- Zasób: Zasada
- ApplicationPolicy
- InstallType
- PermissionPolicy
- PermissionGrant
- DelegatedScope
- ManagedConfigurationTemplate
- ConnectedWorkAndPersonalApp
- AutoUpdateMode
- ExtensionConfig
- AlwaysOnVpnLockdownExemption
- WorkProfileWidgets
- CredentialProviderPolicy
- InstallConstraint
- NetworkTypeConstraint
- ChargingConstraint
- DeviceIdleConstraint
- UserControlSettings
- KeyguardDisabledFeature
- PersistentPreferredActivity
- SystemUpdate
- SystemUpdateType
- FreezePeriod
- Data
- StatusReportingSettings
- ApplicationReportingSettings
- PackageNameList:
- BatteryPluggedMode
- ProxyInfo
- ChoosePrivateKeyRule
- AlwaysOnVpnPackage
- LocationMode
- ComplianceRule
- NonComplianceDetailCondition
- ApiLevelCondition
- AppAutoUpdatePolicy
- AppTrack
- EncryptionPolicy
- PlayStoreMode
- SetupAction
- LaunchAppAction
- PolicyEnforcementRule (Reguła egzekwowania zasad)
- BlockAction
- BlockScope
- WipeAction
- KioskCustomization
- PowerButtonActions
- SystemErrorWarnings
- SystemNavigation
- StatusBar
- DeviceSettings
- AdvancedSecurityOverrides
- UntrustedAppsPolicy
- GooglePlayProtectVerifyApps
- DeveloperSettings
- CommonCriteriaMode
- MtePolicy
- PersonalUsagePolicies
- PlayStoreMode
- PersonalApplicationPolicy
- InstallType
- AutoDateAndTimeZone
- OncCertificateProvider,
- ContentProviderEndpoint
- CrossProfilePolicies
- ShowWorkContactsInPersonalProfile
- CrossProfileCopyPaste
- CrossProfileDataSharing
- WorkProfileWidgetsDefault
- PreferentialNetworkService
- UsageLog
- LogType
- CameraAccess
- MicrophoneAccess
- DeviceConnectivityManagement
- UsbDataAccess
- ConfigureWifi
- WifiDirectSettings
- TetheringSettings
- WifiSsidPolicy
- WifiSsidPolicyType
- WifiSsid
- DeviceRadioState
- WifiState
- AirplaneModeState
- UltraWidebandState
- CellularTwoGState
- MinimumWifiSecurityLevel
- CredentialProviderPolicyDefault
- PrintingPolicy
- Metody
Zasób: Zasada
Zasób zasad to grupa ustawień, które regulują działanie urządzenia zarządzanego i zainstalowanych na nim aplikacji.
Zapis JSON |
---|
{ "name": string, "version": string, "applications": [ { object ( |
Pola | |
---|---|
name |
Nazwa zasady w formularzu |
version |
Wersja zasady. To pole jest tylko do odczytu. Wersja zwiększa się po każdej aktualizacji zasady. |
applications[] |
Zasada została zastosowana do aplikacji. Ten element może mieć maksymalnie 3000 elementów. |
maximumTimeToLock |
Maksymalny czas (w milisekundach), przez jaki urządzenie jest zablokowane, na aktywność użytkownika. Wartość 0 oznacza, że nie ma ograniczeń. |
screenCaptureDisabled |
Określa, czy zrzuty ekranu są wyłączone. |
cameraDisabled |
Jeśli zasada |
keyguardDisabledFeatures[] |
wyłączone dostosowywanie blokady klawiatury, na przykład przy użyciu widżetów; |
defaultPermissionPolicy |
Domyślna zasada uprawnień dla żądań uprawnień czasu działania. |
persistentPreferredActivities[] |
Działania domyślnego modułu obsługi intencji. |
openNetworkConfiguration |
Konfiguracja sieciowa urządzenia. Więcej informacji znajdziesz w artykule o konfigurowaniu sieci. |
systemUpdate |
Zasady aktualizacji systemu, które określają sposób stosowania aktualizacji systemu operacyjnego. Jeśli typ aktualizacji to Uwaga: aktualizacje systemowe Google Play (nazywane też aktualizacjami Mainline) są pobierane automatycznie i wymagają ponownego uruchomienia urządzenia. Więcej informacji znajdziesz w sekcji głównej artykułu Zarządzanie aktualizacjami systemu. |
accountTypesWithManagementDisabled[] |
Typy kont, którymi użytkownik nie może zarządzać. |
addUserDisabled |
Określa, czy dodawanie nowych użytkowników i profili jest wyłączone. |
adjustVolumeDisabled |
Określa, czy regulacja głośności głównej jest wyłączona. Wycisza też urządzenie. |
factoryResetDisabled |
Określa, czy funkcja przywracania do ustawień fabrycznych w ustawieniach jest wyłączona. |
installAppsDisabled |
Określa, czy instalowanie aplikacji przez użytkowników jest wyłączone. |
mountPhysicalMediaDisabled |
Określa, czy podłączanie przez użytkownika nośników fizycznych jest wyłączone. |
modifyAccountsDisabled |
Określa, czy dodawanie i usuwanie kont jest wyłączone. |
safeBootDisabled |
Określa, czy restartowanie urządzenia w trybie bezpiecznego rozruchu jest wyłączone. |
uninstallAppsDisabled |
Określa, czy odinstalowywanie aplikacji przez użytkowników jest wyłączone. Uniemożliwia to odinstalowywanie aplikacji, nawet tych usuniętych przy użyciu |
statusBarDisabled |
Określa, czy pasek stanu jest wyłączony. Spowoduje to wyłączenie powiadomień, szybkich ustawień i innych nakładek, które umożliwiają wyjście z trybu pełnoekranowego. WYCOFANY. Aby wyłączyć pasek stanu na urządzeniu kiosku, użyj elementu InstallType |
keyguardDisabled |
Jeśli ma wartość Prawda, ekran blokady jest wyłączony na ekranach głównych lub dodatkowych. |
minimumApiLevel |
Minimalny dozwolony poziom interfejsu Android API. |
statusReportingSettings |
Ustawienia raportowania stanu |
bluetoothContactSharingDisabled |
Określa, czy udostępnianie kontaktów przez Bluetooth jest wyłączone. |
shortSupportMessage |
Komunikat wyświetlany na ekranie ustawień, gdy administrator wyłączył tę funkcję. Jeśli wiadomość ma więcej niż 200 znaków, może zostać skrócona. |
longSupportMessage |
Komunikat wyświetlany użytkownikowi na ekranie ustawień administratorów urządzeń. |
passwordRequirements |
Wymagania dotyczące hasła. Pole Uwaga: Nie można tu używać wartości |
wifiConfigsLockdownEnabled |
WYCOFANY – Użyj zasady wifiConfigDisabled. |
bluetoothConfigDisabled |
Określa, czy konfigurowanie Bluetootha jest wyłączone. |
cellBroadcastsConfigDisabled |
Określa, czy konfigurowanie komunikatów z sieci komórkowej jest wyłączone. |
credentialsConfigDisabled |
Określa, czy konfigurowanie danych logowania użytkownika jest wyłączone. |
mobileNetworksConfigDisabled |
Określa, czy konfigurowanie sieci komórkowych jest wyłączone. |
tetheringConfigDisabled |
Określa, czy konfigurowanie tetheringu i przenośnych hotspotów jest wyłączone. Jeśli |
vpnConfigDisabled |
Określa, czy konfigurowanie sieci VPN jest wyłączone. |
wifiConfigDisabled |
Określa, czy konfigurowanie sieci Wi-Fi jest wyłączone. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy. W przypadku w pełni zarządzanych urządzeń ustawienie tej wartości na „prawda” usuwa wszystkie skonfigurowane sieci i zachowuje tylko te sieci, które zostały skonfigurowane przy użyciu |
createWindowsDisabled |
Określa, czy tworzenie okien poza oknami aplikacji jest wyłączone. |
networkResetDisabled |
Określa, czy resetowanie ustawień sieci jest wyłączone. |
outgoingBeamDisabled |
Określa, czy komunikacja NFC do przesyłania danych z aplikacji jest wyłączona. |
outgoingCallsDisabled |
Określa, czy połączenia wychodzące są wyłączone. |
removeUserDisabled |
Określa, czy usuwanie innych użytkowników jest wyłączone. |
shareLocationDisabled |
Określa, czy udostępnianie lokalizacji jest wyłączone. Usługa |
smsDisabled |
Określa, czy wysyłanie i odbieranie SMS-ów jest wyłączone. |
unmuteMicrophoneDisabled |
Jeśli zasada |
usbFileTransferDisabled |
Określa, czy przesyłanie plików przez USB jest wyłączone. Ta funkcja jest obsługiwana tylko na urządzeniach należących do firmy. |
ensureVerifyAppsEnabled |
Określa, czy weryfikacja aplikacji ma być wymuszana. |
permittedInputMethods |
Jeśli ta opcja jest dostępna, dozwolone są tylko metody wprowadzania dostarczone przez pakiety z tej listy. Jeśli to pole jest obecne, ale lista jest pusta, dozwolone są tylko systemowe metody wprowadzania. |
stayOnPluggedModes[] |
Bateria jest podłączona do trybów, w których urządzenie pozostaje włączone. Jeśli korzystasz z tego ustawienia, zalecamy wyczyszczenie dodatku |
recommendedGlobalProxy |
Niezależny od sieci globalny serwer proxy HTTP. Serwery proxy zwykle należy skonfigurować dla każdej sieci w regionie |
setUserIconDisabled |
Określa, czy zmiana ikony użytkownika jest wyłączona. |
setWallpaperDisabled |
Określa, czy zmiana tapety jest wyłączona. |
choosePrivateKeyRules[] |
Reguły określania dostępu aplikacji do kluczy prywatnych. Aby dowiedzieć się więcej, zobacz |
alwaysOnVpnPackage |
Konfiguracja stałego połączenia VPN. Aby zapobiec zmianie tego ustawienia, użyj tego atrybutu razem z zasadą |
frpAdminEmails[] |
Adresy e-mail administratorów urządzenia służące do ochrony przed przywróceniem do ustawień fabrycznych. Po przywróceniu urządzenia do ustawień fabrycznych jeden z administratorów będzie musiał zalogować się na swoje konto Google, podając adres e-mail i hasło, aby odblokować urządzenie. Jeśli nie określisz żadnych administratorów, urządzenie nie będzie chronić przed zresetowaniem do ustawień fabrycznych. |
deviceOwnerLockScreenInfo |
Informacje o właścicielu urządzenia wyświetlane na ekranie blokady. |
dataRoamingDisabled |
Określa, czy usługi transmisji danych w roamingu są wyłączone. |
locationMode |
Stopień wykrywania lokalizacji. |
networkEscapeHatchEnabled |
Określa, czy przełącznik awaryjny sieci jest włączony. Jeśli podczas uruchamiania urządzenia nie można nawiązać połączenia sieciowego, pojawia się prośba o tymczasowe połączenie się z siecią w celu odświeżenia zasad dotyczących urządzeń. Po zastosowaniu zasad sieć tymczasowa zostanie zapomniana, a urządzenie będzie się dalej uruchamiać. Zapobiega to problemom z połączeniem z siecią, jeśli w ostatnich zasadach nie ma odpowiedniej sieci, a urządzenie uruchamia się w aplikacji w trybie blokady lub użytkownik nie jest w stanie otworzyć ustawień urządzenia z innych powodów. Uwaga: ustawienie wartości |
bluetoothDisabled |
Określa, czy Bluetooth jest wyłączony. Wolę to ustawienie zamiast |
complianceRules[] |
Reguły określające działania łagodzące, jakie należy podjąć, gdy urządzenie jest niezgodne z zasadami. Gdy spełnione są warunki wielu reguł, wykonywane są wszystkie działania łagodzące. Obowiązuje limit 100 reguł. Zamiast tego użyj reguł egzekwowania zasad. |
blockApplicationsEnabled |
Czy instalowanie aplikacji innych niż te skonfigurowane w |
installUnknownSourcesAllowed |
To pole nie ma żadnego efektu. |
debuggingFeaturesAllowed |
Określa, czy użytkownik może włączyć funkcje debugowania. |
funDisabled |
Określa, czy użytkownik może się dobrze bawić. Określa, czy gra wielkanocna w Ustawieniach jest wyłączona. |
autoTimeRequired |
Określa, czy wymagana jest automatyczna godzina, co uniemożliwia użytkownikowi ręczne ustawianie daty i godziny. Jeśli skonfigurowana jest wartość |
permittedAccessibilityServices |
Określa dozwolone usługi ułatwień dostępu. Jeśli to pole nie jest skonfigurowane, można używać dowolnej usługi ułatwień dostępu. Jeśli to pole jest skonfigurowane, można używać tylko usług ułatwień dostępu z tej listy i wbudowanej usługi ułatwień dostępu systemu. Jeśli to pole jest puste, można używać tylko wbudowanych usług ułatwień dostępu systemu. To ustawienie można skonfigurować na w pełni zarządzanych urządzeniach i w profilach służbowych. Jeśli zastosujesz konfigurację do profilu służbowego, będzie to miało wpływ zarówno na profil osobisty, jak i służbowy. |
appAutoUpdatePolicy |
Zalecana opcja: Jeśli Zasady automatycznych aktualizacji aplikacji, które określają, kiedy mogą być stosowane automatyczne aktualizacje aplikacji. |
kioskCustomLauncherEnabled |
Określa, czy niestandardowy program uruchamiający kiosku jest włączony. Zastępuje to ekran główny programem uruchamiającym, który blokuje na urządzeniu aplikacje zainstalowane za pomocą ustawienia |
androidDevicePolicyTracks[] |
To ustawienie nie jest obsługiwane. Każda wartość jest ignorowana. |
skipFirstUseHintsEnabled |
Oznacz, aby pominąć wskazówki za pierwszym razem. Administrator firmowy może włączyć zalecenie systemowe dla aplikacji, aby pomijały samouczek użytkownika i inne wskazówki wprowadzające przy pierwszym uruchomieniu. |
privateKeySelectionEnabled |
Zezwala na wyświetlanie interfejsu użytkownika na urządzeniu, aby użytkownik mógł wybrać alias klucza prywatnego, jeśli nie ma pasujących reguł w ChoosePrivateKeyRules. W przypadku urządzeń z Androidem P ustawienie to może spowodować podatność kluczy firmowych. Ta wartość nie będzie działać, jeśli którakolwiek aplikacja ma zakres przekazywania na poziomie |
encryptionPolicy |
Określa, czy szyfrowanie jest włączone. |
usbMassStorageEnabled |
Określa, czy nośnik USB jest włączony. Rola wycofana. |
permissionGrants[] |
Wyraźne uprawnienia lub odmowa przyznania dostępu wszystkim aplikacjom. Te wartości zastępują |
playStoreMode |
Ten tryb określa, które aplikacje są dostępne dla użytkownika w Sklepie Play, i działa na urządzeniu po usunięciu aplikacji z zasad. |
setupActions[] |
Działanie do wykonania podczas procesu konfiguracji. Można określić maksymalnie jedno działanie. |
passwordPolicies[] |
Zasady związane z wymaganiami dotyczącymi haseł. W przypadku profili służbowych i w pełni zarządzanych urządzeń można ustawić różne zasady w polu |
policyEnforcementRules[] |
Reguły, które określają działanie, gdy na urządzeniu nie można zastosować określonej zasady |
kioskCustomization |
Ustawienia sterujące działaniem urządzenia w trybie kiosku. Aby włączyć tryb kiosku, ustaw |
advancedSecurityOverrides |
Zaawansowane ustawienia zabezpieczeń. W większości przypadków nie trzeba ich konfigurować. |
personalUsagePolicies |
Zasady zarządzania prywatnym użytkowaniem na urządzeniu należącym do firmy. |
autoDateAndTimeZone |
Określa, czy na urządzeniu należącym do firmy włączona jest automatyczna data, godzina i strefa czasowa. Jeśli zasada jest skonfigurowana, parametr |
oncCertificateProviders[] |
Ta funkcja nie jest ogólnie dostępna. |
crossProfilePolicies |
Na urządzeniu zastosowano zasady dotyczące wszystkich profili. |
preferentialNetworkService |
Określa, czy w profilu służbowym jest włączona preferencyjna usługa sieciowa. Na przykład organizacja może mieć zawartą z operatorem umowę, zgodnie z którą wszystkie dane służbowe z urządzeń jej pracowników będą wysyłane przez usługę sieciową przeznaczoną do użytku firmowego. Przykładem obsługiwanej usługi preferencyjnej jest wycinek przedsiębiorstwa w sieciach 5G. Nie ma to wpływu na w pełni zarządzane urządzenia. |
usageLog |
Konfiguracja logowania aktywności na urządzeniu. |
cameraAccess |
Określa, czy użytkownik może korzystać z kamery i czy użytkownik ma dostęp do jej przełącznika. |
microphoneAccess |
Określa, czy użytkownik może korzystać z mikrofonu i czy użytkownik może go otworzyć. Dotyczy to tylko w pełni zarządzanych urządzeń. |
deviceConnectivityManagement |
Obejmuje elementy sterujące łącznością urządzenia, takie jak Wi-Fi, dostęp do danych przez USB czy połączenie z klawiaturą/myszką i nie tylko. |
deviceRadioState |
Obejmuje ustawienia sygnału radiowego, takie jak Wi-Fi, Bluetooth itp. |
credentialProviderPolicyDefault |
Określa, które aplikacje mogą działać jako dostawcy danych logowania na Androidzie 14 i nowszych. Te aplikacje przechowują dane logowania. Szczegółowe informacje znajdziesz tutaj i tutaj. Zobacz też |
printingPolicy |
Opcjonalnie. Określa, czy drukowanie jest dozwolone. Ta funkcja jest obsługiwana na urządzeniach z Androidem 9 lub nowszym. . |
ApplicationPolicy
Zasady dotyczące pojedynczej aplikacji. Uwaga: jeśli włączona jest zasada
, nie można zmienić dostępności aplikacji na danym urządzeniu za pomocą tej zasady. Maksymalna liczba aplikacji, które możesz określić w ramach zasady, to 3000.installAppsDisabled
Zapis JSON |
---|
{ "packageName": string, "installType": enum ( |
Pola | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
packageName |
Nazwa pakietu aplikacji. Na przykład |
||||||||||||||||
installType |
Typ instalacji do przeprowadzenia. |
||||||||||||||||
lockTaskAllowed |
Określa, czy aplikacja może się blokować w trybie pełnoekranowym. WYCOFANY. Użyj InstallType |
||||||||||||||||
defaultPermissionPolicy |
Domyślna zasada dla wszystkich uprawnień wymaganych przez aplikację. Jeśli określisz, zastąpi ona zasadę |
||||||||||||||||
permissionGrants[] |
Wyraźne przyznania i odmowy przyznania aplikacji uprawnień. Te wartości zastępują |
||||||||||||||||
managedConfiguration |
Do aplikacji została zastosowana konfiguracja zarządzana. Format konfiguracji zależy od wartości parametru
|
||||||||||||||||
disabled |
Określa, czy aplikacja jest wyłączona. Gdy ta opcja jest wyłączona, dane aplikacji są zachowane. |
||||||||||||||||
minimumVersionCode |
Minimalna wersja aplikacji, która działa na urządzeniu. Jeśli zasada jest skonfigurowana, urządzenie będzie próbować zaktualizować aplikację co najmniej do tego kodu. Jeśli aplikacja nie jest aktualna, urządzenie będzie zawierać interfejs |
||||||||||||||||
delegatedScopes[] |
Zakresy przekazane do aplikacji z Android Device Policy. Zapewniają dodatkowe uprawnienia do aplikacji, do których są stosowane. |
||||||||||||||||
managedConfigurationTemplate |
Szablon konfiguracji zarządzanych aplikacji został zapisany w elemencie iframe konfiguracji zarządzanych. To pole jest ignorowane, jeśli skonfigurowano ManageConfiguration. |
||||||||||||||||
accessibleTrackIds[] |
Lista identyfikatorów ścieżek aplikacji, do których ma dostęp urządzenie należące do firmy. Jeśli lista zawiera wiele identyfikatorów ścieżek, urządzenia otrzymają najnowszą wersję spośród wszystkich dostępnych ścieżek. Jeśli lista nie zawiera identyfikatorów ścieżek, urządzenia mają dostęp tylko do ścieżki produkcyjnej aplikacji. Więcej informacji o każdej ścieżce znajdziesz w AppTrackInfo. |
||||||||||||||||
connectedWorkAndPersonalApp |
Określa, czy aplikacja może komunikować się ze sobą w profilu służbowym i osobistym na urządzeniu po uzyskaniu zgody użytkownika. |
||||||||||||||||
autoUpdateMode |
Kontroluje tryb automatycznych aktualizacji aplikacji. |
||||||||||||||||
extensionConfig |
Konfiguracja, która włącza tę aplikację jako rozszerzenie z możliwością interakcji z Android Device Policy w trybie offline. To pole można ustawić dla maksymalnie 1 aplikacji. |
||||||||||||||||
alwaysOnVpnLockdownExemption |
Określa, czy aplikacja może korzystać z sieci, gdy sieć VPN nie jest połączona, a funkcja |
||||||||||||||||
workProfileWidgets |
Określa, czy aplikacja zainstalowana w profilu służbowym może dodawać widżety do ekranu głównego. |
||||||||||||||||
credentialProviderPolicy |
Opcjonalnie. Określa, czy aplikacja może działać jako dostawca danych logowania na Androidzie 14 i nowszych. |
||||||||||||||||
installConstraint[] |
Opcjonalnie. Ograniczenia dotyczące instalowania aplikacji. Możesz określić maksymalnie 1 element |
||||||||||||||||
installPriority |
Opcjonalnie. Spośród aplikacji, które mają wartość steruje względnym priorytetem instalacji. Wartość 0 (domyślna) oznacza, że ta aplikacja nie ma priorytetu przed innymi aplikacjami. Dla wartości z zakresu od 1 do 10 000 niższa wartość oznacza wyższy priorytet. Wartości spoza zakresu 0–10 000 włącznie są odrzucane. |
||||||||||||||||
userControlSettings |
Opcjonalnie. Określa, czy nad aplikacją może mieć kontrolę użytkownik. Kontrola użytkownika obejmuje takie działania jak wymuszanie zatrzymania czy czyszczenie danych aplikacji. Obsługiwane na urządzeniach z Androidem 11 i nowszym. |
InstallType
Typ instalacji, która ma zostać przeprowadzona w przypadku aplikacji. Jeśli
odwołuje się do aplikacji, parametr setupAction
musi być ustawiony jako installType
REQUIRED_FOR_SETUP
. W przeciwnym razie konfiguracja się nie powiedzie.
Wartości w polu enum | |
---|---|
INSTALL_TYPE_UNSPECIFIED |
Nie określono. Domyślna wartość to AVAILABLE. |
PREINSTALLED |
Aplikacja jest instalowana automatycznie i użytkownik może ją usunąć. |
FORCE_INSTALLED |
Aplikacja jest instalowana automatycznie niezależnie od ustawionego okresu konserwacji, a użytkownik nie może jej usunąć. |
BLOCKED |
Aplikacja jest zablokowana i nie można jej zainstalować. Jeśli aplikacja została zainstalowana zgodnie z poprzednimi zasadami, zostanie odinstalowana. Spowoduje to też zablokowanie funkcji aplikacji błyskawicznej. |
AVAILABLE |
Aplikacja jest dostępna do zainstalowania. |
REQUIRED_FOR_SETUP |
Aplikacja jest instalowana automatycznie i użytkownik nie może jej usunąć. Uniemożliwia też dokończenie konfiguracji do czasu jej zakończenia. |
KIOSK |
Aplikacja jest instalowana automatycznie w trybie kiosku: jest ustawiona jako preferowana intencja domowy i umieszczona na białej liście w trybie zadań blokowania. Konfiguracja urządzenia nie zostanie ukończona, dopóki aplikacja nie zostanie zainstalowana. Po instalacji użytkownicy nie będą mogli usunąć aplikacji. W przypadku każdej zasady możesz ustawić zasadę installType tylko dla jednej aplikacji. Jeśli zasada ma ten parametr, pasek stanu jest automatycznie wyłączony. |
PermissionPolicy
Zasada określająca przyznawanie aplikacjom próśb o przyznanie uprawnień.
Wartości w polu enum | |
---|---|
PERMISSION_POLICY_UNSPECIFIED |
Nie określono zasady. Jeśli na żadnym poziomie nie została określona żadna zasada dotycząca uprawnień, domyślnie stosowane jest zachowanie PROMPT . |
PROMPT |
Poproś użytkownika o przyznanie uprawnień. |
GRANT |
Automatycznie przyznawaj uprawnienia. Na Androidzie 12 i nowszych uprawnienia |
DENY |
automatycznie odmawiaj uprawnień; |
PermissionGrant
Konfiguracja uprawnień Androida i ich stanu uwierzytelnienia.
Zapis JSON |
---|
{
"permission": string,
"policy": enum ( |
Pola | |
---|---|
permission |
Uprawnienie Androida lub grupa, np. |
policy |
Zasada przyznawania uprawnień. |
DelegatedScope
Zakresy przekazywania, które inny pakiet może pozyskać z Android Device Policy. Zapewniają dodatkowe uprawnienia do aplikacji, do których są stosowane.
Zakresy można stosować do wielu aplikacji z wyjątkiem Security_LOGS i NETWORK_ACTIVITY_LOGS, które można przekazywać w danym momencie tylko do jednej aplikacji.
Wartości w polu enum | |
---|---|
DELEGATED_SCOPE_UNSPECIFIED |
Nie określono zakresu przekazania. |
CERT_INSTALL |
Przyznaje dostęp do instalacji certyfikatów i zarządzania nimi. |
MANAGED_CONFIGURATIONS |
Przyznaje dostęp do zarządzania konfiguracjami zarządzanymi. |
BLOCK_UNINSTALL |
Przyznaje uprawnienia do blokowania odinstalowania. |
PERMISSION_GRANT |
Przyznaje dostęp do zasad uprawnień i stanu przyznania uprawnień. |
PACKAGE_ACCESS |
Przyznaje dostęp do stanu dostępu do pakietu. |
ENABLE_SYSTEM_APP |
Przyznaje uprawnienia do włączania aplikacji systemowych. |
NETWORK_ACTIVITY_LOGS |
Przyznaje dostęp do dzienników aktywności w sieci. Zezwala aplikacji z przekazanym dostępem na wywoływanie metod setNetworkLoggingEnabled , isNetworkLoggingEnabled i retrieveNetworkLogs . Ten zakres można delegować maksymalnie do jednej aplikacji. Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 10 lub nowszym. Obsługiwane w przypadku profilu służbowego na Androidzie 12 i nowszych. Gdy przekazywanie dostępu jest obsługiwane i skonfigurowane, zasada jest ignorowana. |
SECURITY_LOGS |
Przyznaje dostęp do dzienników zabezpieczeń. Zezwala aplikacji z przekazanym dostępem na wywoływanie metod setSecurityLoggingEnabled , isSecurityLoggingEnabled , retrieveSecurityLogs i retrievePreRebootSecurityLogs . Ten zakres można delegować maksymalnie do jednej aplikacji. Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 12 lub nowszym oraz na należących do firmy urządzeniach z profilem służbowym. Gdy przekazywanie dostępu jest obsługiwane i skonfigurowane, zasada jest ignorowana. |
CERT_SELECTION |
Przyznaje dostęp do wyboru certyfikatów łańcucha kluczy w imieniu wysyłania żądań aplikacji. Po przyznaniu dostępu delegowana aplikacja zacznie otrzymywać DelegatedAdminReceiver#onChoosePrivateKeyAlias . Zezwala aplikacji z przekazanym dostępem na wywoływanie metod grantKeyPairToApp i revokeKeyPairFromApp . To uprawnienie może mieć maksymalnie 1 aplikację. Pole musi być puste. nie ma zastosowania, jeśli wybór certyfikatu został przekazany do aplikacji. |
ManagedConfigurationTemplate
Szablon konfiguracji zarządzanych aplikacji został zapisany w elemencie iframe konfiguracji zarządzanych.
Zapis JSON |
---|
{ "templateId": string, "configurationVariables": { string: string, ... } } |
Pola | |
---|---|
templateId |
Identyfikator szablonu konfiguracji zarządzanych. |
configurationVariables |
Opcjonalnie: mapa zawierająca zmienne konfiguracji typu <klucz, wartość> zdefiniowane na potrzeby konfiguracji. Obiekt zawierający listę par |
ConnectedWorkAndPersonalApp
Określa, czy aplikacja może komunikować się ze sobą w różnych profilach po uzyskaniu zgody użytkownika.
Wartości w polu enum | |
---|---|
CONNECTED_WORK_AND_PERSONAL_APP_UNSPECIFIED |
Nie określono. Domyślna wartość to CONNECTED_WORK_AND_PERSONAL_APPS_DISALLOWED. |
CONNECTED_WORK_AND_PERSONAL_APP_DISALLOWED |
Domyślny: Uniemożliwia komunikację aplikacji między profilami. |
CONNECTED_WORK_AND_PERSONAL_APP_ALLOWED |
Zezwala aplikacji na komunikowanie się między profilami po uzyskaniu zgody użytkownika. |
AutoUpdateMode
Określa tryb automatycznej aktualizacji aplikacji. Jeśli użytkownik urządzenia ręcznie wprowadzi zmiany w ustawieniach urządzenia, AutoUpdateMode
ignoruje te zmiany.
Wartości w polu enum | |
---|---|
AUTO_UPDATE_MODE_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
AUTO_UPDATE_DEFAULT |
Domyślny tryb aktualizacji. Aplikacja jest aktualizowana automatycznie z niskim priorytetem, aby zminimalizować wpływ na użytkownika. Aplikacja jest aktualizowana, gdy są spełnione wszystkie te ograniczenia:
Urządzenie zostanie powiadomione o nowej aktualizacji w ciągu 24 godzin od jej opublikowania przez dewelopera. Aplikacja zostanie zaktualizowana po następnym spełnieniu powyższych ograniczeń. |
AUTO_UPDATE_POSTPONED |
Aplikacja nie jest automatycznie aktualizowana przez maksymalnie 90 dni od momentu, gdy stanie się nieaktualna. Po 90 dniach od zdezaktualizowania aplikacji najnowsza dostępna wersja jest automatycznie instalowana z niskim priorytetem (patrz Użytkownik nadal może w każdej chwili ręcznie zaktualizować aplikację w Sklepie Play. |
AUTO_UPDATE_HIGH_PRIORITY |
Aplikacja zostanie zaktualizowana tak szybko, jak to możliwe. Nie zastosowano żadnych ograniczeń. Urządzenie zostanie powiadomione o nowej aktualizacji tak szybko, jak to możliwe, po jej udostępnieniu. UWAGA: aktualizacje aplikacji o większych wdrożeniach w ekosystemie Androida mogą potrwać do 24 godzin. |
ExtensionConfig
Konfiguracja, która włącza aplikację jako rozszerzenie z możliwością interakcji z Android Device Policy w trybie offline. W przypadku Androida w wersji 13 i nowszych aplikacje z rozszerzeniami są zwolnione z ograniczeń dotyczących baterii, więc nie będą umieszczane w zasobniku czuwania aplikacji z ograniczonym dostępem. Aplikacje rozszerzeń są też chronione przed wyczyszczeniem danych przez użytkowników lub wymuszaniem zamknięcia aplikacji. W razie potrzeby administratorzy mogą nadal używać interfejsu clear app data command
w aplikacjach z rozszerzeniami.
Zapis JSON |
---|
{ "signingKeyFingerprintsSha256": [ string ], "notificationReceiver": string } |
Pola | |
---|---|
signingKeyFingerprintsSha256[] |
Zaszyfrowany szesnastkowo algorytmem SHA-256 identyfikator certyfikatu podpisywania rozszerzenia aplikacji. Prawidłowe są tylko liczby w postaci ciągu szesnastkowego składającego się z 64 znaków. Jeśli nie podasz podpisu, podpis dla odpowiedniej nazwy pakietu zostanie pobrany ze Sklepu Play. Jeśli ta lista jest pusta, podpis rozszerzenia na urządzeniu musi być zgodny z podpisem uzyskanym w Sklepie Play, aby aplikacja mogła komunikować się z Android Device Policy. Jeśli lista nie jest pusta, podpis aplikacji rozszerzenia na urządzeniu musi być zgodny z jednym z wpisów na tej liście, aby aplikacja mogła komunikować się z Android Device Policy. W produkcyjnych przypadkach użycia zalecamy pozostawienie tego pola pustego. |
notificationReceiver |
Pełna i jednoznaczna nazwa klasy usługi odbiorcy w Android Device Policy do powiadamiania aplikacji rozszerzenia o zmianach stanu poleceń lokalnych. |
AlwaysOnVpnLockdownExemption
Określa, czy aplikacja ma być wykluczona z ustawienia
.alwaysOnVpnPackage.lockdownEnabled
Wartości w polu enum | |
---|---|
ALWAYS_ON_VPN_LOCKDOWN_EXEMPTION_UNSPECIFIED |
Nie określono. Domyślna wartość to VPN_LOCKDOWN_ENFORCED . |
VPN_LOCKDOWN_ENFORCED |
Aplikacja respektuje ustawienie stałej blokady VPN. |
VPN_LOCKDOWN_EXEMPTION |
Aplikacja nie musi korzystać z ustawienia stałej blokady VPN. |
WorkProfileWidgets
Określa, czy aplikacja profilu służbowego może dodawać widżety do ekranu głównego.
Wartości w polu enum | |
---|---|
WORK_PROFILE_WIDGETS_UNSPECIFIED |
Nie określono. Domyślna wartość to
|
WORK_PROFILE_WIDGETS_ALLOWED |
Widżety profilu służbowego są dozwolone. Oznacza to, że będzie mogła dodawać widżety do ekranu głównego. |
WORK_PROFILE_WIDGETS_DISALLOWED |
Widżety profilu służbowego są niedozwolone. Oznacza to, że aplikacja nie będzie mogła dodawać widżetów do ekranu głównego. |
CredentialProviderPolicy
Określa, czy aplikacja może działać jako dostawca danych logowania na Androidzie 14 i nowszych.
Wartości w polu enum | |
---|---|
CREDENTIAL_PROVIDER_POLICY_UNSPECIFIED |
Nie określono. Działanie podlega zasadom . |
CREDENTIAL_PROVIDER_ALLOWED |
Aplikacja może działać jako dostawca danych logowania. |
InstallConstraint
Spośród aplikacji, które mają wartość
ustawioną na:InstallType
definiuje zestaw ograniczeń dotyczących instalowania aplikacji. Musisz ustawić co najmniej jedno pole. Jeśli ustawiono wiele pól, to aby można było zainstalować aplikację, muszą być spełnione wszystkie ograniczenia.
Zapis JSON |
---|
{ "networkTypeConstraint": enum ( |
Pola | |
---|---|
networkTypeConstraint |
Opcjonalnie. Ograniczenie typu sieci. |
chargingConstraint |
Opcjonalnie. Ograniczenie ładowania. |
deviceIdleConstraint |
Opcjonalnie. Ograniczenie bezczynności urządzenia. |
NetworkTypeConstraint
Ograniczenie typu sieci.
Wartości w polu enum | |
---|---|
NETWORK_TYPE_CONSTRAINT_UNSPECIFIED |
Nie określono. Wartość domyślna: INSTALL_ON_ANY_NETWORK . |
INSTALL_ON_ANY_NETWORK |
Wszystkie aktywne sieci (Wi-Fi, komórkowe itp.). |
INSTALL_ONLY_ON_UNMETERED_NETWORK |
Każda sieć bez pomiaru (np. Wi-Fi). |
ChargingConstraint
Ograniczenie ładowania.
Wartości w polu enum | |
---|---|
CHARGING_CONSTRAINT_UNSPECIFIED |
Nie określono. Wartość domyślna: CHARGING_NOT_REQUIRED . |
CHARGING_NOT_REQUIRED |
Urządzenie nie musi się ładować. |
INSTALL_ONLY_WHEN_CHARGING |
Urządzenie musi się ładować. |
DeviceIdleConstraint
Ograniczenie dotyczące stanu bezczynności urządzenia.
Wartości w polu enum | |
---|---|
DEVICE_IDLE_CONSTRAINT_UNSPECIFIED |
Nie określono. Wartość domyślna: DEVICE_IDLE_NOT_REQUIRED . |
DEVICE_IDLE_NOT_REQUIRED |
Urządzenie nie musi być nieaktywne, a aplikację można zainstalować, gdy użytkownik korzysta z urządzenia. |
INSTALL_ONLY_WHEN_DEVICE_IDLE |
Urządzenie musi być nieaktywne. |
UserControlSettings
Określa, czy nad daną aplikacją może mieć kontrolę użytkownik. Kontrola użytkownika obejmuje takie działania jak wymuszanie zatrzymania czy czyszczenie danych aplikacji. Obsługiwane na urządzeniach z Androidem 11 i nowszym. Jeśli dla aplikacji ustawiono
, użytkownik nie ma w niej żadnej kontroli, niezależnie od ustawionej wartości. W przypadku aplikacji kiosku można użyć extensionConfig
, aby zezwolić użytkownikowi na kontrolę.USER_CONTROL_ALLOWED
Wartości w polu enum | |
---|---|
USER_CONTROL_SETTINGS_UNSPECIFIED |
Wykorzystuje domyślne zachowanie aplikacji do określenia, czy kontrola użytkownika jest dozwolona czy niedozwolona. W przypadku większości aplikacji kontrola użytkownika jest domyślnie dozwolona, ale w przypadku niektórych newralgicznych aplikacji, takich jak aplikacje towarzyszące ( ma wartość prawda), aplikacje kiosku i inne ważne aplikacje systemowe, kontrola użytkownika jest niedozwolona. |
USER_CONTROL_ALLOWED |
Kontrola użytkowników nad aplikacją jest dozwolona. Aplikacje kiosku mogą użyć tej opcji, aby zezwolić użytkownikom na kontrolę. |
USER_CONTROL_DISALLOWED |
Kontrola użytkowników w aplikacji jest niedozwolona. Jeśli wersja Androida jest niższa niż 11, raport jest raportowany. |
KeyguardDisabledFeature
Funkcje blokady (ekranu blokady), które można wyłączyć...
Wartości w polu enum | |
---|---|
KEYGUARD_DISABLED_FEATURE_UNSPECIFIED |
Ta wartość jest ignorowana. |
CAMERA |
Wyłącz kamerę na ekranie blokady klucza (np. przy użyciu kodu PIN). |
NOTIFICATIONS |
Wyłącz wyświetlanie wszystkich powiadomień na bezpiecznych ekranach blokady. |
UNREDACTED_NOTIFICATIONS |
Wyłącz niezredagowane powiadomienia na bezpiecznych ekranach zabezpieczeń klawiszy. |
TRUST_AGENTS |
Ignoruj stan agenta zaufania na bezpiecznych ekranach zabezpieczeń klawiszy. |
DISABLE_FINGERPRINT |
Wyłącz czytnik linii papilarnych na bezpiecznych ekranach blokady. |
DISABLE_REMOTE_INPUT |
Na urządzeniach z Androidem 6 lub starszym wyłącza możliwość wpisywania tekstu w powiadomieniach na bezpiecznych ekranach blokady. Nie ma wpływu na Androida 7 i nowsze wersje. |
FACE |
Wyłącz uwierzytelnianie twarzą na bezpiecznych ekranach blokady klawiszy. |
IRIS |
Wyłącz uwierzytelnianie iris na bezpiecznych ekranach blokady klawiszy. |
BIOMETRICS |
Wyłącz uwierzytelnianie biometryczne na bezpiecznych ekranach zabezpieczeń klawiszy. |
SHORTCUTS |
Wyłącz wszystkie skróty na bezpiecznym ekranie blokady klawiszy w Androidzie 14 i nowszych. |
ALL_FEATURES |
Wyłącz wszystkie bieżące i przyszłe dostosowania blokady klawiatury. |
PersistentPreferredActivity
Domyślne działanie do obsługi intencji, które pasują do konkretnego filtra intencji. Uwaga: aby skonfigurować kiosk, zamiast używać trwałych preferowanych działań, użyj parametru InstallType jako KIOSK
.
Zapis JSON |
---|
{ "receiverActivity": string, "actions": [ string ], "categories": [ string ] } |
Pola | |
---|---|
receiverActivity |
Działanie, które powinno być domyślnym modułem obsługi intencji. Powinna to być nazwa komponentu Androida, np. |
actions[] |
Działania intencji pasujące do filtra. Jeśli filtr obejmuje jakieś działania, działanie intencji musi mieć jedną z tych wartości, aby zostało dopasowane. W przypadku braku działań działanie intencji jest ignorowane. |
categories[] |
Kategorie intencji do dopasowania w filtrze. Intencja zawiera wymagane kategorie, które muszą być uwzględnione w filtrze, by można było dopasować intencję. Inaczej mówiąc, dodanie kategorii do filtra nie ma wpływu na dopasowanie, chyba że ta kategoria jest określona w intencji. |
SystemUpdate
Konfiguracja zarządzania aktualizacjami systemu
Uwaga: aktualizacje systemowe Google Play (nazywane też aktualizacjami Mainline) są pobierane automatycznie, ale wymagają ponownego uruchomienia urządzenia. Więcej informacji znajdziesz w sekcji głównej artykułu Zarządzanie aktualizacjami systemu.
Zapis JSON |
---|
{ "type": enum ( |
Pola | |
---|---|
type |
Typ aktualizacji systemu do skonfigurowania. |
startMinutes |
Jeśli typ to |
endMinutes |
Jeśli typ to |
freezePeriods[] |
Powtarzający się co roku okres, w którym bezprzewodowe aktualizacje systemu są odkładane w celu zamrożenia wersji systemu operacyjnego na urządzeniu. Aby zapobiec zablokowaniu urządzenia w nieskończoność, rozdziel każdy okres blokady na co najmniej 60 dni. |
SystemUpdateType
Typ konfiguracji aktualizacji systemu.
Wartości w polu enum | |
---|---|
SYSTEM_UPDATE_TYPE_UNSPECIFIED |
Postępuj zgodnie z domyślnym działaniem aktualizacji na urządzeniu, co zwykle wymaga od użytkownika zaakceptowania aktualizacji systemu. |
AUTOMATIC |
Zainstaluj ją automatycznie, gdy tylko dostępna będzie aktualizacja. |
WINDOWED |
Instalacja jest przeprowadzana automatycznie w ciągu codziennego okresu konserwacji. Spowoduje to też skonfigurowanie aktualizacji aplikacji z Google Play w tym oknie. Zdecydowanie zalecamy to w przypadku urządzeń kiosku, ponieważ to jedyny sposób, w jaki aplikacje trwale przypięte na pierwszym planie mogą aktualizować Play. Jeśli zasada |
POSTPONE |
Możesz opóźnić instalację automatyczną maksymalnie o 30 dni. Ta zasada nie ma wpływu na aktualizacje zabezpieczeń (np. comiesięczne poprawki zabezpieczeń). |
FreezePeriod
Okres blokady systemu. Gdy zegar urządzenia jest w trakcie okresu blokady, wszystkie przychodzące aktualizacje systemu (w tym poprawki zabezpieczeń) są blokowane i nie zostaną zainstalowane.
Gdy urządzenie wykracza poza ustawiony okres blokady, obowiązują normalne działanie zasad (automatyczne, w oknie lub odłożone w czasie).
Lata przestępne są ignorowane w obliczeniach okresu blokady, w szczególności:
- Jeśli jako datę rozpoczęcia lub zakończenia okresu blokady ustawisz 29 lutego, ten okres zacznie się lub zakończy 28 lutego.
- Gdy zegar systemowy urządzenia wskazuje 29 lutego, jest on traktowany jako 28 lutego.
- Podczas obliczania liczby dni w okresie blokady lub czasu między dwoma okresami blokady okres 29 lutego jest ignorowany i nie jest liczony jako dzień.
Uwaga: aby funkcja „Okresy blokady” obowiązywała, nie można ustawić
jako SystemUpdateType
, bo okresy blokady wymagają określenia zdefiniowanej zasady.SYSTEM_UPDATE_TYPE_UNSPECIFIED
Zapis JSON |
---|
{ "startDate": { object ( |
Pola | |
---|---|
startDate |
Data rozpoczęcia (włącznie z tym dniem) okresu blokady. Uwaga: nie można ustawić |
endDate |
Data zakończenia (włącznie z tym dniem) okresu blokady. Nie może przypadać później niż 90 dni od daty rozpoczęcia. Jeśli data zakończenia przypada wcześniej niż data rozpoczęcia, okres blokady jest uznawany za kończący rok. Uwaga: nie można ustawić |
Data
Reprezentuje całość lub część daty kalendarzowej, na przykład urodziny. Pora dnia i strefa czasowa są podane w innym miejscu lub są nieistotne. Data jest podana w kalendarzu gregoriańskim. Może to być:
- Pełna data oraz wartości inne niż zero, rok, miesiąc i dzień.
- Miesiąc i dzień z zerowym rokiem (np. rocznica).
- Jeden rok z zerowym miesiącem i zerowym dniem.
- Rok i miesiąc z zerowym dniem (na przykład data ważności karty kredytowej).
Podobne typy:
google.type.TimeOfDay
google.type.DateTime
google.protobuf.Timestamp
Zapis JSON |
---|
{ "year": integer, "month": integer, "day": integer } |
Pola | |
---|---|
year |
Rok daty. Wartość musi mieścić się w przedziale od 1 do 9999 lub 0, jeśli chcesz określić datę bez roku. |
month |
Miesiąc roku. Należy podać wartość z zakresu od 1 do 12 lub 0, aby określić rok bez miesiąca i dnia. |
day |
Dzień miesiąca. Musi mieć wartość od 1 do 31 i być prawidłową w przypadku roku i miesiąca. Możesz też podać 0, aby określić rok lub miesiąc i miesiąc, w których dzień nie ma znaczenia. |
StatusReportingSettings
Ustawienia sterujące działaniem raportów o stanie.
Zapis JSON |
---|
{
"applicationReportsEnabled": boolean,
"deviceSettingsEnabled": boolean,
"softwareInfoEnabled": boolean,
"memoryInfoEnabled": boolean,
"networkInfoEnabled": boolean,
"displayInfoEnabled": boolean,
"powerManagementEventsEnabled": boolean,
"hardwareStatusEnabled": boolean,
"systemPropertiesEnabled": boolean,
"applicationReportingSettings": {
object ( |
Pola | |
---|---|
applicationReportsEnabled |
Określa, czy włączone są raporty o aplikacjach. |
deviceSettingsEnabled |
Określa, czy raportowanie ustawień urządzenia jest włączone. |
softwareInfoEnabled |
Określa, czy raportowanie informacji o oprogramowaniu jest włączone. |
memoryInfoEnabled |
Określa, czy raportowanie zdarzeń pamięci jest włączone. |
networkInfoEnabled |
Określa, czy raportowanie informacji o sieci jest włączone. |
displayInfoEnabled |
Określa, czy włączone jest raportowanie o reklamach displayowych. Dane raportów nie są dostępne dla urządzeń osobistych z profilami służbowymi. |
powerManagementEventsEnabled |
Określa, czy włączone jest raportowanie zdarzeń zarządzania zasilaniem. Dane raportów nie są dostępne dla urządzeń osobistych z profilami służbowymi. |
hardwareStatusEnabled |
Określa, czy raportowanie stanu sprzętu jest włączone. Dane raportów nie są dostępne dla urządzeń osobistych z profilami służbowymi. |
systemPropertiesEnabled |
Określa, czy raportowanie właściwości systemowych jest włączone. |
applicationReportingSettings |
Ustawienia raportowania o aplikacjach. Ma zastosowanie tylko wtedy, gdy zasada applicationReportsEnabled ma wartość Prawda. |
commonCriteriaModeEnabled |
Określa, czy włączone jest raportowanie |
ApplicationReportingSettings
Ustawienia sterujące działaniem raportów dotyczących aplikacji.
Zapis JSON |
---|
{ "includeRemovedApps": boolean } |
Pola | |
---|---|
includeRemovedApps |
Czy usunięte aplikacje są uwzględniane w raportach o aplikacjach. |
PackageNameList
Lista nazw pakietów.
Zapis JSON |
---|
{ "packageNames": [ string ] } |
Pola | |
---|---|
packageNames[] |
Lista nazw pakietów. |
BatteryPluggedMode
Tryby ładowania baterii.
Wartości w polu enum | |
---|---|
BATTERY_PLUGGED_MODE_UNSPECIFIED |
Ta wartość jest ignorowana. |
AC |
Źródło zasilania to ładowarka sieciowa. |
USB |
Źródłem zasilania jest port USB. |
WIRELESS |
Źródło zasilania jest bezprzewodowe. |
ProxyInfo
Informacje o konfiguracji serwera proxy HTTP. W przypadku bezpośredniego serwera proxy skonfiguruj pola host
, port
i excludedHosts
. W przypadku serwera proxy skryptu PAC ustaw pole pacUri
.
Zapis JSON |
---|
{ "host": string, "port": integer, "excludedHosts": [ string ], "pacUri": string } |
Pola | |
---|---|
host |
Host bezpośredniego serwera proxy. |
port |
Port bezpośredniego serwera proxy. |
excludedHosts[] |
W przypadku bezpośredniego serwera proxy są to hosty, dla których serwer proxy jest pomijany. Nazwy hostów mogą zawierać symbole wieloznaczne, na przykład *.example.com. |
pacUri |
Identyfikator URI skryptu PAC używany do konfigurowania serwera proxy. |
ChoosePrivateKeyRule
Kontroluje dostęp aplikacji do kluczy prywatnych. Reguła określa, który klucz prywatny jest przyznawany określonej aplikacji przez Android Device Policy. Dostęp jest przyznawany w przypadku Androida 11 lub nowszego, gdy aplikacja wywołuje metodę KeyChain.choosePrivateKeyAlias
(lub dowolne przeciążenia) w celu żądania aliasu klucza prywatnego dla danego adresu URL albo w przypadku reguł, które nie są związane z tym adresem URL (czyli jeśli parametr urlPattern
nie jest ustawiony lub ustawiony na pusty ciąg znaków bądź .*
) na Androidzie 11 lub nowszym, aby aplikacja mogła wywołać metodę KeyChain.getPrivateKey
bezpośrednio bez wcześniejszego wywołania KeyChain.choosePrivateKeyAlias
.
Gdy aplikacja wywołuje funkcję KeyChain.choosePrivateKeyAlias
, jeśli pasuje więcej niż 1 element
, ostatnia reguła dopasowania określa, który alias klucza ma zwrócić.choosePrivateKeyRules
Zapis JSON |
---|
{ "urlPattern": string, "packageNames": [ string ], "privateKeyAlias": string } |
Pola | |
---|---|
urlPattern |
Wzorzec adresu URL dopasowany do adresu URL żądania. Jeśli zasada jest nieskonfigurowana lub pusta, pasuje do wszystkich adresów URL. W tym przypadku używana jest składnia wyrażeń regularnych |
packageNames[] |
Nazwy pakietów, do których ma zastosowanie ta reguła. Hasz certyfikatu podpisywania każdej aplikacji jest weryfikowany pod kątem haszowania podanego przez Google Play. Jeśli nie określisz nazw pakietów, alias będzie udostępniany wszystkim aplikacjom, które wywołują |
privateKeyAlias |
Alias klucza prywatnego do użycia. |
AlwaysOnVpnPackage
Konfiguracja stałego połączenia VPN.
Zapis JSON |
---|
{ "packageName": string, "lockdownEnabled": boolean } |
Pola | |
---|---|
packageName |
Nazwa pakietu aplikacji VPN. |
lockdownEnabled |
Nie zezwala na połączenia w sieci, gdy sieć VPN nie jest połączona. |
LocationMode
Stopień wykrywania lokalizacji włączonego na profilu służbowym i na w pełni zarządzanych urządzeniach.
Wartości w polu enum | |
---|---|
LOCATION_MODE_UNSPECIFIED |
Domyślna wartość to LOCATION_USER_CHOICE . |
HIGH_ACCURACY |
W Androidzie 8 i starszych włączone są wszystkie metody wykrywania lokalizacji, w tym GPS, sieci i inne czujniki. Na Androidzie 9 i nowszych odpowiada to aplikacji |
SENSORS_ONLY |
W Androidzie 8 i starszych włączony jest tylko GPS i inne czujniki. Na Androidzie 9 i nowszych odpowiada to aplikacji |
BATTERY_SAVING |
W Androidzie 8 i starszych może być włączony tylko dostawca lokalizacji. Na Androidzie 9 i nowszych odpowiada to aplikacji |
OFF |
W Androidzie 8 i starszych ustawienia lokalizacji i dokładność są wyłączone. Na Androidzie 9 i nowszych odpowiada to aplikacji |
LOCATION_USER_CHOICE |
Ustawienie lokalizacji nie jest ograniczone na urządzeniu. Nie ustawiono ani nie egzekwowano żadnego konkretnego działania. |
LOCATION_ENFORCED |
Włącz ustawienie lokalizacji na urządzeniu. |
LOCATION_DISABLED |
Wyłącz ustawienie lokalizacji na urządzeniu. |
ComplianceRule
Reguła określająca działania łagodzące, jakie należy podjąć, gdy urządzenie jest niezgodne z zasadami. Dla każdej reguły zawsze istnieje niejawne działanie łagodzące. Ustawienie policyCompliant
na wartość false dla zasobu Device
powoduje wyświetlenie na urządzeniu komunikatu, że urządzenie nie jest zgodne z obowiązującymi zasadami. Opcjonalnie możesz też podjąć inne działania łagodzące, w zależności od wartości pól w regule.
Zapis JSON |
---|
{ "disableApps": boolean, "packageNamesToDisable": [ string ], // Union field |
Pola | |
---|---|
disableApps |
Jeśli zasada ma wartość Prawda, reguła obejmuje działanie łagodzące wyłączenie aplikacji, dzięki czemu urządzenie zostanie całkowicie wyłączone, ale dane aplikacji zostaną zachowane. Jeśli na urządzeniu jest uruchomiona aplikacja w trybie zablokowanego zadania, zostanie ona zamknięta, a interfejs użytkownika wyświetli przyczynę niezgodności. |
packageNamesToDisable[] |
Jeśli zasada jest skonfigurowana, zawiera działanie łagodzące wyłączenie aplikacji wymienionych na liście, ale dane aplikacji są zachowywane. |
Pole sumy condition . Warunek, który po spełnieniu wywołuje określone w regule działania łagodzące. Musisz ustawić dokładnie jeden z warunków. condition może być tylko jedną z tych wartości: |
|
nonComplianceDetailCondition |
Warunek, który jest spełniony, jeśli istnieje jakiś warunek |
apiLevelCondition |
Warunek, który jest spełniony, jeśli poziom interfejsu Android Framework API na urządzeniu nie spełnia minimalnych wymagań. |
NonComplianceDetailCondition
Warunek reguły zgodności, który jest spełniony, jeśli istnieje jakiś warunek NonComplianceDetail
dla urządzenia. Pole NonComplianceDetail
odpowiada wartości NonComplianceDetailCondition
, jeśli wszystkie pola określone w ramach NonComplianceDetailCondition
są zgodne z odpowiednimi polami NonComplianceDetail
.
Zapis JSON |
---|
{
"settingName": string,
"nonComplianceReason": enum ( |
Pola | |
---|---|
settingName |
Nazwa ustawienia zasad. To jest nazwa pola JSON najwyższego poziomu |
nonComplianceReason |
Powód, dla którego urządzenie nie jest zgodne z ustawieniem. Jeśli zasada nie jest skonfigurowana, ten warunek jest zgodny z dowolną przyczyną. |
packageName |
Nazwa pakietu aplikacji, która jest niezgodna. Jeśli nie jest ustawiony, ten warunek pasuje do dowolnej nazwy pakietu. |
ApiLevelCondition
Warunek reguły zgodności, który jest spełniony, jeśli poziom interfejsu Android Framework API na urządzeniu nie spełnia minimalnych wymagań. Każda zasada może mieć tylko 1 regułę z tym typem warunku.
Zapis JSON |
---|
{ "minApiLevel": integer } |
Pola | |
---|---|
minApiLevel |
Minimalny wymagany poziom interfejsu Android Framework API. Jeśli urządzenie nie spełnia minimalnych wymagań, ten warunek jest spełniony. Wartość musi być większa niż 0. |
AppAutoUpdatePolicy
Zalecana opcja:
, ustawiona dla poszczególnych aplikacji, zapewnia większą elastyczność w zakresie częstotliwości aktualizacji.autoUpdateMode
Jeśli
ma wartość autoUpdateMode
lub AUTO_UPDATE_POSTPONED
, to pole nie ma żadnego efektu.AUTO_UPDATE_HIGH_PRIORITY
Zasada automatycznych aktualizacji aplikacji, która określa, kiedy mogą być stosowane automatyczne aktualizacje aplikacji.
Wartości w polu enum | |
---|---|
APP_AUTO_UPDATE_POLICY_UNSPECIFIED |
Zasada automatycznych aktualizacji nie jest skonfigurowana. Odpowiednik: CHOICE_TO_THE_USER . |
CHOICE_TO_THE_USER |
Użytkownik może kontrolować automatyczne aktualizacje. |
NEVER |
Aplikacje nigdy nie są automatycznie aktualizowane. |
WIFI_ONLY |
Aplikacje są automatycznie aktualizowane tylko przez Wi-Fi. |
ALWAYS |
Aplikacje są automatycznie aktualizowane w każdej chwili. Może zostać pobrana opłata. |
AppTrack
Ścieżka wersji aplikacji Google Play.
Wartości w polu enum | |
---|---|
APP_TRACK_UNSPECIFIED |
Ta wartość jest ignorowana. |
PRODUCTION |
Ścieżka produkcyjna, która zawiera najnowszą stabilną wersję. |
BETA |
Ścieżka beta, która zawiera najnowszą wersję beta. |
EncryptionPolicy
Typ szyfrowania
Wartości w polu enum | |
---|---|
ENCRYPTION_POLICY_UNSPECIFIED |
Ta wartość jest ignorowana, co oznacza, że szyfrowanie nie jest wymagane |
ENABLED_WITHOUT_PASSWORD |
Wymagane szyfrowanie, ale nie podanie hasła do uruchomienia |
ENABLED_WITH_PASSWORD |
Wymagane szyfrowanie, a do uruchomienia wymagane jest hasło |
PlayStoreMode
Możliwe wartości zasad trybu Sklepu Play.
Wartości w polu enum | |
---|---|
PLAY_STORE_MODE_UNSPECIFIED |
Nie określono. Wartość domyślna to WHITELIST. |
WHITELIST |
Dostępne są tylko aplikacje objęte tą zasadą, a wszystkie aplikacje, których nie obejmuje zasada, są automatycznie odinstalowane z urządzenia. |
BLACKLIST |
Wszystkie aplikacje są dostępne, a te, które nie powinny znajdować się na urządzeniu, powinny być wyraźnie oznaczone jako „ZABLOKOWANE” w zasadzie applications . |
SetupAction
Działanie wykonane podczas konfiguracji.
Zapis JSON |
---|
{ "title": { object ( |
Pola | |
---|---|
title |
Nazwa działania. |
description |
Opis działania. |
Pole sumy action . Działanie do wykonania podczas konfiguracji. action może być tylko jedną z tych wartości: |
|
launchApp |
Działanie powodujące uruchomienie aplikacji. Aplikacja zostanie uruchomiona z intencją zawierającą dodatkowy element z kluczem |
LaunchAppAction
Działanie powodujące uruchomienie aplikacji.
Zapis JSON |
---|
{ // Union field |
Pola | |
---|---|
Pole sumy launch . Opis działania uruchamiania do wykonania launch może być tylko jednym z tych rodzajów: |
|
packageName |
Nazwa pakietu aplikacji, która ma zostać uruchomiona |
PolicyEnforcementRule
Reguła określająca działania, które należy podjąć, gdy urządzenie lub profil służbowy nie są zgodne z zasadami określonymi w zasadzie settingName
. W przypadku wielu dopasowań lub uruchamianych reguł egzekwowania zasad scalanie odbywa się z najpoważniejszymi działaniami. Wszystkie uruchomione reguły będą jednak nadal monitorowane, m.in. czas uruchamiania reguły i wszystkie powiązane szczegóły dotyczące niezgodności. W sytuacji, gdy stosowana jest najpoważniejsza reguła egzekwowania zasad, stosowane jest następne najbardziej odpowiednie działanie.
Zapis JSON |
---|
{ "blockAction": { object ( |
Pola | |
---|---|
blockAction |
Działanie blokujące dostęp do aplikacji i danych na urządzeniu należącym do firmy lub w profilu służbowym. Spowoduje to też wyświetlenie użytkownikowi powiadomienia z informacjami, jak rozwiązać problem ze zgodnością (jeśli jest to możliwe). Uwaga: musisz też określić pole |
wipeAction |
Resetowanie urządzenia należącego do firmy lub usuwanie profilu służbowego. Uwaga: musisz też określić pole |
Pole sumy trigger . Warunek, który będzie aktywować tę regułę. trigger może być tylko jedną z tych wartości: |
|
settingName |
Zasada najwyższego poziomu do egzekwowania. np. |
BlockAction
Działanie blokujące dostęp do aplikacji i danych na w pełni zarządzanym urządzeniu lub w profilu służbowym. Spowoduje to też wyświetlenie na urządzeniu lub profilu służbowym powiadomienia z informacjami (jeśli jest to możliwe) o sposobie rozwiązania problemu ze zgodnością z zasadami. Uwaga: musisz też określić pole wipeAction
.
Zapis JSON |
---|
{
"blockAfterDays": integer,
"blockScope": enum ( |
Pola | |
---|---|
blockAfterDays |
Liczba dni, przez które zasada nie jest zgodna, zanim urządzenie lub profil służbowy zostaną zablokowane. Aby natychmiast zablokować dostęp, ustaw wartość 0. Wartość w polu |
blockScope |
Określa zakres obiektu |
BlockScope
Określa zakres elementu BlockAction
. Dotyczy tylko urządzeń należących do firmy.
Wartości w polu enum | |
---|---|
BLOCK_SCOPE_UNSPECIFIED |
Nie określono. Domyślna wartość to BLOCK_SCOPE_WORK_PROFILE . |
BLOCK_SCOPE_WORK_PROFILE |
Blokowanie dotyczy tylko aplikacji na profilu służbowym. Nie ma to wpływu na aplikacje na profilu osobistym. |
BLOCK_SCOPE_DEVICE |
Blokowanie dotyczy całego urządzenia, w tym aplikacji w profilu osobistym. |
WipeAction
Resetowanie urządzenia należącego do firmy lub usuwanie profilu służbowego. Uwaga: musisz też określić pole blockAction
.
Zapis JSON |
---|
{ "wipeAfterDays": integer, "preserveFrp": boolean } |
Pola | |
---|---|
wipeAfterDays |
Liczba dni, przez które zasada nie jest zgodna z zasadami, po upływie których pamięć urządzenia lub profil służbowy są czyszczone. Wartość w polu |
preserveFrp |
Określa, czy dane ochrony przywracania ustawień fabrycznych są zachowane na urządzeniu. To ustawienie nie dotyczy profili służbowych. |
KioskCustomization
Ustawienia sterujące działaniem urządzenia w trybie kiosku. Aby włączyć tryb kiosku, ustaw kioskCustomLauncherEnabled
na true
lub określ aplikację w tej zasadzie przy użyciu funkcji installType
KIOSK
.
Zapis JSON |
---|
{ "powerButtonActions": enum ( |
Pola | |
---|---|
powerButtonActions |
Określa działanie urządzenia w trybie kiosku, gdy użytkownik naciśnie i przytrzyma (długie naciśnięcie) przycisk zasilania. |
systemErrorWarnings |
Określa, czy okna błędów systemu w przypadku aplikacji, w których występują awarie lub nie odpowiadają, są blokowane w trybie kiosku. Po zablokowaniu system wymusza jej zatrzymanie tak, jakby użytkownik wybrał w interfejsie opcję „zamknij aplikację”. |
systemNavigation |
Określa, które funkcje nawigacyjne są włączone (np. przycisk ekranu głównego, przyciski Przegląd) w trybie kiosku. |
statusBar |
Określa, czy informacje systemowe i powiadomienia są wyłączone w trybie kiosku. |
deviceSettings |
Określa, czy aplikacja Ustawienia jest dozwolona w trybie kiosku. |
PowerButtonActions
Określa działanie urządzenia w trybie kiosku, gdy użytkownik naciśnie i przytrzyma (długie naciśnięcie) przycisk zasilania.
Wartości w polu enum | |
---|---|
POWER_BUTTON_ACTIONS_UNSPECIFIED |
Nie określono, wartość domyślna to POWER_BUTTON_AVAILABLE . |
POWER_BUTTON_AVAILABLE |
Menu zasilania (np. Wyłącz, Uruchom ponownie) jest widoczne, gdy użytkownik przytrzyma i przytrzyma przycisk zasilania na urządzeniu działającym w trybie kiosku. |
POWER_BUTTON_BLOCKED |
Menu zasilania (np. Wyłącz, Uruchom ponownie) nie jest widoczne, gdy użytkownik przytrzyma i przytrzyma przycisk zasilania na urządzeniu działającym w trybie kiosku. Uwaga: to może uniemożliwić użytkownikom wyłączenie urządzenia. |
SystemErrorWarnings
Określa, czy okna błędów systemu w przypadku aplikacji, w których występują awarie lub nie odpowiadają, są blokowane w trybie kiosku.
Wartości w polu enum | |
---|---|
SYSTEM_ERROR_WARNINGS_UNSPECIFIED |
Nie określono, wartość domyślna to ERROR_AND_WARNINGS_MUTED . |
ERROR_AND_WARNINGS_ENABLED |
Wyświetlane są wszystkie okna błędów systemu, np. awaria i aplikacja nie odpowiada (ANR). |
ERROR_AND_WARNINGS_MUTED |
Wszystkie okna błędów systemu, takie jak awaria i aplikacja nie odpowiada (ANR), są blokowane. W przypadku zablokowania system wymusza jej zatrzymanie tak, jakby użytkownik zamknął ją z poziomu interfejsu. |
StatusBar
Określa, czy informacje systemowe i powiadomienia są wyłączone w trybie kiosku.
Wartości w polu enum | |
---|---|
STATUS_BAR_UNSPECIFIED |
Nie określono, wartość domyślna to INFO_AND_NOTIFICATIONS_DISABLED . |
NOTIFICATIONS_AND_SYSTEM_INFO_ENABLED |
W trybie kiosku informacje systemowe i powiadomienia są wyświetlane na pasku stanu. Uwaga: aby ta zasada była stosowana, przycisk ekranu głównego na urządzeniu musi być włączony w narzędziu |
NOTIFICATIONS_AND_SYSTEM_INFO_DISABLED |
Informacje systemowe i powiadomienia są wyłączone w trybie kiosku. |
SYSTEM_INFO_ONLY |
Na pasku stanu wyświetlają się tylko informacje o systemie. |
DeviceSettings
Określa, czy użytkownik może korzystać z aplikacji Ustawienia na urządzeniu w trybie kiosku.
Wartości w polu enum | |
---|---|
DEVICE_SETTINGS_UNSPECIFIED |
Nie określono, wartość domyślna to SETTINGS_ACCESS_ALLOWED . |
SETTINGS_ACCESS_ALLOWED |
Dostęp do aplikacji Ustawienia jest dozwolony w trybie kiosku. |
SETTINGS_ACCESS_BLOCKED |
Dostęp do aplikacji Ustawienia w trybie kiosku jest niedozwolony. |
AdvancedSecurityOverrides
Zaawansowane ustawienia zabezpieczeń. W większości przypadków nie trzeba ich konfigurować.
Zapis JSON |
---|
{ "untrustedAppsPolicy": enum ( |
Pola | |
---|---|
untrustedAppsPolicy |
Zasada dotycząca niezaufanych aplikacji (aplikacji z nieznanych źródeł) wymuszana na urządzeniu. Zastępuje |
googlePlayProtectVerifyApps |
Określa, czy weryfikacja Google Play Protect jest wymuszana. Zastępuje element |
developerSettings |
Kontroluje dostęp do ustawień programisty: opcji programisty i bezpiecznego rozruchu. Zastępuje elementy |
commonCriteriaMode |
Kontroluje tryb Common Criteria – standardy zabezpieczeń zdefiniowane w dokumencie Common Criteria for Information Technology Security Evaluation (CC). Włączenie trybu Common Criteria zwiększa niektóre zabezpieczenia na urządzeniu, w tym szyfrowanie AES-GCM kluczy długoterminowych Bluetooth i magazyny konfiguracji Wi-Fi. Ostrzeżenie: tryb Common Criteria wymusza stosowanie rygorystycznego modelu bezpieczeństwa, który zwykle jest wymagany tylko w przypadku usług IT używanych w systemach bezpieczeństwa narodowego i innych szczególnie wrażliwych organizacjach. Może to mieć wpływ na standardowe korzystanie z urządzenia. Włączona tylko wtedy, gdy jest wymagana. |
personalAppsThatCanReadWorkNotifications[] |
Aplikacje osobiste, które mogą odczytywać powiadomienia z profilu służbowego przy użyciu usługi NotificationListenerService. Domyślnie żadne aplikacje osobiste (oprócz aplikacji systemowych) nie mogą odczytywać powiadomień związanych z pracą. Każda wartość na liście musi być nazwą pakietu. |
mtePolicy |
Opcjonalnie. Kontroluje rozszerzenie Memory Tagging Extension (MTE) na urządzeniu. Urządzenie należy zrestartować, aby zastosować zmiany w zasadach MTE. |
UntrustedAppsPolicy
Zasada dotycząca niezaufanych aplikacji (aplikacji z nieznanych źródeł) wymuszana na urządzeniu. Zastępuje installUnknownSourcesAllowed (deprecated).
Wartości w polu enum | |
---|---|
UNTRUSTED_APPS_POLICY_UNSPECIFIED |
Nie określono. Domyślna wartość to DISALLOW_INSTALL. |
DISALLOW_INSTALL |
Domyślny: Nie zezwalaj na instalowanie niezaufanych aplikacji na całym urządzeniu. |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY |
W przypadku urządzeń z profilem służbowym zezwalaj na instalowanie niezaufanych aplikacji tylko z profilu osobistego. |
ALLOW_INSTALL_DEVICE_WIDE |
Zezwalaj na instalowanie niezaufanych aplikacji na całym urządzeniu. |
GooglePlayProtectVerifyApps
Określa, czy weryfikacja Google Play Protect jest wymuszana. Zastępuje element
(wycofany).ensureVerifyAppsEnabled
Wartości w polu enum | |
---|---|
GOOGLE_PLAY_PROTECT_VERIFY_APPS_UNSPECIFIED |
Nie określono. Wartość domyślna to VERIFICATION_APPS_ENFORCED. |
VERIFY_APPS_ENFORCED |
Domyślny: Wymusza włączenie weryfikacji aplikacji. |
VERIFY_APPS_USER_CHOICE |
Pozwala użytkownikowi wybrać, czy chce włączyć weryfikację aplikacji. |
DeveloperSettings
Kontroluje dostęp do ustawień programisty: opcji programisty i bezpiecznego rozruchu. Zastępuje elementy
(wycofane) i safeBootDisabled
(wycofane).debuggingFeaturesAllowed
Wartości w polu enum | |
---|---|
DEVELOPER_SETTINGS_UNSPECIFIED |
Nie określono. Wartość domyślna to DEVELOPER_SETTINGS_DISABLED. |
DEVELOPER_SETTINGS_DISABLED |
Domyślny: Wyłącza wszystkie ustawienia programisty i uniemożliwia użytkownikowi dostęp do nich. |
DEVELOPER_SETTINGS_ALLOWED |
Zezwala na wszystkie ustawienia programisty. Użytkownik może uzyskać dostęp do ustawień i opcjonalnie je skonfigurować. |
CommonCriteriaMode
Kontroluje tryb Common Criteria – standardy zabezpieczeń zdefiniowane w dokumencie Common Criteria for Information Technology Security Evaluation (CC). Włączenie trybu Common Criteria zwiększa niektóre zabezpieczenia na urządzeniu, w tym szyfrowanie AES-GCM kluczy długoterminowych Bluetooth i magazyny konfiguracji Wi-Fi.
Ostrzeżenie: tryb Common Criteria wymusza stosowanie rygorystycznego modelu bezpieczeństwa, który zwykle jest wymagany tylko w przypadku usług IT używanych w systemach bezpieczeństwa narodowego i innych szczególnie wrażliwych organizacjach. Może to mieć wpływ na standardowe korzystanie z urządzenia. Włączona tylko wtedy, gdy jest wymagana. Jeśli tryb Common Criteria jest wyłączony po wcześniejszym włączeniu, wszystkie sieci Wi-Fi skonfigurowane przez użytkownika mogą zostać utracone, a wszystkie sieci Wi-Fi skonfigurowane przez firmę, które wymagają danych wejściowych użytkownika, może być konieczne ponowne skonfigurowanie.
Wartości w polu enum | |
---|---|
COMMON_CRITERIA_MODE_UNSPECIFIED |
Nie określono. Wartość domyślna to VERSION_CRITERIA_MODE_DISABLED. |
COMMON_CRITERIA_MODE_DISABLED |
Domyślny: Wyłącza tryb Common Criteria. |
COMMON_CRITERIA_MODE_ENABLED |
Włącza tryb Common Criteria. |
MtePolicy
Kontroluje rozszerzenie Memory Tagging Extension (MTE) na urządzeniu.
Wartości w polu enum | |
---|---|
MTE_POLICY_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
MTE_USER_CHOICE |
Jeśli urządzenie obsługuje tę funkcję, użytkownik może włączyć lub wyłączyć MTE. |
MTE_ENFORCED |
MTE jest włączone na urządzeniu, a użytkownik nie może zmienić tego ustawienia. To ustawienie można skonfigurować na w pełni zarządzanych urządzeniach i w profilach służbowych na urządzeniach należących do firmy. W przypadku innych trybów zarządzania raport Obsługiwane na urządzeniach z Androidem 14 i nowszym. Jeśli wersja Androida jest niższa niż 14, raport |
MTE_DISABLED |
MTE jest wyłączone na urządzeniu, a użytkownik nie może zmienić tego ustawienia. Dotyczy to tylko w pełni zarządzanych urządzeń. W pozostałych przypadkach raportowany jest element Obsługiwane na urządzeniach z Androidem 14 i nowszym. Jeśli wersja Androida jest niższa niż 14, raport |
PersonalUsagePolicies
Zasady kontrolujące użycie zasobów osobistych na należącym do firmy urządzeniu z profilem służbowym.
Zapis JSON |
---|
{ "cameraDisabled": boolean, "screenCaptureDisabled": boolean, "accountTypesWithManagementDisabled": [ string ], "maxDaysWithWorkOff": integer, "personalPlayStoreMode": enum ( |
Pola | |
---|---|
cameraDisabled |
Jeśli ma wartość Prawda, kamera jest wyłączona w profilu osobistym. |
screenCaptureDisabled |
Jeśli ma wartość prawda, zrzuty ekranu są wyłączone u wszystkich użytkowników. |
accountTypesWithManagementDisabled[] |
Typy kont, którymi użytkownik nie może zarządzać. |
maxDaysWithWorkOff |
Określa, jak długo profil służbowy może pozostać wyłączony. Minimalny czas trwania musi wynosić co najmniej 3 dni. Inne szczegóły są następujące:
|
personalPlayStoreMode |
Używane razem z zasadą |
personalApplications[] |
Zasada stosowana do aplikacji w profilu osobistym. |
PlayStoreMode
Używane razem z zasadą personalApplications
do kontrolowania, jak aplikacje na profilu osobistym są dozwolone i blokowane.
Wartości w polu enum | |
---|---|
PLAY_STORE_MODE_UNSPECIFIED |
Nie określono. Domyślna wartość to BLOCKLIST . |
BLACKLIST |
W profilu osobistym można zainstalować wszystkie aplikacje ze Sklepu Play z wyjątkiem tych, których |
BLOCKLIST |
W profilu osobistym można zainstalować wszystkie aplikacje ze Sklepu Play z wyjątkiem tych, których installType w systemie personalApplications ma wartość BLOCKED . |
ALLOWLIST |
W profilu osobistym można instalować tylko aplikacje określone w zasadzie personalApplications , w których parametr installType ma wartość AVAILABLE . |
PersonalApplicationPolicy
Zasady dotyczące aplikacji znajdujących się na profilu osobistym na urządzeniu należącym do firmy, które ma profil służbowy.
Zapis JSON |
---|
{
"packageName": string,
"installType": enum ( |
Pola | |
---|---|
packageName |
Nazwa pakietu aplikacji. |
installType |
Typ instalacji do przeprowadzenia. |
InstallType
Typy zachowań instalacyjnych, które mogą wystąpić w przypadku aplikacji profilu osobistego.
Wartości w polu enum | |
---|---|
INSTALL_TYPE_UNSPECIFIED |
Nie określono. Domyślna wartość to AVAILABLE . |
BLOCKED |
Ta aplikacja jest zablokowana i nie można jej zainstalować w profilu osobistym. Jeśli aplikacja była wcześniej zainstalowana na urządzeniu, zostanie odinstalowana. |
AVAILABLE |
Aplikację można zainstalować w profilu osobistym. |
AutoDateAndTimeZone
Określa, czy na urządzeniu należącym do firmy włączona jest automatyczna data, godzina i strefa czasowa.
Wartości w polu enum | |
---|---|
AUTO_DATE_AND_TIME_ZONE_UNSPECIFIED |
Nie określono. Domyślna wartość to AUTO_DATE_AND_TIME_ZONE_USER_CHOICE . |
AUTO_DATE_AND_TIME_ZONE_USER_CHOICE |
Automatyczna data, godzina i strefa czasowa są pozostawiane przez użytkownika. |
AUTO_DATE_AND_TIME_ZONE_ENFORCED |
Wymuś automatyczne ustawianie daty, godziny i strefy czasowej na urządzeniu. |
OncCertificateProvider
Ta funkcja nie jest ogólnie dostępna.
Zapis JSON |
---|
{ "certificateReferences": [ string ], // Union field |
Pola | |
---|---|
certificateReferences[] |
Ta funkcja nie jest ogólnie dostępna. |
Pole sumy Ta funkcja nie jest ogólnie dostępna. |
|
contentProviderEndpoint |
Ta funkcja nie jest ogólnie dostępna. |
ContentProviderEndpoint
Ta funkcja nie jest ogólnie dostępna.
Zapis JSON |
---|
{ "uri": string, "packageName": string, "signingCertsSha256": [ string ] } |
Pola | |
---|---|
uri |
Ta funkcja nie jest ogólnie dostępna. |
packageName |
Ta funkcja nie jest ogólnie dostępna. |
signingCertsSha256[] |
Wymagane. Ta funkcja nie jest ogólnie dostępna. |
CrossProfilePolicies
Określa dane z profilu służbowego, do których dostęp jest możliwy z profilu osobistego i na odwrót. Jeśli urządzenie nie ma profilu służbowego, zgłaszany jest błąd
z nonComplianceDetail
.MANAGEMENT_MODE
Zapis JSON |
---|
{ "showWorkContactsInPersonalProfile": enum ( |
Pola | |
---|---|
showWorkContactsInPersonalProfile |
Określa, czy aplikacje osobiste mają dostęp do kontaktów zapisanych w profilu służbowym. Zobacz też |
crossProfileCopyPaste |
Określa, czy tekst skopiowany z jednego profilu (osobisty lub służbowy) może zostać wklejony w innym. |
crossProfileDataSharing |
Określa, czy dane z jednego profilu (osobistego lub służbowego) mogą być udostępniane aplikacjom na drugim profilu. Konkretnie kontroluje proste udostępnianie danych za pomocą intencji. Zarządzanie innymi kanałami komunikacji na różnych profilach, takich jak wyszukiwanie kontaktów, kopiowanie i wklejanie czy połączone aplikacje służbowe i osobiste, można skonfigurować oddzielnie. |
workProfileWidgetsDefault |
Określa domyślne działanie widżetów profilu służbowego. Jeśli zasada nie określa zasady |
exemptionsToShowWorkContactsInPersonalProfile |
Lista aplikacji wykluczonych z ustawienia
Obsługiwane na urządzeniach z Androidem 14 i nowszym. Jeśli wersja Androida jest niższa niż 14, raport |
ShowWorkContactsInPersonalProfile
Określa, czy aplikacje osobiste mają dostęp do kontaktów w profilu służbowym, w tym do wyszukiwania kontaktów i połączeń przychodzących
Uwaga: po uzyskaniu dostępu do kontaktu służbowego przez dowolną aplikację osobistą nie można zagwarantować, że pozostanie on w tej samej aplikacji, ponieważ kontakt może zostać udostępniony lub przeniesiony do dowolnej innej aplikacji w zależności od dozwolonej aplikacji.
Wartości w polu enum | |
---|---|
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_UNSPECIFIED |
Nie określono. Domyślna wartość to Jeśli to ustawienie jest skonfigurowane, nie można ustawiać |
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED |
Uniemożliwia aplikacjom osobistym dostęp do kontaktów z profilu służbowego i wyszukiwanie kontaktów służbowych. Gdy to ustawienie jest skonfigurowane, aplikacje osobiste określone w Działa na Androidzie 7.0 i nowszych. Jeśli wersja Androida jest niższa niż 7.0, w raportach podawana jest wartość |
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_ALLOWED |
Domyślny: Zezwala aplikacjom na profilu osobistym na dostęp do kontaktów z profilu służbowego, w tym do wyszukiwania kontaktów i połączeń przychodzących. Gdy to ustawienie jest skonfigurowane, aplikacje osobiste określone w Działa na Androidzie 7.0 i nowszych. Jeśli wersja Androida jest niższa niż 7.0, w raportach podawana jest wartość |
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM |
Uniemożliwia większości aplikacji osobistych dostęp do kontaktów z profilu służbowego, w tym do wyszukiwania kontaktów i połączenia przychodzącego, z wyjątkiem domyślnych aplikacji Telefon OEM, Wiadomości i Kontakty. Ani skonfigurowane przez użytkownika aplikacje Telefon, Wiadomości i Kontakty, ani żadne inne aplikacje systemowe lub zainstalowane aplikacje nie będą mogły bezpośrednio wysyłać zapytań do kontaktów służbowych. Gdy to ustawienie jest skonfigurowane, aplikacje osobiste określone w ustawieniu Obsługiwane na urządzeniach z Androidem 14 i nowszym. Jeśli ta zasada jest ustawiona na urządzeniu z Androidem w wersji starszej niż 14, działanie jest przywracane do |
CrossProfileCopyPaste
Określa, czy tekst skopiowany z jednego profilu (osobisty lub służbowy) może zostać wklejony w innym.
Wartości w polu enum | |
---|---|
CROSS_PROFILE_COPY_PASTE_UNSPECIFIED |
Nie określono. Domyślna wartość to COPY_FROM_WORK_TO_PERSONAL_DISALLOWED |
COPY_FROM_WORK_TO_PERSONAL_DISALLOWED |
Domyślny: Uniemożliwia wklejanie przez użytkowników tekstu z profilu osobistego skopiowanego z profilu służbowego. Tekst skopiowany z profilu osobistego można wkleić w profilu służbowym, a tekst skopiowany z profilu służbowego. |
CROSS_PROFILE_COPY_PASTE_ALLOWED |
Tekst skopiowany z jednego profilu można wkleić w drugim. |
CrossProfileDataSharing
Określa, czy dane z jednego profilu (osobistego lub służbowego) mogą być udostępniane aplikacjom na drugim profilu. Konkretnie kontroluje proste udostępnianie danych za pomocą intencji. Zarządzanie innymi kanałami komunikacji na różnych profilach, takich jak wyszukiwanie kontaktów, kopiowanie i wklejanie czy połączone aplikacje służbowe i osobiste, można skonfigurować oddzielnie.
Wartości w polu enum | |
---|---|
CROSS_PROFILE_DATA_SHARING_UNSPECIFIED |
Nie określono. Domyślna wartość to DATA_SHARING_FROM_WORK_TO_PERSONAL_DISALLOWED. |
CROSS_PROFILE_DATA_SHARING_DISALLOWED |
Uniemożliwia udostępnianie danych z profilu osobistego do profilu służbowego i z profilu służbowego na profil osobisty. |
DATA_SHARING_FROM_WORK_TO_PERSONAL_DISALLOWED |
Domyślny: Uniemożliwia użytkownikom udostępnianie danych z profilu służbowego aplikacjom w profilu osobistym. Dane osobowe mogą być udostępniane aplikacjom służbowym. |
CROSS_PROFILE_DATA_SHARING_ALLOWED |
Dane z jednego profilu mogą być udostępniane drugiemu. |
WorkProfileWidgetsDefault
Określa, czy aplikacje z profilu służbowego mogą dodawać widżety do ekranu głównego, gdzie nie są zdefiniowane żadne zasady dotyczące aplikacji. W przeciwnym razie pierwszeństwo będą miały zasady obowiązujące w przypadku poszczególnych aplikacji.
Wartości w polu enum | |
---|---|
WORK_PROFILE_WIDGETS_DEFAULT_UNSPECIFIED |
Nie określono. Wartość domyślna to WORK_PROFILE_WIDGETS_DEFAULT_DISALLOWED. |
WORK_PROFILE_WIDGETS_DEFAULT_ALLOWED |
Widżety profilu służbowego są domyślnie dozwolone. Oznacza to, że jeśli w zasadzie nie określono elementu jako dla aplikacji, będzie ona mogła dodawać widżety do ekranu głównego. |
WORK_PROFILE_WIDGETS_DEFAULT_DISALLOWED |
Widżety profilu służbowego są domyślnie niedozwolone. Oznacza to, że jeśli w zasadzie nie określono elementu jako dla aplikacji, nie będzie można dodawać widżetów do ekranu głównego. |
PreferentialNetworkService
Określa, czy w profilu służbowym jest włączona preferencyjna usługa sieciowa. Aby dowiedzieć się więcej, zobacz
.preferentialNetworkService
Wartości w polu enum | |
---|---|
PREFERENTIAL_NETWORK_SERVICE_UNSPECIFIED |
Nie określono. Domyślna wartość to PREFERENTIAL_NETWORK_SERVICES_DISABLED . |
PREFERENTIAL_NETWORK_SERVICE_DISABLED |
Preferencyjna usługa sieciowa jest wyłączona w profilu służbowym. |
PREFERENTIAL_NETWORK_SERVICE_ENABLED |
Preferencyjna usługa sieciowa jest włączona w profilu służbowym. |
UsageLog
Określa typy dzienników aktywności urządzenia, które są zbierane z urządzenia i raportowane za pomocą powiadomień Pub/Sub.
Zapis JSON |
---|
{ "enabledLogTypes": [ enum ( |
Pola | |
---|---|
enabledLogTypes[] |
Określa, które typy logów są włączone. Pamiętaj, że po włączeniu rejestrowania użytkowania użytkownicy będą otrzymywać komunikaty na urządzeniu. |
uploadOnCellularAllowed[] |
Określa, które z włączonych typów logów, które można przesyłać przez mobilną transmisję danych. Domyślnie dzienniki są umieszczane w kolejce do przesłania, gdy urządzenie łączy się z siecią Wi-Fi. |
LogType
Typy dzienników aktywności urządzenia raportowanych z urządzenia.
Wartości w polu enum | |
---|---|
LOG_TYPE_UNSPECIFIED |
Ta wartość nie jest używana. |
SECURITY_LOGS |
Włącz rejestrowanie zdarzeń związanych z bezpieczeństwem na urządzeniu, takich jak nieprawidłowe wpisanie hasła lub podłączenie pamięci wymiennej. Pełny opis zarejestrowanych zdarzeń związanych z bezpieczeństwem znajdziesz w sekcji . Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 7 lub nowszym. Obsługiwane na należących do firmy urządzeniach z profilem służbowym na urządzeniach z Androidem 12 lub nowszym, na których rejestrowane są tylko zdarzenia związane z bezpieczeństwem z profilu służbowego. Można ją zastąpić przez zakres przekazany do aplikacji
|
NETWORK_ACTIVITY_LOGS |
Włącz logowanie zdarzeń sieciowych na urządzeniu, takich jak wyszukiwania DNS i połączenia TCP. Pełny opis zarejestrowanych zdarzeń sieciowych znajdziesz w sekcji . Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 8 lub nowszym. Obsługiwane na należących do firmy urządzeniach z profilem służbowym na Androidzie 12 lub nowszym, na których rejestrowane są tylko zdarzenia sieciowe z profilu służbowego. Można ją zastąpić przez zakres przekazany do aplikacji
|
CameraAccess
Określa, czy użytkownik może korzystać z kamery i czy użytkownik ma dostęp do jej przełącznika. Przełącznik dostępu do aparatu jest dostępny w Androidzie 12 i nowszych. Zasadniczo możliwość wyłączenia kamery jest stosowana na wszystkich urządzeniach w pełni zarządzanych i tylko w profilu służbowym na urządzeniach z profilem służbowym. Możliwość wyłączenia przełącznika dostępu do aparatu dotyczy tylko w pełni zarządzanych urządzeń – wtedy dotyczy całego urządzenia. Szczegółowe informacje znajdziesz w wartościach wyliczeniowych.
Wartości w polu enum | |
---|---|
CAMERA_ACCESS_UNSPECIFIED |
Jeśli ma wartość prawda, jest to odpowiednik . W przeciwnym razie jest to odpowiednik . |
CAMERA_ACCESS_USER_CHOICE |
Pole jest ignorowane. Jest to domyślne zachowanie urządzenia – dostępne są wszystkie kamery urządzenia. Na Androidzie 12 i nowszych użytkownik może używać przełącznika dostępu do aparatu. |
CAMERA_ACCESS_DISABLED |
Pole Na urządzeniach z Androidem 12 i nowszym przełącznikiem dostępu do aparatu nie ma żadnych wyraźnych ograniczeń. Na w pełni zarządzanych urządzeniach przełącznik dostępu do aparatu nie ma żadnych skutków, ponieważ wszystkie kamery są wyłączone. Na urządzeniach z profilem służbowym ten przełącznik nie ma wpływu na aplikacje w profilu służbowym, ale ma wpływ na aplikacje spoza tego profilu. |
CAMERA_ACCESS_ENFORCED |
Pole jest ignorowane. Dostępne są wszystkie kamery urządzenia. Na w pełni zarządzanych urządzeniach z Androidem 12 lub nowszym użytkownik nie może używać przełącznika dostępu do aparatu. Na urządzeniach, które nie są w pełni zarządzane lub mają Androida w wersji 11 lub starszej, jest to odpowiednik . |
MicrophoneAccess
Na w pełni zarządzanych urządzeniach kontroluje korzystanie z mikrofonu oraz określa, czy użytkownik ma dostęp do przełącznika dostępu do mikrofonu. To ustawienie nie ma wpływu na urządzenia, które nie są w pełni zarządzane. Przełącznik dostępu do mikrofonu jest dostępny w Androidzie 12 i nowszych.
Wartości w polu enum | |
---|---|
MICROPHONE_ACCESS_UNSPECIFIED |
Jeśli ma wartość prawda, jest to odpowiednik . W przeciwnym razie jest to odpowiednik . |
MICROPHONE_ACCESS_USER_CHOICE |
Pole jest ignorowane. Jest to domyślne działanie urządzenia: mikrofon urządzenia jest dostępny. W Androidzie 12 i nowszych użytkownik może używać przełącznika dostępu do mikrofonu. |
MICROPHONE_ACCESS_DISABLED |
Pole Przełącznik dostępu do mikrofonu nie ma żadnego efektu, ponieważ mikrofon jest wyłączony. |
MICROPHONE_ACCESS_ENFORCED |
Pole jest ignorowane. Mikrofon urządzenia jest dostępny. Na urządzeniach z Androidem 12 lub nowszym użytkownik nie może używać przełącznika dostępu do mikrofonu. Na urządzeniach z Androidem 11 lub starszym odpowiada to . |
DeviceConnectivityManagement
Obejmuje elementy sterujące łącznością urządzenia, takie jak Wi-Fi, dostęp do danych przez USB czy połączenie z klawiaturą/myszką i nie tylko.
Zapis JSON |
---|
{ "usbDataAccess": enum ( |
Pola | |
---|---|
usbDataAccess |
Określa, które pliki lub dane można przesyłać przez USB. Obsługiwane tylko na urządzeniach należących do firmy. |
configureWifi |
Określa uprawnienia do konfigurowania Wi-Fi. Zależnie od ustawionej opcji użytkownik będzie miał pełną lub ograniczoną kontrolę nad konfigurowaniem sieci Wi-Fi albo nie ma ich wcale. |
wifiDirectSettings |
Kontroluje konfigurowanie i używanie ustawień Wi-Fi Direct. Obsługiwane na należących do firmy urządzeniach z Androidem 13 lub nowszym. |
tetheringSettings |
Kontroluje ustawienia tetheringu. Zależnie od ustawionej wartości użytkownik ma częściowo lub całkowicie zakaz korzystania z różnych form tetheringu. |
wifiSsidPolicy |
Ograniczenia dotyczące identyfikatorów SSID sieci Wi-Fi, z którymi urządzenie może się połączyć. Pamiętaj, że nie ma to wpływu na to, które sieci można skonfigurować na urządzeniu. Obsługiwane na należących do firmy urządzeniach z Androidem 13 lub nowszym. |
UsbDataAccess
Określa, które pliki lub dane można przesyłać przez USB. Nie ma to wpływu na funkcje ładowania. Obsługiwane tylko na urządzeniach należących do firmy.
Wartości w polu enum | |
---|---|
USB_DATA_ACCESS_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
ALLOW_USB_DATA_TRANSFER |
Dozwolone są wszystkie typy przesyłania danych przez USB. jest ignorowany(a). |
DISALLOW_USB_FILE_TRANSFER |
Przesyłanie plików przez USB jest niedozwolone. Dozwolone są inne typy połączeń danych USB, takie jak podłączenie myszy i klawiatury. jest ignorowany(a). |
DISALLOW_USB_DATA_TRANSFER |
Jeśli jest skonfigurowana, żadne typy przesyłania danych przez USB są niedozwolone. Obsługiwane na urządzeniach z Androidem 12 lub nowszym z portem USB HAL 1.3 lub nowszym. Jeśli to ustawienie nie jest obsługiwane, zostanie ustawiona zasada . Jeśli wersja Androida jest niższa niż 12, raport z parametrem jest raportowany. Jeśli urządzenie nie ma USB HAL 1.3 lub nowszego, w raportach podawana jest wartość z . jest ignorowany(a). |
ConfigureWifi
Określa uprawnienia do konfigurowania Wi-Fi. Zależnie od ustawionej opcji użytkownik będzie miał pełną lub ograniczoną kontrolę nad konfigurowaniem sieci Wi-Fi albo nie ma żadnej kontroli.
Wartości w polu enum | |
---|---|
CONFIGURE_WIFI_UNSPECIFIED |
Nie określono. Wartość domyślna to , chyba że zasada ma wartość Prawda. Jeśli ma wartość Prawda, jest to odpowiednik . |
ALLOW_CONFIGURING_WIFI |
Użytkownik może konfigurować sieć Wi-Fi. jest ignorowany(a). |
DISALLOW_ADD_WIFI_CONFIG |
Dodawanie nowych konfiguracji Wi-Fi jest niedozwolone. Użytkownik może przełączać się tylko między już skonfigurowanymi sieciami. Obsługiwane w Androidzie 13 i nowszych, na w pełni zarządzanych urządzeniach i w profilach służbowych na urządzeniach należących do firmy. Jeśli to ustawienie nie jest obsługiwane, ustawiona jest zasada . Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. jest ignorowany(a). |
DISALLOW_CONFIGURING_WIFI |
Nie zezwala na konfigurowanie sieci Wi-Fi. Po ustawieniu tej wartości ustawienie jest ignorowane. Ta funkcja jest obsługiwana na w pełni zarządzanych urządzeniach i w profilach służbowych na urządzeniach należących do firmy, na wszystkich obsługiwanych poziomach API. W przypadku w pełni zarządzanych urządzeń to ustawienie powoduje usunięcie wszystkich skonfigurowanych sieci i zachowanie tylko tych sieci, które zostały skonfigurowane za pomocą zasady . Profile służbowe na urządzeniach należących do firmy nie mają wpływu na obecnie skonfigurowane sieci, a użytkownik nie może dodawać, usuwać ani modyfikować sieci Wi-Fi. Uwaga: jeśli podczas uruchamiania nie można nawiązać połączenia sieciowego, a skonfigurowanie Wi-Fi jest wyłączone, wyświetli się luka awaryjna w celu odświeżenia zasad dotyczących urządzeń (patrz ). |
WifiDirectSettings
Kontroluje ustawienia Wi-Fi Direct. Obsługiwane na należących do firmy urządzeniach z Androidem 13 lub nowszym.
Wartości w polu enum | |
---|---|
WIFI_DIRECT_SETTINGS_UNSPECIFIED |
Nie określono. Domyślna wartość to
|
ALLOW_WIFI_DIRECT |
Użytkownik może korzystać z Wi-Fi Direct. |
DISALLOW_WIFI_DIRECT |
Użytkownik nie może korzystać z Wi-Fi Direct. Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. |
TetheringSettings
Określa, w jakim stopniu użytkownik może korzystać z różnych form tetheringu, np. przez tethering Wi-Fi czy Bluetooth.
Wartości w polu enum | |
---|---|
TETHERING_SETTINGS_UNSPECIFIED |
Nie określono. Wartość domyślna to , chyba że zasada ma wartość Prawda. Jeśli ma wartość Prawda, jest to odpowiednik . |
ALLOW_ALL_TETHERING |
Umożliwia konfigurowanie i używanie wszystkich form tetheringu. jest ignorowany(a). |
DISALLOW_WIFI_TETHERING |
Nie pozwala użytkownikowi na korzystanie z tetheringu Wi-Fi. Obsługiwane na należących do firmy urządzeniach z Androidem 13 lub nowszym. Jeśli to ustawienie nie jest obsługiwane, zostanie ustawiona zasada . Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. jest ignorowany(a). |
DISALLOW_ALL_TETHERING |
Nie zezwala na żadne formy tetheringu. Obsługiwane na w pełni zarządzanych urządzeniach i w profilach służbowych na urządzeniach należących do firmy, we wszystkich obsługiwanych wersjach Androida. Ustawienie jest ignorowane. |
WifiSsidPolicy
Ograniczenia dotyczące identyfikatorów SSID sieci Wi-Fi, z którymi urządzenie może się połączyć. Pamiętaj, że nie ma to wpływu na to, które sieci można skonfigurować na urządzeniu. Obsługiwane na należących do firmy urządzeniach z Androidem 13 lub nowszym.
Zapis JSON |
---|
{ "wifiSsidPolicyType": enum ( |
Pola | |
---|---|
wifiSsidPolicyType |
Typ zasady dotyczącej identyfikatora SSID sieci Wi-Fi, która ma być stosowana. |
wifiSsids[] |
Opcjonalnie. Lista identyfikatorów SSID sieci Wi-Fi, które powinny być zastosowane w zasadzie. Gdy zasada WifiSsidPolicyType ma wartość |
WifiSsidPolicyType
Typy zasad dotyczących identyfikatora SSID sieci Wi-Fi, które mogą być stosowane na urządzeniu.
Wartości w polu enum | |
---|---|
WIFI_SSID_POLICY_TYPE_UNSPECIFIED |
Domyślna wartość to . Nie można ustawić zasady . Nie ma żadnych ograniczeń dotyczących identyfikatora SSID, z którym urządzenie może się połączyć. |
WIFI_SSID_DENYLIST |
Urządzenie nie może łączyć się z żadną siecią Wi-Fi o identyfikatorze SSID , ale może łączyć się z innymi sieciami. |
WIFI_SSID_ALLOWLIST |
Urządzenie może nawiązywać połączenia Wi-Fi tylko z identyfikatorami SSID w . Pole nie może być puste. Urządzenie nie może połączyć się z żadną inną siecią Wi-Fi. |
WifiSsid
Reprezentuje identyfikator SSID sieci Wi-Fi.
Zapis JSON |
---|
{ "wifiSsid": string } |
Pola | |
---|---|
wifiSsid |
Wymagane. Identyfikator SSID sieci Wi-Fi przedstawiony w formie ciągu znaków. |
DeviceRadioState
Elementy sterujące ustawieniami radia na urządzeniu.
Zapis JSON |
---|
{ "wifiState": enum ( |
Pola | |
---|---|
wifiState |
Określa obecny stan sieci Wi-Fi oraz to, czy użytkownik może zmienić ten stan. |
airplaneModeState |
Określa, czy użytkownik może włączać tryb samolotowy. |
ultraWidebandState |
Określa stan ustawienia ultraszerokopasmowego i określa, czy użytkownik może je włączyć lub wyłączyć. |
cellularTwoGState |
Określa, czy użytkownik może przełączyć ustawienie sieci komórkowej 2G. |
minimumWifiSecurityLevel |
Minimalny wymagany poziom zabezpieczeń sieci Wi-Fi, z którymi urządzenie może się połączyć. |
WifiState
Określa, czy sieć Wi-Fi jest włączona czy wyłączona i czy użytkownik może to zmienić. Obsługiwane na należących do firmy urządzeniach z Androidem 13 lub nowszym.
Wartości w polu enum | |
---|---|
WIFI_STATE_UNSPECIFIED |
Nie określono. Domyślna wartość to
|
WIFI_STATE_USER_CHOICE |
Użytkownik może włączać i wyłączać sieć Wi-Fi. |
WIFI_ENABLED |
Wi-Fi jest włączone, a użytkownik nie może go wyłączyć. Jeśli wersja Androida jest w wersji starszej niż 13, w raporcie dotyczącym obiektu pojawia się raport . |
WIFI_DISABLED |
Wi-Fi jest wyłączone, a użytkownik nie może go włączyć. Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. |
AirplaneModeState
Określa stan trybu samolotowego i to, czy użytkownik może go włączać i wyłączać. Funkcja jest obsługiwana na Androidzie 9 i nowszych. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy.
Wartości w polu enum | |
---|---|
AIRPLANE_MODE_STATE_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
AIRPLANE_MODE_USER_CHOICE |
Użytkownik może włączać i wyłączać tryb samolotowy. |
AIRPLANE_MODE_DISABLED |
Tryb samolotowy jest wyłączony. Użytkownik nie może włączać trybu samolotowego. Jeśli wersja Androida jest niższa niż 9, raport z parametrem jest raportowany. |
UltraWidebandState
Określa stan ustawienia ultraszerokopasmowego i określa, czy użytkownik może je włączyć lub wyłączyć. Obsługiwane na Androidzie 14 i nowszych. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy.
Wartości w polu enum | |
---|---|
ULTRA_WIDEBAND_STATE_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
ULTRA_WIDEBAND_USER_CHOICE |
Użytkownik może włączać i wyłączać łącze ultraszerokopasmowe. |
ULTRA_WIDEBAND_DISABLED |
Łącze ultraszerokopasmowe jest wyłączone. Użytkownik nie może włączyć połączenia ultraszerokopasmowego w ustawieniach. Jeśli wersja Androida jest niższa niż 14, raport z parametrem jest raportowany. |
CellularTwoGState
Określa stan ustawienia sieci komórkowej 2G oraz określa, czy użytkownik może je włączać i wyłączać. Obsługiwane na Androidzie 14 i nowszych. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy.
Wartości w polu enum | |
---|---|
CELLULAR_TWO_G_STATE_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
CELLULAR_TWO_G_USER_CHOICE |
Użytkownik może włączać i wyłączać sieć komórkową 2G. |
CELLULAR_TWO_G_DISABLED |
Sieć komórkowa 2G jest wyłączona. Użytkownik nie może włączyć sieci komórkowej 2G w ustawieniach. Jeśli wersja Androida jest niższa niż 14, raport z parametrem jest raportowany. |
MinimumWifiSecurityLevel
Określa różne minimalne poziomy zabezpieczeń Wi-Fi wymagane do łączenia się z sieciami Wi-Fi. Obsługiwane na urządzeniach z Androidem 13 i nowszym. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy.
Wartości w polu enum | |
---|---|
MINIMUM_WIFI_SECURITY_LEVEL_UNSPECIFIED |
Domyślna wartość to , co oznacza, że urządzenie może łączyć się ze wszystkimi sieciami Wi-Fi. |
OPEN_NETWORK_SECURITY |
Urządzenie będzie mogło łączyć się ze wszystkimi typami sieci Wi-Fi. |
PERSONAL_NETWORK_SECURITY |
Minimalnym wymaganiem bezpieczeństwa jest sieć osobista, na przykład WEP czy WPA2-PSK. Urządzenie nie będzie mogło łączyć się z otwartymi sieciami Wi-Fi. Jest bardziej rygorystyczne niż w zasadzie . Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. |
ENTERPRISE_NETWORK_SECURITY |
Minimalny wymagany poziom bezpieczeństwa to sieć firmowa EAP. Urządzenie nie będzie mogło połączyć się z siecią Wi-Fi poniżej tego poziomu bezpieczeństwa. Jest bardziej rygorystyczne niż w zasadzie . Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. |
ENTERPRISE_BIT192_NETWORK_SECURITY |
Minimalny wymagany poziom bezpieczeństwa to 192-bitowa sieć firmowa. Urządzenie nie będzie mogło połączyć się z siecią Wi-Fi poniżej tego poziomu bezpieczeństwa. Jest bardziej rygorystyczne niż w zasadzie . Jeśli wersja Androida jest niższa niż 13, raport z parametrem jest raportowany. |
CredentialProviderPolicyDefault
Określa, które aplikacje mogą działać jako dostawcy danych logowania na Androidzie 14 i nowszych. Te aplikacje przechowują dane logowania. Szczegółowe informacje znajdziesz tutaj i tutaj. Zobacz też
.credentialProviderPolicy
Wartości w polu enum | |
---|---|
CREDENTIAL_PROVIDER_POLICY_DEFAULT_UNSPECIFIED |
Nie określono. Wartość domyślna to CREDENTIAL_PROVIDER_DEFAULT_DISALLOWED. |
CREDENTIAL_PROVIDER_DEFAULT_DISALLOWED |
Aplikacje, dla których określono atrybut , nie mogą działać jako dostawca danych logowania. |
CREDENTIAL_PROVIDER_DEFAULT_DISALLOWED_EXCEPT_SYSTEM |
Aplikacje, w przypadku których parametr nie określono inaczej, nie mogą działać jako dostawca danych logowania, z wyjątkiem domyślnych dostawców danych logowania OEM. Domyślny dostawca danych logowania OEM zawsze może działać jako dostawca danych logowania. |
PrintingPolicy
Określa, czy drukowanie jest dozwolone. Ta funkcja jest obsługiwana na urządzeniach z Androidem 9 lub nowszym.
Wartości w polu enum | |
---|---|
PRINTING_POLICY_UNSPECIFIED |
Nie określono. Domyślna wartość to . |
PRINTING_DISALLOWED |
Drukowanie jest niedozwolone. Jeśli wersja Androida jest niższa niż 9, raport z parametrem jest raportowany. |
PRINTING_ALLOWED |
Drukowanie jest dozwolone. |
Metody |
|
---|---|
|
Usuwa zasadę. |
|
Pobiera zasadę. |
|
Wyświetla listę zasad obowiązujących w danej firmie. |
|
aktualizuje lub tworzy zasady; |