تلخّص هذه الصفحة جميع التغييرات (الميزات الجديدة وإصلاحات الأخطاء والتحديثات) التي تم إجراؤها على Android Management API وAndroid Device Policy كل شهر.
الانضمام إلى القائمة البريدية لواجهة Android Management API لتلقّي آخر الأخبار الشهرية وإرشادات الخدمة إلى بريدك الوارد مباشرةً
أغسطس 2024
واجهة برمجة التطبيقات لإدارة Android
- في نظام التشغيل Android 13 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن الاستعلام عن
ICCID
المرتبطة بشريحة SIM تم تضمينTelephonyInfo
فيNetworkInfo
تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل. عندماnetworkInfoEnabled
في تم ضبطstatusReportingSettings
علىtrue
. - تم تعديل عدة عناصر في مستنداتنا:
- قمنا بتحديث لوضع المعايير المشتركة لتوضيح أنّه لا يتوافق إلا مع الأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 11 أو الإصدارات الأحدث.
- قمنا بتوثيق الحقل الاختياري
DefaultStatus
بوصةSigninDetail
تموز (يوليو) 2024
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل عدة عناصر في مستنداتنا:
- أزلنا الملاحظة من الوثائق بشأن
enrollmentToket.create
عن عدم تمكّنك من استرداد محتوى الرمز المميّز بعد الآن، إذ يمكن الحصول على قيمة الرمز المميّز للتسجيل باستخدامenrollmentTokens.get
- أوضحنا ذلك
مستندات
NonComplianceReason
- أزلنا الملاحظة من الوثائق بشأن
يونيو 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن لمشرفي تكنولوجيا المعلومات الآن التحكم في
سطوع الشاشة و
إعدادات المهلة قبل غلق الشاشة باستخدام
سياسة
DisplaySettings
يتوفّر هذا الخيار على الأجهزة المُدارة بالكامل التي تعمل بنظام التشغيل Android 9 والإصدارات الأحدث. - لقد قمنا بتحديث وثائقنا لتوضيح أنه، حتى عند استخدام
AUTO_UPDATE_HIGH_PRIORITY
، تحديثات للتطبيقات ذات حجم أكبر عمليات النشر على منظومة Android المتكاملة مدة تصل إلى 24 ساعة - لقد حدَّثنا حزمة تطوير البرامج (SDK) الخاصة بواجهة برمجة التطبيقات لإدارة Android (AMAPI SDK) لتوضيح
حالات الاستخدام المختلفة لهذه المكتبة (المعروفة في الأصل باسم
حزمة تطوير البرامج (SDK) القابلة للتوسّع) متوافقة الآن. تتناول المستندات المعدّلة ما يلي:
عرض ملاحظات إصدار AMAPI SDK لمعرفة أحدث إصدار متاح
مايو 2024
واجهة برمجة التطبيقات لإدارة Android
- صفحة
get
وlist
طريقة لـ تعرضenrollmentTokens
الآن صفحة "مملوءة"value
،qrCode
، وallowPersonalUsage
الحقول. - بالنسبة إلى الأجهزة المُدارة بالكامل، يجب إدخال
الإعداد
AllowPersonalUsage
الآن يدعمPERSONAL_USAGE_DISALLOWED_USERLESS
- نظام التشغيل Android 11 والإصدارات الأحدث
سياسة
UserControlSettings
تتيح تحديد ما إذا كان يُسمح بتحكُّم المستخدم في تطبيق معيّن. يتضمنUserControlSettings
إجراءات المستخدم مثل فرض الإيقاف ومحو بيانات التطبيق. - يتوفّر الآن الإصدار 1.1.5 من AMAPI SDK. معلومات إضافية
المعلومات متاحة على
صفحة ملاحظات الإصدار.
ملاحظة: ننصحك بشدة باستخدام أحدث إصدار باستمرار الإصدار المتاح من المكتبة للاستفادة من إصلاحات الأخطاء المتاحة والتحسينات.
أبريل 2024
واجهة برمجة التطبيقات لإدارة Android
- في نظام التشغيل Android 13 والإصدارات الأحدث، أضفنا عناصر تحكم على الأجهزة المملوكة للشركة
التي يمكن لأجهزة Wi-Fi SSID الاتصال بها. استخدام
WifiSsidPolicy
يمكن لمشرفي تكنولوجيا المعلومات تحديد قائمة بمعرِّفات SSID ستتم إضافته إلى قائمة مسموح بها (WIFI_SSID_ALLOWLIST
) أو إلى قائمة الحظر (WIFI_SSID_DENYLIST
). - بالنسبة للأجهزة المملوكة للشركة، أضفنا معرّفات الأجهزة (IMEI،
وMEID والرقم التسلسلي) إلى
ProvisioningInfo
التي يمكن الآن لإدارة الخدمات الجوّالة للمؤسسات (EMM) الوصول إليها أثناء استخدام الجهاز الإعداد باستخدام لتسجيل الدخول.
آذار (مارس) 2024
واجهة برمجة التطبيقات لإدارة Android
- أضفنا عناصر تحكم إضافية فوق تثبيت التطبيق باستخدام
InstallConstraint
, يمكن لمشرفي تكنولوجيا المعلومات فرض قيود على عمليات تثبيت التطبيقات استنادًا إلى معايير محدّدة.
حسب الإعدادinstallPriority
, يمكن لمشرفي تكنولوجيا المعلومات التأكُّد من تثبيت التطبيقات المهمة أولاً. - على نظام التشغيل Android 10 والإصدارات الأحدث، تتيح AMAPI ضبط شبكات 192 بت للمؤسسات.
بوصة
openNetworkConfiguration
من خلال تمرير قيمة الأمان WPA3-Enterprise_192.
في نظام التشغيل Android 13 والإصدارات الأحدث، فيMinimumWifiSecurityLevel
سياستنا، فإننا نتيح الآنENTERPRISE_BIT192_NETWORK_SECURITY
، التي يمكن استخدامها لضمان عدم اتصال الأجهزة بشبكات Wi-Fi أقل من مستوى الأمان هذا. - لقد قمنا بتحديث
UsbDataAccess
الإعداد بحيث لاUSB_DATA_ACCESS_UNSPECIFIED
القيمة الافتراضية هيDISALLOW_USB_FILE_TRANSFER
شباط (فبراير) 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن لمشرفي تكنولوجيا المعلومات الآن في نظام التشغيل Android 9 والإصدارات الأحدث التحكّم في السماح بالطباعة
باستخدام
printingPolicy
. - بالنسبة إلى نظام التشغيل Android 14 والإصدارات الأحدث، تمت إضافة سياسة جديدة للتحكّم
CredentialProvider
التطبيقات. يمكن لمشرفي تكنولوجيا المعلومات استخدام
credentialProviderPolicy
للتحكّم في ما إذا كان مسموحًا للتطبيق أن يعمل كبيانات اعتماد المستخدم. - تمت إضافة سياسة جديدة إلى عنصر التحكّم
تفعيل إضافة وضع علامات الذاكرة (MTE) على الجهاز تشير رسالة الأشكال البيانية
MtePolicy
على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بالإصدار 14 من نظام التشغيل Android والإصدارات الأحدث - عدَّلنا كيفية تلقّي AM API للأخطاء ذات الصلة بعمليات التثبيت
مشغّلو تكنولوجيا المعلومات. ونتيجة لهذا الترحيل،
حقل
InstallationFailureReason
يتضمن الآن أيضًا البرنامج (بالإضافة إلى أخطاء الخادم). - بالنسبة إلى نظام التشغيل Android 12 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات استخدام مفتاحَي تشفير مثبَّتَين على الجهاز.
لمصادقة Wi-Fi للمؤسسات. الاطّلاع على الميزات الجديدة
حقل
ClientCertKeyPairAlias
في الشبكة المفتوحة التهيئة (ONC) و دليل إعدادات الشبكة للاطّلاع على مزيد من المعلومات.
كانون الثاني (يناير) 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن العمل بسلاسة على الأجهزة التي تديرها وحدة التحكّم بسياسة الجهاز المخصّصة. تم نقل البيانات لاستخدام واجهة برمجة التطبيقات لإدارة Android.
كانون الأول (ديسمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت الإضافة
MinimumWifiSecurityLevel
تحديد الحد الأدنى لمستويات الأمان المختلفة المطلوبة للاتصال شبكات Wi-Fi: تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 13 والإصدارات الأحدث
تشرين الثاني (نوفمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يتوافق نظام التشغيل Android 12 والإصدارات الأحدث الآن مع شبكة Wi-Fi للمؤسسات بدون كلمات مرور
الإعداد باستخدام
Identity
وPassword
الحقول في افتح Network Configuration (ضبط الشبكة). كان هذا الخيار متاحًا في السابق على نظام Android 12.ملاحظة: في نظام التشغيل Android 12 والإصدارات الأحدث، لشبكات Wi-Fi التي تستخدم بروتوكول EAP مصادقة اسم المستخدم/كلمة المرور، إذا لم يتم تقديم كلمة مرور المستخدم تم ضبط
AutoConnect
علىtrue
، وقد يعمل الجهاز محاولة الاتصال بالشبكة باستخدام عنصر نائب يتم إنشاؤه عشوائيًا وكلمة المرور. لتجنب ذلك عند عدم تقديم كلمة مرور المستخدم، يمكنك تعيينAutoConnect
إلىfalse
- إنّ أحداث الأجهزة المحلية التي تتم بتتابع سريع يتم تجميعها بشكل مجمّع
تم الإبلاغ عنه في واحد
رسالة النشر/الاشتراك إلى خدمات إدارة الخدمات الجوّالة للمؤسسات (EMM)
نوع الحدث وقت الاستجابة المتوقع بين الحدث على الجهاز وإدارة الخدمات الجوّالة للمؤسسات (EMM) المقابل الإشعار1 السلوك السابق السلوك الجديد أولوية عالية حالات التطبيق المستندة إلى مفتاح فوري، تقرير واحد في الدقيقة كحد أقصى فوري، تقرير واحد في الدقيقة كحد أقصى أولوية عادية حالات التطبيق المستندة إلى مفتاح مستندة إلى الجدول الزمني خلال دقيقة واحدة الأحداث ذات الصلة بالتطبيقات أثناء توفير المتطلبات اللازمة للتطبيقات مع حالات التثبيت التي يحدّدها مشرف تكنولوجيا المعلومات2 الدمج في الأحداث الأخرى ذات الصلة بتوفير المتطلبات اللازمة في غضون دقيقة واحدة فوق أحداث توفير المتطلبات اللازمة الأخرى ذات الصلة الأحداث ذات الصلة بالتطبيقات بعد توفير المتطلبات اللازمة للتطبيقات مع حالات التثبيت التي يحدّدها مشرف تكنولوجيا المعلومات2 مستندة إلى الجدول الزمني خلال 5 دقائق الأحداث ذات الصلة بالتطبيقات خلال وبعد للتطبيقات التي تتضمّن حالات التثبيت التي تحدِّدها الموظف3 مستندة إلى الجدول الزمني خلال 60 دقيقة الأحداث الأخرى للتطبيقات على الجهاز فقط مستندة إلى الجدول الزمني خلال 60 دقيقة أهداف أفضل الجهود استنادًا إلى الظروف الخاضعة للرقابة. وقت الاستجابة الفعلي وفقًا لمجموعة متنوعة من الأجهزة والعوامل البيئية.
2InstallType
من التطبيقات المفروضة في السياسة:FORCE_INSTALLED
،BLOCKED
،REQUIRED_FOR_SETUP
،PREINSTALLED
وKIOSK
.
3InstallType
من التطبيقات المتاحة:AVAILABLE
،INSTALL_TYPE_UNSPECIFIED
تشرين الأول (أكتوبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- التطبيقات التي تم إطلاقها باسم
SetupAction
إلغاء التسجيل الآن. سيؤدي هذا الإجراء إلى إعادة ضبط حساب تملكه شركة جهاز أو حذف ملف العمل على جهاز تملكه شخصيًا.
إصدار Android 14
واجهة برمجة التطبيقات لإدارة Android
باستخدام من Android 14، تتيح الآن "واجهة برمجة التطبيقات لإدارة Android" الميزات التالية في Android 14:
- تقييد الوصول إلى جهات اتصال ملف العمل
إلى تطبيقات النظام والتطبيقات الشخصية المحددة في
exemptionsToShowWorkContactsInPersonalProfile
يمكن الآن تمكين الوصول إلى جهات اتصال ملف العمل لجميع المستخدمين تطبيقات أو تطبيقات شخصية أو عدم استخدام تطبيقات شخصية.ولتسهيل الأمر، يحتوي إصدار الجديد
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
خيار في تضمنshowWorkContactsInPersonalProfile
أن تكون التطبيقات الشخصية للوصول إلى جهات اتصال العمل هي برنامج الاتصال التلقائي على الجهاز، تطبيقا "الرسائل" و"جهات الاتصال" في هذه الحالة، لن يتمكن أي من المستخدمين من تهيئة برنامج الاتصال تطبيقات "الرسائل" و"جهات الاتصال" أو أي نظام آخر أو تطبيقات أخرى مثبَّتة من قِبل المستخدم التطبيقات الشخصية، سيكون بإمكانها الاستعلام عن جهات اتصال العمل. - إيقاف استخدام النطاق الفائق العرض
الراديو على الجهاز. ويمكن تحقيق ذلك باستخدام
سياسة
deviceRadioState.ultraWidebandState
- حظر استخدام شبكة الجيل الثاني الخلوية،
تحسين أمان الشبكات. يتم تقديم ذلك من خلال النظام الجديد
سياسة
deviceRadioState.cellularTwoGState
- لمحة عن Android 14
اختصارات شاشة القفل القابلة للتخصيص.
صفحة ميزات شاشة القفل التي يتحكّم بها المشرف، والتي تشمل الكاميرا تم تمديد ميزتَي "فتح الجهاز ببصمة الإصبع" و"فتح الجهاز بالتعرف على الوجه" وغير ذلك لإيقاف اختصارات شاشة القفل أيضًا باستخدام
SHORTCUTS
أيلول (سبتمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن استرداد معلومات الجهاز وتوفير المتطلبات بشكل اختياري
أثناء عملية الإعداد، ما يتيح للمطورين إنشاء سياسات أكثر استهدافًا
إعداد الأجهزة أو فلترتها وفقًا للسمات المُقدّمة. عنوان URL لتسجيل الدخول
على
provisioningInfo
مَعلمة يمكن استبدالها بتفاصيل الجهاز المقابلة باستخدام الحصول على معلومات إدارة الحسابات . SigninDetails
أصبح من الممكن تمييزها عن بعضها البعض باستخدام رمزtokenTag
قابل للتخصيص.
آب (أغسطس) 2023
واجهة برمجة التطبيقات لإدارة Android
- نقدّم لك وضع "فقدان الجهاز" للأجهزة المملوكة للشركة. يتيح وضع "فقدان الجهاز" لأصحاب العمل إمكانية القفل عن بُعد وتأمين جهاز مفقود، وذلك بشكل اختياري لعرض رسالة على الجهاز الشاشة بمعلومات الاتصال لتسهيل استرداد الأصول.
- تمت إضافة الدعم لتفويض اختيار الشهادات التي تمنح أحد التطبيقات
مجموعة مختارة من شهادات KeyChain نيابةً عن التطبيقات التي تطلب ذلك
الاطّلاع على
DelegatedScope.CERT_SELECTION
لمزيد من التفاصيل. - تمت إضافة سياسات إضافية لإدارة شبكة Wi-Fi:
configureWifi
- يمكن للمشرفين الآن إيقاف إضافة شبكات Wi-Fi أو إعدادها.wifiConfigDisabled
تم الآن إيقافها نهائيًا.wifiDirectSettings
- يمكن استخدام هذه السياسة لإيقاف ضبط Wi-Fi Direct.tetheringSettings
- يمكن استخدام هذه السياسة لإيقاف التوصيل عبر Wi-Fi أو جميع أشكال التوصيل.tetheringConfigDisabled
تم الآن إيقافها نهائيًا.wifiState
- يمكن استخدام هذه السياسة لفرض تفعيل/إيقاف شبكة Wi-Fi في جهاز المستخدم.
- سيتم إيقاف مشاركة شبكات Wi-Fi التي ضبطها المشرف في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث.
تموز (يوليو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
userFacingType
إلىApplicationReport
للإشارة إلى ذلك ما إذا كان التطبيق موجهًا للمستخدمين. - تمت إضافة
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
. سبب عدم الامتثال المحدد.
عدم الامتثال مع السببINVALID_VALUE
والسبب المحدد الذي يجعلONC_WIFI_INVALID_ENTERPRISE_CONFIG
يتم الإبلاغ عنه إذا لم يكن لدى شبكة Wi-Fi التابعة للمؤسسةDomainSuffixMatch
تعيين. - تمت إضافة إشعار نشر/اشتراك جديد
EnrollmentCompleteEvent
. كنوع منUsageLogEvent
يتم نشرها عندما ينهي الجهاز عملية التسجيل. - تمت إضافة
airplaneModeState
. بوصةdeviceRadioState
للتحكم في الحالة الحالية لوضع الطائرة وما إذا كان يمكن للمستخدم وتبديله أو إيقافه. يُسمح للمستخدم تلقائيًا بتبديل وضع الطائرة أو إيقاف تشغيله. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 9 والإصدارات الأحدث.
حزيران (يونيو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة بيانات عن الحقل
DomainSuffixMatch
في فتح إعدادات الشبكة لضبط شبكات Wi-Fi للمؤسسة من أجل الإصدار 6 أو الإصدارات الأحدث من نظام التشغيل Android إعدادات WiFi للمؤسسات بدونDomainSuffixMatch
تُعد غير آمنة سوف أن يرفضها النظام الأساسي - تمت الإضافة
UsbDataAccess
يسمح هذا الإعداد للمشرفين بإيقاف نقل البيانات عبر USB بالكامل. تم إيقافusbFileTransferDisabled
نهائيًا الآن، يُرجى استخدامUsbDataAccess
.
كانون الأول (ديسمبر) 2022
واجهة برمجة التطبيقات لإدارة Android
-
تم تحسين إمكانات الإدارة مقابل "التطبيقات المصغّرة لملف العمل" من خلال إضافة حقلَين جديدَين لواجهة برمجة التطبيقات:
workProfileWidgets
على مستوى التطبيق وworkProfileWidgetsDefault
على مستوى الجهاز. تتيح هذه الميزات تحكُّمًا أكبر في ما إذا كان بإمكان التطبيق المُشغَّل في ملف العمل إنشاء التطبيقات المصغّرة في الملف الشخصي الرئيسي، على سبيل المثال. الشاشة الرئيسية. هذه الوظيفة غير مسموح بها تلقائيًا، ولكن يمكن ضبطها للسماح بها باستخدامworkProfileWidgets
وworkProfileWidgetsDefault
، وهي متاحة فقط للملفات الشخصية للعمل. -
لقد أضفنا الدعم لضبط إعدادات التوزيع العشوائي لعناوين MAC أثناء ضبط شبكات Wi-Fi. يمكن للمشرفين الآن تحديد ما إذا تم ضبط
MACAddressRandomizationMode
علىHardware
أوAutomatic
أثناء إعداد شبكات Wi-Fi التي تسري على الأجهزة التي تعمل بالإصدار Android 13 والإصدارات الأحدث، والتي تسري على جميع أوضاع الإدارة. في حال ضبط السياسة علىHardware
، سيتم ضبط عنوان MAC الخاص بالشركة المصنّعة على شبكة Wi-Fi، بينما سيكونAutomatic
عنوان MAC عشوائيًا. - تم تعديل عدة عناصر في مستنداتنا:
-
تم إنشاء قسم فهم الوضع الأمني لتوضيح الردود المحتملة من تقييمات
devicePosture
وsecurityRisk
. -
تم توفير
autoUpdateMode
للنطاقautoUpdatePolicy
كبديل مقترَح بسبب مرونة أكبر في معدّل التحديثات. -
لقد قدّمنا توضيحًا بأنّ
BlockAction
وWipeAction
يقتصران على الأجهزة المملوكة للشركة. - تم تعديل صفحة إشعارات النشر/الاشتراك لتعكس بدقة أنواع المراجع المخصصة لأنواع الإشعارات المختلفة.
- بالنسبة إلى نظام التشغيل Android 13 والإصدارات الأحدث، يتم إعفاء تطبيقات الإضافات من قيود البطارية، لذلك لن يتم وضعها في حزمة تطبيقات وضع الاستعداد المحدود.
تشرين الأول (أكتوبر) 2022
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل عدة عناصر في مستنداتنا:
- ننصح بتحديد سياسة واحدة لكل جهاز من أجل تفعيل إمكانات الإدارة الدقيقة على مستوى الجهاز.
- لكي تعمل سياسة FreezePeriods على النحو المتوقّع، لا يمكن ضبط سياسة تحديث النظام على SYSTEM_UPDATE_TYPE_UNSPECIFIED.
- تم تقديم اقتراحات إضافية لتعديلات السياسات المتعلّقة برؤية خطوات كلمات المرور أثناء إدارة الأجهزة المملوكة للشركة.
- وتتوفّر السمة shareLocationDisabled للأجهزة المُدارة بالكامل والملفات الشخصية للعمل الشخصية.
- لقد أضفنا وصفًا معدَّلاً حول استخدام enterprises.devices.delete وتأثيراته في إذن الوصول إلى الأجهزة.
- والآن يبلغ الحد الأقصى لمدة الرمز المميّز للتسجيل 10,000 سنة، أي بعد أن كانت 90 يومًا في السابق.
12 تموز (يوليو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة قيمتَي NETWORK_ACTIVITY_LOGS وSECURITY_LOGS إلى DelegatedScope لمنح تطبيقات سياسة الجهاز إمكانية الوصول إلى السجلّات ذات الصلة.
14 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة العنصرين specificNonComplianceReason وspecificNonComplianceContext إلى NonComplianceDetail من أجل توفير سياق مفصّل لأخطاء تطبيق السياسة.
6 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة أمر للسماح للمشرف بمحو بيانات التطبيق عن بُعد.
- يمكن الآن إنشاء الرموز المميّزة للتسجيل لمدة أطول من الحدّ الأقصى السابق الذي كان 90 يومًا، وحتى 10,000 سنة تقريبًا. سيكون طول الرموز المميّزة للتسجيل التي تدوم لأكثر من 90 يومًا 24 حرفًا، في حين ستظل الرموز المميّزة التي تستمر لمدة 90 يومًا أو أقل تحتوي على 20 حرفًا.
24 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- سيتم الآن استخدام ميزات الأمان المستنِدة إلى الأجهزة، مثل مصادقة المفتاح، في تقييمات سلامة الأجهزة عندما يتيح ذلك الجهاز. يضمن ذلك بشدة سلامة النظام. بالنسبة إلى الأجهزة التي لا تجتاز هذه التقييمات أو التي لا تتوافق مع ميزات الأمان المستنِدة إلى الأجهزة، ستبلغ الأجهزة عن الخطأ SecurityRisk) الجديدة.
16 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة unifiedLockSettings في PasswordPolicies للسماح للمشرف بضبطها إذا كان ملف العمل بحاجة إلى قفل منفصل.
25 آذار (مارس) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة alwaysOnVpnLockdownExemption لتحديد التطبيقات التي يجب استثناؤها من الإعداد AlwaysOnVpnPackage
- تمت إضافة جميع الحقول المتاحة من مورد منتجات واجهة برمجة التطبيقات لإدارة الخدمات الجوّالة للمؤسسات (EMM) إلى مورد التطبيقات.
22 شباط (فبراير) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة cameraAccess للتحكّم في استخدام الكاميرا والتبديل بين الكاميرا. وmicrophoneAccess) للتحكّم في استخدام الميكروفون وتبديل الميكروفون. تحل هذه الحقول محل الحقل الذي تم إيقافه نهائيًا مؤخرًا. cameraDisabled و unmuteMicrophoneDisabled، على التوالي.
15 فبراير 2022
حزمة تطوير البرامج (SDK) لـ AMAPI
- إصلاحات أخطاء بسيطة. يُرجى الاطّلاع على مستودع Maven من Google لمزيد من التفاصيل.
15 تشرين الثاني (نوفمبر) 2021
Android Device Policy
-
التطبيقات التي تم وضع علامة "غير متاحة" عليها في
personalApplications
ستتم إزالته الآن من الملف الشخصي للأجهزة المملوكة للشركة إذا كان قد تم تثبيتها من قبل، كما هو الحال في ApplicationPolicy لملف العمل والأجهزة المُدارة بالكامل.
17 أيلول (سبتمبر) 2021
واجهة برمجة التطبيقات لإدارة Android
-
يمكنك الآن تعيين تطبيق ليكون تطبيق الإضافة باستخدام
ExtensionConfig
يمكن لتطبيقات الإضافات التواصل مباشرةً مع تطبيق Android Device Policy، وستتمكن في المستقبل من التفاعل مع المجموعة الكاملة من ميزات الإدارة المتوفرة في واجهة برمجة التطبيقات لإدارة Android، ما يؤدي إلى تفعيل واجهة محلية لإدارة الجهاز الذي لا يتطلب الاتصال بالخادم.- يتضمن هذا الإصدار الأولي دعم التنفيذ المحلي لـ
Commands
، ولا يزال الأمرClearAppData
فقط حاليًا. يمكنك الاطّلاع على دليل دمج إمكانية التوسُّع للحصول على مزيد من التفاصيل. - ستتم إضافة الأوامر المتبقية بمرور الوقت، بالإضافة إلى ميزات تطبيق الإضافة الإضافية المصمَّمة لكشف ميزات إدارة الأجهزة المتوفِّرة لتطبيق الإضافة.
- يتضمن هذا الإصدار الأولي دعم التنفيذ المحلي لـ
30 حزيران (يونيو) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
2 حزيران (يونيو) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
5 أيار (مايو) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
6 نيسان (أبريل) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
آذار (مارس) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة نوعين جديدين من
AdvancedSecurityOverrides
تتيح هذه السياسات أفضل ممارسات الأمان في Android Enterprise تلقائيًا، مع السماح في الوقت نفسه المؤسسات لإلغاء القيم الافتراضية لحالات الاستخدام المتقدمة. - تفعيل
googlePlayProtectVerifyApps
التحقّق من ملكية التطبيقات على Google Play تلقائيًا. - يمنع
developerSettings
المستخدمين من الوصول خيارات المطوّرين والوضع الآمن بشكل افتراضي، فإن الإمكانات التي خطر استخراج بيانات الشركة. -
ChoosePrivateKeyRule
الآن، يتيح الوصول المباشر إلى مفاتيح KeyChain محددة إلى الحسابات المُدارة التطبيقات. - يسمح هذا الخيار للتطبيقات المستهدفة بالوصول إلى مفاتيح محدّدة عن طريق استدعاء
getCertificateChain()
أوgetPrivateKey()
بدون الحاجة إلى الاتصال أولاًchoosePrivateKeyAlias()
- يتم ضبط الإعدادات التلقائية في Android Management API على منح الطلبات المباشرة.
إلى المفاتيح المحددة في السياسة، ويعود إلى
يمنح الإذن بالوصول بعد أن يستدعي التطبيق المحدّد
choosePrivateKeyAlias()
عرضChoosePrivateKeyRule
لمزيد من التفاصيل.
عمليات الإيقاف نهائيًا
- تم إيقاف
ensureVerifyAppsEnabled
نهائيًا الآن. يمكنك استخدامgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
بدلاً من ذلك. - مستخدمو واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud باستخدام "إدارة Android"
يمكن لواجهة برمجة التطبيقات المفعّلة اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
ensureVerifyAppsEnabled
حتى تشرين الأول (أكتوبر) 2021، ولكن نشجعهم على الانتقال إلىAdvancedSecurityOverrides
من أقرب وقت قدر الإمكان. في تشرين الأول (أكتوبر)، لن تنفّذ ميزة "ensureVerifyAppsEnabled
" دالة أطول. debuggingFeaturesAllowed
و تم إيقافsafeBootDisabled
نهائيًا الآن. يمكنك استخدامdeveloperSettings
AdvancedSecurityOverrides
بدلاً من ذلك.- مستخدمو واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud باستخدام "إدارة Android"
يمكن لواجهة برمجة التطبيقات المفعّلة اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
debuggingFeaturesAllowed
وsafeBootDisabled
حتى تشرين الأول (أكتوبر) 2021، ولكننا نشجعه على استخدامAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)debuggingFeaturesAllowed
و لن تعمل ميزةsafeBootDisabled
بعد الآن.
شباط (فبراير) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
دعم
personalApplications
للأجهزة المملوكة للشركة أجهزة بدءًا من Android 8. هذه الميزة متاحة الآن على كل الأجهزة المملوكة للشركة التي تتضمن ملفًا شخصيًا للعمل. - يتم الآن الإبلاغ عن رقم هاتف الجهاز على الأجهزة المُدارة بالكامل كجزء من هذه الميزة.
من
المرجع
Device
.
كانون الثاني (يناير) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
ديسمبر 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
personalApplications
إلىPersonalUsagePolicies
على الأجهزة المملوكة للشركة، يمكن لتكنولوجيا المعلومات تحديد قائمة التطبيقات المسموح بها أو المحظورة في الملف الشخصي. تتوفّر هذه الميزة حاليًا على أجهزة Android 11 فقط، ولكن إلى Android 8 في إصدار مستقبلي.
Android Device Policy
- تعديلات طفيفة على واجهة مستخدم إدارة الحسابات
تشرين الثاني (نوفمبر) 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
AutoDateAndTimeZone
، بدلاً من الإيقاف النهائيautoTimeRequired
، للتحكّم في التاريخ والوقت والوقت تلقائيًا إعداد المنطقة على جهاز مملوك للشركة. - بدءًا من الإصدار 11 من نظام Android، لن يتمكن المستخدمون من محو بيانات التطبيق أو فرض رسوم
إيقاف التطبيقات عندما يتم ضبط الجهاز على وضع Kiosk (أي
عندما تكون السمة
InstallType
لتطبيق واحد في تمّ ضبطApplicationPolicy
علىKIOSK
). - تمت إضافة جديد
LocationMode
عناصر تحكم لتحل محل الموقع الجغرافي المتوقّف عناصر التحكم في طريقة الاكتشاف. يمكن الآن لتكنولوجيا المعلومات الاختيار على الأجهزة المملوكة للشركة بين فرض تحديد الموقع الجغرافي أو إيقاف الموقع الجغرافي أو السماح للمستخدمين التبديل بين تشغيل وإيقاف تشغيل الموقع الجغرافي. - تمت إضافة دعم لـ
CommonCriteriaMode
، الجديدة في Android 11. يمكن تفعيلها لمعالجة بعض المعايير المشتركة للأجهزة الجوّالة متطلبات الملف الشخصي لحماية أساسيات الجهاز (MDFPP)
عمليات الإيقاف نهائيًا
- تم إيقاف
autoTimeRequired
نهائيًا بعد اتّباع إيقاف عناصر التحكّم في الوقت التلقائي المحدّدة في Android 11. استخدامAutoDateAndTimeZone
بدلاً من ذلك. - ما يلي
تم إيقاف خيارات
LocationMode
نهائيًا، وهو تابع الإيقاف نهائيًا في Android 9:HIGH_ACCURACY
وSENSORS_ONLY
BATTERY_SAVING
، وOFF
. استخدامLOCATION_ENFORCED
،LOCATION_DISABLED
، وLOCATION_USER_CHOICE
بدلاً من ذلك
تشرين الأول (أكتوبر) 2020
Android Device Policy
- تمت إضافة
RELINQUISH_OWNERSHIP
كنوع جديد من أمر الجهاز. عند نشر ملف عمل، يمكن للمشرفين التنازل عن ملكية ملف العمل الأجهزة المملوكة للشركة للموظفين، وحجب بيانات ملف العمل إعادة ضبط أي سياسات للأجهزة على حالة المصنع، مع ترك السياسات الشخصية البيانات سليمة. وبإجراء ذلك، تخسر قسم تكنولوجيا المعلومات مطالبتها بملكية حاليًا وفي المستقبل، ومن غير المتوقع أن يتم إعادة التسجيل. لإعادة ضبط الجهاز على الإعدادات الأصلية مع الاحتفاظ بملكيته، استخدِمdevices.delete
بدلاً من ذلك.
آب (أغسطس) 2020
واجهة برمجة التطبيقات لإدارة Android
-
تحسينات على تجربة ملف العمل على الأجهزة المملوكة للشركة الأجهزة التي تم التصريح عنها في معاينة المطوّر لنظام التشغيل Android 11. تتيح واجهة برمجة التطبيقات لإدارة Android هذه الخدمات تحسينات للأجهزة التي تعمل بنظام Android 8.0 أو الإصدارات الأحدث أو الإصدارات الأحدث. يمكن للمؤسسات الآن تصنيف أجهزة ملف العمل كأجهزة مملوكة للشركة، السماح بإدارة ملف العمل على الجهاز وسياسات الاستخدام الشخصي وإعدادات معيّنة على مستوى الجهاز مع الحفاظ على الخصوصية في ملفك الشخصي.
- للحصول على نظرة عامة عالية المستوى على التحسين في ملف العمل تجربتك، يُرجى الاطِّلاع على الملف الشخصي للعمل: المعيار الجديد لخصوصية الموظفين.
- يمكنك الاطِّلاع على الأجهزة المملوكة للشركة للعمل والاستخدام الشخصي لمعرفة كيفية إعداد ملف شخصي للعمل على جهاز مملوك للشركة.
- مثال على سياسة لجهاز مملوك للشركة يتضمن ملفًا شخصيًا للعمل يتوفر في الأجهزة التي تتضمن ملفات شخصية للعمل.
- تمت إضافة
blockScope
. إلىblockAction
. استخدِمblockScope
للاختيار. ما إذا كان إجراء الحظر ينطبق على الجهاز المملوك للشركة بالكامل أو إلى ملف العمل فقط.
تمت إضافة
connectedWorkAndPersonalApp
. إلىapplicationPolicy
. بدءًا من نظام التشغيل Android 11، كانت بعض التطبيقات الأساسية يمكنه الاتصال عبر الملف الشخصي للعمل والملف الشخصي للجهاز. ربط تطبيق على جميع الملفات الشخصية إلى توفير تجربة موحَّدة أكثر للمستخدمين. بالنسبة على سبيل المثال، من خلال ربط أحد تطبيقات التقويم، يستطيع المستخدمون عرض أعمالهم الأحداث الشخصية المعروضة معًا.قد يتم ربط بعض التطبيقات (مثل "بحث Google") على الأجهزة من خلال الافتراضي. تتوفّر قائمة بالتطبيقات المرتبطة على أحد الأجهزة في الإعدادات > الخصوصية > العمل المتصل التطبيقات الشخصية.
استخدام
connectedWorkAndPersonalApp
للسماح بالتطبيقات المرتبطة أو عدم السماح بها. السماح لتطبيق بالاتصال بين الملف الشخصي وملف العمل فقط، لمنح المستخدم خيار ربط التطبيق فقط. يمكن للمستخدمين إلغاء ربط التطبيقات في أي وقت.تمت إضافة
systemUpdateInfo
. إلىdevices
للإبلاغ عن معلومات بشأن تحديثات النظام المعلّقة.
تمّوز (يوليو) 2020
Android Device Policy
- [23 تموز (يوليو)] إصلاح أخطاء بسيطة
حزيران (يونيو) 2020
Android Device Policy
- [17 حزيران (يونيو)] إصلاح أخطاء بسيطة
مايو 2020
Android Device Policy
- [12 أيار (مايو)] إصلاح أخطاء بسيطة
نيسان (أبريل) 2020
Android Device Policy
- [14 نيسان (أبريل)] إصلاح أخطاء بسيطة
آذار (مارس) 2020
Android Device Policy
- [16 آذار (مارس)] إصلاح أخطاء بسيطة
شباط (فبراير) 2020
Android Device Policy
- [24 شباط (فبراير)] إصلاح أخطاء بسيطة
كانون الثاني (يناير) 2020
Android Device Policy
- [15 كانون الثاني (يناير)] إصلاح أخطاء بسيطة
كانون الأول (ديسمبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- هناك سياسة جديدة لحظر التطبيقات غير الموثوق بها (التطبيقات من مصادر غير معروفة)
المتوفرة. استخدام
advancedSecurityOverrides.untrustedAppsPolicy
إلى:- حظر عمليات تثبيت التطبيقات غير الموثوق بها على مستوى الجهاز (بما في ذلك الملفات الشخصية للعمل)
- حظر عمليات تثبيت التطبيقات غير الموثوق بها في الملف الشخصي للعمل فقط
- السماح بتثبيت تطبيق غير موثوق به على مستوى الجهاز.
- فترة المهلة للسماح بطرق غير فعّالة لقفل الشاشة (على سبيل المثال،
بصمة الإصبع و"فتح الجهاز بالتعرف على الوجه") يمكن الآن فرضها على جهاز أو عمل.
الملف الشخصي باستخدام
requirePasswordUnlock
. بعد انتهاء مدة المهلة، يجب على المستخدم استخدام نموذج قوي من مصادقة (كلمة مرور أو رقم تعريف شخصي أو نقش) لفتح قفل جهاز أو ملف شخصي للعمل. - تمت إضافة
kioskCustomization
. لإتاحة إمكانية تفعيل أو إيقاف ميزات واجهة مستخدم النظام التالية في أجهزة وضع Kiosk:- الإجراءات العامة التي تم إطلاقها من خلال زر التشغيل (راجِع
powerButtonActions
) - معلومات النظام والإشعارات (يمكنك الاطّلاع على
statusBar
). - زرَّا "الصفحة الرئيسية" و"نظرة عامة" (راجِع
systemNavigation
) - شريط الحالة (راجِع
statusBar
). - مربعات حوار الأخطاء للتطبيقات التي تعطّلت أو لا تستجيب (راجع
systemErrorWarnings
)
- الإجراءات العامة التي تم إطلاقها من خلال زر التشغيل (راجِع
- تمت إضافة
freezePeriod
. تتيح سياسة حظر تحديثات النظام سنويًا في حال إيقاف التحديثات مؤقتًا. الفترة. - تتوفر معلمة جديدة في
devices.delete
: يتيح لكwipeReasonMessage
تحديد رسالة قصيرة لعرضها في مستخدم قبل مسح ملف العمل من جهازه الشخصي.
عمليات الإيقاف نهائيًا
تم الآن وضع علامة متوقّفة على واجهة برمجة التطبيقات installUnknownSourcesAllowed
.
وسيستمر تطبيق السياسة حتى الربع الثاني من عام 2020 للمستخدمين الذين فعّلوا هذه السياسة.
واجهة برمجة التطبيقات لإدارة Android قبل الساعة 2:00 بعد الظهر بتوقيت غرينيتش في 19 كانون الأول (ديسمبر) 2019.
لا تتوافق السياسة مع المستخدمين الذين فعّلوا واجهة برمجة التطبيقات بعد هذا التاريخ.
advancedSecurityOverrides.untrustedAppsPolicy
يحل محل installUnknownSourcesAllowed
.
يوضّح الجدول التالي عملية ربط بين السياستين. على المطوّرين
تعديل الحلول وفقًا للسياسة الجديدة في أقرب وقت ممكن*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY ملاحظة: تُطبق على جميع أنواع الأجهزة (الملفات الشخصية للعمل
مُدار). بما أنّ الأجهزة المُدارة بالكامل لا تتضمّن ملفًا شخصيًا،
يتم حظر التطبيقات غير الموثوق بها على الجهاز بالكامل. لحظر المحتوى غير الموثوق به
التطبيقات على الجهاز بالكامل باستخدام ملف شخصي للعمل، واستخدام
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) هو
لم يتم تطبيقه في حال ضبط السمة untrustedAppsPolicy
على
UNTRUSTED_APPS_POLICY_UNSPECIFIED
أو إذا تم ترك السياسة
غير محدد. لحظر التطبيقات غير الموثوق بها على جهاز بالكامل، عليك إجراء ما يلي:
اضبط السياسة صراحةً على DISALLOW_INSTALL
.
تشرين الثاني (نوفمبر) 2019
Android Device Policy
- [27 تشرين الثاني (نوفمبر)] إصلاح الأخطاء البسيطة
تشرين الأول (أكتوبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتيح لك الخيارات الجديدة في
IframeFeature
تحديد ميزات إطار iframe في "Google Play للأعمال" التي تريد تفعيلها أو إيقافها في وحدة التحكّم.
Android Device Policy
- [16 تشرين الأول (أكتوبر)] إصلاح أخطاء بسيطة وتحسين الأداء
4 أيلول (سبتمبر) 2019
الميزات
policies
أصبح بالإمكان الآن توزيع إصدارات التطبيق المغلقة المسارات)، ما يسمح للمؤسسات باختبار إصدارات التطبيقات التجريبية. بالنسبة يُرجى الاطِّلاع على توزيع التطبيقات للاختبار المغلق.- تمت إضافة "
permittedAccessibilityServices
" إلىpolicies
, والتي يمكن استخدامها لإجراء ما يلي:- عدم السماح بجميع خدمات تسهيل الاستخدام غير التابعة للنظام على أحد الأجهزة
- السماح لتطبيقات محدَّدة فقط بالوصول إلى هذه الخدمات
6 آب (أغسطس) 2019
الميزات
- تعمل واجهة برمجة التطبيقات لإدارة Android الآن على تقييم أمان الجهاز
الإبلاغ عن النتائج في تقارير الأجهزة
(أقل من
securityPosture
) يمكن إرجاع المشتريات مقابلsecurityPosture
. حالة الوضع الأمني لجهاز (POSTURE_UNSPECIFIED
،SECURE
أوAT_RISK
أوPOTENTIALLY_COMPROMISED
)، وفقًا للتقييم بواسطة SafetyNet وعمليات الفحص الأخرى، بالإضافة إلى تفاصيل أي مخاطر أمنية محددة لمشاركتها مع العملاء من خلال وحدة تحكم الإدارة.لتفعيل هذه الميزة لجهاز، تأكَّد من أنّ سياسته تحتوي على حقل واحد على الأقل. بدءًا من
statusReportingSettings
.
2 تموز (يوليو) 2019
الميزات
- لتمييز تطبيق تم تشغيله من
launchApp
فيsetupActions
، النشاط الذي تم إطلاقه لأول مرة يحتوي جزء من التطبيق الآن على النية المنطقية الإضافيةcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(تم الضبط علىtrue
) تتيح لك هذه الميزات الإضافية تخصيص تطبيقك استنادًا إلى ما إذا تم إطلاقه منlaunchApp
أو من قِبل المستخدم.
31 أيار (مايو) 2019
إصدار الصيانة
- إصلاح أخطاء بسيطة وتحسين الأداء
7 أيار (مايو) 2019
الميزات
- تمت إضافة
policyEnforcementRules
. لاستبدالcomplianceRules
، التي تم إيقافها. يمكنك الاطّلاع على إشعار الإيقاف أعلاه لمزيد من المعلومات المعلومات. - تمت إضافة واجهات برمجة تطبيقات جديدة لإنشاء تطبيقات الويب وتعديلها. لمزيد من التفاصيل، يُرجى مراجعة دعم تطبيقات الويب:
تجربة المستخدم
تطبيق Android Device Policy: لم يعُد رمز التطبيق مرئية على الأجهزة. سيظل بإمكان المستخدمين الاطّلاع على صفحة السياسة في السابق. تم إطلاقه بالرمز:
- الأجهزة المُدارة بالكامل: الإعدادات > Google > سياسة الجهاز
- الأجهزة التي تتضمّن ملفات شخصية للعمل: الإعدادات > Google > العمل > سياسة الجهاز
- جميع الأجهزة: تطبيق "متجر Google Play" > تطبيق Android Device Policy
16 نيسان (أبريل) 2019
- يتوفّر تطبيق Android Device Policy الآن في كوريا الجنوبية.
21 آذار (مارس) 2019
الميزات
- تمت إضافة بيانات وصفية جديدة، بما في ذلك الأرقام التسلسلية البديلة، إلى
devices
- عدد التطبيقات التي تحتوي على
installType
تقتصرREQUIRED_FOR_SETUP
الآن على خمسة لكل سياسة. هذا هو لضمان أفضل تجربة للمستخدم أثناء استخدام الجهاز وملف العمل توفير المتطلبات اللازمة.
12 شباط (فبراير) 2019
تجربة المستخدم
- Android Device Policy: تمت إضافة تحسينات محسَّنة على عدم الامتثال. والمراسلة لمساعدة المستخدمين في إعادة أجهزتهم إلى حالة الامتثال أو إبلاغ عندما لا يكون ذلك ممكنًا.
- Android Device Policy: بعد تسجيل رمز مميَّز للتسجيل،
إنّ تجربة الإعداد الجديدة توجّه المستخدمين من خلال اتّباع الخطوات التي تفرضها السياسة.
لإكمال تهيئة الملف الشخصي للعمل أو الجهاز.
الميزات
- تمت إضافة حقل جديد إلى
installType
.REQUIRED_FOR_SETUP
: إذا كانت القيمة هي true، يجب تثبيت التطبيق. قبل اكتمال إعداد الجهاز أو الملف الشخصي للعمل. ملاحظة: إذا كانت لم يتم تثبيته لأي سبب (على سبيل المثال، عدم التوافق، توافر الموقع الجغرافي، اتصال الشبكة ضعيف)، لن يكتمل الإعداد.
- تمت إضافة
SetupAction
إلىpolicies
. تتيح لك "SetupAction
" تحديد تطبيق لتشغيله أثناء عملية الإعداد، ما يسمح للمستخدم بإجراء مزيد من الإعدادات على جهازه. يُرجى الاطّلاع على مقالة تشغيل التطبيق أثناء الإعداد للحصول على مزيد من التفاصيل. - للمؤسسات ذات الحالة تم تفعيل التقارير، يتم الآن إصدار تقارير حول الأجهزة الجديدة مباشرةً أي محاولة فاشلة لفتح قفل جهاز أو ملف شخصي للعمل.
عمليات الإيقاف نهائيًا
- في
policies
، تم إيقافwifiConfigsLockdownEnabled
نهائيًا. شبكات Wi-Fi المحددة هي السياسة غير قابلة للتعديل الآن بشكل افتراضي. لجعلها قابل للتعديل، اضبطwifiConfigDisabled
على false.
10 كانون الأول (ديسمبر) 2018
الميزات
- تمت إضافة دعم لأجهزة الملف الشخصي للعمل إلى عنوان URL لتسجيل الدخول. توفير المتطلبات اللازمة. يمكن لمالكي الأجهزة التي تتضمّن ملفات شخصية للعمل تسجيل الدخول الآن باستخدام وبيانات اعتماد الشركة لإكمال عملية الإعداد.
تجربة المستخدم
تمت إضافة دعم "الوضع الداكن" في تطبيق Android Device Policy. الوضع المُعتِم هو يتوفر مظهر العرض في Android 9 Pie ويمكن تفعيله في الإعدادات > الشاشة > إعدادات متقدّمة > مظهر الجهاز > داكن:
2 تشرين الثاني (نوفمبر) 2018
الميزات
- تسجيل جديد متاحة للأجهزة المُدارة بالكامل. تستخدم الطريقة عنوان URL لتسجيل الدخول لمطالبة المستخدمين بإدخال بيانات الاعتماد، ما يتيح لك تعيين سياسة وإدارة حسابات المستخدمين الأجهزة بناءً على هويتها.
- تمت إضافة دعم إطار iframe لعمليات الضبط المُدارة.
واجهة مستخدم يمكنك إضافتها إلى وحدة التحكّم ليتمكّن مشرفو تكنولوجيا المعلومات من ضبط الإعدادات المُدارة وحفظها
الإعدادات. يعرض إطار iframe قيمة
mcmId
فريدة لكل الإعدادات المحفوظة، والتي يمكنك إضافتها إلىpolicies
- تمت إضافة
passwordPolicies
وPasswordPolicyScope
إلىpolicies
:- يضبط
passwordPolicies
متطلبات كلمة المرور نطاق محدد (الجهاز أو ملف العمل). - إذا لم يتم تحديد
PasswordPolicyScope
، سيكون النطاق التلقائي هوSCOPE_PROFILE
. لأجهزة ملف العمل، وSCOPE_DEVICE
كاملة أجهزة مُدارة أو مخصصة. passwordPolicies
يلغيpasswordRequirements
إذا لم يتم تحديد السمةPasswordPolicyScope
(الإعداد التلقائي) تم ضبطPasswordPolicyScope
على نفس نطاقpasswordRequirements
- يضبط
20 أيلول (سبتمبر) 2018
إصلاح الأخطاء
- تم إصلاح المشكلة التي جعلت أجهزة Kiosk تبدو غير ممتثلة للسياسات بعد توفير المتطلبات اللازمة، لمجموعة فرعية من عمليات ضبط السياسة
28 آب (أغسطس) 2018
الميزات
تحديثات لدعم ملف العمل والجهاز المُدار بالكامل توفير الخدمات والإدارة:
- تتوفّر طرق جديدة لإدارة الحسابات للملفات الشخصية للعمل:
- عليك تزويد المستخدمين برابط الرمز المميّز للتسجيل.
- انتقِل إلى الإعدادات > Google > إعداد ملف العمل
- تمت إضافة حقول جديدة إلى
enrollmentTokens
.oneTimeOnly
: إذا كانت القيمة صحيحة، ستنتهي صلاحية الرمز المميّز للتسجيل بعد للاستخدام لأول مرة.userAccountIdentifier
: لتحديد عنصر محدّد مُدار حسابك على Google Play- إذا لم يتم تحديده: تنشئ واجهة برمجة التطبيقات تلقائيًا حسابًا جديدًا لكل منها وقت تسجيل الجهاز باستخدام الرمز المميّز
- إذا كان محدَّدًا: تستخدم واجهة برمجة التطبيقات الحساب المحدد في كل مرة تم تسجيل الجهاز باستخدام الرمز المميّز. يمكنك تحديد نفس الحساب عبر عدة رموز مميزة. يمكنك الاطِّلاع على مقالة تحديد مستخدم للحصول على مزيد من المعلومات.
- تمت إضافة
managementMode
(للقراءة فقط) إلىdevices
.- الأجهزة التي تتضمّن ملفات شخصية للعمل: تم ضبط "
managementMode
" علىPROFILE_OWNER
- الأجهزة المخصّصة والأجهزة المُدارة بالكامل:
تم ضبط
managementMode
علىDEVICE_OWNER
.
- الأجهزة التي تتضمّن ملفات شخصية للعمل: تم ضبط "
تعديلات على مورد "policies
" لتحسين إدارة التطبيقات
الإمكانات:
- تمت إضافة الحقل الجديد
playStoreMode
.WHITELIST
(تلقائي): لا يتم تنفيذ سوى التطبيقات المُضافة إلى السياسة. المتاحة في ملف العمل أو على الجهاز المُدار. أي تطبيق غير متوفرة في السياسة، وسيتم إلغاء تثبيتها إذا سبق مثبت.BLACKLIST
: التطبيقات التي تمت إضافتها إلى السياسة غير متاحة. وتتوفّر جميع التطبيقات الأخرى المدرَجة في Google Play.
- تمت إضافة
BLOCKED
كخيار InstallType، الذي يجعل التطبيق غير متاح للتثبيت. إذا كان التطبيق مثبتًا بالفعل، فسيتم إلغاء تثبيته.- يمكنك استخدام installType
BLOCKED
معplayStoreMode
BLACKLIST
لمنع جهاز مُدار أو ملف شخصي للعمل من تثبيت تطبيقات معيّنة.
- يمكنك استخدام installType
تجربة المستخدم
- تم تعديل إعدادات Android Device Policy لتتطابق مع إعدادات الجهاز.
12 تموز (يوليو) 2018
تجربة المستخدم
- تم دمج صفحتَي الحالة وتفاصيل الجهاز في تطبيق Android Device Policy في في صفحة واحدة.
- تحسين اتساق واجهة المستخدم مع معالج إعداد Android.
الميزات
- تمت إضافة PermissionGrants على مستوى السياسة. يمكنك الآن التحكّم في
أذونات التشغيل على أربعة مستويات:
- عام في جميع التطبيقات: ضبط defaultPermissionPolicy في السياسة المستوى.
- وفقًا للإذن في جميع التطبيقات: يمكنك ضبط إذنPermissionGrant على السياسة. المستوى.
- لكل تطبيق، على مستوى جميع الأذونات: اضبط defaultPermissionPolicy داخل ApplicationPolicy:
- لكل تطبيق ولكل إذن: اضبط الأذونات الممنوحة ضمن ApplicationPolicy:
- عند إعادة ضبط جهاز على الإعدادات الأصلية، تسمح علامة WipeDataFlag الجديدة
عليك تنفيذ ما يلي:
WIPE_EXTERNAL_STORAGE
: حجب بيانات وحدة التخزين الخارجية للجهاز (مثل بطاقات SD).PRESERVE_RESET_PROTECTION_DATA
: الحفاظ على المصنع إعادة ضبط بيانات الحماية على الجهاز. تضمن هذه العلامة ألا يمكن للمستخدم المصرَّح له استرداد جهاز، على سبيل المثال، إذا كان وتفقدها. ملاحظة: لا تفعّل هذه الميزة إلا في حال ضبطfrpAdminEmails[]
في السياسة.
إصلاح الأخطاء
- تم إصلاح مشكلة خروج تطبيق Android Device Policy من وضع قفل المهمة عند يتم تحديثه في المقدمة.
25 أيار (مايو) 2018
تجربة المستخدم
- بدلاً من إخفاء التطبيقات التي تم إيقافها من مشغّل التطبيقات، أجهزة Android التي تعمل بالإصدار 7.0 أو الإصدارات الأحدث
الآن نعرض رموزًا للتطبيقات المعطلة باللون الرمادي:
الميزات
- تم تعديل
policies
لإتاحة إدارة الشهادات التالية. الإمكانات:- المنح التلقائي لإذن وصول التطبيقات إلى الشهادات:
- تفويض جميع ميزات إدارة الشهادات التي يدعمها
تطبيق Android Device Policy على تطبيق آخر (يُرجى الاطّلاع على
CERT_INSTALL
)
- يمكن الآن إيقاف تطبيقات فردية في ApplicationPolicy (تم ضبطها
من
disabled
إلىtrue
)، بشكل مستقل عن الامتثال - يمكن الآن إيقاف تطبيقات النظام.
- تمت إضافة تقارير التطبيقات إلى
devices
. لكل تطبيق مُدار المثبت على أحد الأجهزة، يعرض التقرير اسم حزمة التطبيق وإصداره ومصدر التثبيت والمعلومات التفصيلية الأخرى. للتفعيل، اضبط منapplicationReportsEnabled
إلىtrue
في سياسة الجهاز. - تاريخ آخر تحديث:
enterprises
لتضمين الأحكام والشروط. إنّ عرض الأحكام والشروط الخاصة بالمؤسسة على الأجهزة أثناء توفير المتطلبات اللازمة.
إصلاح الأخطاء
- تم تعديل مسار توفير المتطلبات اللازمة لإيقاف الوصول إلى الإعدادات، إلا في حال يجب الحصول على إذن بالوصول لإكمال الإعداد (مثل إنشاء رمز مرور).
3 نيسان (أبريل) 2018
تجربة المستخدم
- تم تحديث تصميم تطبيق Android Device Policy والجهاز. لتحسين تجربة المستخدم بشكل عام.
الميزات
- تمت إضافة دعم التشغيل المباشر، ما يسمح لك محو البيانات عن بُعد للأجهزة التي تعمل بالإصدار 7.0 من نظام التشغيل Android أو الإصدارات الأحدث والتي لم يتم فتح قفلها منذ تمت إعادة تشغيله آخر مرة.
- تمت إضافة إعداد وضع الموقع الجغرافي إلى
مورد
policies
، الذي يسمح لك بضبط الموقع الجغرافي وضع الدقة على جهاز مُدار. - تمت إضافة حقل استجابة الخطأ إلى
Command
.
إصلاح الأخطاء
- تم تحسين أداء إدارة الحسابات.
- يتم الآن إنشاء تقارير الامتثال مباشرةً بعد الانتهاء من إعداد الجهاز توفير المتطلبات اللازمة. لإعداد مؤسسة لتلقّي تقارير الامتثال، يُرجى الاطّلاع على تلقّي إشعارات تفصيلية بشأن عدم الامتثال
المشاكل المعروفة
- تتعطّل إعدادات شاشة القفل على أجهزة Android التي تعمل بالإصدار 8.0 من نظام التشغيل Android أو الإصدارات الأحدث (مثل LG V30) مُدار بواسطة تطبيق Android Device Policy.
14 شباط (فبراير) 2018
تجربة المستخدم
- تم تعديل نص التحقّق من صحة "الرمز" والذي يُظهر إذا كانت اختيار المستخدم إدخال رمز الاستجابة السريعة يدويًا لتسجيل الجهاز.
الميزات
- يمكنك الآن ضبط سياسة لتطبيق التحديث التلقائي للتطبيقات المثبَّتة من المؤسّسة إذا
عدم استيفاء الحد الأدنى المحدد لإصدار التطبيق. ضِمن
ApplicationPolicy:
- ضبط
installType
علىFORCE_INSTALLED
- حدِّد
minimumVersionCode
.
- ضبط
- تم تحديث الأجهزة بمورد يحتوي على حقول جديدة تحتوي على معلومات قد تكون مفيدة لقسم تكنولوجيا المعلومات. للمشرفين، مثل اسم مشغل شبكة الجوال للجهاز (راجع NetworkInfo لمعرفة مزيد من التفاصيل، وما إذا كان الجهاز مشفَّرًا ما إذا كانت ميزة "التحقق من التطبيقات" مفعّلة (راجِع DeviceSettings للحصول على مزيد من التفاصيل).
إصلاح الأخطاء
RESET_PASSWORD
وLOCK
الطلبات الآن على أجهزة Android 8.0 Oreo.- تم حل المشكلة في لا تتم تعبئة DeviceSettings.
- تم إصلاح المشكلة في معالجة سياسة
stayOnPluggedModes
.
12 كانون الأول (ديسمبر) 2017
الميزات
- يتوافق تطبيق Android Device Policy الآن مع واجهة برمجة تطبيقات أساسية مشغّل التطبيقات في Kiosk ، ويمكن تفعيله من خلال السياسة يؤدي مشغّل التطبيقات إلى قفل الجهاز مجموعة من التطبيقات المحدَّدة مسبقًا ويحظر وصول المستخدمين إلى إعدادات الجهاز تشير رسالة الأشكال البيانية تظهر تطبيقات محددة على صفحة واحدة بترتيب أبجدي. للإبلاغ عن الخطأ أو طلب ميزة، انقر على رمز التعليقات في مشغّل التطبيقات.
- تم تعديل عملية إعداد الجهاز باستخدام منطق جديد لإعادة المحاولة. في حال إعادة تشغيل جهاز أثناء الإعداد، فستواصل عملية توفير المتطلبات اللازمة الآن من حيث توقفت.
- تتوفّر الآن السياسات الجديدة التالية. يمكنك الاطّلاع على
واجهة برمجة التطبيقات
المرجع للاطّلاع على التفاصيل الكاملة:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- تم تعديل حزمة SDK المستهدَفة لتطبيق Android Device Policy لتصبح الإصدار 8.0 من نظام التشغيل Android Oreo
إصلاح الأخطاء
- من الممكن الآن تخطي عرض منتقي الشبكة إذا تعذّر على الاتصال
عند التشغيل. لتمكين منتقي الشبكة عند التشغيل، استخدم
سياسة
networkEscapeHatchEnabled
.