Na tej stronie znajdziesz podsumowanie wszystkich zmian (nowych funkcji, poprawek i aktualizacji) wprowadzonych w danym miesiącu w interfejsie Android Management API i aplikacji Android Device Policy.
Zapisz się do listy mailingowej interfejsu API zarządzania Androidem, aby otrzymywać comiesięczne aktualizacje i porady dotyczące usług bezpośrednio na swoją skrzynkę odbiorczą.
Listopad 2024
Android Management API
-
Uniemożliwiliśmy użytkownikom zmianę adresu e-maila podczas rejestracji. Wprowadziliśmy też weryfikację
admin_email
podczas tworzenia adresu URL do rejestracji. - Zaktualizowaliśmy różne elementy naszej dokumentacji:
-
Zaktualizowaliśmy opis zasady
addUserDisabled
. W przypadku urządzeń, na których ustawiono wartośćmanagementMode
,DEVICE_OWNER
to pole jest ignorowane, a użytkownik nie może dodawać ani usuwać użytkowników. -
Zaktualizowaliśmy dokument
ExtensionConfig
, aby doprecyzować, że wyjątek od ograniczeń dotyczących baterii dotyczy Androida 11 i nowszych wersji. -
Zaktualizowaliśmy opis
PermissionPolicy
. -
W enumeracji
DelegatedScope
wyjaśniliśmy, do ilu aplikacji można przypisać zakres.
-
Zaktualizowaliśmy opis zasady
Październik 2024 r.
Android Management API
- Zaktualizowaliśmy działanie zasady
CommonCriteriaMode
.
COMMON_CRITERIA_MODE_ENABLED
będzie teraz umożliwiać weryfikację integralności zasad za pomocą kryptografii oraz dodatkową weryfikację certyfikatu sieci. Wynik kontroli integralności zasad jest ustawiony naPolicySignatureVerificationStatus
, jeślistatusReportingSettings.commonCriteriaModeEnabled
ma wartośćtrue
.
Nie ma zmian w zachowaniu wartości domyślnej (COMMON_CRITERIA_MODE_UNSPECIFIED
) ani w przypadku wyraźnego wyłączenia tej opcji za pomocą parametruCOMMON_CRITERIA_MODE_DISABLED
. - Zaktualizowaliśmy dokumentację
PERSONAL_USAGE_DISALLOWED_USERLESS
, aby przypomnieć deweloperom, że muszą wprowadzić tę zmianę przed styczniem 2025 r. Jeśli ta zmiana zostanie pominięta, użytkownicy mogą zobaczyć podczas rejestracji prośbę „Uwierzytelnij się za pomocą Google”, jeśli ich administrator IT ma włączoną tę funkcję.
Pełny harmonogram tej funkcji jest opublikowany na portalu dla partnerów Android Enterprise: Harmonogram funkcji: ulepszone procesy rejestracji, rejestrowania urządzeń i obsługi na urządzeniu. - Zaktualizowaliśmy dokumentację
CrossProfileDataSharing
, aby zawierała szczegóły dotyczące prostego udostępniania danych za pomocą intencji.
Wrzesień 2024 r.
Android Management API
Interfejs Android Management API obsługuje teraz te funkcje Androida 15:
- W Androidzie 15 i nowszych wersjach dodano nową zasadę dotyczącą ustawień roamingu Wi-Fi. Administratorzy IT mogą użyć
WifiRoamingPolicy
, aby wybrać żądanąWifiRoamingMode
. Obsługiwane na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy.
Wersja Androida 15
Android Management API
Interfejs Android Management API obsługuje teraz te funkcje Androida 15:
- Android 15 wprowadza nową zasadę dotyczącą
funkcji Zaznacz, aby wyszukać. Administratorzy IT mogą używać opcji
AssistContentPolicy
do zarządzania tą funkcją. - Android 15 wprowadza nowe zasady dotyczące wykrywania phishingu w aplikacjach.
Administratorzy IT mogą użyć opcji
ContentProtectionPolicy
, aby określić, czy aplikacja jest skanowana przez funkcję wykrywania nadużyć na urządzeniu (ODAD) pod kątem złośliwego oprogramowania wyłudzającego informacje. - Android 15 rozszerza obsługę ustawień
jasności ekranu i
czasu oczekiwania za pomocą zasad
DisplaySettings
na urządzeniach należących do firmy z profilem służbowym. To ustawienie było wcześniej dostępne tylko na urządzeniach w pełni zarządzanych.
Sierpień 2024 r.
Android Management API
- W Androidzie 13 lub nowszym administratorzy IT mogą teraz wysyłać zapytania do
ICCID
powiązanego z kartą SIMTelephonyInfo
zawartego wNetworkInfo
. Ta funkcja jest obsługiwana na urządzeniach w pełni zarządzanych, gdy polenetworkInfoEnabled
wstatusReportingSettings
ma wartośćtrue
. - Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Zaktualizowaliśmy dokumentację trybu Common Criteria, aby wyjaśnić, że jest on obsługiwany tylko na należących do firmy urządzeniach z Androidem 11 lub nowszym.
- Opis pola opcjonalnego
DefaultStatus
wSigninDetail
.
Lipiec 2024 r.
Android Management API
- Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Usunęliśmy z dokumentacji informację
enrollmentToket.create
o tym, że nie można już pobrać treści tokena, ponieważ można uzyskać wartość tokena rejestracji za pomocąenrollmentTokens.get
. - Uściśliliśmy dokumentację
NonComplianceReason
.
- Usunęliśmy z dokumentacji informację
Czerwiec 2024 r.
Android Management API
- Administratorzy IT mogą teraz kontrolować ustawienia
jasności ekranu i
czasu oczekiwania za pomocą zasady
DisplaySettings
. Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 9 lub nowszym. - Zaktualizowaliśmy naszą dokumentację, aby wyjaśnić, że nawet przy użyciu
AUTO_UPDATE_HIGH_PRIORITY
aktualizacje aplikacji z większymi wdrożeniami w ekosystemie Androida mogą potrwać do 24 godzin. - Zaktualizowaliśmy pakiet SDK interfejsu AMAPI (Android Management API), aby wyjaśnić różne przypadki użycia, które obsługuje ta biblioteka (pierwotnie znana jako pakiet SDK rozszerzalności). Zaktualizowana dokumentacja obejmuje:
Najnowszą wersję pakietu SDK dowiesz się z informacji o wersji pakietu SDK AMAPI.
Maj 2024 r.
Android Management API
- Metody
get
ilist
wenrollmentTokens
zwracają teraz wypełnione polavalue
,qrCode
iallowPersonalUsage
. - W przypadku urządzeń w pełni zarządzanych ustawienie
AllowPersonalUsage
obsługuje terazPERSONAL_USAGE_DISALLOWED_USERLESS
. - W Androidzie 11 lub nowszym nowe zasady
UserControlSettings
umożliwiają określenie, czy w przypadku danej aplikacji jest dozwolona kontrola użytkownika.UserControlSettings
Obejmuje to działania użytkownika, takie jak przymusowe zatrzymywanie i czyszczenie danych aplikacji. - Pakiet SDK AMAPI w wersji 1.1.5 jest już dostępny. Dodatkowe informacje znajdziesz na
stronie z informacjami o wersji.
Uwaga: zdecydowanie zalecamy, aby zawsze korzystać z najnowszej wersji biblioteki, aby mieć dostęp do dostępnych poprawek błędów i ulepszeń.
Kwiecień 2024 r.
Android Management API
- W Androidzie 13 i nowszych w przypadku urządzeń należących do firmy dodaliśmy opcje dotyczące tego, do których SSID sieci Wi-Fi mogą się łączyć urządzenia.
WifiSsidPolicy
Administratorzy IT mogą podać listę SSID, które mają zostać dodane do listy dozwolonych (WIFI_SSID_ALLOWLIST
) lub odrzuconych (WIFI_SSID_DENYLIST
). - W przypadku urządzeń należących do firmy do
ProvisioningInfo
dodaliśmy identyfikatory sprzętowe (IMEI, MEID i numer seryjny), do których administratorzy mogą teraz uzyskać dostęp podczas konfigurowania urządzenia za pomocą adresu URL logowania.
Marzec 2024 r.
Android Management API
- Dodaliśmy dodatkowe opcje kontroli instalacji aplikacji za pomocą
InstallConstraint
. Administratorzy IT mogą ograniczać instalację aplikacji na podstawie określonych kryteriów.
UstawienieinstallPriority
pozwala administratorom IT mieć pewność, że najpierw zostaną zainstalowane najważniejsze aplikacje. - W Androidzie 10 lub nowszym AMAPI obsługuje konfigurowanie sieci 192-bitowych w firmach w openNetworkConfiguration przez przekazanie wartości zabezpieczeń WPA3-Enterprise_192.
W Androidzie 13 i nowszych w ramach zasadyMinimumWifiSecurityLevel
obsługiwana jest teraz opcjaENTERPRISE_BIT192_NETWORK_SECURITY
, która umożliwia zapobieganie łączeniu się urządzeń z sieciami Wi-Fi o niższym poziomie zabezpieczeń. - Zaktualizowaliśmy ustawienie
UsbDataAccess
, aby wartośćUSB_DATA_ACCESS_UNSPECIFIED
była domyślnie ustawiona naDISALLOW_USB_FILE_TRANSFER
.
Luty 2024 r.
Android Management API
- W Androidzie 9 lub nowszym administratorzy IT mogą teraz kontrolować, czy drukowanie jest dozwolone, korzystając z pola
printingPolicy
. - W Androidzie 14 i nowszych dodano nową zasadę dotyczącą aplikacji CredentialProvider. Administratorzy IT mogą użyć pola
credentialProviderPolicy
, aby określić, czy aplikacja może działać jako dostawca danych logowania. - Dodano nową zasadę, która umożliwia kontrolowanie rozszerzenia
Arm Memory Tagging Extension (MTE) na urządzeniu. Pole
MtePolicy
jest obsługiwane na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy z Androidem 14 lub nowszym. - Zmieniliśmy sposób, w jaki interfejs AM API odbiera błędy związane z instalacjami wywoływanymi przez administratorów IT. W efekcie tej migracji pole
InstallationFailureReason
zawiera teraz też błędy po stronie klienta (oprócz błędów po stronie serwera). - W Androidzie 12 i nowszych administratorzy IT mogą używać pary kluczy zainstalowanej na urządzeniu do uwierzytelniania w sieci Wi-Fi firmy. Więcej informacji znajdziesz w nowym polu
ClientCertKeyPairAlias
w konfiguracji Open Network Configuration (ONC) oraz w naszym przewodniku po konfiguracji sieci.
Styczeń 2024 r.
Android Management API
- Urządzenia zarządzane przez niestandardowy DPC można teraz bezproblemowo przenosić do korzystania z interfejsu Android Management API.
Grudzień 2023 r.
Android Management API
- Dodano
MinimumWifiSecurityLevel
, aby zdefiniować różne minimalne poziomy zabezpieczeń wymagane do łączenia się z sieciami Wi-Fi. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy z Androidem 13 lub nowszym.
Listopad 2023
Android Management API
- Android 12 i nowsze wersje obsługują konfigurację sieci Wi-Fi dla firm bez hasła za pomocą pól
Identity
iPassword
w otwartej konfiguracji sieci. Ta funkcja była obsługiwana już przed Androidem 12.Uwaga: w Androidzie w wersji 12 lub nowszej w przypadku sieci Wi-Fi z uwierzytelnianiem EAP z użyciem nazwy użytkownika i hasła, jeśli hasło użytkownika nie zostało podane, a wartość parametru
AutoConnect
została ustawiona natrue
, urządzenie może próbować połączyć się z siecią za pomocą losowo wygenerowanego hasła zastępczego. Aby uniknąć tego problemu, gdy hasło użytkownika nie zostało podane, ustaw wartość parametruAutoConnect
nafalse
. - Zdarzenia na urządzeniu lokalnym, które występują w krótkich odstępach czasowych, są grupowane i zgłaszane w pojedynczej
wiadomości Pub/Sub do EMM.
Typ zdarzenia Przewidywany czas oczekiwania między zdarzeniem na urządzeniu a odpowiednim powiadomieniem EMM1 Poprzednie działanie Nowe działanie Wysoki priorytetstany aplikacji z kluczem Natychmiastowe, maksymalnie jedno zgłoszenie na minutę Natychmiastowe, maksymalnie jedno zgłoszenie na minutę Standardowy priorytet Stany aplikacji z kluczem Na podstawie harmonogramu W ciągu 1 minuty zdarzenia związane z aplikacją podczas obsługi, w przypadku aplikacji o stanach instalacji zdefiniowanych przez administratora IT2; zintegrowane z innymi zdarzeniami związanymi z alokacją; w ciągu 1 minuty, oprócz innych powiązanych zdarzeń obsługiwanych przez provisioning; Zdarzenia związane z aplikacją po wdrożenie, w przypadku aplikacji z stanami instalacji określonymi przez administratora IT2 Na podstawie harmonogramu W ciągu 5 minut zdarzenia związane z aplikacją zarówno podczas, jak i po skonfigurowaniu, w przypadku aplikacji o stanie instalacji zdefiniowanym przez pracownika3; Na podstawie harmonogramu W ciągu 60 minut Inne zdarzenia aplikacji na urządzeniu Na podstawie harmonogramu W ciągu 60 minut Docelowe wartości możliwej najlepszej obsługi na podstawie kontrolowanych okoliczności. Rzeczywista wartość opóźnienia może się różnić w zależności od urządzenia i czynników środowiskowych.
2InstallType
aplikacji stosowanych w ramach zasad:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
iKIOSK
.
3InstallType
dostępnych aplikacji:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Październik 2023 r.
Android Management API
- Aplikacje wprowadzone na rynek jako
SetupAction
mogą teraz anulować rejestrację. Spowoduje to zresetowanie urządzenia należącego do firmy lub usunięcie profilu służbowego na urządzeniu osobistym.
Wersja Androida 14
Android Management API
Wraz z wydaniem Androida 14 interfejs Android Management API obsługuje te funkcje Androida 14:
- Ograniczenie dostępu kontaktów na profilu służbowym do aplikacji systemowych i osobistych określonych w
exemptionsToShowWorkContactsInPersonalProfile
. Teraz dostęp do kontaktów na profilu służbowym może być włączony dla wszystkich aplikacji osobistych, wybranych aplikacji osobistych lub żadnej aplikacji osobistej.Dla wygody użytkowników nowa opcja
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
w sekcjishowWorkContactsInPersonalProfile
sprawia, że jedynymi aplikacjami osobistymi, które mają dostęp do kontaktów służbowych, są domyślne aplikacje Telefon, Wiadomości i Kontakty. W takim przypadku ani aplikacje Dialer, Wiadomości i Kontakty skonfigurowane przez użytkownika, ani inne aplikacje systemowe lub osobiste zainstalowane przez użytkownika nie będą mogły wysyłać zapytań do kontaktów służbowych. - Wyłącz korzystanie z radia ultraszerokopasmowego na urządzeniu. Można to osiągnąć za pomocą nowej zasady
deviceRadioState.ultraWidebandState
. - blokowanie korzystania z komórkowej sieci 2G, co zwiększa bezpieczeństwo sieci. Jest ona oferowana w ramach nowych zasad
deviceRadioState.cellularTwoGState
. - Android 14 wprowadza
możliwość dostosowywania skrótów na ekranie blokady.
Zarządzanie funkcjami ekranu blokady przez administratora, które obejmuje aparat, odblokowywanie odciskiem palca, odblokowywanie twarzą itp., zostało rozszerzone o możliwość wyłączania skrótów na ekranie blokady za pomocą nowej opcji
SHORTCUTS
.
Wrzesień 2023 r.
Android Management API
- Informacje o urządzeniu i jego przygotowaniu można teraz opcjonalnie pobierać podczas konfiguracji, co pozwala deweloperom tworzyć bardziej ukierunkowane zasady podczas konfiguracji lub filtrować urządzenia według podanych atrybutów. Parametr sign-in url będzie teraz zawierać parametr
provisioningInfo
, który można zamienić na odpowiednie dane urządzenia za pomocą nowej metody provisioningInfo get. SigninDetails
można teraz odróżnić od siebie za pomocą dostosowywalnej wartościtokenTag
Sierpień 2023 r.
Android Management API
- Wprowadziliśmy Tryb utraconego urządzenia na urządzeniach należących do firmy. Tryb utraconego urządzenia umożliwia pracodawcom zdalne blokowanie i chronienie utraconego urządzenia oraz opcjonalnie wyświetlanie na ekranie urządzenia wiadomości z informacjami kontaktowymi, aby ułatwić odzyskanie urządzenia.
- Dodano obsługę delegowania wyboru certyfikatu, która umożliwia aplikacji dostęp do wyboru certyfikatów KeyChain w imieniu aplikacji przesyłających żądanie.
Więcej informacji znajdziesz w sekcji
DelegatedScope.CERT_SELECTION
. - Dodaliśmy dodatkowe zasady zarządzania siecią Wi-Fi:
configureWifi
- Administratorzy mogą teraz wyłączyć dodawanie i konfigurowanie sieci Wi-Fi. WłaściwośćwifiConfigDisabled
została wycofana.wifiDirectSettings
- Ta zasada może służyć do wyłączenia konfigurowania Wi-Fi Direct.tetheringSettings
- Za pomocą tej zasady można wyłączyć tethering przez Wi-Fi lub wszystkie formy tetheringu. WłaściwośćtetheringConfigDisabled
została wycofana.wifiState
- Za pomocą tej zasady można wymuszać włączanie i wyłączanie Wi-Fi na urządzeniu użytkownika.
- Udostępnianie sieci Wi-Fi skonfigurowanych przez administratora zostanie wyłączone w Androidzie 13 i nowszych wersjach
Lipiec 2023 r.
Android Management API
- Dodano pole
userFacingType
doApplicationReport
, aby sygnalizować, czy aplikacja jest przeznaczona dla użytkowników. - Dodano
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
szczegółowy powód niezgodności.
Nieprzestrzeganie zasadINVALID_VALUE
i szczegółowy powódONC_WIFI_INVALID_ENTERPRISE_CONFIG
są zgłaszane, jeśli sieć Wi-Fi firmy nie jest skonfigurowanaDomainSuffixMatch
. - Dodano nowe powiadomienie Pub/Sub
EnrollmentCompleteEvent
, które jest rodzajem powiadomieniaUsageLogEvent
, które jest publikowane po zakończeniu rejestracji urządzenia. - Dodano
airplaneModeState
deviceRadioState
w celu kontrolowania bieżącego stanu trybu samolotowego i możliwości włączania i wyłączania go przez użytkownika. Domyślnie użytkownik może włączać i wyłączać tryb samolotowy. Funkcja jest obsługiwana na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy, w Androidzie 9 i nowszych.
Czerwiec 2023 r.
Android Management API
- Dodano obsługę pola
DomainSuffixMatch
w konfiguracji sieci otwartej, aby umożliwić konfigurowanie sieci Wi-Fi dla firm na urządzeniach z Androidem 6 lub nowszym. Konfiguracje sieci Wi-Fi dla firm bez polaDomainSuffixMatch
są uważane za niezabezpieczone i zostaną odrzucone przez platformę. - Dodano ustawienie zasad
UsbDataAccess
, które pozwala administratorom całkowicie wyłączyć przesyłanie danych przez USB. WłaściwośćusbFileTransferDisabled
została wycofana. Użyj właściwościUsbDataAccess
.
Grudzień 2022 r.
Android Management API
-
Ulepszone zostały funkcje zarządzania widżetami w profilu służbowym dzięki dodaniu 2 nowych pól interfejsu API:
workProfileWidgets
na poziomie aplikacji iworkProfileWidgetsDefault
na poziomie urządzenia. Te ustawienia umożliwiają większą kontrolę nad tym, czy aplikacja działająca w profilu służbowym może tworzyć widżety na profilu nadrzędnym, np. na ekranie głównym. Ta funkcja jest domyślnie niedozwolona, ale można ją włączyć za pomocą parametrówworkProfileWidgets
iworkProfileWidgetsDefault
. Jest obsługiwana tylko na profilach służbowych. -
Dodaliśmy obsługę, która umożliwia konfigurowanie ustawień losowania adresu MAC podczas konfigurowania sieci Wi-Fi. Podczas konfigurowania sieci Wi-Fi administratorzy mogą teraz określić, czy
MACAddressRandomizationMode
ma być ustawione naHardware
czyAutomatic
. Zmiany te zaczną obowiązywać na urządzeniach z Androidem w wersji 13 lub nowszej i będą miały zastosowanie we wszystkich trybach zarządzania. Jeśli ustawisz wartośćHardware
, fabryczny adres MAC zostanie skonfigurowany dla sieci Wi-Fi, a jeśli ustawisz wartośćAutomatic
, adres MAC będzie losowy. - Zaktualizowaliśmy różne elementy naszej dokumentacji:
-
Dokument Poznawanie stanu zabezpieczeń został stworzony, aby wyjaśnić potencjalne odpowiedzi na podstawie oceny
devicePosture
isecurityRisk
. -
W przypadku
autoUpdatePolicy
zalecamy użycieautoUpdateMode
, ponieważ zapewnia ono większą elastyczność w zakresie częstotliwości aktualizacji. -
Potwierdzamy, że
BlockAction
iWipeAction
są dostępne tylko na urządzeniach należących do firmy. - Strona Powiadomienia Pub/Sub została zaktualizowana, aby dokładnie odzwierciedlać typy zasobów dla różnych typów powiadomień.
- W Androidzie 13 i nowszych rozszerzenia są zwolnione z ograniczeń dotyczących baterii, więc nie będą umieszczane w grupie aplikacji w stanie gotowości z ograniczonym dostępem.
Październik 2022 r.
Android Management API
- Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Zalecamy stosowanie 1 zasady na urządzenie, aby umożliwić szczegółowe zarządzanie na poziomie urządzenia.
- Aby FreezePeriods działały zgodnie z oczekiwaniami, zasada aktualizacji systemu nie może być ustawiona jako SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Wprowadziliśmy dodatkowe sugestie dotyczące aktualizacji zasad dotyczących widoczności kroków związanych z hasłem podczas zarządzania urządzeniami należącymi do firmy.
- Wartość shareLocationDisabled jest obsługiwana na w pełni zarządzanych urządzeniach i profilach służbowych należących do użytkowników.
- Udostępniliśmy zaktualizowany opis użycia uprawnienia enterprises.devices.delete i jego wpływu na widoczność urządzenia.
- Maksymalny czas trwania tokena rejestracji wynosi teraz 10 tysięcy lat (wcześniej 90 dni).
12 lipca 2022 r.
Android Management API
- Dodano wartości NETWORK_ACTIVITY_LOGS i SECURITY_LOGS do DelegatedScope, aby przyznać aplikacjom z zasadami dotyczącymi urządzenia dostęp do odpowiednich dzienników.
14 czerwca 2022 r.
Android Management API
- Dodano atrybuty specificNonComplianceReason i specificNonComplianceContext do atrybutu NonComplianceDetail, aby zapewnić szczegółowy kontekst błędów w zastosowaniu zasad.
6 czerwca 2022 r.
Android Management API
- Dodaliśmy polecenie, które pozwala administratorowi zdalnie usuwać dane aplikacji.
- Tokeny rejestracji można teraz tworzyć na dłuższy okres niż poprzedni maksymalny okres 90 dni – do około 10 tysięcy lat. Tokeny rejestracji, które są ważne dłużej niż 90 dni, będą miały 24 znaki, a tokeny, które są ważne krócej niż 90 dni, będą nadal miały 20 znaków.
24 maja 2022 r.
Android Management API
- Funkcje zabezpieczeń obsługiwane sprzętowo, takie jak potwierdzenie klucza, będą teraz używane do oceny integralności urządzenia, jeśli urządzenie obsługuje tę funkcję. Zapewnia to wysoką gwarancję integralności systemu. Urządzenia, które nie przejdą tych testów lub nie obsługują takich funkcji zabezpieczeń opartych na sprzęcie, będą zgłaszać nowy błąd HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 maja 2022 r.
Android Management API
- Dodano unifiedLockSettings w PasswordPolicies, aby umożliwić administratorowi skonfigurowanie osobnej blokady profilu służbowego.
25 marca 2022 r.
Android Management API
- Dodano alwaysOnVpnLockdownExemption, aby określić, które aplikacje powinny być wykluczone z ustawienia AlwaysOnVpnPackage.
- Do zasobu Application dodano wszystkie dostępne pola z zasobu Products interfejsu Play EMM API.
22 lutego 2022 r.
Android Management API
- Dodano uprawnienie cameraAccess do kontrolowania korzystania z aparatu i przełącznika aparatu oraz uprawnienie microphoneAccess do kontrolowania korzystania z mikrofonu i przełącznika mikrofonu. Te pola zastępują odpowiednio pola cameraDisabled i unmuteMicrophoneDisabled, które zostały wycofane.
15 lutego 2022 r.
AMAPI SDK
- Naprawiono drobne błędy. Więcej informacji znajdziesz w repozytorium Maven Google.
15 listopada 2021 r.
Android Device Policy
-
Aplikacje oznaczone jako niedostępne w
personalApplications
zostaną odinstalowane z profilu osobistego na urządzeniach należących do firmy, jeśli są już zainstalowane, ponieważ znajdują się w ApplicationPolicy na profilu służbowym i na urządzeniach w trybie pełnego zarządzania.
17 września 2021 r.
Android Management API
-
Możesz teraz oznaczyć aplikację jako rozszerzenie za pomocą
ExtensionConfig
. Aplikacje rozszerzeń mogą komunikować się bezpośrednio z Android Device Policy, a w przyszłości będą mogły korzystać z kompletnego zestawu funkcji zarządzania oferowanych przez interfejs Android Management API, umożliwiając lokalny interfejs do zarządzania urządzeniem, który nie wymaga połączenia z serwerem.- Ta wstępna wersja zawiera obsługę lokalnego wykonywania
Commands
, ale obecnie tylko poleceniaClearAppData
. Więcej informacji znajdziesz w przewodniku integracji z rozszerzalnością. - Pozostałe polecenia będą dodawane z czasem, podobnie jak dodatkowe funkcje rozszerzenia, które pozwolą na korzystanie z szerokiego zakresu funkcji zarządzania urządzeniami.
- Ta wstępna wersja zawiera obsługę lokalnego wykonywania
30 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
2 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
5 maja 2021 r.
Android Device Policy
- Poprawione drobne błędy.
6 kwietnia 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Marzec 2021 r.
Android Management API
- Dodano 2 nowe
AdvancedSecurityOverrides
. Te zasady domyślnie włączają sprawdzone metody dotyczące zabezpieczeń Androida Enterprise, a jednocześnie umożliwiają organizacjom zastąpienie wartości domyślnych w zaawansowanych przypadkach użycia. googlePlayProtectVerifyApps
domyślnie włącza weryfikację aplikacji w Google Play.developerSettings
uniemożliwia użytkownikom dostęp do opcji dla programistów i domyślnie wyłącza tryb bezpieczny, co w przeciwnym razie mogłoby zwiększać ryzyko wycieku danych firmowych.-
ChoosePrivateKeyRule
obsługuje teraz bezpośrednie przyznawanie określonych kluczy KeyChain aplikacjom zarządzanym. - Pozwala to aplikacjom docelowym na dostęp do określonych kluczy przez wywołanie funkcji
getCertificateChain()
igetPrivateKey()
bez konieczności wcześniejszego wywołania funkcjichoosePrivateKeyAlias()
. - Domyślnie interfejs API do zarządzania Androidem przyznaje bezpośredni dostęp do kluczy określonych w zasadach, ale w przeciwnym razie przyznaje dostęp po wywołaniu określonej aplikacji
choosePrivateKeyAlias()
. Więcej informacji znajdziesz w sekcjiChoosePrivateKeyRule
.
Elementy wycofane
- Właściwość
ensureVerifyAppsEnabled
została wycofana. Zamiast tego użyj polagooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Dotychczasowi użytkownicy interfejsu API (projekty Google Cloud z włączonym interfejsem Android Management API od 15 kwietnia 2021 r.) mogą nadal korzystać z
ensureVerifyAppsEnabled
do października 2021 r., ale zachęcamy do jak najszybszego przejścia na interfejsAdvancedSecurityOverrides
. W październiku usługaensureVerifyAppsEnabled
przestanie działać. - Funkcje
debuggingFeaturesAllowed
isafeBootDisabled
zostały wycofane. Zamiast tego użyj poladeveloperSettings
AdvancedSecurityOverrides
. - Dotychczasowi użytkownicy interfejsu API (projekty Google Cloud z włączonym interfejsem Android Management API od 15 kwietnia 2021 r.) mogą nadal korzystać z interfejsów
debuggingFeaturesAllowed
isafeBootDisabled
do października 2021 r., ale zachęcamy do jak najszybszego przejścia na interfejsAdvancedSecurityOverrides
. W październiku poladebuggingFeaturesAllowed
isafeBootDisabled
przestaną działać.
Luty 2021 r.
Android Management API
- Dodano obsługę
personalApplications
na urządzeniach należących do firmy, począwszy od Androida 8. Ta funkcja jest teraz obsługiwana na wszystkich urządzeniach należących do firmy z profilem służbowym. - Numer telefonu urządzenia jest teraz raportowany w przypadku urządzeń w pełni zarządzanych w ramach zasobu
Device
.
Styczeń 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Grudzień 2020 r.
Android Management API
- Dodano stronę
personalApplications
do grupyPersonalUsagePolicies
. Na urządzeniach należących do firmy dział IT może określić listę dozwolonych i zablokowanych aplikacji na profilu osobistym. Ta funkcja jest obecnie dostępna tylko na urządzeniach z Androidem 11, ale w przyszłej wersji zostanie przeniesiona do Androida 8.
Android Device Policy
- Drobne aktualizacje interfejsu obsługi Provisioning
Listopad 2020 r.
Android Management API
- Dodano
AutoDateAndTimeZone
, zastępując przestarzałą wersjęautoTimeRequired
, aby kontrolować automatyczną konfigurację daty, godziny i strefy czasowej na urządzeniu należącym do firmy. - Od Androida 11 użytkownicy nie mogą już czyścić danych aplikacji ani wymuszać zatrzymywania aplikacji, gdy urządzenie jest skonfigurowane jako kiosk (czyli gdy
InstallType
jednej aplikacji wApplicationPolicy
jest ustawiony naKIOSK
). - Dodaliśmy nowe elementy sterujące
LocationMode
, które zastępują wycofane elementy sterujące metodą wykrywania lokalizacji. Na urządzeniach należących do firmy administratorzy IT mogą teraz wybrać, czy chcą narzucać lokalizację, wyłączyć lokalizację, czy zezwolić użytkownikom na włączanie i wyłączanie lokalizacji. - Dodano obsługę
CommonCriteriaMode
, nowej funkcji w Androidzie 11. Można go włączyć, aby spełnić określone wymagania profilu ochrony podstawowych funkcji urządzeń mobilnych Common Criteria (MDFPP).
Elementy wycofane
autoTimeRequired
zostało wycofane po wycofaniu określonych opcji automatycznego ustawiania czasu w Androidzie 11. Zamiast tego użyj formatuAutoDateAndTimeZone
.- Po usunięciu tych opcji w Androidzie 9 nie są już dostępne następujące opcje:
LocationMode
:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
iOFF
. Zamiast niej użyj interfejsówLOCATION_ENFORCED
,LOCATION_DISABLED
iLOCATION_USER_CHOICE
.
Październik 2020 r.
Android Device Policy
- Dodano
RELINQUISH_OWNERSHIP
jako nowy typ polecenia urządzenia. Podczas wdrażania profilu służbowego administratorzy mogą przekazać własność urządzeń należących do firmy pracownikom, czyszcząc profil służbowy i przywracając ustawienia fabryczne wszystkich zasad urządzenia, przy jednoczesnym zachowaniu danych osobistych. W ten sposób traci ono prawo do własności urządzenia teraz i w przyszłości. Nie należy się też spodziewać, że urządzenie zostanie ponownie zarejestrowane. Aby przywrócić ustawienia fabryczne urządzenia, zachowując przy tym własność, użyj metodydevices.delete
.
Sierpień 2020 r.
Android Management API
-
Ulepszenia profilu służbowego na urządzeniach firmowych zostały ogłoszone w wersji dla deweloperów Androida 11. Interfejs API zarządzania Androidem umożliwia obsługę tych ulepszeń na urządzeniach z Androidem 8.0 lub nowszym. Firmy mogą teraz oznaczać urządzenia z profilem służbowym jako należące do firmy, co pozwala zarządzać profilem służbowym urządzenia, zasadami użytkowania na potrzeby osobiste oraz niektórymi ustawieniami na poziomie urządzenia, przy jednoczesnym zachowaniu prywatności na profilu osobistym.
- Omówienie ulepszeń profilu służbowego znajdziesz w artykule Profil służbowy – nowy standard ochrony prywatności pracowników.
- Aby dowiedzieć się, jak skonfigurować profil służbowy na urządzeniu należącym do firmy, zapoznaj się z artykułem Urządzenia należące do firmy do użytku służbowego i osobistego.
- Przykładowa polityka dla urządzenia należącego do firmy z profilem służbowym jest dostępna w sekcji Urządzenia z profilami służbowymi.
- Dodano
blockScope
doblockAction
. Użyj opcjiblockScope
, aby określić, czy działanie blokowania ma zastosowanie do całego urządzenia należącego do firmy, czy tylko do profilu służbowego.
Dodano
connectedWorkAndPersonalApp
doapplicationPolicy
. Począwszy od Androida 11 niektóre podstawowe aplikacje mogą łączyć się z profilami służbowym i osobistym na urządzeniu. Połączenie aplikacji z różnych profili może zapewnić użytkownikom bardziej spójne wrażenia. Na przykład po połączeniu aplikacji kalendarza użytkownicy mogą wyświetlać jednocześnie wydarzenia służbowe i osobiste.Niektóre aplikacje (np. wyszukiwarka Google) mogą być domyślnie połączone na urządzeniach. Listę połączonych aplikacji na urządzeniu znajdziesz w sekcji Ustawienia > Prywatność > Połączone aplikacje służbowe i osobiste.
Użyj opcji
connectedWorkAndPersonalApp
, aby zezwolić na połączenie z aplikacją lub zablokować je. Zezwalanie aplikacji na połączenie z wieloma profilami daje użytkownikowi tylko opcję połączenia aplikacji. Użytkownicy mogą w każdej chwili odłączyć aplikacje.Dodaliśmy
systemUpdateInfo
dodevices
, aby raportować informacje o oczekujących aktualizacjach systemu.
Lipiec 2020 r.
Android Device Policy
- [23 lipca] Drobne poprawki błędów
cze 2020
Android Device Policy
- [17 czerwca] Drobne poprawki błędów.
Maj 2020
Android Device Policy
- [12 maja] Drobne poprawki błędów.
Kwiecień 2020 r.
Android Device Policy
- [14 kwietnia] Drobne poprawki błędów.
Marzec 2020 r.
Android Device Policy
- [16 marca] Drobne poprawki błędów.
Luty 2020 r.
Android Device Policy
- [24 lutego] Drobne poprawki błędów.
Styczeń 2020 r.
Android Device Policy
- [15 stycznia] Drobne poprawki błędów.
Grudzień 2019 r.
Android Management API
- Dostępne są nowe zasady blokowania niezaufanych aplikacji (aplikacji ze źródeł nieznanych). Użyj
advancedSecurityOverrides.untrustedAppsPolicy
, aby:- Blokowanie instalowania niesprawdzonych aplikacji na całym urządzeniu (w tym w profilach służbowych).
- Blokuj instalowanie niezaufanych aplikacji tylko w profilu służbowym.
- Zezwalaj na nieznaną aplikację zainstalowaną na całym urządzeniu.
- Czas oczekiwania na zezwolenie na stosowanie słabych metod blokowania ekranu (np. odblokowania odciskiem palca lub rozpoznawaniem twarzy) można teraz wymusić na urządzeniu lub profilu służbowym za pomocą
requirePasswordUnlock
. Po upływie okresu oczekiwania użytkownik musi użyć silnej metody uwierzytelniania (hasło, kod PIN, wzór), aby odblokować urządzenie lub profil służbowy. - Dodano
kioskCustomization
, aby umożliwić włączanie i wyłączanie tych funkcji interfejsu systemu na urządzeniach w trybie kiosku:- Działania globalne uruchamiane za pomocą przycisku zasilania (patrz
powerButtonActions
). - Informacje o systemie i powiadomienia (patrz
statusBar
). - przyciski ekranu głównego i przeglądu (patrz:
systemNavigation
). - pasek stanu (zobacz
statusBar
). - okna z błędami w przypadku awarii lub aplikacji, które przestały odpowiadać (patrz:
systemErrorWarnings
).
- Działania globalne uruchamiane za pomocą przycisku zasilania (patrz
- Dodano zasadę
freezePeriod
, aby umożliwić blokowanie aktualizacji systemu co roku w określonym okresie blokady. - W
devices.delete
dostępny jest nowy parametr:wipeReasonMessage
. Pozwala on określić krótki komunikat wyświetlany użytkownikowi przed wyczyszczeniem profilu służbowego z urządzenia osobistego.
Elementy wycofane
Właściwość installUnknownSourcesAllowed
jest teraz oznaczona jako wycofana.
W przypadku użytkowników, którzy włączyli interfejs Android Management API przed 14:00 czasu GMT 19 grudnia 2019 r., obsługa tych zasad będzie kontynuowana do II kwartału 2020 r.
Ta zasada nie jest obsługiwana w przypadku użytkowników, którzy włączyli interfejs API po tej dacie.
advancedSecurityOverrides.untrustedAppsPolicy
zastępuje installUnknownSourcesAllowed
.
W tabeli poniżej znajdziesz mapowanie tych 2 zasad. Deweloperzy powinni jak najszybciej wdrożyć nowe zasady w swoich rozwiązaniach*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Uwaga: dotyczy wszystkich typów urządzeń (profili służbowych i w pełni zarządzanych). Urządzenia w pełni zarządzane nie mają profilu osobistego, więc zaufane aplikacje są blokowane na całym urządzeniu. Aby zablokować niesprawdzone aplikacje na całym urządzeniu z profilem służbowym, użyj opcji |
untrustedAppsPolicy
(DISALLOW_INSTALL
) nie jest stosowana, jeśli parametr untrustedAppsPolicy
ma wartość UNTRUSTED_APPS_POLICY_UNSPECIFIED
lub jeśli zasada nie jest określona. Aby zablokować niezaufane aplikacje na całym urządzeniu, musisz DISALLOW_INSTALL
explicitly set the policy to DISALLOW_INSTALL
.
Listopad 2019 r.
Android Device Policy
- [27 listopada] Naprawiono drobne błędy.
październiku 2019 r.
Android Management API
- Nowe opcje
IframeFeature
umożliwiają określenie, które funkcje elementu iframe zarządzanego Sklepu Google Play mają być włączone lub wyłączone w konsoli.
Android Device Policy
- [16 października] Drobne poprawki błędów i optymalizacja wydajności.
4 września 2019 r.
Funkcje
- Zasób
policies
umożliwia teraz rozpowszechnianie wersji aplikacji na ścieżkach zamkniętych, co pozwala organizacjom testować przedpremierowe wersje aplikacji. Więcej informacji znajdziesz w artykule Rozpowszechnianie aplikacji na potrzeby testów zamkniętych. - Dodano
permittedAccessibilityServices
do kolekcjipolicies
, która może służyć do:- nie zezwalać na korzystanie z usług ułatwień dostępu innych niż systemowe na urządzeniu,
- zezwalać na dostęp do tych usług tylko określonym aplikacjom.
6 sierpnia 2019 r.
Funkcje
- Interfejs API Zarządzanie Androidem ocenia teraz bezpieczeństwo urządzenia i zgłasza wyniki w raportach o urządzeniach (w sekcji
securityPosture
).securityPosture
zwraca stan zabezpieczeń urządzenia (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
lubPOTENTIALLY_COMPROMISED
), oceniany przez SafetyNet oraz inne mechanizmy kontroli, wraz ze szczegółami wszelkich zidentyfikowanych zagrożeń bezpieczeństwa, które możesz udostępnić klientom w konsoli zarządzania.Aby włączyć tę funkcję na urządzeniu, sprawdź, czy w zasadach urządzenia włączono co najmniej 1 pole z
statusReportingSettings
.
2 lipca 2019 r.
Funkcje
- Aby odróżnić aplikację uruchamianą z
launchApp
wsetupActions
, aktywność, która jest uruchamiana jako część aplikacji, zawiera teraz dodatkowy parametr intencji logicznejcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(ustawiony natrue
). Ten dodatkowy parametr umożliwia dostosowanie aplikacji w zależności od tego, czy została ona uruchomiona zlaunchApp
, czy przez użytkownika.
31 maja 2019 r.
Wersja konserwacyjna
- Drobne poprawki błędów i optymalizacja działania.
7 maja 2019 r.
Funkcje
- Dodano
policyEnforcementRules
, aby zastąpić wycofany tagcomplianceRules
. Więcej informacji znajdziesz w powyższym powiadomieniu o wycofaniu funkcji. - Dodano nowe interfejsy API do tworzenia i edytowania aplikacji internetowych. Więcej informacji znajdziesz w artykule Pomoc dotycząca aplikacji internetowych.
Interfejs użytkownika
Android Device Policy: ikona aplikacji nie jest już widoczna na urządzeniach. Użytkownicy nadal mogą wyświetlić stronę zasad, która została wcześniej otwarta przez ikonę:
- W pełni zarządzane urządzenia: Ustawienia > Google > Zasady dotyczące urządzeń
- Urządzenia z profilami służbowymi: Ustawienia > Google > Praca > Zasady dotyczące urządzenia
- Wszystkie urządzenia: aplikacja Sklep Google Play > Android Device Policy.
16 kwietnia 2019 r.
- Android Device Policy jest teraz dostępny w Korei Południowej.
21 marca 2019 r.
Funkcje
- Dodano nowe metadane, w tym alternatywne numery seryjne, do
devices
. - Liczba aplikacji z
installType
REQUIRED_FOR_SETUP
jest teraz ograniczona do 5 na każdą zasadę. Ma to na celu zapewnienie użytkownikom jak najlepszych wrażeń podczas provisionowania urządzenia i profilu służbowego.
12 lutego 2019 r.
Interfejs użytkownika
- Android Device Policy: dodano ulepszone komunikaty o niezgodności, aby pomóc użytkownikom przywrócić zgodność urządzeń lub poinformować ich, gdy nie jest to możliwe.
- Android Device Policy: po zarejestrowaniu tokena rejestracji nowy proces konfiguracji przeprowadzi użytkowników przez czynności wymagane przez zasady dotyczące konfiguracji urządzenia lub profilu służbowego.
Funkcje
- Dodano nowe pole do
installType
REQUIRED_FOR_SETUP
: jeśli to pole jest zaznaczone, aplikacja musi zostać zainstalowana przed zakończeniem konfiguracji urządzenia lub profilu służbowego. Uwaga: jeśli aplikacja nie jest zainstalowana z jakiegokolwiek powodu (np. z powodu niezgodności, dostępności geograficznej lub słabego połączenia z internetem), konfiguracja nie zostanie ukończona.
- Dodano
SetupAction
dopolicies
. Za pomocąSetupAction
możesz określić aplikację, która ma się uruchamiać podczas konfiguracji, co pozwoli użytkownikowi dostosować urządzenie. Więcej informacji znajdziesz w artykule Uruchamianie aplikacji podczas konfiguracji. - W przypadku przedsiębiorstw, które mają włączone raporty o stanie, nowe raporty o urządzeniach są teraz wydawane natychmiast po każdej nieudanej próbie odblokowania urządzenia lub profilu służbowego.
Elementy wycofane
- W
policies
polewifiConfigsLockdownEnabled
zostało wycofane. Sieci Wi-Fi określone w zasadach są teraz domyślnie niemodyfikowalne. Aby można było je modyfikować, ustawwifiConfigDisabled
na false.
10 grudnia 2018 r.
Funkcje
- Dodano obsługę urządzeń z profilem służbowym w ramach metody obsługi adresu URL logowania. Właściciele urządzeń z profilem służbowym mogą teraz logować się za pomocą firmowych danych logowania, aby dokończyć wdrażanie.
Interfejs użytkownika
Dodano obsługę trybu ciemnego w Android Device Policy. Tryb ciemny to motyw wyświetlacza dostępny w Androidzie 9 Pie, który można włączyć w sekcji Ustawienia > Wyświetlacz > Zaawansowane > Motyw urządzenia > Ciemny.
2 listopada 2018 r.
Funkcje
- Na urządzeniach w pełni zarządzanych dostępna jest nowa metoda rejestracji. Ta metoda wykorzystuje adres URL logowania, aby zachęcić użytkowników do podania danych logowania. Dzięki temu możesz przypisać zasady i skonfigurować urządzenia użytkowników na podstawie ich tożsamości.
- Dodaliśmy obsługę elementu iframe konfiguracji zarządzanych – interfejsu, który możesz dodać do konsoli, aby administratorzy IT mogli konfigurować i zapisywać konfiguracje zarządzane. iframe zwraca unikalny identyfikator
mcmId
dla każdej zapisanej konfiguracji, który możesz dodać dopolicies
. - Dodano elementy
passwordPolicies
iPasswordPolicyScope
do kolekcjipolicies
:passwordPolicies
ustawia wymagania dotyczące haseł dla określonego zakresu (urządzenie lub profil służbowy).- Jeśli nie określisz wartości
PasswordPolicyScope
, zakres domyślny będzie wynosiłSCOPE_PROFILE
na urządzeniach z profilem służbowym orazSCOPE_DEVICE
na w pełni zarządzanych lub dedykowanych urządzeniach. passwordPolicies
zastępujepasswordRequirements
, jeśliPasswordPolicyScope
nie jest określony (wartość domyślna) lubPasswordPolicyScope
ma taki sam zakres jakpasswordRequirements
.
20 września 2018 r.
Poprawki błędów
- Rozwiązaliśmy problem, który powodował, że urządzenia kioskowe nieprawidłowo wyświetlały się jako niezgodne z zasadami po przydzieleniu w przypadku podzbioru konfiguracji zasad.
28 sierpnia 2018 r.
Funkcje
Aktualizacje zapewniające obsługę profilu służbowego i zarządzania oraz zarządzanie w pełni zarządzanymi urządzeniami:
- W profilach służbowych dostępne są nowe metody obsługi administracyjnej:
- Prześlij użytkownikom link do tokena rejestracji.
- Kliknij Ustawienia > Google > Skonfiguruj profil służbowy.
- Dodano nowe pola do
enrollmentTokens
.oneTimeOnly
: jeśli wartość to Prawda, token rejestracji wygaśnie po pierwszym użyciu.userAccountIdentifier
: identyfikuje konkretne zarządzane konto Google Play.- Jeśli nie zostanie określone: interfejs API automatycznie tworzy nowe konto za każdym razem, gdy urządzenie zostanie zarejestrowane za pomocą tokena.
- Jeśli jest określone: interfejs API używa określonego konta za każdym razem, gdy urządzenie zostanie zarejestrowane za pomocą tokena. Możesz podać to samo konto w przypadku wielu tokenów. Więcej informacji znajdziesz w artykule Przekazywanie danych o użytkownikach.
- Dodano element
managementMode
(tylko do odczytu) do listydevices
.- Urządzenia z profilami służbowymi:
managementMode
jest ustawiony jakoPROFILE_OWNER
. - Urządzenia specjalne i w pełni zarządzane:
managementMode
ma wartośćDEVICE_OWNER
.
- Urządzenia z profilami służbowymi:
Aktualizacje zasobu policies
, które poprawiają możliwości zarządzania aplikacjami:
- Dodano nowe pole
playStoreMode
.WHITELIST
(domyślnie): na profilu służbowym lub zarządzanym urządzeniu dostępne są tylko aplikacje dodane do zasad. Aplikacje, które nie są wymienione w zasadach, są niedostępne i odinstalowane, jeśli były wcześniej zainstalowane.BLACKLIST
: aplikacje dodane do zasad są niedostępne. Wszystkie inne aplikacje dostępne w Google Play są dostępne.
- Dodano opcję
BLOCKED
jako InstallType, która uniemożliwia zainstalowanie aplikacji. Jeśli aplikacja jest już zainstalowana, zostanie odinstalowana.- Możesz użyć parametru installType
BLOCKED
w połączeniu z parametramiplayStoreMode
BLACKLIST
, aby uniemożliwić instalację określonych aplikacji na zarządzanym urządzeniu lub profilu służbowym.
- Możesz użyć parametru installType
Interfejs użytkownika
- Zaktualizowano ustawienia Android Device Policy, aby pasowały do ustawień urządzenia.
12 lipca 2018 r.
Interfejs użytkownika
- Połączyliśmy strony ze stanem i szczegółami urządzenia w zasadach dotyczących urządzeń z Androidem na jedną stronę.
- Zwiększona spójność interfejsu konfiguracji z kreatorem konfiguracji Androida.
Funkcje
- Dodano PermissionGrants na poziomie zasad. Teraz możesz kontrolować uprawnienia czasu działania na 4 poziomach:
- Globalnie, we wszystkich aplikacjach: ustaw domyślną zasadę dotyczącą uprawnień na poziomie zasad.
- Na podstawie uprawnień we wszystkich aplikacjach: ustaw uprawnienia na poziomie zasad.
- W przypadku każdej aplikacji we wszystkich uprawnieniach: ustaw defaultPermissionPolicy w ApplicationPolicy.
- Na podstawie aplikacji i konkretnego uprawnienia: ustaw permissionGrant w ApplicationPolicy.
- Podczas przywracania urządzenia do ustawień fabrycznych nowa flaga WipeDataFlag umożliwia:
WIPE_EXTERNAL_STORAGE
: wymaż zewnętrzne urządzenie pamięci (np. kartę SD).PRESERVE_RESET_PROTECTION_DATA
: zachowaj na urządzeniu dane dotyczące ochrony przed przywróceniem do ustawień fabrycznych. Ten parametr zapewnia, że tylko upoważniony użytkownik może odzyskać urządzenie, jeśli na przykład zostanie zgubione. Uwaga: włącz tę funkcję tylko wtedy, gdy ustawisz wartośćfrpAdminEmails[]
w polityce.
Poprawki błędów
- Rozwiązanie problemu polegającego na tym, że Android Device Policy wychodził z trybu blokady zadania podczas aktualizacji na pierwszym planie.
25 maja 2018 r.
Interfejs użytkownika
- Zamiast ukrywać wyłączone aplikacje w wyszukiwarce, urządzenia z Androidem 7.0 lub nowszym wyświetlają teraz ikony wyłączonych aplikacji w szarym kolorze:
Funkcje
- Zaktualizowano
policies
, aby obsługiwał te funkcje zarządzania certyfikatami:- Automatyczne przyznawanie dostępu do certyfikatów aplikacjom.
- Przekazywanie wszystkich funkcji zarządzania certyfikatami obsługiwanych przez Android Device Policy do innej aplikacji (patrz
CERT_INSTALL
).
- Poszczególne aplikacje można teraz wyłączyć w ApplicationPolicy (ustaw
disabled
natrue
), niezależnie od przepisów. - Teraz można wyłączać aplikacje systemowe.
- Dodano raporty aplikacji do
devices
. W przypadku każdej zarządzanej aplikacji zainstalowanej na urządzeniu raport zwraca nazwę pakietu, wersję, źródło instalacji oraz inne szczegółowe informacje. Aby to zrobić, ustaw wartośćapplicationReportsEnabled
natrue
w zasadach urządzenia. - Zaktualizowano
enterprises
, aby uwzględnić Warunki korzystania z usługi. Warunki korzystania z usługi firmy są wyświetlane na urządzeniach podczas obsługi administracyjnej.
Poprawki błędów
- Zaktualizowany proces obsługi administracyjnej, aby wyłączyć dostęp do ustawień, z wyjątkiem sytuacji, gdy jest on wymagany do ukończenia konfiguracji (np. utworzenia kodu dostępu).
3 kwietnia 2018 r.
Interfejs użytkownika
- Zaktualizowaliśmy interfejs zasad dotyczących urządzeń z Androidem oraz proces provisionowania urządzeń, aby poprawić ogólny komfort użytkowników.
Funkcje
- Dodano obsługę Direct Boot, która umożliwia zresetowanie zdalnie urządzeń z Androidem 7.0 lub nowszym, które nie były odblokowywane od ostatniego ponownego uruchomienia.
- Do zasobu
policies
dodano ustawienie trybu lokalizacji, które umożliwia skonfigurowanie trybu dokładności lokalizacji na urządzeniu zarządzanym. - Dodano pole odpowiedzi na błąd do zasobu
Command
.
Poprawki błędów
- Zwiększona wydajność usługi Provisioning.
- Raporty zgodności z zasadami są teraz generowane natychmiast po skonfigurowaniu urządzenia. Aby skonfigurować organizację tak, aby otrzymywać raporty zgodności, zapoznaj się z artykułem Otrzymywanie powiadomień o szczegółach niezgodności.
Znane problemy
- Ustawienia ekranu blokady ulegają awarii na urządzeniach LG (np. LG V30) z Androidem 8.0 lub nowszym zarządzanych przez Android Device Policy.
14 lutego 2018 r.
Interfejs użytkownika
- Zaktualizowano tekst weryfikacji w polu „kod”, który wyświetla się, gdy użytkownik zdecyduje się ręcznie wpisać kod QR, aby zarejestrować urządzenie.
Funkcje
- Możesz teraz ustawić zasadę, która spowoduje automatyczną aktualizację aplikacji zainstalowanych przymusowo, jeśli nie spełniają one minimalnych wymagań. W ApplicationPolicy
- Ustaw
installType
naFORCE_INSTALLED
- Podaj wartość w polu
minimumVersionCode
.
- Ustaw
- Zaktualizowaliśmy zasób Urządzenia, dodając do niego nowe pola zawierające informacje, które mogą być przydatne administratorom IT, takie jak nazwa operatora urządzenia (więcej informacji znajdziesz w sekcji Informacje o sieci), czy urządzenie jest zaszyfrowane oraz czy funkcja Weryfikuj aplikacje jest włączona (więcej informacji znajdziesz w sekcji DeviceSettings).
Poprawki błędów
- Polecenia
RESET_PASSWORD
iLOCK
działają teraz na urządzeniach z Androidem 8.0 Oreo. - Rozwiązanie problemu polegającego na tym, że nie były wypełniane dane w DeviceSettings.
- Rozwiązanie problemu z obsługą zasad
stayOnPluggedModes
.
12 grudnia 2017 r.
Funkcje
- Aplikacja Android Device Policy obsługuje teraz podstawowy launcher kioska , który można włączyć za pomocą zasad. Launcher blokuje urządzenie na zestawie wstępnie zdefiniowanych aplikacji i blokuje dostęp użytkownika do ustawień urządzenia. Wybrane aplikacje są wyświetlane na jednej stronie w kolejności alfabetycznej. Aby zgłosić błąd lub zaproponować funkcję, kliknij ikonę opinii w menu.
- Zaktualizowano konfigurację urządzenia z nową logiką ponownych prób. Jeśli urządzenie zostanie ponownie uruchomione podczas konfiguracji, proces konfiguracji będzie kontynuowany od miejsca, w którym został przerwany.
- Dostępne są teraz te nowe zasady: Pełne informacje znajdziesz w dokumentacji interfejsu API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Zaktualizowano docelowy pakiet SDK Polityki urządzeń z Androidem do wersji Android 8.0 Oreo.
Poprawki błędów
- Teraz można pominąć wyświetlanie selektora sieci, jeśli nie można nawiązać połączenia podczas uruchamiania. Aby włączyć selektor sieci podczas uruchamiania, użyj zasady
networkEscapeHatchEnabled
.