1 page.title=Atualizaes no Android for Work 2 page.metaDescription=Novas APIs do Android for Work e novos recursos do Android N. 3 page.keywords="android for work", "android N", "enterprise", "QR code" 4 5 @jd:body 6 7 <div id="qv-wrapper"> 8 <div id="qv"> 9 <h2>Neste documento</h2> 10 <ol> 11 <li><a href="#qr">Provisionamento de cdigo QR 12 </a></li> 13 14 <li><a href="#sec-challenge">Desafio de segurana de perfil de trabalho 15 </a></li> 16 17 <li><a href="#suspend">Desativar acesso a aplicativos 18 </a></li> 19 20 <li><a href="#toggle-work">Alternar modo de trabalho 21 </a></li> 22 23 <li><a href="#always-on-vpn">Always-On VPN 24 </a></li> 25 26 <li><a href="#contacts">Integrao de contatos com perfil de trabalho 27 </a></li> 28 29 <li><a href="#remote-reboot">Reinicializao remota 30 </a></li> 31 32 <li><a href="#disable-roaming">Desativao de roaming de dados 33 </a></li> 34 35 <li><a href="#process-logging">Registro do processo empresarial 36 </a></li> 37 38 <li><a href="#bug-reports">Relatrios de erros remotos 39 </a></li> 40 41 <li><a href="#remove-cert">Remoo de certificado do cliente 42 </a></li> 43 44 <li><a href="#grant-cert-on-install">Concesso de acesso a certificado do cliente 45 na instalao</a></li> 46 47 <li><a href="#ui-policy">Transparncia da poltica de IU do sistema 48 </a></li> 49 50 <li><a href="#restrictions-mgmt">Melhorias no gerenciamento de restries de aplicativos 51 </a></li> 52 53 <li><a href="#location-off">Interruptor para desativar localidade 54 </a></li> 55 56 <li><a href="#custom-provisioning">Provisionamento personalizado 57 </a></li> 58 59 <li><a href="#multi-wifi-ca">Diversos certificados de CA para Wi-Fi 60 </a></li> 61 62 <li><a href="#custom-lock">Mensagem de tela de bloqueio personalizada 63 </a></li> 64 65 <li><a href="#work-connectionservice">Perfil de trabalho ConnectionService 66 </a></li> 67 68 <li><a href="#lock-wp">Bloqueio de plano de fundo 69 </a></li> 70 71 <li><a href="#lock-user-icon">Bloqueio de cone de usurio 72 </a></li> 73 74 <li><a href="#health-monitoring">Monitoramento da sade do dispositivo 75 </a></li> 76 77 </ol> 78 79 <h2>Veja tambm</h2> 80 <ul> 81 <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referncia 82 do N Preview SDK</a></li> 83 </ul> 84 </div> 85 </div> 86 87 <p>Este documento descreve os novos recursos do Android for Work oferecidos no 88 Android N.</p> 89 90 <h2 id="qr">Provisionamento de cdigo QR</h2> 91 92 <p> 93 O Android for Work agora compatvel com o uso de cdigos QR para fornecimento de dispositivos 94 de responsabilidade corporativa. Este assistente de configurao permite a digitalizao de um cdigo QR para fornecer 95 ao dispositivo. 96 </p> 97 98 <h2 id="sec-challenge">Desafio de segurana de perfil de trabalho</h2> 99 100 <p> 101 Donos de perfis podem exigir que os usurios especifiquem um desafio de segurana para aplicativos 102 em execuo no perfil de trabalho. O sistema mostra o desafio de segurana quando o 103 usurio tenta abrir qualquer aplicativo de trabalho. Se o usurio preencher corretamente o 104 desafio de segurana, o sistema desbloquear e, se necessrio, descriptografar o 105 perfil de trabalho. 106 </p> 107 108 <p> 109 Se um dono de perfil enviar uma inteno {@link 110 android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD}, o 111 sistema solicitar que o usurio defina um desafio de segurana. O dono de perfil tambm 112 pode enviar uma inteno <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> para 113 solicitar que o usurio defina um bloqueio de dispositivo. 114 </p> 115 116 <p> 117 Os donos de perfil podem escolher polticas de senha diferentes 118 das polticas de outros dispositivos para o desafio de trabalho. Por exemplo, o 119 tamanho mnimo da resposta do desafio no dispositivo pode ser diferente do tamanho 120 exigido para outras senhas. Os donos de perfis definem as 121 polticas do desafio por meio dos mtodos {@link android.app.admin.DevicePolicyManager} 122 usuais, como {@link 123 android.app.admin.DevicePolicyManager#setPasswordQuality 124 setPasswordQuality()} e {@link 125 android.app.admin.DevicePolicyManager#setPasswordMinimumLength 126 setPasswordMinimumLength()}. O dono de perfil tambm pode definir o bloqueio de dispositivo 127 usando a instncia de {@link android.app.admin.DevicePolicyManager} retornada 128 pelo novo mtodo <code>DevicePolicyManager.getParentProfileInstance()</code> 129 . Alm disso, donos de perfil podem personalizar a tela de credenciais do 130 desafio de trabalho usando os novos mtodos <code>setOrganizationColor()</code> e 131 <code>setOrganizationName()</code> da classe {@link android.app.admin.DevicePolicyManager} 132 . 133 </p> 134 135 <p> 136 Para obter detalhes sobre os novos mtodos e constantes, consulte a 137 pgina de referncia <code>DevicePolicyManager</code> na <a href="{@docRoot}preview/setup-sdk.html#docs-dl">referncia do N Preview SDK</a>. 138 </p> 139 140 <h2 id="suspend">Desativar acesso a aplicativos</h2> 141 142 <p> 143 Donos de dispositivos e perfis podem suspender temporariamente o acesso a pacotes 144 chamando o novo mtodo <code>DevicePolicyManager.setPackagesSuspended()</code> 145 . Os donos podem usar o mesmo mtodo para reativar esses pacotes. 146 </p> 147 148 <p> 149 Enquanto est suspenso, um pacote no consegue iniciar atividades, as notificaes 150 so suspensas e a entrada do aplicativo na <a href="{@docRoot}guide/components/recents.html">tela de viso geral</a> ocultada. 151 Os pacotes suspensos no so exibidos na <a href="{@docRoot}guide/components/recents.html">tela de viso geral</a> e no 152 podem mostrar caixas de dilogo (incluindo avisos e snackbars). Tambm no conseguem reproduzir 153 udio nem vibrar o dispositivo. 154 </p> 155 156 <p> 157 A tela de incio pode aplicar uma IU destacada ao aplicativos suspensos para mostrar que 158 no esto disponveis. Podem, por exemplo, exibir o cone do aplicativo 159 em cinza. A tela de incio pode descobrir se um aplicativo est suspenso chamando o novo mtodo 160 <code>DevicePolicyManager.getPackageSuspended()</code>. 161 </p> 162 163 <h2 id="toggle-work">Alternar modo de trabalho</h2> 164 165 <p> 166 Em dispositivos com dois perfis, o usurio pode ativar ou desativar o modo de trabalho. Quando o modo de trabalho 167 desativado, o perfil gerenciado encerrado temporariamente. Os aplicativos, 168 a sincronizao em segundo plano e as notificaes do perfil de trabalho so desativados, inclusive 169 o aplicativo do dono do perfil. Quando o modo de trabalho est desativado, o sistema 170 exibe um cone de status persistente para lembrar ao usurio que no possvel iniciar aplicativos 171 de trabalho. A tela de incio indica que os aplicativos e widgets de trabalho no podem 172 ser acessados. 173 </p> 174 175 <h2 id="always-on-vpn">Always-On VPN</h2> 176 177 <p> 178 Os donos de dispositivo e perfil podem exigir que os aplicativos de trabalho se conectem sempre 179 por meio de uma VPN especificada. Se os donos definirem este requisito, o 180 dispositivo iniciar a VPN automaticamente na inicializao. 181 </p> 182 183 <p> 184 Os donos podem exigir o uso de uma VPN chamando o novo 185 mtodo <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code>. Para descobrir 186 se o dono definiu um requisito de VPN, chame o novo 187 mtodo <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code>. 188 </p> 189 190 <p> 191 Como o sistema pode vincular os servios de VPN diretamente sem interao com aplicativos, 192 os clientes de VPN precisam processar novos pontos de entrada para a Always-on VPN. Como antes, voc 193 pode encontrar servios ativos usando um filtro de inteno que corresponda ao 194 {@link android.net.VpnService android.net.VpnService}. 195 </p> 196 197 <p> 198 Os usurios podem configurar manualmente um cliente de VPN always-on que implemente {@link 199 android.net.VpnService} usando a tela <strong>Settings > More > 200 VPN</strong>. 201 </p> 202 203 <h2 id="contacts">Integrao de contatos com perfil de trabalho</h2> 204 205 <p> 206 Os donos de perfil podem permitir pesquisa local e busca no diretrio de contatos de trabalho 207 do usurio principal. Por exemplo, um usurio pode acessar os diretrios de contatos 208 pessoais e de trabalho no telefone ou no aplicativo de contatos particular (se 209 permitido pelo administrador do perfil). 210 </p> 211 212 <p> 213 Desenvolvedores que se valem do Provedor de Contatos podem usar a Enterprise Contacts API 214 para acessar as entradas do diretrio do perfil de trabalho do usurio principal se permitido 215 pela poltica: 216 </p> 217 218 <ul> 219 <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> 220 </li> 221 222 <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> 223 </li> 224 225 <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> 226 </li> 227 228 <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> 229 </li> 230 231 <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> 232 </li> 233 234 <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> 235 </li> 236 </ul> 237 238 <p> 239 Donos de perfis podem controlar a visibilidade de contatos de trabalho no usurio 240 principal usando os seguintes novos mtodos: 241 </p> 242 243 <ul> 244 <li> 245 <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> 246 </li> 247 248 <li> 249 <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> 250 </li> 251 </ul> 252 253 <h2 id="remote-reboot">Reinicializao remota</h2> 254 255 <p> 256 Donos de dispositivos podem reinicializ-los remotamente. Em alguns casos, dispositivos implementados 257 dentro de compartimentos em locais pblicos podem impedir o acesso ao boto liga/desliga. Se um 258 dispositivo precisar de reinicializao, os administradores podero fazer isso usando o novo 259 mtodo <code>DevicePolicyManager.reboot()</code>. 260 </p> 261 262 <h2 id="disable-roaming">Desativao de roaming de dados</h2> 263 264 <p> 265 Os donos de dispositivos podem desativar o roaming de dados usando a nova restrio de usurio <code>DISALLOW_DATA_ROAMING</code> do {@link 266 android.os.UserManager}. 267 </p> 268 269 <h2 id="process-logging">Registro do processo empresarial</h2> 270 271 <p> 272 Donos de dispositivos podem monitor-los remotamente 273 para identificar atividades suspeitas, incluindo inicializao de aplicativos, atividade adb e desbloqueios de tela. Registros de processo 274 no exigem consentimento do usurio. Para recuperar os registros, os donos de dispositivos precisam ativar 275 o registro no dispositivo usando <code>DevicePolicyManager.setSecurityLoggingEnabled()</code>. 276 </p> 277 278 <p> 279 As mudanas na API incluem: 280 </p> 281 282 <ul> 283 284 <li> 285 A nova classe <code>android.app.admin.SecurityLog</code> e seus 286 mtodos 287 </li> 288 289 <li> 290 <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> 291 </li> 292 293 <li> 294 <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> 295 </li> 296 297 <li> 298 <code>List<SecurityEvent> 299 DevicePolicyManager.retrieveSecurityLogs()</code> 300 </li> 301 302 <li> 303 <code>List<SecurityEvent> 304 DevicePolicyManager.retrievePreRebootSecurityLogs()</code> 305 </li> 306 307 <li> 308 <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> 309 </li> 310 </ul> 311 312 <h2 id="bug-reports">Relatrios de erros remotos</h2> 313 314 <p> 315 Donos de dispositivos podem acionar e recuperar remotamente um relatrio de erros que contm um 316 arquivo de despejo, o que permite a investigao forense de um incidente 317 conhecido ou um dispositivo danificado. Devido natureza detalhada do relatrio de erros, 318 ele s gerado com o consentimento do usurio. 319 </p> 320 321 <p> 322 O Android N inclui as seguintes adies de API para dar suporte a este recurso. Para 323 obter detalhes, consulte a <a href="{@docRoot}preview/setup-sdk.html#docs-dl"> Referncia do N 324 Preview SDK</a>. 325 </p> 326 327 <ul> 328 <li> 329 <code>DevicePolicyManager.requestBugreport()</code> 330 </li> 331 332 <li> 333 <code>DeviceAdminReceiver.onBugreportFailed()</code> 334 </li> 335 336 <li> 337 <code>DeviceAdminReceiver.onBugreportShared()</code> 338 </li> 339 340 <li> 341 <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> 342 </li> 343 344 <li> 345 <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> 346 </li> 347 348 <li> 349 <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> 350 </li> 351 </ul> 352 353 <h2 id="remove-cert">Remoo de certificado do cliente</h2> 354 355 <p> 356 Agora, donos de perfis e dispositivos podem remover certificados de cliente que foram 357 instalados por meio do {@link android.app.admin.DevicePolicyManager#installKeyPair 358 installKeyPair()} chamando o novo mtodo 359 <code>DevicePolicyManager.removeKeyPair()</code>. 360 </p> 361 362 <h2 id="grant-cert-on-install">Concesso de acesso a certificado do cliente 363 na instalao</h2> 364 365 <p> 366 Se um dono de perfil ou dispositivo conceder a um aplicativo de terceiros a capacidade de 367 gerenciar certificados, o prprio aplicativo poder conceder acesso a certificados que 368 tenha instalado sem qualquer interveno do dono. 369 </p> 370 371 <p> 372 A API existente para gerenciamento de certificados foi expandida para incluir: 373 </p> 374 375 <ul> 376 <li><code>DevicePolicyManager.installKeyPair()</code> 377 </li> 378 </ul> 379 380 <h2 id="ui-policy">Transparncia da poltica de IU do sistema</h2> 381 382 <p> 383 Polticas que afetem a experincia do usurio ou restrinjam Settings so 384 totalmente divulgadas e os donos de perfis e dispositivos podem atribuir a 385 poltica ao departamento de TI da empresa. Alm de incluir uma mensagem consistente de "Ao 386 no permitida em Settings, os administradores de TI podem definir uma 387 mensagem de suporte especfica para a organizao nas configuraes do dispositivo com os seguintes 388 novos mtodos {@link android.app.admin.DevicePolicyManager}: 389 </p> 390 391 <ul> 392 <li> 393 <code>DevicePolicyManager.setShortSupportMessage()</code> 394 </li> 395 396 <li> 397 <code>DevicePolicyManager.setLongSupportMessage()</code> 398 </li> 399 </ul> 400 401 <h2 id="restrictions-mgmt">Melhorias no gerenciamento de restries de aplicativos</h2> 402 403 <p> 404 O dono do dispositivo ou perfil pode habilitar outro aplicativo para gerenciar restries de aplicativo 405 por meio do novo 406 mtodo <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> 407 . O aplicativo indicado pode verificar se a permisso foi 408 concedida chamando 409 <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code>. 410 </p> 411 412 <p> 413 Um aplicativo indicado para gerenciar restries de aplicativos pode chamar {@link 414 android.app.admin.DevicePolicyManager#setApplicationRestrictions 415 setApplicationRestrictions()} e {@link 416 android.app.admin.DevicePolicyManager#getApplicationRestrictions 417 getApplicationRestrictions()} para quaisquer pacotes dentro daquele usurio ou perfil. 418 </p> 419 420 <h2 id="location-off">Interruptor para desativar localidade</h2> 421 422 <p> 423 Os usurios podem desativar as permisses de localidade para aplicativos de trabalho sem deixar de 424 acessar informaes de localidade em seus aplicativos pessoais. Um interruptor de acesso de localidade 425 em separado em Location Settings permite que o usurio impea atualizaes de localizao ou 426 consultas de ltima localidade em aplicativos executados no perfil de trabalho. 427 </p> 428 429 <p> 430 O interruptor de desligamento de localidade em nvel superior desativa o acesso localidade para o 431 perfil principal e o perfil gerenciado. 432 </p> 433 434 <h2 id="custom-provisioning">Provisionamento personalizado</h2> 435 436 <p> 437 Um aplicativo pode personalizar os fluxos de provisionamento do dono do perfil e do dispositivo 438 com cores e logos corporativos. 439 </p> 440 441 <dl> 442 <dt> 443 <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> 444 </dt> 445 446 <dd> 447 Personaliza a cor do fluxo. 448 </dd> 449 450 <dt> 451 <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> 452 </dt> 453 454 <dd> 455 Personaliza o fluxo com um logo corporativo. 456 </dd> 457 </dl> 458 459 <h2 id="multi-wifi-ca">Diversos certificados de CA para Wi-Fi</h2> 460 461 <p> 462 Donos de dispositivos e perfis podem definir vrios certificados de CA para uma determinada 463 configurao de Wi-Fi. Quando redes Wi-Fi corporativas tm CA separadas para 464 pontos de acesso separados com o mesmo SSID, os administradores de TI podem incluir todas as 465 CA correspondentes na configurao de Wi-Fi usando o novo mtodo 466 <code>setCaCertificates()</code>. 467 </p> 468 469 <p> 470 As APIs adicionadas foram: 471 </p> 472 473 <ul> 474 <li> 475 <code>WifiEnterpriseConfig.setCaCertificates()</code> 476 </li> 477 478 <li> 479 <code>WifiEnterpriseConfig.getCaCertificates()</code> 480 </li> 481 </ul> 482 483 <h2 id="custom-lock">Mensagem de tela de bloqueio personalizada</h2> 484 485 <p> 486 Donos de dispositivos podem fornecer informaes a ser exibidas na tela de bloqueio. 487 Essas informaes tm prioridade sobre a mensagem do usurio na tela de bloqueio (se houver uma 488 definida). Os novos mtodos {@link android.app.admin.DevicePolicyManager} so: 489 </p> 490 491 <ul> 492 <li> 493 <code>setDeviceOwnerLockScreenInfo()</code> 494 </li> 495 496 <li> 497 <code>getDeviceOwnerLockScreenInfo()</code> 498 </li> 499 </ul> 500 501 <h2 id="work-connectionservice">Perfil de trabalho ConnectionService</h2> 502 503 <p> 504 Os donos de perfil podem especificar um aplicativo de telefone de trabalho que usa um 505 {@link android.telecom.ConnectionService} especfico para trabalho para o back-end de 506 chamada (contas de chamada). O telefone de trabalho s mantm um registro de chamadas de trabalho 507 e baseia-se apenas em contatos de trabalho. Os usurios tm uma experincia consistente 508 de IU em chamada em qualquer aplicativo de ligao. As chamadas recebidas pelas contas de trabalho 509 so distintas das chamadas recebidas pelas 510 contas pessoais. 511 </p> 512 513 <p> 514 O telefone deve verificar o novo sinalizador 515 <code>android.telecom.Call.PROPERTY_WORK_CALL</code> para determinar se a chamada 516 de trabalho. Se for de trabalho, o telefone dever indicar o fato 517 adicionando um distintivo de trabalho, por exemplo. 518 </p> 519 520 <h2 id="lock-wp">Bloqueio de plano de fundo</h2> 521 522 <p> 523 Uma nova restrio de usurio (<code>DISALLOW_SET_WALLPAPER</code>) impede que 524 o usurio altere o plano de fundo. O dono do dispositivo ou perfil ainda pode 525 alterar o plano de fundo, mas s consegue mudar o plano de fundo 526 do usurio ou perfil que controla. Por exemplo, um dono de perfil no consegue mudar o 527 plano de fundo do usurio pai, mas o dono de um perfil principal e 528 o dono do dispositivo conseguem. Um dono de perfil ou dispositivo que queira alterar o 529 plano de fundo precisa verificar se o usurio ou perfil que gerencia tem um 530 plano de fundo ({@link android.app.WallpaperManager#isWallpaperSupported 531 isWallpaperSupported()}) e se possui permisso para alter-lo (com o 532 novo mtodo <code>WallpaperManager.isWallpaperSettingAllowed()</code>) 533 </p> 534 535 <h2 id="lock-user-icon">Bloqueio de cone de usurio</h2> 536 537 <p> 538 Uma nova restrio de usurio (<code>DISALLOW_SET_USER_ICON</code>) impede que 539 o usurio altere o cone de usurio. O dono do dispositivo ou perfil 540 ainda pode alterar o cone. No entanto, um dono de perfil s consegue alterar o 541 cone de usurio do perfil que controla. 542 </p> 543 544 <h2 id="health-monitoring">Monitoramento da sade do dispositivo</h2> 545 546 <p> 547 Um dono de perfil ou dispositivo pode usar a nova interface 548 <code>HardwarePropertiesManager</code> para recuperar informaes importantes 549 sobre a integridade do dispositivo, como temperatura da CPU ou da GPU e uso de CPU. A nova 550 interface de monitoramento especialmente til para monitorar dispositivos no assistidos 551 executados em uma localidade remota. 552 </p> 553