تلخِّص هذه الصفحة كل التغييرات (الميزات الجديدة وإصلاحات الأخطاء والتعديلات) التي تطرأ على Android Management API وAndroid Device Policy كل شهر.
يمكنك الانضمام إلى القائمة البريدية لواجهة برمجة التطبيقات Android Management API لتلقّي آخر الأخبار شهريًا ورسائل الاستشارات المتعلقة بالخدمة مباشرةً في بريدك الوارد.
تشرين الأول (أكتوبر) 2024
واجهة برمجة التطبيقات لإدارة Android
- عدّلنا سلوك
CommonCriteriaMode
.
ستفعّل الآنCOMMON_CRITERIA_MODE_ENABLED
فحص سلامة سياسة التشفير والتحقّق الإضافي من شهادة الشبكة. يتم ضبط نتيجة التحقّق من سلامة السياسة علىPolicySignatureVerificationStatus
في حال ضبطstatusReportingSettings.commonCriteriaModeEnabled
علىtrue
.
لم تطرأ أي تغييرات على سلوك القيمة التلقائية (COMMON_CRITERIA_MODE_UNSPECIFIED
) أو عند إيقافها صراحةً باستخدامCOMMON_CRITERIA_MODE_DISABLED
. - عدّلنا مستندات
PERSONAL_USAGE_DISALLOWED_USERLESS
لتذكير المطوّرين بأنّ هذا التغيير ضروري قبل كانون الثاني (يناير) 2025. في حال حذف هذا التغيير، قد تظهر للمستخدمين رسالة المطالبة "المصادقة باستخدام حساب Google" أثناء التسجيل، عندما يفعّل مشرف تكنولوجيا المعلومات هذه الميزة.
تم نشر المخطط الزمني الكامل لهذه الميزة على بوابة شركاء Android Enterprise: المخطط الزمني للميزة: مسار الاشتراك المحسّن وتسجيل الجهاز والتجارب على الجهاز. - عدّلنا مستندات
CrossProfileDataSharing
لتضمين تفاصيل عن مشاركة البيانات البسيطة من خلال النوايا.
سبتمبر 2024
واجهة برمجة التطبيقات لإدارة Android
أصبحت واجهة برمجة التطبيقات لإدارة Android متوافقة الآن مع ميزات Android 15 التالية:
- في الإصدار 15 من نظام التشغيل Android والإصدارات الأحدث، تمت إضافة سياسة جديدة للتحكّم في إعدادات التنقّل
عبر شبكة Wi-Fi. يمكن لمشرفي تكنولوجيا المعلومات استخدام
WifiRoamingPolicy
لاختيارWifiRoamingMode
المطلوب. يتوفّر هذا الإعداد على الأجهزة المُدارة بالكامل وملف العمل على الأجهزة المملوكة للشركة.
إصدار Android 15
واجهة برمجة التطبيقات لإدارة Android
تتيح الآن واجهة برمجة التطبيقات لإدارة Android ميزات Android 15 التالية:
- يقدّم نظام التشغيل Android 15 سياسة جديدة للتحكّم في
دائرة البحث. يمكن لمشرفي تكنولوجيا المعلومات استخدام
AssistContentPolicy
للتحكّم في هذه الميزة. - يوفِّر Android 15 سياسة جديدة للتحكم في رصد حالات التصيّد الاحتيالي للتطبيقات.
يمكن لمشرفي تكنولوجيا المعلومات استخدام
ContentProtectionPolicy
للتحكّم في ما إذا كان سيتم فحص التطبيق من خلال ميزة رصد إساءة الاستخدام على الجهاز (ODAD) بحثًا عن برامج ضارة للتصيّد الاحتيالي. - يوفّر نظام التشغيل Android 15 إعدادات
لسطوع الشاشة و
مهلة قفل الشاشة باستخدام سياسة
DisplaySettings
على الأجهزة المملوكة للشركة التي تتضمّنملفًا شخصيًا للعمل. كان هذا الإعداد متاحًا في السابق على الأجهزة المُدارة بالكامل فقط.
أغسطس 2024
واجهة برمجة التطبيقات لإدارة Android
- في نظام التشغيل Android 13 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن الاستعلام عن
ICCID
المرتبط بشريحة SIM لـTelephonyInfo
المضمّنة فيNetworkInfo
. تتوفر هذه الميزة على الأجهزة المُدارة بالكامل عند ضبط الحقلnetworkInfoEnabled
فيstatusReportingSettings
علىtrue
. - تم تعديل عناصر مختلفة من مستنداتنا:
- عدّلنا مستندات "وضع المعايير الشائعة" لتوضيح أنّه لا يتوفّر إلا على الأجهزة المملوكة للشركة التي تعمل بنظام Android 11 أو الإصدارات الأحدث.
- لقد سجّلنا الحقل الاختياري
DefaultStatus
فيSigninDetail
.
تموز (يوليو) 2024
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل عناصر مختلفة من مستنداتنا:
- لقد أزلنا الملاحظة الواردة في مستندات
enrollmentToket.create
بشأن تعذُّر استرداد محتوى الرمز المميّز لأنّه من الممكن الحصول على قيمة الرمز المميّز للتسجيل من خلالenrollmentTokens.get
. - لقد أوضحنا مستندات
NonComplianceReason
.
- لقد أزلنا الملاحظة الواردة في مستندات
يونيو 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن لمشرفي تكنولوجيا المعلومات التحكّم في إعدادات
مستوى سطوع الشاشة و
مهلة قفل الشاشة باستخدام سياسة
DisplaySettings
. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل التي تعمل بالإصدار 9 من Android والإصدارات الأحدث. - لقد عدّلنا مستنداتنا لتوضيح أنّه حتى عند استخدام
AUTO_UPDATE_HIGH_PRIORITY
، يمكن أن تستغرق تحديثات التطبيقات التي يتم مشاركة بياناتها على نطاق أوسع في منظومة Android المتكاملة مدة تصل إلى 24 ساعة. - لقد حدَّثنا حزمة تطوير البرامج (SDK) الخاصة بواجهة برمجة التطبيقات لإدارة Android (AMAPI SDK) لتوضيح حالات الاستخدام المختلفة التي تتيحها هذه المكتبة (المعروفة في الأصل باسم
حزمة تطوير البرامج (SDK) القابلة للتوسّع) الآن. تتناول المستندات المعدَّلة ما يلي:
اطّلِع على ملاحظات إصدار حزمة AMAPI SDK لمعرفة أحدث إصدار متاح.
مايو 2024
واجهة برمجة التطبيقات لإدارة Android
- أصبحت الطريقتان
get
وlist
على مستوىenrollmentTokens
تعرضان الآن الحقول التي تمّت تعبئتهاvalue
وqrCode
وallowPersonalUsage
. - بالنسبة إلى الأجهزة المُدارة بالكامل، يتيح الإعداد
AllowPersonalUsage
الآن استخدامPERSONAL_USAGE_DISALLOWED_USERLESS
. - في الإصدار 11 من نظام التشغيل Android والإصدارات الأحدث، تتيح سياسة
UserControlSettings
الجديدة تحديد ما إذا كان يُسمح للمستخدم بالتحكّم في تطبيق معيّن. ويشملUserControlSettings
إجراءات المستخدم، مثل فرض الإيقاف ومحو بيانات التطبيق. - يتوفّر الآن الإصدار 1.1.5 من AMAPI SDK. تتوفر
معلومات إضافية في
صفحة ملاحظات الإصدار.
ملاحظة: ننصحك بشدة باستخدام أحدث إصدار متاح من المكتبة دائمًا للاستفادة من إصلاحات الأخطاء والتحسينات المتاحة.
أبريل 2024
واجهة برمجة التطبيقات لإدارة Android
- في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، أضفنا عناصر تحكّم في
معرّفات SSID لشبكات Wi-Fi التي يمكن للأجهزة الاتصال بها على الأجهزة المملوكة للشركة. باستخدام
WifiSsidPolicy
، يمكن لمشرفي تكنولوجيا المعلومات تحديد قائمة بأرقام تعريف الخدمات الجوّالة للأماكن (SSID) بهدف إضافتها إلى قائمة مسموح بها (WIFI_SSID_ALLOWLIST
) أو إلى قائمة حظر (WIFI_SSID_DENYLIST
). - بالنسبة إلى الأجهزة المملوكة للشركة، أضفنا معرّفات الأجهزة (IMEI
وMEID والرقم التسلسلي) إلى
ProvisioningInfo
التي يمكن لخدمات إدارة الخدمات الجوّالة الوصول إليها الآن أثناء إعداد الجهاز باستخدام عنوان URL لمحاولة تسجيل الدخول.
آذار (مارس) 2024
واجهة برمجة التطبيقات لإدارة Android
- أضفنا عناصر تحكّم إضافية في تثبيت التطبيقات باستخدام
InstallConstraint
، ويمكن لمشرفي تكنولوجيا المعلومات حظر تثبيت التطبيقات استنادًا إلى معايير محدّدة.
من خلال ضبط الإعدادinstallPriority
، يمكن لمشرفي تكنولوجيا المعلومات التأكّد من تثبيت التطبيقات المهمة أولاً. - في الإصدار 10 من نظام التشغيل Android والإصدارات الأحدث، تتيح AMAPI ضبط شبكات المؤسسات التي تستخدم 192 بت
في
openNetworkConfiguration
من خلال ضبط قيمة الأمان على WPA3-Enterprise_192.
في نظام التشغيل Android 13 والإصدارات الأحدث، أصبح بإمكاننا الآن استخدامENTERPRISE_BIT192_NETWORK_SECURITY
في سياسةMinimumWifiSecurityLevel
لضمان عدم اتصال الأجهزة بشبكات Wi-Fi التي تقلّ عن مستوى الأمان هذا. - لقد عدّلنا إعداد
UsbDataAccess
ليصبح الإعداد التلقائي لقيمةUSB_DATA_ACCESS_UNSPECIFIED
هوDISALLOW_USB_FILE_TRANSFER
.
شباط (فبراير) 2024
واجهة برمجة التطبيقات لإدارة Android
- على الإصدار 9 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن التحكّم في إمكانية الطباعة
باستخدام الحقل
printingPolicy
. - بالنسبة إلى الإصدار 14 من نظام التشغيل Android والإصدارات الأحدث، تتم إضافة سياسة جديدة للتحكّم في تطبيقات
CredentialProvider. يمكن لمشرفي تكنولوجيا المعلومات استخدام الحقل
credentialProviderPolicy
للتحكّم في ما إذا كان يُسمح للتطبيق بالعمل كموفّر بيانات اعتماد. - تتم إضافة سياسة جديدة للتحكّم في
إضافة وضع علامات الذاكرة (MTE) من Arm على الجهاز. يتوفّر الحقل
MtePolicy
على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 14 والإصدارات الأحدث. - تم تعديل كيفية تلقّي AM API للأخطاء المتعلقة بعمليات التثبيت التي يشغّلها مشرفو تكنولوجيا المعلومات. نتيجةً لعملية نقل البيانات هذه، يتضمّن الحقل
InstallationFailureReason
الآن أيضًا أخطاء العميل (بالإضافة إلى أخطاء الخادم). - في الإصدار 12 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات استخدام مفتاحَي تشفير تم تثبيتهما على الجهاز
لمصادقة Wi-Fi في المؤسسة. راجِع الحقل الجديد
ClientCertKeyPairAlias
في إعدادات شبكة مفتوحة (ONC) و دليل ضبط الشبكة للحصول على مزيد من المعلومات.
كانون الثاني (يناير) 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن نقل الأجهزة التي تُدار من خلال وحدة التحكّم المخصّصة لسياسة الجهاز لاستخدام واجهة برمجة التطبيقات لإدارة Android بسلاسة.
كانون الأول (ديسمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
MinimumWifiSecurityLevel
لتحديد الحد الأدنى المتفاوت لمستويات الأمان المطلوبة للاتصال بشبكات Wi-Fi. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام Android 13 والإصدارات الأحدث.
تشرين الثاني (نوفمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يتيح نظام التشغيل Android 12 والإصدارات الأحدث الآن
ضبط شبكة Wi-Fi للمؤسسات بدون كلمة مرور باستخدام حقلَي
Identity
وPassword
في إعداد الشبكة المفتوحة. كان هذا الإجراء متاحًا قبل الإصدار 12 من Android.ملاحظة: في الإصدار 12 من نظام التشغيل Android والإصدارات الأحدث، بالنسبة إلى شبكات Wi-Fi التي تستخدم مصادقة EAP باسم المستخدم/كلمة المرور، إذا لم يتم تقديم كلمة مرور المستخدم وتم ضبط
AutoConnect
علىtrue
، قد يحاول الجهاز الاتصال بالشبكة باستخدام كلمة مرور placeholder تم إنشاؤها عشوائيًا. لتجنُّب ذلك في حال عدم تقديم كلمة مرور المستخدم، اضبطAutoConnect
علىfalse
. - يتم تجميع أحداث الجهاز على الجهاز وتسجيلها في
رسالة Pub/Sub واحدة وإرسالها إلى خدمات إدارة الخدمات الجوّالة للمؤسسات (EMM).
نوع الحدث وقت الاستجابة المتوقع بين الحدث على الجهاز وإشعار إدارة الخدمات الجوّالة للمؤسسات (EMM) المقابل1 السلوك السابق السلوك الجديد أولوية عالية حالات التطبيق المُحدَّدة بمفتاح فورية، تقرير واحد في الدقيقة كحد أقصى فورية، تقرير واحد في الدقيقة كحد أقصى الأولوية العادية حالات التطبيق المُشفَّرة مستندة إلى الجدول الزمني خلال دقيقة واحدة الأحداث المرتبطة بالتطبيقات أثناء عملية التوفير للتطبيقات التي تتضمّن حالات تثبيت حدّدها مشرف تكنولوجيا المعلومات2 دمج الحدث في أحداث أخرى ذات صلة بالتوفير خلال دقيقة واحدة بالإضافة إلى أحداث التوفير الأخرى ذات الصلة الأحداث المرتبطة بالتطبيقات بعد التوفير، للتطبيقات التي تتضمّن حالات تثبيت حدّدها مشرف تكنولوجيا المعلومات2 مستندة إلى الجدول الزمني خلال 5 دقائق الأحداث ذات الصلة بالتطبيقات أثناء وبعد توفير المتطلبات اللازمة، للتطبيقات التي تتضمّن حالات التثبيت التي يحدّدها الموظف3 مستندة إلى الجدول الزمني خلال 60 دقيقة الأحداث الأخرى للتطبيقات على الجهاز فقط مستندة إلى الجدول الزمني خلال 60 دقيقة أفضل أهداف الجهود استنادًا إلى الظروف الخاضعة للرقابة قد يختلف وقت الاستجابة الفعلي حسب مجموعة متنوعة من عوامل الجهاز والبيئة.
2InstallType
من التطبيقات التي يتم فرضها في السياسة:FORCE_INSTALLED
وBLOCKED
وREQUIRED_FOR_SETUP
وPREINSTALLED
وKIOSK
.
3InstallType
من التطبيقات المتاحة:AVAILABLE
،INSTALL_TYPE_UNSPECIFIED
.
تشرين الأول (أكتوبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن للتطبيقات التي تم إطلاقها كتطبيقات
SetupAction
الآن إلغاء التسجيل. سيؤدي هذا الإجراء إلى إعادة ضبط جهاز مملوك للشركة أو حذف الملف الشخصي للعمل على جهاز مملوك شخصيًا.
إصدار Android 14
واجهة برمجة التطبيقات لإدارة Android
مع إصدار Android 14، تتيح "واجهة برمجة التطبيقات لإدارة Android" الآن الميزات التالية في Android 14:
- حظر وصول جهات اتصال الملف الشخصي للعمل
إلى تطبيقات النظام والتطبيقات الشخصية المحدّدة في
exemptionsToShowWorkContactsInPersonalProfile
يمكن الآن تمكين الوصول إلى جهات اتصال ملف العمل لجميع التطبيقات الشخصية أو تطبيقات شخصية محددة أو عدم تمكين أي تطبيقات شخصية.لتسهيل الأمر، يضمن الخيار الجديد
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
فيshowWorkContactsInPersonalProfile
أنّ التطبيقات الشخصية الوحيدة التي يمكنها الوصول إلى جهات اتصال العمل هي تطبيقات "الهاتف" و"الرسائل" و"جهات الاتصال" التلقائية على الجهاز. في هذه الحالة، لن يتمكّن تطبيق "جهات الاتصال" أو تطبيق "الرسائل" أو تطبيق "أداة الاتصال" التي ضبطها المستخدم، أو أي تطبيقات شخصية أخرى مثبَّتة من النظام أو من المستخدم، من طلب البحث عن جهات اتصال العمل. - أوقِف استخدام راديو النطاق الفائق العرض
على الجهاز. ويمكن تحقيق ذلك باستخدام سياسة
deviceRadioState.ultraWidebandState
الجديدة. - حظر استخدام شبكة الجوّال من الجيل الثاني، مما يؤدي إلى
تعزيز أمان الشبكة يتم توفير ذلك من خلال سياسة
deviceRadioState.cellularTwoGState
الجديدة. - يقدّم Android 14
اختصارات شاشة قفل قابلة للتخصيص.
تم توسيع نطاق التحكّم في ميزات شاشة القفل من قِبل المشرف، والذي يشمل الكاميرا وفتح الجهاز ببصمة الإصبع وفتح الجهاز ببصمة الوجه وما إلى ذلك، ليصبح بإمكان المشرف أيضًا إيقاف اختصارات شاشة القفل باستخدام الخيار الجديد
SHORTCUTS
.
أيلول (سبتمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن اختياريًا استرجاع معلومات الجهاز وإعداده
أثناء الإعداد، ما يتيح للمطوّرين إنشاء سياسات أكثر استهدافًا أثناء
الإعداد أو فلترة الأجهزة وفقًا للسمات المقدَّمة. سيتضمّن عنوان URL لتسجيل الدخول
الآن مَعلمة
provisioningInfo
التي يمكن استبدالها بتفاصيل الجهاز المقابلة باستخدام الطريقة الجديدة provisioningInfo get. - يمكن الآن تمييز
SigninDetails
عن بعضها باستخدام قيمةtokenTag
قابلة للتخصيص.
آب (أغسطس) 2023
واجهة برمجة التطبيقات لإدارة Android
- تم تقديم وضع "فقدان الجهاز" للأجهزة المملوكة للشركة. يتيح وضع "فقدان الجهاز" لأصحاب العمل قفل الجهاز المفقود وتأمينه عن بُعد، واختياريًا عرض رسالة على شاشة الجهاز تتضمّن معلومات الاتصال لتسهيل استرداد الجهاز.
- تمت إضافة إمكانية تفويض اختيار الشهادة التي تمنح التطبيق
إذن الوصول إلى اختيار شهادات KeyChain نيابةً عن التطبيقات التي تطلب ذلك.
يُرجى الاطّلاع على
DelegatedScope.CERT_SELECTION
لمزيد من التفاصيل. - تمت إضافة سياسات إدارة إضافية لشبكة Wi-Fi:
configureWifi
- يمكن للمشرفين الآن إيقاف إضافة شبكات Wi-Fi أو ضبطها. تم إيقافwifiConfigDisabled
نهائيًا.wifiDirectSettings
- يمكن استخدام هذه السياسة لإيقاف ضبط WiFi Direct.tetheringSettings
- يمكن استخدام هذه السياسة لإيقاف ميزة "الربط بشبكة Wi-Fi" أو جميع أشكال الربط. تم إيقافtetheringConfigDisabled
نهائيًا.wifiState
- يمكن استخدام هذه السياسة لفرض تفعيل/إيقاف شبكة Wi-Fi في جهاز المستخدم.
- سيتم إيقاف مشاركة شبكات Wi-Fi التي ضبطها المشرف من الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث.
تموز (يوليو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة حقل
userFacingType
إلىApplicationReport
للإشارة إلى ما إذا كان التطبيق يستهدف المستخدمين. - تمت إضافة سبب عدم الامتثال المحدد إلى
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
عدم الامتثال للسببINVALID_VALUE
والسبب المحدّدONC_WIFI_INVALID_ENTERPRISE_CONFIG
يتم الإبلاغ عنه إذا لم تكن شبكة Wi-Fi للمؤسسة قد تم ضبطها علىDomainSuffixMatch
- تمت إضافة إشعار نشر/اشتراك
EnrollmentCompleteEvent
جديد، كنوعUsageLogEvent
الذي يتم نشره عندما ينتهي الجهاز من التسجيل. - تمت إضافة رمز
airplaneModeState
فيdeviceRadioState
للتحكّم في الحالة الحالية لوضع الطيران وما إذا كان بإمكان المستخدم تفعيله أو إيقافه. يُسمح للمستخدم تلقائيًا بتفعيل وضع الطيران أو إيقافه. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة، وذلك على الإصدار 9 من نظام التشغيل Android والإصدارات الأحدث.
حزيران (يونيو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة دعم لحقل
DomainSuffixMatch
في إعدادات الشبكة المفتوحة لضبط شبكات WiFi للمؤسسات التي تعمل بنظام التشغيل Android 6 والإصدارات الأحدث. وتعتبر إعدادات WiFi للمؤسسات التي لا تتضمّنDomainSuffixMatch
غير آمنة و - تمت إضافة
UsbDataAccess
إعداد سياسة يسمح للمشرفين بإيقاف نقل البيانات عبر USB بالكامل. تم إيقافusbFileTransferDisabled
نهائيًا الآن، يُرجى استخدامUsbDataAccess
.
كانون الأول (ديسمبر) 2022
واجهة برمجة التطبيقات لإدارة Android
-
تم تحسين إمكانات الإدارة في التطبيقات المصغّرة لملف العمل من خلال إضافة حقلَين جديدَين لواجهة برمجة التطبيقات:
workProfileWidgets
على مستوى التطبيق وworkProfileWidgetsDefault
على مستوى الجهاز. تتيح لك هذه الإعدادات التحكّم بشكل أكبر في ما إذا كان بإمكان تطبيق قيد التشغيل في الملف الشخصي للعمل إنشاء تطبيقات مصغّرة في الملف الشخصي للوالدَين، مثل الشاشة الرئيسية. لا يُسمح باستخدام هذه الوظيفة تلقائيًا، ولكن يمكن ضبطها على "مسموح" باستخدامworkProfileWidgets
وworkProfileWidgetsDefault
، ولا تتوفّر إلا للملفات الشخصية المخصّصة للعمل. -
أضفنا دعمًا لضبط إعدادات اختيار عنوان MAC عشوائيًا أثناء ضبط شبكات Wi-Fi. يمكن للمشرفين الآن تحديد ما إذا تم ضبط
MACAddressRandomizationMode
علىHardware
أوAutomatic
أثناء إعداد شبكات Wi-Fi التي تسري على الأجهزة التي تعمل بالإصدار Android 13 والإصدارات الأحدث من نظام التشغيل، ويسري ذلك على جميع أوضاع الإدارة. في حال ضبط السياسة علىHardware
، سيتم ضبط عنوان MAC الخاص بالشركة المصنّعة على شبكة Wi-Fi، بينما سيكونAutomatic
عنوان MAC عشوائيًا. - تم تعديل عناصر مختلفة من مستنداتنا:
-
تم إنشاء قسم فهم الوضع الأمني لتوضيح الردود المحتملة من تقييمات
devicePosture
وsecurityRisk
. -
تم توفير
autoUpdateMode
كبديل مقترَح عنautoUpdatePolicy
بسبب المرونة الأكبر في تكرار التعديل. -
لقد أوضحنا أنّ
BlockAction
وWipeAction
محصوران بالأجهزة المملوكة للشركة. - تم تعديل صفحة إشعارات Pub/Sub لتعكس بدقة أنواع الموارد لأنواع الإشعارات المختلفة.
- في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، تكون تطبيقات الإضافات معفاة من القيود المفروضة على البطارية، لذا لن يتم وضعها في مجموعة التطبيقات المحظورة في وضع الاستعداد.
تشرين الأول (أكتوبر) 2022
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل أقسام مختلفة من مستنداتنا:
- ننصح بتحديد سياسة واحدة لكل جهاز من أجل تفعيل إمكانات الإدارة الدقيقة على مستوى الجهاز.
- لكي تعمل FreezePeriods على النحو المتوقّع، لا يمكن ضبط سياسة تحديث النظام على SYSTEM_UPDATE_TYPE_UNSPECIFIED.
- تم تقديم اقتراحات إضافية لتعديلات السياسات المتعلّقة برؤية خطوات كلمات المرور أثناء إدارة الأجهزة المملوكة للشركة.
- وتتوفّر السمة shareLocationDisabled للأجهزة المُدارة بالكامل والملفات الشخصية للعمل الشخصية.
- لقد أضفنا وصفًا معدَّلاً حول استخدام enterprises.devices.delete وتأثيراته في إذن الوصول إلى الأجهزة.
- يبلغ الحد الأقصى لمدة رمز تسجيل الجهاز الآن 10,000 عام، مقارنةً بـ 90 يومًا في السابق.
12 تموز (يوليو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة قيمتَي NETWORK_ACTIVITY_LOGS وSECURITY_LOGS إلى DelegatedScope لمنح تطبيقات سياسة الجهاز إذن الوصول إلى السجلات المقابلة.
14 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة specificNonComplianceReason وspecificNonComplianceContext إلى NonComplianceDetail لتوفير سياق مفصّل لأخطاء تطبيق السياسة.
6 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة أمر للسماح للمشرف بمحو بيانات التطبيق عن بُعد.
- يمكن الآن إنشاء الرموز المميّزة للتسجيل بـ مدة أطول من الحد الأقصى السابق الذي يبلغ 90 يومًا، وتصل إلى 10,000 عام تقريبًا. ستتكوّن رموز تسجيل الاشتراك التي تدوم لأكثر من 90 يومًا من 24 حرفًا، بينما ستظلّ الرموز التي تدوم 90 يومًا أو أقل تتكوّن من 20 حرفًا.
24 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- سيتم الآن استخدام ميزات الأمان المستنِدة إلى الأجهزة، مثل مصادقة المفتاح، في تقييمات سلامة الأجهزة عندما يتيح ذلك الجهاز. ويضمن ذلك سلامة النظام إلى حدٍ كبير. بالنسبة إلى الأجهزة التي لا تجتاز هذه التقييمات أو التي لا تتوافق مع ميزات الأمان المستنِدة إلى الأجهزة، ستبلغ الأجهزة عن الخطأ الجديد HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة unifiedLockSettings في PasswordPolicies للسماح للمشرف بضبط ما إذا كان ملف العمل يحتاج إلى قفل منفصل.
25 آذار (مارس) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة alwaysOnVpnLockdownExemption لتحديد التطبيقات التي يجب استثناؤها من الإعداد AlwaysOnVpnPackage.
- تمت إضافة جميع الحقول المتاحة من مورد المنتجات في واجهة برمجة التطبيقات Play EMM API إلى مورد التطبيق.
22 شباط (فبراير) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة cameraAccess للتحكّم في استخدام الكاميرا وزر إيقاف/تشغيل الكاميرا، وmicrophoneAccess للتحكّم في استخدام الميكروفون وزر إيقاف/تشغيل الميكروفون. تستبدل هذه الحقول الحقلين المرفوضة حديثًا cameraDisabled و unmuteMicrophoneDisabled، على التوالي.
15 شباط (فبراير) 2022
حزمة تطوير البرامج AMAPI SDK
- إصلاحات أخطاء بسيطة. اطّلِع على مستودع Maven من Google للحصول على مزيد من التفاصيل.
15 تشرين الثاني (نوفمبر) 2021
Android Device Policy
-
سيتم الآن إلغاء تثبيت التطبيقات التي تم وضع علامة عليها كغير متاحة في
personalApplications
من الملف الشخصي للأجهزة المملوكة للشركة إذا سبق تثبيتها، لأنّها مضمّنة في ApplicationPolicy للملف الشخصي للعمل والأجهزة المُدارة بالكامل.
17 أيلول (سبتمبر) 2021
واجهة برمجة التطبيقات لإدارة Android
-
يمكنك الآن تصنيف تطبيق كتطبيق إضافة باستخدام
ExtensionConfig
. يمكن لتطبيقات الإضافات التواصل مباشرةً مع تطبيق Android Device Policy، وستتمكن في المستقبل من التفاعل مع المجموعة الكاملة من ميزات الإدارة المتوفرة في "واجهة برمجة التطبيقات لإدارة Android"، ما يؤدي إلى تفعيل واجهة محلية لإدارة الجهاز الذي لا يتطلب الاتصال بالخادم.- يتضمّن هذا الإصدار الأولي إمكانية تنفيذ
Commands
محليًا، وClearAppData
فقط حاليًا. يمكنك الاطّلاع على دليل دمج إمكانية التوسُّع للحصول على مزيد من التفاصيل. - ستتم إضافة الأوامر المتبقية بمرور الوقت، بالإضافة إلى ميزات تطبيق الإضافة الإضافية المصمَّمة لكشف ميزات إدارة الأجهزة المتوفِّرة لتطبيق الإضافة.
- يتضمّن هذا الإصدار الأولي إمكانية تنفيذ
30 حزيران (يونيو) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
2 حزيران (يونيو) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
5 أيار (مايو) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
6 نيسان (أبريل) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
آذار (مارس) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة سمتَين جديدتَين من النوع
AdvancedSecurityOverrides
. تفعِّل هذه السياسات أفضل ممارسات أمان Android Enterprise تلقائيًا، مع السماح للمؤسسات بإلغاء القيم التلقائية لحالات الاستخدام المتقدّمة. googlePlayProtectVerifyApps
تفعِّل ميزة "التحقّق من التطبيقات" في Google Play تلقائيًا.- تمنع
developerSettings
المستخدمين من الوصول إلى خيارات المطوّرين والوضع الآمن تلقائيًا، وهي إمكانات قد تعرض خطرًا باستخراج بيانات الشركة. -
يتيح
ChoosePrivateKeyRule
الآن منح مفاتيح KeyChain معيّنة مباشرةً للتطبيقات المُدارة. - يتيح ذلك للتطبيقات المستهدَفة الوصول إلى مفاتيح محدّدة من خلال الاتصال برمزَي
getCertificateChain()
وgetPrivateKey()
بدون الحاجة إلى الاتصال أولاً برمزchoosePrivateKeyAlias()
. - تمنح Android Management API إذن الوصول المباشر
إلى المفاتيح المحدّدة في السياسة تلقائيًا، ولكن في حال عدم توفّر هذا الإذن، يتم منح إذن الوصول بعد أن يطلب التطبيق المحدّد
choosePrivateKeyAlias()
. يُرجى الاطّلاع علىChoosePrivateKeyRule
لمزيد من التفاصيل.
عمليات الإيقاف نهائيًا
- تم إيقاف
ensureVerifyAppsEnabled
نهائيًا الآن. استخدِم الرمزgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
بدلاً من ذلك. - يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات
لإدارة Android فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
ensureVerifyAppsEnabled
حتى تشرين الأول (أكتوبر) 2021، ولكن ننصحهم بنقل البيانات إلىAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن يعود الإجراءensureVerifyAppsEnabled
صالحًا. - تم إيقاف
debuggingFeaturesAllowed
وsafeBootDisabled
نهائيًا. استخدِم الرمزdeveloperSettings
AdvancedSecurityOverrides
بدلاً من ذلك. - يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات
لإدارة Android فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
debuggingFeaturesAllowed
وsafeBootDisabled
حتى تشرين الأول (أكتوبر) 2021، ولكن ننصح باستخدامAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن يعود بإمكانك استخدامdebuggingFeaturesAllowed
وsafeBootDisabled
.
شباط (فبراير) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
personalApplications
للأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 8 والإصدارات الأحدث. أصبحت الميزة متاحة الآن على جميع الأجهزة المملوكة للشركة التي تتضمّن ملف عمل. - يتم الآن تسجيل رقم هاتف الجهاز في "الأجهزة المُدارة بالكامل" كجزء
من مرجع
Device
.
كانون الثاني (يناير) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
ديسمبر 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
personalApplications
إلىPersonalUsagePolicies
. على الأجهزة المملوكة للشركة، يمكن لتكنولوجيا المعلومات تحديد التطبيقات المسموح بها أو المحظورة في الملف الشخصي. لا تتوفّر هذه الميزة حاليًا إلا على أجهزة Android 11، ولكن سيتم توفيرها على أجهزة Android 8 في إصدار مستقبلي.
Android Device Policy
- تعديلات طفيفة على واجهة مستخدم إدارة الحسابات
تشرين الثاني (نوفمبر) 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
AutoDateAndTimeZone
، لتحل محلّ إعداداتautoTimeRequired
التي تم إيقافها نهائيًا، وذلك للتحكّم تلقائيًا في ضبط التاريخ والوقت والمنطقة الزمنية على جهاز مملوك للشركة. - بدءًا من الإصدار 11 من نظام التشغيل Android، لم يعُد بإمكان المستخدمين محو بيانات التطبيقات أو إجبار التطبيقات على
الإيقاف عند ضبط الجهاز على وضع kiosk (أي
عند ضبط
InstallType
لتطبيق واحد فيApplicationPolicy
علىKIOSK
). - تمت إضافة عناصر تحكّم جديدة في
LocationMode
لتحل محل عناصر التحكّم المتوقّفة نهائيًا لرصد الموقع الجغرافي. على الأجهزة المملوكة للشركة، يمكن لتكنولوجيا المعلومات الآن الاختيار بين فرض الموقع الجغرافي أو إيقاف الموقع الجغرافي أو السماح للمستخدمين بتفعيل الموقع الجغرافي أو إيقافه. - تمت إضافة ميزة
CommonCriteriaMode
، وهي ميزة جديدة في Android 11. يمكن تفعيله لتلبية متطلبات محدّدة لمواصفات الحماية الأساسية للأجهزة الجوّالة وفق "المعايير المشتركة" (MDFPP).
عمليات الإيقاف نهائيًا
- تم إيقاف
autoTimeRequired
نهائيًا الآن، وذلك بعد إيقاف عناصر تحكّم معيّنة في الوقت التلقائي نهائيًا في Android 11. استخدِمAutoDateAndTimeZone
بدلاً من ذلك. - تم إيقاف خيارات
LocationMode
التالية نهائيًا، وذلك بعد إيقافها نهائيًا في Android 9:HIGH_ACCURACY
وSENSORS_ONLY
BATTERY_SAVING
وOFF
. استخدِمLOCATION_ENFORCED
وLOCATION_DISABLED
وLOCATION_USER_CHOICE
بدلاً منها.
تشرين الأول (أكتوبر) 2020
Android Device Policy
- تمت إضافة
RELINQUISH_OWNERSHIP
كنوع جديد من طلبات الجهاز. عند نشر ملف العمل، يمكن للمشرفين التنازل عن ملكية الأجهزة المملوكة للشركة للموظفين وحجب بيانات ملف العمل وإعادة ضبط أي سياسات للأجهزة على حالة المصنع، مع ترك البيانات الشخصية كما هي. وعند إجراء ذلك، سيفقد قسم تكنولوجيا المعلومات المطالبة بملكية الجهاز في الوقت الحالي وفي المستقبل، ولا يُفترض أن تتم إعادة تسجيل الجهاز. لإعادة ضبط الجهاز على الإعدادات الأصلية مع الاحتفاظ بالملكية، استخدِم طريقةdevices.delete
بدلاً من ذلك.
آب (أغسطس) 2020
واجهة برمجة التطبيقات لإدارة Android
-
تم الإعلان عن تحسينات على تجربة ملف العمل على الأجهزة المملوكة للشركة في إصدار Android 11 للمعاينة من قِبل المطوّرين. توفّر واجهة برمجة التطبيقات Android Management API إمكانية استخدام هذه التحسينات على الأجهزة التي تعمل بالإصدار Android 8.0 والإصدارات الأحدث. يمكن للمؤسسات الآن تصنيف أجهزة الملف الشخصي للعمل على أنّها مملوكة للشركة، ما يتيح إدارة ملف العمل على الجهاز وسياسات الاستخدام الشخصي وإعدادات معيّنة على مستوى الجهاز مع الحفاظ على الخصوصية في الملف الشخصي.
- للحصول على نظرة عامة على مستوى عالٍ حول التحسينات التي تم إجراؤها على تجربة ملف العمل، يُرجى الاطّلاع على المقالة ملف العمل: المعيار الجديد لخصوصية الموظفين.
- يمكنك الاطِّلاع على الأجهزة المملوكة للشركة للعمل والاستخدام الشخصي لمعرفة كيفية إعداد ملف شخصي للعمل على جهاز مملوك للشركة.
- يتوفّر مثال على سياسة لجهاز مملوك للشركة يتضمّن ملف عمل في الأجهزة التي تتضمّن ملفات عمل.
- تمت إضافة
blockScope
إلىblockAction
. استخدِمblockScope
لتحديد ما إذا كان إجراء الحظر ينطبق على جهاز مملوك للشركة بالكامل أو على ملفه الشخصي للعمل فقط.
تمت إضافة
connectedWorkAndPersonalApp
إلىapplicationPolicy
. بدءًا من الإصدار 11 من نظام التشغيل Android، يمكن لبعض التطبيقات الأساسية الربط بين الملف الشخصي للعمل والملف الشخصي على الجهاز. يمكن أن يؤدي ربط تطبيق بين الملف الشخصي للعمل والملف الشخصي إلى توفير تجربة أكثر اتساقًا للمستخدمين. على سبيل المثال، من خلال ربط تطبيق تقويم، يمكن للمستخدمين عرض عملهم والأحداث الشخصية معًا.قد يتم تلقائيًا ربط بعض التطبيقات (مثل "بحث Google") على الأجهزة. تتوفّر قائمة بالتطبيقات المرتبطة على الجهاز في الإعدادات > الخصوصية > الربط بين تطبيقات العمل والتطبيقات الشخصية.
استخدِم
connectedWorkAndPersonalApp
للسماح بالتطبيقات المرتبطة أو عدم السماح بها. إنّ السماح لتطبيق بالربط بين الملف الشخصي وملف العمل لا يمنح المستخدم سوى الخيار لربط التطبيق. ويمكن للمستخدمين إلغاء ربط التطبيقات في أي وقت.تمت إضافة
systemUpdateInfo
إلىdevices
للإبلاغ عن معلومات عن تحديثات النظام في انتظار المراجعة.
تمّوز (يوليو) 2020
Android Device Policy
- [23 تموز (يوليو)] إصلاح بعض الأخطاء البسيطة
حزيران (يونيو) 2020
Android Device Policy
- [17 حزيران (يونيو)] إصلاح بعض الأخطاء البسيطة
مايو 2020
Android Device Policy
- [12 أيار (مايو)] إصلاح بعض الأخطاء البسيطة
نيسان (أبريل) 2020
Android Device Policy
- [14 نيسان (أبريل)] إصلاح بعض الأخطاء البسيطة
آذار (مارس) 2020
Android Device Policy
- [16 آذار (مارس)] إصلاح أخطاء بسيطة
شباط (فبراير) 2020
Android Device Policy
- [24 شباط (فبراير)] إصلاح أخطاء بسيطة
كانون الثاني (يناير) 2020
Android Device Policy
- [15 كانون الثاني (يناير)] إصلاح أخطاء بسيطة
كانون الأول (ديسمبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتوفّر سياسة جديدة لحظر التطبيقات غير الموثوق بها (التطبيقات من مصادر غير معروفة).
استخدِم
advancedSecurityOverrides.untrustedAppsPolicy
لتنفيذ ما يلي:- حظر عمليات تثبيت التطبيقات غير الموثوق بها على مستوى الجهاز (بما في ذلك الملفات الشخصية للعمل)
- حظر عمليات تثبيت التطبيقات غير الموثوق بها في ملف العمل فقط
- السماح بتثبيت تطبيق غير موثوق به على مستوى الجهاز.
- يمكن الآن فرض مهلة للسماح باستخدام طرق قفل شاشة غير قوية (مثل
بصمة الإصبع وفتح الجهاز بالتعرّف على الوجه) على جهاز أوملف شخصي
للعمل باستخدام
requirePasswordUnlock
. بعد انتهاء فترة المهلة، على المستخدم استخدام طريقة مصادقة قوية (كلمة مرور أو رقم تعريف شخصي أو نمط) لفتح قفل الجهاز أو ملف العمل. - تمت إضافة
kioskCustomization
لإتاحة إمكانية تفعيل ميزات واجهة مستخدم النظام التالية أو إيقافها في أجهزة وضع Kiosk:- الإجراءات الشاملة التي يتم تشغيلها من زر التشغيل (راجِع
powerButtonActions
) - معلومات النظام والإشعارات (راجِع
statusBar
) - زرّا الصفحة الرئيسية والنظرة العامة (راجِع
systemNavigation
). - شريط الحالة (راجِع
statusBar
) - مربّعات حوار الأخطاء للتطبيقات التي تعطّلت أو لم تستجِب (راجِع
systemErrorWarnings
).
- الإجراءات الشاملة التي يتم تشغيلها من زر التشغيل (راجِع
- تمت إضافة سياسة
freezePeriod
للسماح بحظر تحديثات النظام سنويًا خلال فترة إيقاف محدّدة. - تتوفّر مَعلمة جديدة في
devices.delete
: تتيح لكwipeReasonMessage
تحديد رسالة قصيرة لعرضها على المستخدم قبل محو الملف الشخصي للعمل من جهازه الشخصي.
الميزات المتوقّفة نهائيًا
تم الآن وضع علامة متوقّفة على واجهة برمجة التطبيقات installUnknownSourcesAllowed
.
سيستمر توفّر السياسة حتى الربع الثاني من عام 2020 للمستخدمين الذين فعّلوا
Android Management API قبل الساعة 2:00 بعد الظهر بالتوقيت العالمي المنسَّق في 19 كانون الأول (ديسمبر) 2019.
ولا تتوفّر السياسة للمستخدمين الذين فعّلوا واجهة برمجة التطبيقات بعد هذا التاريخ.
advancedSecurityOverrides.untrustedAppsPolicy
يحلّ محلّ installUnknownSourcesAllowed
.
يوضّح الجدول التالي عملية ربط بين السياستين. على المطوّرين
تعديل حلولهم لتتوافق مع السياسة الجديدة في أقرب وقت ممكن*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY ملاحظة: ينطبق ذلك على جميع أنواع الأجهزة (ملفات العمل والأجهزة المُدارة بالكامل). وبما أنّ الأجهزة المُدارة بالكامل لا تتضمّن ملفًا شخصيًا،
يتم حظر التطبيقات غير الموثوق بها على الجهاز بالكامل. لحظر التطبيقات
غير الموثوق بها على جهاز كامل يتضمّن ملف عمل، استخدِم
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) إذا تم ضبط قيمة untrustedAppsPolicy
على
UNTRUSTED_APPS_POLICY_UNSPECIFIED
أو إذا تم ترك السياسة بدون تحديد. ولحظر التطبيقات غير الموثوق بها على جهاز بالكامل، عليك
ضبط السياسة صراحةً على DISALLOW_INSTALL
.
تشرين الثاني (نوفمبر) 2019
Android Device Policy
- [27 تشرين الثاني (نوفمبر)] إصلاح بعض الأخطاء البسيطة
تشرين الأول (أكتوبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتيح لك الخيارات الجديدة في
IframeFeature
تحديد ميزات إطار iframe في "Google Play للأعمال" التي تريد تفعيلها أو إيقافها في وحدة التحكّم.
Android Device Policy
- [16 تشرين الأول (أكتوبر)] إصلاحات أخطاء بسيطة وتحسين الأداء
4 أيلول (سبتمبر) 2019
الميزات
- أصبح بإمكان المورد
policies
توزيع إصدارات التطبيقات المغلقة (مسارات التطبيقات المغلقة)، ما يسمح للمؤسسات باختبار الإصدارات التجريبية من التطبيقات. للاطّلاع على التفاصيل، يُرجى الاطّلاع على مقالة توزيع التطبيقات للاختبار المغلق. - تمت إضافة
permittedAccessibilityServices
إلىpolicies
، ويمكن استخدامه لإجراء ما يلي:- عدم السماح بجميع خدمات تسهيل الاستخدام غير المتعلقة بالنظام على الجهاز
- السماح للتطبيقات المحدّدة فقط بالوصول إلى هذه الخدمات
6 آب (أغسطس) 2019
الميزات
- تقيِّم الآن Android Management API أمان الجهاز
وتُبلغ عن النتائج في تقارير الجهاز
(ضمن
securityPosture
). تُعرِضsecurityPosture
حالة مستوى الأمان للجهاز (POSTURE_UNSPECIFIED
أوSECURE
أوAT_RISK
أوPOTENTIALLY_COMPROMISED
)، وفقًا لتقييم SafetyNet والفحوصات الأخرى، بالإضافة إلى تفاصيل أي مخاطر أمنية تم رصدها لمشاركتها مع العملاء من خلال وحدة التحكّم في الإدارة.لتفعيل هذه الميزة لجهاز، تأكَّد من أنّ سياسته تحتوي على حقل واحد على الأقل من علامة
statusReportingSettings
مفعَّلة.
2 تموز (يوليو) 2019
الميزات
- لتمييز أنّ التطبيق تم تشغيله من
launchApp
فيsetupActions
، أصبح النشاط الذي تم إطلاقه للمرة الأولى كجزء من التطبيق يحتوي الآن علىcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
إضافي للقيمة المنطقية (تم ضبطه علىtrue
). وتتيح لك هذه الوظيفة الإضافية تخصيص تطبيقك استنادًا إلى ما إذا كان قد تم إطلاقه منlaunchApp
أو من قِبل المستخدم.
31 أيار (مايو) 2019
إصدار صيانة
- إصلاحات أخطاء بسيطة وتحسين الأداء
7 أيار (مايو) 2019
تم إيقافالميزات
- تمت إضافة
policyEnforcementRules
لاستبدالcomplianceRules
التي تم إيقافها نهائيًا. يمكنك الاطّلاع على إشعار الإيقاف النهائي أعلاه للحصول على مزيد من المعلومات. - تمت إضافة واجهات برمجة تطبيقات جديدة لإنشاء تطبيقات الويب وتعديلها. لمزيد من التفاصيل، راجِع دعم تطبيقات الويب.
تجربة المستخدم
Android Device Policy: لم يعُد رمز التطبيق ظاهرًا على الأجهزة. وسيظل بإمكان المستخدمين الاطّلاع على صفحة السياسة التي سبق أن تم فتحها من خلال الرمز:
- الأجهزة المُدارة بالكامل: الإعدادات > Google > سياسة الجهاز
- الأجهزة التي تتضمن ملفات شخصية للعمل: الإعدادات > Google > العمل > سياسة الجهاز
- جميع الأجهزة: تطبيق "متجر Google Play" > سياسة أجهزة Android
16 نيسان (أبريل) 2019
- يتوفّر تطبيق Android Device Policy الآن في كوريا الجنوبية.
21 آذار (مارس) 2019
الميزات
- تمت إضافة بيانات وصفية جديدة، بما في ذلك الأرقام التسلسلية البديلة، إلى
devices
. - يقتصر الآن عدد التطبيقات التي تتضمّن
installType
REQUIRED_FOR_SETUP
على خمسة تطبيقات لكل سياسة. يهدف ذلك إلى توفير أفضل تجربة ممكنة للمستخدم أثناء إعداد الجهاز وملف العمل.
12 شباط (فبراير) 2019
تجربة المستخدم
- سياسة أجهزة Android: تمت إضافة رسائل محسّنة بشأن عدم الامتثال لمساعدة المستخدمين في إعادة أجهزتهم إلى حالة الامتثال أو إعلامهم عندما لا يكون ذلك ممكنًا.
- Android Device Policy: بعد تسجيل رمز تسجيل، ترشِد ميزة الإعداد الجديدة المستخدمين خلال الخطوات المطلوبة من السياسة لإكمال ضبط الجهاز أو الملف الشخصي للعمل.
الميزات
- تمت إضافة حقل جديد إلى
installType
REQUIRED_FOR_SETUP
: إذا كانت القيمة هي true، يجب تثبيت التطبيق قبل اكتمال عملية إعداد الجهاز أو الملف الشخصي للعمل. ملاحظة: لن يكتمل الإعداد إذا لم يكن التطبيق مثبّتًا لأي سبب (مثل عدم التوافق، أو عدم توفّره جغرافيًا، أو ضعف الاتصال بالشبكة).
- تمت إضافة
SetupAction
إلىpolicies
. باستخدامSetupAction
، يمكنك تحديد تطبيق لتشغيله أثناء الإعداد، ما يسمح للمستخدم بضبط إعدادات جهازه بشكل أكبر. اطّلِع على تشغيل تطبيق أثناء الإعداد لمعرفة مزيد من التفاصيل. - بالنسبة إلى المؤسسات التي فعّلت تقارير الحالة، يتم الآن إصدار تقارير جديدة عن الأجهزة بعد أي محاولة فاشلة لفتح قفل جهاز أو ملف عمل.
الميزات المتوقّفة نهائيًا
- في
policies
، تم إيقافwifiConfigsLockdownEnabled
نهائيًا. إنّ شبكات WiFi التي تم تحديدها في السياسة غير قابلة للتعديل تلقائيًا الآن. ولجعلها قابلة للتعديل، اضبطwifiConfigDisabled
على "خطأ".
10 كانون الأول (ديسمبر) 2018
الميزات
- تمت إضافة الدعم الخاص بأجهزة الملف الشخصي للعمل إلى طريقة توفير المتطلبات اللازمة لعنوان URL لتسجيل الدخول. يمكن الآن لمالكي أجهزة الملف الشخصي للعمل تسجيل الدخول باستخدام بيانات اعتماد الشركة لإكمال عملية الإعداد.
تجربة المستخدم
تمت إضافة إمكانية استخدام الوضع الداكن في تطبيق Android Device Policy. "الوضع الداكن" هو مظهر شاشة متوفّر في Android 9 Pie، ويمكن تفعيله من خلال الإعدادات > الشاشة > الإعدادات المتقدّمة > مظهر الجهاز > داكن.
2 تشرين الثاني (نوفمبر) 2018
الميزات
- تتوفّر طريقة تسجيل جديدة للأجهزة المُدارة بالكامل. تستخدِم الطريقة عنوان URL لتسجيل الدخول لطلب إدخال بيانات الاعتماد من المستخدمين، ما يتيح لك تعيين سياسة وإدارة أجهزة المستخدمين استنادًا إلى هويتهم.
- تمت إتاحة استخدام إطار iframe لعمليات الضبط المُدارة، وهو واجهة مستخدم يمكنك إضافتها إلى وحدة التحكّم ليتمكّن مشرفي تكنولوجيا المعلومات من ضبط عمليات الضبط المُدارة وحفظها. يعرض عنصر iframe
mcmId
فريدًا لكل إعدادات محفوظة، ويمكنك إضافته إلىpolicies
. - تمت إضافة
passwordPolicies
وPasswordPolicyScope
إلىpolicies
:passwordPolicies
يحدِّد متطلبات كلمة المرور للملف الشخصي المحدَّد (الجهاز أو ملف العمل).- إذا لم يتم تحديد
PasswordPolicyScope
، يكون النطاق التلقائي هوSCOPE_PROFILE
لأجهزة الملف الشخصي للعمل، وSCOPE_DEVICE
للأجهزة المُدارة بالكامل أو المخصّصة. - تلغي
passwordPolicies
passwordRequirements
إذا لم يتم تحديدPasswordPolicyScope
(الإعداد التلقائي)، أو تم ضبطPasswordPolicyScope
على النطاق نفسه الذي يليهpasswordRequirements
20 أيلول (سبتمبر) 2018
إصلاح الأخطاء
- تم إصلاح مشكلة كانت تؤدي إلى ظهور أجهزة نقاط البيع بشكل غير صحيح على أنّها غير متوافقة بعد التوفير، وذلك لمجموعة فرعية من إعدادات السياسات.
28 آب (أغسطس) 2018
الميزات
التعديلات التي تتيح إعداد وإدارة الملف الشخصي للعمل والجهاز المُدار بالكامل:
- تتوفّر طرق إدارة جديدة لملفات العمل:
- امنح المستخدمين رابط رمز الاشتراك.
- انتقِل إلى الإعدادات > Google > إعداد الملف الشخصي للعمل.
- تمت إضافة حقول جديدة إلى
enrollmentTokens
.oneTimeOnly
: إذا كان هذا الحقل صحيحًا، ستنتهي صلاحية الرمز المميّز للتسجيل بعد استخدامه لأول مرة.userAccountIdentifier
: لتحديد حساب Google Play المُدار- في حال عدم تحديده: تنشئ واجهة برمجة التطبيقات تلقائيًا حسابًا جديدًا في كل مرة يتم فيها تسجيل جهاز باستخدام الرمز المميّز.
- في حال تحديده: تستخدم واجهة برمجة التطبيقات الحساب المحدّد في كل مرة يتم فيها تسجيل جهاز باستخدام الرمز المميّز. ويمكنك تحديد الحساب نفسه على عدة رموز مميّزة. راجِع مقالة تحديد مستخدم للحصول على مزيد من المعلومات.
- تمت إضافة
managementMode
(للقراءة فقط) إلىdevices
.- الأجهزة التي تتضمّن ملفات عمل: يتم ضبط
managementMode
علىPROFILE_OWNER
. - الأجهزة المخصّصة والأجهزة المُدارة بالكامل: تم ضبط "
managementMode
" علىDEVICE_OWNER
.
- الأجهزة التي تتضمّن ملفات عمل: يتم ضبط
تعديلات على مرجع policies
لتحسين قدرات إدارة التطبيقات:
- تمت إضافة الحقل الجديد
playStoreMode
.WHITELIST
(تلقائي): لا تتوفّر سوى التطبيقات التي تمت إضافتها إلى السياسة في ملف العمل أو على الجهاز المُدار. وأي تطبيق لا تنطبق عليه السياسة لن يكون متاحًا وسيتم إلغاء تثبيته إذا سبق تثبيته.BLACKLIST
: التطبيقات التي تمت إضافتها إلى السياسة غير متاحة. جميع التطبيقات الأخرى المدرَجة في Google Play متاحة.
- تمت إضافة
BLOCKED
كخيار InstallType، مما يؤدي إلى عدم توفّر التطبيق للتثبيت. إذا كان التطبيق مثبّتًا، سيتم إلغاء تثبيته.- يمكنك استخدام installType
BLOCKED
معplayStoreMode
BLACKLIST
لمنع جهاز مُدار أو ملف عمل من تثبيت تطبيقات معيّنة.
- يمكنك استخدام installType
تجربة المستخدم
- تم تعديل إعدادات Android Device Policy لتتطابق مع إعدادات الجهاز.
12 تموز (يوليو) 2018
تجربة المستخدم
- تم دمج صفحتَي الحالة وتفاصيل الجهاز في "سياسة أجهزة Android" في صفحة واحدة.
- تحسين اتساق واجهة المستخدم مع معالج إعداد Android.
الميزات
- تمت إضافة PermissionGrants على مستوى السياسة. يمكنك الآن التحكّم في
أذونات وقت التشغيل على أربعة مستويات:
- على مستوى جميع التطبيقات: اضبط defaultPermissionPolicy على مستوى السياسة.
- لكل إذن، في جميع التطبيقات: اضبط permissionGrant على مستوى السياسة.
- لكل تطبيق، في جميع الأذونات: اضبط defaultPermissionPolicy ضمن ApplicationPolicy.
- لكل تطبيق ولكل إذن: اضبطPermissionGrant ضمن ApplicationPolicy.
- عند إعادة ضبط جهاز على الإعدادات الأصلية، تتيح لك القيمة الجديدة WipeDataFlag
ما يلي:
WIPE_EXTERNAL_STORAGE
: محو مساحة التخزين الخارجية للجهاز (مثل بطاقات SD)PRESERVE_RESET_PROTECTION_DATA
: الاحتفاظ ببيانات حماية إعادة الضبط على الإعدادات الأصلية على الجهاز تضمن هذه العلامة أنّه لا يمكن سوى للمستخدم المفوَّض استرداد جهاز في حال فقدانه مثلاً. ملاحظة: لا تفعّل هذه الميزة إلا إذا ضبطتfrpAdminEmails[]
في السياسة.
إصلاح الأخطاء
- تم إصلاح مشكلة خروج تطبيق Android Device Policy من وضع قفل المهمة عند التحديث في المقدّمة.
25 أيار (مايو) 2018
تجربة المستخدم
- بدلاً من إخفاء التطبيقات المتوقفة عن العمل من مشغّل التطبيقات، تعرِض أجهزة Android التي تعمل بالإصدار 7.0 والإصدارات الأحدث
الآن رموز التطبيقات المتوقفة عن العمل باللون الرمادي:
الميزات
- تم تعديل
policies
لتتوافق مع ميزات إدارة الشهادات التالية:- منح التطبيقات إذن الوصول إلى الشهادة تلقائيًا:
- تفويض جميع ميزات إدارة الشهادات المتوافقة مع
تطبيق Android Device Policy إلى تطبيق آخر (راجِع
CERT_INSTALL
).
- يمكن الآن إيقاف تطبيقات فردية في ApplicationPolicy (ضبط
disabled
علىtrue
)، بغض النظر عن قواعد الامتثال. - يمكن الآن إيقاف تطبيقات النظام.
- تمت إضافة تقارير التطبيقات إلى
devices
. لكل تطبيق مُدار تم تثبيته على جهاز، يعرض التقرير اسم حزمة التطبيق وإصداره ومصدر التثبيت ومعلومات تفصيلية أخرى. لتفعيل الميزة، اضبطapplicationReportsEnabled
علىtrue
في سياسة الجهاز. - تم تعديل
enterprises
لتضمين الأحكام والشروط. يتم عرض الأحكام والشروط الخاصة بالمؤسسة على الأجهزة أثناء توفير المتطلبات اللازمة.
إصلاح الأخطاء
- تم تعديل عملية الإعداد لإيقاف إمكانية الوصول إلى الإعدادات، إلا عندما يكون الوصول مطلوبًا لإكمال عملية الإعداد (مثل إنشاء رمز مرور).
3 نيسان (أبريل) 2018
تجربة المستخدم
- تم تعديل تصميم "سياسة أجهزة Android" وعملية إعداد الجهاز لتحسين تجربة المستخدم الإجمالية.
الميزات
- تمت إضافة ميزة Direct Boot، ما يتيح لك محو بيانات أجهزة Android التي تعمل بالإصدار 7.0 والإصدارات الأحدث والتي لم يتم فتح قفلها منذ آخر عملية إعادة تشغيل لها عن بُعد.
- تمت إضافة إعداد وضع الموقع الجغرافي إلى موارد
policies
، ما يتيح لك ضبط وضع دقة الموقع الجغرافي على جهاز مُدار. - تمت إضافة حقل ردّ خطأ إلى المرجع
Command
.
إصلاح الأخطاء
- تم تحسين أداء عملية الإعداد.
- يتم الآن إنشاء تقارير الامتثال فورًا بعد إدارة الجهاز. لإعداد مؤسسة لتلقّي تقارير الامتثال، راجِع تلقّي إشعارات تفاصيل عدم الامتثال.
المشاكل المعروفة
- تعطُّل إعدادات شاشة القفل على أجهزة LG التي تعمل بالإصدار 8.0 من نظام التشغيل Android والإصدارات الأحدث (مثل LG V30) التي تُدار من خلال سياسة Android Device Policy
14 شباط (فبراير) 2018
تجربة المستخدم
- تم تعديل نص التحقّق الخاص بحقل "الرمز"، والذي يتم عرضه إذا اختَر مستخدم إدخال رمز استجابة سريعة يدويًا لتسجيل جهاز.
الميزات
- يمكنك الآن ضبط سياسة لتفعيل التحديث التلقائي للتطبيقات المثبَّتة بشكلٍ إجباري في حال عدم استيفائها الحد الأدنى المحدّد لإصدار التطبيق. في
ApplicationPolicy:
- ضبط
installType
علىFORCE_INSTALLED
- حدِّد
minimumVersionCode
.
- ضبط
- تم تعديل موارد الأجهزة لتتضمّن حقولًا جديدة تحتوي على معلومات قد تكون مفيدة لمشرفي تكنولوجيا المعلومات، مثل اسم مشغّل شبكة الجوّال للجهاز (اطّلِع على NetworkInfo لمزيد من التفاصيل)، وما إذا كان الجهاز مشفَّرًا، وما إذا كانت ميزة "التحقّق من التطبيقات" مفعَّلة (اطّلِع على DeviceSettings لمزيد من التفاصيل).
إصلاح الأخطاء
- تعمل الآن الأوامر
RESET_PASSWORD
وLOCK
مع أجهزة Android 8.0 Oreo. - تم إصلاح المشكلة المتعلّقة بعدم تعبئة ملف DeviceSettings.
- تم إصلاح المشكلة في معالجة سياسة
stayOnPluggedModes
.
12 كانون الأول (ديسمبر) 2017
الميزات
- يتيح تطبيق Android Device Policy الآن استخدام مشغِّل كشك أساسي يمكن تفعيله من خلال السياسة. يُقفل مشغّل التطبيقات الجهاز على مجموعة من التطبيقات المحدّدة مسبقًا ويحظر وصول المستخدم إلى إعدادات الجهاز. تظهر التطبيقات المحدّدة في صفحة واحدة بترتيب أبجدي. للإبلاغ عن خطأ أو طلب ميزة، انقر على رمز الملاحظات في مشغّل التطبيقات.
- تم تعديل عملية إعداد الجهاز باستخدام منطق إعادة المحاولة الجديد. إذا تمت إعادة تشغيل الجهاز أثناء عملية الإعداد، ستستمر عملية الإعداد من حيث توقفت.
- تتوفّر الآن السياسات الجديدة التالية. اطّلِع على
مرجع
واجهة برمجة التطبيقات للحصول على التفاصيل الكاملة:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- تم تحديث حزمة SDK المستهدفة لتطبيق Android Device Policy إلى Android 8.0 Oreo.
إصلاح الأخطاء
- أصبح من الممكن الآن تخطّي عرض أداة اختيار الشبكة في حال تعذّر
إجراء اتصال عند بدء التشغيل. لتفعيل أداة اختيار الشبكة عند بدء التشغيل، استخدِم سياسة
networkEscapeHatchEnabled
.