Na tej stronie znajduje się podsumowanie wszystkich zmian (nowych funkcji, poprawek błędów, aktualizacji) w interfejsie Android Management API i Android Device Policy.
Zapisz się na listę adresową interfejsu Android Management API, aby otrzymywać miesięczne aktualności i powiadomienia o usługach bezpośrednio na swoją skrzynkę odbiorczą.
Czerwiec 2024 r.
Android Management API
- Administratorzy IT mogą teraz kontrolować ustawienia
jasności ekranu i
wygaszania ekranu za pomocą zasady
DisplaySettings
. Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 9 lub nowszym. - Zaktualizowaliśmy naszą dokumentację, aby wyjaśnić, że nawet w przypadku korzystania z narzędzia
AUTO_UPDATE_HIGH_PRIORITY
aktualizacje aplikacji z większymi wdrożeniami w ekosystemie Androida mogą potrwać do 24 godzin. - Zaktualizowaliśmy pakiet Android Management API SDK (AMAPI SDK), aby wyjaśnić różne przypadki użycia, które obsługuje ta biblioteka (wcześniej Extensibility SDK). Zaktualizowana dokumentacja obejmuje:
Zapoznaj się z informacjami o wersji pakietu SDK AMAPI, aby dowiedzieć się, jaka jest najnowsza dostępna wersja.
Maj 2024 r.
Android Management API
- Metody
get
ilist
dlaenrollmentTokens
zwracają teraz wypełnione polavalue
,qrCode
iallowPersonalUsage
. - W przypadku urządzeń w pełni zarządzanych ustawienie
AllowPersonalUsage
obsługuje terazPERSONAL_USAGE_DISALLOWED_USERLESS
. - W Androidzie w wersji 11 i nowszych nowa zasada
UserControlSettings
pozwala określić, czy w przypadku danej aplikacji kontrola użytkownika jest dozwolona.UserControlSettings
obejmuje działania użytkownika, takie jak wymuszanie zatrzymania i czyszczenie danych aplikacji. - Dostępna jest wersja 1.1.5 pakietu SDK AMAPI. Więcej informacji znajdziesz na
stronie z informacjami o wersji.
Uwaga: zdecydowanie zalecamy, aby zawsze używać najnowszej dostępnej wersji biblioteki, aby korzystać z dostępnych poprawek błędów i ulepszeń.
Kwiecień 2024 r.
Android Management API
- Na urządzeniach należących do firmy na urządzeniach z Androidem w wersji 13 i nowszych dodaliśmy kontrolę nad tym, z którymi identyfikatorami SSID sieci Wi-Fi mogą się łączyć urządzenia. Za pomocą
WifiSsidPolicy
administratorzy IT mogą określić listę identyfikatorów SSID, które mają zostać dodane do listy dozwolonych (WIFI_SSID_ALLOWLIST
) lub do listy odrzuconych (WIFI_SSID_DENYLIST
). - W przypadku urządzeń należących do firmy dodaliśmy do
ProvisioningInfo
identyfikatory sprzętowe (IMEI, MEID i numery seryjne), do których dostawcy usług EMM mają teraz dostęp podczas konfigurowania urządzenia za pomocą adresu URL logowania.
Marzec 2024 r.
Android Management API
- Dodaliśmy dodatkowe opcje kontroli instalowania aplikacji za pomocą
InstallConstraint
. Administratorzy IT mogą ograniczać możliwość instalowania aplikacji na podstawie określonych kryteriów.
Jeśli ustawiszinstallPriority
, administratorzy IT mogą mieć pewność, że najważniejsze aplikacje są instalowane jako pierwsze. - W Androidzie 10 i nowszych wersjach AMAPI obsługuje konfigurowanie 192-bitowych sieci firmowych w openNetworkConfiguration, przesyłając wartość zabezpieczeń WPA3-Enterprise_192.
W Androidzie 13 i nowszych, zgodnie z zasadamiMinimumWifiSecurityLevel
, obsługujemy terazENTERPRISE_BIT192_NETWORK_SECURITY
, który może być używany, aby urządzenia nie łączyły się z sieciami Wi-Fi poniżej tego poziomu zabezpieczeń. - Zaktualizowaliśmy ustawienie
UsbDataAccess
i domyślna wartośćUSB_DATA_ACCESS_UNSPECIFIED
toDISALLOW_USB_FILE_TRANSFER
.
Luty 2024 r.
Android Management API
- W Androidzie 9 i nowszych administratorzy IT mogą teraz za pomocą pola
printingPolicy
określać, czy drukowanie jest dozwolone. - W przypadku Androida 14 i nowszych dodano nową zasadę do kontrolowania aplikacji CredentialProvider. Administratorzy IT mogą w polu
credentialProviderPolicy
określić, czy aplikacja może działać jako dostawca danych uwierzytelniających. - Dodano nową zasadę umożliwiającą sterowanie
rozszerzeniem Arm Memory Tagging Extension (MTE) na urządzeniu. Pole
MtePolicy
jest obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeniach z Androidem 14 lub nowszym. - Zaktualizowaliśmy sposób, w jaki interfejs AM API otrzymuje błędy związane z instalacjami wywoływane przez administratorów IT. W wyniku tej migracji pole
InstallationFailureReason
zawiera teraz także błędy klienta (oprócz błędów serwera). - W przypadku Androida 12 lub nowszego administratorzy IT mogą używać pary kluczy zainstalowanej na urządzeniu do uwierzytelniania Wi-Fi w firmie. Więcej informacji znajdziesz w nowym polu
ClientCertKeyPairAlias
w konfiguracji Open Network Configuration (ONC) i w naszym przewodniku po konfiguracji sieci.
Styczeń 2024
Android Management API
- Urządzenia zarządzane przez niestandardowy DPC można teraz bezproblemowo przenieść w celu korzystania z interfejsu Android Management API.
Grudzień 2023 r.
Android Management API
- Dodaliśmy
MinimumWifiSecurityLevel
, aby zdefiniować różne minimalne poziomy zabezpieczeń wymagane do łączenia się z sieciami Wi-Fi. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeniach z Androidem 13 lub nowszym.
Listopad 2023
Android Management API
- Android w wersji 12 i nowszych obsługuje teraz konfigurowanie firmowej sieci Wi-Fi bez haseł z użyciem pól
Identity
iPassword
w sekcji Otwórz konfigurację sieci. Ta funkcja była obsługiwana przed Androidem 12.Uwaga: w przypadku sieci Wi-Fi z uwierzytelnianiem EAP za pomocą nazwy użytkownika i hasła w Androidzie 12 i nowszych wersjach, jeśli hasło użytkownika nie jest podane, a
AutoConnect
ma wartośćtrue
, urządzenie może próbować połączyć się z siecią za pomocą losowo wygenerowanego hasła zastępczego. Aby tego uniknąć, gdy nie podano hasła użytkownika, ustawAutoConnect
nafalse
. - Zdarzenia dotyczące urządzeń lokalnych, które występują w krótkich odstępach czasu, są grupowane i zgłaszane w jednej
wiadomości Pub/Sub do usług EMM.
Typ zdarzenia Spodziewany czas oczekiwania między zdarzeniem na urządzeniu a odpowiadającym mu powiadomieniem EMM1 Poprzedni sposób działania Nowy sposób Stany aplikacji z kluczem o wysokim priorytecie Natychmiastowe, maksymalnie 1 zgłoszenie na minutę Natychmiastowe, maksymalnie 1 zgłoszenie na minutę Stany aplikacji z kluczem o standardowym priorytecie Na podstawie harmonogramu W ciągu minuty Zdarzenia związane z aplikacją w trakcie obsługi administracyjnej w przypadku aplikacji, których stan instalacji jest zdefiniowany przez administratora IT2 Integracja z innymi zdarzeniami związanymi z obsługą administracyjną Przez minutę względem innych powiązanych zdarzeń obsługi administracyjnej Zdarzenia związane z aplikacją po udostępnieniu dla aplikacji, których stan instalacji jest zdefiniowany przez administratora IT2 Na podstawie harmonogramu W ciągu 5 minut Zdarzenia związane z aplikacją w trakcie i po udostępnieniu, w przypadku aplikacji, których stan instalacji jest zdefiniowany przez pracownika3 Na podstawie harmonogramu W ciągu 60 minut Inne zdarzenia w aplikacji na urządzeniu Na podstawie harmonogramu W ciągu 60 minut Cele w ramach najlepszych starań na podstawie kontrolowanych okoliczności. Rzeczywiste opóźnienie może się różnić w zależności od urządzenia i czynników środowiskowych.
2InstallType
aplikacji egzekwowanych przez zasadę:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
iKIOSK
.
3InstallType
dostępnych aplikacji:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Październik 2023 r.
Android Management API
- W przypadku aplikacji uruchomionych jako
SetupAction
można teraz anulować rejestrację. Spowoduje to zresetowanie urządzenia należącego do firmy lub usunięcie profilu służbowego na urządzeniu należącym do firmy.
Wersja Androida 14
Android Management API
W wersji Androida 14 interfejs Android Management API obsługuje teraz te funkcje Androida 14:
- Ograniczenie dostępu do kontaktów z profilu służbowego do aplikacji systemowych i aplikacji osobistych określonych w zadaniu
exemptionsToShowWorkContactsInPersonalProfile
. Teraz można włączyć dostęp do kontaktów z profilu służbowego dla wszystkich aplikacji osobistych, wybranych aplikacji osobistych lub nie udostępniać go żadnym aplikacjom osobistym.Dla wygody dzięki nowej opcji
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
wshowWorkContactsInPersonalProfile
jedynymi aplikacjami osobistymi, które uzyskują dostęp do kontaktów służbowych, są domyślne aplikacje Telefon, Wiadomości i Kontakty na urządzeniu. W takim przypadku żadne skonfigurowane przez użytkownika aplikacje Telefon, Wiadomości i Kontakty ani żadne inne aplikacje systemowe lub aplikacje osobiste zainstalowane przez użytkownika nie będą mogły wysyłać zapytań do kontaktów służbowych. - Wyłącz możliwość korzystania z łącza ultraszerokopasmowego na urządzeniu. Możesz to osiągnąć za pomocą nowej zasady
deviceRadioState.ultraWidebandState
. - Blokuj korzystanie z sieci komórkowej 2G,
zwiększając bezpieczeństwo sieci. Ta opcja jest dostępna w ramach nowych zasad
deviceRadioState.cellularTwoGState
. - Android 14 wprowadza
dostosowane skróty na ekranie blokady.
Kontrola administratora nad funkcjami ekranu blokady, w tym aparatem, odblokowywaniem odciskiem palca, rozpoznawaniem twarzy itp., została rozszerzona o możliwość wyłączenia skrótów na ekranie blokady za pomocą nowej opcji
SHORTCUTS
.
Wrzesień 2023 r.
Android Management API
- Informacje o urządzeniu i obsłudze administracyjnej można teraz pobierać opcjonalnie podczas konfiguracji, dzięki czemu deweloperzy mogą tworzyć bardziej ukierunkowane zasady podczas konfiguracji lub filtrować urządzenia na podstawie dostarczonych atrybutów. URL logowania będzie teraz zawierać parametr
provisioningInfo
, który można wymienić na powiązane szczegóły urządzenia za pomocą nowej metody provisioningInfo get. - Znaczniki
SigninDetails
można teraz odróżnić od innych za pomocą możliwej do dostosowania wartościtokenTag
.
Sierpień 2023 r.
Android Management API
- Wprowadziliśmy tryb utraconego urządzenia na urządzeniach należących do firmy. Tryb utraconego urządzenia umożliwia pracodawcom zdalne blokowanie i zabezpieczanie utraconego urządzenia oraz opcjonalnie wyświetlanie na jego ekranie komunikatu z informacjami kontaktowymi, który ułatwia przywrócenie zasobów.
- Dodano obsługę przekazywania wyboru certyfikatów, która przyznaje aplikacji dostęp do wyboru certyfikatów pęku kluczy w imieniu żądania aplikacji.
Więcej informacji znajdziesz w sekcji
DelegatedScope.CERT_SELECTION
. - Dodano dodatkowe zasady zarządzania Wi-Fi:
configureWifi
– Administratorzy mogą teraz wyłączyć dodawanie i konfigurowanie sieci Wi-Fi. InterfejswifiConfigDisabled
został wycofany.wifiDirectSettings
– tej zasady można użyć do wyłączenia konfigurowania Wi-Fi Direct.tetheringSettings
– Ta zasada może służyć do wyłączania tetheringu przez Wi-Fi lub wszystkich jego form. InterfejstetheringConfigDisabled
został wycofany.wifiState
– Ta zasada może służyć do wymuszania włączenia lub wyłączenia Wi-Fi na urządzeniu użytkownika.
- Udostępnianie sieci Wi-Fi skonfigurowanych przez administratora zostanie wyłączone na Androidzie 13 i nowszych
Lipiec 2023 r.
Android Management API
- Do klasy
ApplicationReport
dodano poleuserFacingType
, aby zasygnalizować, czy aplikacja jest widoczna dla użytkowników. - Dodano konkretną przyczynę niezgodności z zasadami (
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
).
Niezgodność z przyczynąINVALID_VALUE
i konkretną przyczyną:ONC_WIFI_INVALID_ENTERPRISE_CONFIG
jest zgłaszany, jeśli firmowa sieć Wi-Fi nie ma skonfigurowanegoDomainSuffixMatch
. - Dodano nowe powiadomienie Pub/Sub
EnrollmentCompleteEvent
w formie typuUsageLogEvent
, które jest publikowane po zakończeniu rejestracji urządzenia. - W
deviceRadioState
dodano funkcjęairplaneModeState
, aby kontrolować bieżący stan trybu samolotowego oraz to, czy użytkownik może go włączać i wyłączać. Domyślnie użytkownik może włączać i wyłączać tryb samolotowy. Obsługiwany na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy z Androidem 9 lub nowszym.
Czerwiec 2023 r.
Android Management API
- Dodano obsługę pola
DomainSuffixMatch
w sekcji Otwórz konfigurację sieci do konfigurowania firmowych sieci Wi-Fi na urządzeniach z Androidem 6 lub nowszym. Konfiguracje firm Wi-Fi bez funkcjiDomainSuffixMatch
są uznawane za niezabezpieczone i zostaną odrzucone przez platformę. - Dodano ustawienie zasad
UsbDataAccess
, które umożliwia administratorom pełne wyłączenie przesyłania danych przez USB. InterfejsusbFileTransferDisabled
został wycofany. Użyj interfejsuUsbDataAccess
.
Grudzień 2022 r.
Android Management API
-
Możliwości zarządzania w ramach widżetów profilu służbowego zostały rozszerzone o 2 nowe pola interfejsu API:
workProfileWidgets
na poziomie aplikacji iworkProfileWidgetsDefault
na poziomie urządzenia. Dają one większą kontrolę nad tym, czy aplikacja uruchomiona w profilu służbowym może tworzyć widżety w profilu nadrzędnym (np. na ekranie głównym). Ta funkcja jest domyślnie niedozwolona, ale można ją włączyć za pomocąworkProfileWidgets
iworkProfileWidgetsDefault
. Jest obsługiwana tylko w profilach służbowych. -
Dodaliśmy obsługę, która pozwala skonfigurować ustawienia randomizacji adresu MAC podczas konfigurowania sieci Wi-Fi. Podczas konfigurowania sieci Wi-Fi administratorzy mogą teraz określić, czy zasada
MACAddressRandomizationMode
ma wartośćHardware
czyAutomatic
. Działa ona na urządzeniach z systemem operacyjnym Android 13 lub nowszym we wszystkich trybach zarządzania. Jeśli zasada ma wartośćHardware
, fabryczny adres MAC jest skonfigurowany na potrzeby sieci Wi-Fi, aAutomatic
adres MAC jest losowy. - Zaktualizowaliśmy różne punkty w naszej dokumentacji:
-
Opracowaliśmy artykuł Informacje o stanie zabezpieczeń, aby lepiej wyjaśnić potencjalne odpowiedzi z ocen
devicePosture
isecurityRisk
. -
Ze względu na większą elastyczność w zakresie częstotliwości aktualizacji oferujemy
autoUpdateMode
dlaautoUpdatePolicy
jako zalecaną alternatywę. -
Doprecyzowaliśmy, że
BlockAction
iWipeAction
są dostępne tylko na urządzeniach należących do firmy. - Strona powiadomień Pub/Sub została zaktualizowana, aby dokładnie odzwierciedlała typy zasobów dla różnych typów powiadomień.
- W przypadku Androida 13 i nowszych aplikacje rozszerzeń są zwolnione z ograniczeń dotyczących baterii, więc nie trafią do ograniczonego zasobnika gotowości aplikacji.
Październik 2022 r.
Android Management API
- Zaktualizowaliśmy różne punkty w naszej dokumentacji:
- Zalecamy stosowanie jednej zasady na każde urządzenie. Pozwoli to uzyskać szczegółowe funkcje zarządzania na poziomie urządzenia.
- Aby FreezePeriods działały zgodnie z oczekiwaniami, zasady aktualizacji systemu nie można ustawić jako SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Wprowadziliśmy dodatkowe sugestie dotyczące aktualizacji zasad dotyczących widoczności kroków związanych z hasłami podczas obsługi administracyjnej urządzeń należących do firmy.
- Funkcja shareLocationDisabled jest obsługiwana na w pełni zarządzanych urządzeniach i profilach służbowych.
- Dodaliśmy zaktualizowany opis korzystania z pliku enterprises.devices.delete i jego wpływu na widoczność na urządzeniach.
- Maksymalny czas trwania tokena rejestracji wynosi teraz 10 000 lat (wcześniej było to 90 dni).
12 lipca 2022 r.
Android Management API
- Dodano wartości NETWORK_ACTIVITY_LOGS i SECURITY_LOGS do obiektu DelegatedScope, aby przyznać aplikacjom zasad dotyczących urządzeń dostęp do odpowiednich logów.
14 czerwca 2022 r.
Android Management API
- W polu NonComplianceDetail dodaliśmy szczegółowy kontekst dla błędów w stosowaniu zasad: specificNonComplianceReason i specificNonComplianceContext.
6 czerwca 2022 r.
Android Management API
- Dodano polecenie, które umożliwia administratorowi zdalne wyczyszczenie danych aplikacji.
- Tokeny rejestracji można teraz tworzyć o dłuższym czasie trwania niż poprzedni maksymalny okres (90 dni), maksymalnie do 10 tys. lat. Tokeny rejestracji, które są dłuższe niż 90 dni, będą miały 24 znaki. Tokeny działające przez maksymalnie 90 dni będą nadal miały 20 znaków.
24 maja 2022 r.
Android Management API
- Wspomagane sprzętowo funkcje zabezpieczeń, takie jak atestacja kluczy, będą teraz używane do oceny integralności urządzenia, jeśli urządzenie je obsługuje. Zapewnia to silną gwarancję integralności systemu. Urządzenia, które nie przejdą tych testów lub nie obsługują takich funkcji zabezpieczeń sprzętowych, zgłaszają nową wartość HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 maja 2022 r.
Android Management API
- W zasadzie PasswordPolicies dodano unifiedLockSettings, aby umożliwić administratorowi skonfigurowanie oddzielnej blokady profilu służbowego.
25 marca 2022 r.
Android Management API
- Dodano alwaysOnVpnLockdownExemption, aby wskazać aplikacje, które mają być wykluczone z ustawienia AlwaysOnVpnPackage.
- Do zasobu Application dodaliśmy wszystkie dostępne pola z zasobu Products (Produkty) interfejsu Play EMM API.
22 lutego 2022 r.
Android Management API
- Dodaliśmy cameraAccess, który pozwala kontrolować korzystanie z przełączników aparatu i kamery, oraz microphoneAccess, aby kontrolować korzystanie z mikrofonu i mikrofonu. Te pola zastępują odpowiednio wycofane wycofane wartości cameraDisabled i unmuteMicrophoneDisabled.
15 lutego 2022 r.
Pakiet SDK AMAPI
- Naprawiono drobne błędy. Więcej informacji znajdziesz w repozytorium Google Maven.
15 listopada 2021 r.
Android Device Policy
-
Aplikacje oznaczone jako niedostępne w
personalApplications
będą teraz odinstalowane z profilu osobistego urządzeń należących do firmy, jeśli są już zainstalowane, ponieważ znajdują się one w ApplicationPolicy dotyczących profili służbowych i urządzeń w pełni zarządzanych.
17 września 2021 r.
Android Management API
-
Możesz teraz oznaczyć aplikację jako rozszerzenie, korzystając z:
ExtensionConfig
. Aplikacje z rozszerzeniami mogą komunikować się bezpośrednio z Android Device Policy, a w przyszłości będą mogły korzystać z pełnego zestawu funkcji zarządzania dostępnych w interfejsie Android Management API. Pozwoli to na zarządzanie urządzeniem przez lokalny interfejs, który nie wymaga połączenia z serwerem.- Ta wstępna wersja obsługuje lokalne uruchamianie
Commands
, a obecnie tylko polecenieClearAppData
. Więcej informacji znajdziesz w przewodniku po integracji rozszerzania funkcjonalności. - Pozostałe polecenia będą dodawane wraz z upływem czasu, a także z dodatkowymi funkcjami aplikacji, które mają na celu udostępnienie jej szerokiej gamy funkcji zarządzania urządzeniami.
- Ta wstępna wersja obsługuje lokalne uruchamianie
30 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
2 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
5 maja 2021 r.
Android Device Policy
- Poprawione drobne błędy.
6 kwietnia 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Marzec 2021 r.
Android Management API
- Dodano 2 nowe:
AdvancedSecurityOverrides
. Te zasady domyślnie włączają sprawdzone metody dotyczące bezpieczeństwa Androida Enterprise, podczas gdy organizacje pozwalają organizacjom zastępować wartości domyślne w zaawansowanych przypadkach użycia. googlePlayProtectVerifyApps
włącza domyślnie weryfikację aplikacji w Google Play.developerSettings
domyślnie uniemożliwia użytkownikom dostęp do opcji dla programistów i trybu awaryjnego. Jest to funkcja, która w innym przypadku wiązałaby się z ryzykiem wydobycia danych firmowych.-
ChoosePrivateKeyRule
obsługuje teraz bezpośrednie przypisywanie określonych kluczy pęku kluczy do aplikacji zarządzanych. - Umożliwi to aplikacjom docelowym dostęp do określonych kluczy przez wywoływanie
getCertificateChain()
igetPrivateKey()
bez konieczności wcześniejszego wywoływaniachoosePrivateKeyAlias()
. - Interfejs Android Management API domyślnie przyznaje bezpośredni dostęp do kluczy określonych w zasadzie, ale w przeciwnym razie wraca do przyznania dostępu po wywołaniu przez określoną aplikację
choosePrivateKeyAlias()
. Więcej informacji znajdziesz w sekcjiChoosePrivateKeyRule
.
Elementy wycofane
- Interfejs
ensureVerifyAppsEnabled
został wycofany. Zamiast niego użyjgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsu API (projekty Google Cloud z włączonym interfejsem Android Management API od 15 kwietnia 2021 r.) mogą nadal korzystać z
ensureVerifyAppsEnabled
do października 2021 r., zachęcamy jednak do jak najszybszego przejścia naAdvancedSecurityOverrides
. W październiku funkcjaensureVerifyAppsEnabled
przestanie działać. - Zasady
debuggingFeaturesAllowed
isafeBootDisabled
zostały wycofane. Zamiast niego użyjdeveloperSettings
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsów API (projekty Google Cloud z włączonym interfejsem Android Management API 15 kwietnia 2021 r.) mogą dalej korzystać z
debuggingFeaturesAllowed
isafeBootDisabled
do października 2021 r. Zachęcamy jednak do jak najszybszego skorzystania z tych interfejsów API:AdvancedSecurityOverrides
. W październikudebuggingFeaturesAllowed
isafeBootDisabled
przestaną działać.
Luty 2021 r.
Android Management API
- Dodano obsługę
personalApplications
w przypadku urządzeń należących do firmy od Androida 8. Ta funkcja jest teraz obsługiwana na wszystkich urządzeniach należących do firmy, które mają profil służbowy. - Numer telefonu urządzenia jest teraz raportowany na w pełni zarządzanych urządzeniach w ramach zasobu
Device
.
Styczeń 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Grudzień 2020 r.
Android Management API
- Dodano:
personalApplications
do:PersonalUsagePolicies
. Na urządzeniach należących do firmy dział IT może tworzyć listy dozwolonych lub zablokowanych aplikacji w profilu osobistym. Ta funkcja jest obecnie dostępna tylko na urządzeniach z Androidem 11, ale w przyszłej wersji zostanie przywrócona do Androida 8.
Android Device Policy
- Drobne aktualizacje interfejsu obsługi administracyjnej
Listopad 2020 r.
Android Management API
- Dodano zasadę
AutoDateAndTimeZone
, która zastępuje wycofanąautoTimeRequired
, aby umożliwić kontrolowanie automatycznej konfiguracji daty, godziny i strefy czasowej na urządzeniu należącym do firmy. - Począwszy od Androida 11 użytkownicy nie mogą już czyścić danych aplikacji ani wymuszać zatrzymania aplikacji, gdy urządzenie jest skonfigurowane jako kiosk (czyli gdy właściwość
InstallType
jednej aplikacji wApplicationPolicy
ma wartośćKIOSK
). - Dodaliśmy nowe elementy sterujące
LocationMode
, które zastępują wycofane metody wykrywania lokalizacji. Na urządzeniach należących do firmy dział IT może teraz wybrać, czy wymusza lokalizację, wyłączyć ją czy zezwolić użytkownikom na włączanie i wyłączanie lokalizacji. - Dodano obsługę
CommonCriteriaMode
– nowej funkcji w Androidzie 11. Możesz ją włączyć, aby spełnić określone wymagania dotyczące profilu ochrony pod kątem podstawowych urządzeń mobilnych w programie Common Criteria (MDFPP).
Elementy wycofane
- Funkcja
autoTimeRequired
została wycofana w związku z wycofaniem określonych automatycznych ustawień czasu w Androidzie 11. Użyj instancjiAutoDateAndTimeZone
. - Po
wycofaniu ich w Androidzie 9 wycofujemy te opcje
LocationMode
:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
iOFF
. Zamiast nich używajLOCATION_ENFORCED
,LOCATION_DISABLED
iLOCATION_USER_CHOICE
.
październiku 2020 r.
Android Device Policy
- Dodano
RELINQUISH_OWNERSHIP
jako nowy typ polecenia urządzenia. Podczas wdrażania profilu służbowego administratorzy mogą przekazać pracownikom własność urządzeń należących do firmy, czyścić profil służbowy i resetować zasady dotyczące urządzeń do stanu fabrycznego. Dane osobowe pozostają nienaruszone. W rezultacie dział IT traci prawo własności do urządzenia teraz i w przyszłości. Nie powinien się więc spodziewać ponownej rejestracji urządzenia. Aby przywrócić ustawienia fabryczne urządzenia, zachowując jego własność, użyj metodydevices.delete
.
Sierpień 2020 r.
Android Management API
-
Usprawnienia funkcji profili służbowych na urządzeniach należących do firmy ogłosiliśmy w wersji przedpremierowej Androida 11 dla programistów. Interfejs Android Management API obsługuje te ulepszenia na urządzeniach z Androidem 8.0 lub nowszym. Firmy mogą teraz oznaczać urządzenia z profilem służbowym jako należące do firmy, co pozwala zarządzać profilem służbowym urządzenia, osobistymi zasadami użytkowania i niektórymi ustawieniami dotyczącymi całego urządzenia, zachowując jednocześnie prywatność w profilu osobistym.
- Ogólne omówienie ulepszeń profilu służbowego znajdziesz w artykule Profil służbowy: nowy standard ochrony prywatności pracowników.
- Aby dowiedzieć się, jak skonfigurować profil służbowy na urządzeniu należącym do firmy, zapoznaj się z artykułem Urządzenia należące do firmy do pracy i do użytku osobistego.
- Przykładowa zasada dotycząca urządzenia należącego do firmy z profilem służbowym jest dostępna w sekcji Urządzenia z profilami służbowymi.
- Dodano instancję
blockScope
doblockAction
. W polublockScope
możesz określić, czy blokada ma zastosowanie do całego urządzenia należącego do firmy czy tylko do jego profilu służbowego.
Dodano instancję
connectedWorkAndPersonalApp
doapplicationPolicy
. Począwszy od Androida 11 niektóre podstawowe aplikacje mogą łączyć się z profilem służbowym i osobistym urządzenia. Połączenie aplikacji z różnych profili może zapewnić użytkownikom bardziej ujednolicone środowisko. Na przykład po połączeniu aplikacji kalendarza użytkownicy będą mogli wyświetlać razem wydarzenia służbowe i osobiste.Niektóre aplikacje (np. wyszukiwarka Google) mogą być na urządzeniach domyślnie połączone. Listę aplikacji połączonych na urządzeniu znajdziesz, klikając Ustawienia > Prywatność > Połączone aplikacje służbowe i osobiste.
Aby zezwolić na połączone aplikacje lub go zablokować, użyj uprawnienia
connectedWorkAndPersonalApp
. Zezwolenie aplikacji na łączenie się między profilami daje użytkownikowi tylko możliwość połączenia aplikacji. Użytkownicy mogą odłączyć aplikacje w dowolnym momencie.Do grupy
devices
dodanosystemUpdateInfo
, aby przesyłać informacje o oczekujących aktualizacjach systemu.
Lipiec 2020 r.
Android Device Policy
- [23 lipca] Poprawki drobnych błędów
cze 2020
Android Device Policy
- [17 czerwca] Poprawki drobnych błędów.
Maj 2020
Android Device Policy
- [12 maja] Poprawki drobnych błędów.
Kwiecień 2020 roku
Android Device Policy
- [14 kwietnia] Poprawki drobnych błędów.
Marzec 2020 r.
Android Device Policy
- [16 marca] Poprawki drobnych błędów.
Luty 2020 r.
Android Device Policy
- [24 lutego] Poprawki drobnych błędów.
Styczeń 2020 r.
Android Device Policy
- [15 stycznia] Poprawki drobnych błędów.
Grudzień 2019 r.
Android Management API
- Dostępne są nowe zasady blokowania niezaufanych aplikacji (aplikacji z nieznanych źródeł). Użyj konta
advancedSecurityOverrides.untrustedAppsPolicy
, aby:- Blokuj niezaufane instalacje aplikacji na całym urządzeniu (w tym w profilach służbowych).
- Blokuj niezaufane instalacje aplikacji tylko w profilu służbowym.
- Zezwalaj na instalowanie niezaufanych aplikacji na wszystkich urządzeniach.
- Czas oczekiwania, po którym można zezwolić na mniej mocne metody blokowania ekranu (np. za pomocą odcisku palca czy rozpoznawania twarzy), można teraz wymusić na urządzeniu lub w profilu służbowym za pomocą
requirePasswordUnlock
. Po upływie tego czasu użytkownik musi odblokować urządzenie lub profil służbowy przy użyciu silnej formy uwierzytelniania (hasła, kodu PIN, wzoru). - Dodano
kioskCustomization
, aby umożliwić włączanie i wyłączanie tych funkcji interfejsu użytkownika na urządzeniach w trybie kiosku:- Globalne działania uruchamiane przy użyciu przycisku zasilania (patrz
powerButtonActions
). - Informacje systemowe i powiadomienia (patrz
statusBar
). - Przyciski strony głównej i przeglądarki (patrz
systemNavigation
). - Pasek stanu (patrz
statusBar
). - Okna błędów dotyczące aplikacji, które uległy awarii lub nie odpowiadają (patrz
systemErrorWarnings
).
- Globalne działania uruchamiane przy użyciu przycisku zasilania (patrz
- Dodaliśmy zasadę
freezePeriod
, która umożliwia blokowanie aktualizacji systemu raz w roku w określonym okresie blokady. - W usłudze
devices.delete
dostępny jest nowy parametr:wipeReasonMessage
pozwala określić krótki komunikat, który będzie wyświetlany użytkownikowi, zanim wyczyścisz profil służbowy z urządzenia osobistego.
Elementy wycofane
Usługa installUnknownSourcesAllowed
jest teraz oznaczona jako wycofana.
W przypadku użytkowników, którzy włączyli Android Management API, przed 14:00 czasu GMT 19 grudnia 2019 roku, zasady będą obsługiwane do II kwartału 2020 roku.
Zasada nie jest obsługiwana w przypadku użytkowników, którzy włączyli interfejs API po tej dacie.
advancedSecurityOverrides.untrustedAppsPolicy
zastępuje installUnknownSourcesAllowed
.
W tabeli poniżej znajdziesz zestawienie tych 2 zasad. Deweloperzy powinni jak najszybciej zaktualizować swoje rozwiązania zgodnie z nowymi zasadami*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Uwaga: dotyczy wszystkich typów urządzeń (profili służbowych i w pełni zarządzanych). W pełni zarządzane urządzenia nie mają profilu osobistego, dlatego niezaufane aplikacje są blokowane na całym urządzeniu. Aby zablokować niezaufane aplikacje za pomocą profilu służbowego na całym urządzeniu, użyj właściwości |
untrustedAppsPolicy
(DISALLOW_INSTALL
) nie jest stosowana, jeśli zasada untrustedAppsPolicy
ma wartość UNTRUSTED_APPS_POLICY_UNSPECIFIED
lub jest nieokreślona. Aby zablokować niezaufane aplikacje na całym urządzeniu, musisz wyraźnie ustawić zasadę DISALLOW_INSTALL
.
Listopad 2019 r.
Android Device Policy
- [27 listopada] Poprawki drobnych błędów.
październiku 2019 r.
Android Management API
- Nowe opcje
IframeFeature
pozwalają określić, które funkcje elementu iframe zarządzanego Sklepu Google Play mają zostać włączone lub wyłączone w konsoli.
Android Device Policy
- [16 października] Drobne poprawki błędów i optymalizacja wydajności.
4 września 2019 r.
Funkcje
- Zasób
policies
może teraz dystrybuować zamknięte wersje aplikacji (zamknięte ścieżki aplikacji), dzięki czemu organizacje mogą testować przedpremierowe wersje aplikacji. Więcej informacji znajdziesz w artykule Dystrybucja aplikacji na potrzeby testów zamkniętych. - Do klasy
policies
dodanopermittedAccessibilityServices
, którego można używać, aby:- zablokować na urządzeniu wszystkie niesystemowe usługi ułatwień dostępu lub
- zezwolić na dostęp do tych usług tylko określonym aplikacjom.
6 sierpnia 2019 r.
Funkcje
- Interfejs Android Management API ocenia teraz bezpieczeństwo urządzenia i raportuje wyniki w raportach dotyczących urządzeń (w sekcji
securityPosture
).securityPosture
zwraca stan zabezpieczeń urządzenia (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
lubPOTENTIALLY_COMPROMISED
), zgodnie z oceną za pomocą ustawień SafetyNet i innych kontroli, a także szczegóły wszystkich zidentyfikowanych zagrożeń, które możesz udostępnić klientom za pomocą konsoli zarządzania.Aby włączyć tę funkcję na urządzeniu, upewnij się, że w jego zasadach jest włączone co najmniej 1 pole z:
statusReportingSettings
.
2 lipca 2019 r.
Funkcje
- Aby odróżnić aplikację od
launchApp
wsetupActions
, aktywność, która została uruchomiona po raz pierwszy w ramach aplikacji, zawiera teraz dodatkową intencję logicznącom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(ustawioną natrue
). Pozwala to dostosować aplikację w zależności od tego, czy została uruchomiona z poziomulaunchApp
, czy przez użytkownika.
31 maja 2019 r.
Zwolnienie z konserwacji
- Drobne poprawki błędów i optymalizacja wydajności.
7 maja 2019 r.
Funkcje
- Dodano wycofaną usługę
policyEnforcementRules
, która zastąpiłacomplianceRules
. Więcej informacji znajdziesz w powiadomieniu o wycofaniu powyżej. - Dodaliśmy nowe interfejsy API do tworzenia i edytowania aplikacji internetowych. Więcej informacji znajdziesz w artykule Obsługa aplikacji internetowych.
Interfejs użytkownika
Android Device Policy: ikona aplikacji nie jest już widoczna na urządzeniach. Użytkownicy mogą nadal wyświetlić stronę zasad wcześniej uruchomioną przy użyciu ikony:
- Urządzenia w pełni zarządzane: Ustawienia > Google > Zasady dotyczące urządzeń
- Urządzenia z profilami służbowymi: Ustawienia > Google > Praca > Zasady dotyczące urządzeń
- Wszystkie urządzenia: aplikacja Sklep Google Play > Android Device Policy
16 kwietnia 2019 r.
- Aplikacja Android Device Policy jest teraz dostępna w Korei Południowej.
21 marca 2019 r.
Funkcje
- Do projektu
devices
dodano nowe metadane, w tym alternatywne numery seryjne. - Liczba aplikacji z atrybutem
installType
REQUIRED_FOR_SETUP
jest teraz ograniczona do 5 na każdą zasadę. Ma to na celu zapewnienie użytkownikom jak najlepszych wrażeń podczas obsługi administracyjnej urządzenia i profili służbowych.
12 lutego 2019 r.
Interfejs użytkownika
- Android Device Policy: dodaliśmy ulepszone komunikaty o niezgodności, aby ułatwić użytkownikom zwrot urządzeń do stanu zgodnego z zasadami lub informować ich, gdy nie jest to możliwe.
- Android Device Policy: po zarejestrowaniu tokena rejestracji nowe zasady konfiguracji umożliwiają użytkownikom wykonanie czynności wymaganych przez ich zasady, aby dokończyć konfigurację urządzenia lub profilu służbowego.
Funkcje
- Do
installType
dodano nowe poleREQUIRED_FOR_SETUP
: jeśli ma wartość prawda, aplikacja musi zostać zainstalowana przed zakończeniem konfiguracji urządzenia lub profilu służbowego. Uwaga: jeśli aplikacja nie jest zainstalowana z jakiegoś powodu (np. ze względu na niezgodność, dostępność geograficzną, słabe połączenie sieciowe), konfiguracja nie zostanie ukończona.
- Dodano
SetupAction
dopolicies
. Za pomocąSetupAction
możesz określić aplikację, która ma zostać uruchomiona podczas konfiguracji, co umożliwi użytkownikowi dalsze skonfigurowanie urządzenia. Więcej informacji znajdziesz w sekcji Uruchamianie aplikacji podczas konfiguracji. - W przypadku firm z włączonymi raportami o stanie nowe raporty o urządzeniach są teraz publikowane natychmiast po każdej nieudanej próbie odblokowania urządzenia lub profilu służbowego.
Elementy wycofane
- W
policies
interfejswifiConfigsLockdownEnabled
został wycofany. Określonych sieci Wi-Fi nie można teraz modyfikować domyślnie. Aby można było je modyfikować, ustawwifiConfigDisabled
na wartość Fałsz.
10 grudnia 2018 r.
Funkcje
- Dodaliśmy obsługę urządzeń z profilem służbowym do metody obsługi administracyjnej adresu URL logowania. Właściciele urządzeń z profilem służbowym mogą teraz logować się przy użyciu firmowych danych logowania, aby dokończyć obsługę administracyjną.
Interfejs użytkownika
Dodaliśmy obsługę trybu ciemnego w Android Device Policy. Tryb ciemny to motyw wyświetlania dostępny w Androidzie 9 Pie. Aby go włączyć, kliknij Ustawienia > Wyświetlacz > Zaawansowane > Motyw urządzenia > Ciemny.
2 listopada 2018 r.
Funkcje
- Dla w pełni zarządzanych urządzeń dostępna jest nowa metoda rejestracji. Ta metoda korzysta z adresu URL logowania, aby prosić użytkowników o podanie danych logowania. Dzięki temu możesz przypisać zasady i obsługiwać urządzenia użytkowników na podstawie ich tożsamości.
- Dodaliśmy obsługę elementu iframe konfiguracji zarządzanych – interfejsu użytkownika, który możesz dodać do konsoli, aby umożliwić administratorom IT ustawianie i zapisywanie konfiguracji zarządzanych. Element iframe zwraca unikalny identyfikator
mcmId
dla każdej zapisanej konfiguracji, który możesz dodać do elementupolicies
. - Dodano
passwordPolicies
iPasswordPolicyScope
dopolicies
:passwordPolicies
ustawia wymagania dotyczące haseł w określonym zakresie (na urządzeniu lub w profilu służbowym).- Jeśli nie określono zakresu
PasswordPolicyScope
, domyślnym zakresem jestSCOPE_PROFILE
w przypadku urządzeń z profilem służbowym iSCOPE_DEVICE
dla urządzeń w pełni zarządzanych lub przeznaczonych. - Parametr
passwordPolicies
zastępuje zasadępasswordRequirements
, jeśli polePasswordPolicyScope
jest nieokreślone (wartość domyślna) lub jeśliPasswordPolicyScope
ma ustawiony ten sam zakres copasswordRequirements
20 września 2018 r.
Poprawione błędy
- Rozwiązaliśmy problem, który powodował, że po udostępnieniu urządzenia kiosku nieprawidłowo wyświetlały się jako niezgodne z zasadami w przypadku części konfiguracji zasad
28 sierpnia 2018 r.
Funkcje
Aktualizacje dotyczące obsługi profili służbowych oraz w pełni zarządzanych urządzeń i zarządzania nimi:
- W przypadku profili służbowych dostępne są nowe metody obsługi administracyjnej:
- Udostępnij użytkownikom link do tokena rejestracji.
- Otwórz Ustawienia > Google > Skonfiguruj profil służbowy.
- Do tabeli
enrollmentTokens
dodano nowe pola.oneTimeOnly
: jeśli ma wartość prawda, token rejestracji wygaśnie po pierwszym użyciu.userAccountIdentifier
: identyfikuje konkretne zarządzane konto Google Play.- Jeśli nie podasz żadnej wartości: interfejs API dyskretnie tworzy nowe konto za każdym razem, gdy urządzenie zostanie zarejestrowane przy użyciu tokena.
- Jeśli określono: interfejs API używa podanego konta za każdym razem, gdy urządzenie jest rejestrowane przy użyciu tokena. Możesz wskazać to samo konto w wielu tokenach. Więcej informacji znajdziesz w artykule Określanie użytkownika.
- Dodano
managementMode
(tylko do odczytu) dodevices
.- Urządzenia z profilami służbowymi: ustawienie
managementMode
ma wartośćPROFILE_OWNER
. - Urządzenia specjalne i w pełni zarządzane:
managementMode
ma wartośćDEVICE_OWNER
.
- Urządzenia z profilami służbowymi: ustawienie
Aktualizacje zasobu policies
w celu ulepszenia możliwości zarządzania aplikacjami:
- Dodano nowe pole
playStoreMode
.WHITELIST
(domyślnie): w profilu służbowym lub na urządzeniu zarządzanym są dostępne tylko aplikacje dodane do zasad. Aplikacje, których nie ma w zasadach, są niedostępne i odinstalowane, jeśli zostały wcześniej zainstalowane.BLACKLIST
: aplikacje dodane do zasad są niedostępne. Wszystkie inne aplikacje dostępne w Google Play są dostępne.
- Dodano
BLOCKED
jako opcję InstallType, co sprawia, że aplikacji nie można zainstalować. Jeśli aplikacja jest już zainstalowana, zostanie odinstalowana.- Aby uniemożliwić instalowanie określonych aplikacji na urządzeniu zarządzanym lub w profilu służbowym, możesz używać parametru installType
BLOCKED
razem z wartościąplayStoreMode
BLACKLIST
.
- Aby uniemożliwić instalowanie określonych aplikacji na urządzeniu zarządzanym lub w profilu służbowym, możesz używać parametru installType
Interfejs użytkownika
- Ustawienia Android Device Policy zostały zaktualizowane, aby pasowały do ustawień urządzenia.
12 lipca 2018 r.
Interfejs użytkownika
- Scalono strony stanu i szczegółów urządzenia w Android Device Policy w jedną stronę.
- Ulepszona spójność interfejsu konfiguracji z kreatorem konfiguracji Androida.
Funkcje
- Dodano PermissionGrants na poziomie zasad. Możesz teraz zarządzać uprawnieniami czasu działania na 4 poziomach:
- Globalnie, we wszystkich aplikacjach: ustaw defaultPermissionPolicy na poziomie zasady.
- Na uprawnienie we wszystkich aplikacjach: ustaw uprawnieniePermissionGrant na poziomie zasady.
- Dla aplikacji, dla wszystkich uprawnień: ustaw defaultPermissionPolicy w ApplicationPolicy.
- Za aplikację, na uprawnienie: ustaw uprawnienie allowGrant w ApplicationPolicy.
- Przy przywracaniu urządzenia do ustawień fabrycznych nowa flaga WipeDataFlag pozwala
na:
WIPE_EXTERNAL_STORAGE
: wyczyść pamięć zewnętrzną urządzenia (np. karty SD).PRESERVE_RESET_PROTECTION_DATA
: zachowuj na urządzeniu dane ochrony przywracania do ustawień fabrycznych. Dzięki tej flagie tylko autoryzowany użytkownik może przywrócić urządzenie w przypadku jego utraty. Uwaga: włącz tę funkcję tylko wtedy, gdy w zasadach masz skonfigurowaną wartośćfrpAdminEmails[]
.
Poprawione błędy
- Rozwiązaliśmy problem z wychodzeniem z trybu blokady aplikacji Android Device Policy podczas aktualizacji na pierwszym planie.
25 maja 2018 r.
Interfejs użytkownika
- Zamiast ukrywać wyłączone aplikacje w Menu z aplikacjami, na urządzeniach z Androidem 7.0 lub nowszym ikony wyłączonych aplikacji są teraz wyświetlane na szaro:
Funkcje
- Zaktualizowano pakiet
policies
, aby obsługiwał te funkcje zarządzania certyfikatami:- Automatyczne przyznawanie dostępu aplikacjom do certyfikatów.
- Przekazywanie wszystkich funkcji zarządzania certyfikatami obsługiwanych przez Android Device Policy do innej aplikacji (patrz
CERT_INSTALL
).
- Poszczególne aplikacje można teraz wyłączyć w ApplicationPolicy (ustaw
disabled
natrue
) niezależnie od reguł zgodności. - Teraz można wyłączać aplikacje systemowe.
- Do aplikacji
devices
dodano raporty aplikacji. W przypadku każdej aplikacji zarządzanej zainstalowanej na urządzeniu raport zawiera nazwę pakietu aplikacji, wersję, źródło instalacji i inne szczegółowe informacje. Aby włączyć, ustawapplicationReportsEnabled
natrue
w zasadach urządzenia. - Zaktualizowano tabelę
enterprises
, aby uwzględnić warunki korzystania z usługi. Warunki korzystania z usługi obowiązujące w firmie są wyświetlane na urządzeniach podczas obsługi administracyjnej.
Poprawione błędy
- Zaktualizowaliśmy proces obsługi administracyjnej, aby wyłączyć dostęp do ustawień, chyba że do zakończenia konfiguracji (np. przez utworzenie kodu dostępu) wymagany jest dostęp.
3 kwietnia 2018 r.
Interfejs użytkownika
- Zaktualizowaliśmy wygląd aplikacji Android Device Policy i proces obsługi administracyjnej urządzeń, aby poprawić ogólne wrażenia użytkowników.
Funkcje
- Dodaliśmy obsługę bezpośredniego uruchamiania, która umożliwia zdalne czyszczenie urządzeń z Androidem 7.0 lub nowszym, które nie zostały odblokowane od ostatniego restartu.
- Dodaliśmy do zasobu
policies
ustawienie trybu lokalizacji, które umożliwia skonfigurowanie trybu dokładności lokalizacji na urządzeniu zarządzanym. - Do zasobu
Command
dodano pole odpowiedzi na błąd.
Poprawione błędy
- Zwiększyła się wydajność obsługi administracyjnej.
- Raporty zgodności są teraz generowane natychmiast po udostępnieniu urządzenia. Aby skonfigurować w firmie otrzymywanie raportów dotyczących zgodności, zapoznaj się z artykułem Odbieranie powiadomień o niezgodności z zasadami.
Znane problemy
- Ustawienia ekranu blokady ulegają awarii na urządzeniach LG z Androidem 8.0 lub nowszym (np. LG V30) zarządzanych przez Android Device Policy.
14 lutego 2018 r.
Interfejs użytkownika
- Zaktualizowaliśmy tekst weryfikacji w polu „kod”, które jest wyświetlane, gdy użytkownik ręcznie wpisze kod QR, aby zarejestrować urządzenie.
Funkcje
- Możesz teraz ustawić zasadę, która spowoduje automatyczne zaktualizowanie aplikacji, których instalacja została wymuszona, jeśli nie spełniają one określonej minimalnej wersji. W ApplicationPolicy:
- Ustaw
installType
naFORCE_INSTALLED
- Określ wartość w polu
minimumVersionCode
.
- Ustaw
- Zaktualizowano zasób Urządzenia o nowe pola zawierające informacje, które mogą być przydatne dla administratorów IT, takie jak nazwa operatora urządzenia (więcej informacji znajdziesz w sekcji NetworkInfo), czy urządzenie jest szyfrowane i czy jest włączone Weryfikacja aplikacji (więcej informacji znajdziesz w sekcji DeviceSettings).
Poprawione błędy
- Polecenia
RESET_PASSWORD
iLOCK
działają teraz na urządzeniach z Androidem 8.0 Oreo. - Rozwiązaliśmy problem z wypełnianiem pól DeviceSettings.
- Rozwiązaliśmy problem z obsługą zasad
stayOnPluggedModes
.
12 grudnia 2017 r.
Funkcje
- Android Device Policy obsługuje teraz podstawowe programy uruchamiające kiosk , które można włączyć za pomocą zasad. Menu z aplikacjami blokuje na urządzeniu zestaw wstępnie zdefiniowanych aplikacji i blokuje użytkownikom dostęp do ustawień urządzenia. Podane aplikacje są wyświetlane na jednej stronie w kolejności alfabetycznej. Aby zgłosić błąd lub poprosić o dodanie funkcji, kliknij ikonę opinii w Menu z aplikacjami.
- Konfiguracja urządzenia została zaktualizowana o nowe zasady ponowienia próby. Jeśli urządzenie zostanie zrestartowane podczas konfiguracji, proces obsługi administracyjnej będzie kontynuowany od miejsca, w którym zostało przerwane.
- Dostępne są poniższe nowe zasady. Wszystkie szczegóły znajdziesz w dokumentacji interfejsu API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Zaktualizowano docelowy pakiet SDK Android Device Policy do Androida 8.0 Oreo.
Poprawki błędów
- Teraz możesz pominąć wyświetlanie selektora sieci, jeśli nie można nawiązać połączenia podczas uruchamiania urządzenia. Aby włączyć selektor sieci podczas uruchamiania, użyj zasady
networkEscapeHatchEnabled
.