Cette page récapitule toutes les modifications (nouvelles fonctionnalités, corrections de bugs, mises à jour) apportées à l'API Android Management et à Android Device Policy chaque mois.
Inscrivez-vous à la liste de diffusion de l'API Android Management pour recevoir des informations mensuelles et des avis sur le service directement par e-mail.
Juin 2024
API Android Management
- Les administrateurs informatiques peuvent désormais contrôler la
luminosité de l'écran et le
délai de mise en veille de l'écran à l'aide de la règle
DisplaySettings
. Compatible avec les appareils entièrement gérés équipés d'Android 9 ou version ultérieure. - Nous avons mis à jour notre documentation pour expliquer que, même lorsque vous utilisez
AUTO_UPDATE_HIGH_PRIORITY
, la mise à jour d'applications avec un déploiement plus important dans l'écosystème Android peut prendre jusqu'à 24 heures. - Nous avons mis à jour le SDK de l'API Android Management (SDK AMAPI) pour expliquer les différents cas d'utilisation que cette bibliothèque (anciennement appelée SDK d'extensibilité) prend désormais en charge. La documentation mise à jour aborde les points suivants :
Consultez les notes de version du SDK AMAPI pour savoir quelle est la dernière version disponible.
Mai 2024
API Android Management
- Les méthodes
get
etlist
pourenrollmentTokens
renvoient désormais les champsvalue
,qrCode
etallowPersonalUsage
renseignés. - Pour les appareils entièrement gérés, le paramètre
AllowPersonalUsage
est désormais compatible avecPERSONAL_USAGE_DISALLOWED_USERLESS
. - Sur Android 11 et versions ultérieures, la nouvelle règle
UserControlSettings
permet de spécifier si le contrôle utilisateur est autorisé pour une application donnée.UserControlSettings
inclut les actions de l'utilisateur telles que l'arrêt forcé et la suppression des données de l'application. - La version 1.1.5 du SDK AMAPI est désormais disponible. Des informations supplémentaires sont disponibles sur la page des
notes de version.
Remarque:Nous vous recommandons vivement de toujours utiliser la dernière version disponible de la bibliothèque pour bénéficier des corrections de bugs et des améliorations disponibles.
Avril 2024
API Android Management
- Sur Android 13 et versions ultérieures, pour les appareils détenus par l'entreprise, nous avons ajouté des contrôles permettant de définir les SSID Wi-Fi auxquels les appareils peuvent se connecter. Avec
WifiSsidPolicy
, les administrateurs informatiques peuvent spécifier une liste de SSID à ajouter à une liste d'autorisation (WIFI_SSID_ALLOWLIST
) ou à une liste de blocage (WIFI_SSID_DENYLIST
). - Pour les appareils d'entreprise, nous avons ajouté des identifiants matériels (IMEI, MEID et numéro de série) à
ProvisioningInfo
, auxquels les EMM peuvent désormais accéder lors de la configuration de l'appareil à l'aide de l'URL de connexion.
Mars 2024
API Android Management
- Nous avons ajouté des contrôles supplémentaires sur l'installation d'applications à l'aide de
InstallConstraint
. Les administrateurs informatiques peuvent limiter l'installation d'applications en fonction de critères spécifiques.
En définissantinstallPriority
, les administrateurs informatiques peuvent s'assurer que les applications critiques sont installées en premier. - Sur Android 10 et versions ultérieures, AMAPI prend en charge la configuration de réseaux d'entreprise 192 bits dans openNetworkConfiguration en transmettant la valeur de sécurité WPA3-Enterprise_192.
Sur Android 13 et versions ultérieures, dans la règleMinimumWifiSecurityLevel
, nous acceptons désormaisENTERPRISE_BIT192_NETWORK_SECURITY
, qui permet de s'assurer que les appareils ne se connectent pas à des réseaux Wi-Fi inférieurs à ce niveau de sécurité. - Nous avons mis à jour le paramètre
UsbDataAccess
afin que la valeurUSB_DATA_ACCESS_UNSPECIFIED
soit définie par défaut surDISALLOW_USB_FILE_TRANSFER
.
February 2024
API Android Management
- Sous Android 9 et versions ultérieures, les administrateurs informatiques peuvent désormais contrôler si l'impression est autorisée à l'aide du champ
printingPolicy
. - Pour Android 14 et versions ultérieures, une nouvelle règle est ajoutée pour contrôler les applications CredentialProvider. Les administrateurs informatiques peuvent utiliser le champ
credentialProviderPolicy
pour contrôler si l'application est autorisée à agir en tant que fournisseur d'identifiants. - Une nouvelle règle est ajoutée pour contrôler
MTE (Memory Tagging Extension) Arm Memory Tagging Extension sur l'appareil. Le champ
MtePolicy
est disponible sur les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 14 ou version ultérieure. - Nous avons modifié la façon dont l'API AM reçoit les erreurs liées aux installations déclenchées par les administrateurs informatiques. Suite à cette migration, le champ
InstallationFailureReason
inclut désormais les erreurs client (en plus des erreurs de serveur). - Pour Android 12 et les versions ultérieures, les administrateurs informatiques peuvent utiliser une paire de clés installée sur l'appareil pour l'authentification Wi-Fi d'entreprise. Consultez le nouveau champ
ClientCertKeyPairAlias
dans ONC (Open Network Configuration) et notre guide de configuration réseau pour en savoir plus.
Janvier 2024
API Android Management
- Les appareils gérés par votre DPC personnalisé peuvent désormais être migrés facilement pour utiliser l'API Android Management.
Décembre 2023
API Android Management
- Ajout de
MinimumWifiSecurityLevel
pour définir les différents niveaux de sécurité minimaux requis pour se connecter aux réseaux Wi-Fi. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 13 ou version ultérieure.
Novembre 2023
API Android Management
- Android 12 et versions ultérieures permettent de configurer des réseaux Wi-Fi d'entreprise sans mot de passe à l'aide des champs
Identity
etPassword
dans Open Network Configuration (Configuration de réseau ouvert). Cette fonctionnalité était déjà prise en charge avant Android 12.Remarque:Sur Android 12 et versions ultérieures, pour les réseaux Wi-Fi avec authentification par nom d'utilisateur/mot de passe EAP, si le mot de passe de l'utilisateur n'est pas fourni et que
AutoConnect
est défini surtrue
, l'appareil peut essayer de se connecter au réseau avec un mot de passe réservé généré de manière aléatoire. Pour éviter cela lorsque le mot de passe de l'utilisateur n'est pas fourni, définissezAutoConnect
surfalse
. - Les événements d'appareils locaux qui se succèdent rapidement sont regroupés et signalés dans un
message Pub/Sub unique aux EMM.
Event type (Type d'événement) Latence prévue entre un événement sur l'appareil et la notification EMM correspondante1 Comportement précédent Nouveau comportement États d'application avec clé à priorité élevée Immédiatement, un rapport par minute au maximum Immédiatement, un rapport par minute au maximum États des applications avec clé, priorité standard Basée sur les planifications Dans moins d'une minute Événements liés aux applications pendant le provisionnement, pour les applications dont l'état d'installation est défini par l'administrateur informatique2 Intégré à d'autres événements liés au provisionnement Dans un délai d'une minute au-dessus des autres événements de provisionnement associés Événements liés aux applications après le provisionnement, pour les applications dont l'état d'installation est défini par l'administrateur informatique2 Basée sur les planifications Dans un délai de 5 minutes Événements liés aux applications pendant et après le provisionnement des applications dont les états d'installation sont définis par l'employé3 Basée sur les planifications Dans un délai de 60 minutes Autres événements d'application sur l'appareil Basée sur les planifications Dans un délai de 60 minutes Les objectifs sont les plus adaptés en fonction de circonstances contrôlées. La latence réelle peut varier en fonction de divers facteurs liés à l'appareil et à l'environnement.
2InstallType
des applications soumises à la règle:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
etKIOSK
.
3InstallType
des applications disponibles:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Octobre 2023
API Android Management
- Les applications lancées en tant que
SetupAction
peuvent désormais annuler l'inscription. Un appareil détenu par l'entreprise sera réinitialisé ou le profil professionnel sera supprimé sur un appareil personnel.
Version d'Android 14
API Android Management
Avec la version d'Android 14, l'API Android Management est désormais compatible avec les fonctionnalités suivantes d'Android 14:
- Restriction de l'accès des contacts du profil professionnel aux applications système et aux applications personnelles spécifiées dans
exemptionsToShowWorkContactsInPersonalProfile
. L'accès aux contacts du profil professionnel peut désormais être activé pour toutes les applications personnelles, certaines applications personnelles ou aucune application personnelle.Pour plus de commodité, la nouvelle option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
dansshowWorkContactsInPersonalProfile
garantit que les seules applications personnelles à accéder aux contacts professionnels sont les applications Téléphone, Messages et Contacts par défaut de l'appareil. Dans ce cas, ni les applications Téléphone, Messages et Contacts configurées par l'utilisateur, ni les autres applications système ou personnelles installées par l'utilisateur ne peuvent interroger les contacts professionnels. - Désactivez l'utilisation du signal radio à bande ultralarge sur l'appareil. Pour ce faire, utilisez la nouvelle règle
deviceRadioState.ultraWidebandState
. - Bloquez l'utilisation de la 2G mobile pour améliorer la sécurité du réseau. Cette option est disponible via la nouvelle règle
deviceRadioState.cellularTwoGState
. - Android 14 introduit les
raccourcis personnalisables sur l'écran de verrouillage.
La commande d'administration des fonctionnalités de l'écran de verrouillage, qui inclut l'appareil photo, le déverrouillage par empreinte digitale, le déverrouillage par reconnaissance faciale, etc., a été étendue pour désactiver également les raccourcis de l'écran de verrouillage à l'aide de la nouvelle option
SHORTCUTS
.
Septembre 2023
API Android Management
- Les informations sur les appareils et la gestion des comptes peuvent désormais être récupérées de manière facultative lors de la configuration, ce qui permet aux développeurs de créer des règles plus ciblées lors de la configuration ou de filtrer les appareils en fonction des attributs fournis. L'URL de connexion inclut désormais un paramètre
provisioningInfo
qui peut être échangé contre les détails de l'appareil correspondants à l'aide de la nouvelle méthode provisionInfo get. - Les
SigninDetails
peuvent désormais se distinguer les unes des autres grâce à une valeurtokenTag
personnalisable.
août 2023
API Android Management
- Lancement du mode Perdu pour les appareils détenus par l'entreprise. Le mode Perdu permet aux employeurs de verrouiller et sécuriser à distance un appareil égaré, et éventuellement d'afficher sur l'écran de l'appareil un message contenant des coordonnées pour faciliter la récupération d'éléments.
- Ajout de la compatibilité avec la délégation de sélection de certificats, qui permet à une application d'accéder à la sélection de certificats KeyChain pour le compte des applications qui les demandent.
Pour en savoir plus, consultez
DelegatedScope.CERT_SELECTION
. - Ajout de règles de gestion Wi-Fi supplémentaires :
configureWifi
- Les administrateurs peuvent désormais désactiver l'ajout ou la configuration de réseaux Wi-Fi.wifiConfigDisabled
est désormais obsolète.wifiDirectSettings
: cette règle peut être utilisée pour désactiver la configuration du Wi-Fi Direct.tetheringSettings
: cette règle peut être utilisée pour désactiver le partage de connexion Wi-Fi ou toutes les formes de partage de connexion.tetheringConfigDisabled
est désormais obsolète.wifiState
: cette règle peut être utilisée pour forcer l'activation/la désactivation du Wi-Fi sur l'appareil d'un utilisateur.
- Le partage des réseaux Wi-Fi configurés par l'administrateur sera désactivé à partir d'Android 13
July 2023
API Android Management
- Ajout du champ
userFacingType
àApplicationReport
pour indiquer si une application est destinée aux utilisateurs. - Ajout du motif de non-conformité spécifique
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
Le non-respect du motifINVALID_VALUE
et du motif spécifiqueONC_WIFI_INVALID_ENTERPRISE_CONFIG
est signalé si le réseau Wi-Fi d'entreprise n'est pas défini surDomainSuffixMatch
. - Ajout d'une nouvelle notification Pub/Sub
EnrollmentCompleteEvent
, en tant que type deUsageLogEvent
publié une fois l'enregistrement de l'appareil terminé. - Ajout de
airplaneModeState
dansdeviceRadioState
pour contrôler l'état actuel du mode Avion et déterminer si l'utilisateur peut l'activer ou le désactiver. Par défaut, l'utilisateur est autorisé à activer ou désactiver le mode Avion. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise sous Android 9 et versions ultérieures.
June 2023
API Android Management
- Ajout de la prise en charge du champ
DomainSuffixMatch
dans Open Network Configuration (Configuration de réseau ouvert) pour la configuration de réseaux Wi-Fi d'entreprise pour Android 6 et versions ultérieures. Les configurations Wi-Fi d'entreprise sansDomainSuffixMatch
sont considérées comme non sécurisées et seront refusées par la plate-forme. - Ajout d'un paramètre de règle
UsbDataAccess
qui permet aux administrateurs de désactiver complètement le transfert de données USB.usbFileTransferDisabled
est désormais obsolète. Veuillez utiliserUsbDataAccess
.
Décembre 2022
API Android Management
-
Les fonctionnalités de gestion des widgets de profil professionnel ont été améliorées avec l'ajout de deux nouveaux champs d'API:
workProfileWidgets
au niveau de l'application etworkProfileWidgetsDefault
au niveau de l'appareil. Ils permettent de mieux contrôler si une application exécutée dans le profil professionnel peut créer des widgets sur le profil parent, par exemple l'écran d'accueil. Cette fonctionnalité n'est pas autorisée par défaut, mais peut être autorisée à l'aide deworkProfileWidgets
etworkProfileWidgetsDefault
, et n'est compatible qu'avec les profils professionnels. -
Nous avons ajouté la prise en charge de la configuration des paramètres de randomisation des adresses MAC lors de la configuration des réseaux Wi-Fi. Les administrateurs peuvent désormais spécifier si
MACAddressRandomizationMode
est défini surHardware
ouAutomatic
lors de la configuration des réseaux Wi-Fi, qui s'applique aux appareils équipés d'Android 13 ou version ultérieure, et s'applique à tous les modes de gestion. Si la valeur estHardware
, l'adresse MAC d'usine sera configurée sur le réseau Wi-Fi, tandis queAutomatic
, l'adresse MAC sera aléatoire. - Plusieurs éléments de notre documentation ont été mis à jour:
-
Comprendre la stratégie de sécurité a été conçu pour clarifier les réponses potentielles des évaluations
devicePosture
etsecurityRisk
. -
autoUpdateMode
a été proposé pourautoUpdatePolicy
comme alternative recommandée en raison d'une plus grande flexibilité dans la fréquence de mise à jour. -
Nous avons précisé que
BlockAction
etWipeAction
étaient limités aux appareils détenus par l'entreprise. - La page Notifications Pub/Sub a été mise à jour pour refléter précisément les types de ressources des différents types de notifications.
- Pour Android 13 et les versions ultérieures, les applications d'extension ne sont pas soumises à des restrictions de batterie et ne seront donc pas placées dans le bucket de mise en veille des applications limité.
Octobre 2022
API Android Management
- Plusieurs éléments de notre documentation ont été mis à jour:
- Nous vous recommandons de définir une règle par appareil afin d'activer des fonctionnalités de gestion précises au niveau des appareils.
- Pour que FreezePeriods fonctionne comme prévu, la règle de mise à jour du système ne peut pas être définie sur SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- D'autres suggestions ont été fournies pour mettre à jour les règles concernant la visibilité des étapes liées aux mots de passe lors du provisionnement des appareils détenus par l'entreprise.
- shareLocationDisabled est compatible avec les appareils entièrement gérés et les profils professionnels personnels.
- Nous avons mis à jour la description de l'utilisation de enterprises.devices.delete, ainsi que de ses effets sur la visibilité des appareils.
- La durée maximale d'un jeton d'enregistrement est désormais de 10 000 ans, alors qu'elle était auparavant de 90 jours.
12 juillet 2022
API Android Management
- Ajout des valeurs NETWORK_ACTIVITY_LOGS et SECURITY_LOGS au champ DelegatedScope pour accorder aux applications de règles relatives aux appareils l'accès aux journaux correspondants.
14 juin 2022
API Android Management
- Ajout de specificNonComplianceReason et specificNonComplianceContext à NonComplianceDetail pour fournir un contexte détaillé sur les erreurs liées à l'application des règles.
6 juin 2022
API Android Management
- Ajout d'une commande pour permettre à l'administrateur d'effacer à distance les données d'une application.
- Les jetons d'enregistrement peuvent désormais être créés avec une durée supérieure à celle maximale de 90 jours (jusqu'à environ 10 000 ans). Les jetons d'enregistrement qui durent plus de 90 jours auront une longueur de 24 caractères, tandis que les jetons d'une durée maximale de 90 jours continueront d'en comporter 20.
24 mai 2022
API Android Management
- Les fonctionnalités de sécurité intégrées au matériel, telles que l'attestation des clés, seront désormais utilisées dans les évaluations de l'intégrité des appareils, lorsqu'elles sont compatibles. Cela offre une bonne garantie de l'intégrité du système. Les appareils qui échouent à ces évaluations ou qui ne sont pas compatibles avec ces fonctionnalités de sécurité intégrées au matériel signalent la nouvelle valeur HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 mai 2022
API Android Management
- Ajout de unifiedLockSettings dans PasswordPolicies pour permettre à l'administrateur de configurer si le profil professionnel nécessite un verrouillage distinct.
25 mars 2022
API Android Management
- Ajout de alwaysOnVpnLockdownExemption pour spécifier les applications à exempter du paramètre AlwaysOnVpnPackage.
- Ajout de tous les champs disponibles de la ressource Produits de l'API Play EMM à la ressource Application.
22 février 2022
API Android Management
- Ajout de cameraAccess, qui permet de contrôler l'utilisation de l'appareil photo et de l'appareil photo, et de microphoneAccess, qui permet de contrôler l'utilisation du micro et du micro. Ces champs remplacent respectivement cameraDisabled et unmuteMicrophoneDisabled, qui sont désormais obsolètes.
15 février 2022
SDK AMAPI
- Correction de bugs mineurs Pour en savoir plus, consultez le dépôt Maven de Google.
15 novembre 2021
Android Device Policy
-
Les applications marquées comme indisponibles dans
personalApplications
seront désormais désinstallées du profil personnel des appareils détenus par l'entreprise si elles sont déjà installées, car elles figurent dans ApplicationPolicy pour le profil professionnel et les appareils entièrement gérés.
17 septembre 2021
API Android Management
-
Vous pouvez désormais désigner une application en tant qu'extension à l'aide de
ExtensionConfig
. Les applications d'extension peuvent communiquer directement avec Android Device Policy et, à l'avenir, interagir avec l'ensemble des fonctionnalités de gestion proposées dans l'API Android Management, permettant ainsi une interface locale de gestion de l'appareil qui ne nécessite pas de connectivité serveur.- Cette version initiale permet l'exécution locale de
Commands
et, pour le moment, seule la commandeClearAppData
. Pour en savoir plus, consultez le guide d'intégration de l'extensibilité. - Les commandes restantes seront ajoutées au fil du temps, ainsi que d'autres fonctionnalités d'application d'extension conçues pour exposer l'étendue des fonctionnalités de gestion des appareils à l'application d'extension.
- Cette version initiale permet l'exécution locale de
30 juin 2021
Android Device Policy
- Correction de bugs mineurs
2 juin 2021
Android Device Policy
- Correction de bugs mineurs
5 mai 2021
Android Device Policy
- Correction de bugs mineurs
6 avril 2021
Android Device Policy
- Correction de bugs mineurs
Mars 2021
API Android Management
- Ajout de deux nouvelles
AdvancedSecurityOverrides
. Ces règles permettent d'appliquer les bonnes pratiques de sécurité d'Android Enterprise par défaut, tout en permettant aux organisations de remplacer les valeurs par défaut pour les cas d'utilisation avancés. googlePlayProtectVerifyApps
active par défaut la validation des applications Google Play.developerSettings
empêche les utilisateurs d'accéder aux options pour les développeurs et au mode sans échec par défaut, fonctionnalités qui entraîneraient un risque d'exfiltration des données de l'entreprise.-
ChoosePrivateKeyRule
est désormais compatible avec l'attribution directe de clés KeyChain spécifiques aux applications gérées. - Cela permet aux applications cibles d'accéder aux clés spécifiées en appelant
getCertificateChain()
etgetPrivateKey()
sans avoir à appeler au préalablechoosePrivateKeyAlias()
. - Par défaut, l'API Android Management accorde l'accès direct aux clés spécifiées dans la stratégie. Sinon, l'accès est accordé une fois que l'application spécifiée a appelé
choosePrivateKeyAlias()
. Pour en savoir plus, consultezChoosePrivateKeyRule
.
Abandons
ensureVerifyAppsEnabled
est désormais obsolète. Utilisez plutôtgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Les utilisateurs existants de l'API (projets Google Cloud pour lesquels l'API Android Management est activée à compter du 15 avril 2021) peuvent continuer à utiliser
ensureVerifyAppsEnabled
jusqu'en octobre 2021, mais nous vous encourageons à migrer versAdvancedSecurityOverrides
dès que possible. En octobre,ensureVerifyAppsEnabled
ne fonctionnera plus. - Abandon de
debuggingFeaturesAllowed
etsafeBootDisabled
. Utilisez plutôtdeveloperSettings
AdvancedSecurityOverrides
. - Les utilisateurs existants des API (projets Google Cloud pour lesquels l'API Android Management est activée à compter du 15 avril 2021) peuvent continuer à utiliser
debuggingFeaturesAllowed
etsafeBootDisabled
jusqu'en octobre 2021, mais nous vous encourageons à utiliserAdvancedSecurityOverrides
dès que possible. En octobre,debuggingFeaturesAllowed
etsafeBootDisabled
ne fonctionneront plus.
Février 2021
API Android Management
- Ajout de la prise en charge de
personalApplications
pour les appareils détenus par l'entreprise à partir d'Android 8. Cette fonctionnalité est désormais disponible sur tous les appareils détenus par l'entreprise disposant d'un profil professionnel. - Le numéro de téléphone de l'appareil est désormais indiqué sur les appareils entièrement gérés dans la ressource
Device
.
Janvier 2021
Android Device Policy
- Correction de bugs mineurs
Décembre 2020
API Android Management
- Ajout de
personalApplications
àPersonalUsagePolicies
. Sur les appareils détenus par l'entreprise, le service informatique peut spécifier une liste d'autorisation ou de blocage d'applications dans le profil personnel. Cette fonctionnalité n'est actuellement disponible que sur les appareils Android 11, mais sera rétroportée vers Android 8 dans une prochaine version.
Android Device Policy
- Mises à jour mineures de l'interface utilisateur de provisionnement
Novembre 2020
API Android Management
- Ajout de
AutoDateAndTimeZone
, en remplacement duautoTimeRequired
obsolète, pour contrôler la configuration automatique de la date, de l'heure et du fuseau horaire sur un appareil détenu par l'entreprise. - À partir d'Android 11, les utilisateurs ne peuvent plus effacer les données des applications ni forcer l'arrêt des applications lorsque l'appareil est configuré en tant que kiosque (c'est-à-dire lorsque le
InstallType
d'une application dansApplicationPolicy
est défini surKIOSK
). - Ajout de commandes
LocationMode
pour remplacer les commandes obsolètes des méthodes de détection de la position. Sur les appareils détenus par l'entreprise, les services informatiques peuvent désormais choisir entre appliquer la localisation, désactiver la localisation, ou autoriser les utilisateurs à activer et désactiver la localisation. - Ajout de la prise en charge de
CommonCriteriaMode
, une nouvelle fonctionnalité d'Android 11. Elle peut être activée pour répondre à des exigences spécifiques liées au Profil de protection des principes fondamentaux des appareils mobiles (Common Critères Mobile Device Fundamentals Protection Profile).
Abandons
autoTimeRequired
est désormais obsolète suite à l' abandon de commandes d'heure automatique spécifiques dans Android 11. UtilisezAutoDateAndTimeZone
à la place.- Les options
LocationMode
suivantes sont désormais obsolètes, car elles ont été abandonnées dans Android 9 :HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
etOFF
. UtilisezLOCATION_ENFORCED
,LOCATION_DISABLED
etLOCATION_USER_CHOICE
à la place.
octobre 2020
Android Device Policy
- Ajout de
RELINQUISH_OWNERSHIP
comme nouveau type de commande d'appareil. Lors du déploiement du profil professionnel, les administrateurs peuvent céder la propriété des appareils détenus par l'entreprise aux employés, ce qui efface le profil professionnel et rétablit les paramètres d'usine des appareils, tout en laissant les données personnelles intactes. Ce faisant, le service informatique perd la propriété de l'appareil aujourd'hui et à l'avenir, et ne doit pas s'attendre à ce que l'appareil soit réenregistré. Pour rétablir la configuration d'usine d'un appareil tout en conservant la propriété, utilisez plutôt la méthodedevices.delete
.
Août 2020
API Android Management
-
Des améliorations de l'expérience du profil professionnel sur les appareils détenus par l'entreprise ont été annoncées dans la version Preview développeur d'Android 11. L'API Android Management est compatible avec ces améliorations pour les appareils équipés d'Android 8.0 ou version ultérieure ou version ultérieure. Les entreprises peuvent désormais désigner les appareils avec profil professionnel comme étant détenus par l'entreprise, ce qui permet de gérer le profil professionnel d'un appareil, les règles d'utilisation personnelle et certains paramètres de l'appareil tout en préservant la confidentialité dans le profil personnel.
- Pour une vue d'ensemble des améliorations apportées à l'expérience du profil professionnel, consultez Profil professionnel: la nouvelle norme concernant la confidentialité des données des employés.
- Pour savoir comment configurer un profil professionnel sur un appareil détenu par l'entreprise, consultez Appareils détenus par l'entreprise à usage personnel et professionnel.
- Vous trouverez un exemple de règle pour un appareil détenu par l'entreprise avec un profil professionnel dans Appareils avec profil professionnel.
- Ajout de
blockScope
àblockAction
. UtilisezblockScope
pour spécifier si une action de blocage s'applique à l'intégralité d'un appareil détenu par l'entreprise ou uniquement à son profil professionnel.
Ajout de
connectedWorkAndPersonalApp
àapplicationPolicy
. À partir d'Android 11, certaines applications principales peuvent se connecter via les profils professionnel et personnel d'un appareil. Connecter une application dans plusieurs profils peut offrir une expérience plus unifiée aux utilisateurs. Par exemple, en connectant une application d'agenda, les utilisateurs peuvent afficher leurs événements professionnels et personnels simultanément.Certaines applications (la recherche Google, par exemple) peuvent être associées par défaut sur les appareils. La liste des applications connectées sur un appareil est disponible dans Paramètres > Confidentialité > Applications professionnelles et personnelles associées.
Utilisez
connectedWorkAndPersonalApp
pour autoriser ou interdire les applications connectées. Autoriser une application à se connecter dans plusieurs profils n'offre à l'utilisateur que la possibilité de connecter l'application. Les utilisateurs peuvent dissocier des applications à tout moment.Ajout de
systemUpdateInfo
àdevices
pour envoyer des informations sur les mises à jour du système en attente.
Juillet 2020
Android Device Policy
- [23 juillet] Correction de bugs mineurs
Juin 2020
Android Device Policy
- [17 juin] Correction de bugs mineurs.
Mai 2020
Android Device Policy
- [12 mai] Correction de bugs mineurs.
Avril 2020
Android Device Policy
- [14 avril] Correction de bugs mineurs.
Mars 2020
Android Device Policy
- [16 mars] Correction de bugs mineurs.
Février 2020
Android Device Policy
- [24 févr.] Correction de bugs mineurs.
Janvier 2020
Android Device Policy
- [15 janvier] Correction de bugs mineurs.
Décembre 2019
API Android Management
- Une nouvelle règle de blocage des applications non approuvées (celles de sources inconnues) est disponible. Utilisez
advancedSecurityOverrides.untrustedAppsPolicy
pour :- Bloquez les installations d'applications non approuvées sur l'ensemble de l'appareil (y compris les profils professionnels).
- Bloquez les installations d'applications non approuvées dans un profil professionnel uniquement.
- Autoriser une application non approuvée installée sur l'ensemble de l'appareil.
- Un délai avant expiration pour autoriser les méthodes de verrouillage d'écran peu sécurisées (par exemple, le déverrouillage par empreinte digitale ou reconnaissance faciale) peut désormais être appliqué à un appareil ou à un profil professionnel à l'aide de
requirePasswordUnlock
. À l'expiration du délai, l'utilisateur doit utiliser une forme d'authentification forte (mot de passe, code ou schéma) pour déverrouiller un appareil ou un profil professionnel. - Ajout de
kioskCustomization
pour permettre l'activation ou la désactivation des fonctionnalités d'UI suivantes du système sur les appareils en mode Kiosque :- Actions générales lancées depuis le bouton Marche/Arrêt (voir
powerButtonActions
). - Infos système et notifications (voir
statusBar
). - Boutons d'accueil et d'aperçu (voir
systemNavigation
). - Barre d'état (voir
statusBar
). - Boîtes de dialogue d'erreur pour les applications bloquées ou qui ne répondent pas (voir
systemErrorWarnings
)
- Actions générales lancées depuis le bouton Marche/Arrêt (voir
- Ajout de la règle
freezePeriod
pour permettre le blocage annuel des mises à jour du système pendant une période de blocage spécifiée. - Un nouveau paramètre est disponible dans
devices.delete
:wipeReasonMessage
vous permet de spécifier un court message à afficher pour un utilisateur avant d'effacer le profil professionnel de son appareil personnel.
Abandons
installUnknownSourcesAllowed
est désormais marqué comme obsolète.
Cette règle sera maintenue jusqu'au 2e trimestre 2020 pour les utilisateurs ayant activé l'API Android Management avant le 19 décembre 2019 à 14h GMT.
Cette règle n'est pas disponible pour les utilisateurs qui ont activé l'API après cette date.
advancedSecurityOverrides.untrustedAppsPolicy
remplace installUnknownSourcesAllowed
.
Le tableau ci-dessous fournit une correspondance entre les deux règles. Les développeurs doivent mettre à jour leurs solutions avec le nouveau règlement dès que possible*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Remarque:S'applique à tous les types d'appareils (profils professionnels et
entièrement gérés). Étant donné que les appareils entièrement gérés n'ont pas de profil personnel, les applications non approuvées sont bloquées sur l'ensemble de l'appareil. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil à l'aide d'un profil professionnel, utilisez plutôt |
untrustedAppsPolicy
(DISALLOW_INSTALL
) n'est pas appliquée si untrustedAppsPolicy
est défini sur UNTRUSTED_APPS_POLICY_UNSPECIFIED
ou si la règle n'est pas spécifiée. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil, vous devez définir explicitement la règle sur DISALLOW_INSTALL
.
Novembre 2019
Android Device Policy
- [27 novembre] Correction de bugs mineurs.
octobre 2019
API Android Management
- Les nouvelles options
IframeFeature
vous permettent de spécifier les fonctionnalités iFrame Google Play d'entreprise à activer ou à désactiver dans votre console.
Android Device Policy
- [16 oct.] Correction de bugs mineurs et optimisation des performances.
4 septembre 2019
Caractéristiques
- La ressource
policies
est désormais capable de distribuer des versions d'application fermées (canaux d'application fermés), ce qui permet aux organisations de tester des versions préliminaires des applications. Pour en savoir plus, consultez Distribuer des applications pour des tests fermés. - Ajout de
permittedAccessibilityServices
àpolicies
, qui peut être utilisé pour :- interdire tous les services d'accessibilité non-système sur un appareil ;
- autoriser uniquement les applications spécifiées à accéder à ces services.
6 août 2019
Caractéristiques
- L'API Android Management évalue désormais la sécurité d'un appareil et signale les résultats dans les rapports sur les appareils (sous
securityPosture
).securityPosture
renvoie l'état de la stratégie de sécurité d'un appareil (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
ouPOTENTIALLY_COMPROMISED
), tel que évalué par SafetyNet et d'autres contrôles, ainsi que les détails des risques de sécurité identifiés à partager avec les clients via votre console de gestion.Pour activer cette fonctionnalité sur un appareil, assurez-vous qu'au moins un champ de
statusReportingSettings
est activé dans sa règle.
2 juillet 2019
Caractéristiques
- Pour distinguer qu'une application est lancée à partir de
launchApp
danssetupActions
, l'activité initialement lancée dans l'application contient désormais l'intent booléen supplémentairecom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(défini surtrue
). Cet extra vous permet de personnaliser votre application selon qu'elle est lancée depuislaunchApp
ou par un utilisateur.
31 mai 2019
Version de maintenance
- Correction de bugs mineurs et optimisation des performances.
7 mai 2019
Caractéristiques
- Ajout de
policyEnforcementRules
pour remplacercomplianceRules
, qui est obsolète. Pour en savoir plus, consultez l'avis d'abandon ci-dessus. - Ajout de nouvelles API pour créer et modifier des applications Web. Pour en savoir plus, consultez Assurer la compatibilité avec les applications Web.
Expérience utilisateur
Android Device Policy:l'icône de l'application n'est plus visible sur les appareils. Les utilisateurs peuvent toujours afficher la page de la stratégie lancée par l'icône:
- Appareils entièrement gérés: Paramètres > Google > Device Policy
- Appareils dotés d'un profil professionnel: Paramètres > Google > Professionnel > Device Policy
- Tous les appareils: application Google Play Store > Android Device Policy
16 avril 2019
- Android Device Policy est désormais disponible en Corée du Sud.
21 mars 2019
Caractéristiques
- Ajout de nouvelles métadonnées, y compris d'autres numéros de série, à
devices
. - Le nombre d'applications avec
installType
REQUIRED_FOR_SETUP
est désormais limité à cinq par stratégie. Cela permet de garantir la meilleure expérience utilisateur possible lors du provisionnement de l'appareil et du profil professionnel.
12 février 2019
Expérience utilisateur
- Android Device Policy:ajout d'un message amélioré sur la non-conformité pour aider les utilisateurs à rétablir l'état de conformité de leurs appareils ou les informer lorsque cela n'est pas possible.
- Android Device Policy:une fois qu'un jeton d'enregistrement est enregistré, une nouvelle expérience de configuration guide les utilisateurs à travers les étapes requises par leur règle pour terminer la configuration de leur appareil ou de leur profil professionnel.
Caractéristiques
- Nouveau champ ajouté à
installType
REQUIRED_FOR_SETUP
: si la valeur est "true", l'application doit être installée avant la fin de la configuration de l'appareil ou du profil professionnel. Remarque:Si l'application n'est pas installée pour une raison quelconque (par exemple, incompatibilité, disponibilité géographique ou mauvaise connexion réseau), la configuration ne sera pas terminée.
- Ajout de
SetupAction
àpolicies
. AvecSetupAction
, vous pouvez spécifier une application à lancer lors de la configuration, ce qui permet à l'utilisateur de configurer davantage son appareil. Pour en savoir plus, consultez Lancer une application pendant la configuration. - Pour les entreprises pour lesquelles les rapports d'état sont activés, de nouveaux rapports sont désormais générés immédiatement après toute tentative infructueuse de déverrouillage d'appareil ou de profil professionnel.
Abandons
- Dans
policies
,wifiConfigsLockdownEnabled
est obsolète. Les réseaux Wi-Fi spécifiés dans la règle ne peuvent plus être modifiés par défaut. Pour les modifier, définissezwifiConfigDisabled
sur "false".
10 décembre 2018
Caractéristiques
- Ajout de la compatibilité avec les appareils avec profil professionnel dans la méthode de provisionnement des URL de connexion. Les propriétaires d'appareils avec un profil professionnel peuvent désormais se connecter avec leurs identifiants d'entreprise pour terminer le provisionnement.
Expérience utilisateur
Ajout de la prise en charge du mode sombre dans Android Device Policy. Le mode sombre est un thème d'affichage disponible dans Android 9 Pie. Vous pouvez l'activer dans Paramètres > Affichage > Avancé > Thème de l'appareil > Sombre.
2 novembre 2018
Caractéristiques
- Une nouvelle méthode d'enregistrement est disponible pour les appareils entièrement gérés. La méthode utilise une URL de connexion pour inviter les utilisateurs à saisir leurs identifiants, ce qui vous permet d'attribuer une règle et de provisionner les appareils des utilisateurs en fonction de leur identité.
- Ajout de la compatibilité avec l'iFrame de configurations gérées, une interface utilisateur que vous pouvez ajouter à votre console pour permettre aux administrateurs informatiques de définir et d'enregistrer des configurations gérées. L'iFrame renvoie un
mcmId
unique pour chaque configuration enregistrée, que vous pouvez ajouter àpolicies
. - Ajout de
passwordPolicies
etPasswordPolicyScope
àpolicies
:passwordPolicies
définit les exigences de mot de passe pour le champ d'application spécifié (appareil ou profil professionnel).- Si
PasswordPolicyScope
n'est pas spécifié, le champ d'application par défaut estSCOPE_PROFILE
pour les appareils avec profil professionnel etSCOPE_DEVICE
pour les appareils entièrement gérés ou dédiés. passwordPolicies
remplacepasswordRequirements
siPasswordPolicyScope
n'est pas spécifié (par défaut) ouPasswordPolicyScope
est défini sur le même champ d'application quepasswordRequirements
20 septembre 2018
Corrections de bugs
- Correction d'un problème qui entraînait l'affichage à tort des appareils en mode kiosque comme non conformes après provisionnement, pour un sous-ensemble de configurations de règles
28 août 2018
Caractéristiques
Mises à jour pour prendre en charge le provisionnement et la gestion des appareils entièrement gérés avec le profil professionnel:
- De nouvelles méthodes de provisionnement sont disponibles pour les profils professionnels :
- Fournissez aux utilisateurs un lien de jeton d'enregistrement.
- Accédez à Paramètres > Google > Configurer le profil professionnel.
- Nouveaux champs ajoutés à
enrollmentTokens
.oneTimeOnly
: si la valeur est "true", le jeton d'enregistrement expirera après sa première utilisation.userAccountIdentifier
: identifie un compte Google Play géré spécifique.- S'il n'est pas spécifié: l'API crée un compte en mode silencieux chaque fois qu'un appareil est enregistré avec le jeton.
- Si spécifié: l'API utilise le compte spécifié chaque fois qu'un appareil est enregistré avec le jeton. Vous pouvez spécifier le même compte pour plusieurs jetons. Pour en savoir plus, consultez l'article Spécifier un utilisateur.
- Ajout de
managementMode
(lecture seule) àdevices
.- Appareils avec profil professionnel:
managementMode
est défini surPROFILE_OWNER
. - Appareils dédiés et appareils entièrement gérés :
managementMode
est défini surDEVICE_OWNER
.
- Appareils avec profil professionnel:
Mises à jour de la ressource policies
pour améliorer les fonctionnalités de gestion des applications:
- Nouveau champ
playStoreMode
ajouté.WHITELIST
(par défaut): seules les applications ajoutées aux règles sont disponibles dans le profil professionnel ou sur l'appareil géré. Toute application qui ne figure pas dans les règles est indisponible et désinstallée si elle a déjà été installée.BLACKLIST
: les applications ajoutées à la règle ne sont pas disponibles. Toutes les autres applications listées sur Google Play sont disponibles.
- Ajout de
BLOCKED
en tant qu'option InstallType, ce qui rend l'installation d'une application indisponible. Si l'application est déjà installée, elle sera désinstallée.- Vous pouvez utiliser installType
BLOCKED
avecplayStoreMode
BLACKLIST
pour empêcher un appareil géré ou un profil professionnel d'installer des applications spécifiques.
- Vous pouvez utiliser installType
Expérience utilisateur
- Mise à jour des paramètres Android Device Policy pour correspondre à ceux de l'appareil.
12 juillet 2018
Expérience utilisateur
- Fusion des pages d'état et d'informations sur l'appareil dans Android Device Policy en une seule page.
- Amélioration de la cohérence de l'interface utilisateur de configuration avec l'assistant de configuration Android
Caractéristiques
- Ajout de PermissionGrants au niveau du règlement. Vous pouvez désormais contrôler les autorisations d'exécution à quatre niveaux :
- Mondial, pour toutes les applications:définissez defaultPermissionPolicy au niveau de la règle.
- Par autorisation, dans toutes les applications:définissez permissionGrant au niveau de la règle.
- Par application, avec toutes les autorisations:définissez defaultPermissionPolicy dans ApplicationPolicy.
- Par application, par autorisation:définissez permissionGrant dans ApplicationPolicy.
- Lorsque vous rétablissez la configuration d'usine d'un appareil, le nouveau paramètre WipeDataFlag vous permet de :
WIPE_EXTERNAL_STORAGE
: effacez les données de la mémoire de stockage externe de l'appareil (par exemple, les cartes SD).PRESERVE_RESET_PROTECTION_DATA
: conserver les données de protection après rétablissement de la configuration d'usine sur l'appareil. Cet indicateur garantit que seul un utilisateur autorisé peut récupérer un appareil en cas de perte, par exemple. Remarque:N'activez cette fonctionnalité que si vous avez définifrpAdminEmails[]
dans policy.
Corrections de bugs
- Résolution du problème dans le cadre duquel Android Device Policy quittait le mode tâches verrouillées lors d'une mise à jour au premier plan.
25 mai 2018
Expérience utilisateur
- Au lieu de masquer les applications désactivées dans le lanceur d'applications, les appareils Android 7.0 et versions ultérieures affichent désormais les icônes des applications désactivées en gris:
Caractéristiques
- Mise à jour de
policies
pour prendre en charge les fonctionnalités de gestion des certificats suivantes :- Accordez automatiquement aux applications l'accès aux certificats.
- Déléguer toutes les fonctionnalités de gestion des certificats compatibles avec Android Device Policy vers une autre application (voir
CERT_INSTALL
).
- Il est désormais possible de désactiver des applications individuelles dans ApplicationPolicy (définissant
disabled
surtrue
), indépendamment des règles de conformité. - Il est désormais possible de désactiver les applications système.
- Ajout de rapports d'application à
devices
. Pour chaque application gérée installée sur un appareil, le rapport affiche le nom du package, la version, la source d'installation et d'autres informations détaillées. Pour l'activer, définissezapplicationReportsEnabled
surtrue
dans la règle de l'appareil. - Mise à jour de
enterprises
pour inclure les Conditions d'utilisation Les conditions d'utilisation d'une entreprise s'affichent sur les appareils lors du provisionnement.
Corrections de bugs
- Mise à jour du flux de provisionnement pour désactiver l'accès aux paramètres, sauf lorsque l'accès est requis pour terminer la configuration (par exemple, pour créer un code secret).
3 avril 2018
Expérience utilisateur
- Mise à jour de la conception d'Android Device Policy et du flux de provisionnement des appareils pour améliorer l'expérience utilisateur globale.
Caractéristiques
- Ajout de la compatibilité avec le démarrage direct, qui vous permet d' effacer à distance les appareils Android 7.0 ou version ultérieure qui n'ont pas été déverrouillés depuis leur dernier redémarrage.
- Ajout d'un paramètre Mode de localisation à la ressource
policies
, ce qui vous permet de configurer le mode de précision de la localisation sur un appareil géré. - Ajout d'un champ de réponse d'erreur à la ressource
Command
.
Corrections de bugs
- Les performances de provisionnement ont été améliorées.
- Les rapports de conformité sont désormais générés immédiatement après le provisionnement d'un appareil. Pour configurer une entreprise afin qu'elle reçoive des rapports de conformité, consultez la section Recevoir des notifications détaillées sur la non-conformité.
Problèmes connus
- Plantages des paramètres de l'écran de verrouillage sur les appareils LG Android 8.0 et versions ultérieures (par exemple, LG V30) gérés par Android Device Policy.
14 février 2018
Expérience utilisateur
- Mise à jour du texte de validation du champ "Code", qui s'affiche si un utilisateur choisit de saisir manuellement un code QR pour enregistrer un appareil.
Caractéristiques
- Vous pouvez désormais définir une règle pour déclencher la mise à jour automatique des applications installées d'office si elles ne répondent pas à une version minimale spécifiée. Dans ApplicationPolicy :
- Définissez
installType
surFORCE_INSTALLED
. - Spécifiez un
minimumVersionCode
.
- Définissez
- Mise à jour de la ressource Devices (Appareils) avec de nouveaux champs contenant des informations susceptibles d'être utiles aux administrateurs informatiques, telles que le nom de l'opérateur de l'appareil (voir NetworkInfo pour en savoir plus), le fait que l'appareil est chiffré et l'activation ou non de la vérification des applications (voir DeviceSettings pour en savoir plus)
Corrections de bugs
- Les
commandes
RESET_PASSWORD
etLOCK
fonctionnent désormais avec les appareils Android 8.0 Oreo. - Résolution du problème dans le cadre duquel les paramètres DeviceSettings n'étaient pas renseignés.
- Résolution du problème lié à la gestion des règles
stayOnPluggedModes
.
12 décembre 2017
Caractéristiques
- Android Device Policy est désormais compatible avec un lanceur kiosque de base, qui peut être activé via une règle. Le lanceur d'applications verrouille l'appareil sur un ensemble d'applications prédéfinies et bloque l'accès des utilisateurs aux paramètres de l'appareil. Les applications spécifiées apparaissent sur une seule page par ordre alphabétique. Pour signaler un bug ou demander une fonctionnalité, appuyez sur l'icône de commentaires dans le lanceur d'applications.
- Mise à jour de la configuration de l'appareil avec une nouvelle logique de nouvelle tentative. Si un appareil est redémarré pendant la configuration, le processus de provisionnement reprend là où il s'était arrêté.
- Les nouvelles règles suivantes sont désormais disponibles. Pour en savoir plus, consultez la documentation de référence de l'API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Mise à jour du SDK cible d'Android Device Policy vers Android 8.0 Oreo.
Correction de bugs
- Il est désormais possible d'ignorer l'affichage du sélecteur de réseau si une connexion ne peut pas être établie au démarrage. Pour activer le sélecteur de réseau au démarrage, utilisez la règle
networkEscapeHatchEnabled
.