इस पेज पर, हर महीने Android Management API और Android डिवाइस नीति में होने वाले सभी बदलावों (नई सुविधाएं, गड़बड़ियों को ठीक करना, अपडेट) की खास जानकारी दी जाती है.
Android Management API की मेलिंग सूची में शामिल हों, ताकि आपको हर महीने अपडेट और सेवा से जुड़ी सलाह सीधे अपने इनबॉक्स में मिल सकें.
नवंबर 2024
Android Management API
-
अब हम ग्राहकों के साइन अप के दौरान, उपयोगकर्ताओं को अपना ईमेल पता बदलने से रोकते हैं. हमने साइनअप यूआरएल बनाते समय,
admin_email
की पुष्टि करने की सुविधा भी शुरू की है. - हमारे दस्तावेज़ के कई आइटम अपडेट किए गए हैं:
-
हमने
addUserDisabled
नीति के ब्यौरे को अपडेट किया है. जिन डिवाइसों परmanagementMode
का वैल्यूDEVICE_OWNER
है उनके लिए इस फ़ील्ड को अनदेखा कर दिया जाता है. साथ ही, उपयोगकर्ता को कभी भी उपयोगकर्ताओं को जोड़ने या हटाने की अनुमति नहीं दी जाती. -
हमने
ExtensionConfig
को अपडेट किया है, ताकि यह साफ़ तौर पर बताया जा सके कि बैटरी से जुड़ी पाबंदियों से छूट, Android 11 और उसके बाद के वर्शन पर लागू होती है. -
हमने
PermissionPolicy
के ब्यौरे को अपडेट किया है . -
हमने यह साफ़ तौर पर बताया है कि
DelegatedScope
एनम में, कितने ऐप्लिकेशन को स्कोप दिया जा सकता है.
-
हमने
अक्टूबर 2024
Android Management API
- हमने
CommonCriteriaMode
से जुड़ी नीति के काम करने के तरीके को अपडेट किया है.
COMMON_CRITERIA_MODE_ENABLED
अब क्रिप्टोग्राफ़ी की मदद से, नीति की इंटेग्रिटी की जांच करने की सुविधा चालू करेगा. साथ ही, नेटवर्क सर्टिफ़िकेट की पुष्टि करने की अतिरिक्त सुविधा भी चालू करेगा. अगरstatusReportingSettings.commonCriteriaModeEnabled
कोtrue
पर सेट किया गया है, तो नीति की पूरी सुरक्षा की जांच का नतीजा,PolicySignatureVerificationStatus
पर सेट किया जाता है.
डिफ़ॉल्ट वैल्यू (COMMON_CRITERIA_MODE_UNSPECIFIED
) के व्यवहार में कोई बदलाव नहीं होता है. इसके अलावा,COMMON_CRITERIA_MODE_DISABLED
की मदद से इसे साफ़ तौर पर बंद करने पर भी कोई बदलाव नहीं होता. - हमने
PERSONAL_USAGE_DISALLOWED_USERLESS
के लिए दस्तावेज़ अपडेट किए हैं, ताकि डेवलपर को याद दिलाया जा सके कि जनवरी 2025 से पहले यह बदलाव करना ज़रूरी है. अगर इस बदलाव को शामिल नहीं किया जाता है, तो उपयोगकर्ताओं को रजिस्टर करने के दौरान "Google से पुष्टि करें" प्रॉम्प्ट दिख सकता है. ऐसा तब होता है, जब उनके आईटी एडमिन ने यह सुविधा चालू की हो.
इस सुविधा की पूरी टाइमलाइन, Android Enterprise के पार्टनर पोर्टल पर पब्लिश की गई है: सुविधा की टाइमलाइन: साइन-अप करने का बेहतर तरीका, डिवाइस के लिए रजिस्टर करना, और डिवाइस पर मिलने वाले अनुभव. - हमने
CrossProfileDataSharing
के दस्तावेज़ को अपडेट किया है, ताकि इंटेंट की मदद से आसानी से डेटा शेयर करने की जानकारी शामिल की जा सके.
सितंबर 2024
Android Management API
Android Management API अब Android 15 की इन सुविधाओं के साथ काम करता है:
- Android 15 और इसके बाद के वर्शन के लिए, वाई-फ़ाई रोमिंग की सेटिंग को कंट्रोल करने के लिए एक नई नीति जोड़ी गई है. आईटी एडमिन, अपनी पसंद के
WifiRoamingMode
को चुनने के लिए,WifiRoamingPolicy
का इस्तेमाल कर सकते हैं. यह सुविधा, पूरी तरह से मैनेज किए जाने वाले डिवाइसों और कंपनी के मालिकाना हक वाले डिवाइसों पर मौजूद वर्क प्रोफ़ाइलों पर काम करती है.
Android 15 रिलीज़
Android Management API
Android Management API अब Android 15 की इन सुविधाओं के साथ काम करता है:
- Android 15 में,
सर्कल बनाकर ढूंढें सुविधा को कंट्रोल करने के लिए एक नई नीति जोड़ी गई है. आईटी एडमिन इस सुविधा को कंट्रोल करने के लिए,
AssistContentPolicy
का इस्तेमाल कर सकते हैं. - Android 15 में, ऐप्लिकेशन में फ़िशिंग का पता लगाने की सुविधा को कंट्रोल करने के लिए एक नई नीति जोड़ी गई है.
आईटी एडमिन,
ContentProtectionPolicy
का इस्तेमाल करके यह कंट्रोल कर सकते हैं कि ऐप्लिकेशन को डिवाइस के गलत इस्तेमाल का पता लगाने की सुविधा (ODAD) से, फ़िशिंग मैलवेयर के लिए स्कैन किया जाए या नहीं. - Android 15 में,
DisplaySettings
नीति का इस्तेमाल करके, कंपनी के मालिकाना हक वाले उन डिवाइसों पर स्क्रीन की चमक और स्क्रीन के टाइम आउट की सेटिंग को इस्तेमाल करने की सुविधा जोड़ी गई है जिनमें वर्क प्रोफ़ाइल है. पहले यह सेटिंग, सिर्फ़ पूरी तरह मैनेज किए जा रहे डिवाइसों पर उपलब्ध थी.
अगस्त 2024
Android Management API
- Android 13 और उसके बाद के वर्शन पर, आईटी एडमिन अब
NetworkInfo
में शामिलTelephonyInfo
के सिम कार्ड से जुड़ीICCID
क्वेरी कर सकते हैं. यह सुविधा, पूरी तरह मैनेज किए जा रहे डिवाइसों पर काम करती है. इसके लिए ज़रूरी है किstatusReportingSettings
मेंnetworkInfoEnabled
फ़ील्ड कोtrue
पर सेट किया गया हो. - हमारे दस्तावेज़ के कई आइटम अपडेट किए गए हैं:
- हमने कमॉन क्राइटेरिया मोड के दस्तावेज़ को अपडेट किया है. इससे यह साफ़ तौर पर पता चलता है कि यह सुविधा सिर्फ़ कंपनी के मालिकाना हक वाले उन डिवाइसों पर काम करती है जिन पर Android 11 या इसके बाद का वर्शन हो.
- हमने वैकल्पिक फ़ील्ड के लिए,
DefaultStatus
कोSigninDetail
में दस्तावेज़ में शामिल किया है.
जुलाई 2024
Android Management API
- हमारे दस्तावेज़ के कई आइटम अपडेट किए गए हैं:
- हमने दस्तावेज़ में,
enrollmentToket.create
के लिए, टोकन कॉन्टेंट को अब वापस नहीं पाया जा सकता के बारे में नोट हटा दिया है. ऐसा इसलिए किया गया है, क्योंकिenrollmentTokens.get
का इस्तेमाल करके, रजिस्ट्रेशन टोकन की वैल्यू मिल सकती है. - हमने
NonComplianceReason
दस्तावेज़ के बारे में साफ़ तौर पर बताया है.
- हमने दस्तावेज़ में,
जून 2024
Android Management API
- आईटी एडमिन अब
DisplaySettings
नीति का इस्तेमाल करके, स्क्रीन की चमक और स्क्रीन के टाइम आउट की सेटिंग को कंट्रोल कर सकते हैं. यह सुविधा, Android 9 और उसके बाद के वर्शन वाले उन डिवाइसों पर काम करती है जिन्हें पूरी तरह से मैनेज किया जा सकता है. - हमने अपने दस्तावेज़ को अपडेट किया है, ताकि यह बताया जा सके कि
AUTO_UPDATE_HIGH_PRIORITY
का इस्तेमाल करने पर भी, Android के पूरे नेटवर्क पर बड़े पैमाने पर डिप्लॉय किए गए ऐप्लिकेशन के अपडेट को 24 घंटे लग सकते हैं. - हमने Android Management API SDK (AMAPI SDK) को अपडेट किया है, ताकि इस लाइब्रेरी (जिसे मूल रूप से Extensibility SDK के नाम से जाना जाता है) के अलग-अलग इस्तेमाल के उदाहरणों के बारे में बताया जा सके. अपडेट किए गए दस्तावेज़ में ये शामिल हैं:
AMAPI SDK टूल का सबसे नया वर्शन क्या है, यह जानने के लिए AMAPI SDK टूल के रिलीज़ नोट देखें.
मई 2024
Android Management API
-
enrollmentTokens
के लिए,get
औरlist
तरीके अबvalue
,qrCode
, औरallowPersonalUsage
फ़ील्ड में जानकारी दिखाते हैं. - पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए, अब
AllowPersonalUsage
सेटिंग मेंPERSONAL_USAGE_DISALLOWED_USERLESS
का इस्तेमाल किया जा सकता है. - Android 11 और उसके बाद के वर्शन पर,
UserControlSettings
की नई नीति से यह तय किया जा सकता है कि किसी ऐप्लिकेशन के लिए उपयोगकर्ता कंट्रोल की अनुमति है या नहीं.UserControlSettings
में, ऐप्लिकेशन को जबरन बंद करने और ऐप्लिकेशन का डेटा मिटाने जैसी उपयोगकर्ता कार्रवाइयां शामिल हैं. - AMAPI SDK टूल का 1.1.5 वर्शन अब उपलब्ध है. ज़्यादा जानकारी के लिए,
रिलीज़ नोट वाले पेज पर जाएं.
ध्यान दें: हमारा सुझाव है कि हमेशा लाइब्रेरी के सबसे नए वर्शन का इस्तेमाल करें, ताकि गड़बड़ी ठीक करने और सुधार करने के लिए उपलब्ध तरीकों का फ़ायदा लिया जा सके.
अप्रैल 2024
Android Management API
- Android 13 और उसके बाद के वर्शन पर, हमने कंपनी के मालिकाना हक वाले डिवाइसों के लिए, यह कंट्रोल करने की सुविधा जोड़ी है कि डिवाइस किन वाई-फ़ाई एसएसआईडी से कनेक्ट हो सकते हैं.
WifiSsidPolicy
का इस्तेमाल करके, आईटी एडमिन SSID की एक सूची तय कर सकते हैं. इस सूची को अनुमति वाली सूची (WIFI_SSID_ALLOWLIST
) या ब्लॉकलिस्ट (WIFI_SSID_DENYLIST
) में जोड़ा जा सकता है. - कंपनी के मालिकाना हक वाले डिवाइसों के लिए, हमने
ProvisioningInfo
में हार्डवेयर आइडेंटिफ़ायर (आईएमईआई, MEID, और सीरियल नंबर) जोड़े हैं. अब EMM, डिवाइस के सेटअप के दौरान, साइन-इन यूआरएल का इस्तेमाल करके इन्हें ऐक्सेस कर सकते हैं.
मार्च 2024
Android Management API
- हमने ऐप्लिकेशन इंस्टॉल करने की सुविधा पर कुछ और कंट्रोल जोड़े हैं. इसके लिए,
InstallConstraint
का इस्तेमाल किया गया है. आईटी एडमिन, कुछ खास शर्तों के आधार पर ऐप्लिकेशन इंस्टॉल करने पर पाबंदी लगा सकते हैं.
installPriority
को सेट करके, आईटी एडमिन यह पक्का कर सकते हैं कि ज़रूरी ऐप्लिकेशन पहले इंस्टॉल किए जाएं. - Android 10 और उसके बाद के वर्शन पर, AMAPI, openNetworkConfiguration में एंटरप्राइज़ 192 बिट नेटवर्क को कॉन्फ़िगर करने की सुविधा देता है. इसके लिए, सुरक्षा वैल्यू WPA3-Enterprise_192 को पास करना ज़रूरी है.
Android 13 और इसके बाद के वर्शन पर,MinimumWifiSecurityLevel
की नीति में, अब हमENTERPRISE_BIT192_NETWORK_SECURITY
का इस्तेमाल कर सकते हैं. इसका इस्तेमाल यह पक्का करने के लिए किया जा सकता है कि डिवाइस, इस सुरक्षा लेवल से कम के वाई-फ़ाई नेटवर्क से कनेक्ट न हों. - हमने
UsbDataAccess
सेटिंग को अपडेट कर दिया है, ताकिUSB_DATA_ACCESS_UNSPECIFIED
वैल्यू डिफ़ॉल्ट रूप सेDISALLOW_USB_FILE_TRANSFER
पर सेट हो.
फ़रवरी 2024
Android Management API
- Android 9 और उसके बाद के वर्शन पर, आईटी एडमिन अब यह कंट्रोल कर सकते हैं कि
printingPolicy
फ़ील्ड का इस्तेमाल करके, प्रिंट करने की अनुमति है या नहीं. - Android 14 और इसके बाद के वर्शन के लिए, CredentialProvider ऐप्लिकेशन को कंट्रोल करने के लिए एक नई नीति जोड़ी गई है. आईटी एडमिन,
credentialProviderPolicy
फ़ील्ड का इस्तेमाल करके यह कंट्रोल कर सकते हैं कि ऐप्लिकेशन को क्रेडेंशियल प्रोवाइडर के तौर पर काम करने की अनुमति है या नहीं. - डिवाइस पर
Arm मेमोरी टैगिंग एक्सटेंशन (एमटीई) को कंट्रोल करने के लिए, एक नई नीति जोड़ी गई है.
MtePolicy
फ़ील्ड, पूरी तरह से मैनेज किए जाने वाले डिवाइसों पर काम करता है. साथ ही, यह Android 14 और इसके बाद के वर्शन वाले, कंपनी के मालिकाना हक वाले डिवाइसों पर मौजूद वर्क प्रोफ़ाइलों पर भी काम करता है. - हमने उन इंस्टॉल से जुड़ी गड़बड़ियों को पाने के तरीके को अपडेट किया है जो आईटी एडमिन से ट्रिगर होते हैं. इस माइग्रेशन की वजह से, अब
InstallationFailureReason
फ़ील्ड में, सर्वर की गड़बड़ियों के साथ-साथ क्लाइंट की गड़बड़ियां भी शामिल हैं. - Android 12 और इसके बाद के वर्शन के लिए, आईटी एडमिन डिवाइस पर इंस्टॉल किए गए पासकोड का इस्तेमाल कर सकते हैं. ऐसा, एंटरप्राइज़ वाई-फ़ाई की पुष्टि करने के लिए किया जा सकता है. ज़्यादा जानकारी के लिए, ओपन नेटवर्क कॉन्फ़िगरेशन (ओएनसी) में नया
ClientCertKeyPairAlias
फ़ील्ड और नेटवर्क कॉन्फ़िगरेशन से जुड़ी हमारी गाइड देखें.
जनवरी 2024
Android Management API
- आपके कस्टम डीपीसी से मैनेज किए जा रहे डिवाइसों को, Android Management API का इस्तेमाल करने के लिए अब आसानी से माइग्रेट किया जा सकता है.
दिसंबर 2023
Android Management API
MinimumWifiSecurityLevel
को जोड़ा गया है, ताकि वाई-फ़ाई नेटवर्क से कनेक्ट करने के लिए, ज़रूरी सुरक्षा के अलग-अलग लेवल तय किए जा सकें. यह सुविधा, पूरी तरह से मैनेज किए जाने वाले डिवाइसों और कंपनी के मालिकाना हक वाले डिवाइसों पर काम करती है. इसके लिए, डिवाइसों में Android 13 और उसके बाद के वर्शन होने चाहिए.
नवंबर 2023
Android Management API
- Android 12 और उसके बाद के वर्शन में, ओपन नेटवर्क कॉन्फ़िगरेशन में
Identity
औरPassword
फ़ील्ड का इस्तेमाल करके, पासवर्ड के बिना एंटरप्राइज़ वाई-फ़ाई नेटवर्क कॉन्फ़िगर किया जा सकता है. Android 12 से पहले भी, यह सुविधा काम करती थी.ध्यान दें: Android 12 और उसके बाद के वर्शन पर, EAP उपयोगकर्ता नाम/पासवर्ड की पुष्टि करने वाले वाई-फ़ाई नेटवर्क के लिए, अगर उपयोगकर्ता का पासवर्ड नहीं दिया गया है और
AutoConnect
कोtrue
पर सेट किया गया है, तो हो सकता है कि डिवाइस, अपने-आप जनरेट हुए प्लेसहोल्डर पासवर्ड का इस्तेमाल करके नेटवर्क से कनेक्ट करने की कोशिश करे. अगर उपयोगकर्ता का पासवर्ड नहीं दिया गया है, तो इससे बचने के लिए,AutoConnect
कोfalse
पर सेट करें. - एक के बाद एक होने वाले स्थानीय डिवाइस इवेंट को एक साथ भेजा जाता है और इन्हें ईएमएम को एक ही
Pub/Sub मैसेज में रिपोर्ट किया जाता है.
इवेंट का टाइप डिवाइस पर होने वाले इवेंट और उससे जुड़ी EMM सूचना के बीच होने वाली लेटेंसी1 पिछला व्यवहार नया व्यवहार सबसे ज़्यादा प्राथमिकता वाली ऐप्लिकेशन की स्थिति तुरंत, हर मिनट में ज़्यादा से ज़्यादा एक रिपोर्ट तुरंत, हर मिनट में ज़्यादा से ज़्यादा एक रिपोर्ट स्टैंडर्ड प्राथमिकता ऐप्लिकेशन की कुंजी वाली स्थितियां शेड्यूल के हिसाब से एक मिनट के अंदर ऐप्लिकेशन से जुड़े इवेंट, डिवाइसों पर ऐप्लिकेशन उपलब्ध कराने के दौरान. ये इवेंट उन ऐप्लिकेशन के लिए होते हैं जिनके लिए आईटी एडमिन ने इंस्टॉल की स्थिति तय की है2 यह सुविधा, डिवाइसों को उपलब्ध कराने से जुड़े अन्य इवेंट में इंटिग्रेट की गई है डिवाइस को उपलब्ध कराने से जुड़े अन्य इवेंट के साथ-साथ, एक मिनट के अंदर ऐप्लिकेशन से जुड़े इवेंट, डिवाइसों पर ऐप्लिकेशन उपलब्ध कराने के बाद, उन ऐप्लिकेशन के लिए जिनके लिए आईटी एडमिन ने इंस्टॉल की स्थिति तय की है2 शेड्यूल के हिसाब से पांच मिनट के अंदर ऐप्लिकेशन से जुड़े इवेंट, प्रोसवाइड करने के दौरान और उसके बाद, दोनों समय के लिए. ये इवेंट, उन ऐप्लिकेशन के लिए होते हैं जिनकी इंस्टॉल की स्थिति, कर्मचारी3 ने तय की है शेड्यूल के हिसाब से 60 मिनट के अंदर डिवाइस पर होने वाले अन्य ऐप्लिकेशन इवेंट शेड्यूल के हिसाब से 60 मिनट के अंदर कंट्रोल किए गए हालातों के आधार पर, सबसे अच्छी कोशिश वाले टारगेट. डिवाइस और आस-पास के माहौल के हिसाब से, असल इंतज़ार का समय अलग-अलग हो सकता है.
2InstallType
ऐसे ऐप्लिकेशन जिन पर नीति लागू की गई है:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
, औरKIOSK
.
3InstallType
उपलब्ध ऐप्लिकेशन:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
अक्टूबर 2023
Android Management API
SetupAction
के तौर पर लॉन्च किए गए ऐप्लिकेशन, अब रजिस्टर करने की प्रोसेस को रद्द कर सकते हैं. इससे कंपनी के मालिकाना हक वाला डिवाइस रीसेट हो जाएगा या निजी डिवाइस पर वर्क प्रोफ़ाइल मिट जाएगी.
Android 14 रिलीज़
Android Management API
Android 14 के रिलीज़ होने के बाद, Android Management API अब Android 14 की इन सुविधाओं के साथ काम करता है:
- वर्क प्रोफ़ाइल के संपर्कों को,
exemptionsToShowWorkContactsInPersonalProfile
में बताए गए सिस्टम ऐप्लिकेशन और निजी ऐप्लिकेशन का ऐक्सेस सीमित करना. अब वर्क प्रोफ़ाइल के संपर्कों को सभी निजी ऐप्लिकेशन, चुनिंदा निजी ऐप्लिकेशन या किसी भी निजी ऐप्लिकेशन के लिए ऐक्सेस किया जा सकता है.showWorkContactsInPersonalProfile
में मौजूद नएSHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
विकल्प की मदद से, यह पक्का किया जा सकता है कि ऑफ़िस के संपर्कों को ऐक्सेस करने वाले निजी ऐप्लिकेशन में, सिर्फ़ डिवाइस के डिफ़ॉल्ट डायलर, Messages, और Contacts ऐप्लिकेशन शामिल हों. इस मामले में, उपयोगकर्ता के कॉन्फ़िगर किए गए Dialer, Messages, और Contacts ऐप्लिकेशन के साथ-साथ, कोई भी अन्य सिस्टम या उपयोगकर्ता के इंस्टॉल किए गए निजी ऐप्लिकेशन, काम से जुड़े संपर्कों के बारे में क्वेरी नहीं कर पाएंगे. - डिवाइस पर अल्ट्रा वाइडबैंड रेडियो का इस्तेमाल बंद करें. ऐसा करने के लिए, नई
deviceRadioState.ultraWidebandState
नीति का इस्तेमाल करें. - मोबाइल 2G के इस्तेमाल को ब्लॉक करके, नेटवर्क की सुरक्षा को बेहतर बनाएं. यह सुविधा, नई
deviceRadioState.cellularTwoGState
नीति के तहत दी जाती है. - Android 14 में,
लॉक स्क्रीन पर पसंद के मुताबिक शॉर्टकट जोड़े गए हैं.
लॉक स्क्रीन की सुविधाओं को एडमिन कंट्रोल करने की सुविधा को, अब
SHORTCUTS
विकल्प का इस्तेमाल करके, लॉक स्क्रीन के शॉर्टकट को बंद करने के लिए भी उपलब्ध कराया गया है. इसमें कैमरा, फ़िंगरप्रिंट अनलॉक, चेहरा पहचानकर अनलॉक करने की सुविधा वगैरह शामिल हैं.
सितंबर 2023
Android Management API
- डिवाइस और डिवाइस को उपलब्ध कराने से जुड़ी जानकारी को अब सेटअप के दौरान, वैकल्पिक तौर पर पाया जा सकता है. इससे डेवलपर, सेटअप के दौरान ज़्यादा टारगेट वाली नीतियां बना सकते हैं या दिए गए एट्रिब्यूट के हिसाब से डिवाइसों को फ़िल्टर कर सकते हैं. साइन-इन यूआरएल में अब
provisioningInfo
पैरामीटर शामिल होगा. इस पैरामीटर की मदद से, डिवाइस की जानकारी हासिल की जा सकती है. इसके लिए, provisioningInfo get के नए तरीके का इस्तेमाल किया जाएगा. SigninDetails
को अबtokenTag
की वैल्यू से अलग किया जा सकता है. इस वैल्यू को अपनी पसंद के मुताबिक बनाया जा सकता है.
अगस्त 2023
Android Management API
- कंपनी के मालिकाना हक वाले डिवाइसों के लिए, खोए हुए डिवाइस को लॉक करने वाला मोड शुरू किया गया. 'खो गया है' मोड की मदद से, नौकरी देने वाले लोग या कंपनियां, खोए हुए डिवाइस को रिमोट से लॉक कर सकती हैं और उसे सुरक्षित रख सकती हैं. साथ ही, डिवाइस की स्क्रीन पर संपर्क जानकारी वाला मैसेज दिखाकर, उसे वापस पाने में मदद कर सकती हैं.
- सर्टिफ़िकेट चुनने की सुविधा को किसी दूसरे ऐप्लिकेशन को देने की सुविधा जोड़ी गई है. इससे, किसी ऐप्लिकेशन को अनुरोध करने वाले ऐप्लिकेशन की ओर से, KeyChain सर्टिफ़िकेट चुनने का ऐक्सेस मिलता है.
ज़्यादा जानकारी के लिए,
DelegatedScope.CERT_SELECTION
पर जाएं. - वाई-फ़ाई मैनेजमेंट से जुड़ी अन्य नीतियां जोड़ी गईं:
configureWifi
- एडमिन अब वाई-फ़ाई नेटवर्क जोड़ने या कॉन्फ़िगर करने की सुविधा को बंद कर सकते हैं.wifiConfigDisabled
का इस्तेमाल अब नहीं किया जा सकता.wifiDirectSettings
- इस नीति का इस्तेमाल, वाई-फ़ाई डायरेक्ट को कॉन्फ़िगर करने की सुविधा को बंद करने के लिए किया जा सकता है.tetheringSettings
- इस नीति का इस्तेमाल, वाई-फ़ाई टेदरिंग या सभी तरह की टेदरिंग को बंद करने के लिए किया जा सकता है.tetheringConfigDisabled
का इस्तेमाल अब नहीं किया जा सकता.wifiState
- इस नीति का इस्तेमाल, उपयोगकर्ता के डिवाइस में वाई-फ़ाई को ज़बरदस्ती चालू/बंद करने के लिए किया जा सकता है.
- एडमिन के कॉन्फ़िगर किए गए वाई-फ़ाई नेटवर्क शेयर करने की सुविधा, Android 13 और इसके बाद के वर्शन पर बंद कर दी जाएगी
जुलाई 2023
Android Management API
ApplicationReport
मेंuserFacingType
फ़ील्ड जोड़ा गया है, ताकि यह पता चल सके कि कोई ऐप्लिकेशन, उपयोगकर्ता के लिए है या नहीं.ONC_WIFI_INVALID_ENTERPRISE_CONFIG
नीतियों का पालन न करने की खास वजह जोड़ी गई.
अगर एंटरप्राइज़ वाई-फ़ाई नेटवर्क मेंDomainSuffixMatch
सेट नहीं है, तोINVALID_VALUE
का पालन न करने और खास वजहONC_WIFI_INVALID_ENTERPRISE_CONFIG
की वजह से, इसकी शिकायत की जाती है.- नई Pub/Sub सूचना
EnrollmentCompleteEvent
जोड़ी गई है, जो डिवाइस के रजिस्टर होने के बाद पब्लिश की जाती है. यह सूचनाUsageLogEvent
के टाइप की होती है. - फ़्लाइट मोड की मौजूदा स्थिति को कंट्रोल करने और यह तय करने के लिए कि उपयोगकर्ता उसे चालू या बंद कर सकता है या नहीं,
deviceRadioState
मेंairplaneModeState
जोड़ा गया है. डिफ़ॉल्ट रूप से, उपयोगकर्ता को फ़्लाइट मोड को चालू या बंद करने की अनुमति होती है. यह सुविधा, Android 9 और उसके बाद के वर्शन वाले उन डिवाइसों पर काम करती है जिनका मालिकाना हक कंपनी के पास है. साथ ही, पूरी तरह से मैनेज किए जा रहे डिवाइसों और उन डिवाइसों पर वर्क प्रोफ़ाइल के लिए भी काम करती है जिनका मालिकाना हक कंपनी के पास है.
जून 2023
Android Management API
- Android 6 और उसके बाद के वर्शन के लिए, एंटरप्राइज़ वाई-फ़ाई नेटवर्क कॉन्फ़िगर करने के लिए, ओपन नेटवर्क कॉन्फ़िगरेशन में
DomainSuffixMatch
फ़ील्ड के लिए सहायता जोड़ी गई है.DomainSuffixMatch
के बिना एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को असुरक्षित माना जाता है और प्लैटफ़ॉर्म इसे अस्वीकार कर देगा. - नीति से जुड़ी ऐसी सेटिंग जोड़ी गई है जिसकी मदद से एडमिन, यूएसबी के ज़रिए डेटा ट्रांसफ़र करने की सुविधा को पूरी तरह से बंद कर सकते हैं.
UsbDataAccess
usbFileTransferDisabled
का इस्तेमाल अब नहीं किया जा सकता. कृपयाUsbDataAccess
का इस्तेमाल करें.
दिसंबर 2022
Android Management API
-
दो नए एपीआई फ़ील्ड जोड़ने के बाद, वर्क प्रोफ़ाइल विजेट को मैनेज करने की सुविधाओं को बेहतर बनाया गया है: ऐप्लिकेशन लेवल पर
workProfileWidgets
और डिवाइस लेवल परworkProfileWidgetsDefault
. इनसे यह कंट्रोल करने में मदद मिलती है कि वर्क प्रोफ़ाइल में चल रहा कोई ऐप्लिकेशन, होम स्क्रीन जैसी पैरंट प्रोफ़ाइल पर विजेट बना सकता है या नहीं. यह सुविधा डिफ़ॉल्ट रूप से बंद रहती है. हालांकि,workProfileWidgets
औरworkProfileWidgetsDefault
का इस्तेमाल करके, इसे चालू किया जा सकता है. यह सुविधा सिर्फ़ वर्क प्रोफ़ाइल के लिए उपलब्ध है. -
हमने वाई-फ़ाई नेटवर्क कॉन्फ़िगर करते समय, मैक पते को बदलने की सेटिंग सेट करने के लिए सहायता जोड़ी है. एडमिन अब यह तय कर सकते हैं कि वाई-फ़ाई नेटवर्क कॉन्फ़िगर करते समय,
MACAddressRandomizationMode
कोHardware
याAutomatic
पर सेट किया जाए. यह सेटिंग, Android 13 और उसके बाद के वर्शन वाले डिवाइसों पर लागू होती है. साथ ही, यह सभी मैनेजमेंट मोड पर लागू होती है. अगर इसेHardware
पर सेट किया जाता है, तो फ़ैक्ट्री का एमएसी पता वाई-फ़ाई नेटवर्क के लिए कॉन्फ़िगर हो जाएगा. वहीं,Automatic
पर सेट करने पर, एमएसी पता रैंडम होगा. - हमारे दस्तावेज़ के अलग-अलग आइटम अपडेट कर दिए गए हैं:
-
सुरक्षा स्थिति को समझना लेख,
devicePosture
औरsecurityRisk
के आकलन से मिलने वाले संभावित जवाबों के बारे में साफ़ तौर पर बताने के लिए बनाया गया है. -
autoUpdateMode
कोautoUpdatePolicy
के लिए, सुझाए गए विकल्प के तौर पर उपलब्ध कराया गया है. इसकी वजह यह है कि अपडेट की फ़्रीक्वेंसी में ज़्यादा बदलाव किए जा सकते हैं. -
हमने साफ़ तौर पर बताया है कि
BlockAction
औरWipeAction
, कंपनी के मालिकाना हक वाले डिवाइसों पर ही काम करते हैं. - Pub/Sub सूचनाओं के पेज को अपडेट किया गया है, ताकि अलग-अलग सूचना टाइप के लिए संसाधन टाइप सही तरीके से दिखें.
- Android 13 और उसके बाद के वर्शन पर, एक्सटेंशन ऐप्लिकेशन पर बैटरी से जुड़ी पाबंदियां लागू नहीं होती हैं. इसलिए, उन्हें पाबंदी वाले ऐप्लिकेशन की स्टैंडबाय बकेट में नहीं रखा जाएगा.
अक्टूबर 2022
Android Management API
- हमारे दस्तावेज़ के अलग-अलग आइटम अपडेट कर दिए गए हैं:
- हमारा सुझाव है कि हर डिवाइस के लिए एक नीति सेट करें, ताकि डिवाइस-लेवल पर ज़्यादा बेहतर तरीके से मैनेजमेंट की सुविधाएं चालू की जा सकें.
- FreezePeriods के सही तरीके से काम करने के लिए, सिस्टम अपडेट की नीति को SYSTEM_UPDATE_TYPE_UNSPECIFIED. के तौर पर सेट नहीं किया जा सकता.
- कंपनी के मालिकाना हक वाले डिवाइस को सेट अप करने के दौरान, पासवर्ड सेट करने के चरणों को दिखाने से जुड़ी नीति में बदलाव करने के लिए, कुछ और सुझाव दिए गए हैं.
- shareLocationDisabled, पूरी तरह से मैनेज किए जा रहे डिवाइसों और निजी तौर पर इस्तेमाल की जा रही वर्क प्रोफ़ाइलों के लिए काम करता है.
- हमने enterprises.devices.delete के इस्तेमाल और डिवाइस के दिखने पर इसके असर के बारे में अपडेट की गई जानकारी दी है.
- रजिस्टर करने के लिए इस्तेमाल होने वाले टोकन की अवधि अब 10,000 साल है. पहले यह अवधि 90 दिन थी.
12 जुलाई, 2022
Android Management API
- डिवाइस नीति के ऐप्लिकेशन को उनसे जुड़े लॉग का ऐक्सेस देने के लिए, DelegatedScope में NETWORK_ACTIVITY_LOGS और SECURITY_LOGS वैल्यू जोड़ी गई हैं.
14 जून, 2022
Android Management API
- नीति के उल्लंघन से जुड़ी गड़बड़ियों के बारे में ज़्यादा जानकारी देने के लिए, NonComplianceDetail में specificNonComplianceReason और specificNonComplianceContext जोड़े गए हैं.
6 जून, 2022
Android Management API
- एडमिन किसी ऐप्लिकेशन का डेटा रिमोट तौर पर मिटा सके, इसके लिए एक कमांड जोड़ा गया है.
- रजिस्टर करने के लिए इस्तेमाल होने वाले टोकन अब ज़्यादा समय के लिए बनाए जा सकते हैं. पहले, इनकी समयसीमा 90 दिन से ज़्यादा नहीं हो सकती थी. अब, इनकी समयसीमा 10,000 साल तक हो सकती है. रजिस्टर करने के लिए इस्तेमाल होने वाले ऐसे टोकन जिनकी समयसीमा 90 दिनों से ज़्यादा होगी उनकी लंबाई 24 वर्ण होगी. वहीं, 90 दिनों या उससे कम समय के लिए इस्तेमाल होने वाले टोकन की लंबाई 20 वर्ण ही होगी.
24 मई, 2022
Android Management API
- अगर डिवाइस में कुंजी की पुष्टि जैसी हार्डवेयर-बैक्ड सुरक्षा सुविधाएं काम करती हैं, तो अब डिवाइस की सुरक्षा जांच में इनका इस्तेमाल किया जाएगा. इससे सिस्टम को मज़बूत स्तर की पूरी सुरक्षा देने की गारंटी मिलती है. जिन डिवाइसों की जांच में यह पता चलता है कि वे ज़रूरी शर्तें पूरी नहीं करते या उनमें हार्डवेयर की मदद से काम करने वाली सुरक्षा सुविधाएं काम नहीं करतीं वे HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk की नई रिपोर्ट दिखाएंगे.
16 मई, 2022
Android Management API
- PasswordPolicies में unifiedLockSettings जोड़ा गया है, ताकि एडमिन यह कॉन्फ़िगर कर सके कि वर्क प्रोफ़ाइल के लिए अलग लॉक की ज़रूरत है या नहीं.
25 मार्च, 2022
Android Management API
- alwaysOnVpnLockdownExemption जोड़ा गया, ताकि यह तय किया जा सके कि किन ऐप्लिकेशन को AlwaysOnVpnPackage सेटिंग से छूट दी जानी चाहिए.
- Play EMM API के प्रॉडक्ट संसाधन से, ऐप्लिकेशन संसाधन में सभी उपलब्ध फ़ील्ड जोड़े गए.
22 फ़रवरी, 2022
Android Management API
- कैमरे और कैमरे के टॉगल के इस्तेमाल को कंट्रोल करने के लिए, cameraAccess जोड़ा गया है. साथ ही, माइक्रोफ़ोन और माइक्रोफ़ोन के टॉगल के इस्तेमाल को कंट्रोल करने के लिए, microphoneAccess जोड़ा गया है. ये फ़ील्ड, हाल ही में बंद किए गए cameraDisabled और unmuteMicrophoneDisabled को बदलते हैं.
15 फ़रवरी, 2022
AMAPI SDK
- छोटी-मोटी गड़बड़ियां ठीक की गईं. ज़्यादा जानकारी के लिए, Google का Maven Repository देखें.
15 नवंबर, 2021
Android Device Policy
-
personalApplications
में, 'उपलब्ध नहीं है' के तौर पर मार्क किए गए ऐप्लिकेशन, अब कंपनी के मालिकाना हक वाले डिवाइसों की निजी प्रोफ़ाइल से अनइंस्टॉल कर दिए जाएंगे. ऐसा इसलिए किया जाएगा, क्योंकि ये ऐप्लिकेशन वर्क प्रोफ़ाइल और पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए, ApplicationPolicy में मौजूद हैं.
17 सितंबर, 2021
Android Management API
-
अब
ExtensionConfig
का इस्तेमाल करके, किसी ऐप्लिकेशन को एक्सटेंशन ऐप्लिकेशन के तौर पर सेट किया जा सकता है. एक्सटेंशन ऐप्लिकेशन, Android डिवाइस नीति के साथ सीधे तौर पर कम्यूनिकेट कर सकते हैं. साथ ही, आने वाले समय में वे Android Management API में दी गई मैनेजमेंट सुविधाओं के पूरे सेट के साथ इंटरैक्ट कर पाएंगे. इससे, डिवाइस को मैनेज करने के लिए एक लोकल इंटरफ़ेस चालू किया जा सकेगा. इसके लिए, सर्वर से कनेक्ट करने की ज़रूरत नहीं होगी.- इस शुरुआती रिलीज़ में,
Commands
को लोकल तौर पर लागू करने की सुविधा शामिल है. फ़िलहाल, सिर्फ़ClearAppData
कमांड का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, एक्सटेंसिबिलिटी इंटिग्रेशन गाइड देखें. - बाकी निर्देशों को समय के साथ जोड़ा जाएगा. साथ ही, एक्सटेंशन ऐप्लिकेशन की अन्य सुविधाएं भी जोड़ी जाएंगी. इन सुविधाओं को डिवाइस मैनेजमेंट की सुविधाओं को एक्सटेंशन ऐप्लिकेशन में उपलब्ध कराने के लिए डिज़ाइन किया गया है.
- इस शुरुआती रिलीज़ में,
30 जून, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
2 जून, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
5 मई, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
6 अप्रैल, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
मार्च 2021
Android Management API
- दो नए
AdvancedSecurityOverrides
जोड़े गए. ये नीतियां, डिफ़ॉल्ट रूप से Android Enterprise की सुरक्षा के सबसे सही तरीकों को चालू करती हैं. साथ ही, संगठनों को बेहतर इस्तेमाल के उदाहरणों के लिए, डिफ़ॉल्ट वैल्यू को बदलने की अनुमति देती हैं. googlePlayProtectVerifyApps
डिफ़ॉल्ट रूप से, Google Play की ऐप्लिकेशन की पुष्टि करने की सुविधा चालू करता है.developerSettings
डिफ़ॉल्ट रूप से, उपयोगकर्ताओं को डेवलपर के विकल्प और सुरक्षित मोड ऐक्सेस करने से रोकता है. इन विकल्पों का इस्तेमाल करके, कंपनी का डेटा बाहर निकाला जा सकता है.-
ChoosePrivateKeyRule
अब मैनेज किए जा रहे ऐप्लिकेशन को सीधे तौर पर कुछ खास KeyChain पासकोड दिए जा सकते हैं. - इससे टारगेट किए गए ऐप्लिकेशन, पहले
choosePrivateKeyAlias()
को कॉल किए बिना ही,getCertificateChain()
औरgetPrivateKey()
को कॉल करके, तय की गई कुंजियों को ऐक्सेस कर सकते हैं. - Android Management API, नीति में बताई गई कुंजियों को डिफ़ॉल्ट रूप से सीधे ऐक्सेस करने की अनुमति देता है. हालांकि, अगर ऐसा नहीं होता है, तो ऐप्लिकेशन के
choosePrivateKeyAlias()
को कॉल करने के बाद, ऐक्सेस देने की सुविधा फिर से चालू हो जाती है. ज़्यादा जानकारी के लिए,ChoosePrivateKeyRule
पर जाएं.
अब काम नहीं करने वाले वर्शन
ensureVerifyAppsEnabled
का अब इस्तेमाल नहीं किया जा सकता. इसके बजाय,googlePlayProtectVerifyApps
AdvancedSecurityOverrides
का इस्तेमाल करें.- एपीआई के मौजूदा उपयोगकर्ता (15 अप्रैल, 2021 तक Android Management API की सुविधा चालू करने वाले Google Cloud प्रोजेक्ट), अक्टूबर 2021 तक
ensureVerifyAppsEnabled
का इस्तेमाल जारी रख सकते हैं. हालांकि, हमारा सुझाव है कि वे जितनी जल्दी हो सके,AdvancedSecurityOverrides
पर माइग्रेट कर लें. अक्टूबर सेensureVerifyAppsEnabled
काम नहीं करेगा. debuggingFeaturesAllowed
औरsafeBootDisabled
का अब इस्तेमाल नहीं किया जा सकता. इसके बजाय,developerSettings
AdvancedSecurityOverrides
का इस्तेमाल करें.- एपीआई के मौजूदा उपयोगकर्ता (जिन Google Cloud प्रोजेक्ट में 15 अप्रैल, 2021 तक Android Management API चालू है), अक्टूबर 2021 तक
debuggingFeaturesAllowed
औरsafeBootDisabled
का इस्तेमाल जारी रख सकते हैं. हालांकि, हमारा सुझाव है कि वे जितनी जल्दी हो सके,AdvancedSecurityOverrides
का इस्तेमाल करें. अक्टूबर से,debuggingFeaturesAllowed
औरsafeBootDisabled
काम नहीं करेंगे.
फ़रवरी 2021
Android Management API
- कंपनी के मालिकाना हक वाले डिवाइसों के लिए, Android 8 से
personalApplications
के साथ काम करने की सुविधा जोड़ी गई. यह सुविधा अब उन सभी डिवाइसों पर काम करती है जिनका मालिकाना हक कंपनी के पास है और जिन पर वर्क प्रोफ़ाइल सेट अप की गई है. - डिवाइस का फ़ोन नंबर, अब पूरी तरह से मैनेज किए जा रहे डिवाइसों पर,
Device
संसाधन के हिस्से के तौर पर रिपोर्ट किया जाता है.
जनवरी 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
दिसंबर, 2020
Android Management API
PersonalUsagePolicies
मेंpersonalApplications
को जोड़ा गया. कंपनी के मालिकाना हक वाले डिवाइसों पर, आईटी डिपार्टमेंट, निजी प्रोफ़ाइल में ऐप्लिकेशन की अनुमति या ब्लॉकलिस्ट तय कर सकता है. फ़िलहाल, यह सुविधा सिर्फ़ Android 11 डिवाइसों पर उपलब्ध है. हालांकि, इसे आने वाले समय में Android 8 पर भी उपलब्ध कराया जाएगा.
Android Device Policy
- डिवाइसों को उपलब्ध कराने के यूज़र इंटरफ़ेस (यूआई) में छोटे अपडेट
नवंबर 2020
Android Management API
- कंपनी के मालिकाना हक वाले डिवाइस पर, तारीख, समय, और टाइम ज़ोन के अपने-आप कॉन्फ़िगर होने की सुविधा को कंट्रोल करने के लिए,
AutoDateAndTimeZone
जोड़ा गया है. इससे, अबautoTimeRequired
का इस्तेमाल नहीं किया जाएगा. - Android 11 से, उपयोगकर्ता डिवाइस को कीऑस्क के तौर पर कॉन्फ़िगर करने के बाद, ऐप्लिकेशन का डेटा मिटाने या ऐप्लिकेशन को जबरदस्ती बंद नहीं कर सकते. ऐसा तब होता है, जब
ApplicationPolicy
में किसी ऐप्लिकेशन काInstallType
,KIOSK
पर सेट हो. - जगह की जानकारी का पता लगाने के लिए इस्तेमाल किए जाने वाले पुराने कंट्रोल की जगह, नए
LocationMode
कंट्रोल जोड़े गए हैं. कंपनी के मालिकाना हक वाले डिवाइसों पर, आईटी अब इनमें से कोई एक विकल्प चुन सकता है: लोकेशन की जानकारी इकट्ठा करने की सुविधा को लागू करना, बंद करना या उपयोगकर्ताओं को लोकेशन की जानकारी इकट्ठा करने की सुविधा को टॉगल करने की अनुमति देना. -
CommonCriteriaMode
के लिए सहायता जोड़ी गई है. यह Android 11 की नई सुविधा है. Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) की खास ज़रूरी शर्तों को पूरा करने के लिए, इसे चालू किया जा सकता है.
अब काम नहीं करने वाले वर्शन
- Android 11 में,
अपने-आप समय सेट करने की सुविधा के कुछ कंट्रोल बंद होने के बाद,
autoTimeRequired
अब काम नहीं करता. इसके बजाय,AutoDateAndTimeZone
का इस्तेमाल करें. -
LocationMode
के ये विकल्प अब काम नहीं करते, क्योंकि Android 9 में ये विकल्प काम नहीं करते:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
, औरOFF
. इसके बजाय,LOCATION_ENFORCED
,LOCATION_DISABLED
, औरLOCATION_USER_CHOICE
का इस्तेमाल करें.
अक्टूबर 2020
Android Device Policy
RELINQUISH_OWNERSHIP
को एक नए तरह के डिवाइस कमांड के तौर पर जोड़ा गया. वर्क प्रोफ़ाइल को डिप्लॉय करते समय, एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों का मालिकाना हक, कर्मचारियों को दे सकते हैं. इसके लिए, वे वर्क प्रोफ़ाइल मिटा सकते हैं और डिवाइस की सभी नीतियां फ़ैक्ट्री सेटिंग पर रीसेट कर सकते हैं. हालांकि, ऐसा करने पर, निजी डेटा सुरक्षित रहेगा. ऐसा करने पर, आईटी डिवाइस के मालिकाना हक पर अब और आने वाले समय में दावा नहीं कर सकता. साथ ही, उसे यह उम्मीद भी नहीं करनी चाहिए कि डिवाइस फिर से रजिस्टर हो जाएगा. मालिकाना हक बनाए रखते हुए किसी डिवाइस को फ़ैक्ट्री रीसेट करने के लिए,devices.delete
तरीके का इस्तेमाल करें.
अगस्त 2020
Android Management API
-
Android 11 के डेवलपर प्रीव्यू में, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल के अनुभव को बेहतर बनाने के बारे में बताया गया था. Android Management API, Android 8.0+ या इसके बाद के वर्शन वाले डिवाइसों के लिए, इन सुधारों के साथ काम करता है. अब एंटरप्राइज़, वर्क प्रोफ़ाइल वाले डिवाइसों को कंपनी के मालिकाना हक वाले डिवाइसों के तौर पर सेट कर सकते हैं. इससे, डिवाइस की वर्क प्रोफ़ाइल, निजी इस्तेमाल से जुड़ी नीतियों, और डिवाइस के लिए तय की गई कुछ सेटिंग को मैनेज किया जा सकता है. साथ ही, निजी प्रोफ़ाइल में निजता बनी रहती है.
- वर्क प्रोफ़ाइल के अनुभव को बेहतर बनाने के बारे में खास जानकारी पाने के लिए, वर्क प्रोफ़ाइल: कर्मचारी की निजता के लिए नया स्टैंडर्ड लेख पढ़ें.
- कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल सेट अप करने का तरीका जानने के लिए, काम और निजी इस्तेमाल के लिए कंपनी के मालिकाना हक वाले डिवाइस लेख पढ़ें.
- वर्क प्रोफ़ाइल वाले डिवाइस में, कंपनी के मालिकाना हक वाले डिवाइस के लिए, वर्क प्रोफ़ाइल वाली नीति का उदाहरण उपलब्ध है.
blockAction
मेंblockScope
को जोड़ा गया.blockScope
का इस्तेमाल करके यह तय करें कि ब्लॉक करने की कार्रवाई, कंपनी के मालिकाना हक वाले पूरे डिवाइस पर लागू होगी या सिर्फ़ उसकी वर्क प्रोफ़ाइल पर.
applicationPolicy
मेंconnectedWorkAndPersonalApp
को जोड़ा गया. Android 11 में, कुछ मुख्य ऐप्लिकेशन डिवाइस की वर्क और निजी प्रोफ़ाइलों से कनेक्ट हो सकते हैं. किसी ऐप्लिकेशन को सभी प्रोफ़ाइलों से कनेक्ट करने पर, उपयोगकर्ताओं को एक जैसा अनुभव मिल सकता है. उदाहरण के लिए, किसी कैलेंडर ऐप्लिकेशन को कनेक्ट करके, उपयोगकर्ता अपने काम और निजी इवेंट एक साथ देख सकते हैं.कुछ ऐप्लिकेशन (उदाहरण के लिए, Google Search) डिफ़ॉल्ट रूप से डिवाइसों से कनेक्ट हो सकते हैं. किसी डिवाइस पर कनेक्ट किए गए ऐप्लिकेशन की सूची, सेटिंग > निजता > कनेक्ट किए गए निजी और काम से जुड़े ऐप्लिकेशन में उपलब्ध होती है.
कनेक्ट किए गए ऐप्लिकेशन को अनुमति देने या अनुमति न देने के लिए,
connectedWorkAndPersonalApp
का इस्तेमाल करें. किसी ऐप्लिकेशन को क्रॉस-प्रोफ़ाइल से कनेक्ट करने की अनुमति देने पर, उपयोगकर्ता के पास ऐप्लिकेशन को कनेक्ट करने का सिर्फ़ विकल्प होता है. उपयोगकर्ता, ऐप्लिकेशन को किसी भी समय डिसकनेक्ट कर सकते हैं.इंस्टॉल नहीं हुए सिस्टम अपडेट की जानकारी देने के लिए,
devices
मेंsystemUpdateInfo
जोड़ा गया.
जुलाई 2020
Android Device Policy
- [23 जुलाई] छोटी-मोटी गड़बड़ियां ठीक की गईं
जून 2020
Android Device Policy
- [17 जून] छोटी-मोटी गड़बड़ियां ठीक की गईं.
मई 2020
Android Device Policy
- [12 मई] छोटी-मोटी गड़बड़ियां ठीक की गई हैं.
अप्रैल 2020
Android Device Policy
- [14 अप्रैल] छोटी-मोटी गड़बड़ियां ठीक की गईं.
मार्च 2020
Android Device Policy
- [16 मार्च] छोटी-मोटी गड़बड़ियां ठीक की गईं.
फ़रवरी 2020
Android Device Policy
- [24 फ़रवरी] छोटी-मोटी गड़बड़ियां ठीक की गईं.
जनवरी 2020
Android Device Policy
- [15 जनवरी] छोटी-मोटी गड़बड़ियां ठीक की गईं.
दिसंबर 2019
Android Management API
- गैर-भरोसेमंद ऐप्लिकेशन (अज्ञात सोर्स से मिले ऐप्लिकेशन) को ब्लॉक करने के लिए, एक नई नीति उपलब्ध है.
advancedSecurityOverrides.untrustedAppsPolicy
का इस्तेमाल करके:- डिवाइस पर, भरोसेमंद नहीं होने वाले ऐप्लिकेशन इंस्टॉल करने पर रोक लगाएं. इसमें वर्क प्रोफ़ाइल भी शामिल है.
- सिर्फ़ वर्क प्रोफ़ाइल में, भरोसेमंद नहीं होने वाले ऐप्लिकेशन इंस्टॉल करने पर रोक लगाएं.
- डिवाइस पर, भरोसेमंद नहीं किए गए ऐप्लिकेशन को इंस्टॉल करने की अनुमति दें.
requirePasswordUnlock
का इस्तेमाल करके, अब किसी डिवाइस या वर्क प्रोफ़ाइल पर, स्क्रीन लॉक के लिए कम सुरक्षित तरीकों (जैसे, फ़िंगरप्रिंट और फ़ेस अनलॉक) को इस्तेमाल करने की अनुमति देने के लिए, टाइम आउट की अवधि तय की जा सकती है. टाइम आउट की अवधि खत्म होने के बाद, उपयोगकर्ता को डिवाइस या वर्क प्रोफ़ाइल अनलॉक करने के लिए, पुष्टि करने के ज़्यादा सुरक्षित तरीके (पासवर्ड, पिन, पैटर्न) का इस्तेमाल करना होगा.kioskCustomization
को जोड़ा गया है, ताकि किऑस्क मोड वाले डिवाइसों में, सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद किया जा सके:- पावर बटन से शुरू की जाने वाली ग्लोबल कार्रवाइयां (
powerButtonActions
देखें). - सिस्टम की जानकारी और सूचनाएं (
statusBar
देखें). - होम और खास जानकारी वाले बटन (
systemNavigation
देखें). - स्टेटस बार (
statusBar
देखें). - क्रैश (बंद) हो चुके या काम न करने वाले ऐप्लिकेशन के लिए गड़बड़ी के डायलॉग (
systemErrorWarnings
देखें).
- पावर बटन से शुरू की जाने वाली ग्लोबल कार्रवाइयां (
freezePeriod
नीति जोड़ी गई है. इससे, तय की गई समयावधि के लिए, सिस्टम के अपडेट को ब्लॉक करने में मदद मिलती है.devices.delete
में एक नया पैरामीटर उपलब्ध है:wipeReasonMessage
की मदद से, उपयोगकर्ता के निजी डिवाइस से वर्क प्रोफ़ाइल मिटाने से पहले, उसे एक छोटा मैसेज दिखाया जा सकता है.
अब काम नहीं करने वाले वर्शन
installUnknownSourcesAllowed
को अब 'इस्तेमाल नहीं किया जा सकता' के तौर पर मार्क किया गया है.
जिन उपयोगकर्ताओं ने 19 दिसंबर, 2019 को दोपहर 2:00 बजे GMT से पहले Android Management API को चालू किया है उनके लिए, नीति से जुड़ी सहायता 2020 की दूसरी तिमाही तक उपलब्ध रहेगी.
यह नीति उन उपयोगकर्ताओं पर लागू नहीं होती जिन्होंने इस तारीख के बाद एपीआई चालू किया है.
advancedSecurityOverrides.untrustedAppsPolicy
, installUnknownSourcesAllowed
की जगह लेता है.
नीचे दी गई टेबल में, दोनों नीतियों के बीच की मैपिंग दी गई है. डेवलपर को अपनी सेवाओं को जल्द से जल्द नई नीति के मुताबिक अपडेट करना चाहिए*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY ध्यान दें: यह सेटिंग सभी तरह के डिवाइसों (वर्क प्रोफ़ाइल और पूरी तरह से मैनेज किए जा रहे डिवाइसों) पर लागू होती है. पूरी तरह से मैनेज किए जा रहे डिवाइसों पर निजी प्रोफ़ाइल नहीं होती. इसलिए,
भरोसेमंद नहीं होने वाले ऐप्लिकेशन पूरे डिवाइस पर ब्लॉक कर दिए जाते हैं. वर्क प्रोफ़ाइल वाले पूरे डिवाइस पर, भरोसेमंद नहीं |
untrustedAppsPolicy
को UNTRUSTED_APPS_POLICY_UNSPECIFIED
पर सेट किया गया है या नीति के बारे में कोई जानकारी नहीं दी गई है, तो untrustedAppsPolicy
(DISALLOW_INSTALL
) की डिफ़ॉल्ट वैल्यू लागू नहीं की जाएगी. पूरे डिवाइस पर, भरोसेमंद नहीं होने वाले ऐप्लिकेशन को ब्लॉक करने के लिए, आपको नीति को साफ़ तौर पर DISALLOW_INSTALL
पर सेट करना होगा.
नवंबर 2019
Android Device Policy
- [27 नवंबर] छोटी-मोटी गड़बड़ियां ठीक की गईं.
अक्टूबर 2019
Android Management API
- नए
IframeFeature
विकल्पों की मदद से, यह तय किया जा सकता है कि आपके कंसोल में 'कारोबार के लिए Google Play iframe' की कौनसी सुविधाएं चालू/बंद करनी हैं.
Android Device Policy
- [16 अक्टूबर] मामूली गड़बड़ियां ठीक की गई हैं और परफ़ॉर्मेंस को बेहतर बनाया गया है.
04 सितंबर, 2019
सुविधाएं
policies
संसाधन की मदद से, अब ऐप्लिकेशन के क्लोज़्ड रिलीज़ (क्लोज़्ड ऐप्लिकेशन ट्रैक) को डिस्ट्रिब्यूट किया जा सकता है. इससे संगठनों को ऐप्लिकेशन के रिलीज़ से पहले के वर्शन को टेस्ट करने में मदद मिलती है. ज़्यादा जानकारी के लिए, क्लोज़्ड टेस्टिंग के लिए ऐप्लिकेशन उपलब्ध कराना लेख पढ़ें.permittedAccessibilityServices
कोpolicies
में जोड़ा गया, जिसका इस्तेमाल इन कामों के लिए किया जा सकता है:- किसी डिवाइस पर, सिस्टम से जुड़ी सभी ऐक्सेस-योग्यता सेवाओं को अनुमति न दें या
- सिर्फ़ चुनिंदा ऐप्लिकेशन को इन सेवाओं का ऐक्सेस दें.
6 अगस्त, 2019
सुविधाएं
- Android Management API अब किसी डिवाइस की सुरक्षा का आकलन करता है और
securityPosture
में मौजूद डिवाइस रिपोर्ट में, मिले नतीजों की जानकारी देता है.securityPosture
, किसी डिवाइस की सुरक्षा स्थिति (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
याPOTENTIALLY_COMPROMISED
) की जानकारी देता है. यह जानकारी, SafetyNet और अन्य जांचों के आधार पर दी जाती है. साथ ही, इसमें सुरक्षा से जुड़े उन सभी जोखिमों की जानकारी भी दी जाती है जिन्हें आपके मैनेजमेंट कंसोल से ग्राहकों के साथ शेयर किया जा सकता है.किसी डिवाइस के लिए यह सुविधा चालू करने के लिए, पक्का करें कि उसकी नीति में
statusReportingSettings
में से कम से कम एक फ़ील्ड चालू हो.
02 जुलाई, 2019
सुविधाएं
-
setupActions
में,launchApp
से ऐप्लिकेशन को लॉन्च करने और उपयोगकर्ता से ऐप्लिकेशन को लॉन्च करने के बीच अंतर करने के लिए, ऐप्लिकेशन के हिस्से के तौर पर पहली बार लॉन्च की गई गतिविधि में अब बूलियन इंटेंट एक्सट्राcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(true
पर सेट) शामिल होता है. इस एक्सट्रा की मदद से, ऐप्लिकेशन कोlaunchApp
से लॉन्च किए जाने या उपयोगकर्ता से लॉन्च किए जाने के आधार पर, अपनी पसंद के मुताबिक बनाया जा सकता है.
31 मई, 2019
रखरखाव रिलीज़
- मामूली गड़बड़ियां ठीक की गईं और परफ़ॉर्मेंस को ऑप्टिमाइज़ किया गया.
7 मई, 2019
सुविधाएं
complianceRules
को बदलने के लिए,policyEnforcementRules
को जोड़ा गया है. अबcomplianceRules
का इस्तेमाल नहीं किया जा सकता. ज़्यादा जानकारी के लिए, ऊपर दी गई, हटाए जाने की सूचना देखें.- वेब ऐप्लिकेशन बनाने और उनमें बदलाव करने के लिए, नए एपीआई जोड़े गए हैं. ज़्यादा जानकारी के लिए, वेब ऐप्लिकेशन के लिए सहायता लेख देखें.
उपयोगकर्ता अनुभव
Android डिवाइस की नीति: ऐप्लिकेशन का आइकॉन अब डिवाइसों पर नहीं दिखता. उपयोगकर्ता अब भी उस नीति पेज को देख सकते हैं जिसे आइकॉन से पहले लॉन्च किया गया था:
- पूरी तरह से मैनेज किए जा रहे डिवाइस: Settings > Google > डिवाइस नीति
- वर्क प्रोफ़ाइल वाले डिवाइसों के लिए: सेटिंग > Google > काम > डिवाइस की नीति
- सभी डिवाइसों के लिए: Google Play Store ऐप्लिकेशन > Android डिवाइस की नीति
16 अप्रैल, 2019
- Android Device Policy ऐप्लिकेशन अब दक्षिण कोरिया में उपलब्ध है.
21 मार्च, 2019
सुविधाएं
devices
में नया मेटाडेटा जोड़ा गया है. इसमें वैकल्पिक सीरियल नंबर भी शामिल हैं.- अब हर नीति के लिए,
installType
REQUIRED_FOR_SETUP
वाले ऐप्लिकेशन की संख्या पांच तक सीमित है. ऐसा इसलिए किया जाता है, ताकि डिवाइस और वर्क प्रोफ़ाइल को सेट अप करने के दौरान, उपयोगकर्ता को बेहतर अनुभव मिल सके.
12 फ़रवरी, 2019
उपयोगकर्ता अनुभव
- Android डिवाइस की नीति: नीति का पालन न करने के बारे में बेहतर मैसेज जोड़ा गया है. इससे उपयोगकर्ताओं को अपने डिवाइसों को नीति का पालन करने वाली स्थिति में वापस लाने में मदद मिलेगी. इसके अलावा, अगर ऐसा नहीं किया जा सकता, तो उन्हें इसकी जानकारी भी दी जाएगी.
- Android Device Policy: रजिस्टर करने के लिए इस्तेमाल किया गया टोकन रजिस्टर होने के बाद, डिवाइस या वर्क प्रोफ़ाइल का कॉन्फ़िगरेशन पूरा करने के लिए, उपयोगकर्ताओं को नीति के मुताबिक ज़रूरी चरणों के बारे में जानकारी देने वाला नया सेटअप अनुभव मिलता है.
सुविधाएं
installType
में नया फ़ील्ड जोड़ा गयाREQUIRED_FOR_SETUP
: अगर यह सही है, तो डिवाइस या वर्क प्रोफ़ाइल का सेटअप पूरा होने से पहले, ऐप्लिकेशन को इंस्टॉल करना ज़रूरी है. ध्यान दें: अगर ऐप्लिकेशन किसी वजह से (जैसे कि काम न करना, जगह के हिसाब से उपलब्ध न होना, खराब नेटवर्क कनेक्शन) इंस्टॉल नहीं होता है, तो सेटअप पूरा नहीं होगा.
policies
मेंSetupAction
जोड़ा गया.SetupAction
की मदद से, सेटअप के दौरान लॉन्च करने के लिए कोई ऐप्लिकेशन चुना जा सकता है. इससे उपयोगकर्ता अपने डिवाइस को और कॉन्फ़िगर कर सकता है. ज़्यादा जानकारी के लिए, सेटअप के दौरान कोई ऐप्लिकेशन लॉन्च करना लेख पढ़ें.- जिन एंटरप्राइज़ के लिए स्थिति की जानकारी देने वाली रिपोर्ट चालू हैं उनके लिए, डिवाइस या वर्क प्रोफ़ाइल को अनलॉक करने की कोशिश के नाकाम होने पर, डिवाइस की नई रिपोर्ट तुरंत जारी की जाती हैं.
अब काम नहीं करने वाले वर्शन
policies
में,wifiConfigsLockdownEnabled
का इस्तेमाल नहीं किया जा सकता. नीति में बताए गए वाई-फ़ाई नेटवर्क के लिए, अब डिफ़ॉल्ट रूप से बदलाव नहीं किया जा सकता. इनमें बदलाव करने के लिए,wifiConfigDisabled
को 'गलत' पर सेट करें.
10 दिसंबर, 2018
सुविधाएं
- साइन इन करने के लिए यूआरएल के ज़रिए डिवाइसों को कॉन्फ़िगर करने के तरीके में, वर्क प्रोफ़ाइल वाले डिवाइसों के लिए सहायता जोड़ी गई है. वर्क प्रोफ़ाइल वाले डिवाइस के मालिक, अब डिवाइस को सेट अप करने के लिए, अपने कॉर्पोरेट क्रेडेंशियल से साइन इन कर सकते हैं.
उपयोगकर्ता अनुभव
Android Device Policy में, गहरे रंग वाले मोड के लिए सहायता जोड़ी गई. गहरे रंग वाला मोड, Android 9 Pie में उपलब्ध एक डिसप्ले थीम है. इसे सेटिंग > डिसप्ले > बेहतर > डिवाइस की थीम > गहरे रंग वाला मोड में जाकर चालू किया जा सकता है.
2 नवंबर, 2018
सुविधाएं
- पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए, रजिस्टर करने का एक नया तरीका उपलब्ध है. इस तरीके में, उपयोगकर्ताओं को अपने क्रेडेंशियल डालने के लिए कहने के लिए, साइन-इन यूआरएल का इस्तेमाल किया जाता है. इससे, उपयोगकर्ताओं की पहचान के आधार पर, उनके डिवाइसों के लिए नीति असाइन की जा सकती है और उन्हें प्रावधान किया जा सकता है.
- मैनेज किए जा रहे कॉन्फ़िगरेशन के iframe के लिए सहायता जोड़ी गई है. यह एक यूज़र इंटरफ़ेस (यूआई) है, जिसे आईटी एडमिन अपने कंसोल में जोड़ सकते हैं, ताकि वे मैनेज किए जा रहे कॉन्फ़िगरेशन सेट और सेव कर सकें. सेव किए गए हर कॉन्फ़िगरेशन के लिए, iframe एक यूनीक
mcmId
दिखाता है. इसेpolicies
में जोड़ा जा सकता है. passwordPolicies
औरPasswordPolicyScope
कोpolicies
में जोड़ा गया:passwordPolicies
, तय किए गए दायरे (डिवाइस या वर्क प्रोफ़ाइल) के लिए, पासवर्ड की ज़रूरी शर्तें सेट करता है.- अगर
PasswordPolicyScope
की वैल्यू नहीं दी गई है, तो डिफ़ॉल्ट तौर पर वर्क प्रोफ़ाइल वाले डिवाइसों के लिएSCOPE_PROFILE
और पूरी तरह से मैनेज किए जा रहे या खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिएSCOPE_DEVICE
वैल्यू लागू होगी. passwordPolicies
,passwordRequirements
को बदल देता है अगरPasswordPolicyScope
की कोई वैल्यू नहीं दी गई है (डिफ़ॉल्ट) याPasswordPolicyScope
कोpasswordRequirements
के जैसे स्कोप पर सेट किया गया है
20 सितंबर, 2018
गड़बड़ी ठीक की गई
- नीति के कॉन्फ़िगरेशन के सबसेट के लिए, डिवाइसों को डिवाइस सेट अप करने के बाद, गलत तरीके से नीति का पालन न करने वाला डिवाइस के तौर पर दिखाने वाली समस्या को ठीक किया गया
28 अगस्त, 2018
सुविधाएं
वर्क प्रोफ़ाइल और पूरी तरह से मैनेज किए जाने वाले डिवाइस को डिवाइस के तौर पर सेट अप करने और मैनेज करने से जुड़े अपडेट:
- वर्क प्रोफ़ाइल के लिए, प्रोवाइड करने के नए तरीके उपलब्ध हैं:
- उपयोगकर्ताओं को रजिस्ट्रेशन टोकन का लिंक दें.
- सेटिंग > Google > वर्क प्रोफ़ाइल सेट अप करें पर जाएं.
enrollmentTokens
में नए फ़ील्ड जोड़े गए.oneTimeOnly
: अगर इसकी वैल्यू 'सही है' पर सेट है, तो रजिस्टर करने के लिए इस्तेमाल किए गए टोकन की समयसीमा, पहली बार इस्तेमाल करने के बाद खत्म हो जाएगी.userAccountIdentifier
: किसी खास मैनेज किए जा रहे Google Play खाते की पहचान करता है.- अगर यह जानकारी नहीं दी गई है, तो: जब भी किसी डिवाइस को टोकन के साथ रजिस्टर किया जाता है, तो एपीआई चुपचाप एक नया खाता बनाता है.
- अगर खाता तय किया गया है, तो: जब भी किसी डिवाइस को टोकन के साथ रजिस्टर किया जाता है, तो एपीआई उस खाते का इस्तेमाल करता है. एक से ज़्यादा टोकन के लिए, एक ही खाते का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, किसी उपयोगकर्ता की जानकारी देना देखें.
managementMode
कोdevices
में जोड़ा गया (रीड-ओनली).- वर्क प्रोफ़ाइल वाले डिवाइस:
managementMode
कोPROFILE_OWNER
पर सेट किया गया है. - खास तौर पर इस्तेमाल किए जाने वाले डिवाइस और पूरी तरह से मैनेज किए जाने वाले डिवाइस:
managementMode
कोDEVICE_OWNER
पर सेट किया गया है.
- वर्क प्रोफ़ाइल वाले डिवाइस:
ऐप्लिकेशन मैनेज करने की सुविधाओं को बेहतर बनाने के लिए, policies
संसाधन में किए गए अपडेट:
- नया फ़ील्ड
playStoreMode
जोड़ा गया.WHITELIST
(डिफ़ॉल्ट): नीति में जोड़े गए ऐप्लिकेशन ही वर्क प्रोफ़ाइल या मैनेज किए जा रहे डिवाइस पर उपलब्ध होते हैं. नीति में शामिल न होने वाला कोई भी ऐप्लिकेशन उपलब्ध नहीं होगा. साथ ही, अगर वह पहले से इंस्टॉल है, तो उसे अनइंस्टॉल कर दिया जाएगा.BLACKLIST
: नीति में जोड़े गए ऐप्लिकेशन उपलब्ध नहीं हैं. Google Play में मौजूद अन्य सभी ऐप्लिकेशन उपलब्ध हैं.
- InstallType विकल्प के तौर पर
BLOCKED
जोड़ा गया है. इससे, ऐप्लिकेशन को इंस्टॉल नहीं किया जा सकता. अगर ऐप्लिकेशन पहले से इंस्टॉल है, तो इसे अनइंस्टॉल कर दिया जाएगा.- मैनेज किए जा रहे डिवाइस या वर्क प्रोफ़ाइल पर कुछ ऐप्लिकेशन इंस्टॉल होने से रोकने के लिए,
playStoreMode
BLACKLIST
के साथ-साथ installTypeBLOCKED
का इस्तेमाल किया जा सकता है.
- मैनेज किए जा रहे डिवाइस या वर्क प्रोफ़ाइल पर कुछ ऐप्लिकेशन इंस्टॉल होने से रोकने के लिए,
उपयोगकर्ता अनुभव
- डिवाइस की सेटिंग से मैच करने के लिए, Android डिवाइस नीति की सेटिंग अपडेट की गई हैं.
12 जुलाई, 2018
उपयोगकर्ता अनुभव
- Android Device Policy में, स्टेटस और डिवाइस की जानकारी वाले पेजों को एक ही पेज में मर्ज किया है.
- Android सेटअप विज़र्ड के साथ, सेटअप यूज़र इंटरफ़ेस (यूआई) को बेहतर बनाया गया.
सुविधाएं
- नीति के लेवल पर PermissionGrants जोड़ा गया. अब रनटाइम अनुमतियों को चार लेवल पर कंट्रोल किया जा सकता है:
- सभी ऐप्लिकेशन के लिए ग्लोबल: नीति के लेवल पर defaultPermissionPolicy सेट करें.
- सभी ऐप्लिकेशन के लिए, हर अनुमति के लिए: नीति के लेवल पर permissionGrant सेट करें.
- हर ऐप्लिकेशन के लिए, सभी अनुमतियों के लिए: ApplicationPolicy में defaultPermissionPolicy सेट करें.
- हर ऐप्लिकेशन के लिए, हर अनुमति: ApplicationPolicy में permissionGrant सेट करें.
- किसी डिवाइस को फ़ैक्ट्री रीसेट करते समय, नए WipeDataFlag की मदद से ये काम किए जा सकते हैं:
WIPE_EXTERNAL_STORAGE
: डिवाइस के बाहरी स्टोरेज (जैसे, एसडी कार्ड) को मिटाएं.PRESERVE_RESET_PROTECTION_DATA
: डिवाइस पर, फ़ैक्ट्री रीसेट करने से जुड़ा डेटा सुरक्षित रखें. इस फ़्लैग से यह पक्का होता है कि अगर डिवाइस खो जाता है, तो सिर्फ़ अनुमति पाया हुआ उपयोगकर्ता ही उसे वापस पा सकता है. ध्यान दें: इस सुविधा को सिर्फ़ तब चालू करें, जब आपने नीति मेंfrpAdminEmails[]
को सेट किया हो.
गड़बड़ी ठीक की गई
- फ़ोरग्राउंड में अपडेट करते समय, Android Device Policy के लॉक टास्क मोड से बाहर निकलने से जुड़ी समस्या ठीक की गई.
25 मई, 2018
उपयोगकर्ता अनुभव
- Android 7.0 और उसके बाद के वर्शन वाले डिवाइसों पर, बंद किए गए ऐप्लिकेशन के आइकॉन अब ग्रे रंग में दिखते हैं. इन्हें लॉन्चर से छिपाया नहीं जाता:
सुविधाएं
- सर्टिफ़िकेट मैनेजमेंट की इन सुविधाओं के साथ काम करने के लिए,
policies
को अपडेट किया गया है:- ऐप्लिकेशन को सर्टिफ़िकेट का ऐक्सेस अपने-आप मिलना.
- Android Device Policy के साथ काम करने वाले सर्टिफ़िकेट मैनेजमेंट की सभी सुविधाओं को किसी दूसरे ऐप्लिकेशन को सौंपना (
CERT_INSTALL
देखें).
- अब ApplicationPolicy में जाकर, अलग-अलग ऐप्लिकेशन को बंद किया जा सकता है. इसके लिए,
disabled
कोtrue
पर सेट करें. ऐसा करने पर, नीति का पालन करने से जुड़े नियमों का कोई असर नहीं पड़ेगा. - अब सिस्टम ऐप्लिकेशन बंद किए जा सकते हैं.
devices
में ऐप्लिकेशन रिपोर्ट जोड़ी गईं. किसी डिवाइस पर मैनेज किए जा रहे हर ऐप्लिकेशन के लिए, रिपोर्ट में ऐप्लिकेशन का पैकेज का नाम, वर्शन, इंस्टॉल सोर्स, और अन्य ज़्यादा जानकारी दिखती है. इसे चालू करने के लिए, डिवाइस की नीति मेंapplicationReportsEnabled
कोtrue
पर सेट करें.- नियम और शर्तें शामिल करने के लिए,
enterprises
को अपडेट किया गया. डिवाइसों को कॉन्फ़िगर करने के दौरान, उन पर इकाई के नियम और शर्तें दिखती हैं.
गड़बड़ी ठीक की गई
- सेटिंग का ऐक्सेस बंद करने के लिए, डिवाइस को कॉन्फ़िगर करने का तरीका अपडेट किया गया है.हालांकि, सेटअप पूरा करने के लिए ऐक्सेस ज़रूरी होने पर, यह तरीका काम नहीं करेगा. जैसे, पासवर्ड बनाना.
3 अप्रैल, 2018
उपयोगकर्ता अनुभव
- उपयोगकर्ता अनुभव को बेहतर बनाने के लिए, Android डिवाइस नीति और डिवाइस के लिए कॉन्फ़िगरेशन फ़्लो का डिज़ाइन अपडेट किया गया.
सुविधाएं
- डायरेक्ट बूट की सुविधा जोड़ी गई है. इसकी मदद से, Android 7.0 और उसके बाद के वर्शन वाले उन डिवाइसों को रिमोट तौर पर मिटाया जा सकता है जिन्हें आखिरी बार रीबूट करने के बाद, अब तक अनलॉक नहीं किया गया है.
-
policies
रिसॉर्स में जगह की जानकारी का मोड सेटिंग जोड़ी गई है. इससे, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी के सटीक मोड को कॉन्फ़िगर किया जा सकता है. Command
संसाधन में, गड़बड़ी के जवाब का फ़ील्ड जोड़ा गया.
गड़बड़ी ठीक की गई
- प्रोविज़न करने की परफ़ॉर्मेंस को बेहतर बनाया गया है.
- अब किसी डिवाइस को डिवाइस के तौर पर सेट अप करने के तुरंत बाद, कंप्लायंस रिपोर्ट जनरेट हो जाती हैं. नीति का पालन करने से जुड़ी रिपोर्ट पाने के लिए, किसी एंटरप्राइज़ को कॉन्फ़िगर करने का तरीका जानने के लिए, नीति का पालन न करने से जुड़ी ज़्यादा जानकारी वाली सूचनाएं पाना लेख पढ़ें.
पहले से मालूम समस्याएं
- Lock Screen Settings, Android 8.0 और उसके बाद के वर्शन वाले उन LG डिवाइसों पर क्रैश हो जाती है जिन्हें Android डिवाइस नीति के तहत मैनेज किया जाता है. जैसे, LG V30.
14 फरवरी, 2018
उपयोगकर्ता अनुभव
- "कोड" फ़ील्ड के लिए पुष्टि करने वाला टेक्स्ट अपडेट किया गया है. यह तब दिखता है, जब कोई उपयोगकर्ता किसी डिवाइस को रजिस्टर करने के लिए, मैन्युअल तरीके से क्यूआर कोड डालता है.
सुविधाएं
- अब आपके पास ऐसी नीति सेट करने का विकल्प है जिससे, जब भी ज़रूरी शर्तें पूरी न करने वाले ऐप्लिकेशन को फ़ोर्स इंस्टॉल किया जाए, तो वे अपने-आप अपडेट हो जाएं. ApplicationPolicy में:
installType
कोFORCE_INSTALLED
पर सेट करें- कोई
minimumVersionCode
डालें.
- डिवाइस संसाधन को अपडेट किया गया है. इसमें नए फ़ील्ड जोड़े गए हैं. इनमें ऐसी जानकारी होती है जो आईटी एडमिन के लिए काम की हो सकती है. जैसे, डिवाइस की मोबाइल और इंटरनेट सेवा देने वाली कंपनी का नाम (ज़्यादा जानकारी के लिए, नेटवर्क की जानकारी देखें), डिवाइस एन्क्रिप्ट (सुरक्षित) किया गया है या नहीं, और ऐप्लिकेशन की पुष्टि करने की सुविधा चालू है या नहीं (ज़्यादा जानकारी के लिए, DeviceSettings देखें).
गड़बड़ी ठीक की गई
RESET_PASSWORD
औरLOCK
निर्देश, अब Android 8.0 Oreo डिवाइसों पर काम करते हैं.- DeviceSettings में जानकारी अपने-आप न भरने की समस्या को ठीक किया गया.
stayOnPluggedModes
नीति को मैनेज करने से जुड़ी समस्या ठीक की गई.
12 दिसंबर, 2017
सुविधाएं
- Android Device Policy में अब एक बुनियादी कीऑस्क लॉन्चर काम करता है. इसे नीति की मदद से चालू किया जा सकता है. लॉन्चर, डिवाइस को पहले से तय किए गए ऐप्लिकेशन के सेट पर लॉक कर देता है. साथ ही, उपयोगकर्ता को डिवाइस की सेटिंग ऐक्सेस करने से रोकता है. चुने गए ऐप्लिकेशन, वर्णमाला के क्रम में एक पेज पर दिखते हैं. किसी गड़बड़ी की शिकायत करने या किसी सुविधा का अनुरोध करने के लिए, लॉन्चर पर मौजूद सुझाव/राय/शिकायत वाले आइकॉन पर टैप करें.
- डिवाइस के सेटअप को अपडेट किया गया है. इसमें, फिर से कोशिश करने के नए लॉजिक का इस्तेमाल किया गया है. अगर सेटअप के दौरान डिवाइस को रीबूट किया जाता है, तो डिवाइस को फिर से चालू करने के बाद, डिवाइस को उपलब्ध कराने की प्रोसेस वहीं से शुरू हो जाएगी जहां से इसे रोका गया था.
- ये नई नीतियां अब उपलब्ध हैं. पूरी जानकारी के लिए,
एपीआई का रेफ़रंस देखें:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Android डिवाइस से जुड़ी नीति के टारगेट SDK टूल को Android 8.0 Oreo पर अपडेट किया गया.
गड़बड़ी ठीक करना
- अगर डिवाइस को बूट करने पर नेटवर्क से कनेक्ट नहीं किया जा सकता, तो अब नेटवर्क पिकर को स्किप किया जा सकता है. बूट होने पर नेटवर्क पिकर चालू करने के लिए,
networkEscapeHatchEnabled
नीति का इस्तेमाल करें.