Na tej stronie znajduje się podsumowanie wszystkich zmian (nowych funkcji, poprawek błędów, aktualizacji) w interfejsie Android Management API i Android Device Policy.
Zapisz się do listy mailingowej interfejsu API zarządzania Androidem, aby otrzymywać comiesięczne aktualizacje i porady dotyczące usług bezpośrednio na swoją skrzynkę odbiorczą.
Październik 2024 r.
Android Management API
- Zaktualizowaliśmy działanie zasad
CommonCriteriaMode
.
COMMON_CRITERIA_MODE_ENABLED
będzie teraz umożliwiać weryfikację integralności zasad za pomocą kryptografii oraz dodatkową weryfikację certyfikatu sieci. Wynik kontroli integralności zasady jest ustawiony naPolicySignatureVerificationStatus
, jeślistatusReportingSettings.commonCriteriaModeEnabled
ma wartośćtrue
.
Nie ma zmian w zachowaniu wartości domyślnej (COMMON_CRITERIA_MODE_UNSPECIFIED
) ani w przypadku wyraźnego wyłączenia tej opcji za pomocą parametruCOMMON_CRITERIA_MODE_DISABLED
. - Zaktualizowaliśmy dokumentację
PERSONAL_USAGE_DISALLOWED_USERLESS
, aby przypomnieć deweloperom, że muszą wprowadzić tę zmianę przed styczniem 2025 r. Jeśli ta zmiana zostanie pominięta, podczas rejestracji użytkownicy mogą zobaczyć prompt „Uwierzytelnij się za pomocą Google”, jeśli ich administrator IT ma włączoną tę funkcję.
Pełny harmonogram tej funkcji jest opublikowany na portalu dla partnerów Android Enterprise: Harmonogram funkcji: ulepszone procesy rejestracji, rejestrowania urządzeń i obsługi na urządzeniu. - Zaktualizowaliśmy dokumentację dotyczącą
CrossProfileDataSharing
, by uwzględnić szczegółowe informacje na temat prostego udostępniania danych za pomocą intencji.
Wrzesień 2024 r.
Android Management API
Interfejs Android Management API obsługuje teraz te funkcje Androida 15:
- W Androidzie 15 i nowszych dodaliśmy nową zasadę dotyczącą zarządzania ustawieniami roamingu Wi-Fi. Administratorzy IT mogą używać
WifiRoamingPolicy
, aby wybraćWifiRoamingMode
. Obsługiwane na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy.
Wprowadzenie Androida 15
Android Management API
Interfejs Android Management API obsługuje teraz te funkcje Androida 15:
- W Androidzie 15 wprowadziliśmy nową zasadę kontroli
Zaznacz, aby wyszukać. Administratorzy IT mogą używać opcji
AssistContentPolicy
do zarządzania tą funkcją. - Android 15 wprowadza nowe zasady dotyczące wykrywania phishingu w aplikacjach.
Administratorzy IT mogą użyć opcji
ContentProtectionPolicy
, aby określić, czy aplikacja jest skanowana przez funkcję wykrywania nadużyć na urządzeniu (ODAD) pod kątem złośliwego oprogramowania wyłudzającego informacje. - Android 15 rozszerza obsługę ustawień
jasności ekranu i
limitu czasu ekranu za pomocą zasady
DisplaySettings
na należących do firmy urządzeniach z profilem służbowym. To ustawienie było wcześniej dostępne tylko na urządzeniach w pełni zarządzanych.
Sierpień 2024 r.
Android Management API
- W Androidzie 13 lub nowszym administratorzy IT mogą teraz wysyłać zapytania do
ICCID
powiązanego z kartą SIMTelephonyInfo
zawartego wNetworkInfo
. Ta funkcja jest obsługiwana na urządzeniach w pełni zarządzanych, gdy polenetworkInfoEnabled
wstatusReportingSettings
ma wartośćtrue
. - Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Zaktualizowaliśmy dokumentację trybu Common Criteria, aby doprecyzować, że tryb ten jest obsługiwany tylko na należących do firmy urządzeniach z Androidem 11 lub nowszym.
- Opis pola opcjonalnego
DefaultStatus
wSigninDetail
.
Lipiec 2024 r.
Android Management API
- Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Usunęliśmy z dokumentacji
enrollmentToket.create
informację o braku możliwości pobierania treści tokena, ponieważ możliwe jest pobieranie wartości tokena rejestracji za pomocąenrollmentTokens.get
. - Uściśliliśmy dokumentację
NonComplianceReason
.
- Usunęliśmy z dokumentacji
Czerwiec 2024 r.
Android Management API
- Administratorzy IT mogą teraz kontrolować ustawienia
jasności ekranu i
czasu oczekiwania za pomocą zasady
DisplaySettings
. Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 9 lub nowszym. - Zaktualizowaliśmy naszą dokumentację, aby wyjaśnić, że nawet przy użyciu
AUTO_UPDATE_HIGH_PRIORITY
aktualizacje aplikacji z większymi wdrożeniami w ekosystemie Androida mogą potrwać do 24 godzin. - Zaktualizowaliśmy pakiet SDK interfejsu API do zarządzania Androidem (AMAPI SDK), aby wyjaśnić różne przypadki użycia, które obsługuje ta biblioteka (pierwotnie znana jako pakiet SDK rozszerzalności). Zaktualizowana dokumentacja obejmuje:
Najnowszą wersję pakietu SDK AMAPI znajdziesz w informacjach o wersji.
Maj 2024 r.
Android Management API
- Metody
get
ilist
wenrollmentTokens
zwracają teraz wypełnione polavalue
,qrCode
iallowPersonalUsage
. - W przypadku urządzeń w pełni zarządzanych ustawienie
AllowPersonalUsage
obsługuje terazPERSONAL_USAGE_DISALLOWED_USERLESS
. - W Androidzie 11 lub nowszym nowe zasady
UserControlSettings
umożliwiają określenie, czy w przypadku danej aplikacji jest dozwolona kontrola użytkownika.UserControlSettings
obejmuje działania użytkownika takie jak przymusowe zatrzymywanie i czyszczenie danych aplikacji. - Pakiet SDK AMAPI w wersji 1.1.5 jest już dostępny. Dodatkowe informacje znajdziesz na
stronie z informacjami o wersji.
Uwaga: zdecydowanie zalecamy, aby zawsze używać najnowszej dostępnej wersji biblioteki, aby korzystać z dostępnych poprawek błędów i ulepszeń.
Kwiecień 2024 r.
Android Management API
- W Androidzie 13 i nowszych na urządzeniach należących do firmy dodaliśmy opcje dotyczące tego, do których SSID sieci Wi-Fi mogą się one łączyć.
WifiSsidPolicy
Administratorzy IT mogą podać listę SSID, które mają zostać dodane do listy dozwolonych (WIFI_SSID_ALLOWLIST
) lub odrzuconych (WIFI_SSID_DENYLIST
). - W przypadku urządzeń należących do firmy do
ProvisioningInfo
dodaliśmy identyfikatory sprzętowe (IMEI, MEID i numer seryjny), do których administratorzy mogą teraz uzyskać dostęp podczas konfigurowania urządzenia za pomocą adresu URL logowania.
Marzec 2024 r.
Android Management API
- Dodaliśmy dodatkowe opcje kontroli instalacji aplikacji za pomocą
InstallConstraint
. Administratorzy IT mogą ograniczać instalację aplikacji na podstawie określonych kryteriów.
Jeśli ustawiszinstallPriority
, administratorzy IT mogą mieć pewność, że najważniejsze aplikacje są instalowane jako pierwsze. - W Androidzie 10 i nowszych wersjach AMAPI obsługuje konfigurowanie 192-bitowych sieci firmowych w openNetworkConfiguration, przesyłając wartość zabezpieczeń WPA3-Enterprise_192.
W Androidzie 13 i nowszych w ramach zasadyMinimumWifiSecurityLevel
obsługiwana jest teraz opcjaENTERPRISE_BIT192_NETWORK_SECURITY
, która umożliwia zapobieganie łączeniu się urządzeń z sieciami Wi-Fi o niższym poziomie zabezpieczeń. - Zaktualizowaliśmy ustawienie
UsbDataAccess
, dzięki czemu wartość domyślnaUSB_DATA_ACCESS_UNSPECIFIED
toDISALLOW_USB_FILE_TRANSFER
.
Luty 2024 r.
Android Management API
- W Androidzie 9 lub nowszym administratorzy IT mogą teraz kontrolować, czy drukowanie jest dozwolone, korzystając z pola
printingPolicy
. - W przypadku Androida 14 i nowszych dodano nową zasadę kontrolującą aplikacje CredentialProvider. Administratorzy IT mogą użyć pola
credentialProviderPolicy
, aby określić, czy aplikacja może działać jako dostawca danych logowania. - Dodano nową zasadę umożliwiającą kontrolowanie
rozszerzenia Arm Memory Tagging Extension (MTE) na urządzeniu. Pole
MtePolicy
jest obsługiwane na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy z Androidem 14 lub nowszym. - Zaktualizowaliśmy sposób, w jaki interfejs AM API otrzymuje błędy związane z instalacjami wywoływane przez administratorów IT. W efekcie tej migracji pole
InstallationFailureReason
zawiera teraz też błędy po stronie klienta (oprócz błędów po stronie serwera). - W Androidzie 12 i nowszych administratorzy IT mogą używać pary kluczy zainstalowanej na urządzeniu do uwierzytelniania w sieci Wi-Fi w firmie. Więcej informacji znajdziesz w nowym polu
ClientCertKeyPairAlias
w konfiguracji Open Network Configuration (ONC) oraz w naszym przewodniku po konfiguracji sieci.
Styczeń 2024 r.
Android Management API
- Urządzenia zarządzane przez niestandardowy DPC można teraz bezproblemowo przenieść w celu korzystania z interfejsu Android Management API.
Grudzień 2023 r.
Android Management API
- Dodano
MinimumWifiSecurityLevel
, aby zdefiniować różne minimalne poziomy zabezpieczeń wymagane do łączenia się z sieciami Wi-Fi. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy z Androidem 13 lub nowszym.
Listopad 2023
Android Management API
- Android 12 i nowsze wersje obsługują konfigurację sieci Wi-Fi dla firm bez hasła za pomocą pól
Identity
iPassword
w otwartej konfiguracji sieci. Ta funkcja była obsługiwana już przed Androidem 12.Uwaga: w Androidzie w wersji 12 lub nowszej w przypadku sieci Wi-Fi z uwierzytelnianiem EAP z użyciem nazwy użytkownika i hasła, jeśli hasło użytkownika nie zostało podane, a wartość parametru
AutoConnect
została ustawiona natrue
, urządzenie może próbować połączyć się z siecią za pomocą losowo wygenerowanego hasła zastępczego. Aby uniknąć tego problemu, gdy hasło użytkownika nie zostało podane, ustaw wartość parametruAutoConnect
nafalse
. - Zdarzenia na urządzeniu lokalnym, które występują szybko po sobie, są grupowane i zgłaszane w jednym
komunikacie Pub/Sub do EMM.
Typ zdarzenia Przewidywany czas oczekiwania między zdarzeniem na urządzeniu a odpowiednim powiadomieniem EMM1 Poprzedni sposób działania Nowe działanie Stany aplikacji z kluczem o wysokim priorytecie Natychmiastowe, maksymalnie jedno zgłoszenie na minutę Natychmiastowe, maksymalnie 1 zgłoszenie na minutę Standardowy priorytet Stany aplikacji z kluczem Na podstawie harmonogramu W ciągu 1 minuty zdarzenia związane z aplikacją podczas obsługi, w przypadku aplikacji o stanach instalacji zdefiniowanych przez administratora IT2; zintegrowane z innymi zdarzeniami związanymi z alokacją; w ciągu 1 minuty, oprócz innych powiązanych zdarzeń obsługiwanych przez provisioning; Zdarzenia związane z aplikacją po udostępnieniu dla aplikacji, których stan instalacji jest zdefiniowany przez administratora IT2 Na podstawie harmonogramu W ciągu 5 minut zdarzenia związane z aplikacją zarówno podczas, jak i po skonfigurowaniu, w przypadku aplikacji o stanie instalacji zdefiniowanym przez pracownika3; Na podstawie harmonogramu W ciągu 60 minut Inne zdarzenia aplikacji na urządzeniu Na podstawie harmonogramu W ciągu 60 minut Docelowe wartości możliwej do osiągnięcia skuteczności w kontrolowanych warunkach. Rzeczywista wartość opóźnienia może się różnić w zależności od urządzenia i czynników środowiskowych.
2InstallType
aplikacji egzekwowanych przez zasadę:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
iKIOSK
.
3InstallType
dostępnych aplikacji:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Październik 2023 r.
Android Management API
- Aplikacje wprowadzone na rynek jako
SetupAction
mogą teraz anulować rejestrację. Spowoduje to zresetowanie urządzenia należącego do firmy lub usunięcie profilu służbowego na urządzeniu osobistym.
Wprowadzenie Androida 14
Android Management API
Wraz z wydaniem Androida 14 interfejs Android Management API obsługuje te funkcje Androida 14:
- Ograniczenie dostępu kontaktów w profilu służbowym do aplikacji systemowych i aplikacji osobistych określonych w
exemptionsToShowWorkContactsInPersonalProfile
. Teraz dostęp do kontaktów na profilu służbowym może być włączony dla wszystkich aplikacji osobistych, wybranych aplikacji osobistych lub żadnej aplikacji osobistej.Dla wygody użytkowników nowa opcja
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
w sekcjishowWorkContactsInPersonalProfile
sprawia, że jedynymi aplikacjami osobistymi, które mają dostęp do kontaktów służbowych, są domyślne aplikacje Telefon, Wiadomości i Kontakty. W takim przypadku ani aplikacje Dialer, Wiadomości i Kontakty skonfigurowane przez użytkownika, ani inne aplikacje systemowe lub osobiste zainstalowane przez użytkownika nie będą mogły wysyłać zapytań do kontaktów służbowych. - Wyłącz korzystanie z radia ultraszerokopasmowego na urządzeniu. Możesz to osiągnąć za pomocą nowej zasady
deviceRadioState.ultraWidebandState
. - Blokowanie korzystania z sieci komórkowej 2G w celu zwiększenia bezpieczeństwa sieci. Jest ona oferowana w ramach nowych zasad
deviceRadioState.cellularTwoGState
. - Android 14 wprowadza
możliwość dostosowywania skrótów na ekranie blokady.
Zarządzanie funkcjami ekranu blokady przez administratora, w tym aparatem, odblokowywaniem odciskiem palca, rozpoznawaniem twarzy itp., zostało rozszerzone o możliwość wyłączania skrótów na ekranie blokady za pomocą nowej opcji
SHORTCUTS
.
Wrzesień 2023 r.
Android Management API
- Informacje o urządzeniu i jego przygotowaniu można teraz opcjonalnie pobierać podczas konfiguracji, co pozwala deweloperom tworzyć bardziej ukierunkowane zasady podczas konfiguracji lub filtrować urządzenia według podanych atrybutów. URL logowania będzie teraz zawierać parametr
provisioningInfo
, który można wymienić na odpowiednie szczegóły urządzenia za pomocą nowej metody provisioningInfo get. SigninDetails
można teraz odróżnić od siebie za pomocą dostosowywalnej wartościtokenTag
Sierpień 2023 r.
Android Management API
- Wprowadziliśmy Tryb utraconego urządzenia na urządzeniach należących do firmy. Tryb utraconego urządzenia umożliwia pracodawcom zdalne blokowanie i zabezpieczanie utraconego urządzenia oraz opcjonalnie wyświetlanie na jego ekranie komunikatu z informacjami kontaktowymi, który ułatwia przywrócenie zasobów.
- Dodano obsługę delegowania wyboru certyfikatu, która umożliwia aplikacji dostęp do wyboru certyfikatów KeyChain w imieniu aplikacji przesyłających żądanie.
Więcej informacji znajdziesz w artykule
DelegatedScope.CERT_SELECTION
. - Dodaliśmy dodatkowe zasady zarządzania siecią Wi-Fi:
configureWifi
- Administratorzy mogą teraz wyłączyć dodawanie i konfigurowanie sieci Wi-Fi. InterfejswifiConfigDisabled
został wycofany.wifiDirectSettings
– tej zasady można użyć do wyłączenia konfigurowania Wi-Fi Direct.tetheringSettings
- Za pomocą tej zasady można wyłączyć tethering przez Wi-Fi lub wszystkie formy tetheringu. InterfejstetheringConfigDisabled
został wycofany.wifiState
- Za pomocą tej zasady można wymuszać włączanie i wyłączanie Wi-Fi na urządzeniu użytkownika.
- Udostępnianie sieci Wi-Fi skonfigurowanych przez administratora zostanie wyłączone w Androidzie 13 i nowszych wersjach
Lipiec 2023 r.
Android Management API
- Dodano pole
userFacingType
doApplicationReport
, aby sygnalizować, czy aplikacja jest przeznaczona dla użytkowników. - Dodano
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
powód niezgodności.
Nieprzestrzeganie zasadINVALID_VALUE
i konkretny powódONC_WIFI_INVALID_ENTERPRISE_CONFIG
są zgłaszane, jeśli sieć Wi-Fi firmy nie jest skonfigurowanaDomainSuffixMatch
. - Dodano nowe powiadomienie Pub/Sub
EnrollmentCompleteEvent
, które jest rodzajemUsageLogEvent
publikowanym po zakończeniu rejestracji urządzenia. - Dodano
airplaneModeState
deviceRadioState
w celu kontrolowania bieżącego stanu trybu samolotowego i możliwości włączania i wyłączania go przez użytkownika. Domyślnie użytkownik może włączać i wyłączać tryb samolotowy. Funkcja jest obsługiwana na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy, na Androidzie 9 i nowszych.
Czerwiec 2023 r.
Android Management API
- Dodano obsługę pola
DomainSuffixMatch
w konfiguracji sieci otwartej, aby umożliwić konfigurowanie sieci Wi-Fi dla firm w Androidzie 6 i nowszych. Konfiguracje sieci Wi-Fi dla firm bez polaDomainSuffixMatch
są uważane za niezabezpieczone i będą odrzucane przez platformę. - Dodano ustawienie zasad
UsbDataAccess
, które pozwala administratorom całkowicie wyłączyć przesyłanie danych przez USB. WłaściwośćusbFileTransferDisabled
została wycofana. Użyj właściwościUsbDataAccess
.
Grudzień 2022 r.
Android Management API
-
Możliwości zarządzania w ramach widżetów profilu służbowego zostały rozszerzone o 2 nowe pola interfejsu API:
workProfileWidgets
na poziomie aplikacji iworkProfileWidgetsDefault
na poziomie urządzenia. Te ustawienia umożliwiają większą kontrolę nad tym, czy aplikacja działająca w profilu służbowym może tworzyć widżety na profilu nadrzędnym, np. na ekranie głównym. Ta funkcja jest domyślnie niedozwolona, ale można ją włączyć za pomocą parametrówworkProfileWidgets
iworkProfileWidgetsDefault
. Jest obsługiwana tylko na profilach służbowych. -
Dodaliśmy obsługę, która umożliwia konfigurowanie losowania adresów MAC podczas konfigurowania sieci Wi-Fi. Podczas konfigurowania sieci Wi-Fi administratorzy mogą teraz określić, czy
MACAddressRandomizationMode
ma być ustawione naHardware
czyAutomatic
. Zmiany te zaczną obowiązywać na urządzeniach z Androidem w wersji 13 lub nowszej i będą miały zastosowanie we wszystkich trybach zarządzania. Jeśli ustawisz wartośćHardware
, fabryczny adres MAC zostanie skonfigurowany dla sieci Wi-Fi, a jeśli ustawisz wartośćAutomatic
, adres MAC będzie losowy. - Zaktualizowaliśmy różne elementy naszej dokumentacji:
-
Artykuł Poznawanie stanu zabezpieczeń został stworzony, aby wyjaśnić potencjalne odpowiedzi na podstawie oceny
devicePosture
isecurityRisk
. -
W przypadku
autoUpdatePolicy
zalecamy użycieautoUpdateMode
, ponieważ zapewnia ono większą elastyczność w zakresie częstotliwości aktualizacji. -
Potwierdzamy, że
BlockAction
iWipeAction
są dostępne tylko na urządzeniach należących do firmy. - Strona Powiadomienia Pub/Sub została zaktualizowana, aby dokładnie odzwierciedlać typy zasobów dla różnych typów powiadomień.
- W Androidzie 13 i nowszych rozszerzenia są zwolnione z ograniczeń dotyczących baterii, więc nie będą umieszczane w grupie aplikacji w stanie gotowości z ograniczonym dostępem.
Październik 2022 r.
Android Management API
- Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Zalecamy stosowanie jednej zasady na każde urządzenie. Pozwoli to uzyskać szczegółowe funkcje zarządzania na poziomie urządzenia.
- Aby FreezePeriods działały zgodnie z oczekiwaniami, zasada aktualizacji systemu nie może być ustawiona jako SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Wprowadziliśmy dodatkowe sugestie dotyczące aktualizacji zasad dotyczących widoczności kroków związanych z hasłami podczas obsługi administracyjnej urządzeń należących do firmy.
- Funkcja shareLocationDisabled jest obsługiwana na w pełni zarządzanych urządzeniach i profilach służbowych.
- Udostępniliśmy zaktualizowany opis użycia uprawnienia enterprises.devices.delete i jego wpływu na widoczność urządzenia.
- Maksymalny czas trwania tokena rejestracji wynosi teraz 10 000 lat (wcześniej było to 90 dni).
12 lipca 2022 r.
Android Management API
- Dodano wartości NETWORK_ACTIVITY_LOGS i SECURITY_LOGS do DelegatedScope, aby przyznać aplikacjom z zasadami dotyczącymi urządzenia dostęp do odpowiednich dzienników.
14 czerwca 2022 r.
Android Management API
- Dodano atrybuty specificNonComplianceReason i specificNonComplianceContext do atrybutu NonComplianceDetail, aby zapewnić szczegółowy kontekst błędów w zastosowaniu zasad.
6 czerwca 2022 r.
Android Management API
- Dodaliśmy polecenie, które umożliwia administratorowi zdalne wyczyszczenie danych aplikacji.
- Tokeny rejestracji można teraz tworzyć o dłuższym czasie trwania niż poprzedni maksymalny okres (90 dni), maksymalnie do 10 tys. lat. Tokeny rejestracji, które są ważne dłużej niż 90 dni, będą miały 24 znaki, a tokeny, które są ważne krócej niż 90 dni, będą nadal miały 20 znaków.
24 maja 2022 r.
Android Management API
- Wspomagane sprzętowo funkcje zabezpieczeń, takie jak atestacja kluczy, będą teraz używane do oceny integralności urządzenia, jeśli urządzenie je obsługuje. Zapewnia to wysoką gwarancję integralności systemu. Urządzenia, które nie przejdą tych testów lub nie obsługują takich funkcji zabezpieczeń opartych na sprzęcie, będą zgłaszać nowy błąd HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 maja 2022 r.
Android Management API
- Dodano unifiedLockSettings w PasswordPolicies, aby umożliwić administratorowi skonfigurowanie osobnej blokady profilu służbowego.
25 marca 2022 r.
Android Management API
- Dodano alwaysOnVpnLockdownExemption, aby określić, które aplikacje powinny być wykluczone z ustawienia AlwaysOnVpnPackage.
- Do zasobu Application dodano wszystkie dostępne pola z zasobu Products interfejsu Play EMM API.
22 lutego 2022 r.
Android Management API
- Dodano uprawnienie cameraAccess do kontrolowania korzystania z aparatu i przełącznika aparatu oraz uprawnienie microphoneAccess do kontrolowania korzystania z mikrofonu i przełącznika mikrofonu. Te pola zastępują odpowiednio pola cameraDisabled i unmuteMicrophoneDisabled, które zostały wycofane.
15 lutego 2022 r.
AMAPI SDK
- Naprawiono drobne błędy. Więcej informacji znajdziesz w repozytorium Maven Google.
15 listopada 2021 r.
Android Device Policy
-
Aplikacje oznaczone jako niedostępne w
personalApplications
będą teraz odinstalowane z profilu osobistego urządzeń należących do firmy, jeśli są już zainstalowane, ponieważ znajdują się one w ApplicationPolicy dotyczących profili służbowych i urządzeń w pełni zarządzanych.
17 września 2021 r.
Android Management API
-
Możesz teraz oznaczyć aplikację jako rozszerzenie za pomocą
ExtensionConfig
. Aplikacje rozszerzeń mogą komunikować się bezpośrednio z Android Device Policy, a w przyszłości będą mogły korzystać z kompletnego zestawu funkcji zarządzania oferowanych przez interfejs Android Management API, umożliwiając lokalny interfejs do zarządzania urządzeniem, który nie wymaga połączenia z serwerem.- Ta wstępna wersja zawiera obsługę lokalnego wykonywania
Commands
, ale obecnie tylko poleceniaClearAppData
. Więcej informacji znajdziesz w przewodniku po integracji z rozszerzalnością. - Pozostałe polecenia będą dodawane wraz z upływem czasu, a także z dodatkowymi funkcjami aplikacji, które mają na celu udostępnienie jej szerokiej gamy funkcji zarządzania urządzeniami.
- Ta wstępna wersja zawiera obsługę lokalnego wykonywania
30 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
2 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
5 maja 2021 r.
Android Device Policy
- Poprawione drobne błędy.
6 kwietnia 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Marzec 2021 r.
Android Management API
- Dodano 2 nowe
AdvancedSecurityOverrides
. Te zasady domyślnie włączają sprawdzone metody dotyczące zabezpieczeń Androida Enterprise, a jednocześnie umożliwiają organizacjom zastąpienie wartości domyślnych w zaawansowanych przypadkach użycia. googlePlayProtectVerifyApps
domyślnie włącza weryfikację aplikacji w Google Play.developerSettings
uniemożliwia użytkownikom dostęp do opcji dla programistów i domyślnie do trybu bezpiecznego, które w przeciwnym razie stwarzałyby ryzyko wycieku danych firmowych.-
ChoosePrivateKeyRule
obsługuje teraz bezpośrednie przyznawanie określonych kluczy KeyChain aplikacjom zarządzanym. - Pozwala to aplikacjom docelowym na dostęp do określonych kluczy przez wywołanie funkcji
getCertificateChain()
igetPrivateKey()
bez konieczności wcześniejszego wywołania funkcjichoosePrivateKeyAlias()
. - Domyślnie interfejs API do zarządzania Androidem przyznaje bezpośredni dostęp do kluczy określonych w zasadach, ale w przeciwnym razie przyznaje dostęp po wywołaniu określonej aplikacji przez
choosePrivateKeyAlias()
. Więcej informacji znajdziesz w sekcjiChoosePrivateKeyRule
.
Elementy wycofane
- Właściwość
ensureVerifyAppsEnabled
została wycofana. Zamiast tego użyj polagooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsu API (projekty Google Cloud z włączonym interfejsem Android Management API od 15 kwietnia 2021 r.) mogą nadal korzystać z
ensureVerifyAppsEnabled
do października 2021 r., zachęcamy jednak do jak najszybszego przejścia naAdvancedSecurityOverrides
. W październiku usługaensureVerifyAppsEnabled
przestanie działać. - Zasady
debuggingFeaturesAllowed
isafeBootDisabled
zostały wycofane. Zamiast niej używaj poladeveloperSettings
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsów API (projekty Google Cloud z włączonym interfejsem Android Management API 15 kwietnia 2021 r.) mogą nadal korzystać z
debuggingFeaturesAllowed
isafeBootDisabled
do października 2021 r. Zachęcamy jednak do jak najszybszego skorzystania z tych interfejsów API:AdvancedSecurityOverrides
. W październikudebuggingFeaturesAllowed
isafeBootDisabled
przestaną działać.
Luty 2021 r.
Android Management API
- Dodano obsługę
personalApplications
na urządzeniach należących do firmy, które mają Androida 8 lub nowszego. Ta funkcja jest teraz obsługiwana na wszystkich urządzeniach należących do firmy z profilem służbowym. - Numer telefonu urządzenia jest teraz raportowany w przypadku urządzeń w pełni zarządzanych w ramach zasobu
Device
.
Styczeń 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Grudzień 2020 r.
Android Management API
- Dodano:
personalApplications
do:PersonalUsagePolicies
. Na urządzeniach należących do firmy dział IT może określić listę dozwolonych lub zablokowanych aplikacji na profilu osobistym. Ta funkcja jest obecnie dostępna tylko na urządzeniach z Androidem 11, ale w przyszłej wersji zostanie przywrócona do Androida 8.
Android Device Policy
- Drobne aktualizacje interfejsu obsługi administracyjnej
Listopad 2020 r.
Android Management API
- Dodano
AutoDateAndTimeZone
, zastępując przestarzały parametrautoTimeRequired
, aby kontrolować automatyczną konfigurację daty, godziny i strefy czasowej na urządzeniu należącym do firmy. - Począwszy od Androida 11 użytkownicy nie mogą już czyścić danych aplikacji ani wymuszać zatrzymywania aplikacji, gdy urządzenie jest skonfigurowane jako kiosk (czyli gdy
InstallType
jednej aplikacji wApplicationPolicy
jest ustawiony naKIOSK
). - Dodano nowe opcje
LocationMode
, które zastępują wycofane opcje metody wykrywania lokalizacji. Na urządzeniach należących do firmy dział IT może teraz wybrać, czy wymusza lokalizację, wyłączyć ją czy zezwolić użytkownikom na włączanie i wyłączanie lokalizacji. - Dodano obsługę
CommonCriteriaMode
, nowej funkcji w Androidzie 11. Można go włączyć, aby spełnić określone wymagania profilu ochrony podstawowych funkcji urządzeń mobilnych Common Criteria (MDFPP).
Elementy wycofane
- Funkcja
autoTimeRequired
została wycofana w związku z wycofaniem określonych automatycznych ustawień czasu w Androidzie 11. Zamiast tego użyj regułyAutoDateAndTimeZone
. - Poniższe opcje
LocationMode
są teraz wycofane, ponieważ zostały wycofane w Androidzie 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
iOFF
. Zamiast niej użyj interfejsówLOCATION_ENFORCED
,LOCATION_DISABLED
iLOCATION_USER_CHOICE
.
Październik 2020 r.
Android Device Policy
- Dodano
RELINQUISH_OWNERSHIP
jako nowy typ polecenia urządzenia. Podczas wdrażania profilu służbowego administratorzy mogą przekazać własność urządzeń należących do firmy pracownikom, czyszcząc profil służbowy i przywracając ustawienia fabryczne urządzenia, przy jednoczesnym zachowaniu danych osobistych. W ten sposób traci ona prawo do własności urządzenia teraz i w przyszłości. Nie należy się też spodziewać, że urządzenie zostanie ponownie zarejestrowane. Aby przywrócić ustawienia fabryczne urządzenia, zachowując przy tym własność, użyj metodydevices.delete
.
Sierpień 2020 r.
Android Management API
-
Ulepszenia profilu służbowego na urządzeniach firmowych zostały ogłoszone w wersji dla deweloperów Androida 11. Interfejs API zarządzania Androidem umożliwia obsługę tych ulepszeń na urządzeniach z Androidem 8.0 lub nowszym. Firmy mogą teraz oznaczać urządzenia z profilem służbowym jako należące do firmy, co pozwala zarządzać profilem służbowym urządzenia, zasadami użytkowania na potrzeby osobiste oraz niektórymi ustawieniami na poziomie urządzenia, przy jednoczesnym zachowaniu prywatności na profilu osobistym.
- Omówienie ulepszeń profilu służbowego znajdziesz w artykule Profil służbowy – nowy standard ochrony prywatności pracowników.
- Aby dowiedzieć się, jak skonfigurować profil służbowy na urządzeniu należącym do firmy, zapoznaj się z artykułem Urządzenia należące do firmy do użytku służbowego i osobistego.
- Przykładowa polityka dla urządzenia należącego do firmy z profilem służbowym jest dostępna w sekcji Urządzenia z profilami służbowymi.
- Dodano
blockScope
doblockAction
. Użyj opcjiblockScope
, aby określić, czy działanie blokowania ma zastosowanie do całego urządzenia należącego do firmy, czy tylko do profilu służbowego.
Dodano instancję
connectedWorkAndPersonalApp
doapplicationPolicy
. Począwszy od Androida 11 niektóre podstawowe aplikacje mogą łączyć się z profilem służbowym i osobistym urządzenia. Połączenie aplikacji z różnych profili może zapewnić użytkownikom bardziej spójne wrażenia. Na przykład po połączeniu aplikacji kalendarzowej użytkownicy będą mogli wyświetlać razem wydarzenia służbowe i osobiste.Niektóre aplikacje (np. wyszukiwarka Google) mogą być domyślnie połączone na urządzeniach. Listę połączonych aplikacji na urządzeniu znajdziesz w sekcji Ustawienia > Prywatność > Połączone aplikacje służbowe i osobiste.
Aby zezwolić na połączone aplikacje lub go zablokować, użyj uprawnienia
connectedWorkAndPersonalApp
. Zezwalanie aplikacji na połączenie z wieloma profilami daje użytkownikowi tylko opcję połączenia aplikacji. Użytkownicy mogą w każdej chwili odłączyć aplikacje.Dodaliśmy
systemUpdateInfo
dodevices
, aby raportować informacje o oczekujących aktualizacjach systemu.
Lipiec 2020 r.
Android Device Policy
- [23 lipca] Poprawki drobnych błędów
cze 2020
Android Device Policy
- [17 czerwca] Drobne poprawki błędów.
Maj 2020
Android Device Policy
- [12 maja] Drobne poprawki błędów.
Kwiecień 2020 roku
Android Device Policy
- [14 kwietnia] Poprawki drobnych błędów.
Marzec 2020 r.
Android Device Policy
- [16 marca] Drobne poprawki błędów.
Luty 2020 r.
Android Device Policy
- [24 lutego] Drobne poprawki błędów.
Styczeń 2020 r.
Android Device Policy
- [15 stycznia] Drobne poprawki błędów.
Grudzień 2019 r.
Android Management API
- Dostępne są nowe zasady blokowania niezaufanych aplikacji (aplikacji z nieznanych źródeł). Użyj
advancedSecurityOverrides.untrustedAppsPolicy
, aby:- Blokowanie instalowania niesprawdzonych aplikacji na całym urządzeniu (w tym w profilach służbowych).
- Blokuj instalowanie niezaufanych aplikacji tylko w profilu służbowym.
- Zezwalaj na instalowanie niezaufanych aplikacji na wszystkich urządzeniach.
- Czas oczekiwania, po którym można zezwolić na mniej mocne metody blokowania ekranu (np. za pomocą odcisku palca czy rozpoznawania twarzy), można teraz wymusić na urządzeniu lub w profilu służbowym za pomocą
requirePasswordUnlock
. Po upływie okresu oczekiwania użytkownik musi użyć silnej metody uwierzytelniania (hasło, kod PIN, wzór), aby odblokować urządzenie lub profil służbowy. - Dodano
kioskCustomization
, aby umożliwić włączanie i wyłączanie tych funkcji interfejsu systemu na urządzeniach w trybie kiosku:- Działania globalne uruchamiane za pomocą przycisku zasilania (patrz
powerButtonActions
). - Informacje o systemie i powiadomienia (patrz
statusBar
). - przyciski ekranu głównego i przeglądu (patrz:
systemNavigation
). - pasek stanu (zobacz
statusBar
). - Okna błędów dotyczące aplikacji, które uległy awarii lub nie odpowiadają (patrz
systemErrorWarnings
).
- Działania globalne uruchamiane za pomocą przycisku zasilania (patrz
- Dodaliśmy zasadę
freezePeriod
, aby umożliwić blokowanie aktualizacji systemu co roku w określonym okresie blokady. - W usłudze
devices.delete
dostępny jest nowy parametr:wipeReasonMessage
pozwala określić krótki komunikat, który będzie wyświetlany użytkownikowi, zanim wyczyścisz profil służbowy z urządzenia osobistego.
Elementy wycofane
Usługa installUnknownSourcesAllowed
jest teraz oznaczona jako wycofana.
W przypadku użytkowników, którzy włączyli interfejs Android Management API przed 14:00 czasu GMT 19 grudnia 2019 r., obsługa tych zasad będzie kontynuowana do II kwartału 2020 r.
Ta zasada nie jest obsługiwana w przypadku użytkowników, którzy włączyli interfejs API po tej dacie.
advancedSecurityOverrides.untrustedAppsPolicy
zastępuje installUnknownSourcesAllowed
.
W tabeli poniżej znajdziesz mapowanie tych 2 zasad. Deweloperzy powinni jak najszybciej zaktualizować swoje rozwiązania zgodnie z nowymi zasadami*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Uwaga: dotyczy wszystkich typów urządzeń (profili służbowych i w pełni zarządzanych). Urządzenia w pełni zarządzane nie mają profilu osobistego, więc zaufane aplikacje są blokowane na całym urządzeniu. Aby zablokować niezaufane aplikacje za pomocą profilu służbowego na całym urządzeniu, użyj właściwości |
untrustedAppsPolicy
(DISALLOW_INSTALL
) nie jest stosowana, jeśli parametr untrustedAppsPolicy
ma wartość UNTRUSTED_APPS_POLICY_UNSPECIFIED
lub jeśli zasada nie jest określona. Aby zablokować niezaufane aplikacje na całym urządzeniu, musisz DISALLOW_INSTALL
explicitly set the policy to DISALLOW_INSTALL
.
Listopad 2019 r.
Android Device Policy
- [27 listopada] Poprawki drobnych błędów.
październiku 2019 r.
Android Management API
- Nowe opcje
IframeFeature
pozwalają określić, które funkcje elementu iframe zarządzanego Sklepu Google Play mają być włączone lub wyłączone w konsoli.
Android Device Policy
- [16 października] Drobne poprawki błędów i optymalizacja wydajności.
4 września 2019 r.
Funkcje
- Zasób
policies
umożliwia teraz rozpowszechnianie wersji aplikacji na ścieżkach zamkniętych, co pozwala organizacjom testować przedpremierowe wersje aplikacji. Więcej informacji znajdziesz w artykule Rozpowszechnianie aplikacji na potrzeby testów zamkniętych. - Dodano
permittedAccessibilityServices
do kolekcjipolicies
, która może służyć do:- zablokować na urządzeniu wszystkie niesystemowe usługi ułatwień dostępu lub
- zezwalać na dostęp do tych usług tylko określonym aplikacjom.
6 sierpnia 2019 r.
Funkcje
- Interfejs API Zarządzanie Androidem ocenia teraz bezpieczeństwo urządzenia i zgłasza wyniki w raportach o urządzeniach (w sekcji
securityPosture
).securityPosture
zwraca stan zabezpieczeń urządzenia (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
lubPOTENTIALLY_COMPROMISED
), oceniany przez SafetyNet oraz inne mechanizmy kontroli, wraz ze szczegółami wszelkich zidentyfikowanych zagrożeń bezpieczeństwa, które możesz udostępnić klientom w konsoli zarządzania.Aby włączyć tę funkcję na urządzeniu, sprawdź, czy w zasadach urządzenia włączono co najmniej 1 pole z
statusReportingSettings
.
2 lipca 2019 r.
Funkcje
- Aby odróżnić aplikację od
launchApp
wsetupActions
, aktywność, która została uruchomiona po raz pierwszy w ramach aplikacji, zawiera teraz dodatkową intencję logicznącom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(ustawioną natrue
). Dzięki temu możesz dostosować aplikację w zależności od tego, czy została uruchomiona z poziomulaunchApp
, czy przez użytkownika.
31 maja 2019 r.
Wersja konserwacyjna
- Drobne poprawki błędów i optymalizacja wydajności.
7 maja 2019 r.
Funkcje
- Dodano
policyEnforcementRules
, aby zastąpić wycofany tagcomplianceRules
. Więcej informacji znajdziesz w powyższym powiadomieniu o wycofaniu funkcji. - Dodano nowe interfejsy API do tworzenia i edytowania aplikacji internetowych. Więcej informacji znajdziesz w artykule Obsługa aplikacji internetowych.
Interfejs użytkownika
Android Device Policy: ikona aplikacji nie jest już widoczna na urządzeniach. Użytkownicy mogą nadal wyświetlić stronę zasad wcześniej uruchomioną przy użyciu ikony:
- W pełni zarządzane urządzenia: Ustawienia > Google > Zasady dotyczące urządzenia
- Urządzenia z profilami służbowymi: Ustawienia > Google > Praca > Zasady dotyczące urządzenia
- Wszystkie urządzenia: aplikacja Sklep Google Play > Android Device Policy.
16 kwietnia 2019 r.
- Android Device Policy jest teraz dostępny w Korei Południowej.
21 marca 2019 r.
Funkcje
- Dodano nowe metadane, w tym alternatywne numery seryjne, do
devices
. - Liczba aplikacji z
installType
REQUIRED_FOR_SETUP
jest teraz ograniczona do 5 na każdą zasadę. Ma to na celu zapewnienie użytkownikom jak najlepszych wrażeń podczas obsługi administracyjnej urządzenia i profili służbowych.
12 lutego 2019 r.
Interfejs użytkownika
- Android Device Policy: dodano ulepszone wiadomości o niezgodności, aby pomóc użytkownikom przywrócić zgodność urządzeń lub poinformować ich, gdy nie jest to możliwe.
- Android Device Policy: po zarejestrowaniu tokena rejestracji nowy proces konfiguracji przeprowadzi użytkowników przez czynności wymagane przez zasady dotyczące konfiguracji urządzenia lub profilu służbowego.
Funkcje
- Dodano nowe pole do
installType
REQUIRED_FOR_SETUP
: jeśli ma wartość prawda, aplikacja musi zostać zainstalowana przed zakończeniem konfiguracji urządzenia lub profilu służbowego. Uwaga: jeśli aplikacja nie jest zainstalowana z jakiegokolwiek powodu (np. z powodu niezgodności, dostępności geograficznej lub słabego połączenia z internetem), konfiguracja nie zostanie ukończona.
- Dodano
SetupAction
dopolicies
. Za pomocąSetupAction
możesz określić aplikację, która ma się uruchamiać podczas konfiguracji, co pozwoli użytkownikowi dostosować urządzenie. Więcej informacji znajdziesz w artykule Uruchamianie aplikacji podczas konfiguracji. - W przypadku przedsiębiorstw, które mają włączone raporty o stanie, nowe raporty o urządzeniach są teraz wydawane natychmiast po każdej nieudanej próbie odblokowania urządzenia lub profilu służbowego.
Elementy wycofane
- W
policies
polewifiConfigsLockdownEnabled
zostało wycofane. Sieci Wi-Fi określone w zasadach są teraz domyślnie niemodyfikowalne. Aby można było je modyfikować, ustawwifiConfigDisabled
na false.
10 grudnia 2018 r.
Funkcje
- Dodano obsługę urządzeń z profilem służbowym w ramach metody obsługi adresu URL logowania. Właściciele urządzeń z profilem służbowym mogą teraz logować się przy użyciu firmowych danych logowania, aby dokończyć obsługę administracyjną.
Interfejs użytkownika
Dodano obsługę trybu ciemnego w Android Device Policy. Tryb ciemny to motyw wyświetlacza dostępny w Androidzie 9 Pie, który można włączyć w sekcji Ustawienia > Wyświetlacz > Zaawansowane > Motyw urządzenia > Ciemny.
2 listopada 2018 r.
Funkcje
- Na urządzeniach w pełni zarządzanych dostępna jest nowa metoda rejestracji. Ta metoda wykorzystuje adres URL logowania, aby zachęcić użytkowników do podania danych logowania. Dzięki temu możesz przypisać zasady i skonfigurować urządzenia użytkowników na podstawie ich tożsamości.
- Dodaliśmy obsługę elementu iframe konfiguracji zarządzanych – interfejsu, który możesz dodać do konsoli, aby administratorzy IT mogli konfigurować i zapisywać konfiguracje zarządzane. iframe zwraca unikalny identyfikator
mcmId
dla każdej zapisanej konfiguracji, który możesz dodać dopolicies
. - Dodano elementy
passwordPolicies
iPasswordPolicyScope
do kolekcjipolicies
:passwordPolicies
ustawia wymagania dotyczące haseł w określonym zakresie (na urządzeniu lub w profilu służbowym).- Jeśli nie określisz wartości
PasswordPolicyScope
, zakres domyślny będzie wynosiłSCOPE_PROFILE
na urządzeniach z profilem służbowym orazSCOPE_DEVICE
na w pełni zarządzanych lub dedykowanych urządzeniach. - Funkcja
passwordPolicies
zastępujepasswordRequirements
, jeśli polePasswordPolicyScope
jest nieokreślone (wartość domyślna) lubPasswordPolicyScope
ma ten sam zakres copasswordRequirements
20 września 2018 r.
Poprawki błędów
- Rozwiązaliśmy problem, który powodował, że urządzenia kioskowe nieprawidłowo wyświetlały się jako niezgodne z zasadami po przydzieleniu w przypadku podzbioru konfiguracji zasad.
28 sierpnia 2018 r.
Funkcje
Aktualizacje dotyczące obsługi profilu służbowego i zarządzania oraz zarządzania w przypadku urządzeń w pełni zarządzanych:
- W profilach służbowych dostępne są nowe metody obsługi administracyjnej:
- Udostępnij użytkownikom link do tokena rejestracji.
- Kliknij Ustawienia > Google > Skonfiguruj profil służbowy.
- Do tabeli
enrollmentTokens
dodano nowe pola.oneTimeOnly
: jeśli wartość to Prawda, token rejestracji wygaśnie po pierwszym użyciu.userAccountIdentifier
: identyfikuje konkretne zarządzane konto Google Play.- Jeśli nie zostanie określone: interfejs API automatycznie tworzy nowe konto za każdym razem, gdy urządzenie zostanie zarejestrowane za pomocą tokena.
- Jeśli jest określone: interfejs API używa określonego konta za każdym razem, gdy urządzenie zostanie zarejestrowane za pomocą tokena. Możesz podać to samo konto w przypadku wielu tokenów. Więcej informacji znajdziesz w artykule Przekazywanie danych o użytkownikach.
- Dodano
managementMode
(tylko do odczytu) dodevices
.- Urządzenia z profilami służbowymi:
managementMode
jest ustawiony jakoPROFILE_OWNER
. - Urządzenia specjalne i w pełni zarządzane:
managementMode
ma wartośćDEVICE_OWNER
.
- Urządzenia z profilami służbowymi:
Aktualizacje zasobu policies
, które poprawiają możliwości zarządzania aplikacjami:
- Dodano nowe pole
playStoreMode
.WHITELIST
(domyślnie): na profilu służbowym lub zarządzanym urządzeniu dostępne są tylko aplikacje dodane do zasad. Aplikacje, które nie są wymienione w zasadach, są niedostępne i odinstalowane, jeśli były wcześniej zainstalowane.BLACKLIST
: aplikacje dodane do zasad są niedostępne. Wszystkie inne aplikacje dostępne w Google Play są dostępne.
- Dodano opcję
BLOCKED
jako InstallType, która uniemożliwia zainstalowanie aplikacji. Jeśli aplikacja jest już zainstalowana, zostanie odinstalowana.- Możesz użyć parametru installType
BLOCKED
w połączeniu z parametramiplayStoreMode
BLACKLIST
, aby uniemożliwić instalację określonych aplikacji na zarządzanym urządzeniu lub profilu służbowym.
- Możesz użyć parametru installType
Interfejs użytkownika
- Zaktualizowano ustawienia Android Device Policy, aby pasowały do ustawień urządzenia.
12 lipca 2018 r.
Interfejs użytkownika
- Scalono strony stanu i szczegółów urządzenia w Android Device Policy w jedną stronę.
- Zwiększona spójność interfejsu konfiguracji z kreatorem konfiguracji Androida.
Funkcje
- Dodano PermissionGrants na poziomie zasad. Teraz możesz kontrolować uprawnienia czasu działania na 4 poziomach:
- Globalnie, we wszystkich aplikacjach: ustaw defaultPermissionPolicy na poziomie zasady.
- Na podstawie uprawnień we wszystkich aplikacjach: ustaw uprawnienia na poziomie zasad.
- W przypadku każdej aplikacji we wszystkich uprawnieniach: ustaw defaultPermissionPolicy w ApplicationPolicy.
- Za aplikację, na uprawnienie: ustaw uprawnienie allowGrant w ApplicationPolicy.
- Podczas przywracania urządzenia do ustawień fabrycznych nowy parametr WipeDataFlag umożliwia:
WIPE_EXTERNAL_STORAGE
: wymaż zewnętrzne urządzenie pamięci (np. kartę SD).PRESERVE_RESET_PROTECTION_DATA
: zachowuj na urządzeniu dane ochrony przywracania do ustawień fabrycznych. Ten parametr zapewnia, że tylko upoważniony użytkownik może odzyskać urządzenie, jeśli na przykład zostanie zgubione. Uwaga: włącz tę funkcję tylko wtedy, gdy ustawisz wartośćfrpAdminEmails[]
w polityce.
Poprawki błędów
- Rozwiązanie problemu polegającego na tym, że Android Device Policy wychodził z trybu blokady zadania podczas aktualizacji na pierwszym planie.
25 maja 2018 r.
Interfejs użytkownika
- Zamiast ukrywać wyłączone aplikacje w wyszukiwarce, urządzenia z Androidem 7.0 lub nowszym wyświetlają teraz ikony wyłączonych aplikacji w szarym kolorze:
Funkcje
- Zaktualizowano
policies
, aby obsługiwał te funkcje zarządzania certyfikatami:- Automatyczne przyznawanie dostępu do certyfikatów aplikacjom.
- Przekazywanie wszystkich funkcji zarządzania certyfikatami obsługiwanych przez Android Device Policy do innej aplikacji (patrz
CERT_INSTALL
).
- Poszczególne aplikacje można teraz wyłączyć w ApplicationPolicy (ustaw
disabled
natrue
), niezależnie od reguł zgodności. - Teraz można wyłączać aplikacje systemowe.
- Dodano raporty aplikacji do
devices
. W przypadku każdej zarządzanej aplikacji zainstalowanej na urządzeniu raport zwraca nazwę pakietu, wersję, źródło instalacji oraz inne szczegółowe informacje. Aby to zrobić, ustaw wartośćapplicationReportsEnabled
natrue
w zasadach urządzenia. - Zaktualizowano
enterprises
, aby uwzględnić Warunki korzystania z usługi. Warunki korzystania z usługi firmy są wyświetlane na urządzeniach podczas obsługi administracyjnej.
Poprawki błędów
- Zaktualizowaliśmy proces obsługi administracyjnej, aby wyłączyć dostęp do ustawień, chyba że do zakończenia konfiguracji (np. przez utworzenie kodu dostępu) wymagany jest dostęp.
3 kwietnia 2018 r.
Interfejs użytkownika
- Zaktualizowaliśmy interfejs zasad dotyczących urządzeń z Androidem oraz proces provisionowania urządzeń, aby poprawić ogólny komfort użytkowników.
Funkcje
- Dodano obsługę Direct Boot, która umożliwia zresetowanie zdalnie urządzeń z Androidem 7.0 lub nowszym, które nie były odblokowywane od ostatniego ponownego uruchomienia.
- Do zasobu
policies
dodaliśmy ustawienie trybu lokalizacji, które umożliwia skonfigurowanie trybu dokładności lokalizacji na urządzeniu zarządzanym. - Dodano pole odpowiedzi na błąd do zasobu
Command
.
Poprawki błędów
- Zwiększyła się wydajność obsługi administracyjnej.
- Raporty zgodności są teraz generowane natychmiast po skonfigurowaniu urządzenia. Aby skonfigurować w firmie otrzymywanie raportów dotyczących zgodności, zapoznaj się z artykułem Otrzymywanie powiadomień o niezgodności z zasadami.
Znane problemy
- Ustawienia ekranu blokady ulegają awarii na urządzeniach LG (np. LG V30) z Androidem 8.0 lub nowszym zarządzanych przez Android Device Policy.
14 lutego 2018 r.
Interfejs użytkownika
- Zaktualizowaliśmy tekst weryfikacji w polu „kod”, które jest wyświetlane, gdy użytkownik ręcznie wpisze kod QR, aby zarejestrować urządzenie.
Funkcje
- Możesz teraz ustawić zasadę, która spowoduje automatyczne zaktualizowanie aplikacji, których instalacja została wymuszona, jeśli nie spełniają one określonej minimalnej wersji. W sekcji ApplicationPolicy:
- Ustaw
installType
naFORCE_INSTALLED
- Podaj wartość w polu
minimumVersionCode
.
- Ustaw
- Zaktualizowaliśmy zasób Urządzenia, dodając do niego nowe pola zawierające informacje, które mogą być przydatne administratorom IT, takie jak nazwa operatora urządzenia (więcej informacji znajdziesz w sekcji Informacje o sieci), czy urządzenie jest zaszyfrowane oraz czy funkcja Weryfikuj aplikacje jest włączona (więcej informacji znajdziesz w sekcji DeviceSettings).
Poprawki błędów
- Polecenia
RESET_PASSWORD
iLOCK
działają teraz na urządzeniach z Androidem 8.0 Oreo. - Rozwiązanie problemu polegającego na tym, że nie były wypełniane dane w DeviceSettings.
- Rozwiązanie problemu z obsługą zasad
stayOnPluggedModes
.
12 grudnia 2017 r.
Funkcje
- Aplikacja Android Device Policy obsługuje teraz podstawowy launcher kioska , który można włączyć za pomocą zasad. Launcher blokuje urządzenie na zestawie wstępnie zdefiniowanych aplikacji i blokuje dostęp użytkownika do ustawień urządzenia. Wybrane aplikacje są wyświetlane na jednej stronie w kolejności alfabetycznej. Aby zgłosić błąd lub poprosić o dodanie funkcji, kliknij ikonę opinii w Menu z aplikacjami.
- Zaktualizowano konfigurację urządzenia z nową logiką ponownych prób. Jeśli urządzenie zostanie zrestartowane podczas konfiguracji, proces obsługi administracyjnej będzie kontynuowany od miejsca, w którym zostało przerwane.
- Dostępne są teraz te nowe zasady. Pełne informacje znajdziesz w dokumentacji interfejsu API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Zaktualizowano pakiet SDK docelowy zasad urządzenia z Androidem do wersji Android 8.0 Oreo.
Poprawki błędów
- Teraz można pominąć wyświetlanie selektora sieci, jeśli nie można nawiązać połączenia podczas uruchamiania. Aby włączyć selektor sieci podczas uruchamiania, użyj zasady
networkEscapeHatchEnabled
.