इस पेज पर, Android Management API और Android Device Policy में हर महीने होने वाले सभी बदलावों (नई सुविधाओं, गड़बड़ियां ठीक करने, और अपडेट) की खास जानकारी दी गई है.
हर महीने अपडेट और सेवा से जुड़ी सलाह सीधे अपने इनबॉक्स में पाने के लिए, Android Management API से ईमेल पाने वाले लोगों की सूची में शामिल हों.
जून 2024
Android Management API
- आईटी एडमिन, अब
DisplaySettings
नीति का इस्तेमाल करके, स्क्रीन की चमक और स्क्रीन टाइम आउट की सेटिंग को कंट्रोल कर सकते हैं. यह सुविधा, पूरी तरह से मैनेज किए गए डिवाइसों पर Android 9 और इसके बाद के वर्शन वाले डिवाइसों पर काम करती है. - हमने अपने दस्तावेज़ अपडेट किए हैं, ताकि यह जानकारी दी जा सके कि
AUTO_UPDATE_HIGH_PRIORITY
का इस्तेमाल करने पर भी, Android के नेटवर्क में बड़े डिप्लॉयमेंट वाले ऐप्लिकेशन अपडेट होने में 24 घंटे लग सकते हैं. - हमने Android Management API SDK (एएमएपीआई SDK) को अपडेट किया है.
ऐसा इसलिए किया गया है, ताकि यह पता चल सके कि इस लाइब्रेरी (पहले इसे
एक्सटेंसिबिलिटी SDK के नाम से जाना जाता था) पर, अलग-अलग तरह के काम कैसे किए जा सकते हैं. अपडेट किए गए दस्तावेज़ों में ये चीज़ें शामिल हैं:
नया वर्शन क्या है, यह जानने के लिए AMAPI SDK टूल की जानकारी देखें.
मई 2024
Android Management API
-
enrollmentTokens
के लिए,get
औरlist
के तरीकों में अब अपने-आप जानकारी भर जाएगीvalue
,qrCode
, औरallowPersonalUsage
फ़ील्ड. - पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए, अब
AllowPersonalUsage
सेटिंगPERSONAL_USAGE_DISALLOWED_USERLESS
के साथ काम करती है. - Android 11 और इसके बाद के वर्शन वाले डिवाइसों पर,
UserControlSettings
की नई नीति यह तय करने की अनुमति देती है कि किसी ऐप्लिकेशन के लिए, उपयोगकर्ता को कंट्रोल करने की अनुमति है या नहीं.UserControlSettings
में उपयोगकर्ता की कार्रवाइयों को ज़बरदस्ती रोकने और ऐप्लिकेशन का डेटा मिटाने जैसी कार्रवाइयां शामिल हैं. - AMAPI SDK का वर्शन 1.1.5 अब उपलब्ध है. ज़्यादा
जानकारी
प्रॉडक्ट की जानकारी वाले पेज पर उपलब्ध है.
ध्यान दें: हमारा सुझाव है कि आप लाइब्रेरी का हमेशा सबसे नया वर्शन इस्तेमाल करें, ताकि आपको उपलब्ध गड़बड़ियां ठीक करने और सुधारों का फ़ायदा मिल सके.
अप्रैल 2024
Android Management API
- कंपनी के मालिकाना हक वाले डिवाइसों पर, Android 13 और इसके बाद के वर्शन वाले डिवाइसों के लिए, हमने कंट्रोल जोड़े हैं कि
कौनसे वाई-फ़ाई SSID डिवाइसों से कनेक्ट किया जा सकता है.
WifiSsidPolicy
का इस्तेमाल करके, आईटी एडमिनWIFI_SSID_ALLOWLIST
) या ब्लॉकलिस्ट (WIFI_SSID_DENYLIST
) में जोड़े जाने वाले SSID की सूची तय कर सकते हैं. - कॉर्पोरेट मालिकाना हक वाले डिवाइसों के लिए, हमने
ProvisioningInfo
में हार्डवेयर आइडेंटिफ़ायर (IMEI, MEID, और सीरियल नंबर) जोड़े हैं. इन्हें, ईएमएम अब डिवाइस सेटअप करने के दौरान साइन-इन यूआरएल का इस्तेमाल करके ऐक्सेस कर सकते हैं.
मार्च 2024
Android Management API
- हमने
InstallConstraint
का इस्तेमाल करके, ऐप्लिकेशन इंस्टॉल करने के लिए अतिरिक्त कंट्रोल जोड़े हैं. आईटी एडमिन खास शर्तों के आधार पर, ऐप्लिकेशन इंस्टॉल करने पर पाबंदी लगा सकते हैं.
installPriority
को सेट करने से, आईटी एडमिन यह पक्का कर सकते हैं कि ज़रूरी ऐप्लिकेशन पहले इंस्टॉल किए जाएं. - Android 10 और इसके बाद के वर्शन वाले डिवाइसों पर, AMAPI
openNetworkConfiguration
पर एंटरप्राइज़ 192 बिट नेटवर्क को कॉन्फ़िगर करने की सुविधा देता है. इसके लिए, यह सुरक्षा वैल्यू WPA3-Enterprise_192 को पास करता है.
Android 13 और इसके बाद के वर्शन वाले डिवाइस पर,MinimumWifiSecurityLevel
की नीति के मुताबिक, अब हमENTERPRISE_BIT192_NETWORK_SECURITY
के साथ काम करते हैं. इसका इस्तेमाल यह पक्का करने के लिए किया जा सकता है कि डिवाइस, सुरक्षा के इस स्तर से नीचे के वाई-फ़ाई नेटवर्क से कनेक्ट न हों. - हमने
UsbDataAccess
सेटिंग को अपडेट किया है, ताकिUSB_DATA_ACCESS_UNSPECIFIED
की वैल्यू डिफ़ॉल्ट रूप सेDISALLOW_USB_FILE_TRANSFER
पर सेट हो जाए.
फ़रवरी 2024
Android Management API
- Android 9 और इसके बाद के वर्शन पर, आईटी एडमिन अब
printingPolicy
फ़ील्ड का इस्तेमाल करके यह कंट्रोल कर सकते हैं कि प्रिंट करने की अनुमति है या नहीं. - Android 14 और इसके बाद के वर्शन के लिए, CredentialProvider
ऐप्लिकेशन को कंट्रोल करने के लिए एक नई नीति जोड़ी गई है. आईटी एडमिन,
credentialProviderPolicy
फ़ील्ड का इस्तेमाल करके यह तय कर सकते हैं कि ऐप्लिकेशन को क्रेडेंशियल देने वाले के तौर पर काम करने की अनुमति है या नहीं. - डिवाइस पर
आर्म मेमोरी टैगिंग एक्सटेंशन (एमटीई) को कंट्रोल करने के लिए एक नई नीति जोड़ी गई है.
MtePolicy
फ़ील्ड, पूरी तरह से मैनेज किए जा रहे डिवाइसों और वर्क प्रोफ़ाइल के साथ काम करता है. हालांकि, यह सुविधा कंपनी के मालिकाना हक वाले Android 14 और उसके बाद के वर्शन वाले डिवाइसों पर काम करती है. - हमने यह अपडेट किया है कि आईटी एडमिन से ट्रिगर होने वाले इंस्टॉल से जुड़ी गड़बड़ियां, AM API को कैसे मिलती हैं. इस माइग्रेशन की वजह से,
InstallationFailureReason
फ़ील्ड में अब सर्वर की गड़बड़ियों के साथ-साथ, क्लाइंट से जुड़ी गड़बड़ियां भी शामिल होंगी. - Android 12 और इसके बाद के वर्शन वाले डिवाइसों पर, आईटी एडमिन एंटरप्राइज़ वाई-फ़ाई की पुष्टि करने के लिए, डिवाइस पर इंस्टॉल किए गए कुंजी के जोड़े का इस्तेमाल कर सकते हैं. ज़्यादा जानकारी के लिए, ओपन नेटवर्क कॉन्फ़िगरेशन (ओएनसी) में नया
ClientCertKeyPairAlias
फ़ील्ड और हमारी नेटवर्क कॉन्फ़िगरेशन गाइड देखें.
जनवरी 2024
Android Management API
- आपकी पसंद के मुताबिक बनाए गए DPC से मैनेज किए जाने वाले डिवाइस, अब Android Management API का इस्तेमाल करने के लिए आसानी से माइग्रेट किए गए किए जा सकते हैं.
दिसंबर 2023
Android Management API
- वाई-फ़ाई नेटवर्क से कनेक्ट करने के लिए, सुरक्षा के ज़रूरी अलग-अलग लेवल तय करने के लिए,
MinimumWifiSecurityLevel
को जोड़ा गया. यह सुविधा, पूरी तरह से मैनेज किए जा रहे डिवाइसों और वर्क प्रोफ़ाइल के साथ काम करती है. हालांकि, यह सुविधा कंपनी के मालिकाना हक वाले उन डिवाइसों पर काम करती है जो Android 13 और उसके बाद के वर्शन पर काम करते हैं.
नवंबर 2023
Android Management API
- Android 12 और उसके बाद वाले वर्शन पर, अब ओपन नेटवर्क कॉन्फ़िगरेशन में मौजूद
Identity
औरPassword
फ़ील्ड का इस्तेमाल करके, बिना पासवर्ड वाले एंटरप्राइज़ वाई-फ़ाई नेटवर्क को कॉन्फ़िगर किया जा सकता है. यह सुविधा Android 12 से पहले के वर्शन के लिए उपलब्ध थी.ध्यान दें: Android 12 के बाद वाले वर्शन पर, ईएपी उपयोगकर्ता नाम/पासवर्ड की पुष्टि करने वाले वाई-फ़ाई नेटवर्क के लिए, अगर उपयोगकर्ता पासवर्ड नहीं दिया गया है और
AutoConnect
कोtrue
पर सेट किया गया है, तो डिवाइस किसी भी क्रम में जनरेट किए गए प्लेसहोल्डर पासवर्ड का इस्तेमाल करके नेटवर्क से कनेक्ट करने की कोशिश कर सकता है. उपयोगकर्ता का पासवर्ड न दिए जाने पर इससे बचने के लिए,AutoConnect
कोfalse
पर सेट करें. - एक के बाद एक होने वाले लोकल डिवाइस इवेंट, बैच में भेजे जाते हैं और ईएमएम को
एक ही
Pub/Sub मैसेज में रिपोर्ट किए जाते हैं.
इवेंट का टाइप उपयोगकर्ता के डिवाइस पर इवेंट और उससे जुड़ी ईएमएम सूचना के बीच इंतज़ार का समय1 पिछला व्यवहार नया व्यवहार ज़्यादा प्राथमिकता वाले ऐप्लिकेशन की स्थिति तुरंत, ज़्यादा से ज़्यादा एक रिपोर्ट प्रति मिनट तुरंत, ज़्यादा से ज़्यादा एक रिपोर्ट प्रति मिनट प्राथमिकता वाले स्टैंडर्ड ऐप्लिकेशन की स्थिति शेड्यूल के मुताबिक एक मिनट के अंदर आईटी एडमिन की ओर से तय किए गए इंस्टॉल स्टेटस वाले ऐप्लिकेशन के लिए, प्रावधान के दौरान ऐप्लिकेशन से जुड़े इवेंट2 प्रावधान से जुड़े अन्य इवेंट में इंटिग्रेट किया गया अन्य संबंधित प्रावधान इवेंट से एक मिनट के अंदर प्रावधान करने के बाद, ऐप्लिकेशन से जुड़े इवेंट उन ऐप्लिकेशन के लिए होते हैं जिन्हें इंस्टॉल करने की स्थिति आईटी एडमिन ने तय की है2 शेड्यूल के मुताबिक 5 मिनट के अंदर प्रावधान करने के समय और बाद, दोनों में ऐप्लिकेशन से जुड़े इवेंट होते हैं. ये इवेंट, उन ऐप्लिकेशन के लिए होते हैं जिन्हें इंस्टॉल करने की स्थिति के बारे में कर्मचारी ने तय किया है3 शेड्यूल के मुताबिक 60 मिनट के अंदर उपयोगकर्ता के डिवाइस पर मौजूद अन्य ऐप्लिकेशन इवेंट शेड्यूल के मुताबिक 60 मिनट के अंदर कंट्रोल वाली स्थितियों के आधार पर, सबसे सही टारगेट. डिवाइस और पर्यावरण से जुड़ी अलग-अलग वजहों से, इंतज़ार का समय अलग-अलग हो सकता है.
2InstallType
ऐप्लिकेशन इस नीति के दायरे में आते हैं:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
औरKIOSK
.
3InstallType
उपलब्ध ऐप्लिकेशन में से:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
अक्टूबर 2023
Android Management API
SetupAction
के तौर पर लॉन्च किए गए ऐप्लिकेशन, अब रजिस्ट्रेशन रद्द कर सकते हैं. इससे कंपनी के मालिकाना हक वाला डिवाइस रीसेट हो जाएगा या निजी डिवाइस से वर्क प्रोफ़ाइल मिट जाएगी.
Android 14 की रिलीज़
Android Management API
Android 14 के रिलीज़ के साथ, Android Management API पर अब Android 14 की ये सुविधाएं काम करती हैं:
- वर्क प्रोफ़ाइल के संपर्कों का ऐक्सेस
exemptionsToShowWorkContactsInPersonalProfile
में दिए गए सिस्टम ऐप्लिकेशन और निजी ऐप्लिकेशन पर प्रतिबंधित करने से. अब वर्क प्रोफ़ाइल में सेव किए गए संपर्कों का ऐक्सेस, सभी निजी ऐप्लिकेशन, चुनिंदा निजी ऐप्लिकेशन या किसी भी निजी ऐप्लिकेशन के लिए चालू नहीं किया जा सकता.सुविधा के लिए,
showWorkContactsInPersonalProfile
में नएSHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
विकल्प से यह पक्का किया जाता है कि सिर्फ़ डिवाइस के डिफ़ॉल्ट डायलर, Messages, और Contacts ऐप्लिकेशन ही निजी ऐप्लिकेशन के साथ ऑफ़िस के संपर्क ऐक्सेस कर पाएं. इस स्थिति में, न तो उपयोगकर्ता के कॉन्फ़िगर किए गए डायलर, Messages, और Contacts ऐप्लिकेशन के ज़रिए, ऑफ़िस से जुड़े संपर्कों के लिए क्वेरी नहीं की जा सकेगी. इसके अलावा, कोई अन्य सिस्टम या उपयोगकर्ता की ओर से इंस्टॉल किए गए निजी ऐप्लिकेशन भी ऐक्सेस नहीं कर पाएंगे. - डिवाइस पर अल्ट्रा वाइडबैंड रेडियो का इस्तेमाल बंद करें. नई
deviceRadioState.ultraWidebandState
नीति का इस्तेमाल करके ऐसा किया जा सकता है. - नेटवर्क सुरक्षा को बेहतर बनाने के लिए सेल्युलर 2G का इस्तेमाल ब्लॉक करें. यह ऑफ़र,
deviceRadioState.cellularTwoGState
की नई नीति के तहत दिया जाता है. - Android 14 में
पसंद के मुताबिक बनाए जा सकने वाले लॉक स्क्रीन शॉर्टकट उपलब्ध हैं.
लॉक स्क्रीन पर एडमिन कंट्रोल की सुविधा को बढ़ा दिया गया है. इसमें कैमरा, फ़िंगरप्रिंट अनलॉक, फ़ेस अनलॉक की सुविधा शामिल है. साथ ही, लॉकस्क्रीन पर शॉर्टकट को बंद करने के लिए,
SHORTCUTS
के नए विकल्प का इस्तेमाल किया गया है.
सितंबर 2023
Android Management API
- डिवाइस और प्रावधान की जानकारी, अब सेटअप के दौरान वैकल्पिक रूप से वापस पाई जा सकती है. इससे डेवलपर, सेटअप के दौरान टारगेट की गई ज़्यादा नीतियां बना सकते हैं. इसके अलावा, वे दिए गए एट्रिब्यूट के हिसाब से डिवाइसों को फ़िल्टर कर सकते हैं. साइन-इन यूआरएल
में अब
provisioningInfo
पैरामीटर शामिल होगा, जिसे प्रावधान सूचना पाने के नए तरीके का इस्तेमाल करके, डिवाइस की जानकारी के साथ बदला जा सकता है. SigninDetails
को अब पसंद के मुताबिकtokenTag
वैल्यू का इस्तेमाल करके, एक-दूसरे से अलग किया जा सकता है.
अगस्त 2023
Android Management API
- कंपनी के मालिकाना हक वाले डिवाइसों के लिए, Lost Mode लॉन्च किया गया. खोए हुए डिवाइस को लॉक करने वाले मोड में, नौकरी देने वाली कंपनियां कहीं से भी खोए हुए डिवाइस को लॉक और सुरक्षित कर सकती हैं. इसके अलावा, वे डिवाइस की स्क्रीन पर संपर्क जानकारी वाला मैसेज भी दिखा सकती हैं, ताकि ऐसेट को आसानी से वापस पाया जा सके.
- सर्टिफ़िकेट चुनने का ऐक्सेस देने की सुविधा जोड़ी गई. इससे ऐप्लिकेशन को अनुरोध करने वाले ऐप्लिकेशन की ओर से, KeyChain सर्टिफ़िकेट चुनने का ऐक्सेस मिल जाता है.
ज़्यादा जानकारी के लिए,
DelegatedScope.CERT_SELECTION
पर जाएं. - वाई-फ़ाई मैनेजमेंट की अन्य नीतियां जोड़ी गई हैं:
configureWifi
- एडमिन अब वाई-फ़ाई नेटवर्क जोड़ने या कॉन्फ़िगर करने की सुविधा बंद कर सकते हैं.wifiConfigDisabled
अब काम नहीं करता.wifiDirectSettings
- इस नीति का इस्तेमाल, वाई-फ़ाई डायरेक्ट कॉन्फ़िगर करने की सुविधा को बंद करने के लिए किया जा सकता है.tetheringSettings
- इस नीति का इस्तेमाल, वाई-फ़ाई टेदरिंग या सभी तरह की टेदरिंग को बंद करने के लिए किया जा सकता है.tetheringConfigDisabled
अब काम नहीं करता.wifiState
- इस नीति का इस्तेमाल, उपयोगकर्ता के डिवाइस में वाई-फ़ाई को हर हाल में चालू/बंद करने के लिए किया जा सकता है.
- Android 13 और उसके बाद के वर्शन पर, एडमिन के कॉन्फ़िगर किए गए वाई-फ़ाई नेटवर्क शेयर करने की सुविधा बंद हो जाएगी
जुलाई 2023
Android Management API
-
userFacingType
फ़ील्ड कोApplicationReport
में जोड़ा गया, ताकि यह पता चल सके कि ऐप्लिकेशन उपयोगकर्ताओं को दिख रहा है या नहीं. - नीति का पालन न करने की खास वजह
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
जोड़ी गई.
अगर एंटरप्राइज़ का वाई-फ़ाई नेटवर्कDomainSuffixMatch
सेट नहीं है, तोINVALID_VALUE
की वजह औरONC_WIFI_INVALID_ENTERPRISE_CONFIG
की खास वजह का पालन न होने की शिकायत की जाती है. - Pub/Sub की नई सूचना
EnrollmentCompleteEvent
जोड़ी गई. यहUsageLogEvent
के टाइप की तरह होती है, जो डिवाइस का रजिस्ट्रेशन पूरा होने के बाद पब्लिश होती है. airplaneModeState
कोdeviceRadioState
में जोड़ा गया, ताकि फ़्लाइट मोड की मौजूदा स्थिति को कंट्रोल किया जा सके और उपयोगकर्ता इसे चालू या बंद कर सकता हो. डिफ़ॉल्ट रूप से, उपयोगकर्ता फ़्लाइट मोड को चालू या बंद कर सकता है. यह सुविधा, कंपनी के मालिकाना हक वाले डिवाइसों और Android 9 और इसके बाद के वर्शन वाले डिवाइसों पर, पूरी तरह से मैनेज किए गए डिवाइस और वर्क प्रोफ़ाइल के साथ काम करती है.
जून 2023
Android Management API
- Android 6 या इसके बाद के वर्शन के लिए एंटरप्राइज़ वाई-फ़ाई नेटवर्क को कॉन्फ़िगर करने के लिए, ओपन नेटवर्क कॉन्फ़िगरेशन में
DomainSuffixMatch
फ़ील्ड के लिए सहायता जोड़ी गई.DomainSuffixMatch
के बिना एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन असुरक्षित माने जाते हैं और प्लैटफ़ॉर्म से इन्हें अस्वीकार कर दिया जाएगा. UsbDataAccess
की नीति से जुड़ी सेटिंग जोड़ी गई, जिससे एडमिन को यूएसबी डेटा ट्रांसफ़र की सुविधा को पूरी तरह से बंद करने की अनुमति मिलती है.usbFileTransferDisabled
का अब इस्तेमाल नहीं किया जा सकता, कृपयाUsbDataAccess
का इस्तेमाल करें.
दिसंबर 2022
Android Management API
-
दो नए एपीआई फ़ील्ड जोड़े गए हैं: वर्क प्रोफ़ाइल विजेट पर मैनेजमेंट की क्षमताओं को बेहतर बनाया गया है: ऐप्लिकेशन लेवल पर
workProfileWidgets
और डिवाइस लेवल परworkProfileWidgetsDefault
. इनसे यह कंट्रोल किया जा सकता है कि वर्क प्रोफ़ाइल में चल रहा कोई ऐप्लिकेशन, पैरंट प्रोफ़ाइल पर विजेट बना सकता है या नहीं, जैसे कि होम स्क्रीन. डिफ़ॉल्ट रूप से इस सुविधा की अनुमति नहीं है. हालांकि, इसेworkProfileWidgets
औरworkProfileWidgetsDefault
का इस्तेमाल करके 'अनुमति है' पर सेट किया जा सकता है. साथ ही, यह सिर्फ़ वर्क प्रोफ़ाइलों के लिए काम करता है. -
हमने वाई-फ़ाई नेटवर्क को कॉन्फ़िगर करते समय, एमएसी पता रैंडमाइज़ेशन सेटिंग सेट करने के लिए सहायता जोड़ी है. एडमिन अब यह तय कर सकते हैं कि
MACAddressRandomizationMode
कोHardware
पर सेट किया जाए याAutomatic
पर. ऐसा वाई-फ़ाई नेटवर्क को कॉन्फ़िगर करते समय किया जा सकता है जो ओएस के Android 13 और इसके बाद के वर्शन वाले डिवाइसों पर लागू होता है. यह सेटिंग, सभी मैनेजमेंट मोड पर लागू होती है. अगरHardware
पर सेट किया जाता है, तो फ़ैक्ट्री MAC पते को वाई-फ़ाई नेटवर्क से कॉन्फ़िगर किया जाएगा, जबकिAutomatic
MAC पते को किसी भी क्रम में सेट नहीं किया जाएगा. - हमारे दस्तावेज़ के कई आइटम अपडेट किए गए हैं:
-
devicePosture
औरsecurityRisk
जांच से मिले संभावित जवाबों के बारे में साफ़ तौर पर बताने के लिए, सुरक्षा स्थिति को समझना टूल बनाया गया है. -
autoUpdateMode
कोautoUpdatePolicy
के लिए सुझाए गए विकल्प के तौर पर उपलब्ध कराया गया है. ऐसा इसलिए किया गया है, क्योंकि अपडेट करने की फ़्रीक्वेंसी में ज़्यादा बदलाव किए जा सकते हैं. -
हमने साफ़ तौर पर बताया है कि
BlockAction
औरWipeAction
सिर्फ़ कंपनी के मालिकाना हक वाले डिवाइसों पर लागू होते हैं. - Pub/Sub सूचनाओं वाले पेज को अपडेट कर दिया गया है, ताकि अलग-अलग तरह की सूचनाओं के लिए अलग-अलग तरह के संसाधन दिखाए जा सकें.
- Android 13 और इसके बाद के वर्शन वाले डिवाइसों पर, एक्सटेंशन ऐप्लिकेशन को बैटरी की पाबंदियों से छूट दी जाती है. इसलिए, उन्हें पाबंदी वाले ऐप्लिकेशन स्टैंडबाय की सूची में नहीं रखा जाता.
अक्टूबर 2022
Android Management API
- हमारे दस्तावेज़ के कई आइटम अपडेट किए गए हैं:
- हमारा सुझाव है कि आप हर डिवाइस के लिए एक नीति बनाएं. इससे, डिवाइस लेवल पर बेहतर तरीके से मैनेज करने की सुविधाएं चालू की जा सकेंगी.
- FreezePeriods में उम्मीद के मुताबिक काम करने के लिए, सिस्टम अपडेट की नीति को SYSTEM_UPDATE_TYPE_UNSPECIFIED. के तौर पर सेट नहीं किया जा सकता.
- कंपनी के मालिकाना हक वाले डिवाइस प्रॉविज़निंग के दौरान, पासवर्ड का इस्तेमाल किसको दिखे, इस बारे में नीति से जुड़े अपडेट के लिए अतिरिक्त सुझाव दिए गए हैं.
- shareLocationDisabled, पूरी तरह से मैनेज किए जा रहे डिवाइसों और निजी मालिकाना हक वाली वर्क प्रोफ़ाइलों के साथ काम करता है.
- हमने enterprises.devices.delete के इस्तेमाल और डिवाइस की विज़िबिलिटी पर इसके असर के बारे में, अपडेट किया गया ब्यौरा उपलब्ध कराया है.
- अब रजिस्ट्रेशन टोकन की अवधि 10,000 साल है. पहले यह संख्या 90 दिन थी.
12 जुलाई, 2022
Android Management API
- डिवाइस नीति ऐप्लिकेशन को संबंधित लॉग का ऐक्सेस देने के लिए, NETWORK_ACTIVITY_LOGS और SECURITY_LOGS की वैल्यू DelegatedScope में जोड़ी गई हैं.
14 जून, 2022
Android Management API
- नीति लागू करने से जुड़ी गड़बड़ियों की पूरी जानकारी देने के लिए, NonComplianceDetail में specificNonComplianceReason और specificNonComplianceContext को जोड़ा गया.
6 जून, 2022
Android Management API
- एडमिन को किसी ऐप्लिकेशन के डेटा को दूर से मिटाने की अनुमति देने के लिए, एक कमांड जोड़ा गया.
- रजिस्ट्रेशन टोकन अब ज़्यादा से ज़्यादा 90 दिनों की पिछली अवधि से ज़्यादा बनाए जा सकते हैं और ज़्यादा से ज़्यादा 10,000 साल तक की अवधि तय की जा सकती है. रजिस्ट्रेशन टोकन 90 दिनों से ज़्यादा समय तक चलते हैं. इनमें 24 वर्णों का इस्तेमाल किया जा सकता है, जबकि 90 या इससे कम दिनों तक चलने वाले टोकन में 20 वर्ण ही इस्तेमाल किए जा सकते हैं.
24 मई, 2022
Android Management API
- अगर डिवाइस पर यह सुविधा काम करती है, तो अब डिवाइस को पूरी सुरक्षा देने की जांच के लिए, हार्डवेयर के साथ काम करने वाली सुरक्षा सुविधाओं का इस्तेमाल किया जाएगा. जैसे, कुंजी की पुष्टि करना. इससे सिस्टम को मज़बूत स्तर की पूरी सुरक्षा देने की गारंटी मिलती है. ऐसे डिवाइस जो इन जांचों में सफल नहीं होते या जिनमें हार्डवेयर वाली सुरक्षा सुविधाएं काम नहीं करतीं, वे नए HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk पर अपडेट होंगे.
16 मई, 2022
Android Management API
- अगर वर्क प्रोफ़ाइल के लिए अलग से लॉक की ज़रूरत है, तो एडमिन को कॉन्फ़िगर करने की अनुमति देने के लिए, PasswordPolicies में unifiedLockSettings जोड़ा गया है.
25 मार्च, 2022
Android Management API
- यह तय करने के लिए कि किन ऐप्लिकेशन को AlwaysOnVpnPackage की सेटिंग से छूट दी जानी चाहिए, alwaysOnVpnLockdownExemption जोड़ा गया.
- Play के ईएमएम एपीआई प्रॉडक्ट संसाधन से ऐप्लिकेशन संसाधन में सभी उपलब्ध फ़ील्ड जोड़े गए.
22 फ़रवरी, 2022
Android Management API
- कैमरा और कैमरा टॉगल के इस्तेमाल को कंट्रोल करने के लिए, cameraAccess और microphoneAccess को जोड़ा गया है. इनकी मदद से, माइक्रोफ़ोन और माइक्रोफ़ोन टॉगल के इस्तेमाल को कंट्रोल किया जा सकता है. ये फ़ील्ड काम न करने वाले नए cameraDisabled और unmuteMicrophoneDisabled की जगह ले लेते हैं.
15 फ़रवरी, 2022
AMAPI SDK
- छोटी-मोटी गड़बड़ियां ठीक की गईं. ज़्यादा जानकारी के लिए, Google की Maven रिपॉज़िटरी देखें.
15 नवंबर, 2021
Android Device Policy
-
जिन ऐप्लिकेशन को
personalApplications
में 'उपलब्ध नहीं है' के तौर पर मार्क किया गया है उन्हें अब कंपनी के मालिकाना हक वाले डिवाइसों की निजी प्रोफ़ाइल से अनइंस्टॉल कर दिया जाएगा. ऐसा तब होगा, जब डिवाइस पहले से इंस्टॉल हों. ऐसा इसलिए, क्योंकि वे वर्क प्रोफ़ाइल और पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए, ApplicationPolicy में मौजूद हैं.
17 सितंबर, 2021
Android Management API
-
अब
ExtensionConfig
का इस्तेमाल करके, किसी ऐप्लिकेशन को एक्सटेंशन ऐप्लिकेशन के तौर पर सेट किया जा सकता है. एक्सटेंशन ऐप्लिकेशन, Android Device Policy के साथ सीधे तौर पर बातचीत कर सकते हैं. साथ ही, आने वाले समय में Android Management API में दी जाने वाली सभी सुविधाओं का इस्तेमाल किया जा सकेगा. इससे, ऐसे डिवाइस को मैनेज करने के लिए एक लोकल इंटरफ़ेस चालू हो जाएगा जिसके लिए सर्वर कनेक्टिविटी की ज़रूरत नहीं होती.- इस शुरुआती रिलीज़ में,
Commands
को लोकल एक्ज़ीक्यूशन के लिए सहायता शामिल है. फ़िलहाल, इसमें सिर्फ़ClearAppData
कमांड है. ज़्यादा जानकारी के लिए, एक्सटेंशन इंटिग्रेशन गाइड देखें. - बचे हुए निर्देश समय के साथ जोड़े जाएंगे. साथ ही, एक्सटेंशन ऐप्लिकेशन की और भी सुविधाएं जोड़ी जाएंगी. इन्हें एक्सटेंशन ऐप्लिकेशन में, डिवाइस मैनेजमेंट की अलग-अलग सुविधाओं को दिखाने के लिए डिज़ाइन किया गया है.
- इस शुरुआती रिलीज़ में,
30 जून, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
2 जून, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
5 मई, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
6 अप्रैल, 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
मार्च 2021
Android Management API
- दो नए
AdvancedSecurityOverrides
जोड़े गए. ये नीतियां, Android Enterprise की सुरक्षा के सबसे सही तरीकों को डिफ़ॉल्ट रूप से चालू करती हैं. साथ ही, संगठनों को बेहतर इस्तेमाल के लिए, डिफ़ॉल्ट वैल्यू को बदलने की अनुमति देती है. googlePlayProtectVerifyApps
की मदद से, Google Play पर ऐप्लिकेशन की पुष्टि करने की सुविधा डिफ़ॉल्ट रूप से चालू हो जाती है.developerSettings
, उपयोगकर्ताओं को डिफ़ॉल्ट रूप से डेवलपर के लिए सेटिंग और टूल और सुरक्षित मोड को ऐक्सेस करने से रोकता है. इन सुविधाओं की वजह से, कॉर्पोरेट डेटा बाहर निकाले जाने का जोखिम हो सकता है.-
ChoosePrivateKeyRule
अब मैनेज किए जा रहे ऐप्लिकेशन को खास KeyChain कुंजियां सीधे तौर पर देने की सुविधा देता है. - इससे टारगेट ऐप्लिकेशन को
getCertificateChain()
औरgetPrivateKey()
पर कॉल करके, तय की गई कुंजियों को ऐक्सेस करने की अनुमति मिलती है. इसके लिए, उन्हें पहले कॉलchoosePrivateKeyAlias()
को करने की ज़रूरत नहीं पड़ती. - Android Management API, डिफ़ॉल्ट तौर पर नीति में बताई गई कुंजियों
का सीधा ऐक्सेस देता है. हालांकि, बताए गए ऐप्लिकेशन
choosePrivateKeyAlias()
को कॉल करने के बाद, वह ऐक्सेस दे देता है. ज़्यादा जानकारी के लिए,ChoosePrivateKeyRule
पर जाएं.
बंद किया गया
ensureVerifyAppsEnabled
अब काम नहीं करता. इसके बजाय,googlePlayProtectVerifyApps
AdvancedSecurityOverrides
का इस्तेमाल करें.- एपीआई के मौजूदा उपयोगकर्ता (15 अप्रैल, 2021 से चालू किए गए Android Management API वाले Google Cloud प्रोजेक्ट) अक्टूबर 2021 तक
ensureVerifyAppsEnabled
का इस्तेमाल कर सकते हैं. हालांकि, उन्हें जल्द से जल्दAdvancedSecurityOverrides
पर माइग्रेट करने का सुझाव दिया जाता है. अक्टूबर सेensureVerifyAppsEnabled
काम नहीं करेगा. debuggingFeaturesAllowed
औरsafeBootDisabled
अब काम नहीं करते. इसके बजाय,developerSettings
AdvancedSecurityOverrides
का इस्तेमाल करें.- एपीआई के मौजूदा उपयोगकर्ता (15 अप्रैल, 2021 से चालू किए गए Android Management
API वाले Google Cloud प्रोजेक्ट) अक्टूबर 2021 तक,
debuggingFeaturesAllowed
औरsafeBootDisabled
का इस्तेमाल कर सकते हैं. हालांकि, उन्हें जल्द से जल्दAdvancedSecurityOverrides
इस्तेमाल करने का सुझाव दिया जाता है. अक्टूबर सेdebuggingFeaturesAllowed
औरsafeBootDisabled
काम नहीं करेंगे.
फ़रवरी 2021
Android Management API
- कंपनी के मालिकाना हक वाले
Android 8 और उसके बाद के वर्शन वाले डिवाइसों के लिए,
personalApplications
की सुविधा जोड़ी गई. यह सुविधा अब कंपनी के मालिकाना हक वाले उन सभी डिवाइसों पर काम करती है जिनके डिवाइस में वर्क प्रोफ़ाइल है. - डिवाइस के फ़ोन नंबर को अब पूरी तरह से मैनेज किए जा रहे डिवाइसों पर,
Device
संसाधन के हिस्से के तौर पर रिपोर्ट किया जाता है.
जनवरी 2021
Android Device Policy
- छोटी-मोटी गड़बड़ियां ठीक की गईं
दिसंबर, 2020
Android Management API
-
personalApplications
कोPersonalUsagePolicies
में जोड़ा गया. कंपनी के मालिकाना हक वाले डिवाइसों पर, आईटी यह तय कर सकता है कि निजी प्रोफ़ाइल में दिए गए ऐप्लिकेशन को अनुमति दी जाए या ब्लॉकलिस्ट में शामिल कर लिया जाए. फ़िलहाल, यह सुविधा सिर्फ़ Android 11 डिवाइसों पर उपलब्ध है. हालांकि, आने वाले समय में इसे Android 8 पर इस्तेमाल किया जा सकेगा.
Android Device Policy
- प्रावधान करने के लिए बने यूज़र इंटरफ़ेस (यूआई) में छोटे अपडेट किए गए
नवंबर 2020
Android Management API
- कंपनी के मालिकाना हक वाले डिवाइस पर अपने-आप तारीख, समय, और टाइम ज़ोन के कॉन्फ़िगरेशन को कंट्रोल करने के लिए, बंद किए गए
autoTimeRequired
की जगहAutoDateAndTimeZone
को जोड़ा गया. - Android 11 और इसके बाद के वर्शन में, डिवाइस को कीऑस्क के तौर पर कॉन्फ़िगर किए जाने पर, उपयोगकर्ता न तो ऐप्लिकेशन का डेटा मिटा सकते हैं और न ही ऐप्लिकेशन को ज़बरदस्ती रोक सकते हैं. इसका मतलब है कि
ApplicationPolicy
में एक ऐप्लिकेशन काInstallType
,KIOSK
पर सेट हो सकता है. - जगह की जानकारी के बंद हो चुके कंट्रोल को बदलने के लिए, नया
LocationMode
कंट्रोल जोड़ा गया. कंपनी के मालिकाना हक वाले डिवाइसों पर, आईटी अब जगह की जानकारी लागू करने, जगह की जानकारी को बंद करने या उपयोगकर्ताओं को जगह की जानकारी को चालू और बंद करने का विकल्प दे सकता है. -
CommonCriteriaMode
के लिए सहायता जोड़ी गई. यह Android 11 की नई सुविधा है. इसे खास सामान्य मानदंड मोबाइल डिवाइस की बुनियादी सुरक्षा प्रोफ़ाइल (MDFPP) की ज़रूरी शर्तों को पूरा करने के लिए चालू किया जा सकता है.
बंद किया गया
- Android 11 में
अपने-आप टाइम कंट्रोल करने की खास सुविधा को बंद करने के बाद,
autoTimeRequired
का अब इस्तेमाल नहीं किया जा सकता. इसके बजाय,AutoDateAndTimeZone
का इस्तेमाल करें. - ये
LocationMode
विकल्प अब काम नहीं करते हैं. Android 9 में इसका इस्तेमाल बंद कर दिया गया है:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
, औरOFF
. इसके बजाय,LOCATION_ENFORCED
,LOCATION_DISABLED
, औरLOCATION_USER_CHOICE
का इस्तेमाल करें.
अक्टूबर 2020
Android Device Policy
RELINQUISH_OWNERSHIP
को नए तरह के डिवाइस निर्देश के तौर पर जोड़ा गया. वर्क प्रोफ़ाइल को डिप्लॉय करते समय, एडमिन कर्मचारियों को कंपनी के मालिकाना हक वाले डिवाइसों का मालिकाना हक सौंप सकते हैं. वे वर्क प्रोफ़ाइल को मिटा सकते हैं और डिवाइस से जुड़ी सभी नीतियों को फ़ैक्ट्री स्थिति पर रीसेट कर सकते हैं. हालांकि, निजी डेटा पर कोई असर नहीं होगा. ऐसा करने पर, आने वाले समय में डिवाइस का मालिकाना हक आपके पास नहीं रहेगा. साथ ही, आने वाले समय में डिवाइस को फिर से रजिस्टर करने की उम्मीद नहीं की जा सकती. मालिकाना हक बनाए रखते हुए, किसी डिवाइस को फ़ैक्ट्री रीसेट करने के लिए,devices.delete
तरीका इस्तेमाल करें.
अगस्त 2020
Android Management API
-
कंपनी के मालिकाना हक वाले डिवाइसों पर, वर्क प्रोफ़ाइल से जुड़े अनुभव को बेहतर बनाने के बारे में, Android 11 के डेवलपर की झलक में बताया गया था. Android Management API से, Android 8.0 या इसके बाद के वर्शन वाले डिवाइसों पर, इन सुधारों के लिए सहायता मिलती है. एंटरप्राइज़, अब वर्क प्रोफ़ाइल वाले डिवाइसों को कंपनी के मालिकाना हक वाले डिवाइस के तौर पर सेट कर सकते हैं. इससे, डिवाइस की वर्क प्रोफ़ाइल, निजी इस्तेमाल से जुड़ी नीतियों, और डिवाइस की कुछ सेटिंग को मैनेज किया जा सकता है. साथ ही, निजी प्रोफ़ाइल में निजता बनाए रखी जा सकती है.
- वर्क प्रोफ़ाइल के अनुभव को बेहतर बनाने से जुड़ी खास जानकारी के लिए, वर्क प्रोफ़ाइल: कर्मचारी की निजता के लिए नया मानक देखें.
- कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल सेट अप करने का तरीका जानने के लिए, कंपनी के मालिकाना हक वाले डिवाइस, जिन्हें निजी इस्तेमाल और काम के लिए इस्तेमाल किया जाता है लेख पढ़ें.
- कंपनी के मालिकाना हक वाले डिवाइस के लिए वर्क प्रोफ़ाइल वाला एक उदाहरण वर्क प्रोफ़ाइल वाले डिवाइस में उपलब्ध है.
blockScope
कोblockAction
में जोड़ा गया.blockScope
का इस्तेमाल करके बताएं कि ब्लॉक करने की कार्रवाई पूरी कंपनी के मालिकाना हक वाले डिवाइस पर लागू होगी या सिर्फ़ उसकी वर्क प्रोफ़ाइल पर.
connectedWorkAndPersonalApp
कोapplicationPolicy
में जोड़ा गया. Android 11 की शुरुआत से, कुछ मुख्य ऐप्लिकेशन को डिवाइस के वर्क और निजी प्रोफ़ाइल के ज़रिए कनेक्ट किया जा सकता है. अलग-अलग प्रोफ़ाइल पर किसी ऐप्लिकेशन को जोड़ने से, उपयोगकर्ताओं को ज़्यादा बेहतर अनुभव मिल सकता है. उदाहरण के लिए, किसी कैलेंडर ऐप्लिकेशन को कनेक्ट करके, उपयोगकर्ता अपने काम और निजी इवेंट को एक साथ देख सकते हैं.कुछ ऐप्लिकेशन (जैसे कि Google Search) डिवाइस पर डिफ़ॉल्ट रूप से कनेक्ट हो सकते हैं. किसी डिवाइस पर कनेक्ट किए गए ऐप्लिकेशन की सूची सेटिंग > निजता > कनेक्ट किए गए वर्क और निजी ऐप्लिकेशन में उपलब्ध है.
कनेक्ट किए गए ऐप्लिकेशन को अनुमति देने या न देने के लिए,
connectedWorkAndPersonalApp
का इस्तेमाल करें. किसी ऐप्लिकेशन को क्रॉस-प्रोफ़ाइल से कनेक्ट करने की अनुमति देने से, उपयोगकर्ता को ऐप्लिकेशन से कनेक्ट करने का विकल्प मिलता है. उपयोगकर्ता किसी भी समय ऐप्लिकेशन को डिसकनेक्ट कर सकते हैं.बचे हुए सिस्टम अपडेट की जानकारी देने के लिए,
systemUpdateInfo
कोdevices
में जोड़ा गया.
जुलाई 2020
Android Device Policy
- [23 जुलाई] छोटी-मोटी गड़बड़ियां ठीक की गईं
जून 2020
Android Device Policy
- [17 जून] छोटी-मोटी गड़बड़ियां ठीक की गईं.
मई 2020
Android Device Policy
- [12 मई] छोटी-मोटी गड़बड़ियां ठीक की गईं.
अप्रैल 2020
Android Device Policy
- [14 अप्रैल] छोटी-मोटी गड़बड़ियां ठीक की गईं.
मार्च 2020
Android Device Policy
- [16 मार्च] छोटी-मोटी गड़बड़ियां ठीक की गईं.
फ़रवरी 2020
Android Device Policy
- [24 फ़रवरी] छोटी-मोटी गड़बड़ियां ठीक की गईं.
जनवरी 2020
Android Device Policy
- [15 जनवरी] छोटी-मोटी गड़बड़ियां ठीक की गईं.
दिसंबर 2019
Android Management API
- गैर-भरोसेमंद ऐप्लिकेशन (अनजान सोर्स के ऐप्लिकेशन) को ब्लॉक करने के लिए, एक नई नीति
उपलब्ध है. इन कामों के लिए
advancedSecurityOverrides.untrustedAppsPolicy
का इस्तेमाल करें:- पूरे डिवाइस (इसमें वर्क प्रोफ़ाइल भी शामिल हैं) पर, गैर-भरोसेमंद ऐप्लिकेशन इंस्टॉल होने की सुविधा को ब्लॉक करें.
- सिर्फ़ वर्क प्रोफ़ाइल में, गैर-भरोसेमंद ऐप्लिकेशन के इंस्टॉल ब्लॉक करें.
- पूरे डिवाइस पर, गैर-भरोसेमंद ऐप्लिकेशन को इंस्टॉल करने की अनुमति दें.
- स्क्रीन लॉक करने के असुरक्षित तरीकों (जैसे कि फ़िंगरप्रिंट और फ़ेस अनलॉक) की अनुमति देने के लिए, टाइम आउट की अवधि को अब
requirePasswordUnlock
का इस्तेमाल करके किसी डिवाइस या वर्क प्रोफ़ाइल पर लागू किया जा सकता है. टाइम आउट की अवधि खत्म होने के बाद, उपयोगकर्ता को डिवाइस या वर्क प्रोफ़ाइल अनलॉक करने के लिए, पुष्टि करने के ज़्यादा सुरक्षित तरीके (पासवर्ड, पिन, पैटर्न) का इस्तेमाल करना होगा. kioskCustomization
को कीऑस्क मोड वाले डिवाइसों में, सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करने की सुविधा के लिए जोड़ा गया:- पावर बटन से ग्लोबल ऐक्शन लॉन्च किए गए (
powerButtonActions
देखें). - सिस्टम की जानकारी और सूचनाएं (
statusBar
देखें). - होम पेज और खास जानकारी वाले बटन (
systemNavigation
देखें). - स्टेटस बार (
statusBar
देखें). - क्रैश या काम नहीं करने वाले ऐप्लिकेशन के लिए गड़बड़ी के डायलॉग (
systemErrorWarnings
देखें).
- पावर बटन से ग्लोबल ऐक्शन लॉन्च किए गए (
- सिस्टम अपडेट को ब्लॉक करने की सुविधा देने के लिए,
freezePeriod
नीति जोड़ी गई. यह नीति तय समय के दौरान, हर साल सिस्टम अपडेट को ब्लॉक करने की सुविधा देती है. devices.delete
में एक नया पैरामीटर उपलब्ध है:wipeReasonMessage
आपको उपयोगकर्ता के निजी डिवाइस से वर्क प्रोफ़ाइल वाइप करने से पहले, उसे एक छोटा मैसेज दिखाने की सुविधा देता है.
बंद किया गया
installUnknownSourcesAllowed
को अब 'अब काम नहीं करता' के तौर पर मार्क कर दिया गया है.
जिन उपयोगकर्ताओं ने 19 दिसंबर, 2019 को दोपहर 2:00 बजे जीएमटी से पहले Android Management API चालू किया था उनके लिए इस नीति से जुड़ी सहायता साल 2020 की दूसरी तिमाही तक जारी रहेगी.
इस तारीख के बाद, एपीआई चालू करने वाले लोगों के लिए, यह नीति काम नहीं करती.
installUnknownSourcesAllowed
की जगह
advancedSecurityOverrides.untrustedAppsPolicy
का इस्तेमाल किया जाएगा.
नीचे दी गई टेबल में, इन दोनों नीतियों को मैप करने की सुविधा दी गई है. डेवलपर को
अपने समाधानों को नई नीति के हिसाब से जल्द से जल्द अपडेट करना चाहिए*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY ध्यान दें: सभी तरह के डिवाइस (वर्क प्रोफ़ाइल और पूरी तरह से
मैनेज की जा रही) पर लागू. पूरी तरह से मैनेज किए जा रहे डिवाइसों की कोई निजी प्रोफ़ाइल नहीं होती है. इसलिए,
गैर-भरोसेमंद ऐप्लिकेशन पूरे डिवाइस पर ब्लॉक कर दिए जाते हैं. वर्क प्रोफ़ाइल वाले पूरे डिवाइस पर, गैर-भरोसेमंद ऐप्लिकेशन को ब्लॉक करने के लिए, |
untrustedAppsPolicy
को UNTRUSTED_APPS_POLICY_UNSPECIFIED
पर सेट किया गया है या नीति को
नहीं बताया गया है, तो untrustedAppsPolicy
(DISALLOW_INSTALL
) की डिफ़ॉल्ट वैल्यू
लागू नहीं होती है. पूरे डिवाइस पर गैर-भरोसेमंद ऐप्लिकेशन को ब्लॉक करने के लिए, आपको साफ़ तौर पर इस नीति को DISALLOW_INSTALL
पर सेट करना होगा.
नवंबर 2019
Android Device Policy
- [27 नवंबर] छोटी-मोटी गड़बड़ियां ठीक की गईं.
अक्टूबर 2019
Android Management API
- नए
IframeFeature
विकल्पों की मदद से, यह तय किया जा सकता है कि कारोबार के लिए Google Play iframe की किन सुविधाओं को कंसोल में चालू या बंद करना है.
Android Device Policy
- [16 अक्टूबर] मामूली गड़बड़ियां ठीक की गईं और परफ़ॉर्मेंस को ऑप्टिमाइज़ किया गया.
4 सितंबर, 2019
सुविधाएं
policies
संसाधन अब क्लोज़्ड ऐप्लिकेशन रिलीज़ (क्लोज़्ड ऐप्लिकेशन ट्रैक) भी डिस्ट्रिब्यूट कर सकता है. इससे संगठन, ऐप्लिकेशन के रिलीज़ से पहले वाले वर्शन की जांच कर सकते हैं. ज़्यादा जानकारी के लिए, क्लोज़्ड टेस्टिंग के लिए ऐप्लिकेशन डिस्ट्रिब्यूट करें देखें.permittedAccessibilityServices
कोpolicies
में जोड़ा गया, जिसका इस्तेमाल इन कामों के लिए किया जा सकता है:- किसी डिवाइस पर सभी नॉन-सिस्टम सुलभता सेवाओं को अनुमति नहीं देंगे या
- इन सेवाओं का ऐक्सेस सिर्फ़ कुछ खास ऐप्लिकेशन को दें.
6 अगस्त, 2019
सुविधाएं
- Android Management API अब किसी डिवाइस की सुरक्षा का आकलन करता है और
डिवाइस की रिपोर्ट
(
securityPosture
में) में मिली जानकारी को बताता है.securityPosture
, किसी डिवाइस (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
याPOTENTIALLY_COMPROMISED
) की सुरक्षा स्थिति की स्थिति दिखाता है, जिसकी जांच SafetyNet और अन्य जांचों ने की हो. इसके साथ ही, आपके मैनेजमेंट कंसोल के ज़रिए ग्राहकों के साथ शेयर किए जाने वाले सुरक्षा से जुड़े जोखिमों के ब्यौरे भी दिखाता है.किसी डिवाइस पर यह सुविधा चालू करने के लिए, पक्का करें कि इसकी नीति में
statusReportingSettings
से कम से कम एक फ़ील्ड चालू हो.
2 जुलाई, 2019
सुविधाएं
- यह अलग करने के लिए कि
setupActions
मेंlaunchApp
से लॉन्च किया गया है, ऐप्लिकेशन के हिस्से के तौर पर पहली बार लॉन्च की गई गतिविधि में अब बूलियन इंटेंट को अतिरिक्तcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(true
पर सेट करें) शामिल किया गया है. इस अतिरिक्त सुविधा की मदद से, आपके ऐप्लिकेशन को इस आधार पर पसंद के मुताबिक बनाया जा सकता है कि उसेlaunchApp
से लॉन्च किया गया है या किसी उपयोगकर्ता ने.
31 मई, 2019
रखरखाव रिलीज़
- मामूली गड़बड़ियां ठीक की गईं और परफ़ॉर्मेंस बेहतर किया गया.
7 मई, 2019
सुविधाएं
policyEnforcementRules
कोcomplianceRules
से बदलने के लिए जोड़ा गया. यह अब काम नहीं करता. ज़्यादा जानकारी के लिए, ऊपर दी गई सेवा बंद होने की सूचना देखें.- वेब ऐप्लिकेशन बनाने और उनमें बदलाव करने के लिए, नए एपीआई जोड़े गए हैं. ज़्यादा जानकारी के लिए, सहायता वेब ऐप्लिकेशन देखें.
लोगों का अनुभव
Android डिवाइस नीति: ऐप्लिकेशन का आइकॉन अब डिवाइसों पर नहीं दिखता है. उपयोगकर्ता अब भी नीति वाले उस पेज को देख सकते हैं जिसे आइकॉन से पहले लॉन्च किया गया था:
- पूरी तरह से मैनेज किए जा रहे डिवाइस: Settings > Google > Device Policy
- वर्क प्रोफ़ाइल वाले डिवाइस: सेटिंग > Google > ऑफ़िस > डिवाइस से जुड़ी नीति
- सभी डिवाइस: Google Play Store ऐप्लिकेशन > Android Device Policy
16 अप्रैल, 2019
- Android Device Policy अब दक्षिण कोरिया में उपलब्ध है.
21 मार्च, 2019
सुविधाएं
devices
में नया मेटाडेटा जोड़ा गया. इसमें वैकल्पिक सीरियल नंबर भी शामिल हैं.- अब
installType
REQUIRED_FOR_SETUP
वाले ऐप्लिकेशन की संख्या, हर नीति के हिसाब से पांच तक सीमित कर दी गई है. इससे यह पक्का किया जाता है कि डिवाइस और वर्क प्रोफ़ाइल के प्रावधान के दौरान, उपयोगकर्ता को सबसे अच्छा अनुभव मिल सके.
12 फ़रवरी, 2019
लोगों का अनुभव
- Android Device Policy: नीतियों का पालन न करने के बारे में बेहतर तरीके से बताया गया है. इससे, उपयोगकर्ताओं को अपने डिवाइसों को नीतियों के मुताबिक वापस करने में मदद मिलती है. इसके अलावा, ऐसा न होने पर उन्हें सूचना दी जाती है.
- Android Device Policy: रजिस्ट्रेशन टोकन के रजिस्टर होने के बाद,
सेटअप करने का नया तरीका, उपयोगकर्ताओं को डिवाइस या वर्क प्रोफ़ाइल का कॉन्फ़िगरेशन पूरा करने के लिए, उनकी नीति के मुताबिक ज़रूरी चरणों के बारे में जानकारी देगा.
सुविधाएं
installType
में नया फ़ील्ड जोड़ा गयाREQUIRED_FOR_SETUP
: अगर सही है, तो डिवाइस या वर्क प्रोफ़ाइल का सेटअप पूरा होने से पहले ऐप्लिकेशन इंस्टॉल होना चाहिए. ध्यान दें: अगर किसी भी वजह से ऐप्लिकेशन इंस्टॉल नहीं हुआ (जैसे, इसके साथ काम न करना, जगह के हिसाब से उपलब्धता, और खराब इंटरनेट कनेक्शन), तो सेटअप पूरा नहीं होगा.
SetupAction
कोpolicies
में जोड़ा गया.SetupAction
की मदद से, सेटअप के दौरान किसी ऐप्लिकेशन को लॉन्च किया जा सकता है. इससे उपयोगकर्ता अपने डिवाइस को और ज़्यादा कॉन्फ़िगर कर सकते हैं. ज़्यादा जानकारी के लिए, सेटअप के दौरान ऐप्लिकेशन लॉन्च करना देखें.- जिन एंटरप्राइज़ के लिए स्टेटस रिपोर्ट चालू है उनके लिए, किसी डिवाइस या वर्क प्रोफ़ाइल को अनलॉक करने की कोशिश होने के तुरंत बाद, नए डिवाइस की रिपोर्ट जारी कर दी जाएंगी.
बंद किया गया
policies
में,wifiConfigsLockdownEnabled
को हटा दिया गया है. नीति के मुताबिक तय किए गए वाई-फ़ाई नेटवर्क में अब डिफ़ॉल्ट रूप से बदलाव नहीं किया जा सकता. इनमें बदलाव करने लायक बनाने के लिए,wifiConfigDisabled
को 'गलत' पर सेट करें.
10 दिसंबर, 2018
सुविधाएं
- साइन इन यूआरएल मैनेज करने के तरीके में, वर्क प्रोफ़ाइल वाले डिवाइसों के लिए सहायता जोड़ी गई. वर्क प्रोफ़ाइल वाले डिवाइस के मालिक, अब प्रावधान करने की प्रक्रिया पूरी करने के लिए अपने कॉर्पोरेट क्रेडेंशियल से साइन इन कर सकते हैं.
लोगों का अनुभव
Android Device Policy में गहरे रंग वाले मोड की सुविधा जोड़ी गई. गहरे रंग वाला मोड, Android 9 Pie में उपलब्ध एक डिसप्ले थीम है. इसे सेटिंग > डिसप्ले > बेहतर > डिवाइस की थीम > गहरे रंग वाली सेटिंग में चालू किया जा सकता है.
2 नवंबर, 2018
सुविधाएं
- पूरी तरह से मैनेज किए जा रहे डिवाइसों के लिए, रजिस्ट्रेशन का नया तरीका उपलब्ध है. इस तरीके में, साइन-इन करने वाले यूआरएल का इस्तेमाल करके, उपयोगकर्ताओं को उनके क्रेडेंशियल डालने के लिए कहा जाता है. इससे, उपयोगकर्ताओं को नीति असाइन करने और उनकी पहचान के आधार पर, उनके डिवाइसों का प्रावधान करने की अनुमति मिलती है.
- मैनेज किए जा रहे कॉन्फ़िगरेशन iframe के लिए सहायता जोड़ी गई. यह एक ऐसा यूज़र इंटरफ़ेस (यूआई) है जिसे आईटी एडमिन के लिए, अपने कंसोल में जोड़ा जा सकता है. इसकी मदद से, मैनेज किए जा रहे कॉन्फ़िगरेशन को सेट और सेव किया जा सकता है. iframe, सेव किए गए हर कॉन्फ़िगरेशन के लिए यूनीक
mcmId
दिखाता है, जिसेpolicies
में जोड़ा जा सकता है. passwordPolicies
औरPasswordPolicyScope
कोpolicies
में जोड़ा गया:passwordPolicies
, बताए गए दायरे (डिवाइस या वर्क प्रोफ़ाइल) के लिए पासवर्ड की ज़रूरी शर्तें सेट करता है.- अगर
PasswordPolicyScope
तय नहीं किया गया है, तो वर्क प्रोफ़ाइल वाले डिवाइसों के लिए डिफ़ॉल्ट स्कोपSCOPE_PROFILE
और पूरी तरह से मैनेज किए जा रहे या खास तरह के डिवाइसों के लिएSCOPE_DEVICE
है. - अगर
PasswordPolicyScope
की जानकारी नहीं दी गई है (डिफ़ॉल्ट तौर पर) याPasswordPolicyScope
,passwordRequirements
के स्कोप पर सेट है, तोpasswordPolicies
,passwordRequirements
को बदल देता है
20 सितंबर, 2018
गड़बड़ी ठीक की गई
- नीति के कॉन्फ़िगरेशन के सबसेट के लिए, उस समस्या को ठीक कर दिया गया है जिसकी वजह से कीऑस्क डिवाइसों में, प्रावधान की प्रोसेस के बाद गलत तरीके से यह दिखता था कि उनकी वजह से नीति का पालन नहीं हो रहा था.
28 अगस्त, 2018
सुविधाएं
वर्क प्रोफ़ाइल और पूरी तरह से मैनेज किए जा रहे डिवाइस के प्रावधान और मैनेजमेंट से जुड़ी सहायता के लिए अपडेट:
- वर्क प्रोफ़ाइलों के लिए, प्रावधान करने के नए तरीके उपलब्ध हैं:
- उपयोगकर्ताओं को रजिस्ट्रेशन टोकन का लिंक उपलब्ध कराएं.
- सेटिंग > Google > वर्क प्रोफ़ाइल सेट अप करें पर जाएं.
enrollmentTokens
में नए फ़ील्ड जोड़े गए.oneTimeOnly
: अगर सही है, तो पहली बार इस्तेमाल किए जाने के बाद रजिस्ट्रेशन टोकन की समयसीमा खत्म हो जाएगी.userAccountIdentifier
: यह मैनेज किए जा रहे किसी खास Google Play खाते की पहचान करता है.- अगर जानकारी नहीं दी गई है, तो जब भी किसी डिवाइस को टोकन के साथ रजिस्टर किया जाता है, तब एपीआई बिना किसी रुकावट के एक नया खाता बनाता है.
- अगर बताया गया है: जब भी किसी डिवाइस को टोकन के साथ रजिस्टर किया जाता है, तब एपीआई हर बार बताए गए खाते का इस्तेमाल करता है. एक ही खाते के लिए, कई टोकन इस्तेमाल किए जा सकते हैं. ज़्यादा जानकारी के लिए, उपयोगकर्ता की जानकारी तय करना देखें.
managementMode
(रीड-ओनली) कोdevices
में जोड़ा गया.- वर्क प्रोफ़ाइल वाले डिवाइस:
managementMode
कोPROFILE_OWNER
पर सेट किया गया है. - खास तरह के डिवाइस और पूरी तरह से मैनेज किए जा रहे डिवाइस:
managementMode
कोDEVICE_OWNER
पर सेट किया गया है.
- वर्क प्रोफ़ाइल वाले डिवाइस:
ऐप्लिकेशन को बेहतर तरीके से मैनेज करने की सुविधाओं को बेहतर बनाने के लिए, policies
संसाधन में अपडेट:
- नया फ़ील्ड
playStoreMode
जोड़ा गया.WHITELIST
(डिफ़ॉल्ट): सिर्फ़ नीति में जोड़े गए ऐप्लिकेशन वर्क प्रोफ़ाइल या मैनेज किए जा रहे डिवाइस पर उपलब्ध होते हैं. ऐसा कोई भी ऐप्लिकेशन उपलब्ध नहीं है जो नीति में शामिल नहीं है. साथ ही, अगर पहले से इंस्टॉल किया गया हो, तो उसे अनइंस्टॉल कर दिया जाता है.BLACKLIST
: नीति में जोड़े गए ऐप्लिकेशन उपलब्ध नहीं हैं. Google Play पर लिस्ट किए गए अन्य सभी ऐप्लिकेशन भी उपलब्ध हैं.
BLOCKED
को InstallType विकल्प के तौर पर जोड़ा गया. इससे, कोई ऐप्लिकेशन इंस्टॉल करने के लिए उपलब्ध नहीं होता. अगर ऐप्लिकेशन पहले से इंस्टॉल है, तो इसे अनइंस्टॉल कर दिया जाएगा.- मैनेज किए जा रहे किसी डिवाइस या वर्क प्रोफ़ाइल को कुछ खास ऐप्लिकेशन इंस्टॉल करने से रोकने के लिए,
playStoreMode
BLACKLIST
के साथ installTypeBLOCKED
का इस्तेमाल किया जा सकता है.
- मैनेज किए जा रहे किसी डिवाइस या वर्क प्रोफ़ाइल को कुछ खास ऐप्लिकेशन इंस्टॉल करने से रोकने के लिए,
लोगों का अनुभव
- डिवाइस सेटिंग से मिलान करने के लिए Android Device Policy सेटिंग अपडेट की गईं.
12 जुलाई, 2018
लोगों का अनुभव
- 'Android डिवाइस नीति' में स्थिति और डिवाइस की ज़्यादा जानकारी वाले पेजों को एक ही पेज में मर्ज कर दिया गया है.
- Android सेटअप विज़र्ड के साथ सेटअप यूज़र इंटरफ़ेस (यूआई) को बेहतर बनाया गया.
सुविधाएं
- नीति के लेवल पर, PermissionGrants जोड़ी गई. अब रनटाइम की अनुमतियों को चार लेवल पर कंट्रोल किया जा सकता है:
- ग्लोबल, सभी ऐप्लिकेशन में: नीति के लेवल पर defaultPermissionPolicy सेट करें.
- सभी ऐप्लिकेशन में अनुमति के हिसाब से: नीति के लेवल पर अनुमति सेट करें.
- हर ऐप्लिकेशन के लिए, सभी अनुमतियों में: ApplicationPolicy में defaultPermissionPolicy सेट करें.
- हर ऐप्लिकेशन के लिए, अनुमति के हिसाब से: ApplicationPolicy में अनुमतियां सेट करें.
- किसी डिवाइस को फ़ैक्ट्री रीसेट करने पर, नए WipeDataFlag का इस्तेमाल करके,
ये काम किए जा सकते हैं:
WIPE_EXTERNAL_STORAGE
: डिवाइस का बाहरी स्टोरेज वाइप करें (जैसे कि एसडी कार्ड).PRESERVE_RESET_PROTECTION_DATA
: डिवाइस पर फ़ैक्ट्री रीसेट करने से जुड़ा डेटा सुरक्षित रखें. यह फ़्लैग पक्का करता है कि किसी ऐसे उपयोगकर्ता का डिवाइस ही वापस पाया जा सकता है जिसके पास अनुमति है. उदाहरण के लिए, डिवाइस खो जाने पर. ध्यान दें: इस सुविधा को सिर्फ़ तब चालू करें, जब आपनेfrpAdminEmails[]
को नीति में सेट किया हो.
गड़बड़ी ठीक की गई
- फ़ोरग्राउंड में अपडेट करते समय, Android Device Policy ऐप्लिकेशन से लॉक टास्क मोड से बाहर निकलने की समस्या ठीक कर दी गई है.
25 मई, 2018
लोगों का अनुभव
- Android 7.0 या इसके बाद के वर्शन वाले डिवाइसों पर, लॉन्चर से बंद किए गए ऐप्लिकेशन छिपाने के बजाय,
अब बंद किए गए ऐप्लिकेशन के आइकॉन स्लेटी रंग के दिखेंगे:
सुविधाएं
- सर्टिफ़िकेट को मैनेज करने से जुड़ी इन सुविधाओं का इस्तेमाल करने के लिए,
policies
को अपडेट किया गया:- ऐप्लिकेशन को सर्टिफ़िकेट का ऐक्सेस अपने-आप देना.
- Android Device Policy के साथ काम करने वाली सर्टिफ़िकेट मैनेजमेंट की सभी सुविधाएं,
किसी दूसरे ऐप्लिकेशन को देना (
CERT_INSTALL
देखें).
- अलग-अलग ऐप्लिकेशन को अब ApplicationPolicy (
disabled
कोtrue
पर सेट करें) में बंद किया जा सकता है. यह अनुपालन के नियमों के बिना बंद किया जा सकता है. - अब सिस्टम ऐप्लिकेशन बंद किए जा सकते हैं.
- ऐप्लिकेशन की रिपोर्ट
devices
में जोड़ी गई. डिवाइस पर मैनेज किए जा रहे हर ऐप्लिकेशन के लिए, यह रिपोर्ट ऐप्लिकेशन के पैकेज का नाम, वर्शन, इंस्टॉल करने का सोर्स, और अन्य पूरी जानकारी दिखाती है. इसे चालू करने के लिए, डिवाइस की नीति में जाकर,applicationReportsEnabled
कोtrue
पर सेट करें. - नियम और शर्तें शामिल करने के लिए,
enterprises
को अपडेट किया गया. डिवाइसों पर प्रावधान के दौरान, एंटरप्राइज़ के नियम और शर्तें दिखती हैं.
गड़बड़ी ठीक की गई
- सेटिंग का ऐक्सेस बंद करने के लिए, प्रावधान करने के फ़्लो को अपडेट किया गया. हालांकि, सेटअप पूरा करने के लिए ऐक्सेस की ज़रूरत पड़ने (जैसे, पासवर्ड बनाना) को छोड़कर ऐसा नहीं किया जा सकता.
3 अप्रैल, 2018
लोगों का अनुभव
- उपयोगकर्ता अनुभव को बेहतर बनाने के लिए, Android Device Policy के डिज़ाइन और डिवाइस प्रावधान फ़्लो को अपडेट किया गया है.
सुविधाएं
- डायरेक्ट बूट के लिए सहायता जोड़ी गई. इससे आप उन Android 7.0 या उसके बाद के वर्शन वाले डिवाइसों को किसी दूसरे डिवाइस से वाइप कर सकते हैं जो पिछली बार रीबूट होने के बाद से अनलॉक नहीं हुए हैं.
-
policies
संसाधन में जगह की जानकारी मोड की सेटिंग जोड़ी गई. इससे मैनेज किए जा रहे डिवाइस पर, जगह की सटीक जानकारी वाला मोड कॉन्फ़िगर किया जा सकता है. Command
संसाधन में गड़बड़ी के रिस्पॉन्स वाला फ़ील्ड जोड़ा गया.
गड़बड़ी ठीक की गई
- प्रॉविज़निंग की परफ़ॉर्मेंस बेहतर हो गई है.
- अनुपालन रिपोर्ट, अब डिवाइस का प्रावधान होते ही जनरेट होती हैं. किसी एंटरप्राइज़ को अनुपालन की रिपोर्ट पाने के लिए कॉन्फ़िगर करने के लिए, नीतियों का पालन न करने की जानकारी से जुड़ी सूचनाएं पाना देखें.
पहले से मालूम समस्याएं
- Android 8.0 और इसके बाद के वर्शन वाले LG डिवाइसों (जैसे कि LG V30) पर लॉक स्क्रीन की सेटिंग क्रैश हो जाती हैं. इन्हें Android Device Policy के ज़रिए मैनेज किया जाता है.
14 फरवरी, 2018
लोगों का अनुभव
- "कोड" फ़ील्ड के लिए पुष्टि करने वाला टेक्स्ट अपडेट किया गया. यह तब दिखता है, जब कोई उपयोगकर्ता डिवाइस को रजिस्टर करने के लिए, मैन्युअल तरीके से क्यूआर कोड डालता है.
सुविधाएं
- अब अनइंस्टॉल न किए जा सकने वाले ऐप्लिकेशन को अपने-आप अपडेट करने के लिए, नीति सेट की जा सकती है. ऐसा तब किया जा सकता है, जब
ऐप्लिकेशन, ऐप्लिकेशन के लिए तय किए गए कम से कम वर्शन के लिए ज़रूरी शर्तों को पूरा न करते हों. ApplicationPolicy में:
installType
कोFORCE_INSTALLED
पर सेट करेंminimumVersionCode
तय करें.
- डिवाइस के संसाधन को नए फ़ील्ड के ज़रिए अपडेट किया गया. इसमें आईटी एडमिन के काम की जानकारी वाले फ़ील्ड शामिल किए गए हैं. जैसे: डिवाइस की मोबाइल और इंटरनेट सेवा देने वाली कंपनी का नाम (ज़्यादा जानकारी के लिए NetworkInfo देखें), डिवाइस एन्क्रिप्ट (सुरक्षित) किया गया है या नहीं, और 'ऐप्लिकेशन की पुष्टि करें' सुविधा चालू है या नहीं (ज़्यादा जानकारी के लिए DeviceSettings देखें).
गड़बड़ी ठीक की गई
RESET_PASSWORD
औरLOCK
निर्देश अब Android 8.0 Oreo डिवाइसों पर काम करते हैं.- DeviceSettings में जानकारी अपने-आप न भरने से जुड़ी समस्या ठीक कर दी गई है.
stayOnPluggedModes
नीति मैनेज करने से जुड़ी समस्या ठीक कर दी गई है.
12 दिसंबर, 2017
सुविधाएं
- Android Device Policy अब बुनियादी कीऑस्क लॉन्चर के साथ काम करती है, जिसे नीति के ज़रिए चालू किया जा सकता है. लॉन्चर, डिवाइस को पहले से तय ऐप्लिकेशन के सेट पर लॉक कर देता है और उपयोगकर्ता को डिवाइस की सेटिंग ऐक्सेस करने से रोकता है. बताए गए ऐप्लिकेशन, वर्णमाला के क्रम में एक पेज पर दिखते हैं. किसी गड़बड़ी की शिकायत करने या किसी सुविधा का अनुरोध करने के लिए, लॉन्चर पर मौजूद 'सुझाव/राय दें या शिकायत करें' आइकॉन पर टैप करें.
- फिर से कोशिश करने के नए लॉजिक का इस्तेमाल करके, डिवाइस के सेटअप को अपडेट किया गया. अगर सेटअप के दौरान किसी डिवाइस को फिर से चालू किया जाता है, तो अब प्रावधान की प्रोसेस वहीं से जारी रहेगी जहां उसे छोड़ा गया था.
- अब ये नई नीतियां उपलब्ध हैं. पूरी जानकारी के लिए,
एपीआई
का रेफ़रंस देखें:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Android Device Policy के टारगेट SDK टूल को Android 8.0 Oreo पर अपडेट किया गया.
गड़बड़ी ठीक करना
- अगर बूट के समय कनेक्शन नहीं मिल पा रहा है, तो अब नेटवर्क पिकर डिसप्ले को छोड़ा जा सकता है. चालू होने पर नेटवर्क पिकर को चालू करने के लिए,
networkEscapeHatchEnabled
नीति का इस्तेमाल करें.