Esta página resume todas as mudanças (novos recursos, correções de bugs, atualizações) a API Android Management e o Android Device Policy todos os meses.
Inscreva-se na lista de e-mails da API Android Management para receber atualizações mensais e avisos de serviço diretamente na sua caixa de entrada.
Agosto de 2024
API Android Management
- No Android 13 e versões mais recentes, os administradores de TI agora podem consultar
ICCID
associado ao chip doTelephonyInfo
incluído em umNetworkInfo
Compatível com dispositivos totalmente gerenciados. quandonetworkInfoEnabled
emstatusReportingSettings
está definido comotrue
. - Vários itens da nossa documentação foram atualizados:
- Atualizamos o documentação do modo Common Criteria para esclarecer que ele é compatível apenas com dispositivos da empresa com o Android 11 ou versões mais recentes.
- Documentamos o campo opcional
DefaultStatus
polSigninDetail
.
Julho de 2024
API Android Management
- Vários itens da nossa documentação foram atualizados:
- Removemos a observação na documentação sobre
enrollmentToket.create
sobre a impossibilidade recuperam o conteúdo do token, já que é possível obter o do valor do token de registroenrollmentTokens.get
. - Esclarecemos
NonComplianceReason
.
- Removemos a observação na documentação sobre
Junho de 2024
API Android Management
- Agora os administradores de TI podem controlar o
brilho da tela e
as configurações de tempo limite da tela usando o comando
DisplaySettings
. Compatível com dispositivos totalmente gerenciados no Android 9 e versões mais recentes. - Atualizamos nossa documentação para explicar isso, mesmo ao usar
AUTO_UPDATE_HIGH_PRIORITY
, atualizações para apps com maiores implantações no ecossistema do Android podem levar até 24 horas. - Atualizamos o SDK da API Android Management (SDK da AMAPI) para explicar
os diferentes casos de uso com que essa biblioteca (originalmente conhecida como
SDK de extensibilidade) agora tem suporte. A documentação atualizada abrange os seguintes tópicos:
Consulte notas da versão do SDK da AMAPI para saber qual é a versão mais recente disponível.
Maio de 2024
API Android Management
- O
get
elist
métodos paraenrollmentTokens
agora retorna conteúdo preenchidovalue
eqrCode
eallowPersonalUsage
. - Para dispositivos totalmente gerenciados, o
Configuração
AllowPersonalUsage
agora oferece suporte àPERSONAL_USAGE_DISALLOWED_USERLESS
. - No Android 11 e versões mais recentes,
Política do
UserControlSettings
permite especificar se o controle do usuário é permitido para um determinado aplicativo. AUserControlSettings
inclui ações do usuário, como o fechamento forçado e limpar os dados do app. - A versão 1.1.5 do SDK da AMAPI já está disponível. Adicional
mais informações estão disponíveis no
página de notas da versão.
Observação:é altamente recomendável usar sempre a versão mais recente versão mais recente da biblioteca para aproveitar as correções de bugs disponíveis e melhorias.
Abril de 2024
API Android Management
- No Android 13 e versões mais recentes, para dispositivos corporativos, adicionamos controles
a quais SSIDs Wi-Fi os dispositivos podem se conectar. Usando
WifiSsidPolicy
Os administradores de TI podem especificar uma lista de SSIDs para a uma lista de permissões (WIFI_SSID_ALLOWLIST
) ou a uma lista de bloqueio (WIFI_SSID_DENYLIST
). - Nos dispositivos corporativos, adicionamos identificadores de hardware (IMEI,
MEID e número de série) para
ProvisioningInfo
que os EMMs agora podem acessar durante o dispositivo usando o URL de login.
Março de 2024
API Android Management
- Adicionamos controles adicionais sobre a instalação de aplicativos usando
InstallConstraint
, Os administradores de TI podem restringir a instalação de apps com base em critérios específicos.
Por configuraçãoinstallPriority
, Os administradores de TI podem garantir que os apps essenciais sejam instalados primeiro. - No Android 10 e versões mais recentes, a AMAPI oferece suporte à configuração de redes corporativas de 192 bits
no
openNetworkConfiguration
passando o valor de segurança WPA3-Enterprise_192.
No Android 13 e versões mais recentes,MinimumWifiSecurityLevel
política, agora oferecemos suporteENTERPRISE_BIT192_NETWORK_SECURITY
, que pode ser usado para garantir que os dispositivos não se conectem a redes Wi-Fi abaixo desse nível de segurança. - Atualizamos o
UsbDataAccess
para que aUSB_DATA_ACCESS_UNSPECIFIED
o valor padrão éDISALLOW_USB_FILE_TRANSFER
.
Fevereiro de 2024
API Android Management
- No Android 9 e versões mais recentes, os administradores de TI agora podem controlar se a impressão é permitida
usando o método
printingPolicy
. - No Android 14 e versões mais recentes, uma nova política é adicionada para controlar
CredentialProvider
apps. Os administradores de TI podem usar
credentialProviderPolicy
para controlar se o app tem permissão para atuar como credencial de nuvem. - Uma nova política é adicionada para controlar
Arm Memory Tagging Extension (MTE) no dispositivo. A
MtePolicy
é compatível com dispositivos totalmente gerenciados e perfis de trabalho no dispositivos da empresa com o Android 14 ou mais recente. - Atualizamos a forma como a API AM recebe erros relacionados a instalações que
são acionadas por administradores de TI. Como resultado dessa migração,
O campo
InstallationFailureReason
agora também inclui o cliente (além dos erros do servidor). - No Android 12 e versões mais recentes, os administradores de TI podem usar um par de chaves instalado no dispositivo
para a autenticação por Wi-Fi empresarial. Confira o novo
Campo
ClientCertKeyPairAlias
em rede aberta Configuração (ONC) e nosso guia de configuração de rede para mais informações.
Janeiro de 2024
API Android Management
- Agora os dispositivos gerenciados pelo seu DPC personalizado podem ser acessados com facilidade migrado para usar a API Android Management.
Dezembro de 2023
API Android Management
- Adicionada
MinimumWifiSecurityLevel
para definir os diferentes níveis mínimos de segurança necessários para se conectar ao Redes Wi-Fi. Compatível com dispositivos totalmente gerenciados e perfis de trabalho no dispositivos da empresa com o Android 13 ou mais recente.
Novembro de 2023
API Android Management
- O Android 12 e versões mais recentes agora têm suporte a redes Wi-Fi corporativas sem senha
configuração usando
Identity
ePassword
campos em Abra a configuração de rede. Antes do Android 12, isso já era oferecido.Observação:no Android 12 ou versões mais recentes, para redes Wi-Fi com EAP autenticação por nome de usuário/senha, se a senha do usuário não for fornecida; e
AutoConnect
está definido comotrue
, o dispositivo pode tentar se conectar à rede com um marcador de posição gerado aleatoriamente senha. Para evitar isso quando a senha do usuário não for fornecida, definaAutoConnect
parafalse
. - Os eventos locais no dispositivo que ocorrem em rápida sucessão são agrupados
relatados em um único
mensagem do Pub/Sub para EMMs.
Tipo de evento Latência esperada entre o evento no dispositivo e o EMM correspondente notificação1 Comportamento anterior Novo comportamento Prioridade alta estados do app inserido Imediato, no máximo um relatório por minuto Imediato, no máximo um relatório por minuto Prioridade padrão estados do app inserido Com base em programação Em até 1 minuto Eventos relacionados ao aplicativo durante o provisionamento para apps com estados de instalação definidos pelo administrador de TI2 Integrado a outros eventos de provisionamento Em até um minuto, além de outros eventos de provisionamento relacionados Eventos relacionados a aplicativos após o provisionamento para aplicativos com estados de instalação definidos pelo administrador de TI2 Com base em programação Em até 5 minutos Eventos relacionados ao aplicativo durante e depois para apps com estados de instalação definidos pelo funcionário3 Com base em programação Em até 60 minutos Outros eventos de apps no dispositivo Com base em programação Em até 60 minutos Os melhores objetivos de esforço com base em circunstâncias controladas. Latência real pode variar de acordo com uma variedade de fatores do dispositivo e do ambiente.
2.InstallType
dos apps aplicados na política:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
eKIOSK
.
3.InstallType
de aplicativos disponíveis:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Outubro de 2023
API Android Management
- Apps lançados como
SetupAction
agora pode cancelar a inscrição. Isso redefinirá um endereço de e-mail ou exclui o perfil de trabalho de um dispositivo pessoal.
Versão 14 do Android
API Android Management
Com o do Android 14, a API Android Management agora oferece suporte à estes recursos do Android 14:
- Como restringir o acesso aos contatos do perfil de trabalho
aos aplicativos do sistema e pessoais especificados
exemptionsToShowWorkContactsInPersonalProfile
Agora o acesso aos contatos do perfil de trabalho pode ser ativado para todas as contas pessoais apps pessoais ou nenhum app pessoal.Por conveniência, o novo
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
opção emshowWorkContactsInPersonalProfile
garante que o único apps pessoais para acessar contatos de trabalho são o Telefone padrão, Mensagens e Contatos. Nesse caso, o Telefone não configurado pelo usuário Mensagens e Contatos, nem qualquer outro sistema ou instalado pelo usuário apps pessoais poderão consultar contatos de trabalho. - Desativar o uso da banda ultralarga
rádio no dispositivo. Isso pode ser feito usando a nova
deviceRadioState.ultraWidebandState
. - Bloquear o uso de redes móveis 2G
para melhorar a segurança da rede. Ela é oferecida pela nova
deviceRadioState.cellularTwoGState
. - O Android 14 introduz
atalhos personalizáveis da tela de bloqueio.
O recursos de controle de administrador da tela de bloqueio, que inclui câmera, Desbloqueio por impressão digital, Desbloqueio facial etc., foi estendido para também desativar atalhos da tela de bloqueio usando a nova
SHORTCUTS
.
Setembro de 2023
API Android Management
- Agora é possível recuperar as informações de dispositivo e provisionamento
durante a configuração, permitindo que os desenvolvedores criem políticas mais segmentadas durante
ou filtrar dispositivos de acordo com os atributos fornecidos. O URL de login
agora inclui um
provisioningInfo
que pode ser trocado pelos detalhes do dispositivo correspondente usando o novo provisionamentoInfo get . SigninDetails
agora podem ser diferenciados uns dos outros com umatokenTag
personalizável .
Agosto de 2023
API Android Management
- Lançamento do Modo perdido para dispositivos da empresa. Com o Modo perdido, os empregadores podem bloquear remotamente proteger um dispositivo perdido e, opcionalmente, exibir uma mensagem nele selecione os dados de contato para facilitar a recuperação de recursos.
- Foi adicionado suporte à delegação de seleção de certificados, que concede um app
acesso à seleção de certificados do KeyChain em nome dos apps solicitantes.
Consulte
DelegatedScope.CERT_SELECTION
. para mais detalhes. - Adicionamos outras políticas de gerenciamento de Wi-Fi:
configureWifi
- Agora os administradores podem desativar a adição ou configuração de redes Wi-Fi.wifiConfigDisabled
foi descontinuado.wifiDirectSettings
- Esta política pode ser usada para desativar a configuração do Wi-Fi Direct.tetheringSettings
- Esta política pode ser usada para desativar o tethering de Wi-Fi ou todas as formas de tethering.tetheringConfigDisabled
foi descontinuado.wifiState
- Esta política pode ser usada para forçar a ativação/desativação do Wi-Fi no dispositivo de um usuário.
- O compartilhamento de redes Wi-Fi configuradas pelo administrador vai ser desativado no Android 13 e versões mais recentes
Julho de 2023
API Android Management
- Adicionado em
userFacingType
paraApplicationReport
para sinalizar se um app é voltado ao usuário. ONC_WIFI_INVALID_ENTERPRISE_CONFIG
adicionado ou por um motivo específico de não conformidade.
Não conformidade com o motivoINVALID_VALUE
e o motivo específico pelo qualONC_WIFI_INVALID_ENTERPRISE_CONFIG
é será informado se a rede Wi-Fi da empresa não tiverDomainSuffixMatch
definido.- Nova notificação do Pub/Sub
EnrollmentCompleteEvent
adicionada, como um tipo deUsageLogEvent
publicado quando o dispositivo termina o registro. airplaneModeState
adicionado nodeviceRadioState
para controlar o estado atual do modo avião e se o usuário pode ativar ou desativar o recurso. Por padrão, o usuário tem permissão para alternar o modo avião . Compatível com dispositivos totalmente gerenciados e perfis de trabalho no dispositivos da empresa com Android 9 ou versões mais recentes.
Junho de 2023
API Android Management
- Foi adicionado suporte para o campo
DomainSuffixMatch
em Abrir Configuração de rede para configurar redes Wi-Fi empresariais para Android 6 e versões mais recentes. Configurações de Wi-Fi empresarial semDomainSuffixMatch
são consideradas inseguras vão ser rejeitados pela plataforma. - Adicionada
UsbDataAccess
que permite aos administradores desativar completamente a transferência de dados por USB. O uso deusbFileTransferDisabled
foi descontinuado. UseUsbDataAccess
.
Dezembro de 2022
API Android Management
-
Os recursos de gerenciamento dos widgets do perfil de trabalho foram aprimorados com a adição de dois novos campos da API:
workProfileWidgets
no nível do aplicativo eworkProfileWidgetsDefault
no nível do dispositivo. Isso permite maior controle sobre se um aplicativo em execução no perfil de trabalho pode criar widgets no perfil pai, por exemplo, na tela inicial. Essa funcionalidade não é permitida por padrão, mas pode ser definida como permitida usandoworkProfileWidgets
eworkProfileWidgetsDefault
e só é compatível com perfis de trabalho. -
Adicionamos suporte para definir as configurações de ordem aleatória de endereço MAC ao configurar redes Wi-Fi. Agora os administradores podem especificar se
MACAddressRandomizationMode
está definido comoHardware
ouAutomatic
ao configurar redes Wi-Fi, o que entra em vigor em dispositivos com o Android 13 ou versões mais recentes e é aplicável a todos os modos de gerenciamento. Se for definido comoHardware
, o endereço MAC de fábrica será configurado na rede Wi-Fi, enquantoAutomatic
o endereço MAC será aleatório. - Vários itens da nossa documentação foram atualizados:
-
A seção Noções básicas sobre a postura de segurança foi criada para esclarecer possíveis respostas das avaliações de
devicePosture
esecurityRisk
. -
autoUpdateMode
foi fornecido paraautoUpdatePolicy
como uma alternativa recomendada devido à maior flexibilidade com a frequência de atualização. -
Esclarecemos que o
BlockAction
e oWipeAction
estão restritos a dispositivos da empresa. - A página de notificações do Pub/Sub foi atualizada para refletir com precisão os tipos de recursos dos diferentes tipos de notificação.
- No Android 13 e versões mais recentes, os apps de extensão estão isentos de restrições de bateria, então não vão ser colocados no bucket restrito de apps em espera.
Outubro de 2022
API Android Management
- Vários itens da nossa documentação foram atualizados:
- Recomendamos que você tenha uma política por dispositivo para ativar recursos de gerenciamento granulares no nível do dispositivo.
- Para que FreezePeriods funcione conforme esperado, a política de atualização do sistema não pode ser definida como SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Outras sugestões foram fornecidas para atualizações da política relacionadas à visibilidade das etapas de senha durante o provisionamento de dispositivos da empresa.
- shareLocationDisabled é compatível com dispositivos totalmente gerenciados e perfis de trabalho pessoais.
- Atualizamos a descrição sobre o uso de enterprises.devices.delete e os efeitos na visibilidade de dispositivos.
- A duração máxima do token de registro agora é de 10.000 anos, e antes era de 90 dias.
12 de julho de 2022
API Android Management
- Adicionamos os valores NETWORK_ACTIVITY_LOGS e SECURITY_LOGS ao DelegatedScope para conceder aos apps de política do dispositivo acesso aos registros correspondentes.
14 de junho de 2022
API Android Management
- Adição de specificNonComplianceReason e specificNonComplianceContext a NonComplianceDetail para fornecer contexto detalhado para erros de aplicação de políticas.
6 de junho de 2022
API Android Management
- Adição de um comando para permitir que o administrador limpe remotamente os dados de um aplicativo.
- Os tokens de registro agora podem ser criados com uma duração maior do que o máximo anterior de 90 dias, até aproximadamente 10.000 anos. Os tokens de registro que durarem mais de 90 dias terão 24 caracteres, enquanto os tokens de até 90 dias vão continuar com 20 caracteres.
24 de maio de 2022
API Android Management
- Recursos de segurança com suporte de hardware, como o atestado de chaves, agora serão usados em avaliações de integridade do dispositivo quando compatíveis com o dispositivo. Isso oferece uma forte garantia de integridade do sistema. Os dispositivos que falharem nessas avaliações ou não forem compatíveis com os recursos de segurança com suporte de hardware vão informar o novo SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16 de maio de 2022
API Android Management
- Adicionamos unifiedLockSettings a PasswordPolicies para permitir que o administrador configure se o perfil de trabalho precisar de um bloqueio separado.
25 de março de 2022
API Android Management
- Adição de alwaysOnVpnLockdownExemption para especificar quais apps precisam ser isentos do a configuração AlwaysOnVpnPackage.
- Adicionamos todos os campos disponíveis do recurso Produtos da API Play EMM ao recurso Aplicativo.
22 de fevereiro de 2022
API Android Management
- Adicionado cameraAccess para controlar o uso de botões de alternância entre câmeras e câmeras. e microphoneAccess para controlar o uso do botão de alternância do microfone e do microfone. Esses campos substituem o uso recente cameraDisabled e unmuteMicrophoneDisabled, respectivamente.
15 de fevereiro de 2022
SDK AMAPI
- Correções de pequenos bugs. Acesse o Repositório Maven do Google para ver mais detalhes.
15 de novembro de 2021
Android Device Policy
-
Apps marcados como indisponíveis em
personalApplications
serão desinstalados do perfil pessoal dos dispositivos da empresa, caso já estejam instalados, como estão na ApplicationPolicy para perfil de trabalho e dispositivos totalmente gerenciados
17 de setembro de 2021
API Android Management
-
Agora você pode designar um aplicativo como um aplicativo de extensão usando
ExtensionConfig
Os apps de extensão podem se comunicar diretamente com o Android Device Policy e, no futuro, poderão interagir com todo o conjunto de recursos de gerenciamento oferecidos na API Android Management, permitindo uma interface local para gerenciar o dispositivo que não exige conectividade com o servidor.- Essa versão inicial inclui suporte à execução local do
Commands
e atualmente apenas o comandoClearAppData
. Consulte o guia de integração de extensibilidade para mais detalhes. - Os comandos restantes serão adicionados ao longo do tempo, assim como recursos adicionais do aplicativo de extensão projetados para expor a amplitude de recursos de gerenciamento do dispositivo ao aplicativo de extensão.
- Essa versão inicial inclui suporte à execução local do
30 de junho de 2021
Android Device Policy
- Correções de pequenos bugs.
2 de junho de 2021
Android Device Policy
- Correções de pequenos bugs.
5 de maio de 2021
Android Device Policy
- Correções de pequenos bugs.
6 de abril de 2021
Android Device Policy
- Correções de pequenos bugs.
Março de 2021
API Android Management
- Foram adicionados dois novos
AdvancedSecurityOverrides
Essas políticas permitem as práticas recomendadas de segurança do Android Enterprise por padrão, permitindo substitua os valores padrão nos casos de uso avançados. - O
googlePlayProtectVerifyApps
ativa Verificação de apps do Google Play por padrão. developerSettings
impede que os usuários acessem opções do desenvolvedor e o modo de segurança por padrão, recursos que de outra forma introduzir o risco de exfiltração de dados corporativos.-
ChoosePrivateKeyRule
oferece suporte à concessão direta de chaves KeyChain específicas para apps. - Isso permite que os apps de destino acessem chaves especificadas chamando
getCertificateChain()
egetPrivateKey()
sem ter que ligarchoosePrivateKeyAlias()
. - A API Android Management tem como padrão conceder acesso
acesso às chaves especificadas na política, mas recorrem a
concedendo acesso depois que o aplicativo especificado chamou
choosePrivateKeyAlias()
ConsulteChoosePrivateKeyRule
para mais detalhes.
Suspensões de uso
- O
ensureVerifyAppsEnabled
foi descontinuado. Use ogooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Usuários da API (projetos do Google Cloud com o gerenciamento do Android)
ativada a partir de 15 de abril de 2021) podem continuar usando
ensureVerifyAppsEnabled
até outubro de 2021, mas recomendamos migrar paraAdvancedSecurityOverrides
assim que possível possível. Em outubro,ensureVerifyAppsEnabled
não vai mais longa. debuggingFeaturesAllowed
e O uso desafeBootDisabled
foi descontinuado. Use odeveloperSettings
AdvancedSecurityOverrides
.- Usuários da API (projetos do Google Cloud com o gerenciamento do Android)
ativada a partir de 15 de abril de 2021) podem continuar usando
debuggingFeaturesAllowed
esafeBootDisabled
até outubro de 2021, mas recomendamos o usoAdvancedSecurityOverrides
assim que possível. Em outubrodebuggingFeaturesAllowed
e OsafeBootDisabled
não vai mais funcionar.
Fevereiro de 2021
API Android Management
- Adicionado em
Suporte do
personalApplications
para dispositivos da empresa dispositivos a partir do Android 8. Agora o recurso é compatível com todos dispositivos da empresa com um perfil de trabalho. - O número de telefone agora é informado em dispositivos totalmente gerenciados como parte
do(a)
Device
.
Janeiro de 2021
Android Device Policy
- Correções de pequenos bugs.
Dezembro de 2020
API Android Management
- Adicionado em
personalApplications
paraPersonalUsagePolicies
. Em dispositivos corporativos, a TI pode especificar uma lista de permissões ou de bloqueio de aplicativos no perfil pessoal; No momento, esse recurso está disponível apenas em dispositivos Android 11, mas terá backport para o Android 8 em uma versão futura.
Android Device Policy
- Pequenas atualizações na interface de provisionamento
Novembro de 2020
API Android Management
- Adicionado em
AutoDateAndTimeZone
, substituindo a versãoautoTimeRequired
, para controlar data, hora e hora automáticas configuração de zona em um dispositivo da empresa. - A partir do Android 11, os usuários não podem mais limpar os dados do app nem forçar
interromper aplicativos quando o dispositivo estiver configurado como um quiosque (ou seja,
quando o
InstallType
de um aplicativoApplicationPolicy
é definido comoKIOSK
). - Novo adicionado
Controles
LocationMode
para substituir o local descontinuado controles do método de detecção. Em dispositivos da empresa, a TI agora pode escolher entre aplicar a localização, desabilitar a localização ou permitir que os usuários ativar e desativar a localização. - Adicionado suporte para
CommonCriteriaMode
, uma novo recurso no Android 11. Pode ser ativada para lidar com Common Criteria para dispositivos móveis Requisitos do perfil de proteção dos princípios básicos do dispositivo (MDFPP, na sigla em inglês).
Suspensões de uso
- O uso de
autoTimeRequired
foi descontinuado, de acordo com a descontinuação de controles de tempo automático específicos no Android 11. UsarAutoDateAndTimeZone
. - Os seguintes
As opções
LocationMode
foram descontinuadas, seguindo descontinuação no Android 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
eOFF
. UsarLOCATION_ENFORCED
,LOCATION_DISABLED
. eLOCATION_USER_CHOICE
.
Outubro de 2020
Android Device Policy
RELINQUISH_OWNERSHIP
foi adicionado como um novo tipo de device. Ao implantar um perfil de trabalho, os administradores podem renunciar a propriedade dispositivos da empresa aos funcionários, apagando o perfil de trabalho e redefinir as políticas dos dispositivos para o estado original, os dados intactos. Ao fazer isso, o departamento de TI perde a reivindicação de propriedade do atual e no futuro e não deve esperar que ele inscrever-se novamente. Para redefinir um dispositivo para a configuração original mantendo a propriedade, use odevices.delete
.
Agosto de 2020
API Android Management
-
Melhorias na experiência do perfil de trabalho em dispositivos da empresa dispositivos foram anunciados na Visualização do desenvolvedor do Android 11. A API Android Management adiciona suporte a estes Melhorias para dispositivos com Android 8.0+ ou versões mais recentes. Agora as empresas podem designar dispositivos do perfil de trabalho como pertencentes permitir o gerenciamento do perfil de trabalho, de políticas de uso pessoal de um dispositivo e algumas configurações gerais do dispositivo, mantendo a privacidade no do perfil pessoal.
- Para uma visão geral das melhorias no perfil de trabalho experiência, consulte Perfil de trabalho: o novo padrão de privacidade do funcionário.
- Consulte Dispositivos da empresa para uso pessoal e profissional e saiba como configurar um perfil de trabalho em um dispositivo da empresa.
- Exemplo de política para um dispositivo da empresa com um perfil de trabalho está disponível em Dispositivos com perfis de trabalho.
blockScope
adicionado parablockAction
. UseblockScope
para especificar se uma ação de bloqueio se aplica a todo o dispositivo da empresa ou apenas ao perfil de trabalho.
connectedWorkAndPersonalApp
adicionado paraapplicationPolicy
. A partir do Android 11, alguns apps importantes podem se conectar usando perfis de trabalho e pessoais de um dispositivo. Conectar um app em todos os perfis fornece uma experiência mais unificada para os usuários. Para por exemplo, conectando um aplicativo de agenda, os usuários poderiam ver seus trabalhos e eventos pessoais exibidos juntos.Alguns aplicativos (por exemplo, Pesquisa Google) podem ser conectados em dispositivos por padrão. Uma lista de apps conectados em um dispositivo está disponível em Configurações > Privacidade > Trabalho conectado e apps pessoais.
Usar
connectedWorkAndPersonalApp
para permitir ou proibir apps conectados. Como permitir que um app se conecte perfil cruzado dá ao usuário apenas a opção para conectar o aplicativo. Os usuários podem desconectar apps a qualquer momento.systemUpdateInfo
adicionado adevices
para relatar informações sobre atualizações pendentes do sistema.
Julho de 2020
Android Device Policy
- [23 de julho] Correções de pequenos bugs
Junho de 2020
Android Device Policy
- [17 de junho] Pequenas correções de bugs.
Maio de 2020
Android Device Policy
- [12 de maio] Pequenas correções de bugs.
Abril de 2020
Android Device Policy
- [14 de abril] Pequenas correções de bugs.
Março de 2020
Android Device Policy
- [16 de março] Pequenas correções de bugs.
Fevereiro de 2020
Android Device Policy
- [24 de fevereiro] Pequenas correções de bugs.
Janeiro de 2020
Android Device Policy
- [15 de janeiro] Pequenas correções de bugs.
Dezembro de 2019
API Android Management
- Há uma nova política para bloquear apps não confiáveis (de fontes desconhecidas)
disponíveis. Usar
advancedSecurityOverrides.untrustedAppsPolicy
para:- Bloquear instalações de apps não confiáveis em todo o dispositivo (incluindo perfis de trabalho).
- Bloquear instalações de apps não confiáveis apenas em um perfil de trabalho.
- Permitir apps não confiáveis instalados no dispositivo.
- Um tempo limite para permitir métodos de bloqueio de tela que não sejam fortes (por exemplo,
impressão digital e desbloqueio facial) agora podem ser aplicadas a um dispositivo ou trabalho
perfil usando
requirePasswordUnlock
. Depois que o tempo limite expirar, o usuário deverá usar uma forma forte de do usuário (senha, PIN, padrão) para desbloquear um dispositivo ou perfil de trabalho. kioskCustomization
adicionado para oferecer suporte à capacidade de ativar ou desativar os seguintes recursos de interface de usuário do sistema em Dispositivos com modo quiosque:- Ações globais iniciadas com o botão liga/desliga (consulte
powerButtonActions
). - Informações e notificações do sistema (consulte
statusBar
). - Botões "Página inicial" e "Visão geral" (consulte
systemNavigation
). - Barra de status (consulte
statusBar
). - Caixas de diálogo de erro para apps com falha ou que não respondem (consulte
systemErrorWarnings
).
- Ações globais iniciadas com o botão liga/desliga (consulte
freezePeriod
adicionado política para oferecer suporte ao bloqueio anual de atualizações do sistema durante um congelamento especificado período- Um novo parâmetro está disponível em
devices.delete
:wipeReasonMessage
permite que você especifique uma mensagem curta a ser exibida para uma antes de excluir permanentemente o perfil de trabalho do dispositivo pessoal.
Suspensões de uso
installUnknownSourcesAllowed
agora está marcado como descontinuado.
A compatibilidade com a política continuará disponível até o segundo trimestre de 2020 para os usuários que ativaram
API Android Management antes das 14h (GMT) de 19 de dezembro de 2019.
Os usuários que ativaram a API após essa data não podem usar a política.
advancedSecurityOverrides.untrustedAppsPolicy
substitui installUnknownSourcesAllowed
.
A tabela abaixo mostra um mapeamento entre as duas políticas. Os desenvolvedores precisam
atualizar as soluções com a nova política o mais rápido possível*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Observação:aplicável a todos os tipos de dispositivos (perfis de trabalho e totalmente
gerenciados). Como dispositivos totalmente gerenciados não têm um perfil pessoal,
e os apps não confiáveis ficam bloqueados em todo o dispositivo. Bloquear conteúdo não confiável
apps em um dispositivo inteiro com um perfil de trabalho, use
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) é
não aplicado se untrustedAppsPolicy
estiver definido como
UNTRUSTED_APPS_POLICY_UNSPECIFIED
ou se a política for deixada
não especificado. Para bloquear apps não confiáveis em um dispositivo inteiro, você precisa
defina explicitamente a política como DISALLOW_INSTALL
.
Novembro de 2019
Android Device Policy
- [27 de novembro] Pequenas correções de bugs.
Outubro de 2019
API Android Management
- As novas opções do
IframeFeature
permitem especificar quais recursos do iframe do Google Play gerenciado serão ativados/desativados no console.
Android Device Policy
- [16 de outubro] Pequenas correções de bugs e otimização de desempenho.
4 de setembro de 2019
Recursos
- O
policies
agora é capaz de distribuir versões de apps fechados (versões de app fechado para que as organizações testem as versões de pré-lançamento dos apps. Para Para mais detalhes, consulte Distribuir apps para testes fechados. permittedAccessibilityServices
foi adicionado apolicies
, que pode ser usado para:- Proibir todos os serviços de acessibilidade que não sejam do sistema em um dispositivo ou
- só permitir que apps específicos acessem esses serviços.
6 de agosto de 2019
Recursos
- A API Android Management agora avalia a segurança de um dispositivo e
informa descobertas nos relatórios de dispositivos
(abaixo de
securityPosture
). Devolução porsecurityPosture
o status de postura de segurança de um dispositivo (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
ouPOTENTIALLY_COMPROMISED
), conforme avaliado SafetyNet e outras verificações, além de detalhes dos riscos de segurança identificados para para compartilhar com clientes no console de gerenciamento.Para ativar esse recurso em um dispositivo, verifique se a política tem pelo menos um campo
statusReportingSettings
ativado.
2 de julho de 2019
Recursos
- Para diferenciar que um app é iniciado usando
launchApp
nosetupActions
, a atividade que é iniciada pela primeira vez como do app agora contém o extra de intent booleanacom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(definido comotrue
). Esse extra permite que você personalize seu app com base no fato de ele ter sido iniciado nolaunchApp
ou por um usuário.
31 de maio de 2019
Versão de manutenção
- Pequenas correções de bugs e otimização de desempenho.
7 de maio de 2019
Recursos
policyEnforcementRules
adicionado para substituircomplianceRules
, que foi descontinuada. Consulte o aviso de descontinuação acima para mais informações imprecisas ou inadequadas.- Adição de novas APIs para criar e editar apps da Web. Para mais detalhes, consulte Ofereça suporte a apps da Web.
Experiência do usuário
Android Device Policy:o ícone do app não está mais disponível visíveis nos dispositivos. Os usuários ainda podem visualizar a página de políticas antes iniciado pelo ícone:
- Dispositivos totalmente gerenciados: Configurações > Google > Política do dispositivo
- Dispositivos com perfis de trabalho: Configurações > Google > Trabalho > Política do dispositivo
- Todos os dispositivos: app Google Play Store > Política de dispositivos do Android
16 de abril de 2019
- O Android Device Policy já está disponível na Coreia do Sul.
21 de março de 2019
Recursos
- Adicionados novos metadados, incluindo números de série alternativos, a
devices
- O número de aplicativos com
installType
REQUIRED_FOR_SETUP
agora está limitado a cinco por política. Isso é para garantir a melhor experiência do usuário possível no dispositivo e no perfil de trabalho na nuvem.
12 de fevereiro de 2019
Experiência do usuário
- Android Device Policy:adicionamos melhorias na não conformidade. mensagens para ajudar os usuários a retornar os dispositivos para um estado em conformidade ou informar quando não for possível.
- Android Device Policy:depois que um token de registro é registrado, um
A nova experiência de configuração orienta os usuários nas etapas exigidas pela política.
para concluir a configuração do dispositivo ou do perfil de trabalho.
Recursos
- Um novo campo foi adicionado a
installType
REQUIRED_FOR_SETUP
: se verdadeiro, o app precisa ser instalado. antes de concluir a configuração do dispositivo ou do perfil de trabalho. Observação: se o app não é instalado por qualquer motivo (por exemplo, incompatibilidade, disponibilidade geográfica, conexão de rede ruim), a configuração não será concluída.
SetupAction
foi adicionado apolicies
. ComSetupAction
, você pode especificar um app para iniciar durante a configuração, permitindo que o usuário ajuste o dispositivo ainda mais. Consulte Abrir um app durante a configuração para mais detalhes.- Para empresas com status de ativados, os relatórios de novos dispositivos são emitidos imediatamente após qualquer tentativa malsucedida de desbloquear um dispositivo ou perfil de trabalho.
Suspensões de uso
- Em
policies
, owifiConfigsLockdownEnabled
foi descontinuado. Redes Wi-Fi especificada é a política, agora não modificáveis por padrão. Para torná-las modificável, definawifiConfigDisabled
como falso.
10 de dezembro de 2018
Recursos
- Foi adicionado suporte para dispositivos com perfil de trabalho ao URL de login. método de provisionamento de dados. Agora os proprietários de dispositivos com perfis de trabalho podem fazer login com os próprios credenciais corporativas para concluir o provisionamento.
Experiência do usuário
Foi adicionado suporte ao modo escuro no Android Device Policy. O modo escuro é um tema de exibição disponível no Android 9 Pie, que pode ser ativado em Configurações > Tela > Avançado > Tema do dispositivo > Escuro.
2 de novembro de 2018
Recursos
- Uma nova inscrição método está disponível para dispositivos totalmente gerenciados. O método usa uma URL de login para solicitar que os usuários insiram suas credenciais, permitindo que você atribuir uma política e provisionar os dispositivos com base na identidade deles.
- Adicionado suporte para o iframe de configurações gerenciadas,
uma interface que pode ser adicionada ao console para que os administradores de TI definam e salvem
personalizadas. O iframe retorna um
mcmId
exclusivo para cada configuração salva, que você pode adicionar aopolicies
. passwordPolicies
ePasswordPolicyScope
foram adicionados apolicies
:passwordPolicies
define os requisitos de senha para o escopo especificado (dispositivo ou perfil de trabalho).- Se
PasswordPolicyScope
não for especificado, o escopo padrão seráSCOPE_PROFILE
. para dispositivos com perfil de trabalho eSCOPE_DEVICE
para gerenciados ou dedicados. passwordPolicies
substituipasswordRequirements
sePasswordPolicyScope
não for especificado (padrão) ouPasswordPolicyScope
está definido para o mesmo escopo quepasswordRequirements
20 de setembro de 2018
Correções de bugs
- Corrigimos um problema que fazia os dispositivos de quiosque aparentarem estar de acordo com a política incorreta após o provisionamento, para um subconjunto de configurações de política
28 de agosto de 2018
Recursos
Atualizações no suporte ao perfil de trabalho e ao dispositivo totalmente gerenciado provisionamento e gerenciamento:
- Novos métodos de provisionamento estão disponíveis para perfis de trabalho:
- Forneça um link do token de registro aos usuários.
- Acesse Configurações > Google > Configure um perfil de trabalho.
- Novos campos foram adicionados a
enrollmentTokens
.oneTimeOnly
: se verdadeiro, o token de inscrição expira após ser usado pela primeira vez.userAccountIdentifier
: identifica um gerenciado Conta do Google Play:- Se não for especificado: a API cria silenciosamente uma nova conta a cada sempre que um dispositivo é registrado com o token.
- Se especificado: a API usa a conta especificada sempre que um dispositivo está registrado com o token. É possível especificar a mesma em vários tokens. Consulte Especificar um usuário para mais informações.
managementMode
(somente leitura) foi adicionado adevices
.- Dispositivos com perfis de trabalho:
managementMode
está definido comoPROFILE_OWNER
. - Dispositivos dedicados e dispositivos totalmente gerenciados:
managementMode
é definido comoDEVICE_OWNER
.
- Dispositivos com perfis de trabalho:
Atualizações no recurso policies
para melhorar o gerenciamento de apps
recursos:
- Novo campo
playStoreMode
adicionado.WHITELIST
(padrão): somente os apps adicionados à política são disponíveis no perfil de trabalho ou no dispositivo gerenciado. Qualquer app que não está na política, não estará disponível e, se tiver sido desinstalado, instalado.BLACKLIST
: os apps adicionados à política ficam indisponíveis. Todos os outros apps listados no Google Play estão disponíveis.
- Adicionamos
BLOCKED
como uma opção InstallType, que torna um app indisponível para instalação. Se o app já estiver instalado, ele será desinstalado.- É possível usar o
BLOCKED
do installType com oplayStoreMode
BLACKLIST
para evitar uma dispositivo gerenciado ou perfil de trabalho da instalação de apps específicos.
- É possível usar o
Experiência do usuário
- Configurações do Android Device Policy atualizadas de acordo com as configurações do dispositivo.
12 de julho de 2018
Experiência do usuário
- As páginas de status e de detalhes do dispositivo no Android Device Policy foram mescladas em uma única página.
- A consistência da interface de configuração foi aprimorada com o assistente de configuração do Android.
Recursos
- Adição de PermissionGrants no nível da política. Agora é possível controlar
permissões de execução em quatro níveis:
- Global em todos os apps:defina defaultPermissionPolicy na política. nível
- Por permissão em todos os apps:defina permissionGrant na política nível
- Por app, em todas as permissões:defina defaultPermissionPolicy em ApplicationPolicy.
- Por app, por permissão:defina permissionGrant em ApplicationPolicy.
- Ao redefinir um dispositivo para a configuração original, a nova WipeDataFlag permite
você:
WIPE_EXTERNAL_STORAGE
: excluir permanentemente o armazenamento externo do dispositivo (por exemplo, cartões SD).PRESERVE_RESET_PROTECTION_DATA
: preservar a fábrica redefinir os dados de proteção no dispositivo. Essa sinalização garante que apenas um O usuário autorizado pode recuperar um dispositivo se, por exemplo, ele for perdidos. Observação: só ative esse recurso se você tiver definidofrpAdminEmails[]
em policy.
Correções de bugs
- Correção de um problema com o Android Device Policy que saía do modo de bloqueio de tarefas quando atualizando em primeiro plano.
25 de maio de 2018
Experiência do usuário
- Em vez de ocultar apps desativados na tela de início, os dispositivos Android 7.0 ou versões mais recentes
agora mostram ícones cinza para apps desativados:
Recursos
policies
foi atualizado para oferecer suporte ao seguinte gerenciamento de certificados recursos:- Concessão automática de acesso a certificados para apps.
- Delegar todos os recursos de gerenciamento de certificados compatíveis com o
Android Device Policy para outro app (consulte
CERT_INSTALL
).
- Agora aplicativos individuais podem ser desativados na ApplicationPolicy (definida
disabled
atrue
), independentemente de conformidade regras. - Agora é possível desativar apps do sistema.
- Relatórios de apps adicionados a
devices
. Para cada app gerenciado instalado em um dispositivo, o relatório retorna o nome do pacote, a versão, a origem da instalação e outras informações detalhadas. Para ativar, definaapplicationReportsEnabled
paratrue
na política do dispositivo. - Atualizado em
enterprises
para incluir os Termos e Condições. Um Termos e Condições da empresa são exibidos nos dispositivos durante na nuvem.
Correções de bugs
- Fluxo de provisionamento atualizado para desativar o acesso às configurações, exceto quando é necessário para concluir a configuração (por exemplo, criar uma senha).
3 de abril de 2018
Experiência do usuário
- Atualização do design do dispositivo e do Android Device Policy fluxo de provisionamento para melhorar a experiência geral do usuário.
Recursos
- Foi adicionado suporte à inicialização direta, permitindo apagar remotamente dispositivos Android 7.0 ou superior que não tenham sido desbloqueados desde a última reinicialização foi feita.
- Adicionamos uma configuração de modo de localização à
policies
, permitindo que você configure o local o modo de precisão em um dispositivo gerenciado. - Adicionado um campo de resposta de erro à
Command
.
Correções de bugs
- O desempenho do provisionamento foi aprimorado.
- Agora, relatórios de compliance são gerados imediatamente após um dispositivo ser provisionado. Para configurar uma empresa para receber relatórios de compliance, consulte Receber notificações com detalhes de não conformidade.
Problemas conhecidos
- As configurações da tela de bloqueio falham em dispositivos LG com Android 8.0 ou versões mais recentes (por exemplo, LG V30) gerenciados pelo Android Device Policy.
14 de fevereiro de 2018
Experiência do usuário
- Atualizado o texto de validação do "código" , que será exibido se um o usuário opta por inserir manualmente um QR code para registrar um dispositivo.
Recursos
- Agora é possível definir uma política que acione a atualização automática de apps de instalação forçada se:
não atendam a uma versão mínima especificada do aplicativo. Em
ApplicationPolicy:
- Defina
installType
comoFORCE_INSTALLED
- Especifique um
minimumVersionCode
.
- Defina
- Atualizada a Dispositivos recurso com novos campos que contêm informações que podem ser úteis para administradores, como o nome da operadora do dispositivo (consulte NetworkInfo (em inglês) para ver mais detalhes), se o dispositivo está criptografado. se o Verify Apps está ativado (consulte DeviceSettings para mais detalhes).
Correções de bugs
RESET_PASSWORD
eLOCK
agora funcionam com dispositivos Android 8.0 Oreo.- Problema corrigido com DeviceSettings não esteja sendo preenchido.
- Foi corrigido um problema com o processamento da política
stayOnPluggedModes
12 de dezembro de 2017
Recursos
- O Android Device Policy agora é compatível com uma tela de início do quiosque , que pode ser ativado pela política. A tela de início bloqueia um dispositivo um conjunto de apps predefinidos e bloqueia o acesso dos usuários às configurações do dispositivo. A os apps especificados aparecem em uma única página em ordem alfabética. Para denunciar um bug ou solicitar um recurso, toque no ícone de feedback na tela de início.
- A configuração do dispositivo foi atualizada com a nova lógica de nova tentativa. Se um dispositivo for reinicializado durante o processo de provisionamento continua de onde parou.
- As novas políticas a seguir já estão disponíveis. Consulte a
API
referência para detalhes completos:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Atualização do SDK de destino do Android Device Policy para Android 8.0 Oreo (link em inglês).
Correções de bugs
- Agora é possível pular a exibição do seletor de rede se uma conexão não puder
na inicialização. Para ativar o seletor de rede na inicialização, use o método
networkEscapeHatchEnabled
.