de fundo

Uma nova restrição de usuário (DISALLOW_SET_WALLPAPER) impede que o usuário altere o plano de fundo. O dono do dispositivo ou perfil ainda pode alterar o plano de fundo, mas só consegue mudar o plano de fundo do usuário ou perfil que controla. Por exemplo, um dono de perfil não consegue mudar o plano de fundo do usuário pai, mas o dono de um perfil principal e o dono do dispositivo conseguem. Um dono de perfil ou dispositivo que queira alterar o plano de fundo precisa verificar se o usuário ou perfil que gerencia tem um plano de fundo ({@link android.app.WallpaperManager#isWallpaperSupported isWallpaperSupported()}) e se possui permissão para alterá-lo (com o novo método WallpaperManager.isWallpaperSettingAllowed())

Bloqueio de ícone de usuário

Uma nova restrição de usuário (DISALLOW_SET_USER_ICON) impede que o usuário altere o ícone de usuário. O dono do dispositivo ou perfil ainda pode alterar o ícone. No entanto, um dono de perfil só consegue alterar o ícone de usuário do perfil que controla.

Monitoramento da saúde do dispositivo

Um dono de perfil ou dispositivo pode usar a nova interface HardwarePropertiesManager para recuperar informações importantes sobre a integridade do dispositivo, como temperatura da CPU ou da GPU e uso de CPU. A nova interface de monitoramento é especialmente útil para monitorar dispositivos não assistidos executados em uma localidade remota.