您的位置:首页 > 移动开发 > Android开发

android7.0新特性--Android for Work

2017-03-13 01:23 441 查看
Android 7.0 包括对证书安装、密码重置、二级用户管理、设备标识符访问权限的变更。
您必须先安装授权证书安装程序,然后 DPC 才能对其进行设置
对于面向 N SDK 的配置文件和设备所有者应用,您应在设备规范控制器 (DPC) 调用 
DevicePolicyManager.setCertInstallerPackage()
 之前安装授权证书安装程序。如果尚未安装此安装程序,则系统会引发 
IllegalArgumentException


设备管理员无法再使用 
DevicePolicyManager.resetPassword()
 来清除或更改已经设置的密码。设备管理员仍可以设置密码,但只能在设备没有密码、PIN 码或图案时这样做。
即使具有 
DISALLOW_MODIFY_ACCOUNTS
 用户限制,设备所有者和配置文件所有者仍可调用 Account Management API。
当设备在设备所有者模式下运行时,系统将自动设置 
DISALLOW_ADD_USER
 限制。这样可以防止用户创建非托管二级用户。此外,
CreateUser()
 和 
createAndInitializeUser()
 方法已弃用,取而代之的是 
DevicePolicyManager.createAndManageUser()
 方法。
设备所有者可以使用 
DevicePolicyManagewr.getWifiMacAddress()
 访问设备的 WLAN MAC 地址。如果设备上从未启用 WLAN,则此方法将返回一个 
null
 值。
当工作模式关闭时,系统启动器通过使工作应用显示为灰色来指示它们不可用。启用工作模式会再次恢复正常行为。
从 Settings UI 安装包含客户端证书链和对应的私钥的 PKCS #12 文件时,系统不再将该证书链中的 CA 证书安装到受信任的凭据存储空间。这不会影响 
KeyChain.getCertificateChain()
 的结果。使用
.crt 或 .cer 文件扩展名的 DER 编码格式通过 Settings UI 单独将 CA 证书安装到受信任的凭据存储空间。
从 Android 7.0 开始,可针对每个用户管理指纹登记和存储空间。如果配置文件所有者的设备规范客户端 (DPC) 面向 Android N 设备上的 Android N 之前的版本,则用户仍可以在该设备上设置指纹,但工作应用不能访问设备指纹。当 DPC 面向 Android N 和更高版本时,用户可以通过转到 Settings > Security > Work profile security 专门为托管配置文件设置指纹。
DevicePolicyManager.getStorageEncryptionStatus()
 返回新的加密状态 
ENCRYPTION_STATUS_ACTIVE_PER_USER
,以表明加密处于活动状态,且加密密钥与用户关联。仅当 DPC 面向 API 级别 24 和更高级别时才会返回新的状态。对于面向更早的 API 级别的应用,即使加密密钥是用户或配置文件特有的,系统也会返回 
ENCRYPTION_STATUS_ACTIVE

在 Android 7.0 中,如果设备通过单独的工作挑战安装了托管配置文件,则原本通常会影响整个设备的多个方法将会改变其行为方式。这些方法将仅应用于托管配置文件,而不是影响整个设备。(此类方法的完整列表位于 
DevicePolicyManager.getParentProfileInstance()
 文档中。)
例如,
DevicePolicyManager.lockNow()
 只锁定托管配置文件,而不是锁定整个设备。对于上述每个方法,您可以通过对 
DevicePolicyManager
 的父实例调用该方法来获取以前的行为;您可以通过调用 
DevicePolicyManager.getParentProfileInstance()
 获取此父项。例如,如果您调用父实例的 
lockNow()
 方法,则整个设备将被锁定。

如需了解有关 Android 7.0 中针对 Android for Work 所做变更的详细信息,请参阅 Android for Work 更新
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: