- Ressource: Richtlinie
- ApplicationPolicy
- InstallType
- PermissionPolicy
- PermissionGrant
- DelegatedScope
- ManagedConfigurationTemplate
- ConnectedWorkAndPersonalApp
- AutoUpdateMode
- ExtensionConfig
- AlwaysOnVpnLockdownExemption
- WorkProfileWidgets
- CredentialProviderPolicy
- InstallConstraint
- NetworkTypeConstraint
- ChargingConstraint
- DeviceIdleConstraint
- UserControlSettings
- KeyguardDisabledFeature
- PersistentPreferredActivity
- SystemUpdate
- SystemUpdateType
- FreezePeriod
- Datum
- StatusReportingSettings
- ApplicationReportingSettings
- PackageNameList
- BatteryPluggedMode
- ProxyInfo
- ChoosePrivateKeyRule.
- AlwaysOnVpnPackage
- LocationMode
- ComplianceRule
- NonComplianceDetailCondition
- ApiLevelCondition
- AppAutoUpdatePolicy
- AppTrack
- EncryptionPolicy
- PlayStoreMode
- SetupAction
- LaunchAppAction
- PolicyEnforcementRule
- BlockAction
- BlockScope
- WipeAction
- KioskCustomization
- PowerButtonActions
- SystemErrorWarnings
- SystemNavigation
- StatusBar
- DeviceSettings
- AdvancedSecurityOverrides
- UntrustedAppsPolicy
- GooglePlayProtectVerifyApps
- DeveloperSettings
- CommonCriteriaMode
- MtePolicy
- PersonalUsagePolicies
- PlayStoreMode
- PersonalApplicationPolicy
- InstallType
- AutoDateAndTimeZone
- OncCertificateProvider
- ContentProviderEndpoint
- CrossProfilePolicies
- ShowWorkContactsInPersonalProfile
- CrossProfileCopyPaste
- CrossProfileDataSharing
- WorkProfileWidgetsDefault
- PreferentialNetworkService
- UsageLog
- LogType
- CameraAccess
- MicrophoneAccess
- DeviceConnectivityManagement
- UsbDataAccess
- ConfigureWifi
- WifiDirectSettings
- TetheringSettings
- WifiSsidPolicy
- WifiSsidPolicyType
- WifiSsid
- DeviceRadioState
- WifiState
- AirplaneModeState
- UltraWidebandState
- CellularTwoGState
- MinimumWifiSecurityLevel
- CredentialProviderPolicyDefault
- PrintingPolicy
- Methoden
Ressource: Richtlinie
Eine Richtlinienressource stellt eine Gruppe von Einstellungen dar, die das Verhalten eines verwalteten Geräts und der darauf installierten Apps steuern.
JSON-Darstellung |
---|
{ "name": string, "version": string, "applications": [ { object ( |
Felder | |
---|---|
name |
Der Name der Richtlinie im Format |
version |
Die Version der Richtlinie. Dieses Feld ist schreibgeschützt. Die Version wird bei jeder Aktualisierung der Richtlinie erhöht. |
applications[] |
Auf Apps angewendete Richtlinie. Dieser darf höchstens 3.000 Elemente enthalten. |
maximumTimeToLock |
Maximale Zeitdauer in Millisekunden für Nutzeraktivität, bis das Gerät gesperrt wird. Der Wert 0 bedeutet, dass es keine Einschränkung gibt. |
screenCaptureDisabled |
Gibt an, ob die Bildschirmaufnahme deaktiviert ist. |
cameraDisabled |
Wenn |
keyguardDisabledFeatures[] |
Anpassungen von Keyguard-Anpassungen (z. B. Widgets) wurden deaktiviert. |
defaultPermissionPolicy |
Die Standardberechtigungsrichtlinie für Anfragen zu Laufzeitberechtigungen. |
persistentPreferredActivities[] |
Standardmäßige Intent-Handler-Aktivitäten. |
openNetworkConfiguration |
Netzwerkkonfiguration für das Gerät. Weitere Informationen finden Sie unter Netzwerke konfigurieren. |
systemUpdate |
Die Richtlinie für Systemupdates, die steuert, wie Betriebssystemupdates angewendet werden. Wenn der Updatetyp Hinweis:Google Play-Systemupdates (auch Mainline-Updates genannt) werden automatisch heruntergeladen. Für die Installation ist ein Neustart des Geräts erforderlich. Weitere Informationen finden Sie im Abschnitt „Mainline“ unter Systemupdates verwalten. |
accountTypesWithManagementDisabled[] |
Kontotypen, die nicht vom Nutzer verwaltet werden können. |
addUserDisabled |
Gibt an, ob das Hinzufügen neuer Nutzer und Profile deaktiviert ist. |
adjustVolumeDisabled |
Gibt an, ob das Anpassen der Master-Lautstärke deaktiviert ist. Das Gerät wird außerdem stummgeschaltet. |
factoryResetDisabled |
Gibt an, ob das Zurücksetzen über die Einstellungen auf die Werkseinstellungen deaktiviert ist. |
installAppsDisabled |
Gibt an, ob die Installation von Apps durch Nutzer deaktiviert ist. |
mountPhysicalMediaDisabled |
Gibt an, ob der Nutzer, der physische externe Medien bereitstellt, deaktiviert ist. |
modifyAccountsDisabled |
Gibt an, ob das Hinzufügen oder Entfernen von Konten deaktiviert ist. |
safeBootDisabled |
Gibt an, ob der Neustart des Geräts im abgesicherten Modus deaktiviert ist. |
uninstallAppsDisabled |
Gibt an, ob die Deinstallation von Anwendungen durch Nutzer deaktiviert ist. Dadurch wird verhindert, dass Apps deinstalliert werden, auch nicht solche, die über |
statusBarDisabled |
Gibt an, ob die Statusleiste deaktiviert ist. Dadurch werden Benachrichtigungen, Schnelleinstellungen und andere Bildschirm-Overlays deaktiviert, mit denen du den Vollbildmodus verlassen kannst. VERWORFEN. Verwenden Sie zum Deaktivieren der Statusleiste auf einem Kioskgerät InstallType |
keyguardDisabled |
Falls wahr, wird der Sperrbildschirm für primäre und/oder sekundäre Bildschirme deaktiviert. |
minimumApiLevel |
Das mindestens zulässige Android API-Level. |
statusReportingSettings |
Einstellungen für Statusberichte |
bluetoothContactSharingDisabled |
Gibt an, ob die Bluetooth-Kontaktfreigabe deaktiviert ist. |
shortSupportMessage |
Diese Meldung wird dem Nutzer auf dem Einstellungsbildschirm angezeigt, wenn die Funktion vom Administrator deaktiviert wurde. Wenn die Nachricht länger als 200 Zeichen ist, wird sie möglicherweise abgeschnitten. |
longSupportMessage |
Eine Nachricht, die dem Nutzer auf dem Bildschirm mit den Einstellungen für Geräteadministratoren angezeigt wird. |
passwordRequirements |
Passwortanforderungen Das Feld „ Hinweis: Komplexitätsbasierte Werte von |
wifiConfigsLockdownEnabled |
VERWORFEN – „wifiConfigDisabled“ verwenden. |
bluetoothConfigDisabled |
Gibt an, ob die Bluetooth-Konfiguration deaktiviert ist. |
cellBroadcastsConfigDisabled |
Gibt an, ob das Konfigurieren von Cell Broadcast deaktiviert ist. |
credentialsConfigDisabled |
Gibt an, ob das Konfigurieren von Nutzeranmeldedaten deaktiviert ist. |
mobileNetworksConfigDisabled |
Gibt an, ob das Konfigurieren von Mobilfunknetzen deaktiviert ist. |
tetheringConfigDisabled |
Gibt an, ob die Konfiguration von Tethering und mobilen Hotspots deaktiviert ist. Wenn |
vpnConfigDisabled |
Gibt an, ob die VPN-Konfiguration deaktiviert ist. |
wifiConfigDisabled |
Gibt an, ob die Konfiguration von WLANs deaktiviert ist. Diese Einstellung wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt. Wenn Sie diesen Wert auf „true“ festlegen, werden bei vollständig verwalteten Geräten alle konfigurierten Netzwerke entfernt und nur die mit |
createWindowsDisabled |
Gibt an, ob das Erstellen von Fenstern neben App-Fenstern deaktiviert ist. |
networkResetDisabled |
Gibt an, ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist. |
outgoingBeamDisabled |
Ob die Verwendung von NFC zum Beamen von Daten aus Apps deaktiviert ist. |
outgoingCallsDisabled |
Gibt an, ob ausgehende Anrufe deaktiviert sind. |
removeUserDisabled |
Gibt an, ob das Entfernen anderer Nutzer deaktiviert ist. |
shareLocationDisabled |
Gibt an, ob die Standortfreigabe deaktiviert ist. |
smsDisabled |
Gibt an, ob das Senden und Empfangen von SMS deaktiviert ist. |
unmuteMicrophoneDisabled |
Wenn |
usbFileTransferDisabled |
Gibt an, ob die Übertragung von Dateien über USB deaktiviert ist. Dies wird nur auf unternehmenseigenen Geräten unterstützt. |
ensureVerifyAppsEnabled |
Gibt an, ob die App-Überprüfung erzwungen wird. |
permittedInputMethods |
Falls vorhanden, sind nur die von Paketen in dieser Liste bereitgestellten Eingabemethoden zulässig. Wenn dieses Feld vorhanden ist, die Liste aber leer ist, sind nur Systemeingabemethoden zulässig. |
stayOnPluggedModes[] |
Der Akku, in dem das Gerät eingeschaltet bleibt. Bei dieser Einstellung wird empfohlen, |
recommendedGlobalProxy |
Der netzwerkunabhängige globale HTTP-Proxy. In der Regel sollten Proxys pro Netzwerk in |
setUserIconDisabled |
Gibt an, ob das Ändern des Nutzersymbols deaktiviert ist. |
setWallpaperDisabled |
Gibt an, ob das Ändern des Hintergrunds deaktiviert ist. |
choosePrivateKeyRules[] |
Regeln zur Bestimmung des Zugriffs von Apps auf private Schlüssel Weitere Informationen findest du unter |
alwaysOnVpnPackage |
Konfiguration für eine durchgehend aktive VPN-Verbindung. Wird mit |
frpAdminEmails[] |
E-Mail-Adressen von Geräteadministratoren für den Schutz vor Zurücksetzen auf die Werkseinstellungen. Wenn das Gerät auf die Werkseinstellungen zurückgesetzt wird, muss sich einer dieser Administratoren mit der E-Mail-Adresse und dem Passwort des Google-Kontos anmelden, um das Gerät zu entsperren. Wenn keine Administratoren angegeben sind, bietet das Gerät keinen Schutz für das Zurücksetzen auf die Werkseinstellungen. |
deviceOwnerLockScreenInfo |
Die Informationen zum Geräteeigentümer, die auf dem Sperrbildschirm angezeigt werden. |
dataRoamingDisabled |
Gibt an, ob Roaming-Datendienste deaktiviert sind. |
locationMode |
Der Grad der aktivierten Standorterkennung. |
networkEscapeHatchEnabled |
Gibt an, ob die Netzwerk-Escape-Funktion aktiviert ist. Wenn beim Starten keine Netzwerkverbindung hergestellt werden kann, wird der Nutzer aufgefordert, vorübergehend eine Verbindung zu einem Netzwerk herzustellen, um die Geräterichtlinie zu aktualisieren. Nach dem Anwenden der Richtlinie wird das temporäre Netzwerk entfernt und das Gerät startet weiter. Dadurch wird verhindert, dass eine Verbindung zu einem Netzwerk hergestellt werden kann, wenn in der letzten Richtlinie kein geeignetes Netzwerk vorhanden ist und das Gerät in einer App im Sperrmodus gestartet wird oder der Nutzer aus einem anderen Grund die Geräteeinstellungen nicht erreichen kann. Hinweis:Wenn Sie |
bluetoothDisabled |
Gibt an, ob Bluetooth deaktiviert ist. Ziehen Sie diese Einstellung gegenüber |
complianceRules[] |
Regeln, die festlegen, welche Maßnahmen zur Risikominimierung ausgeführt werden sollen, wenn ein Gerät nicht den Richtlinien entspricht. Wenn die Bedingungen für mehrere Regeln erfüllt sind, werden alle Minderungsaktionen für die Regeln ausgeführt. Es sind maximal 100 Regeln zulässig. Verwenden Sie stattdessen Regeln zur Erzwingung von Richtlinien. |
blockApplicationsEnabled |
Gibt an, ob die Installation von anderen als den in |
installUnknownSourcesAllowed |
Dieses Feld hat keine Auswirkung. |
debuggingFeaturesAllowed |
Gibt an, ob der Nutzer Debugging-Funktionen aktivieren darf. |
funDisabled |
Ob der Nutzer Spaß haben darf. Steuert, ob das Easter-Egg-Spiel in den Einstellungen deaktiviert ist. |
autoTimeRequired |
Gibt an, ob die automatische Uhrzeit erforderlich ist, sodass der Nutzer Datum und Uhrzeit nicht manuell einstellen kann. Wenn |
permittedAccessibilityServices |
Gibt zulässige Bedienungshilfen an. Wenn das Feld nicht festgelegt ist, kann jede Bedienungshilfe verwendet werden. Wenn das Feld festgelegt wurde, können nur die Bedienungshilfen in dieser Liste und die integrierte Bedienungshilfe des Systems verwendet werden. Wenn das Feld leer ist, können nur die integrierten Bedienungshilfen des Systems verwendet werden. Diese Einstellung kann auf vollständig verwalteten Geräten und in Arbeitsprofilen festgelegt werden. Bei Anwendung auf ein Arbeitsprofil wirkt sich das sowohl auf das private als auch das Arbeitsprofil aus. |
appAutoUpdatePolicy |
Empfohlene Alternative: Wenn Die Richtlinie für automatische App-Updates, die festlegt, wann automatische App-Updates installiert werden können. |
kioskCustomLauncherEnabled |
Gibt an, ob der benutzerdefinierte Kiosk-Launcher aktiviert ist. Dadurch wird der Startbildschirm durch einen Launcher ersetzt, der das Gerät für alle Apps sperrt, die über die Einstellung „ |
androidDevicePolicyTracks[] |
Diese Einstellung wird nicht unterstützt. Jeder Wert wird ignoriert. |
skipFirstUseHintsEnabled |
Flag, um Hinweise bei der ersten Verwendung zu überspringen. Der Unternehmensadministrator kann die Systemempfehlung für Apps aktivieren, damit die Nutzeranleitung und andere einführende Hinweise beim ersten Start übersprungen werden. |
privateKeySelectionEnabled |
Ermöglicht die Anzeige der Benutzeroberfläche auf einem Gerät für einen Nutzer, um einen Alias für einen privaten Schlüssel auszuwählen, wenn keine übereinstimmenden Regeln in ChoosePrivateKeyRules vorhanden sind. Bei Geräten unter Android P können Unternehmensschlüssel durch diese Einstellung angreifbar werden. Dieser Wert hat keine Auswirkungen, wenn eine Anwendung den Delegierungsbereich |
encryptionPolicy |
Gibt an, ob die Verschlüsselung aktiviert ist |
usbMassStorageEnabled |
Gibt an, ob der USB-Speicher aktiviert ist. Veraltet. |
permissionGrants[] |
Ausdrückliche Berechtigungen oder Gruppenerteilungen bzw. -ablehnungen für alle Apps. Diese Werte überschreiben die |
playStoreMode |
In diesem Modus wird gesteuert, welche Apps im Play Store für Nutzer verfügbar sind und wie sich auf dem Gerät verhalten, wenn Apps aus der Richtlinie entfernt werden. |
setupActions[] |
Schritte während der Einrichtung. Es darf höchstens eine Aktion angegeben werden. |
passwordPolicies[] |
Richtlinien für Passwortanforderungen. Für Arbeitsprofile oder vollständig verwaltete Geräte können unterschiedliche Richtlinien festgelegt werden. Dazu legst du das Feld „ |
policyEnforcementRules[] |
Regeln, die das Verhalten definieren, wenn eine bestimmte Richtlinie nicht auf dem Gerät angewendet werden kann |
kioskCustomization |
Einstellungen, die das Verhalten eines Geräts im Kioskmodus steuern. Wenn du den Kioskmodus aktivieren möchtest, setze „ |
advancedSecurityOverrides |
Erweiterte Sicherheitseinstellungen. In den meisten Fällen ist diese Einstellung nicht erforderlich. |
personalUsagePolicies |
Richtlinien zur Verwaltung der privaten Nutzung auf unternehmenseigenen Geräten |
autoDateAndTimeZone |
Gibt an, ob automatisches Datum, Uhrzeit und Zeitzone auf einem unternehmenseigenen Gerät aktiviert sind. Ist dies konfiguriert, wird |
oncCertificateProviders[] |
Diese Funktion ist nicht allgemein verfügbar. |
crossProfilePolicies |
Auf dem Gerät werden profilübergreifende Richtlinien angewendet. |
preferentialNetworkService |
Steuert, ob der bevorzugte Netzwerkdienst im Arbeitsprofil aktiviert ist. Beispielsweise kann eine Organisation mit einem Mobilfunkanbieter eine Vereinbarung getroffen haben, nach der alle Arbeitsdaten von den Geräten ihrer Mitarbeiter über einen Netzwerkdienst gesendet werden, der speziell für die Nutzung durch Unternehmen vorgesehen ist. Ein Beispiel für einen unterstützten bevorzugten Netzwerkdienst ist der Bereich für Unternehmen in den 5G-Netzen. Dies hat keine Auswirkungen auf vollständig verwaltete Geräte. |
usageLog |
Konfiguration des Loggings der Geräteaktivität. |
cameraAccess |
Steuert die Verwendung der Kamera und ob der Nutzer Zugriff auf die Ein/Aus-Schaltfläche für den Kamerazugriff hat. |
microphoneAccess |
Steuert die Verwendung des Mikrofons und ob der Nutzer Zugriff auf die Ein/Aus-Schaltfläche für den Mikrofonzugriff hat. Dies gilt nur auf vollständig verwalteten Geräten. |
deviceConnectivityManagement |
Deckt Einstellungen für Geräteverbindungen wie WLAN, USB-Datenzugriff, Tastatur-/Mausverbindungen usw. ab. |
deviceRadioState |
Deckt Einstellungen für den Radiostatus wie WLAN und Bluetooth ab. |
credentialProviderPolicyDefault |
Legt fest, welche Apps unter Android 14 und höher als Anmeldedatenanbieter fungieren dürfen. Diese Apps speichern Anmeldedaten. Weitere Informationen findest du hier und hier. Siehe auch |
printingPolicy |
Optional. Legt fest, ob Drucken zulässig ist. Diese Funktion wird auf Geräten mit Android 9 und höher unterstützt. . |
ApplicationPolicy
Richtlinie für eine einzelne App. Hinweis: Die Verfügbarkeit von Apps auf einem bestimmten Gerät kann mit dieser Richtlinie nicht geändert werden, wenn
aktiviert ist. Sie können pro Richtlinie maximal 3.000 Anwendungen angeben.installAppsDisabled
JSON-Darstellung |
---|
{ "packageName": string, "installType": enum ( |
Felder | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
packageName |
Der Paketname der App, z. B. |
||||||||||||||||
installType |
Die Art der durchzuführenden Installation. |
||||||||||||||||
lockTaskAllowed |
Gibt an, ob die App im Vollbildmodus gesperrt werden darf. VERWORFEN. Verwenden Sie InstallType |
||||||||||||||||
defaultPermissionPolicy |
Die Standardrichtlinie für alle von der App angeforderten Berechtigungen. Wenn angegeben, wird die |
||||||||||||||||
permissionGrants[] |
Ausdrückliche Berechtigungen oder Ablehnungen für die App. Diese Werte überschreiben die |
||||||||||||||||
managedConfiguration |
Verwaltete Konfiguration, die auf die App angewendet wird. Das Format für die Konfiguration wird durch die
|
||||||||||||||||
disabled |
Gibt an, ob die App deaktiviert ist. Wenn die Option deaktiviert ist, bleiben die App-Daten erhalten. |
||||||||||||||||
minimumVersionCode |
Die Mindestversion der App, die auf dem Gerät ausgeführt wird. Wenn die Richtlinie konfiguriert ist, wird versucht, die App auf mindestens diesen Versionscode zu aktualisieren. Wenn die App nicht auf dem neuesten Stand ist, enthält das Gerät ein |
||||||||||||||||
delegatedScopes[] |
Die Bereiche, die über die Android Device Policy an die App delegiert wurden. Sie bieten zusätzliche Berechtigungen für die Anwendungen, auf die sie angewendet werden. |
||||||||||||||||
managedConfigurationTemplate |
Die Vorlage für verwaltete Konfigurationen für die App, die aus dem iFrame für verwaltete Konfigurationen gespeichert wurde. Dieses Feld wird ignoriert, wenn managedConfiguration festgelegt ist. |
||||||||||||||||
accessibleTrackIds[] |
Liste der Track-IDs der App, auf die ein zum Unternehmen gehörendes Gerät zugreifen kann. Wenn die Liste mehrere Titel-IDs enthält, erhalten die Geräte die neueste Version aus allen verfügbaren Tracks. Wenn die Liste keine Track-IDs enthält, haben Geräte nur Zugriff auf den Produktions-Track der App. Weitere Informationen zu den einzelnen Tracks finden Sie in AppTrackInfo. |
||||||||||||||||
connectedWorkAndPersonalApp |
Steuert, ob die App vorbehaltlich der Nutzereinwilligung über das Arbeitsprofil und das private Profil eines Geräts mit sich selbst kommunizieren kann. |
||||||||||||||||
autoUpdateMode |
Steuert den Modus für automatische Updates der App. |
||||||||||||||||
extensionConfig |
Konfiguration zur Aktivierung dieser App als Erweiterungs-App mit der Möglichkeit, offline mit Android Device Policy zu interagieren. Dieses Feld kann für höchstens eine App festgelegt werden. |
||||||||||||||||
alwaysOnVpnLockdownExemption |
Gibt an, ob die App im Netzwerk zulässig ist, wenn das VPN nicht verbunden und |
||||||||||||||||
workProfileWidgets |
Gibt an, ob die im Arbeitsprofil installierte App Widgets zum Startbildschirm hinzufügen darf. |
||||||||||||||||
credentialProviderPolicy |
Optional. Gibt an, ob die App unter Android 14 und höher als Anmeldedatenanbieter fungieren darf. |
||||||||||||||||
installConstraint[] |
Optional. Die Einschränkungen für die Installation der App. Du kannst maximal einen |
||||||||||||||||
installPriority |
Optional. Unter den Apps, bei denen legt die relative Priorität der Installation fest. Der Wert 0 (Standardeinstellung) bedeutet, dass diese App keine Priorität gegenüber anderen Apps hat. Bei Werten zwischen 1 und 10.000 bedeutet ein niedrigerer Wert eine höhere Priorität. Werte außerhalb des Bereichs von 0 bis einschließlich 10.000 werden abgelehnt. |
||||||||||||||||
userControlSettings |
Optional. Gibt an, ob die Nutzersteuerung für die App zulässig ist. Dazu gehören Nutzeraktionen wie das erzwungene Beenden und das Löschen von App-Daten. Diese Einstellung wird ab Android 11 unterstützt. |
InstallType
Die Art der Installation, die für eine App durchgeführt werden soll. Wenn
auf eine App verweist, muss setupAction
auf installType
REQUIRED_FOR_SETUP
festgelegt sein. Andernfalls schlägt die Einrichtung fehl.
Enums | |
---|---|
INSTALL_TYPE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist AVAILABLE. |
PREINSTALLED |
Die App wird automatisch installiert und kann vom Nutzer entfernt werden. |
FORCE_INSTALLED |
Die App wird unabhängig von einem festgelegten Wartungsfenster automatisch installiert und kann nicht vom Nutzer entfernt werden. |
BLOCKED |
Die App ist blockiert und kann nicht installiert werden. Wenn die App unter einer früheren Richtlinie installiert wurde, wird sie deinstalliert. Dies blockiert auch die Instant-App-Funktionalität. |
AVAILABLE |
Die App kann jetzt installiert werden. |
REQUIRED_FOR_SETUP |
Die App wird automatisch installiert und kann nicht vom Nutzer entfernt werden. Die Einrichtung kann erst nach Abschluss der Installation abgeschlossen werden. |
KIOSK |
Die App wird automatisch im Kioskmodus installiert: Sie ist als bevorzugter Home-Intent festgelegt und für den Modus „Gesperrte Aufgabe“ auf die Zulassungsliste gesetzt. Die Geräteeinrichtung ist erst abgeschlossen, wenn die App installiert ist. Nach der Installation können Nutzer die App nicht mehr entfernen. Du kannst diese installType nur für eine App pro Richtlinie festlegen. Wenn dies in der Richtlinie vorhanden ist, ist die Statusleiste automatisch deaktiviert. |
PermissionPolicy
Die Richtlinie zum Gewähren von Berechtigungsanfragen für Apps.
Enums | |
---|---|
PERMISSION_POLICY_UNSPECIFIED |
Richtlinie nicht angegeben. Wenn für eine Berechtigung auf keiner Ebene keine Richtlinie festgelegt ist, wird standardmäßig das Verhalten „PROMPT “ verwendet. |
PROMPT |
Nutzer auffordern, eine Berechtigung zu erteilen. |
GRANT |
Berechtigung automatisch gewähren Unter Android 12 und höher können |
DENY |
Berechtigungen automatisch ablehnen. |
PermissionGrant
Konfiguration für eine Android-Berechtigung und ihren Erteilungsstatus.
JSON-Darstellung |
---|
{
"permission": string,
"policy": enum ( |
Felder | |
---|---|
permission |
Die Android-Berechtigung oder -Gruppe, z.B. |
policy |
Die Richtlinie zum Gewähren der Berechtigung. |
DelegatedScope
Delegierungsbereiche, die ein anderes Paket über die Android Device Policy abrufen kann. Sie bieten zusätzliche Berechtigungen für die Anwendungen, auf die sie angewendet werden.
Bereiche können auf mehrere Anwendungen angewendet werden. Ausgenommen sind SECURITY_LOGS und NETWORK_ACTIVITY_LOGS, die jeweils nur an eine App delegiert werden können.
Enums | |
---|---|
DELEGATED_SCOPE_UNSPECIFIED |
Kein Delegierungsbereich angegeben. |
CERT_INSTALL |
Gewährt Zugriff auf die Installation und Verwaltung von Zertifikaten. |
MANAGED_CONFIGURATIONS |
Gewährt Zugriff auf die Verwaltung von verwalteten Konfigurationen. |
BLOCK_UNINSTALL |
Gewährt Zugriff zum Blockieren der Deinstallation. |
PERMISSION_GRANT |
Gewährt Zugriff auf die Berechtigungsrichtlinie und den Berechtigungsstatus. |
PACKAGE_ACCESS |
Gewährt Zugriff auf den Paketzugriffsstatus. |
ENABLE_SYSTEM_APP |
Gewährt Zugriff zum Aktivieren von System-Apps. |
NETWORK_ACTIVITY_LOGS |
Gewährt Zugriff auf Protokolle zur Netzwerkaktivität. Ermöglicht der delegierten App, die Methoden setNetworkLoggingEnabled , isNetworkLoggingEnabled und retrieveNetworkLogs aufzurufen. Dieser Bereich kann nur an maximal eine Anwendung delegiert werden. Wird für vollständig verwaltete Geräte mit Android 10 und höher unterstützt. Diese Einstellung wird für Arbeitsprofile unter Android 12 und höher unterstützt. Wenn die Delegierung unterstützt und festgelegt ist, wird ignoriert. |
SECURITY_LOGS |
Gewährt Zugriff auf Sicherheitslogs. Ermöglicht der delegierten App, setSecurityLoggingEnabled -, isSecurityLoggingEnabled -, retrieveSecurityLogs - und retrievePreRebootSecurityLogs -Methoden aufzurufen. Dieser Bereich kann nur an maximal eine Anwendung delegiert werden. Wird für vollständig verwaltete Geräte und unternehmenseigene Geräte mit Arbeitsprofil unter Android 12 und höher unterstützt. Wenn die Delegierung unterstützt und festgelegt ist, wird ignoriert. |
CERT_SELECTION |
Gewährt Zugriff auf eine Auswahl von KeyChain-Zertifikaten im Namen von anfragenden Apps. Nach der Erteilung erhält die delegierte Anwendung DelegatedAdminReceiver#onChoosePrivateKeyAlias . Ermöglicht der delegierten App, die Methoden grantKeyPairToApp und revokeKeyPairFromApp aufzurufen. Es darf höchstens eine App mit dieser Delegierung vorhanden sein. muss leer sein und hat keine Auswirkungen, wenn die Zertifikatsauswahl an eine Anwendung delegiert wird. |
ManagedConfigurationTemplate
Die Vorlage für verwaltete Konfigurationen für die App, die aus dem iFrame für verwaltete Konfigurationen gespeichert wurde.
JSON-Darstellung |
---|
{ "templateId": string, "configurationVariables": { string: string, ... } } |
Felder | |
---|---|
templateId |
Die ID der Vorlage für verwaltete Konfigurationen. |
configurationVariables |
Optional: eine Zuordnung, die für die Konfiguration definierte <key, value>-Konfigurationsvariablen enthält. Ein Objekt, das eine Liste von |
ConnectedWorkAndPersonalApp
Steuert, ob die App vorbehaltlich der Nutzereinwilligung profilübergreifend mit sich selbst kommunizieren kann.
Enums | |
---|---|
CONNECTED_WORK_AND_PERSONAL_APP_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist CONNECTED_WORK_AND_PERSONAL_APPS_DISALLOWED. |
CONNECTED_WORK_AND_PERSONAL_APP_DISALLOWED |
Standard. Verhindert, dass die App profilübergreifend kommuniziert. |
CONNECTED_WORK_AND_PERSONAL_APP_ALLOWED |
Ermöglicht der App, profilübergreifend zu kommunizieren, nachdem die Nutzereinwilligung eingeholt wurde. |
AutoUpdateMode
Steuert den Modus für automatische Updates für die App. Wenn ein Gerätenutzer manuell Änderungen an den Geräteeinstellungen vornimmt, wird diese Auswahl von AutoUpdateMode
ignoriert, da sie Vorrang hat.
Enums | |
---|---|
AUTO_UPDATE_MODE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
AUTO_UPDATE_DEFAULT |
Der standardmäßige Updatemodus. Die App wird automatisch mit niedriger Priorität aktualisiert, um die Auswirkungen auf den Nutzer zu minimieren. Die Anwendung wird aktualisiert, wenn alle der folgenden Einschränkungen erfüllt sind:
Das Gerät wird innerhalb von 24 Stunden nach seiner Veröffentlichung durch den Entwickler über ein neues Update informiert. Danach wird die App aktualisiert, sobald die oben genannten Einschränkungen das nächste Mal erfüllt sind. |
AUTO_UPDATE_POSTPONED |
Die App wird maximal 90 Tage, nachdem sie nicht mehr aktuell ist, nicht automatisch aktualisiert. 90 Tage, nachdem die App veraltet ist, wird die neueste verfügbare Version automatisch mit niedriger Priorität installiert (siehe Der Nutzer kann die App weiterhin jederzeit manuell über den Play Store aktualisieren. |
AUTO_UPDATE_HIGH_PRIORITY |
Die App wird so schnell wie möglich aktualisiert. Es werden keine Einschränkungen angewendet. Das Gerät wird so schnell wie möglich über ein neues Update informiert, sobald es verfügbar ist. HINWEIS: Die Aktualisierung von Apps mit größeren Bereitstellungen kann auf allen Android-Geräten bis zu 24 Stunden dauern. |
ExtensionConfig
Konfiguration zur Aktivierung einer App als Erweiterungs-App mit der Möglichkeit, offline mit Android Device Policy zu interagieren Bei Android-Version 13 und höher sind Erweiterungs-Apps von den Akkubeschränkungen ausgenommen und werden daher nicht in den eingeschränkten App-Standby-Bucket verschoben. Erweiterungs-Apps sind auch davor geschützt, dass Nutzer ihre Daten löschen oder ein Schließen der App erzwingen. Administratoren können die clear app data command
jedoch weiterhin in Erweiterungs-Apps verwenden, wenn dies für Android 13 und höher erforderlich ist.
JSON-Darstellung |
---|
{ "signingKeyFingerprintsSha256": [ string ], "notificationReceiver": string } |
Felder | |
---|---|
signingKeyFingerprintsSha256[] |
Hexadezimalcodierter SHA-256-Hash des Signaturzertifikats der Erweiterungs-App. Nur hexadezimale Stringdarstellungen mit 64 Zeichen sind gültig. Ist keine Angabe gemacht, wird die Signatur für den entsprechenden Paketnamen stattdessen aus dem Play Store abgerufen. Wenn diese Liste leer ist, muss die Signatur der Erweiterungs-App auf dem Gerät mit der Signatur aus dem Play Store übereinstimmen, damit die App mit der Android Device Policy kommunizieren kann. Wenn diese Liste nicht leer ist, muss die Signatur der Erweiterungs-App auf dem Gerät mit einem der Einträge in dieser Liste übereinstimmen, damit die App mit der Android Device Policy kommunizieren kann. Für Produktionsanwendungsfälle wird empfohlen, dieses Feld leer zu lassen. |
notificationReceiver |
Voll qualifizierter Klassenname der Empfängerdienstklasse für Android Device Policy, um die Erweiterungs-App über Aktualisierungen des lokalen Befehlsstatus zu informieren. |
AlwaysOnVpnLockdownExemption
Steuert, ob eine App von der Einstellung
ausgenommen ist.alwaysOnVpnPackage.lockdownEnabled
Enums | |
---|---|
ALWAYS_ON_VPN_LOCKDOWN_EXEMPTION_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist VPN_LOCKDOWN_ENFORCED . |
VPN_LOCKDOWN_ENFORCED |
Die App berücksichtigt die Einstellung für die durchgehend aktive VPN-Sperrung. |
VPN_LOCKDOWN_EXEMPTION |
Die App ist von der Sperreinstellung für durchgehend aktives VPN ausgenommen. |
WorkProfileWidgets
Legt fest, ob eine Anwendung im Arbeitsprofil Widgets zum Startbildschirm hinzufügen darf.
Enums | |
---|---|
WORK_PROFILE_WIDGETS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
WORK_PROFILE_WIDGETS_ALLOWED |
Arbeitsprofil-Widgets sind zulässig. Das bedeutet, dass die App Widgets zum Startbildschirm hinzufügen kann. |
WORK_PROFILE_WIDGETS_DISALLOWED |
Arbeitsprofil-Widgets sind nicht zulässig. Das bedeutet, dass die App keine Widgets zum Startbildschirm hinzufügen kann. |
CredentialProviderPolicy
Gibt an, ob die App unter Android 14 und höher als Anmeldedatenanbieter fungieren darf.
Enums | |
---|---|
CREDENTIAL_PROVIDER_POLICY_UNSPECIFIED |
Nicht angegeben Das Verhalten wird durch geregelt. |
CREDENTIAL_PROVIDER_ALLOWED |
Die App darf als Anmeldedatenanbieter fungieren. |
InstallConstraint
Unter den Apps, bei denen
auf Folgendes festgelegt ist:InstallType
definiert eine Reihe von Einschränkungen für die App-Installation. Mindestens eines der Felder muss festgelegt werden. Wenn mehrere Felder festgelegt sind, müssen alle Einschränkungen erfüllt sein, damit die App installiert werden kann.
JSON-Darstellung |
---|
{ "networkTypeConstraint": enum ( |
Felder | |
---|---|
networkTypeConstraint |
Optional. Einschränkung des Netzwerktyps. |
chargingConstraint |
Optional. Ladebeschränkung. |
deviceIdleConstraint |
Optional. Beschränkung bei Inaktivität auf Gerät. |
NetworkTypeConstraint
Einschränkung des Netzwerktyps.
Enums | |
---|---|
NETWORK_TYPE_CONSTRAINT_UNSPECIFIED |
Nicht angegeben Standardeinstellung ist INSTALL_ON_ANY_NETWORK . |
INSTALL_ON_ANY_NETWORK |
Alle aktiven Netzwerke (WLAN, Mobilfunknetz usw.) |
INSTALL_ONLY_ON_UNMETERED_NETWORK |
Jedes kostenlose Netzwerk (z. B. WLAN) |
ChargingConstraint
Ladebeschränkung.
Enums | |
---|---|
CHARGING_CONSTRAINT_UNSPECIFIED |
Nicht angegeben Standardeinstellung ist CHARGING_NOT_REQUIRED . |
CHARGING_NOT_REQUIRED |
Das Gerät muss nicht geladen werden. |
INSTALL_ONLY_WHEN_CHARGING |
Gerät muss aufgeladen werden. |
DeviceIdleConstraint
Einschränkung für Inaktivitätsstatus des Geräts.
Enums | |
---|---|
DEVICE_IDLE_CONSTRAINT_UNSPECIFIED |
Nicht angegeben Standardeinstellung ist DEVICE_IDLE_NOT_REQUIRED . |
DEVICE_IDLE_NOT_REQUIRED |
Das Gerät muss nicht inaktiv sein. Die App kann installiert werden, während der Nutzer mit dem Gerät interagiert. |
INSTALL_ONLY_WHEN_DEVICE_IDLE |
Das Gerät muss inaktiv sein. |
UserControlSettings
Gibt an, ob die Nutzersteuerung für eine bestimmte App zulässig ist. Dazu gehören Nutzeraktionen wie das erzwungene Beenden und das Löschen von App-Daten. Diese Einstellung wird ab Android 11 unterstützt. Wenn
für eine App festgelegt ist, ist die Nutzersteuerung für diese App unabhängig vom festgelegten Wert nicht zulässig. Bei Kiosk-Apps kann extensionConfig
verwendet werden, um den Nutzern die Steuerung zu erlauben.USER_CONTROL_ALLOWED
Enums | |
---|---|
USER_CONTROL_SETTINGS_UNSPECIFIED |
Nutzt das Standardverhalten der App, um zu bestimmen, ob die Nutzersteuerung erlaubt oder nicht erlaubt ist. Bei den meisten Apps ist die Nutzersteuerung standardmäßig zugelassen, aber bei einigen wichtigen Apps wie Companion-Apps ( auf „true“), Kiosk-Apps und anderen wichtigen System-Apps ist die Nutzersteuerung nicht zulässig. |
USER_CONTROL_ALLOWED |
Die Nutzersteuerung ist für die App erlaubt. Kiosk-Apps können hiermit die Nutzersteuerung zulassen. |
USER_CONTROL_DISALLOWED |
Die Nutzersteuerung ist für die App nicht zulässig. wird gemeldet, wenn die Android-Version älter als 11 ist. |
KeyguardDisabledFeature
Keyguard-Funktionen (Sperrbildschirm), die deaktiviert werden können
Enums | |
---|---|
KEYGUARD_DISABLED_FEATURE_UNSPECIFIED |
Dieser Wert wird ignoriert. |
CAMERA |
Deaktivieren Sie die Kamera auf sicheren Keyguard-Bildschirmen (z.B. PIN). |
NOTIFICATIONS |
Anzeige aller Benachrichtigungen auf sicheren Keyguard-Bildschirmen deaktivieren. |
UNREDACTED_NOTIFICATIONS |
Nicht entfernte Benachrichtigungen auf sicheren Keyguard-Bildschirmen deaktivieren. |
TRUST_AGENTS |
Trust Agent-Status auf sicheren Keyguard-Bildschirmen ignorieren. |
DISABLE_FINGERPRINT |
Fingerabdrucksensor auf sicheren Keyguard-Bildschirmen deaktivieren. |
DISABLE_REMOTE_INPUT |
Auf Geräten mit Android 6 und niedriger wird die Texteingabe in Benachrichtigungen auf sicheren Keyguard-Bildschirmen deaktiviert. Dies hat keine Auswirkungen auf Android 7 und höher. |
FACE |
Gesichtserkennung auf sicheren Keyguard-Bildschirmen deaktivieren. |
IRIS |
Iris-Authentifizierung auf sicheren Keyguard-Bildschirmen deaktivieren |
BIOMETRICS |
Alle biometrische Authentifizierung auf sicheren Keyguard-Bildschirmen deaktivieren. |
SHORTCUTS |
Alle Tastenkombinationen auf dem sicheren Keyguard-Bildschirm unter Android 14 und höher deaktivieren. |
ALL_FEATURES |
Alle aktuellen und zukünftigen Anpassungen von Keyguard werden deaktiviert. |
PersistentPreferredActivity
Eine Standardaktivität zur Verarbeitung von Intents, die einem bestimmten Intent-Filter entsprechen. Hinweis:Wenn Sie einen Kiosk einrichten möchten, verwenden Sie InstallType auf KIOSK
, statt dauerhaft bevorzugte Aktivitäten festzulegen.
JSON-Darstellung |
---|
{ "receiverActivity": string, "actions": [ string ], "categories": [ string ] } |
Felder | |
---|---|
receiverActivity |
Die Aktivität, die der standardmäßige Intent-Handler sein sollte. Dies sollte der Name einer Android-Komponente sein, z.B. |
actions[] |
Die Intent-Aktionen, die im Filter abgeglichen werden sollen. Wenn Aktionen im Filter enthalten sind, muss die Aktion eines Intents einer dieser Werte sein, damit sie abgeglichen wird. Wenn keine Aktionen enthalten sind, wird die Intent-Aktion ignoriert. |
categories[] |
Die Intent-Kategorien, die im Filter abgeglichen werden sollen. Ein Intent enthält die erforderlichen Kategorien, die alle im Filter enthalten sein müssen, um abgeglichen zu werden. Mit anderen Worten, das Hinzufügen einer Kategorie zum Filter hat keine Auswirkungen auf den Abgleich, es sei denn, diese Kategorie ist im Intent angegeben. |
SystemUpdate
Konfiguration zum Verwalten von Systemupdates
Hinweis:Google Play-Systemupdates (auch Mainline-Updates genannt) werden automatisch heruntergeladen. Für die Installation ist jedoch ein Neustart erforderlich. Weitere Informationen finden Sie im Abschnitt „Mainline“ unter Systemupdates verwalten.
JSON-Darstellung |
---|
{ "type": enum ( |
Felder | |
---|---|
type |
Der Typ des zu konfigurierenden Systemupdates. |
startMinutes |
Wenn der Typ |
endMinutes |
Wenn der Typ |
freezePeriods[] |
Ein sich jährlich wiederholender Zeitraum, in dem OTA-Systemupdates (Over The Air) verschoben werden, um die auf einem Gerät ausgeführte Betriebssystemversion einzufrieren. Damit das Gerät nicht auf unbestimmte Zeit einfriert, muss jede Sperrzeit um mindestens 60 Tage voneinander getrennt sein. |
SystemUpdateType
Der Typ der Systemupdate-Konfiguration.
Enums | |
---|---|
SYSTEM_UPDATE_TYPE_UNSPECIFIED |
Folgen Sie dem standardmäßigen Updateverhalten für das Gerät. Dazu muss der Nutzer normalerweise Systemupdates akzeptieren. |
AUTOMATIC |
Automatisch installieren, sobald ein Update verfügbar ist. |
WINDOWED |
Automatische Installation innerhalb eines täglichen Wartungsfensters. Dadurch werden auch Play-Apps so konfiguriert, dass sie innerhalb des Fensters aktualisiert werden. Dies wird für Kioskgeräte dringend empfohlen, da so nur Apps, die dauerhaft im Vordergrund angepinnt sind, von Google Play aktualisiert werden können. Wenn |
POSTPONE |
Sie können die automatische Installation um bis zu 30 Tage verschieben. Diese Richtlinie hat keine Auswirkungen auf Sicherheitsupdates (z.B. monatliche Sicherheitspatches). |
FreezePeriod
Eine Systemsperre. Wenn sich die Uhr eines Geräts innerhalb der Sperrzeit befindet, werden alle eingehenden Systemupdates (einschließlich Sicherheits-Patches) blockiert und nicht installiert.
Wenn das Gerät außerhalb der festgelegten Sperrzeiträume liegt, gilt das normale Richtlinienverhalten („automatisch“, „im Fenstermodus“ oder „verschoben“).
Schaltjahre werden bei Berechnungen der Sperrzeit ignoriert, insbesondere:
- Wenn der 29. Februar als Start- oder Enddatum für eine Sperrzeit festgelegt ist, beginnt bzw. endet sie am 28. Februar.
- Wenn die Systemuhr eines Geräts den 29. Februar anzeigt, wird sie als der 28. Februar behandelt.
- Bei der Berechnung der Anzahl der Tage mit einem Sperrzeitraum oder der Zeit zwischen zwei Sperrzeiträumen wird der 29. Februar ignoriert und nicht als Tag gezählt.
Hinweis: Damit Zeiträume für die Fixierung wirksam werden, kann
nicht als SystemUpdateType
angegeben werden, da für diesen Zeitraum eine definierte Richtlinie festgelegt werden muss.SYSTEM_UPDATE_TYPE_UNSPECIFIED
JSON-Darstellung |
---|
{ "startDate": { object ( |
Felder | |
---|---|
startDate |
Das Startdatum der Sperrzeit (einschließlich) Hinweis: |
endDate |
Das Enddatum (einschließlich) der Sperrzeit. Darf nicht später als 90 Tage nach dem Startdatum liegen. Liegt das Enddatum vor dem Startdatum, gilt die Sperrzeit als Ende des Jahres. Hinweis: |
Datum
Stellt ein ganzes Kalenderdatum oder einen Teil davon dar, z. B. einen Geburtstag. Tageszeit und Zeitzone werden entweder an anderer Stelle angegeben oder sind unbedeutend. Das Datum bezieht sich auf den gregorianischen Kalender. Dabei kann es sich um einen der folgenden Gründe handeln:
- Ein vollständiges Datum mit Werten für Jahr, Monat und Tag ungleich null.
- Monat und Tag mit einem Jahr 0 (z. B. ein Jahrestag).
- Ein Jahr für sich, mit einem Nullmonat und einem Tag von null.
- Ein Jahr und ein Monat mit einem 0-Tag (z. B. das Ablaufdatum einer Kreditkarte).
Ähnliche Typen:
google.type.TimeOfDay
google.type.DateTime
google.protobuf.Timestamp
JSON-Darstellung |
---|
{ "year": integer, "month": integer, "day": integer } |
Felder | |
---|---|
year |
Jahr des Datums Muss zwischen 1 und 9999 liegen oder 0 sein, um ein Datum ohne Jahr anzugeben. |
month |
Monat eines Jahres. Muss zwischen 1 und 12 liegen oder 0 sein, um ein Jahr ohne Monat und Tag anzugeben. |
day |
Tag eines Monats Der Wert muss zwischen 1 und 31 liegen und für das Jahr und den Monat gültig sein. Mit 0 können Sie ein Jahr allein oder ein Jahr und einen Monat angeben, bei dem der Tag keine Bedeutung hat. |
StatusReportingSettings
Einstellungen, die das Verhalten von Statusberichten steuern.
JSON-Darstellung |
---|
{
"applicationReportsEnabled": boolean,
"deviceSettingsEnabled": boolean,
"softwareInfoEnabled": boolean,
"memoryInfoEnabled": boolean,
"networkInfoEnabled": boolean,
"displayInfoEnabled": boolean,
"powerManagementEventsEnabled": boolean,
"hardwareStatusEnabled": boolean,
"systemPropertiesEnabled": boolean,
"applicationReportingSettings": {
object ( |
Felder | |
---|---|
applicationReportsEnabled |
Ob App-Berichte aktiviert sind |
deviceSettingsEnabled |
Gibt an, ob die Berichterstellung zu Geräteeinstellungen aktiviert ist. |
softwareInfoEnabled |
Gibt an, ob die Berichterstellung für Softwareinformationen aktiviert ist. |
memoryInfoEnabled |
Gibt an, ob die Berichterstellung für Arbeitsspeicherereignisse aktiviert ist. |
networkInfoEnabled |
Gibt an, ob die Berichterstellung für Netzwerkinformationen aktiviert ist. |
displayInfoEnabled |
Gibt an, ob die Berichterstellung für Displays aktiviert ist. Für private Geräte mit Arbeitsprofilen sind keine Berichtsdaten verfügbar. |
powerManagementEventsEnabled |
Gibt an, ob die Berichterstellung für Energieverwaltungsereignisse aktiviert ist. Für private Geräte mit Arbeitsprofilen sind keine Berichtsdaten verfügbar. |
hardwareStatusEnabled |
Gibt an, ob die Berichterstellung zum Hardwarestatus aktiviert ist. Für private Geräte mit Arbeitsprofilen sind keine Berichtsdaten verfügbar. |
systemPropertiesEnabled |
Gibt an, ob die Berichterstellung zu Systemeigenschaften aktiviert ist. |
applicationReportingSettings |
Einstellungen für App-Berichte. Gilt nur, wenn „applicationReportsEnabled“ auf „true“ gesetzt ist. |
commonCriteriaModeEnabled |
Gibt an, ob die Berichterstellung für |
ApplicationReportingSettings
Einstellungen zur Steuerung der Funktionsweise von App-Berichten.
JSON-Darstellung |
---|
{ "includeRemovedApps": boolean } |
Felder | |
---|---|
includeRemovedApps |
Gibt an, ob entfernte Apps in App-Berichten enthalten sind. |
PackageNameList
Eine Liste mit Paketnamen.
JSON-Darstellung |
---|
{ "packageNames": [ string ] } |
Felder | |
---|---|
packageNames[] |
Eine Liste mit Paketnamen. |
BatteryPluggedMode
Modi zum Einstecken des Akkus.
Enums | |
---|---|
BATTERY_PLUGGED_MODE_UNSPECIFIED |
Dieser Wert wird ignoriert. |
AC |
Als Stromquelle wird ein Netzteil verwendet. |
USB |
Die Stromquelle ist ein USB-Anschluss. |
WIRELESS |
Die Stromquelle ist kabellos. |
ProxyInfo
Konfigurationsinformationen für einen HTTP-Proxy. Legen Sie für einen direkten Proxy die Felder host
, port
und excludedHosts
fest. Legen Sie für einen PAC-Script-Proxy das Feld pacUri
fest.
JSON-Darstellung |
---|
{ "host": string, "port": integer, "excludedHosts": [ string ], "pacUri": string } |
Felder | |
---|---|
host |
Der Host des direkten Proxys. |
port |
Der Port des direkten Proxys. |
excludedHosts[] |
Bei einem direkten Proxy die Hosts, für die der Proxy umgangen wird. Die Hostnamen können Platzhalter wie *.beispiel.de enthalten. |
pacUri |
Der URI des PAC-Skripts, mit dem der Proxy konfiguriert wird. |
ChoosePrivateKeyRule
Steuert den Zugriff von Apps auf private Schlüssel. Die Regel bestimmt, welcher der privaten Schlüssel von der Android Device Policy App der angegebenen App gewährt wird. Der Zugriff wird entweder gewährt, wenn die App KeyChain.choosePrivateKeyAlias
aufruft (oder Überlastungen), um einen Alias für den privaten Schlüssel für eine bestimmte URL anzufordern, oder für Regeln, die nicht URL-spezifisch sind (d. h. wenn urlPattern
nicht festgelegt oder auf den leeren String oder .*
festgelegt ist) unter Android 11 und höher, sodass die App direkt KeyChain.choosePrivateKeyAlias
aufrufen kann, ohne vorher KeyChain.getPrivateKey
aufrufen zu müssen.
Wenn eine App KeyChain.choosePrivateKeyAlias
aufruft, wenn mehr als eine
übereinstimmt, definiert die letzte Abgleichsregel, welcher Schlüsselalias zurückgegeben werden soll.choosePrivateKeyRules
JSON-Darstellung |
---|
{ "urlPattern": string, "packageNames": [ string ], "privateKeyAlias": string } |
Felder | |
---|---|
urlPattern |
Das URL-Muster, das mit der URL der Anfrage abgeglichen werden soll. Wenn die Richtlinie nicht festgelegt oder leer ist, werden alle URLs abgeglichen. Dabei wird die Syntax für reguläre Ausdrücke von |
packageNames[] |
Die Paketnamen, für die diese Regel gilt. Der Hash des Signaturzertifikats jeder App wird mit dem von Google Play bereitgestellten Hashwert abgeglichen. Wenn keine Paketnamen angegeben sind, wird der Alias für alle Apps bereitgestellt, die |
privateKeyAlias |
Der Alias des zu verwendenden privaten Schlüssels. |
AlwaysOnVpnPackage
Konfiguration für eine durchgehend aktive VPN-Verbindung.
JSON-Darstellung |
---|
{ "packageName": string, "lockdownEnabled": boolean } |
Felder | |
---|---|
packageName |
Paketname der VPN-App. |
lockdownEnabled |
Verhindert die Netzwerkverbindung, wenn das VPN nicht verbunden ist. |
LocationMode
Der Grad der aktivierten Standorterkennung im Arbeitsprofil und auf vollständig verwalteten Geräten.
Enums | |
---|---|
LOCATION_MODE_UNSPECIFIED |
Die Standardeinstellung ist LOCATION_USER_CHOICE . |
HIGH_ACCURACY |
Unter Android 8 und niedriger sind alle Standorterkennungsmethoden aktiviert, einschließlich GPS, Netzwerke und anderer Sensoren. Unter Android 9 und höher entspricht dies |
SENSORS_ONLY |
Unter Android 8 und niedriger sind nur GPS und andere Sensoren aktiviert. Unter Android 9 und höher entspricht dies |
BATTERY_SAVING |
Unter Android 8 und niedriger ist nur der Anbieter für die Standortermittlung aktiviert. Unter Android 9 und höher entspricht dies |
OFF |
Unter Android 8 und niedriger sind die Standorteinstellungen und die Genauigkeit deaktiviert. Unter Android 9 und höher entspricht dies |
LOCATION_USER_CHOICE |
Die Standorteinstellung ist auf dem Gerät nicht eingeschränkt. Es wird kein bestimmtes Verhalten festgelegt oder erzwungen. |
LOCATION_ENFORCED |
Standorteinstellung auf dem Gerät aktivieren |
LOCATION_DISABLED |
Deaktivieren Sie die Standorteinstellung auf dem Gerät. |
ComplianceRule
Eine Regel, die festlegt, welche Aktionen zur Risikominderung ausgeführt werden sollen, wenn ein Gerät nicht der Richtlinie entspricht. Für jede Regel gibt es immer eine implizite Maßnahme, um policyCompliant
für die Ressource Device
auf „false“ zu setzen und eine Meldung auf dem Gerät anzuzeigen, die besagt, dass das Gerät nicht der Richtlinie entspricht. Je nach den Feldwerten in der Regel können optional weitere Maßnahmen zur Risikominderung ergriffen werden.
JSON-Darstellung |
---|
{ "disableApps": boolean, "packageNamesToDisable": [ string ], // Union field |
Felder | |
---|---|
disableApps |
Ist die Richtlinie auf „true“ gesetzt, enthält die Regel eine Aktion, mit der Apps deaktiviert werden können, damit das Gerät effektiv deaktiviert wird. Die App-Daten bleiben jedoch erhalten. Wenn auf dem Gerät eine App im Modus für gesperrte Aufgaben ausgeführt wird, wird die App geschlossen und eine Benutzeroberfläche mit dem Grund für die Nichteinhaltung angezeigt. |
packageNamesToDisable[] |
Wenn festgelegt, enthält die Regel eine abschwächende Aktion zum Deaktivieren der in der Liste angegebenen Apps. Die App-Daten bleiben jedoch erhalten. |
Union-Feld condition . Die Bedingung, die, wenn sie erfüllt ist, die in der Regel definierten Minderaktionen auslöst. Es muss genau eine Bedingung festgelegt werden. Für condition ist nur einer der folgenden Werte zulässig: |
|
nonComplianceDetailCondition |
Eine Bedingung, die erfüllt ist, wenn für das Gerät eine Übereinstimmung mit |
apiLevelCondition |
Eine Bedingung, die erfüllt ist, wenn das Android Framework API-Level auf dem Gerät keine Mindestanforderung erfüllt. |
NonComplianceDetailCondition
Eine Bedingung der Complianceregel, die erfüllt ist, wenn für das Gerät eine Übereinstimmung mit NonComplianceDetail
besteht. Eine NonComplianceDetail
stimmt mit einer NonComplianceDetailCondition
überein, wenn alle Felder, die innerhalb der NonComplianceDetailCondition
festgelegt werden, mit den entsprechenden NonComplianceDetail
-Feldern übereinstimmen.
JSON-Darstellung |
---|
{
"settingName": string,
"nonComplianceReason": enum ( |
Felder | |
---|---|
settingName |
Der Name der Richtlinieneinstellung. Dies ist der JSON-Feldname eines |
nonComplianceReason |
Der Grund, warum das Gerät die Einstellung nicht erfüllt. Wenn diese Bedingung nicht festgelegt ist, gilt ein beliebiger Grund. |
packageName |
Der Paketname der App, der nicht den Richtlinien entspricht. Wenn nichts festgelegt ist, gilt diese Bedingung für jeden Paketnamen. |
ApiLevelCondition
Eine Complianceregelbedingung, die erfüllt ist, wenn das Android Framework API-Level auf dem Gerät keine Mindestanforderung erfüllt. Es kann nur eine Regel mit dieser Art von Bedingung pro Richtlinie geben.
JSON-Darstellung |
---|
{ "minApiLevel": integer } |
Felder | |
---|---|
minApiLevel |
Das mindestens gewünschte Android Framework API-Level. Wenn das Gerät die Mindestanforderung nicht erfüllt, ist diese Bedingung erfüllt. Muss größer als 0 sein. |
AppAutoUpdatePolicy
Empfohlene Alternative:
wird pro App festgelegt und bietet mehr Flexibilität bei der Aktualisierungshäufigkeit.autoUpdateMode
Wenn
auf autoUpdateMode
oder AUTO_UPDATE_POSTPONED
gesetzt ist, hat dieses Feld keine Auswirkungen.AUTO_UPDATE_HIGH_PRIORITY
Die Richtlinie für automatische App-Updates, die festlegt, wann automatische App-Updates installiert werden können.
Enums | |
---|---|
APP_AUTO_UPDATE_POLICY_UNSPECIFIED |
Die Richtlinie für automatische Updates ist nicht konfiguriert. Gleichbedeutend mit CHOICE_TO_THE_USER . |
CHOICE_TO_THE_USER |
Der Nutzer kann automatische Updates steuern. |
NEVER |
Apps werden nie automatisch aktualisiert. |
WIFI_ONLY |
Apps werden nur über WLAN automatisch aktualisiert. |
ALWAYS |
Apps können jederzeit automatisch aktualisiert werden. Es können Gebühren für die Datenübertragung anfallen. |
AppTrack
Ein Release-Track für eine Google Play-App.
Enums | |
---|---|
APP_TRACK_UNSPECIFIED |
Dieser Wert wird ignoriert. |
PRODUCTION |
Produktions-Track für die neueste stabile Version |
BETA |
Betaversion, über die die neueste Betaversion bereitgestellt wird. |
EncryptionPolicy
Verschlüsselungstyp
Enums | |
---|---|
ENCRYPTION_POLICY_UNSPECIFIED |
Dieser Wert wird ignoriert, es ist also keine Verschlüsselung erforderlich |
ENABLED_WITHOUT_PASSWORD |
Verschlüsselung zum Booten erforderlich, aber kein Passwort erforderlich |
ENABLED_WITH_PASSWORD |
Zum Starten ist Verschlüsselung mit Passwort erforderlich |
PlayStoreMode
Mögliche Werte für die Play Store-Modus-Richtlinie.
Enums | |
---|---|
PLAY_STORE_MODE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist WHITELIST. |
WHITELIST |
Es sind nur Apps verfügbar, die in der Richtlinie enthalten sind, und Apps, die nicht in der Richtlinie enthalten sind, werden automatisch vom Gerät deinstalliert. |
BLACKLIST |
Alle Apps sind verfügbar und jede App, die nicht auf dem Gerät verwendet werden soll, sollte in der Richtlinie „applications “ explizit als „BLOCKIERT“ gekennzeichnet sein. |
SetupAction
Eine Aktion, die während der Einrichtung ausgeführt wird.
JSON-Darstellung |
---|
{ "title": { object ( |
Felder | |
---|---|
title |
Titel dieser Aktion. |
description |
Beschreibung dieser Aktion. |
Union-Feld action . Die Aktion, die während der Einrichtung ausgeführt werden soll. Für action ist nur einer der folgenden Werte zulässig: |
|
launchApp |
Eine Aktion zum Starten einer App. Die App wird mit einem Intent gestartet, der einen zusätzlichen Schlüssel mit dem Schlüssel |
LaunchAppAction
Eine Aktion zum Starten einer App.
JSON-Darstellung |
---|
{ // Union field |
Felder | |
---|---|
Union-Feld launch . Beschreibung der auszuführenden Startaktion launch darf nur einer der folgenden Werte sein: |
|
packageName |
Paketname der App, die gestartet werden soll |
PolicyEnforcementRule
Eine Regel, die die Aktionen definiert, die ausgeführt werden sollen, wenn ein Gerät oder Arbeitsprofil nicht mit der in settingName
angegebenen Richtlinie konform ist. Wenn mehrere Übereinstimmungen oder mehrere ausgelöste Erzwingungsregeln vorliegen, erfolgt eine Zusammenführung mit der schwerwiegendsten Aktion. Alle ausgelösten Regeln werden jedoch weiterhin erfasst: Dazu gehören die anfängliche Auslösungszeit und alle damit verbundenen Details zu Verstößen. Wird die schwerwiegendste Regel zur Durchsetzung erfüllt, wird die nächstbeste Maßnahme ergriffen.
JSON-Darstellung |
---|
{ "blockAction": { object ( |
Felder | |
---|---|
blockAction |
Eine Aktion zum Blockieren des Zugriffs auf Apps und Daten auf einem unternehmenseigenen Gerät oder in einem Arbeitsprofil. Hierdurch wird auch eine Benachrichtigung an den Nutzer mit Informationen zur Behebung des Complianceproblems (wenn möglich) ausgelöst. Hinweis: |
wipeAction |
Eine Aktion zum Zurücksetzen eines unternehmenseigenen Geräts oder Löschen eines Arbeitsprofils. Hinweis: |
Union-Feld trigger . Bedingung, die diese Regel auslöst. Für trigger ist nur einer der folgenden Werte zulässig: |
|
settingName |
Die zu erzwingende Richtlinie der obersten Ebene. Beispiel: |
BlockAction
Aktion zum Blockieren des Zugriffs auf Apps und Daten auf einem vollständig verwalteten Gerät oder in einem Arbeitsprofil. Hierdurch wird auf dem Gerät oder in einem Arbeitsprofil auch eine Benachrichtigung an den Nutzer angezeigt, die – nach Möglichkeit – Informationen zur Behebung des Complianceproblems enthält. Hinweis: wipeAction
muss ebenfalls angegeben werden.
JSON-Darstellung |
---|
{
"blockAfterDays": integer,
"blockScope": enum ( |
Felder | |
---|---|
blockAfterDays |
Anzahl der Tage, in denen die Richtlinie nicht konform ist, bevor das Gerät oder Arbeitsprofil blockiert wird. Wenn Sie den Zugriff sofort blockieren möchten, setzen Sie diesen Wert auf „0“. |
blockScope |
Gibt den Bereich dieses |
BlockScope
Gibt den Bereich von BlockAction
an. Gilt nur für unternehmenseigene Geräte.
Enums | |
---|---|
BLOCK_SCOPE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist BLOCK_SCOPE_WORK_PROFILE . |
BLOCK_SCOPE_WORK_PROFILE |
Die Blockierungsaktion wird nur auf Apps im Arbeitsprofil angewendet. Apps im privaten Profil sind davon nicht betroffen. |
BLOCK_SCOPE_DEVICE |
Die Blockierungsaktion wird auf das gesamte Gerät angewendet, einschließlich Apps im privaten Profil. |
WipeAction
Eine Aktion zum Zurücksetzen eines unternehmenseigenen Geräts oder Löschen eines Arbeitsprofils. Hinweis: blockAction
muss ebenfalls angegeben werden.
JSON-Darstellung |
---|
{ "wipeAfterDays": integer, "preserveFrp": boolean } |
Felder | |
---|---|
wipeAfterDays |
Anzahl der Tage, nach denen das Gerät oder Arbeitsprofil gelöscht wird, weil die Richtlinie nicht konform ist |
preserveFrp |
Gibt an, ob die Schutzdaten für das Zurücksetzen auf die Werkseinstellungen auf dem Gerät erhalten bleiben. Diese Einstellung gilt nicht für Arbeitsprofile. |
KioskCustomization
Einstellungen, die das Verhalten eines Geräts im Kioskmodus steuern. Wenn du den Kioskmodus aktivieren möchtest, setze „kioskCustomLauncherEnabled
“ auf „true
“ oder gib in der Richtlinie eine App mit „installType
“ KIOSK
an.
JSON-Darstellung |
---|
{ "powerButtonActions": enum ( |
Felder | |
---|---|
powerButtonActions |
Legt das Verhalten eines Geräts im Kioskmodus fest, wenn ein Nutzer die Ein/Aus-Taste lange gedrückt hält. |
systemErrorWarnings |
Gibt an, ob Dialogfelder zu Systemfehlern für abgestürzte oder nicht reagierende Apps im Kioskmodus blockiert werden. Wenn die App blockiert wird, erzwingt das System das Beenden der App, als ob der Nutzer auf der Benutzeroberfläche die Option zum Schließen der App auswählt. |
systemNavigation |
Gibt an, welche Navigationsfunktionen im Kioskmodus aktiviert sind (z.B. Schaltflächen für die Startseite oder die Übersicht). |
statusBar |
Gibt an, ob Systeminformationen und Benachrichtigungen im Kioskmodus deaktiviert sind. |
deviceSettings |
Gibt an, ob die App „Einstellungen“ im Kioskmodus zulässig ist. |
PowerButtonActions
Legt das Verhalten eines Geräts im Kioskmodus fest, wenn ein Nutzer die Ein/Aus-Taste lange gedrückt hält.
Enums | |
---|---|
POWER_BUTTON_ACTIONS_UNSPECIFIED |
Ohne Angabe, wird standardmäßig POWER_BUTTON_AVAILABLE verwendet. |
POWER_BUTTON_AVAILABLE |
Das Ein/Aus-Menü (z.B. „Ausschalten“ oder „Neu starten“) wird angezeigt, wenn ein Nutzer im Kioskmodus die Ein/Aus-Taste eines Geräts lange drückt. |
POWER_BUTTON_BLOCKED |
Das Ein/Aus-Menü (z.B. „Ausschalten“ oder „Neu starten“) wird nicht angezeigt, wenn ein Nutzer im Kioskmodus die Ein/Aus-Taste eines Geräts lange drückt. Hinweis: Dies kann Nutzer daran hindern, das Gerät auszuschalten. |
SystemErrorWarnings
Gibt an, ob Dialogfelder zu Systemfehlern für abgestürzte oder nicht reagierende Apps im Kioskmodus blockiert werden.
Enums | |
---|---|
SYSTEM_ERROR_WARNINGS_UNSPECIFIED |
Ohne Angabe, wird standardmäßig ERROR_AND_WARNINGS_MUTED verwendet. |
ERROR_AND_WARNINGS_ENABLED |
Alle Dialogfelder zu Systemfehlern wie „Absturz“ und „App antwortet nicht“ (ANR) werden angezeigt. |
ERROR_AND_WARNINGS_MUTED |
Alle Dialogfelder zu Systemfehlern wie „Absturz“ und „App antwortet nicht“ (ANR) werden blockiert. Bei einer Blockierung wird das Beenden der App durch das System erzwungen, als ob der Nutzer die App über die Benutzeroberfläche schließt. |
StatusBar
Gibt an, ob Systeminformationen und Benachrichtigungen im Kioskmodus deaktiviert sind.
Enums | |
---|---|
STATUS_BAR_UNSPECIFIED |
Ohne Angabe, wird standardmäßig INFO_AND_NOTIFICATIONS_DISABLED verwendet. |
NOTIFICATIONS_AND_SYSTEM_INFO_ENABLED |
Im Kioskmodus werden Systeminformationen und Benachrichtigungen in der Statusleiste angezeigt. Hinweis:Damit diese Richtlinie in Kraft tritt, muss die Startbildschirmtaste des Geräts über |
NOTIFICATIONS_AND_SYSTEM_INFO_DISABLED |
Systeminformationen und Benachrichtigungen sind im Kioskmodus deaktiviert. |
SYSTEM_INFO_ONLY |
In der Statusleiste werden nur Systeminformationen angezeigt. |
DeviceSettings
Gibt an, ob ein Nutzer im Kioskmodus auf die Einstellungen des Geräts zugreifen kann.
Enums | |
---|---|
DEVICE_SETTINGS_UNSPECIFIED |
Ohne Angabe, wird standardmäßig SETTINGS_ACCESS_ALLOWED verwendet. |
SETTINGS_ACCESS_ALLOWED |
Der Zugriff auf die Einstellungen ist im Kioskmodus möglich. |
SETTINGS_ACCESS_BLOCKED |
Der Zugriff auf die Einstellungen ist im Kioskmodus nicht zulässig. |
AdvancedSecurityOverrides
Erweiterte Sicherheitseinstellungen. In den meisten Fällen ist diese Einstellung nicht erforderlich.
JSON-Darstellung |
---|
{ "untrustedAppsPolicy": enum ( |
Felder | |
---|---|
untrustedAppsPolicy |
Die Richtlinie für nicht vertrauenswürdige Apps (Apps aus unbekannten Quellen), die auf dem Gerät erzwungen wird. Ersetzt |
googlePlayProtectVerifyApps |
Gibt an, ob die Google Play Protect-Überprüfung erzwungen wird. Ersetzt |
developerSettings |
Steuert den Zugriff auf Entwicklereinstellungen: Entwickleroptionen und Safe Boot. Ersetzt |
commonCriteriaMode |
Steuert den Common-Criteria-Modus – die unter Common Criteria for Information Technology Security Evaluation (CC) definierten Sicherheitsstandards. Durch Aktivieren des Common-Criteria-Modus werden bestimmte Sicherheitskomponenten auf dem Gerät erhöht, darunter die AES-GCM-Verschlüsselung von langfristigen Bluetooth-Schlüsseln und der WLAN-Konfigurationsspeicher. Warnung: Im Common-Criteria-Modus wird ein strenges Sicherheitsmodell erzwungen, das normalerweise nur für IT-Produkte erforderlich ist, die in nationalen Sicherheitssystemen und anderen hochsensiblen Organisationen verwendet werden. Dies kann die Standardnutzung von Geräten beeinträchtigen. Nur bei Bedarf aktiviert. |
personalAppsThatCanReadWorkNotifications[] |
Private Apps, die Arbeitsprofil-Benachrichtigungen mit einem NotificationListenerService lesen können. Abgesehen von System-Apps können standardmäßig keine privaten Apps geschäftliche Benachrichtigungen lesen. Jeder Wert in der Liste muss ein Paketname sein. |
mtePolicy |
Optional. Steuert die Memory Tagging Extension (MTE) auf dem Gerät. Das Gerät muss neu gestartet werden, damit die Änderungen an der MTE-Richtlinie übernommen werden. |
UntrustedAppsPolicy
Die Richtlinie für nicht vertrauenswürdige Apps (Apps aus unbekannten Quellen), die auf dem Gerät erzwungen wird. Ersetzt installUnknownSourcesAllowed (deprecated).
Enums | |
---|---|
UNTRUSTED_APPS_POLICY_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist DISALLOW_INSTALL. |
DISALLOW_INSTALL |
Standard. Die Installation nicht vertrauenswürdiger Apps auf dem gesamten Gerät ist nicht zulässig. |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY |
Bei Geräten mit Arbeitsprofilen sollten Sie die Installation nicht vertrauenswürdiger Apps nur im privaten Profil des Geräts zulassen. |
ALLOW_INSTALL_DEVICE_WIDE |
Installation nicht vertrauenswürdiger Apps auf dem gesamten Gerät zulassen |
GooglePlayProtectVerifyApps
Gibt an, ob die Google Play Protect-Überprüfung erzwungen wird. Ersetzt
(eingestellt).ensureVerifyAppsEnabled
Enums | |
---|---|
GOOGLE_PLAY_PROTECT_VERIFY_APPS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist VERIFY_APPS_ENFORCED. |
VERIFY_APPS_ENFORCED |
Standard. Dadurch wird die App-Überprüfung erzwungen. |
VERIFY_APPS_USER_CHOICE |
Der Nutzer kann auswählen, ob die App-Bestätigung aktiviert werden soll. |
DeveloperSettings
Steuert den Zugriff auf Entwicklereinstellungen: Entwickleroptionen und Safe Boot. Ersetzt
(eingestellt) und safeBootDisabled
(eingestellt).debuggingFeaturesAllowed
Enums | |
---|---|
DEVELOPER_SETTINGS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist DEEntwicklereinstellungen_DISABLED. |
DEVELOPER_SETTINGS_DISABLED |
Standard. Deaktiviert alle Entwicklereinstellungen und verhindert, dass der Nutzer darauf zugreifen kann. |
DEVELOPER_SETTINGS_ALLOWED |
Lässt alle Entwicklereinstellungen zu. Der Nutzer kann auf die Einstellungen zugreifen und sie optional konfigurieren. |
CommonCriteriaMode
Steuert den Common-Criteria-Modus – die unter Common Criteria for Information Technology Security Evaluation (CC) definierten Sicherheitsstandards. Durch Aktivieren des Common-Criteria-Modus werden bestimmte Sicherheitskomponenten auf dem Gerät erhöht, darunter die AES-GCM-Verschlüsselung von langfristigen Bluetooth-Schlüsseln und der WLAN-Konfigurationsspeicher.
Warnung: Im Common-Criteria-Modus wird ein strenges Sicherheitsmodell erzwungen, das normalerweise nur für IT-Produkte erforderlich ist, die in nationalen Sicherheitssystemen und anderen hochsensiblen Organisationen verwendet werden. Dies kann die Standardnutzung von Geräten beeinträchtigen. Nur bei Bedarf aktiviert. Wenn der Common Criteria-Modus nach einer vorherigen Aktivierung deaktiviert wird, gehen möglicherweise alle vom Nutzer konfigurierten WLANs verloren. Außerdem müssen vom Unternehmen konfigurierte WLANs, die eine Nutzereingabe erfordern, neu konfiguriert.
Enums | |
---|---|
COMMON_CRITERIA_MODE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist FULL_CRITERIA_MODE_DISABLED. |
COMMON_CRITERIA_MODE_DISABLED |
Standard. Deaktiviert den Common-Criteria-Modus. |
COMMON_CRITERIA_MODE_ENABLED |
Aktiviert den Common-Criteria-Modus. |
MtePolicy
Steuert die Memory Tagging Extension (MTE) auf dem Gerät.
Enums | |
---|---|
MTE_POLICY_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
MTE_USER_CHOICE |
Der Nutzer kann MTE auf dem Gerät aktivieren oder deaktivieren, wenn das Gerät dies unterstützt. |
MTE_ENFORCED |
MTE ist auf dem Gerät aktiviert und der Nutzer darf diese Einstellung nicht ändern. Das kann auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten eingerichtet werden. Für andere Verwaltungsmodi wird ein Diese Einstellung wird ab Android 14 unterstützt. Ein |
MTE_DISABLED |
MTE ist auf dem Gerät deaktiviert und der Nutzer darf diese Einstellung nicht ändern. Dies gilt nur auf vollständig verwalteten Geräten. In anderen Fällen wird ein Diese Einstellung wird ab Android 14 unterstützt. Ein |
PersonalUsagePolicies
Richtlinien, die die private Nutzung auf einem unternehmenseigenen Gerät mit einem Arbeitsprofil steuern.
JSON-Darstellung |
---|
{ "cameraDisabled": boolean, "screenCaptureDisabled": boolean, "accountTypesWithManagementDisabled": [ string ], "maxDaysWithWorkOff": integer, "personalPlayStoreMode": enum ( |
Felder | |
---|---|
cameraDisabled |
Bei „true“ ist die Kamera für das private Profil deaktiviert. |
screenCaptureDisabled |
Bei „true“ ist die Bildschirmaufnahme für alle Nutzer deaktiviert. |
accountTypesWithManagementDisabled[] |
Kontotypen, die nicht vom Nutzer verwaltet werden können. |
maxDaysWithWorkOff |
Legt fest, wie lange das Arbeitsprofil deaktiviert bleiben darf. Die Mindestdauer muss mindestens 3 Tage betragen. Weitere Details:
|
personalPlayStoreMode |
Wird zusammen mit |
personalApplications[] |
Richtlinie für Anwendungen im privaten Profil. |
PlayStoreMode
Wird zusammen mit personalApplications
verwendet, um zu steuern, wie Apps im privaten Profil zugelassen oder blockiert werden.
Enums | |
---|---|
PLAY_STORE_MODE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist BLOCKLIST . |
BLACKLIST |
Alle Play Store-Apps können im privaten Profil installiert werden, mit Ausnahme von Apps mit dem Wert |
BLOCKLIST |
Alle Play Store-Apps können im privaten Profil installiert werden, mit Ausnahme von Apps mit dem Wert installType BLOCKED auf personalApplications . |
ALLOWLIST |
Nur Apps, die ausdrücklich in personalApplications angegeben und für installType auf AVAILABLE gesetzt sind, dürfen im privaten Profil installiert werden. |
PersonalApplicationPolicy
Richtlinien für Apps im privaten Profil eines unternehmenseigenen Geräts mit Arbeitsprofil.
JSON-Darstellung |
---|
{
"packageName": string,
"installType": enum ( |
Felder | |
---|---|
packageName |
Der Paketname der Anwendung. |
installType |
Die Art der durchzuführenden Installation. |
InstallType
Installationsverhalten einer App mit persönlichem Profil
Enums | |
---|---|
INSTALL_TYPE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist AVAILABLE . |
BLOCKED |
Die App ist blockiert und kann nicht im privaten Profil installiert werden. Wenn die App bereits auf dem Gerät installiert war, wird sie deinstalliert. |
AVAILABLE |
Die App kann im privaten Profil installiert werden. |
AutoDateAndTimeZone
Gibt an, ob automatisches Datum, Uhrzeit und Zeitzone auf einem unternehmenseigenen Gerät aktiviert sind.
Enums | |
---|---|
AUTO_DATE_AND_TIME_ZONE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist AUTO_DATE_AND_TIME_ZONE_USER_CHOICE . |
AUTO_DATE_AND_TIME_ZONE_USER_CHOICE |
Die Entscheidung des Nutzers für automatisches Datum, Uhrzeit und Zeitzone bleibt ihm überlassen. |
AUTO_DATE_AND_TIME_ZONE_ENFORCED |
Automatisches Datum, automatische Uhrzeit und Zeitzone auf dem Gerät erzwingen. |
OncCertificateProvider
Diese Funktion ist nicht allgemein verfügbar.
JSON-Darstellung |
---|
{ "certificateReferences": [ string ], // Union field |
Felder | |
---|---|
certificateReferences[] |
Diese Funktion ist nicht allgemein verfügbar. |
Union-Feld Diese Funktion ist nicht allgemein verfügbar. Für |
|
contentProviderEndpoint |
Diese Funktion ist nicht allgemein verfügbar. |
ContentProviderEndpoint
Diese Funktion ist nicht allgemein verfügbar.
JSON-Darstellung |
---|
{ "uri": string, "packageName": string, "signingCertsSha256": [ string ] } |
Felder | |
---|---|
uri |
Diese Funktion ist nicht allgemein verfügbar. |
packageName |
Diese Funktion ist nicht allgemein verfügbar. |
signingCertsSha256[] |
Erforderlich. Diese Funktion ist nicht allgemein verfügbar. |
CrossProfilePolicies
Steuert die Daten aus dem Arbeitsprofil, auf die über das private Profil zugegriffen werden kann, und umgekehrt. Ein
mit nonComplianceDetail
wird gemeldet, wenn das Gerät kein Arbeitsprofil hat.MANAGEMENT_MODE
JSON-Darstellung |
---|
{ "showWorkContactsInPersonalProfile": enum ( |
Felder | |
---|---|
showWorkContactsInPersonalProfile |
Gibt an, ob private Apps auf Kontakte zugreifen können, die im Arbeitsprofil gespeichert sind. Siehe auch |
crossProfileCopyPaste |
Legt fest, ob aus einem privaten oder geschäftlichen Profil kopierter Text in ein anderes Profil eingefügt werden kann |
crossProfileDataSharing |
Gibt an, ob Daten aus einem privaten oder geschäftlichen Profil für Apps im anderen Profil freigegeben werden können. Insbesondere die einfache Datenfreigabe über Intents. Die Verwaltung anderer profilübergreifender Kommunikationskanäle wie Kontaktsuche, Kopieren/Einfügen oder verbundene geschäftliche und private Apps wird separat konfiguriert. |
workProfileWidgetsDefault |
Gibt das Standardverhalten für Arbeitsprofil-Widgets an. Wenn die Richtlinie |
exemptionsToShowWorkContactsInPersonalProfile |
Liste der Apps, die von der Einstellung „
Diese Einstellung wird ab Android 14 unterstützt. Ein |
ShowWorkContactsInPersonalProfile
Ob private Apps auf Kontakte im Arbeitsprofil zugreifen können, z. B. nach Kontaktsuchen und eingehenden Anrufen
Hinweis: Sobald von einer privaten App auf einen geschäftlichen Kontakt zugegriffen wird, kann nicht garantiert werden, dass er in derselben App verbleibt, da er je nach Verhalten der zulässigen App geteilt oder an eine andere App übertragen werden kann.
Enums | |
---|---|
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist Wenn dies festgelegt ist, darf |
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED |
Verhindert, dass private Apps auf Kontakte im Arbeitsprofil zugreifen und geschäftliche Kontakte aufrufen. Wenn dies konfiguriert ist, werden in Diese Einstellung wird auf Geräten mit Android 7.0 und höher unterstützt. Ein |
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_ALLOWED |
Standard. Ermöglicht Apps im privaten Profil den Zugriff auf Kontakte im Arbeitsprofil, einschließlich der Kontaktsuche und eingehenden Anrufe. Wenn diese Option aktiviert ist, werden in Diese Einstellung wird auf Geräten mit Android 7.0 und höher unterstützt. Ein |
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM |
Verhindert, dass die meisten privaten Apps auf Kontakte im Arbeitsprofil zugreifen, einschließlich der Kontaktsuche und eingehenden Anrufe. Ausgenommen sind die Standard-Telefon-, Messages- und Kontakte-Apps des OEMs. Weder von Nutzern konfigurierte Telefon-, Messages- und Kontakte-Apps noch andere System- oder Play-Install-Apps können geschäftliche Kontakte direkt abfragen. Wenn dies konfiguriert ist, werden die in Diese Einstellung wird ab Android 14 unterstützt. Wenn diese Einstellung auf einem Gerät mit Android-Version 14 oder älter festgelegt ist, wird das Verhalten auf |
CrossProfileCopyPaste
Legt fest, ob aus einem privaten oder geschäftlichen Profil kopierter Text in ein anderes Profil eingefügt werden kann
Enums | |
---|---|
CROSS_PROFILE_COPY_PASTE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist COPY_FROM_WORK_TO_PERSONAL_DISALLOWED |
COPY_FROM_WORK_TO_PERSONAL_DISALLOWED |
Standard. Verhindert, dass Nutzer Text in den Text des privaten Profils einfügen, der aus dem Arbeitsprofil kopiert wurde. Aus dem privaten Profil kopierter Text kann in das Arbeitsprofil und aus dem Arbeitsprofil kopierte Texte in das Arbeitsprofil eingefügt werden. |
CROSS_PROFILE_COPY_PASTE_ALLOWED |
Der in einem der beiden Profile kopierte Text kann in das andere Profil eingefügt werden. |
CrossProfileDataSharing
Gibt an, ob Daten aus einem privaten oder geschäftlichen Profil für Apps im anderen Profil freigegeben werden können. Insbesondere die einfache Datenfreigabe über Intents. Die Verwaltung anderer profilübergreifender Kommunikationskanäle wie Kontaktsuche, Kopieren/Einfügen oder verbundene geschäftliche und private Apps wird separat konfiguriert.
Enums | |
---|---|
CROSS_PROFILE_DATA_SHARING_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist DATA_SHARING_FROM_WORK_TO_PERSONAL_DISALLOWED. |
CROSS_PROFILE_DATA_SHARING_DISALLOWED |
Verhindert, dass Daten sowohl vom privaten Profil für das Arbeitsprofil als auch vom Arbeitsprofil an das private Profil geteilt werden. |
DATA_SHARING_FROM_WORK_TO_PERSONAL_DISALLOWED |
Standard. Verhindert, dass Nutzer Daten aus dem Arbeitsprofil für Apps im privaten Profil freigeben. Personenbezogene Daten können mit geschäftlichen Apps geteilt werden. |
CROSS_PROFILE_DATA_SHARING_ALLOWED |
Daten aus beiden Profilen können für das andere Profil freigegeben werden. |
WorkProfileWidgetsDefault
Legt fest, ob Apps mit Arbeitsprofil Widgets zum Startbildschirm hinzufügen dürfen, für die keine app-spezifischen Richtlinien definiert sind. Andernfalls hat die App-spezifische Richtlinie Vorrang vor dieser Richtlinie.
Enums | |
---|---|
WORK_PROFILE_WIDGETS_DEFAULT_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist WORK_PROFILE_WIDGETS_DEFAULT_DISALLOWED. |
WORK_PROFILE_WIDGETS_DEFAULT_ALLOWED |
Arbeitsprofil-Widgets sind standardmäßig zugelassen. Wenn in der Richtlinie also nicht als für die App festgelegt ist, können Widgets zum Startbildschirm hinzugefügt werden. |
WORK_PROFILE_WIDGETS_DEFAULT_DISALLOWED |
Arbeitsprofil-Widgets sind standardmäßig nicht zulässig. Wenn die Richtlinie also nicht als für die App angibt, können dem Startbildschirm keine Widgets hinzugefügt werden. |
PreferentialNetworkService
Steuert, ob der bevorzugte Netzwerkdienst im Arbeitsprofil aktiviert ist. Weitere Informationen findest du unter
.preferentialNetworkService
Enums | |
---|---|
PREFERENTIAL_NETWORK_SERVICE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist PREFERENTIAL_NETWORK_SERVICES_DISABLED . |
PREFERENTIAL_NETWORK_SERVICE_DISABLED |
Der bevorzugte Netzwerkdienst ist im Arbeitsprofil deaktiviert. |
PREFERENTIAL_NETWORK_SERVICE_ENABLED |
Der bevorzugte Netzwerkdienst ist im Arbeitsprofil aktiviert. |
UsageLog
Steuert die Arten von Geräteaktivitätsprotokollen, die vom Gerät erfasst und über Pub/Sub-Benachrichtigungen gemeldet werden.
JSON-Darstellung |
---|
{ "enabledLogTypes": [ enum ( |
Felder | |
---|---|
enabledLogTypes[] |
Gibt an, welche Logtypen aktiviert sind. Hinweis: Nutzer erhalten Nachrichten auf dem Gerät, wenn die Nutzungsprotokollierung aktiviert ist. |
uploadOnCellularAllowed[] |
Gibt an, welche der aktivierten Protokolltypen über mobile Daten hochgeladen werden können. Standardmäßig werden Protokolle zum Hochladen in die Warteschlange gestellt, wenn das Gerät mit einem WLAN verbunden ist. |
LogType
Die Arten von Geräteaktivitätsprotokollen, die vom Gerät gemeldet werden.
Enums | |
---|---|
LOG_TYPE_UNSPECIFIED |
Dieser Wert wird nicht verwendet. |
SECURITY_LOGS |
Hiermit können Sie die Protokollierung von Sicherheitsereignissen auf dem Gerät aktivieren, z. B. wenn das Gerätepasswort falsch eingegeben wurde oder ein Wechselmedium bereitgestellt wird. Eine vollständige Beschreibung der protokollierten Sicherheitsereignisse finden Sie unter . Wird für vollständig verwaltete Geräte mit Android 7 und höher unterstützt. Wird auf unternehmenseigenen Geräten mit einem Arbeitsprofil unter Android 12 und höher unterstützt, auf denen nur Sicherheitsereignisse aus dem Arbeitsprofil protokolliert werden. Kann durch den delegierten Bereich der Anwendung überschrieben werden:
|
NETWORK_ACTIVITY_LOGS |
Aktivieren Sie das Logging von Netzwerkereignissen auf dem Gerät wie DNS-Lookups und TCP-Verbindungen. Eine vollständige Beschreibung der protokollierten Netzwerkereignisse finden Sie unter . Wird für vollständig verwaltete Geräte mit Android 8 und höher unterstützt. Wird auf unternehmenseigenen Geräten mit einem Arbeitsprofil unter Android 12 und höher unterstützt, auf denen nur Netzwerkereignisse aus dem Arbeitsprofil protokolliert werden. Kann durch den delegierten Bereich der Anwendung überschrieben werden:
|
CameraAccess
Steuert die Verwendung der Kamera und ob der Nutzer Zugriff auf die Ein/Aus-Schaltfläche für den Kamerazugriff hat. Die Ein/Aus-Schaltfläche für den Kamerazugriff ist ab Android 12 verfügbar. Grundsätzlich gilt: Die Möglichkeit, die Kamera zu deaktivieren, gilt für das gesamte Gerät auf vollständig verwalteten Geräten und nur im Arbeitsprofil auf Geräten mit einem Arbeitsprofil. Die Möglichkeit, die Ein/Aus-Schaltfläche für den Kamerazugriff zu deaktivieren, gilt nur bei vollständig verwalteten Geräten. In diesem Fall gilt sie für das gesamte Gerät. Einzelheiten finden Sie in den enum-Werten.
Enums | |
---|---|
CAMERA_ACCESS_UNSPECIFIED |
Wenn „true“ ist, entspricht dies . Andernfalls entspricht dies . |
CAMERA_ACCESS_USER_CHOICE |
Das Feld „ “ wird ignoriert. Dies ist das Standardverhalten des Geräts: Alle Kameras des Geräts sind verfügbar. Unter Android 12 und höher können Nutzer die Ein/Aus-Schaltfläche für den Kamerazugriff verwenden. |
CAMERA_ACCESS_DISABLED |
Das Feld „ Für die Ein/Aus-Schaltfläche für den Kamerazugriff unter Android 12 und höher gibt es keine expliziten Einschränkungen: Auf vollständig verwalteten Geräten hat die Ein/Aus-Schaltfläche für den Kamerazugriff keine Auswirkungen, da alle Kameras deaktiviert sind. Auf Geräten mit einem Arbeitsprofil hat diese Ein/Aus-Schaltfläche keine Auswirkungen auf Apps im Arbeitsprofil. Sie wirkt sich jedoch auf Apps außerhalb des Arbeitsprofils aus. |
CAMERA_ACCESS_ENFORCED |
Das Feld „ “ wird ignoriert. Alle Kameras auf dem Gerät sind verfügbar. Auf vollständig verwalteten Geräten mit Android 12 und höher kann die Ein/Aus-Schaltfläche für den Kamerazugriff nicht verwendet werden. Auf Geräten, die nicht vollständig verwaltet werden oder auf denen Android 11 oder niedriger ausgeführt wird, entspricht dies . |
MicrophoneAccess
Auf vollständig verwalteten Geräten wird die Verwendung des Mikrofons gesteuert und festgelegt, ob der Nutzer Zugriff auf die Ein/Aus-Schaltfläche für den Mikrofonzugriff hat. Diese Einstellung hat keine Auswirkungen auf Geräte, die nicht vollständig verwaltet werden. Die Ein/Aus-Schaltfläche für den Mikrofonzugriff ist ab Android 12 verfügbar.
Enums | |
---|---|
MICROPHONE_ACCESS_UNSPECIFIED |
Wenn „true“ ist, entspricht dies . Andernfalls entspricht dies . |
MICROPHONE_ACCESS_USER_CHOICE |
Das Feld „ “ wird ignoriert. Dies ist das Standardverhalten des Geräts: Das Mikrofon des Geräts ist verfügbar. Unter Android 12 und höher können Nutzer die Ein/Aus-Schaltfläche für den Mikrofonzugriff verwenden. |
MICROPHONE_ACCESS_DISABLED |
Das Feld „ Die Ein/Aus-Schaltfläche für den Mikrofonzugriff hat keine Auswirkungen, da das Mikrofon deaktiviert ist. |
MICROPHONE_ACCESS_ENFORCED |
Das Feld „ “ wird ignoriert. Das Mikrofon des Geräts ist verfügbar. Auf Geräten mit Android 12 und höher kann der Nutzer die Ein/Aus-Schaltfläche für den Mikrofonzugriff nicht verwenden. Auf Geräten mit Android 11 oder niedriger entspricht dies . |
DeviceConnectivityManagement
Deckt Einstellungen für Geräteverbindungen wie WLAN, USB-Datenzugriff, Tastatur-/Mausverbindungen usw. ab.
JSON-Darstellung |
---|
{ "usbDataAccess": enum ( |
Felder | |
---|---|
usbDataAccess |
Steuert, welche Dateien und/oder Daten über USB übertragen werden können. Wird nur auf unternehmenseigenen Geräten unterstützt. |
configureWifi |
Legt die Berechtigungen für die WLAN-Konfiguration fest. Je nachdem, welche Optionen Sie festgelegt haben, kann der Nutzer die WLAN-Konfiguration entweder vollständig, nur eingeschränkt oder gar nicht steuern. |
wifiDirectSettings |
Legt die Konfiguration und Verwendung der Wi-Fi Direct-Einstellungen fest. Diese Einstellung wird auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt. |
tetheringSettings |
Legt die Tethering-Einstellungen fest. Je nach festgelegtem Wert ist es dem Nutzer teilweise oder vollständig untersagt, verschiedene Formen des Tetherings zu verwenden. |
wifiSsidPolicy |
Einschränkungen, zu welchen WLAN-SSIDs das Gerät eine Verbindung herstellen kann. Dies hat keinen Einfluss darauf, welche Netzwerke auf dem Gerät konfiguriert werden können. Diese Einstellung wird auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt. |
UsbDataAccess
Steuert, welche Dateien und/oder Daten über USB übertragen werden können. Wirkt sich nicht auf die Ladefunktionen aus. Wird nur auf unternehmenseigenen Geräten unterstützt.
Enums | |
---|---|
USB_DATA_ACCESS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
ALLOW_USB_DATA_TRANSFER |
Alle Arten der USB-Datenübertragung sind zulässig. wird ignoriert. |
DISALLOW_USB_FILE_TRANSFER |
Die Übertragung von Dateien über USB ist nicht zulässig. Andere USB-Datenverbindungen, z. B. Maus und Tastatur, sind zulässig. wird ignoriert. |
DISALLOW_USB_DATA_TRANSFER |
Wenn die Richtlinie konfiguriert ist, sind alle Arten der USB-Datenübertragung unzulässig. Wird für Geräte mit Android 12 oder höher und USB HAL 1.3 oder höher unterstützt. Wenn die Einstellung nicht unterstützt wird, wird festgelegt. Ein mit wird gemeldet, wenn die Android-Version älter als 12 ist. Ein mit wird gemeldet, wenn das Gerät nicht über USB HAL 1.3 oder höher verfügt. wird ignoriert. |
ConfigureWifi
Legt die Berechtigungen für die WLAN-Konfiguration fest. Je nach ausgewählter Option kann der Nutzer die WLAN-Konfiguration entweder vollständig, nur eingeschränkt oder gar nicht steuern.
Enums | |
---|---|
CONFIGURE_WIFI_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist , es sei denn, ist auf „true“ gesetzt. Wenn auf „true“ gesetzt ist, entspricht dies . |
ALLOW_CONFIGURING_WIFI |
Der Nutzer darf das WLAN konfigurieren. wird ignoriert. |
DISALLOW_ADD_WIFI_CONFIG |
Das Hinzufügen neuer WLAN-Konfigurationen ist nicht zulässig. Der Nutzer kann nur zwischen bereits konfigurierten Netzwerken wechseln. Diese Einstellung wird ab Android 13 auf vollständig verwalteten Geräten und mit Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt. Wenn die Einstellung nicht unterstützt wird, ist festgelegt. Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. wird ignoriert. |
DISALLOW_CONFIGURING_WIFI |
Verhindert die Konfiguration von WLANs. Die Einstellung wird ignoriert, wenn dieser Wert festgelegt ist. Wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten auf allen unterstützten API-Ebenen unterstützt. Bei vollständig verwalteten Geräten werden durch diese Einstellung alle konfigurierten Netzwerke entfernt und nur die in der Richtlinie konfigurierten Netzwerke beibehalten. Bei Arbeitsprofilen auf unternehmenseigenen Geräten sind vorhandene konfigurierte Netzwerke nicht betroffen und der Nutzer ist nicht berechtigt, WLANs hinzuzufügen, zu entfernen oder zu ändern. Hinweis:Wenn beim Booten keine Netzwerkverbindung hergestellt werden kann und die WLAN-Konfiguration deaktiviert ist, wird ein Escape-Hatch-Fenster angezeigt, über das die Geräterichtlinien aktualisiert werden können (siehe ). |
WifiDirectSettings
Legt die Wi-Fi Direct-Einstellungen fest. Diese Einstellung wird auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt.
Enums | |
---|---|
WIFI_DIRECT_SETTINGS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
ALLOW_WIFI_DIRECT |
Der Nutzer darf Wi-Fi Direct verwenden. |
DISALLOW_WIFI_DIRECT |
Der Nutzer darf Wi-Fi Direct nicht verwenden. Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. |
TetheringSettings
Mit dieser Richtlinie wird festgelegt, inwieweit der Nutzer verschiedene Formen des Tetherings (z. B. WLAN-Tethering oder Bluetooth-Tethering) verwenden darf.
Enums | |
---|---|
TETHERING_SETTINGS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist , es sei denn, ist auf „true“ gesetzt. Wenn auf „true“ gesetzt ist, entspricht dies . |
ALLOW_ALL_TETHERING |
Ermöglicht die Konfiguration und Verwendung aller Arten von Tethering. wird ignoriert. |
DISALLOW_WIFI_TETHERING |
Verhindert, dass der Nutzer WLAN-Tethering verwendet. Diese Einstellung wird auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt. Wenn die Einstellung nicht unterstützt wird, wird festgelegt. Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. wird ignoriert. |
DISALLOW_ALL_TETHERING |
Verhindert alle Formen von Tethering. Diese Option wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten unter allen unterstützten Android-Versionen unterstützt. Die Einstellung „ “ wird ignoriert. |
WifiSsidPolicy
Einschränkungen, zu welchen WLAN-SSIDs das Gerät eine Verbindung herstellen kann. Dies hat keinen Einfluss darauf, welche Netzwerke auf dem Gerät konfiguriert werden können. Diese Einstellung wird auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt.
JSON-Darstellung |
---|
{ "wifiSsidPolicyType": enum ( |
Felder | |
---|---|
wifiSsidPolicyType |
Typ der anzuwendenden Richtlinie für WLAN-SSIDs. |
wifiSsids[] |
Optional. Liste der WLAN-SSIDs, die in der Richtlinie angewendet werden sollen. Dieses Feld darf nicht leer sein, wenn „WifiSsidPolicyType“ auf |
WifiSsidPolicyType
Die Richtlinientypen für WLAN-SSIDs, die auf dem Gerät angewendet werden können.
Enums | |
---|---|
WIFI_SSID_POLICY_TYPE_UNSPECIFIED |
Die Standardeinstellung ist . darf nicht festgelegt werden. Es gibt keine Einschränkungen hinsichtlich der SSID, mit der das Gerät eine Verbindung herstellen kann. |
WIFI_SSID_DENYLIST |
Das Gerät kann keine Verbindung zu WLAN-Netzwerken herstellen, deren SSID sich in befindet, kann jedoch eine Verbindung zu anderen Netzwerken herstellen. |
WIFI_SSID_ALLOWLIST |
Das Gerät kann nur zu den SSIDs in WLAN-Verbindungen herstellen. darf nicht leer sein. Das Gerät kann mit keinem anderen WLAN verbunden werden. |
WifiSsid
Stellt eine WLAN-SSID dar.
JSON-Darstellung |
---|
{ "wifiSsid": string } |
Felder | |
---|---|
wifiSsid |
Erforderlich. WLAN-SSID als String. |
DeviceRadioState
Steuerelemente für die Radioeinstellungen des Geräts.
JSON-Darstellung |
---|
{ "wifiState": enum ( |
Felder | |
---|---|
wifiState |
Steuert den aktuellen WLAN-Status und ob der Nutzer seinen Status ändern kann. |
airplaneModeState |
Legt fest, ob der Flugmodus vom Nutzer aktiviert werden kann. |
ultraWidebandState |
Steuert den Status der Ultrabreitband-Einstellung und ob der Nutzer sie ein- oder ausschalten kann. |
cellularTwoGState |
Legt fest, ob der Nutzer die 2G-Mobilfunkeinstellung umschalten kann oder nicht. |
minimumWifiSecurityLevel |
Das mindestens erforderliche Sicherheitsniveau von WLANs, zu denen das Gerät eine Verbindung herstellen kann. |
WifiState
Steuert, ob das WLAN als Status ein- oder ausgeschaltet ist und ob der Nutzer diesen Status ändern kann. Diese Einstellung wird auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt.
Enums | |
---|---|
WIFI_STATE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
WIFI_STATE_USER_CHOICE |
Der Nutzer darf die WLAN-Funktion aktivieren/deaktivieren. |
WIFI_ENABLED |
Das WLAN ist aktiviert und der Nutzer darf es nicht deaktivieren. Wenn Android-Version älter als 13 ist, wird ein mit gemeldet. |
WIFI_DISABLED |
Das WLAN ist deaktiviert und der Nutzer darf es nicht aktivieren. Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. |
AirplaneModeState
Steuert den Status des Flugmodus und legt fest, ob der Nutzer ihn ein- oder ausschalten kann. Unterstützt ab Android 9. Diese Einstellung wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.
Enums | |
---|---|
AIRPLANE_MODE_STATE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
AIRPLANE_MODE_USER_CHOICE |
Der Nutzer darf den Flugmodus aktivieren oder deaktivieren. |
AIRPLANE_MODE_DISABLED |
Der Flugmodus ist deaktiviert. Der Nutzer ist nicht berechtigt, den Flugmodus zu aktivieren. Ein mit wird gemeldet, wenn die Android-Version älter als 9 ist. |
UltraWidebandState
Steuert den Status der Ultrabreitband-Einstellung und ob der Nutzer sie ein- oder ausschalten kann. Unterstützt ab Android 14. Diese Einstellung wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.
Enums | |
---|---|
ULTRA_WIDEBAND_STATE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
ULTRA_WIDEBAND_USER_CHOICE |
Der Nutzer darf Ultrabreitband aktivieren oder deaktivieren. |
ULTRA_WIDEBAND_DISABLED |
Ultrabreitband ist deaktiviert. Der Nutzer ist nicht berechtigt, Ultrabreitband in den Einstellungen zu aktivieren. Ein mit wird gemeldet, wenn die Android-Version älter als 14 ist. |
CellularTwoGState
Steuert den Status der 2G-Mobilfunkeinstellung und ob der Nutzer sie ein- oder ausschalten kann. Unterstützt ab Android 14. Diese Einstellung wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.
Enums | |
---|---|
CELLULAR_TWO_G_STATE_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
CELLULAR_TWO_G_USER_CHOICE |
Der Nutzer darf 2G über Mobilfunk aktivieren oder deaktivieren. |
CELLULAR_TWO_G_DISABLED |
2G über Mobilfunk ist deaktiviert. Der Nutzer ist nicht berechtigt, 2G über die Einstellungen zu aktivieren. Ein mit wird gemeldet, wenn die Android-Version älter als 14 ist. |
MinimumWifiSecurityLevel
Definiert die verschiedenen Mindest-WLAN-Sicherheitsstufen, die für die Verbindung mit WLAN-Netzwerken erforderlich sind. Diese Einstellung wird ab Android 13 unterstützt. Diese Einstellung wird auf vollständig verwalteten Geräten und in Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.
Enums | |
---|---|
MINIMUM_WIFI_SECURITY_LEVEL_UNSPECIFIED |
Die Standardeinstellung ist . Das Gerät kann also mit allen Arten von WLANs verbunden werden. |
OPEN_NETWORK_SECURITY |
Das Gerät kann eine Verbindung zu allen Arten von WLANs herstellen. |
PERSONAL_NETWORK_SECURITY |
Ein persönliches Netzwerk wie WEP oder WPA2-PSK ist die erforderliche Mindestsicherheit. Das Gerät kann keine Verbindung zu offenen WLANs herstellen. Dies ist strenger als . Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. |
ENTERPRISE_NETWORK_SECURITY |
Ein Unternehmens-EAP-Netzwerk ist das erforderliche Mindestsicherheitsniveau. Das Gerät kann keine Verbindung zu einem WLAN unter diesem Sicherheitsniveau herstellen. Dies ist strenger als . Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. |
ENTERPRISE_BIT192_NETWORK_SECURITY |
Ein 192-Bit-Unternehmensnetzwerk ist das erforderliche Mindestsicherheitsniveau. Das Gerät kann keine Verbindung zu einem WLAN unter diesem Sicherheitsniveau herstellen. Dies ist strenger als . Ein mit wird gemeldet, wenn die Android-Version älter als 13 ist. |
CredentialProviderPolicyDefault
Legt fest, welche Apps unter Android 14 und höher als Anmeldedatenanbieter fungieren dürfen. Diese Apps speichern Anmeldedaten. Weitere Informationen findest du hier und hier. Siehe auch
.credentialProviderPolicy
Enums | |
---|---|
CREDENTIAL_PROVIDER_POLICY_DEFAULT_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist CREDENTIAL_PROVIDER_DEFAULT_DISALLOWED. |
CREDENTIAL_PROVIDER_DEFAULT_DISALLOWED |
Apps, für die nicht angegeben ist, dürfen nicht als Anmeldedatenanbieter fungieren. |
CREDENTIAL_PROVIDER_DEFAULT_DISALLOWED_EXCEPT_SYSTEM |
Apps, für die „ “ nicht angegeben ist, dürfen nicht als Anmeldedatenanbieter fungieren, mit Ausnahme der OEM-Standardanbieter von Anmeldedaten. OEM-Standardanbieter von Anmeldedaten dürfen immer als Anbieter von Anmeldedaten fungieren. |
PrintingPolicy
Legt fest, ob Drucken zulässig ist. Diese Funktion wird auf Geräten mit Android 9 und höher unterstützt.
Enums | |
---|---|
PRINTING_POLICY_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist . |
PRINTING_DISALLOWED |
Das Drucken ist nicht zulässig. Ein mit wird gemeldet, wenn die Android-Version älter als 9 ist. |
PRINTING_ALLOWED |
Drucken ist zulässig. |
Methoden |
|
---|---|
|
Löscht eine Richtlinie. |
|
Ruft eine Richtlinie ab. |
|
Listet Richtlinien für ein bestimmtes Unternehmen auf. |
|
Aktualisiert oder erstellt eine Richtlinie. |