Esta página resume todas as mudanças mensais (novos recursos, correções de bugs e atualizações) na API Android Management e no Android Device Policy.
Participe da lista de e-mails da API Android Management para receber atualizações e avisos de serviço mensais diretamente na sua caixa de entrada.
Junho de 2024
API Android Management
- Os administradores de TI agora podem controlar as configurações de
brilho da tela e
tempo limite da tela usando a política
DisplaySettings
. Compatível com dispositivos totalmente gerenciados no Android 9 e versões mais recentes. - Atualizamos nossa documentação para explicar que, mesmo ao usar o
AUTO_UPDATE_HIGH_PRIORITY
, as atualizações de apps com implantações maiores no ecossistema do Android podem levar até 24 horas. - Atualizamos o SDK da API Android Management (SDK da AMAPI) para explicar
os diferentes casos de uso com suporte para essa biblioteca, antes conhecida como
SDK de extensibilidade, agora. A documentação atualizada inclui o seguinte:
Consulte as notas da versão do SDK da AMAPI para saber qual é a versão mais recente disponível.
Maio de 2024
API Android Management
- Os métodos
get
elist
paraenrollmentTokens
agora retornam camposvalue
,qrCode
eallowPersonalUsage
preenchidos. - Para dispositivos totalmente gerenciados, a configuração
AllowPersonalUsage
agora oferece suporte aPERSONAL_USAGE_DISALLOWED_USERLESS
. - No Android 11 e versões mais recentes, a nova política
UserControlSettings
permite especificar se o controle do usuário é permitido para um determinado app.UserControlSettings
inclui ações do usuário, como fechamento forçado e limpeza de dados do app. - A versão 1.1.5 do SDK da AMAPI já está disponível. Mais informações estão disponíveis na
página de notas da versão.
Observação:é altamente recomendável usar sempre a versão mais recente disponível da biblioteca para aproveitar as correções de bugs e melhorias disponíveis.
Abril de 2024
API Android Management
- No Android 13 e versões mais recentes, para dispositivos corporativos, adicionamos controles sobre
a quais SSIDs de Wi-Fi os dispositivos podem se conectar. Usando
WifiSsidPolicy
, os administradores de TI podem especificar uma lista de SSIDs a serem adicionados a uma lista de permissões (WIFI_SSID_ALLOWLIST
) ou a uma lista de bloqueio (WIFI_SSID_DENYLIST
). - Para dispositivos corporativos, adicionamos identificadores de hardware (IMEI,
MEID e número de série) ao
ProvisioningInfo
, que os EMMs agora podem acessar durante a configuração do dispositivo usando o URL de login.
março de 2024
API Android Management
- Adicionamos mais controles sobre a instalação de apps usando
InstallConstraint
, os administradores de TI podem restringir a instalação de apps com base em critérios específicos.
Ao configurarinstallPriority
, os administradores de TI podem garantir que os apps essenciais sejam instalados primeiro. - No Android 10 e versões mais recentes, a AMAPI oferece suporte à configuração de redes corporativas de 192 bits
em
openNetworkConfiguration
transmitindo o valor de segurança WPA3-Enterprise_192.
No Android 13 e versões mais recentes, na políticaMinimumWifiSecurityLevel
, agora oferecemos suporte aENTERPRISE_BIT192_NETWORK_SECURITY
, que pode ser usado para garantir que os dispositivos não se conectem a redes Wi-Fi abaixo desse nível de segurança. - Atualizamos a configuração
UsbDataAccess
para que o valor deUSB_DATA_ACCESS_UNSPECIFIED
seja padronizado comoDISALLOW_USB_FILE_TRANSFER
.
February 2024
API Android Management
- No Android 9 e versões mais recentes, os administradores de TI agora podem controlar se a impressão é permitida
usando o
campo
printingPolicy
. - No Android 14 e versões mais recentes, uma nova política foi adicionada para controlar os apps
CredentialProvider. Os administradores de TI podem usar o campo
credentialProviderPolicy
para controlar se o app tem permissão para atuar como provedor de credenciais. - Uma nova política foi adicionada para controlar a
extensão Arm Memory Tagging Extension (MTE) no dispositivo. O campo
MtePolicy
tem suporte em dispositivos totalmente gerenciados e perfis de trabalho em dispositivos da empresa com Android 14 e versões mais recentes. - Atualizamos a forma como a API AM recebe erros relacionados a instalações
acionadas por administradores de TI. Como resultado dessa migração, o campo
InstallationFailureReason
agora também inclui erros do cliente, além dos erros do servidor. - No Android 12 e versões mais recentes, os administradores de TI podem usar um par de chaves instalado no dispositivo
para a autenticação por Wi-Fi empresarial. Consulte o novo campo
ClientCertKeyPairAlias
na Configuração de rede aberta (ONC, na sigla em inglês) e o nosso guia de configuração de rede para mais informações.
Janeiro de 2024
API Android Management
- Os dispositivos gerenciados pelo seu DPC personalizado agora podem ser migrados sem problemas para usar a API Android Management.
Dezembro de 2023
API Android Management
MinimumWifiSecurityLevel
foi adicionado para definir os diferentes níveis mínimos de segurança necessários para se conectar a redes Wi-Fi. Compatível com dispositivos totalmente gerenciados e perfis de trabalho em dispositivos da empresa com Android 13 e versões mais recentes.
Novembro de 2023
API Android Management
- O Android 12 e versões mais recentes agora oferecem suporte à configuração de rede Wi-Fi corporativa
sem senha usando os campos
Identity
ePassword
em Configuração de rede aberta. Antes do Android 12, isso já era oferecido.Observação:no Android 12 e versões mais recentes, para redes Wi-Fi com autenticação de nome de usuário/senha EAP, se a senha do usuário não for fornecida e
AutoConnect
estiver definido comotrue
, o dispositivo poderá tentar se conectar à rede com uma senha de marcador de posição gerada aleatoriamente. Para evitar isso quando a senha do usuário não é fornecida, definaAutoConnect
comofalse
. - Os eventos locais no dispositivo que ocorrem em rápida sucessão são agrupados e informados em uma única
mensagem do Pub/Sub para os EMMs.
Tipo de evento Latência esperada entre o evento no dispositivo e a notificação de EMM correspondente1 Comportamento anterior Novo comportamento Estados de apps inseridos de alta prioridade Imediato, no máximo um relatório por minuto Imediato, no máximo um relatório por minuto Estados de app inseridos com prioridade padrão Com base em programação Em até 1 minuto Eventos relacionados ao aplicativo durante o provisionamento, para apps com estados de instalação definidos pelo administrador de TI2 Integrado a outros eventos de provisionamento Em até um minuto, além de outros eventos de provisionamento relacionados Eventos relacionados a aplicativos após o provisionamento, para apps com estados de instalação definidos pelo administrador de TI2 Com base em programação Em até 5 minutos Eventos relacionados a aplicativos durante e após o provisionamento, para apps com estados de instalação definidos pelo funcionário3 Com base em programação Em até 60 minutos Outros eventos de apps no dispositivo Com base em programação Em até 60 minutos Metas de melhor esforço com base em circunstâncias controladas. A latência real pode variar de acordo com diversos fatores ambientais e do dispositivo.
2InstallType
dos apps aplicados na política:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
eKIOSK
.
3InstallType
de apps disponíveis:AVAILABLE
eINSTALL_TYPE_UNSPECIFIED
.
Outubro de 2023
API Android Management
- Apps lançados como
SetupAction
agora podem cancelar a inscrição. Essa ação redefine um dispositivo da empresa ou exclui o perfil de trabalho de um dispositivo pessoal.
Versão 14 do Android
API Android Management
Com o lançamento do Android 14, a API Android Management agora oferece suporte aos seguintes recursos do Android 14:
- Restrição do acesso dos contatos do perfil de trabalho
aos aplicativos do sistema e pessoais especificados em
exemptionsToShowWorkContactsInPersonalProfile
. Agora o acesso aos contatos do perfil de trabalho pode ser ativado para todos os apps pessoais, alguns apps pessoais ou nenhum app pessoal.Por conveniência, a nova opção
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
emshowWorkContactsInPersonalProfile
garante que os únicos apps pessoais que acessem contatos de trabalho sejam os apps Telefone, Mensagens e Contatos padrão do dispositivo. Nesse caso, os apps Telefone, Mensagens e Contatos configurados pelo usuário não poderão consultar contatos de trabalho nem qualquer outro app pessoal ou do sistema instalado pelo usuário. - Desative o uso do rádio de banda ultralarga
no dispositivo. Isso pode ser feito usando a nova política
deviceRadioState.ultraWidebandState
. - Bloqueie o uso de rede celular 2G,
melhorando a segurança da rede. Isso é oferecido pela nova política
deviceRadioState.cellularTwoGState
. - O Android 14 introduz
atalhos personalizáveis da tela de bloqueio.
O controle de administrador de recursos da tela de bloqueio, que inclui câmera, desbloqueio por impressão digital, desbloqueio facial etc., foi estendido para desativar atalhos da tela de bloqueio usando a nova opção
SHORTCUTS
.
Setembro de 2023
API Android Management
- As informações de dispositivo e provisionamento agora podem ser recuperadas opcionalmente
durante a configuração, permitindo que os desenvolvedores criem políticas mais segmentadas durante
a configuração ou filtrem dispositivos de acordo com os atributos fornecidos. O URL de login
passa a incluir um parâmetro
provisioningInfo
, que pode ser trocado pelos detalhes do dispositivo correspondente usando o novo método provisionInfo get. SigninDetails
agora pode ser diferenciado entre si com um valortokenTag
personalizável.
Agosto de 2023
API Android Management
- Lançamento do Modo perdido para dispositivos da empresa. Com o Modo perdido, os empregadores podem bloquear e proteger remotamente um dispositivo perdido e, opcionalmente, exibir uma mensagem na tela do dispositivo com informações de contato para facilitar a recuperação de recursos.
- Foi adicionado suporte à delegação de seleção de certificados, que concede a um app
acesso à seleção de certificados do KeyChain em nome dos apps solicitantes.
Consulte
DelegatedScope.CERT_SELECTION
para mais detalhes. - Outras políticas de gerenciamento de Wi-Fi foram adicionadas:
configureWifi
: agora, os administradores podem desativar a adição ou a configuração de redes Wi-Fi. O uso dewifiConfigDisabled
foi descontinuado.wifiDirectSettings
: esta política pode ser usada para desativar a configuração do Wi-Fi Direct.tetheringSettings
: esta política pode ser usada para desativar o tethering de Wi-Fi ou todas as formas de tethering. O uso detetheringConfigDisabled
foi descontinuado.wifiState
: esta política pode ser usada para forçar a ativação/desativação do Wi-Fi no dispositivo de um usuário.
- O compartilhamento de redes Wi-Fi configuradas pelo administrador vai ser desativado no Android 13 e versões mais recentes
Julho de 2023
API Android Management
- Adicionamos o campo
userFacingType
aApplicationReport
para indicar se um app é voltado ao usuário. - Inclusão do motivo específico
de não conformidade
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
A não conformidade com o motivoINVALID_VALUE
e o motivo específicoONC_WIFI_INVALID_ENTERPRISE_CONFIG
é informada se a rede Wi-Fi da empresa não tiverDomainSuffixMatch
definida. - Nova notificação do Pub/Sub
EnrollmentCompleteEvent
adicionada, como um tipo deUsageLogEvent
que é publicada quando o dispositivo conclui a inscrição. airplaneModeState
foi adicionado emdeviceRadioState
para controlar o estado atual do modo avião e se o usuário pode ativá-lo ou desativá-lo. Por padrão, o usuário tem permissão para ativar ou desativar o modo avião. Essa opção está disponível em dispositivos totalmente gerenciados e perfis de trabalho em dispositivos da empresa no Android 9 e versões mais recentes.
Junho de 2023
API Android Management
- Foi adicionado suporte ao campo
DomainSuffixMatch
em Configuração de rede aberta para configurar redes Wi-Fi empresariais para o Android 6 ou versões mais recentes. Configurações de Wi-Fi empresariais semDomainSuffixMatch
são consideradas inseguras e são rejeitadas pela plataforma. - Adicionamos
a configuração de política
UsbDataAccess
, que permite que os administradores desativem completamente a transferência de dados por USB. O uso deusbFileTransferDisabled
foi descontinuado. UseUsbDataAccess
.
Dezembro de 2022
API Android Management
-
Os recursos de gerenciamento dos widgets do perfil de trabalho foram aprimorados com a adição de dois novos campos da API:
workProfileWidgets
no nível do aplicativo eworkProfileWidgetsDefault
no nível do dispositivo. Elas permitem maior controle sobre se um aplicativo em execução no perfil de trabalho pode criar widgets no perfil pai, por exemplo, a tela inicial. Essa funcionalidade não é permitida por padrão, mas pode ser definida como permitida usandoworkProfileWidgets
eworkProfileWidgetsDefault
e só é compatível com perfis de trabalho. -
Adicionamos suporte para definir as configurações de ordem aleatória de endereço MAC ao configurar redes Wi-Fi. Agora os administradores podem especificar se
MACAddressRandomizationMode
está definido comoHardware
ouAutomatic
ao configurar redes Wi-Fi, o que entra em vigor em dispositivos com o Android 13 ou versões mais recentes e é aplicável a todos os modos de gerenciamento. Se for definido comoHardware
, o endereço MAC de fábrica será configurado na rede Wi-Fi, enquantoAutomatic
o endereço MAC será aleatório. - Vários itens da nossa documentação foram atualizados:
-
A seção Noções básicas sobre a postura de segurança foi criada para esclarecer possíveis respostas das avaliações de
devicePosture
esecurityRisk
. -
autoUpdateMode
foi fornecido paraautoUpdatePolicy
como uma alternativa recomendada devido à maior flexibilidade com a frequência de atualização. -
Esclarecemos que o
BlockAction
e oWipeAction
estão restritos a dispositivos da empresa. - A página de notificações do Pub/Sub foi atualizada para refletir com precisão os tipos de recursos dos diferentes tipos de notificação.
- No Android 13 e versões mais recentes, os apps de extensão estão isentos de restrições de bateria, então não vão ser colocados no bucket restrito de apps em espera.
Outubro de 2022
API Android Management
- Vários itens da nossa documentação foram atualizados:
- Recomendamos que você tenha uma política por dispositivo para ativar recursos de gerenciamento granulares no nível do dispositivo.
- Para que FreezePeriods funcione conforme esperado, a política de atualização do sistema não pode ser definida como SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Outras sugestões foram fornecidas para atualizações da política relacionadas à visibilidade das etapas de senha durante o provisionamento de dispositivos da empresa.
- shareLocationDisabled é compatível com dispositivos totalmente gerenciados e perfis de trabalho pessoais.
- Atualizamos a descrição sobre o uso de enterprises.devices.delete e os efeitos na visibilidade de dispositivos.
- A duração máxima do token de registro agora é de 10.000 anos, e antes era de 90 dias.
12 de julho de 2022
API Android Management
- Adicionamos os valores NETWORK_ACTIVITY_LOGS e SECURITY_LOGS ao DelegatedScope para conceder aos apps de política do dispositivo acesso aos registros correspondentes.
14 de junho de 2022
API Android Management
- Adição de specificNonComplianceReason e specificNonComplianceContext a NonComplianceDetail para fornecer contexto detalhado para erros de aplicação de políticas.
6 de junho de 2022
API Android Management
- Adição de um comando para permitir que o administrador limpe remotamente os dados de um aplicativo.
- Os tokens de registro agora podem ser criados com uma duração maior do que o máximo anterior de 90 dias, até aproximadamente 10.000 anos. Os tokens de registro que durarem mais de 90 dias terão 24 caracteres, enquanto os tokens de até 90 dias vão continuar com 20 caracteres.
24 de maio de 2022
API Android Management
- Recursos de segurança com suporte de hardware, como o atestado de chaves, agora serão usados em avaliações de integridade do dispositivo quando compatíveis com o dispositivo. Isso oferece uma forte garantia de integridade do sistema. Os dispositivos que falharem nessas avaliações ou não forem compatíveis com os recursos de segurança com suporte de hardware vão informar o novo SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16 de maio de 2022
API Android Management
- Adicionamos unifiedLockSettings a PasswordPolicies para permitir que o administrador configure se o perfil de trabalho precisar de um bloqueio separado.
25 de março de 2022
API Android Management
- Adição de alwaysOnVpnLockdownExemption para especificar quais apps precisam ser isentos da configuração AlwaysOnVpnPackage.
- Adicionamos todos os campos disponíveis do recurso Produtos da API Play EMM ao recurso Aplicativo.
22 de fevereiro de 2022
API Android Management
- Adição de cameraAccess para controlar o uso do botão de alternância da câmera e da câmera, e microphoneAccess para controlar o uso do botão liga/desliga do microfone. Esses campos substituem cameraDisabled e unmuteMicrophoneDisabled, respectivamente.
15 de fevereiro de 2022
SDK AMAPI
- Correções de pequenos bugs. Acesse o Repositório Maven do Google para ver mais detalhes.
15 de novembro de 2021
Android Device Policy
-
Os apps marcados como indisponíveis em
personalApplications
agora serão desinstalados do perfil pessoal de dispositivos da empresa, se já estiverem instalados, como estão no ApplicationPolicy para perfil de trabalho e dispositivos totalmente gerenciados.
17 de setembro de 2021
API Android Management
-
Agora você pode designar um aplicativo como um aplicativo de extensão usando
ExtensionConfig
. Os apps de extensão podem se comunicar diretamente com o Android Device Policy e, no futuro, poderão interagir com todo o conjunto de recursos de gerenciamento oferecidos na API Android Management, permitindo uma interface local para gerenciar o dispositivo que não exige conectividade com o servidor.- Essa versão inicial inclui suporte à execução local do
Commands
e atualmente apenas o comandoClearAppData
. Consulte o guia de integração de extensibilidade para mais detalhes. - Os comandos restantes serão adicionados ao longo do tempo, assim como recursos adicionais do aplicativo de extensão projetados para expor a amplitude de recursos de gerenciamento do dispositivo ao aplicativo de extensão.
- Essa versão inicial inclui suporte à execução local do
30 de junho de 2021
Android Device Policy
- Correções de pequenos bugs.
2 de junho de 2021
Android Device Policy
- Correções de pequenos bugs.
5 de maio de 2021
Android Device Policy
- Correções de pequenos bugs.
6 de abril de 2021
Android Device Policy
- Correções de pequenos bugs.
Março de 2021
API Android Management
- Foram adicionados dois novos
AdvancedSecurityOverrides
. Essas políticas ativam as práticas recomendadas de segurança do Android Enterprise por padrão, além de permitir que as organizações modifiquem os valores padrão para casos de uso avançados. googlePlayProtectVerifyApps
ativa a verificação de apps do Google Play por padrão.developerSettings
impede que os usuários acessem as opções do desenvolvedor e o modo de segurança por padrão, recursos que poderiam apresentar risco de exfiltração de dados corporativos.-
ChoosePrivateKeyRule
agora oferece suporte à concessão direta de chaves KeyChain específicas para apps gerenciados. - Isso permite que os apps de destino acessem chaves especificadas chamando
getCertificateChain()
egetPrivateKey()
sem ter que chamarchoosePrivateKeyAlias()
primeiro. - O padrão da API Android Management é conceder acesso direto
às chaves especificadas na política, mas, caso contrário, volta para
conceder acesso depois que o app especificado chama
choosePrivateKeyAlias()
. ConsulteChoosePrivateKeyRule
para mais detalhes.
Descontinuações
- O
ensureVerifyAppsEnabled
foi descontinuado. UsegooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Os usuários da API (projetos do Google Cloud com a API Android Management
ativada em 15 de abril de 2021) podem continuar usando o
ensureVerifyAppsEnabled
até outubro de 2021, mas recomendamos migrar para oAdvancedSecurityOverrides
assim que possível. Em outubro,ensureVerifyAppsEnabled
não vai mais funcionar. - O uso de
debuggingFeaturesAllowed
esafeBootDisabled
foi descontinuado. UsedeveloperSettings
AdvancedSecurityOverrides
. - Os usuários atuais da API (projetos do Google Cloud com a API Android Management
ativada em 15 de abril de 2021) podem continuar usando
debuggingFeaturesAllowed
esafeBootDisabled
até outubro de 2021, mas recomendamos o uso deAdvancedSecurityOverrides
assim que possível. Em outubro,debuggingFeaturesAllowed
esafeBootDisabled
não vão mais funcionar.
Fevereiro de 2021
API Android Management
- Foi adicionado suporte ao
personalApplications
para dispositivos da empresa a partir do Android 8. O recurso agora é compatível com todos os dispositivos da empresa que têm um perfil de trabalho. - O número de telefone do dispositivo agora é informado em dispositivos totalmente gerenciados como parte
do recurso
Device
.
Janeiro de 2021
Android Device Policy
- Correções de pequenos bugs.
Dezembro de 2020
API Android Management
-
personalApplications
foi adicionado aPersonalUsagePolicies
. Em dispositivos da empresa, a TI pode especificar uma lista de permissões ou de bloqueio de aplicativos no perfil pessoal. No momento, esse recurso está disponível apenas em dispositivos Android 11, mas terá backport para o Android 8 em uma versão futura.
Android Device Policy
- Pequenas atualizações na interface de provisionamento
Novembro de 2020
API Android Management
- Inclusão de
AutoDateAndTimeZone
, substituindo oautoTimeRequired
descontinuado, para controlar a configuração automática de data, hora e fuso horário em um dispositivo da empresa. - A partir do Android 11, os usuários não podem mais limpar os dados do app ou forçar
o fechamento de aplicativos quando o dispositivo está configurado como um quiosque, ou seja,
quando o
InstallType
de um aplicativo emApplicationPolicy
está definido comoKIOSK
. - Inclusão de novos controles
LocationMode
para substituir os controles descontinuados do método de detecção de local. Em dispositivos da empresa, a TI agora pode escolher entre aplicar a localização, desativá-la ou permitir que os usuários ativem e desativem a localização. - Foi adicionado suporte ao
CommonCriteriaMode
, um novo recurso no Android 11. Pode ser ativado para atender a requisitos específicos do Perfil de proteção dos princípios básicos de dispositivos móveis do Common Criteria (MDFPP, na sigla em inglês).
Descontinuações
- O uso de
autoTimeRequired
foi descontinuado, após a descontinuação de controles de tempo automático específicos no Android 11. UseAutoDateAndTimeZone
. - As opções
LocationMode
a seguir foram descontinuadas, após a descontinuação no Android 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
eOFF
. UseLOCATION_ENFORCED
,LOCATION_DISABLED
eLOCATION_USER_CHOICE
.
Outubro de 2020
Android Device Policy
RELINQUISH_OWNERSHIP
foi adicionado como um novo tipo de comando de dispositivo. Ao implantar um perfil de trabalho, os administradores podem renunciar a propriedade dos dispositivos da empresa para os funcionários, apagando o perfil de trabalho e redefinindo todas as políticas do dispositivo para o estado de fábrica, deixando os dados pessoais intactos. Ao fazer isso, a equipe de TI perde a reivindicação de propriedade do dispositivo agora e no futuro e não pode esperar que o dispositivo seja registrado novamente. Para redefinir um dispositivo para a configuração original mantendo a propriedade, use o métododevices.delete
.
Agosto de 2020
API Android Management
-
Melhorias na experiência do perfil de trabalho em dispositivos corporativos foram anunciadas na Visualização do desenvolvedor do Android 11. A API Android Management adiciona compatibilidade com essas melhorias para dispositivos com o Android 8.0 ou versões mais recentes. Agora, as empresas podem designar dispositivos que têm um perfil de trabalho como propriedade da empresa, permitindo o gerenciamento do perfil de trabalho, das políticas de uso pessoal e de determinadas configurações do dispositivo, mantendo a privacidade no perfil pessoal.
- Para ter uma visão geral das melhorias na experiência do perfil de trabalho, consulte Perfil de trabalho: o novo padrão de privacidade do funcionário.
- Consulte Dispositivos da empresa para uso pessoal e profissional e saiba como configurar um perfil de trabalho em um dispositivo da empresa.
- Um exemplo de política para um dispositivo da empresa com um perfil de trabalho está disponível em Dispositivos com perfis de trabalho.
blockScope
foi adicionado ablockAction
. UseblockScope
para especificar se uma ação de bloqueio se aplica a todo o dispositivo da empresa ou apenas ao perfil de trabalho.
connectedWorkAndPersonalApp
foi adicionado aapplicationPolicy
. A partir do Android 11, alguns apps principais podem se conectar nos perfis de trabalho e pessoal de um dispositivo. Conectar um app aos perfis pode fornecer uma experiência mais unificada para os usuários. Por exemplo, ao conectar um app de agenda, os usuários podem ver eventos pessoais e de trabalho juntos.Alguns apps (por exemplo, a Pesquisa Google) podem estar conectados em dispositivos por padrão. Uma lista de apps conectados em um dispositivo está disponível em Configurações > Privacidade > Apps pessoais e de trabalho conectados.
Use
connectedWorkAndPersonalApp
para permitir ou impedir apps conectados. Permitir que um app se conecte entre perfis apenas dá ao usuário a opção de conectá-lo. Os usuários podem desconectar apps a qualquer momento.systemUpdateInfo
foi adicionado adevices
para relatar informações sobre atualizações pendentes do sistema.
Julho de 2020
Android Device Policy
- [23 de julho] Correções de pequenos bugs
Junho de 2020
Android Device Policy
- [17 de junho] Pequenas correções de bugs.
Maio de 2020
Android Device Policy
- [12 de maio] Pequenas correções de bugs.
Abril de 2020
Android Device Policy
- [14 de abril] Pequenas correções de bugs.
Março de 2020
Android Device Policy
- [16 de março] Pequenas correções de bugs.
Fevereiro de 2020
Android Device Policy
- [24 de fevereiro] Pequenas correções de bugs.
Janeiro de 2020
Android Device Policy
- [15 de janeiro] Pequenas correções de bugs.
Dezembro de 2019
API Android Management
- Uma nova política para bloquear apps não confiáveis (de fontes desconhecidas) está
disponível. Use
advancedSecurityOverrides.untrustedAppsPolicy
para:- Bloquear instalações de apps não confiáveis em todo o dispositivo (incluindo perfis de trabalho).
- Bloquear instalações de apps não confiáveis apenas em um perfil de trabalho.
- Permitir apps não confiáveis instalados no dispositivo.
- Um período de tempo limite para permitir métodos de bloqueio de tela não fortes (por exemplo,
impressão digital e desbloqueio facial) pode ser aplicado a um dispositivo ou perfil
de trabalho usando
requirePasswordUnlock
. Depois que o tempo limite expira, o usuário precisa usar uma forma forte de autenticação (senha, PIN, padrão) para desbloquear um dispositivo ou perfil de trabalho. kioskCustomization
foi adicionado para oferecer a capacidade de ativar ou desativar os seguintes recursos de interface do sistema em dispositivos no modo quiosque:- Ações globais iniciadas com o botão liga/desliga (consulte
powerButtonActions
). - Informações e notificações do sistema (consulte
statusBar
). - Botões "Página inicial" e "Visão geral" (consulte
systemNavigation
). - Barra de status (consulte
statusBar
). - Caixas de diálogo de erro para apps com falha ou que não respondem (consulte
systemErrorWarnings
).
- Ações globais iniciadas com o botão liga/desliga (consulte
- A política
freezePeriod
foi adicionada para oferecer suporte ao bloqueio de atualizações do sistema anualmente durante um período de congelamento especificado. - Um novo parâmetro está disponível em
devices.delete
:wipeReasonMessage
permite que você especifique uma mensagem curta a ser exibida a um usuário antes de excluir permanentemente o perfil de trabalho do dispositivo pessoal.
Descontinuações
installUnknownSourcesAllowed
agora está marcado como descontinuado.
A compatibilidade com a política continuará válida até o segundo trimestre de 2020 para os usuários que ativaram a
API Android Management antes das 14h (GMT) de 19 de dezembro de 2019.
Os usuários que ativaram a API após essa data não podem usar a política.
advancedSecurityOverrides.untrustedAppsPolicy
substitui installUnknownSourcesAllowed
.
A tabela abaixo mostra um mapeamento entre as duas políticas. Os desenvolvedores precisam
atualizar as soluções com a nova política o mais rápido possível*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Observação:aplicada a todos os tipos de dispositivos (perfis de trabalho e totalmente
gerenciados). Como os dispositivos totalmente gerenciados não têm um perfil pessoal,
os apps não confiáveis são bloqueados em todo o dispositivo. Para bloquear apps
não confiáveis em todo o dispositivo com um perfil de trabalho, use
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) não será aplicado se untrustedAppsPolicy
for definido como UNTRUSTED_APPS_POLICY_UNSPECIFIED
ou se a política não for especificada. Para bloquear apps não confiáveis em todo o dispositivo, você precisa
definir explicitamente a política como DISALLOW_INSTALL
.
Novembro de 2019
Android Device Policy
- [27 de novembro] Pequenas correções de bugs.
Outubro de 2019
API Android Management
- As novas opções do
IframeFeature
permitem especificar quais recursos do iframe do Google Play gerenciado serão ativados/desativados no console.
Android Device Policy
- [16 de outubro] Pequenas correções de bugs e otimização de desempenho.
4 de setembro de 2019
Recursos
- O recurso
policies
agora pode distribuir versões fechadas de apps (faixas de apps fechados), permitindo que as organizações testem versões de pré-lançamento de apps. Para saber mais detalhes, consulte Distribuir apps para testes fechados. permittedAccessibilityServices
foi adicionado apolicies
, que pode ser usado para:- Proibir todos os serviços de acessibilidade que não sejam do sistema em um dispositivo ou
- só permitir que apps específicos acessem esses serviços.
6 de agosto de 2019
Recursos
- Agora, a API Android Management avalia a segurança de um dispositivo e
relata descobertas nos relatórios de dispositivos
(em
securityPosture
).securityPosture
retorna o status de postura de segurança de um dispositivo (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
ouPOTENTIALLY_COMPROMISED
), conforme avaliado pela SafetyNet e outras verificações, além de detalhes de qualquer risco de segurança identificado para você compartilhar com os clientes no console de gerenciamento.Para ativar esse recurso em um dispositivo, verifique se a política tem pelo menos um campo de
statusReportingSettings
ativado.
2 de julho de 2019
Recursos
- Para diferenciar que um app é iniciado da
launchApp
emsetupActions
, a atividade iniciada pela primeira vez como parte do app agora contém a intent booleana extracom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(definida comotrue
). Esse extra permite personalizar o app com base na inicialização do app nalaunchApp
ou por um usuário.
31 de maio de 2019
Versão de manutenção
- Pequenas correções de bugs e otimização de desempenho.
7 de maio de 2019
O uso doRecursos
policyEnforcementRules
foi adicionado para substituircomplianceRules
, que foi descontinuado. Consulte o aviso de suspensão de uso acima para mais informações.- Adição de novas APIs para criar e editar apps da Web. Para mais detalhes, consulte Suporte a apps da Web.
Experiência do usuário
Android Device Policy:o ícone do app não fica mais visível nos dispositivos. Os usuários ainda poderão visualizar a página de políticas aberta anteriormente pelo ícone:
- Dispositivos totalmente gerenciados: Configurações > Google > Device Policy
- Dispositivos com perfis de trabalho: Configurações > Google > Trabalho > Device Policy
- Todos os dispositivos: App Google Play Store > Android Device Policy
16 de abril de 2019
- O Android Device Policy já está disponível na Coreia do Sul.
21 de março de 2019
Recursos
- Adicionamos novos metadados, incluindo números de série alternativos, a
devices
. - O número de apps com
installType
REQUIRED_FOR_SETUP
agora está limitado a cinco por política. Isso garante a melhor experiência do usuário possível durante o provisionamento do dispositivo e do perfil de trabalho.
12 de fevereiro de 2019
Experiência do usuário
- Android Device Policy:adicionamos mensagens aprimoradas de não conformidade para ajudar os usuários a retornar os dispositivos para um estado em conformidade ou informar quando isso não for possível.
- Android Device Policy:depois que um token de registro é registrado, uma
nova experiência de configuração orienta os usuários pelas etapas exigidas pela política
para concluir a configuração do dispositivo ou do perfil de trabalho.
Recursos
- Novo campo adicionado a
installType
REQUIRED_FOR_SETUP
: se verdadeiro, o app precisará ser instalado antes que a configuração do dispositivo ou do perfil de trabalho seja concluída. Observação:se o app não for instalado por algum motivo (por exemplo, incompatibilidade, disponibilidade geográfica, conexão de rede ruim), a configuração não será concluída.
SetupAction
foi adicionado apolicies
. ComSetupAction
, você pode especificar um app para iniciar durante a configuração, permitindo que o usuário ajuste o dispositivo ainda mais. Consulte Abrir um app durante a configuração para mais detalhes.- Para empresas com relatórios de status ativados, novos relatórios de dispositivos agora são emitidos imediatamente após qualquer tentativa malsucedida de desbloquear um dispositivo ou perfil de trabalho.
Descontinuações
- Em
policies
, owifiConfigsLockdownEnabled
foi descontinuado. As redes Wi-Fi especificadas como política agora não podem ser modificadas por padrão. Para torná-las modificáveis, definawifiConfigDisabled
como falso.
10 de dezembro de 2018
Recursos
- Inclusão de compatibilidade para dispositivos com perfil de trabalho no método de provisionamento de URL de login. Os proprietários de dispositivos com perfil de trabalho agora podem fazer login com as credenciais corporativas para concluir o provisionamento.
Experiência do usuário
Foi adicionado suporte ao modo escuro no Android Device Policy. O modo escuro é um tema de exibição disponível no Android 9 Pie, que pode ser ativado em Configurações > Tela > Avançado > Tema do dispositivo > Escuro.
2 de novembro de 2018
Recursos
- Um novo método de registro está disponível para dispositivos totalmente gerenciados. O método usa um URL de login para solicitar que os usuários insiram as credenciais, permitindo que você atribua uma política e provisione os dispositivos dos usuários com base na identidade deles.
- Foi adicionado suporte ao iframe de configurações gerenciadas,
uma interface que você pode adicionar ao seu console para que os administradores de TI definam e salvem configurações
gerenciadas. O iframe retorna um
mcmId
exclusivo para cada configuração salva, que você pode adicionar apolicies
. passwordPolicies
ePasswordPolicyScope
foram adicionados apolicies
:passwordPolicies
define os requisitos de senha para o escopo especificado (dispositivo ou perfil de trabalho).- Se
PasswordPolicyScope
não for especificado, o escopo padrão seráSCOPE_PROFILE
para dispositivos com perfil de trabalho eSCOPE_DEVICE
para dispositivos dedicados ou totalmente gerenciados. passwordPolicies
vai substituirpasswordRequirements
sePasswordPolicyScope
não for especificado (padrão) ouPasswordPolicyScope
estiver definido com o mesmo escopo quepasswordRequirements
20 de setembro de 2018
Correções de bugs
- Correção do problema que fazia com que os dispositivos de quiosque aparentassem estar fora de conformidade após o provisionamento para um subconjunto de configurações de política
28 de agosto de 2018
Recursos
Atualizações para oferecer suporte ao perfil de trabalho e ao provisionamento e gerenciamento de dispositivos totalmente gerenciados:
- Novos métodos de provisionamento estão disponíveis para perfis de trabalho:
- Forneça um link do token de registro aos usuários.
- Acesse Configurações > Google > Configurar perfil de trabalho.
- Novos campos foram adicionados a
enrollmentTokens
.oneTimeOnly
: se verdadeiro, o token de registro expira após ser usado pela primeira vez.userAccountIdentifier
: identifica uma conta gerenciada do Google Play específica.- Se não for especificado: a API cria silenciosamente uma nova conta sempre que um dispositivo é registrado com o token.
- Se especificado: a API usa a conta especificada sempre que um dispositivo é registrado com o token. É possível especificar a mesma conta em vários tokens. Consulte Especificar um usuário para mais informações.
managementMode
(somente leitura) foi adicionado adevices
.- Dispositivos com perfis de trabalho:
managementMode
está definido comoPROFILE_OWNER
. - Dispositivos dedicados e dispositivos totalmente gerenciados:
managementMode
está definido comoDEVICE_OWNER
.
- Dispositivos com perfis de trabalho:
Atualizações no recurso policies
para melhorar as funcionalidades de gerenciamento
de apps:
- Novo campo
playStoreMode
adicionado.WHITELIST
(padrão): somente os apps adicionados à política ficam disponíveis no perfil de trabalho ou no dispositivo gerenciado. Os apps que não estiverem na política ficarão indisponíveis e desinstalados se tiverem sido instalados anteriormente.BLACKLIST
: os apps adicionados à política ficam indisponíveis. Todos os outros apps listados no Google Play estão disponíveis.
- Adição de
BLOCKED
como uma opção InstallType, o que torna um app indisponível para instalação. Se o app já estiver instalado, ele será desinstalado.- Você pode usar o
BLOCKED
do installType complayStoreMode
BLACKLIST
para evitar que um dispositivo gerenciado ou perfil de trabalho instale apps específicos.
- Você pode usar o
Experiência do usuário
- Configurações do Android Device Policy atualizadas de acordo com as configurações do dispositivo.
12 de julho de 2018
Experiência do usuário
- As páginas de status e de detalhes do dispositivo no Android Device Policy foram mescladas em uma única página.
- A consistência da interface de configuração foi aprimorada com o assistente de configuração do Android.
Recursos
- Adição de PermissionGrants no nível da política. Agora é possível controlar
as permissões de execução em quatro níveis:
- Global em todos os apps:defina defaultPermissionPolicy no nível da política.
- Por permissão em todos os apps:defina permissionGrant no nível da política.
- Por app, em todas as permissões:defina defaultPermissionPolicy em ApplicationPolicy.
- Por app, por permissão:defina permissionGrant em ApplicationPolicy.
- Ao redefinir um dispositivo para a configuração original, a nova WipeDataFlag permite
que você:
WIPE_EXTERNAL_STORAGE
: exclui permanentemente os dados do armazenamento externo do dispositivo (por exemplo, cartões SD).PRESERVE_RESET_PROTECTION_DATA
: preserva os dados de proteção contra redefinição de fábrica no dispositivo. Essa sinalização garante que somente um usuário autorizado possa recuperar um dispositivo se, por exemplo, ele for perdido. Observação:só ative esse recurso se você tiver definidofrpAdminEmails[]
na política.
Correções de bugs
- Correção de um problema com o Android Device Policy que saía do modo de tarefa de bloqueio ao atualizar em primeiro plano.
25 de maio de 2018
Experiência do usuário
- Em vez de ocultar apps desativados na tela de início, os dispositivos Android 7.0 ou versões mais recentes
agora mostram ícones de apps desativados em cinza:
Recursos
policies
foi atualizado para oferecer suporte aos seguintes recursos de gerenciamento de certificados:- Concessão automática de acesso a certificados para apps.
- Como delegar todos os recursos de gerenciamento de certificados compatíveis com o
Android Device Policy a outro app (consulte
CERT_INSTALL
).
- Agora apps individuais podem ser desativados no ApplicationPolicy (defina
disabled
comotrue
), independentemente das regras de compliance. - Agora é possível desativar apps do sistema.
- Relatórios de apps adicionados a
devices
. Para cada app gerenciado instalado em um dispositivo, o relatório retorna o nome do pacote, a versão, a fonte de instalação e outras informações detalhadas do app. Para ativar, definaapplicationReportsEnabled
comotrue
na política do dispositivo. - Atualizamos
enterprises
para incluir os Termos e Condições. Os Termos e Condições de uma empresa são exibidos nos dispositivos durante o provisionamento.
Correções de bugs
- Fluxo de provisionamento atualizado para desativar o acesso às configurações, exceto quando o acesso é necessário para concluir a configuração (por exemplo, criar uma senha).
3 de abril de 2018
Experiência do usuário
- Atualização do design do Android Device Policy e do fluxo de provisionamento de dispositivos para melhorar a experiência geral do usuário.
Recursos
- Foi adicionado suporte à Inicialização direta, permitindo que você apague remotamente dispositivos Android 7.0 ou versões mais recentes que não tenham sido desbloqueados desde a última reinicialização.
- Adicionamos uma configuração de modo de localização ao recurso
policies
, permitindo que você configure o modo de precisão da localização em um dispositivo gerenciado. - Adicionamos um campo de resposta de erro ao
recurso
Command
.
Correções de bugs
- O desempenho do provisionamento foi aprimorado.
- Os relatórios de compliance agora são gerados imediatamente após o provisionamento de um dispositivo. Para configurar uma empresa para receber relatórios de conformidade, consulte Receber notificações detalhadas de não conformidade.
Problemas conhecidos
- As configurações da tela de bloqueio falham em dispositivos LG com Android 8.0 ou versões mais recentes (por exemplo, LG V30) gerenciados pelo Android Device Policy.
14 de fevereiro de 2018
Experiência do usuário
- Atualizamos o texto de validação do campo "código", que é exibido se um usuário optar por inserir manualmente um QR code para registrar um dispositivo.
Recursos
- Agora é possível definir uma política para que os apps de instalação forçada sejam atualizados automaticamente se
eles não atenderem a uma versão mínima especificada. Em
ApplicationPolicy:
- Defina
installType
comoFORCE_INSTALLED
- Especifique um
minimumVersionCode
.
- Defina
- Atualizamos o recurso Devices com novos campos que contêm informações que podem ser úteis para administradores de TI, como o nome da operadora do dispositivo (consulte NetworkInfo para saber mais), se o dispositivo é criptografado e se a opção Verificar apps está ativada (consulte DeviceSettings para saber mais).
Correções de bugs
- Os
comandos
RESET_PASSWORD
eLOCK
agora funcionam com dispositivos Android 8.0 Oreo. - Correção do problema com DeviceSettings não preenchido.
- Foi corrigido um problema com o processamento da política
stayOnPluggedModes
12 de dezembro de 2017
Recursos
- O Android Device Policy agora é compatível com uma tela de início de quiosque básica, que pode ser ativada por política. A tela de início bloqueia um dispositivo para um conjunto de apps predefinidos e bloqueia o acesso do usuário às configurações do dispositivo. Os apps especificados aparecem em uma única página em ordem alfabética. Para informar um bug ou solicitar um recurso, toque no ícone de feedback na tela de início.
- A configuração do dispositivo foi atualizada com a nova lógica de nova tentativa. Se um dispositivo for reinicializado durante a configuração, o processo de provisionamento continuará de onde parou.
- As novas políticas a seguir já estão disponíveis. Consulte a referência da API para ver todos os detalhes:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- O SDK de destino do Android Device Policy foi atualizado para o Android 8.0 Oreo.
Correções de bugs
- Agora é possível pular a exibição do seletor de rede se não for possível
fazer uma conexão na inicialização. Para ativar o seletor de rede na inicialização, use a
política
networkEscapeHatchEnabled
.