تلخّص هذه الصفحة كل التغييرات (الميزات الجديدة وإصلاحات الأخطاء والتعديلات) التي تطرأ على واجهة برمجة التطبيقات لإدارة Android وAndroid Device Policy كل شهر.
يمكنك الانضمام إلى القائمة البريدية لواجهة برمجة التطبيقات Android Management API لتلقّي آخر الأخبار شهريًا ورسائل الاستشارات المتعلقة بالخدمة مباشرةً في بريدك الوارد.
ديسمبر 2024
واجهة برمجة التطبيقات لإدارة Android
-
في الإصدار 15 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن استخدام الرمز
privateSpacePolicy
للسماح بإنشاء "مساحة خاصة" أو عدم السماح به. -
في نظام التشغيل Android 15 والإصدارات الأحدث، طرحنا
WifiRoamingMode
فيWifiRoamingPolicy
، ما يتيح لمشرفي تكنولوجيا المعلومات إيقاف التجول في شبكة Wi-Fi لأرقام تعريف خدمة شبكة (SSID) معيّنة على الأجهزة المُدارة بالكامل وعلى الملفات الشخصية للعمل على الأجهزة المملوكة للشركة. - تم تعديل عناصر مختلفة من مستنداتنا:
-
يتضمّن وصف حقل
keyguardDisable
الآن معلومات عن وضع الإدارة. -
تتضمّن مستندات
securityPosture
الآن جدولاً يعرض بيان السلامة المكافئ في Play Integrity API لكل بيان في AM API.
-
يتضمّن وصف حقل
نوفمبر 2024
واجهة برمجة التطبيقات لإدارة Android
-
نمنع الآن المستخدمين من تغيير عنوان بريدهم الإلكتروني أثناء تسجيل العميل
للاشتراك. لقد أضفنا أيضًا عملية التحقّق من
admin_email
عند إنشاء عنوان URL لإنشاء الاشتراك. - تم تعديل عناصر مختلفة من مستنداتنا:
-
عدّلنا وصف سياسة
addUserDisabled
. بالنسبة إلى الأجهزة التي يكون فيهاmanagementMode
DEVICE_OWNER
، يتم تجاهل هذا الحقل ولا يُسمح للمستخدم أبدًا بإضافة مستخدمين أو إزالتهم. -
عدّلنا
ExtensionConfig
لتوضيح أنّ الإعفاء من القيود المفروضة على البطارية ينطبق على الإصدار 11 من نظام التشغيل Android والإصدارات الأحدث. -
عدّلنا وصف
PermissionPolicy
. -
لقد أوضحنا عدد التطبيقات التي يمكن تفويض نطاق لها في التعداد
DelegatedScope
.
-
عدّلنا وصف سياسة
أكتوبر 2024
واجهة برمجة التطبيقات لإدارة Android
- عدّلنا سلوك سياسة
CommonCriteriaMode
.
ستفعّل الآنCOMMON_CRITERIA_MODE_ENABLED
فحص سلامة سياسة التشفير والتحقّق الإضافي من شهادة الشبكة. يتم ضبط نتيجة التحقّق من سلامة السياسة علىPolicySignatureVerificationStatus
إذا تم ضبطstatusReportingSettings.commonCriteriaModeEnabled
علىtrue
.
لم تطرأ أي تغييرات على سلوك القيمة التلقائية (COMMON_CRITERIA_MODE_UNSPECIFIED
) أو عند إيقافها صراحةً باستخدامCOMMON_CRITERIA_MODE_DISABLED
. - عدّلنا مستندات
PERSONAL_USAGE_DISALLOWED_USERLESS
لتذكير المطوّرين بأنّ هذا التغيير ضروري قبل كانون الثاني (يناير) 2025. في حال حذف هذا التغيير، قد تظهر للمستخدمين رسالة المطالبة "المصادقة باستخدام حساب Google" أثناء التسجيل، عندما يفعّل مشرف تكنولوجيا المعلومات هذه الميزة.
تم نشر المخطط الزمني الكامل لهذه الميزة على بوابة شركاء Android Enterprise: المخطط الزمني للميزة: مسار الاشتراك المحسّن وتسجيل الجهاز والتجارب على الجهاز. - عدّلنا مستندات
CrossProfileDataSharing
لتضمين تفاصيل عن مشاركة البيانات البسيطة من خلال النوايا.
سبتمبر 2024
واجهة برمجة التطبيقات لإدارة Android
تتيح الآن واجهة برمجة التطبيقات لإدارة Android ميزات Android 15 التالية:
- بالنسبة إلى الإصدار 15 من نظام التشغيل Android والإصدارات الأحدث، تمت إضافة سياسة جديدة للتحكّم في إعدادات التنقّل
عبر شبكة Wi-Fi. يمكن لمشرفي تكنولوجيا المعلومات استخدام
WifiRoamingPolicy
لاختيارWifiRoamingMode
المطلوب. يتوفّر هذا الإعداد على الأجهزة المُدارة بالكامل وملف العمل على الأجهزة المملوكة للشركة.
إصدار Android 15
واجهة برمجة التطبيقات لإدارة Android
تتيح الآن واجهة برمجة التطبيقات لإدارة Android ميزات Android 15 التالية:
- يقدّم نظام التشغيل Android 15 سياسة جديدة للتحكّم في
ميزة "دائرة البحث". يمكن لمشرفي تكنولوجيا المعلومات استخدام
AssistContentPolicy
للتحكّم في هذه الميزة. - يقدّم نظام التشغيل Android 15 سياسة جديدة للتحكّم في ميزة "رصد التصيّد الاحتيالي" للتطبيقات.
يمكن لمشرفي تكنولوجيا المعلومات استخدام
ContentProtectionPolicy
للتحكّم في ما إذا كان سيتم فحص التطبيق من خلال ميزة رصد إساءة الاستخدام على الجهاز (ODAD) بحثًا عن برامج ضارة تتعلّق بالتصفّح المغشوش. - يوفّر نظام التشغيل Android 15 إعدادات
لسطوع الشاشة و
مهلة قفل الشاشة باستخدام سياسة
DisplaySettings
على الأجهزة المملوكة للشركة التي تتضمّنملفًا شخصيًا للعمل. كان هذا الإعداد متاحًا في السابق على الأجهزة المُدارة بالكامل فقط.
أغسطس 2024
واجهة برمجة التطبيقات لإدارة Android
- في الإصدار Android 13 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن الاستعلام عن
ICCID
المرتبط بشريحة SIM الخاصة بالجهازTelephonyInfo
المُدرَج فيNetworkInfo
. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل عند ضبط الحقلnetworkInfoEnabled
فيstatusReportingSettings
علىtrue
. - تم تعديل عناصر مختلفة من مستنداتنا:
- عدّلنا مستندات "وضع المعايير الشائعة" لتوضيح أنّه لا يتوفّر إلا على الأجهزة المملوكة للشركة التي تعمل بنظام Android 11 أو الإصدارات الأحدث.
- لقد سجّلنا الحقل الاختياري
DefaultStatus
فيSigninDetail
.
تموز (يوليو) 2024
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل عناصر مختلفة من مستنداتنا:
- أزلنا ملاحظة في مستندات
enrollmentToket.create
بشأن عدم التمكّن من retrieving the token content anymore (استرداد محتوى الرمز المميّز) لأنّه من الممكن الحصول على قيمة رمز تسجيل باستخدامenrollmentTokens.get
. - لقد أوضحنا مستندات
NonComplianceReason
.
- أزلنا ملاحظة في مستندات
يونيو 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن لمشرفي تكنولوجيا المعلومات التحكّم في إعدادات
مستوى سطوع الشاشة و
مهلة قفل الشاشة باستخدام سياسة
DisplaySettings
. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل التي تعمل بالإصدار 9 من Android والإصدارات الأحدث. - لقد عدّلنا مستنداتنا لتوضيح أنّه حتى عند استخدام
AUTO_UPDATE_HIGH_PRIORITY
، يمكن أن تستغرق تحديثات التطبيقات التي يتم مشاركة بياناتها على نطاق أوسع في منظومة Android المتكاملة مدة تصل إلى 24 ساعة. - لقد عدّلنا حزمة تطوير البرامج (SDK) لواجهة برمجة التطبيقات Android Management API (AMAPI SDK) لشرح
حالات الاستخدام المختلفة التي تتيحها هذه المكتبة (المعروفة في الأصل باسم
Extensibility SDK). تتناول المستندات المعدَّلة ما يلي:
اطّلِع على ملاحظات إصدار حزمة AMAPI SDK لمعرفة أحدث إصدار متاح.
مايو 2024
واجهة برمجة التطبيقات لإدارة Android
- تُعرِض الآن الطريقتان
get
وlist
لعنصرenrollmentTokens
الحقولvalue
وqrCode
وallowPersonalUsage
التي تمّ ملؤها. - بالنسبة إلى الأجهزة المُدارة بالكامل، أصبح الإعداد
AllowPersonalUsage
يتوافق الآن معPERSONAL_USAGE_DISALLOWED_USERLESS
. - في الإصدار 11 من نظام التشغيل Android والإصدارات الأحدث، تتيح سياسة
UserControlSettings
الجديدة تحديد ما إذا كان يُسمح للمستخدم بالتحكّم في تطبيق معيّن. ويشملUserControlSettings
إجراءات المستخدم، مثل فرض الإيقاف ومحو بيانات التطبيق. - يتوفّر الآن الإصدار 1.1.5 من حزمة تطوير البرامج (SDK) لـ AMAPI. تتوفّر معلومات إضافية
في
صفحة ملاحظات الإصدار.
ملاحظة: ننصحك بشدة باستخدام أحدث إصدار متاح من المكتبة دائمًا للاستفادة من إصلاحات الأخطاء والتحسينات المتاحة.
أبريل 2024
واجهة برمجة التطبيقات لإدارة Android
- في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، أضفنا عناصر تحكّم في
معرّفات SSID لشبكات Wi-Fi التي يمكن للأجهزة الاتصال بها على الأجهزة المملوكة للشركة. باستخدام
WifiSsidPolicy
، يمكن لمشرفي تكنولوجيا المعلومات تحديد قائمة بأسماء معرّفات SSID لإضافتها إلى قائمة المسموح بها (WIFI_SSID_ALLOWLIST
) أو إلى قائمة الحظر (WIFI_SSID_DENYLIST
). - بالنسبة إلى الأجهزة المملوكة للشركة، أضفنا معرّفات الأجهزة (IMEI
وMEID والرقم التسلسلي) إلى
ProvisioningInfo
التي يمكن لخدمات إدارة الخدمات الجوّالة الوصول إليها الآن أثناء إعداد الجهاز باستخدام عنوان URL لمحاولة تسجيل الدخول.
آذار (مارس) 2024
واجهة برمجة التطبيقات لإدارة Android
- أضفنا عناصر تحكّم إضافية في تثبيت التطبيقات باستخدام
InstallConstraint
، ويمكن لمشرفي تكنولوجيا المعلومات حظر تثبيت التطبيقات استنادًا إلى معايير محدّدة.
من خلال ضبط الإعدادinstallPriority
، يمكن لمشرفي تكنولوجيا المعلومات التأكّد من تثبيت التطبيقات المهمة أولاً. - في الإصدار 10 من نظام التشغيل Android والإصدارات الأحدث، تتيح AMAPI ضبط شبكات المؤسسات التي تستخدم 192 بت
في
openNetworkConfiguration
عن طريق ضبط قيمة الأمان على WPA3-Enterprise_192.
في سياسةMinimumWifiSecurityLevel
على الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، أصبح بإمكاننا الآن استخدامENTERPRISE_BIT192_NETWORK_SECURITY
، والذي يمكن استخدامه لضمان عدم اتصال الأجهزة بشبكات Wi-Fi التي تقلّ عن مستوى الأمان هذا. - لقد عدّلنا إعداد
UsbDataAccess
ليصبح الإعداد التلقائي لقيمةUSB_DATA_ACCESS_UNSPECIFIED
هوDISALLOW_USB_FILE_TRANSFER
.
شباط (فبراير) 2024
واجهة برمجة التطبيقات لإدارة Android
- على الإصدار 9 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن التحكّم في إمكانية الطباعة
باستخدام الحقل
printingPolicy
. - بالنسبة إلى الإصدار 14 من نظام التشغيل Android والإصدارات الأحدث، تتم إضافة سياسة جديدة للتحكّم في تطبيقات
CredentialProvider. يمكن لمشرفي تكنولوجيا المعلومات استخدام الحقل
credentialProviderPolicy
للتحكّم في ما إذا كان يُسمح للتطبيق بالعمل كمقدّم بيانات اعتماد. - تتم إضافة سياسة جديدة للتحكّم في
إضافة وضع علامات الذاكرة (MTE) من Arm على الجهاز. يتوفّر الحقل
MtePolicy
على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بالإصدار Android 14 والإصدارات الأحدث. - لقد عدّلنا طريقة تلقّي AM API للأخطاء المتعلّقة بالعمليات التي يبدأها مشرفي تكنولوجيا المعلومات. نتيجةً لعملية نقل البيانات هذه، يتضمّن الحقل
InstallationFailureReason
الآن أيضًا أخطاء العميل (بالإضافة إلى أخطاء الخادم). - في الإصدار 12 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات استخدام مفتاحَي تشفير تم تثبيتهما على الجهاز
لمصادقة Wi-Fi في المؤسسة. راجِع الحقل الجديد
ClientCertKeyPairAlias
في إعدادات شبكة مفتوحة (ONC) و دليل ضبط الشبكة للحصول على مزيد من المعلومات.
كانون الثاني (يناير) 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن نقل الأجهزة التي تُدار من خلال وحدة التحكّم المخصّصة لسياسة الجهاز لاستخدام واجهة برمجة التطبيقات لإدارة Android بسلاسة.
كانون الأول (ديسمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
MinimumWifiSecurityLevel
لتحديد الحد الأدنى المتفاوت لمستويات الأمان المطلوبة للاتصال بشبكات Wi-Fi. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام Android 13 والإصدارات الأحدث.
تشرين الثاني (نوفمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يتيح نظام التشغيل Android 12 والإصدارات الأحدث الآن
ضبط شبكة Wi-Fi للمؤسسات بدون كلمة مرور باستخدام حقلَي
Identity
وPassword
في إعداد الشبكة المفتوحة. كان هذا الإجراء متاحًا قبل إصدار Android 12.ملاحظة: في الإصدار 12 من نظام التشغيل Android والإصدارات الأحدث، بالنسبة إلى شبكات Wi-Fi التي تستخدم مصادقة EAP باسم المستخدم/كلمة المرور، إذا لم يتم تقديم كلمة مرور المستخدم وتم ضبط
AutoConnect
علىtrue
، قد يحاول الجهاز الاتصال بالشبكة باستخدام كلمة مرور placeholder تم إنشاؤها عشوائيًا. لتجنُّب ذلك في حال عدم تقديم كلمة مرور المستخدم، اضبطAutoConnect
علىfalse
. - يتم تجميع أحداث الجهاز على الجهاز المحلي التي تحدث بشكل متتابع وسريعة
وإعداد تقارير عنها في
رسالة Pub/Sub واحدة إلى خدمات إدارة الخدمات الجوّالة للمؤسسات (EMM).
نوع الحدث وقت الاستجابة المتوقّع بين الحدث على الجهاز وإشعار إدارة الخدمات الجوّالة للمؤسسات المرتبط به 1 السلوك السابق السلوك الجديد أولوية عالية حالات التطبيق المُشفَّرة فورية، تقرير واحد في الدقيقة كحد أقصى فورية، بحد أقصى تقرير واحد في الدقيقة الأولوية العادية حالات التطبيق المُشفَّرة مستندة إلى الجدول الزمني خلال دقيقة واحدة الأحداث المرتبطة بالتطبيقات أثناء عملية التوفير للتطبيقات التي تتضمّن حالات تثبيت حدّدها مشرف تكنولوجيا المعلومات2 دمج الحدث في أحداث أخرى مرتبطة بالتوفير خلال دقيقة واحدة بالإضافة إلى أحداث التوفير الأخرى ذات الصلة الأحداث المرتبطة بالتطبيقات بعد التوفير، للتطبيقات التي تتضمّن حالات تثبيت حدّدها مشرف تكنولوجيا المعلومات2 مستندة إلى الجدول الزمني خلال 5 دقائق الأحداث المرتبطة بالتطبيقات أثناء التوفير وبعده، للتطبيقات التي تتضمّن حالات تثبيت يحدّدها الموظف3 مستندة إلى الجدول الزمني خلال 60 دقيقة أحداث التطبيقات الأخرى على الجهاز مستندة إلى الجدول الزمني خلال 60 دقيقة استهدافات "بذل أقصى الجهود" استنادًا إلى الظروف الخاضعة للتحكّم قد تختلف مدة الاستجابة الفعلية حسب مجموعة متنوعة من عوامل الجهاز والبيئة.
2InstallType
من التطبيقات التي تم فرضها في السياسة:FORCE_INSTALLED
BLOCKED
وREQUIRED_FOR_SETUP
PREINSTALLED
وKIOSK
.
3InstallType
من التطبيقات المتاحة:AVAILABLE
،INSTALL_TYPE_UNSPECIFIED
.
تشرين الأول (أكتوبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن للتطبيقات التي تم إطلاقها كتطبيقات
SetupAction
الآن إلغاء التسجيل. سيؤدي هذا الإجراء إلى إعادة ضبط جهاز تابع للشركة أو حذف الملف الشخصي للعمل على جهاز شخصي.
إصدار Android 14
واجهة برمجة التطبيقات لإدارة Android
مع إصدار Android 14، تتيح "واجهة برمجة التطبيقات لإدارة Android" الآن الميزات التالية في Android 14:
- حظر وصول جهات اتصال الملف الشخصي للعمل
إلى تطبيقات النظام والتطبيقات الشخصية المحدّدة في
exemptionsToShowWorkContactsInPersonalProfile
يمكن الآن تفعيل الوصول إلى جهات اتصال ملف العمل لجميع التطبيقات الشخصية أو تطبيقات شخصية محدّدة أو عدم تفعيل أي تطبيقات شخصية.لتسهيل الاستخدام، يضمن الخيار الجديد
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
فيshowWorkContactsInPersonalProfile
أنّ التطبيقات الشخصية الوحيدة التي يمكنها الوصول إلى جهات اتصال العمل هي تطبيقات "الهاتف" و"الرسائل" و"جهات الاتصال" التلقائية على الجهاز. في هذه الحالة، لن يتمكّن تطبيق "جهات الاتصال" أو تطبيق "الرسائل" أو تطبيق "أداة الاتصال" التي ضبطها المستخدم، أو أي تطبيقات شخصية أخرى مثبَّتة من النظام أو من المستخدم، من طلب البحث عن جهات اتصال العمل. - أوقِف استخدام راديو النطاق الفائق العرض
على الجهاز. ويمكن تحقيق ذلك باستخدام سياسة
deviceRadioState.ultraWidebandState
الجديدة. - حظر استخدام شبكة الجوّال من الجيل الثاني، مما يؤدي إلى
تعزيز أمان الشبكة يتم تقديم هذا من خلال سياسة
deviceRadioState.cellularTwoGState
الجديدة. - يقدّم Android 14
اختصارات شاشة قفل قابلة للتخصيص.
تم توسيع نطاق التحكّم في ميزات شاشة القفل من قِبل المشرف، والذي يشمل الكاميرا وفتح الجهاز ببصمة الإصبع وفتح الجهاز ببصمة الوجه وما إلى ذلك، ليصبح بإمكان المشرف أيضًا إيقاف اختصارات شاشة القفل باستخدام الخيار الجديد
SHORTCUTS
.
أيلول (سبتمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن اختياريًا استرجاع معلومات الجهاز وإعداده
أثناء الإعداد، ما يتيح للمطوّرين إنشاء سياسات أكثر استهدافًا أثناء
الإعداد أو فلترة الأجهزة وفقًا للسمات المقدَّمة. سيتضمّن عنوان URL لتسجيل الدخول
الآن مَعلمة
provisioningInfo
التي يمكن استبدالها بتفاصيل الجهاز المقابلة باستخدام الطريقة الجديدة provisioningInfo get. - يمكن الآن تمييز
SigninDetails
عن بعضها باستخدام قيمةtokenTag
قابلة للتخصيص.
آب (أغسطس) 2023
واجهة برمجة التطبيقات لإدارة Android
- طرح وضع فقدان الجهاز للأجهزة المملوكة للشركة يتيح وضع "فقدان الجهاز" لأصحاب العمل قفل الجهاز المفقود وتأمينه عن بُعد، واختياريًا عرض رسالة على شاشة الجهاز تتضمّن معلومات الاتصال لتسهيل استرداد الجهاز.
- تمت إضافة إمكانية تفويض اختيار الشهادة التي تمنح التطبيق
إذن الوصول إلى اختيار شهادات KeyChain نيابةً عن التطبيقات التي تطلب ذلك.
يُرجى الاطّلاع على
DelegatedScope.CERT_SELECTION
لمزيد من التفاصيل. - تمت إضافة سياسات إدارة إضافية لشبكة Wi-Fi:
configureWifi
- يمكن للمشرفين الآن إيقاف إضافة شبكات Wi-Fi أو ضبطها. تم إيقافwifiConfigDisabled
نهائيًا.wifiDirectSettings
- يمكن استخدام هذه السياسة لإيقاف ضبط WiFi Direct.tetheringSettings
- يمكن استخدام هذه السياسة لإيقاف ميزة "الربط بشبكة Wi-Fi" أو جميع أشكال الربط. تم إيقافtetheringConfigDisabled
نهائيًا.wifiState
- يمكن استخدام هذه السياسة لفرض تفعيل شبكة Wi-Fi أو إيقافها في جهاز المستخدم.
- سيتم إيقاف مشاركة شبكات Wi-Fi التي ضبطها المشرف من الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث.
تموز (يوليو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة حقل
userFacingType
إلىApplicationReport
للإشارة إلى ما إذا كان التطبيق موجهًا للمستخدمين. - تمت إضافة سبب عدم الامتثال المحدّد
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
عدم الامتثال للسببINVALID_VALUE
والسبب المحدّدONC_WIFI_INVALID_ENTERPRISE_CONFIG
يتم الإبلاغ عنه إذا لم تكن شبكة Wi-Fi للمؤسسة قد تم ضبطها علىDomainSuffixMatch
- تمّت إضافة إشعار Pub/Sub جديد
EnrollmentCompleteEvent
كنوع منUsageLogEvent
يتم نشره عندما ينتهي الجهاز من التسجيل. - تمت إضافة رمز
airplaneModeState
فيdeviceRadioState
للتحكّم في الحالة الحالية لوضع الطيران وما إذا كان بإمكان المستخدم تفعيله أو إيقافه. يُسمح للمستخدم تلقائيًا بتفعيل وضع الطيران أو إيقافه. يتوفّر هذا الرمز على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة، وذلك على الإصدار 9 من نظام التشغيل Android والإصدارات الأحدث.
حزيران (يونيو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة إمكانية استخدام الحقل
DomainSuffixMatch
في إعدادات الشبكة المفتوحة لضبط شبكات WiFi للمؤسسات التي تعمل بالإصدار Android 6 والإصدارات الأحدث. وتعتبر إعدادات WiFi للمؤسسات التي لا تتضمّن الحقلDomainSuffixMatch
غير آمنة و - تمت إضافة إعداد سياسة
UsbDataAccess
يتيح للمشرفين إيقاف نقل البيانات عبر USB بالكامل. تم إيقافusbFileTransferDisabled
نهائيًا، يُرجى استخدامUsbDataAccess
.
كانون الأول (ديسمبر) 2022
واجهة برمجة التطبيقات لإدارة Android
-
تم تحسين إمكانات الإدارة في التطبيقات المصغّرة لملف العمل من خلال إضافة حقلَين جديدَين لواجهة برمجة التطبيقات:
workProfileWidgets
على مستوى التطبيق وworkProfileWidgetsDefault
على مستوى الجهاز. تتيح لك هذه الإعدادات التحكّم بشكل أكبر في ما إذا كان بإمكان تطبيق قيد التشغيل في الملف الشخصي للعمل إنشاء تطبيقات مصغّرة في الملف الشخصي للوالدَين، مثل الشاشة الرئيسية. لا يُسمح باستخدام هذه الوظيفة تلقائيًا، ولكن يمكن ضبطها على "مسموح" باستخدامworkProfileWidgets
وworkProfileWidgetsDefault
، ولا تتوفّر إلا للملفات الشخصية المخصّصة للعمل. -
أضفنا دعمًا لضبط إعدادات اختيار عنوان MAC عشوائيًا أثناء ضبط شبكات Wi-Fi. يمكن للمشرفين الآن تحديد ما إذا كان سيتم ضبط
MACAddressRandomizationMode
علىHardware
أوAutomatic
أثناء ضبط شبكات WiFi، ويسري ذلك على الأجهزة التي تعمل بالإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، وينطبق على جميع أوضاع الإدارة. في حال ضبط القيمة علىHardware
، سيتم ضبط عنوان MAC الأصلي على شبكة Wi-Fi، وفي حال ضبط القيمة علىAutomatic
، سيكون عنوان MAC عشوائيًا. - تم تعديل عناصر مختلفة من مستنداتنا:
-
تم إنشاء مقالة فهم حالة الأمان لتقديم توضيح بشأن الردود المحتملة من تقييمات
devicePosture
وsecurityRisk
. -
تم توفير
autoUpdateMode
كبديل مقترَح عنautoUpdatePolicy
بسبب المرونة الأكبر في تكرار التعديل. -
لقد أوضحنا أنّ
BlockAction
وWipeAction
يقتصران على الأجهزة المملوكة للشركة. - تم تعديل صفحة إشعارات Pub/Sub لتعكس بدقة أنواع الموارد لأنواع الإشعارات المختلفة.
- في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، تكون تطبيقات الإضافات معفاة من القيود المفروضة على البطارية، لذا لن يتم وضعها في مجموعة التطبيقات المحظورة في وضع الاستعداد.
تشرين الأول (أكتوبر) 2022
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل أقسام مختلفة من مستنداتنا:
- ننصحك بإعداد سياسة واحدة لكل جهاز لتفعيل إمكانات الإدارة الدقيقة على مستوى الجهاز.
- لكي تعمل FreezePeriods على النحو المتوقّع، لا يمكن ضبط سياسة تحديث النظام على SYSTEM_UPDATE_TYPE_UNSPECIFIED.
- تم تقديم اقتراحات إضافية لتعديلات السياسة المتعلقة بمستوى رؤية خطوات إنشاء كلمة المرور أثناء إعداد الجهاز المملوك للشركة.
- يمكن استخدام القيمة shareLocationDisabled للأجهزة المُدارة بالكامل والملفات الشخصية للعمل المملوكة شخصيًا.
- لقد قدّمنا وصفًا معدّلاً لاستخدام enterprises.devices.delete وتأثيره في مستوى ظهور الجهاز.
- يبلغ الحد الأقصى لمدة رمز تسجيل الاشتراك الآن 10,000 عام، مقارنةً بـ 90 يومًا في السابق.
12 تموز (يوليو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة قيمتَي NETWORK_ACTIVITY_LOGS وSECURITY_LOGS إلى DelegatedScope لمنح تطبيقات سياسة الجهاز إذن الوصول إلى السجلات المقابلة.
14 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة specificNonComplianceReason وspecificNonComplianceContext إلى NonComplianceDetail لتوفير سياق مفصّل لأخطاء تطبيق السياسة.
6 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة أمر للسماح للمشرف بمحو بيانات التطبيق عن بُعد.
- يمكن الآن إنشاء الرموز المميّزة للتسجيل بمدة أطول من الحد الأقصى السابق الذي يبلغ 90 يومًا، وذلك لتصل إلى 10,000 عام تقريبًا. ستتكوّن رموز تسجيل الاشتراك التي تدوم لأكثر من 90 يومًا من 24 حرفًا، بينما ستظلّ الرموز التي تدوم 90 يومًا أو أقل تتكوّن من 20 حرفًا.
24 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- سيتم الآن استخدام ميزات الأمان المستندة إلى الأجهزة، مثل إثبات ملكية المفتاح، في تقييمات سلامة الجهاز، إذا كان الجهاز يتيح ذلك. ويضمن ذلك سلامة النظام إلى حدٍ كبير. بالنسبة إلى الأجهزة التي لا تجتاز هذه التقييمات أو لا تتيح استخدام ميزات الأمان المستندة إلى الأجهزة، سيتم الإبلاغ عن SecurityRisk الجديد HARDWARE_BACKED_EVALUATION_FAILED.
16 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة unifiedLockSettings في PasswordPolicies للسماح للمشرف بضبط ما إذا كان ملف العمل يحتاج إلى قفل منفصل.
25 آذار (مارس) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة alwaysOnVpnLockdownExemption لتحديد التطبيقات التي يجب استثناؤها من الإعداد AlwaysOnVpnPackage.
- تمت إضافة جميع الحقول المتاحة من مورد المنتجات في واجهة برمجة التطبيقات Play EMM API إلى مورد التطبيق.
22 شباط (فبراير) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة cameraAccess للتحكّم في استخدام الكاميرا وزر إيقاف/تشغيل الكاميرا، وmicrophoneAccess للتحكّم في استخدام الميكروفون وزر إيقاف/تشغيل الميكروفون. تستبدل هذه الحقول الحقلين المرفوضة حديثًا cameraDisabled و unmuteMicrophoneDisabled، على التوالي.
15 شباط (فبراير) 2022
حزمة تطوير البرامج AMAPI SDK
- إصلاحات أخطاء بسيطة. اطّلِع على مستودع Maven من Google للحصول على مزيد من التفاصيل.
15 تشرين الثاني (نوفمبر) 2021
Android Device Policy
-
سيتم الآن إلغاء تثبيت التطبيقات التي تم وضع علامة عليها كغير متاحة في
personalApplications
من الملف الشخصي للأجهزة المملوكة للشركة إذا سبق تثبيتها، لأنّها مضمّنة في ApplicationPolicy للملف الشخصي للعمل والأجهزة المُدارة بالكامل.
17 أيلول (سبتمبر) 2021
واجهة برمجة التطبيقات لإدارة Android
-
يمكنك الآن تحديد تطبيق كتطبيق إضافة باستخدام
ExtensionConfig
. يمكن لتطبيقات الإضافات التواصل مباشرةً مع تطبيق Android Device Policy، وستتمكّن في المستقبل من التفاعل مع المجموعة الكاملة من ميزات الإدارة المقدَّمة في Android Management API، ما يتيح استخدام واجهة محلية لإدارة الجهاز بدون الحاجة إلى الاتصال بالخادم.- يتضمّن هذا الإصدار الأولي إمكانية تنفيذ
Commands
محليًا، وClearAppData
فقط حاليًا. اطّلِع على دليل دمج ميزة التوسّع للحصول على مزيد من التفاصيل. - ستتم إضافة الأوامر المتبقية بمرور الوقت، بالإضافة إلى ميزات إضافية لتطبيق الإضافة مصمّمة لتوفير مجموعة واسعة من ميزات إدارة الأجهزة لتطبيق الإضافة.
- يتضمّن هذا الإصدار الأولي إمكانية تنفيذ
30 حزيران (يونيو) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
2 حزيران (يونيو) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
5 أيار (مايو) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
6 نيسان (أبريل) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
آذار (مارس) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
AdvancedSecurityOverrides
جديدَين. تفعِّل هذه السياسات أفضل ممارسات أمان Android Enterprise تلقائيًا، مع السماح للمؤسسات بإلغاء القيم التلقائية لحالات الاستخدام المتقدّمة. googlePlayProtectVerifyApps
تفعِّل ميزة "التحقّق من التطبيقات" في Google Play تلقائيًا.- يمنع
developerSettings
المستخدمين من الوصول إلى خيارات المطوّرين والوضع الآمن تلقائيًا، وهما ميزتان قد تؤديان إلى زيادة خطر استخراج بيانات الشركة. -
يتيح
ChoosePrivateKeyRule
الآن منح مفاتيح KeyChain معيّنة مباشرةً للتطبيقات المُدارة. - يتيح ذلك للتطبيقات المستهدَفة الوصول إلى مفاتيح محدّدة من خلال الاتصال برمزَي
getCertificateChain()
وgetPrivateKey()
بدون الحاجة إلى الاتصال أولاً برمزchoosePrivateKeyAlias()
. - تمنح Android Management API إذن الوصول المباشر
إلى المفاتيح المحدّدة في السياسة تلقائيًا، ولكن في حال عدم توفّر هذا الإذن، يتم منح إذن الوصول بعد أن يطلب التطبيق المحدّد
choosePrivateKeyAlias()
. يُرجى الاطّلاع علىChoosePrivateKeyRule
لمزيد من التفاصيل.
الميزات التي سيتم إيقافها نهائيًا
- تم إيقاف
ensureVerifyAppsEnabled
نهائيًا. استخدِم الرمزgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
بدلاً من ذلك. - يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم فيها تفعيل واجهة برمجة التطبيقات
لإدارة Android اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
ensureVerifyAppsEnabled
حتى تشرين الأول (أكتوبر) 2021، ولكن ننصحهم بنقل البيانات إلىAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن يعود الإجراءensureVerifyAppsEnabled
صالحًا. - تم إيقاف
debuggingFeaturesAllowed
وsafeBootDisabled
نهائيًا. استخدِم الرمزdeveloperSettings
AdvancedSecurityOverrides
بدلاً من ذلك. - يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات
لإدارة Android فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
debuggingFeaturesAllowed
وsafeBootDisabled
حتى تشرين الأول (أكتوبر) 2021، ولكن ننصح باستخدامAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن يعود بإمكانك استخدامdebuggingFeaturesAllowed
وsafeBootDisabled
.
شباط (فبراير) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
personalApplications
للأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 8 والإصدارات الأحدث. أصبحت الميزة متاحة الآن على جميع الأجهزة المملوكة للشركة التي تتضمّن ملف عمل. - يتم الآن الإبلاغ عن رقم هاتف الجهاز في "الأجهزة المُدارة بالكامل" كجزء
من مرجع
Device
.
كانون الثاني (يناير) 2021
Android Device Policy
- إصلاحات أخطاء بسيطة
ديسمبر 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
personalApplications
إلىPersonalUsagePolicies
. على الأجهزة المملوكة للشركة، يمكن لمشرفي تكنولوجيا المعلومات تحديد قائمة التطبيقات المسموح بها أو المحظورة في الملف الشخصي. لا تتوفّر هذه الميزة حاليًا إلا على أجهزة Android 11، ولكن سيتم توفيرها على أجهزة Android 8 في إصدار مستقبلي.
Android Device Policy
- تعديلات طفيفة على واجهة مستخدِم عملية الإعداد
تشرين الثاني (نوفمبر) 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
AutoDateAndTimeZone
، بدلاً من العنصرautoTimeRequired
الذي سيتم إيقافه نهائيًا، للتحكّم في إعدادات التاريخ والوقت التلقائية والمنطقة الزمنية على جهاز مملوك للشركة. - بدءًا من الإصدار 11 من نظام التشغيل Android، لم يعُد بإمكان المستخدمين محو بيانات التطبيقات أو إجبار التطبيقات على
الإيقاف عند ضبط الجهاز على وضع kiosk (أي
عند ضبط
InstallType
لتطبيق واحد فيApplicationPolicy
علىKIOSK
). - تمت إضافة عناصر تحكّم جديدة
LocationMode
لاستبدال عناصر تحكّم طريقة رصد الموقع الجغرافي التي تم إيقافها نهائيًا. على الأجهزة المملوكة للشركة، يمكن الآن لمشرفي تكنولوجيا المعلومات الاختيار بين فرض الموقع الجغرافي أو إيقافه أو السماح للمستخدمين بتفعيل الموقع الجغرافي وإيقافه. - تمت إضافة ميزة
CommonCriteriaMode
، وهي ميزة جديدة في Android 11. يمكن تفعيله لتلبية متطلبات محدّدة لمواصفات الحماية الأساسية للأجهزة الجوّالة وفق "المعايير المشتركة" (MDFPP).
الميزات التي سيتم إيقافها نهائيًا
- تم إيقاف
autoTimeRequired
نهائيًا الآن، وذلك بعد إيقاف عناصر تحكّم معيّنة في الوقت التلقائي نهائيًا في Android 11. استخدِمAutoDateAndTimeZone
بدلاً من ذلك. - تم إيقاف خيارات
LocationMode
التالية نهائيًا، وذلك بعد إيقافها نهائيًا في Android 9:HIGH_ACCURACY
وSENSORS_ONLY
BATTERY_SAVING
وOFF
. استخدِمLOCATION_ENFORCED
وLOCATION_DISABLED
وLOCATION_USER_CHOICE
بدلاً منها.
تشرين الأول (أكتوبر) 2020
Android Device Policy
- تمت إضافة
RELINQUISH_OWNERSHIP
كنوع جديد من أوامر الجهاز. عند نشر "ملف العمل"، يمكن للمشرفين التنازل عن ملكية الأجهزة المملوكة للشركة للموظفين، وحذف الملف الشخصي للعمل وإعادة ضبط أي سياسات للجهاز على الإعدادات الأصلية، مع الحفاظ على البيانات الشخصية. عند إجراء ذلك، يفقد قسم تكنولوجيا المعلومات ملكية الجهاز الآن وفي المستقبل، ولا يُتوقّع أن تتم إعادة تسجيله. لإعادة ضبط جهاز على الإعدادات الأصلية مع الحفاظ على ملكيته، استخدِم طريقةdevices.delete
بدلاً من ذلك.
آب (أغسطس) 2020
واجهة برمجة التطبيقات لإدارة Android
-
تم الإعلان عن تحسينات على تجربة ملف العمل على الأجهزة المملوكة للشركة في إصدار Android 11 للمعاينة من قِبل المطوّرين. توفّر واجهة برمجة التطبيقات Android Management API إمكانية استخدام هذه التحسينات على الأجهزة التي تعمل بالإصدار Android 8.0 والإصدارات الأحدث. يمكن للمؤسسات الآن تصنيف أجهزة الملف الشخصي للعمل على أنّها مملوكة للشركة، ما يتيح إدارة ملف العمل على الجهاز وسياسات الاستخدام الشخصي وإعدادات معيّنة على مستوى الجهاز مع الحفاظ على الخصوصية في الملف الشخصي.
- للحصول على نظرة عامة على مستوى عالٍ حول التحسينات التي تم إجراؤها على تجربة "ملف العمل"، يُرجى الاطّلاع على المقالة ملف العمل: المعيار الجديد لخصوصية الموظفين.
- راجِع مقالة الأجهزة المملوكة للشركة للاستخدام في العمل والاستخدام الشخصي للتعرّف على كيفية إعداد ملف عمل على جهاز مملوك للشركة.
- يتوفّر مثال على سياسة لجهاز مملوك للشركة يتضمّن ملف عمل في الأجهزة التي تتضمّن ملفات عمل.
- تمت إضافة
blockScope
إلىblockAction
. استخدِمblockScope
لتحديد ما إذا كان إجراء الحظر ينطبق على جهاز مملوك للشركة بالكامل أو على ملفه الشخصي للعمل فقط.
تمت إضافة
connectedWorkAndPersonalApp
إلىapplicationPolicy
. بدءًا من الإصدار 11 من نظام التشغيل Android، يمكن لبعض التطبيقات الأساسية الربط بين الملف الشخصي للعمل والملف الشخصي على الجهاز. يمكن أن يؤدي ربط تطبيق بين الملف الشخصي للعمل والملف الشخصي إلى توفير تجربة أكثر اتساقًا للمستخدمين. على سبيل المثال، من خلال ربط تطبيق تقويم، يمكن للمستخدمين عرض أحداث العمل والأحداث الشخصية معًا.قد يتم تلقائيًا ربط بعض التطبيقات (مثل "بحث Google") على الأجهزة. تتوفّر قائمة بالتطبيقات المرتبطة على الجهاز في الإعدادات > الخصوصية > الربط بين تطبيقات العمل والتطبيقات الشخصية.
استخدِم
connectedWorkAndPersonalApp
للسماح بالتطبيقات المرتبطة أو عدم السماح بها. إنّ السماح لتطبيق بالربط بين الملف الشخصي وملف العمل لا يمنح المستخدم سوى الخيار لربط التطبيق. ويمكن للمستخدمين إلغاء ربط التطبيقات في أي وقت.تمت إضافة
systemUpdateInfo
إلىdevices
للإبلاغ عن معلومات عن تحديثات النظام في انتظار المراجعة.
تمّوز (يوليو) 2020
Android Device Policy
- [23 تموز (يوليو)] إصلاح بعض الأخطاء البسيطة
حزيران (يونيو) 2020
Android Device Policy
- [17 حزيران (يونيو)] إصلاح بعض الأخطاء البسيطة
مايو 2020
Android Device Policy
- [12 أيار (مايو)] إصلاح بعض الأخطاء البسيطة
نيسان (أبريل) 2020
Android Device Policy
- [14 نيسان (أبريل)] إصلاح بعض الأخطاء البسيطة
آذار (مارس) 2020
Android Device Policy
- [16 آذار (مارس)] إصلاح بعض الأخطاء البسيطة
شباط (فبراير) 2020
Android Device Policy
- [24 شباط (فبراير)] إصلاح بعض الأخطاء البسيطة
كانون الثاني (يناير) 2020
Android Device Policy
- [15 كانون الثاني (يناير)] إصلاح بعض الأخطاء البسيطة
كانون الأول (ديسمبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتوفّر سياسة جديدة لحظر التطبيقات غير الموثوق بها (التطبيقات من مصادر غير معروفة).
استخدِم
advancedSecurityOverrides.untrustedAppsPolicy
لتنفيذ ما يلي:- حظر عمليات تثبيت التطبيقات غير الموثوق بها على مستوى الجهاز (بما في ذلك الملفات الشخصية للعمل)
- حظر عمليات تثبيت التطبيقات غير الموثوق بها في ملف العمل فقط
- السماح بتثبيت تطبيق غير موثوق به على مستوى الجهاز
- يمكن الآن فرض مهلة للسماح باستخدام طرق قفل شاشة غير قوية (مثل
بصمة الإصبع وفتح الجهاز بالتعرف على الوجه) على جهاز أوملف شخصي
للعمل باستخدام
requirePasswordUnlock
. بعد انتهاء فترة المهلة، على المستخدم استخدام طريقة مصادقة قوية (كلمة مرور أو رقم تعريف شخصي أو نمط) لفتح قفل الجهاز أو ملف العمل. - تمت إضافة
kioskCustomization
لإتاحة إمكانية تفعيل ميزات واجهة مستخدم النظام التالية أو إيقافها في أجهزة وضع Kiosk:- الإجراءات الشاملة التي يتم تشغيلها من زر التشغيل (راجِع
powerButtonActions
) - معلومات النظام والإشعارات (راجِع
statusBar
) - زرّا الصفحة الرئيسية والنظرة العامة (راجِع
systemNavigation
). - شريط الحالة (راجِع
statusBar
) - مربّعات حوار الأخطاء للتطبيقات التي تعطّلت أو لم تستجِب (راجِع
systemErrorWarnings
).
- الإجراءات الشاملة التي يتم تشغيلها من زر التشغيل (راجِع
- تمت إضافة سياسة
freezePeriod
للسماح بحظر تحديثات النظام سنويًا خلال فترة إيقاف محدّدة. - تتوفّر مَعلمة جديدة في
devices.delete
: تتيح لكwipeReasonMessage
تحديد رسالة قصيرة لعرضها على المستخدم قبل محو الملف الشخصي للعمل من جهازه الشخصي.
الميزات التي سيتم إيقافها نهائيًا
تم الآن وضع علامة "تم إيقافه نهائيًا" على installUnknownSourcesAllowed
.
سيستمر توفّر السياسة حتى الربع الثاني من عام 2020 للمستخدمين الذين فعّلوا
Android Management API قبل الساعة 2:00 بعد الظهر بالتوقيت العالمي المنسَّق في 19 كانون الأول (ديسمبر) 2019.
ولا تتوفّر السياسة للمستخدمين الذين فعّلوا واجهة برمجة التطبيقات بعد هذا التاريخ.
advancedSecurityOverrides.untrustedAppsPolicy
يحلّ محلّ installUnknownSourcesAllowed
.
يقدّم الجدول أدناه تعيينًا بين السياستَين. على المطوّرين
تعديل حلولهم لتتوافق مع السياسة الجديدة في أقرب وقت ممكن*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY ملاحظة: ينطبق ذلك على جميع أنواع الأجهزة (ملفات العمل والأجهزة المُدارة بالكامل). وبما أنّ الأجهزة المُدارة بالكامل لا تتضمّن ملفًا شخصيًا،
يتم حظر التطبيقات غير الموثوق بها على الجهاز بالكامل. لحظر التطبيقات
غير الموثوق بها على جهاز كامل يتضمّن ملف عمل، استخدِم
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) إذا تم ضبط قيمة untrustedAppsPolicy
على
UNTRUSTED_APPS_POLICY_UNSPECIFIED
أو إذا تم ترك السياسة بدون تحديد. لحظر التطبيقات غير الموثوق بها على مستوى الجهاز بالكامل، عليك
ضبط السياسة على DISALLOW_INSTALL
صراحةً.
تشرين الثاني (نوفمبر) 2019
Android Device Policy
- [27 تشرين الثاني (نوفمبر)] إصلاح بعض الأخطاء البسيطة
تشرين الأول (أكتوبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتيح لك خيارات
IframeFeature
الجديدة تحديد ميزات إطار iframe في "Google Play للأعمال" التي تريد تفعيلها أو إيقافها في وحدة التحكّم.
Android Device Policy
- [16 تشرين الأول (أكتوبر)] إصلاحات أخطاء بسيطة وتحسين الأداء
4 أيلول (سبتمبر) 2019
الميزات
- يمكن الآن لمصدر
policies
توزيع إصدارات التطبيقات المغلقة (مسارات التطبيقات المغلقة)، ما يتيح للمؤسسات اختبار إصدارات التطبيقات التجريبية. للاطّلاع على التفاصيل، يُرجى الاطّلاع على مقالة توزيع التطبيقات للاختبار المغلق. - تمت إضافة
permittedAccessibilityServices
إلىpolicies
، ويمكن استخدامه لإجراء ما يلي:- عدم السماح بجميع خدمات تسهيل الاستخدام غير المتعلقة بالنظام على الجهاز
- السماح للتطبيقات المحدّدة فقط بالوصول إلى هذه الخدمات
6 آب (أغسطس) 2019
الميزات
- تقيِّم الآن Android Management API أمان الجهاز
وتُبلغ عن النتائج في تقارير الجهاز
(ضمن
securityPosture
). تُعرِضsecurityPosture
حالة مستوى الأمان للجهاز (POSTURE_UNSPECIFIED
أوSECURE
أوAT_RISK
أوPOTENTIALLY_COMPROMISED
)، وفقًا لتقييم SafetyNet والفحوصات الأخرى، بالإضافة إلى تفاصيل أي مخاطر أمنية تم رصدها لمشاركتها مع العملاء من خلال وحدة التحكّم في الإدارة.لتفعيل هذه الميزة لجهاز معيّن، تأكَّد من أنّ سياسته تتضمّن حقلًا واحدًا على الأقل من
statusReportingSettings
مفعّلاً.
2 تموز (يوليو) 2019
الميزات
- للتمييز بين أنّ التطبيق يتم تشغيله من
launchApp
فيsetupActions
، يحتوي النشاط الذي تم تشغيله لأول مرة كأحد أجزاء التطبيق الآن على الإضافة "القصد المنطقي"com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(يتم ضبطها علىtrue
). تتيح لك هذه الإضافة تخصيص تطبيقك استنادًا إلى ما إذا كان يتم تشغيله منlaunchApp
أو من قِبل مستخدم.
31 أيار (مايو) 2019
إصدار صيانة
- إصلاحات أخطاء بسيطة وتحسين الأداء
7 أيار (مايو) 2019
تم إيقافالميزات
- تمت إضافة
policyEnforcementRules
لاستبدالcomplianceRules
التي تم إيقافها نهائيًا. يمكنك الاطّلاع على إشعار الإيقاف النهائي أعلاه للحصول على مزيد من المعلومات. - تمت إضافة واجهات برمجة تطبيقات جديدة لإنشاء تطبيقات الويب وتعديلها. لمزيد من التفاصيل، يُرجى الاطّلاع على إتاحة تطبيقات الويب.
تجربة المستخدم
Android Device Policy: لم يعُد رمز التطبيق ظاهرًا على الأجهزة. وسيظل بإمكان المستخدمين الاطّلاع على صفحة السياسة التي سبق أن تم فتحها من خلال الرمز:
- الأجهزة المُدارة بالكامل: الإعدادات > Google > سياسة الجهاز
- الأجهزة التي تتضمّن ملفات عمل: الإعدادات > Google > العمل > سياسة الجهاز
- جميع الأجهزة: تطبيق "متجر Google Play" > سياسة أجهزة Android
16 نيسان (أبريل) 2019
- يتوفّر تطبيق Android Device Policy الآن في كوريا الجنوبية.
21 آذار (مارس) 2019
الميزات
- تمت إضافة بيانات وصفية جديدة، بما في ذلك الأرقام التسلسلية البديلة، إلى
devices
. - يقتصر الآن عدد التطبيقات التي تتضمّن
installType
REQUIRED_FOR_SETUP
على خمسة تطبيقات لكل سياسة. يهدف ذلك إلى توفير أفضل تجربة ممكنة للمستخدم أثناء إعداد الجهاز وملف العمل.
12 شباط (فبراير) 2019
تجربة المستخدم
- سياسة أجهزة Android: تمت إضافة رسائل محسّنة بشأن عدم الامتثال لمساعدة المستخدمين في إعادة أجهزتهم إلى حالة الامتثال أو إعلامهم عندما لا يكون ذلك ممكنًا.
- Android Device Policy: بعد تسجيل رمز تسجيل، ترشِد ميزة الإعداد الجديدة المستخدمين خلال الخطوات المطلوبة من السياسة لإكمال ضبط الجهاز أو الملف الشخصي للعمل.
الميزات
- تمت إضافة حقل جديد إلى
installType
-
REQUIRED_FOR_SETUP
: إذا كان هذا الحقل صحيحًا، يجب تثبيت التطبيق قبل اكتمال عملية إعداد الجهاز أو الملف الشخصي للعمل. ملاحظة: لن يكتمل الإعداد إذا لم يكن التطبيق مثبّتًا لأي سبب (مثل عدم التوافق، أو عدم توفّره جغرافيًا، أو ضعف الاتصال بالشبكة).
-
- تمت إضافة
SetupAction
إلىpolicies
. باستخدامSetupAction
، يمكنك تحديد تطبيق لتشغيله أثناء الإعداد، ما يسمح للمستخدم بضبط إعدادات جهازه بشكل أكبر. اطّلِع على تشغيل تطبيق أثناء عملية الإعداد لمعرفة مزيد من التفاصيل. - بالنسبة إلى التقارير التي تم تفعيلها لرصد الحالة في المؤسسات، يتم الآن إصدار تقارير جديدة عن الأجهزة بعد أي محاولة فاشلة لفتح قفل جهاز أو ملف عمل.
الميزات التي سيتم إيقافها نهائيًا
- في الإصدار
policies
، تم إيقافwifiConfigsLockdownEnabled
نهائيًا. إنّ شبكات WiFi التي تم تحديدها في السياسة غير قابلة للتعديل تلقائيًا الآن. لجعلها يمكن تعديلها، اضبطwifiConfigDisabled
على false.
10 كانون الأول (ديسمبر) 2018
الميزات
- تمت إضافة إمكانية استخدام أجهزة الملف الشخصي للعمل في طريقة عنوان URL لتسجيل الدخول. يمكن الآن لمالكي أجهزة الملف الشخصي للعمل تسجيل الدخول باستخدام بيانات اعتماد الشركة لإكمال عملية الإعداد.
تجربة المستخدم
تمت إضافة إمكانية استخدام الوضع الداكن في تطبيق Android Device Policy. "الوضع الداكن" هو مظهر شاشة متوفّر في Android 9 Pie، ويمكن تفعيله من خلال الإعدادات > الشاشة > الإعدادات المتقدّمة > مظهر الجهاز > داكن.
2 تشرين الثاني (نوفمبر) 2018
الميزات
- تتوفّر طريقة تسجيل جديدة للأجهزة المُدارة بالكامل. تستخدِم الطريقة عنوان URL لتسجيل الدخول لطلب إدخال بيانات اعتماد المستخدمين، ما يتيح لك تحديد إحدى السياسات وإدارة أجهزة المستخدمين استنادًا إلى هويتهم.
- تمت إتاحة استخدام إطار iframe لعمليات الضبط المُدارة، وهو واجهة مستخدم يمكنك إضافتها إلى وحدة التحكّم ليتمكّن مشرفي تكنولوجيا المعلومات من ضبط عمليات الضبط المُدارة وحفظها. يعرض إطار iframe
mcmId
فريدًا لكل إعدادات محفوظة، ويمكنك إضافته إلىpolicies
. - تمت إضافة
passwordPolicies
وPasswordPolicyScope
إلىpolicies
:passwordPolicies
يحدِّد متطلبات كلمة المرور للملف الشخصي المحدَّد (الجهاز أو ملف العمل).- إذا لم يتم تحديد
PasswordPolicyScope
، يكون النطاق التلقائي هوSCOPE_PROFILE
لأجهزة الملف الشخصي للعمل، وSCOPE_DEVICE
للأجهزة المُدارة بالكامل أو المخصّصة. - تلغي
passwordPolicies
passwordRequirements
إذا لم يتم تحديدPasswordPolicyScope
(الإعداد التلقائي)، أو تم ضبطPasswordPolicyScope
على النطاق نفسه الذي يليهpasswordRequirements
20 أيلول (سبتمبر) 2018
إصلاح الأخطاء
- تم إصلاح مشكلة كانت تؤدي إلى ظهور أجهزة نقاط البيع بشكل غير صحيح على أنّها غير متوافقة بعد التوفير، وذلك لمجموعة فرعية من إعدادات السياسات.
28 آب (أغسطس) 2018
الميزات
التعديلات التي تتيح إعداد وإدارة الملف الشخصي للعمل والجهاز المُدار بالكامل:
- تتوفّر طرق إدارة جديدة لملفات العمل:
- امنح المستخدمين رابط رمز الاشتراك.
- انتقِل إلى الإعدادات > Google > إعداد الملف الشخصي للعمل.
- تمت إضافة حقول جديدة إلى
enrollmentTokens
.oneTimeOnly
: في حال ضبطها على "صحيح"، ستنتهي صلاحية الرمز المميّز للتسجيل بعد استخدامه لأول مرة.userAccountIdentifier
: لتحديد حساب Google Play المُدار- في حال عدم تحديده: تنشئ واجهة برمجة التطبيقات حسابًا جديدًا بصمت عند تسجيل كل جهاز باستخدام الرمز المميّز.
- في حال تحديده: تستخدم واجهة برمجة التطبيقات الحساب المحدّد في كل مرة يتم فيها تسجيل جهاز باستخدام الرمز المميّز. يمكنك تحديد الحساب نفسه في عدة رموز مميّزة. راجِع مقالة تحديد مستخدم للحصول على مزيد من المعلومات.
- تمت إضافة
managementMode
(للقراءة فقط) إلىdevices
.- الأجهزة التي تتضمّن ملفات عمل: يتم ضبط
managementMode
علىPROFILE_OWNER
. - الأجهزة المخصّصة والأجهزة المُدارة بالكامل:
يتم ضبط
managementMode
علىDEVICE_OWNER
.
- الأجهزة التي تتضمّن ملفات عمل: يتم ضبط
تعديلات على مرجع policies
لتحسين قدرات إدارة التطبيقات:
- تمت إضافة الحقل الجديد
playStoreMode
.WHITELIST
(الإعداد التلقائي): تتوفّر فقط التطبيقات المُضافة إلى السياسة في الملف الشخصي للعمل أو على الجهاز المُدار. أي تطبيق غير مُدرَج في السياسة لن يكون متاحًا، وسيتم إلغاء تثبيته إذا كان مثبّتًا من قبل.BLACKLIST
: التطبيقات المُضافة إلى السياسة غير متاحة. جميع التطبيقات الأخرى المدرَجة في Google Play متاحة.
- تمت إضافة
BLOCKED
كخيار InstallType، مما يؤدي إلى عدم توفّر التطبيق للتثبيت. إذا سبق تثبيت التطبيق، سيتم إلغاء تثبيته.- يمكنك استخدام installType
BLOCKED
معplayStoreMode
BLACKLIST
لمنع جهاز مُدار أو ملف عمل من تثبيت تطبيقات معيّنة.
- يمكنك استخدام installType
تجربة المستخدم
- تم تعديل إعدادات Android Device Policy لتتطابق مع إعدادات الجهاز.
12 تموز (يوليو) 2018
تجربة المستخدم
- تم دمج صفحتَي الحالة وتفاصيل الجهاز في "سياسة أجهزة Android" في صفحة واحدة.
- تحسين اتساق واجهة مستخدم الإعداد مع معالج إعداد Android
الميزات
- تمت إضافة PermissionGrants على مستوى السياسة. يمكنك الآن التحكّم في
أذونات وقت التشغيل على أربعة مستويات:
- على مستوى جميع التطبيقات: اضبط defaultPermissionPolicy على مستوى السياسة.
- لكل إذن، في جميع التطبيقات: اضبط permissionGrant على مستوى السياسة.
- لكل تطبيق، في جميع الأذونات: اضبط defaultPermissionPolicy ضمن ApplicationPolicy.
- لكل تطبيق ولكل إذن: اضبط permissionGrant ضمن ApplicationPolicy.
- عند إعادة ضبط جهاز على الإعدادات الأصلية، تتيح لك القيمة الجديدة WipeDataFlag
ما يلي:
WIPE_EXTERNAL_STORAGE
: محو مساحة التخزين الخارجية للجهاز (مثل بطاقات SD)PRESERVE_RESET_PROTECTION_DATA
: الاحتفاظ ببيانات "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية" على الجهاز تضمن هذه العلامة أنّه لا يمكن سوى للمستخدم المفوَّض استرداد الجهاز في حال فقدانه مثلاً. ملاحظة: لا تفعِّل هذه الميزة إلا إذا ضبطتfrpAdminEmails[]
في policy.
إصلاح الأخطاء
- تم إصلاح مشكلة خروج تطبيق Android Device Policy من وضع "مهمة القفل" عند التحديث في المقدّمة.
25 أيار (مايو) 2018
تجربة المستخدم
- بدلاً من إخفاء التطبيقات المتوقفة عن العمل من مشغّل التطبيقات، تعرِض أجهزة Android التي تعمل بالإصدار 7.0 والإصدارات الأحدث
الآن رموز التطبيقات المتوقفة عن العمل باللون الرمادي:
الميزات
- تم تعديل
policies
لتتوافق مع ميزات إدارة الشهادات التالية:- منح التطبيقات إذن الوصول إلى الشهادة تلقائيًا:
- تفويض جميع ميزات إدارة الشهادات المتوافقة مع
تطبيق Android Device Policy إلى تطبيق آخر (راجِع
CERT_INSTALL
).
- يمكن الآن إيقاف تطبيقات فردية في ApplicationPolicy (ضبط
disabled
علىtrue
)، بغض النظر عن قواعد الامتثال. - أصبح من الممكن الآن إيقاف تطبيقات النظام.
- تمت إضافة تقارير التطبيقات إلى
devices
. بالنسبة إلى كل تطبيق مُدار تم تثبيته على جهاز، يعرض التقرير اسم حزمة التطبيق وإصداره ومصدر التثبيت ومعلومات تفصيلية أخرى. لتفعيل هذه الميزة، اضبطapplicationReportsEnabled
علىtrue
في سياسة الجهاز. - تم تعديل
enterprises
لتضمين الأحكام والشروط. يتم عرض أحكام وشروط المؤسسة على الأجهزة أثناء عملية الإعداد.
إصلاح الأخطاء
- تم تعديل عملية الإعداد لإيقاف إمكانية الوصول إلى الإعدادات، إلا عندما يكون الوصول مطلوبًا لإكمال عملية الإعداد (مثل إنشاء رمز مرور).
3 نيسان (أبريل) 2018
تجربة المستخدم
- تم تعديل تصميم "سياسة أجهزة Android" وعملية إعداد الجهاز لتحسين تجربة المستخدم الإجمالية.
الميزات
- تمت إضافة ميزة التشغيل المباشر، ما يتيح لك محو بيانات أجهزة Android التي تعمل بالإصدار 7.0 والإصدارات الأحدث والتي لم يتم فتح قفلها منذ آخر عملية إعادة تشغيل لها عن بُعد.
- تمت إضافة إعداد وضع الموقع الجغرافي إلى موارد
policies
، ما يتيح لك ضبط وضع دقة الموقع الجغرافي على جهاز مُدار. - تمت إضافة حقل ردّ خطأ إلى المرجع
Command
.
إصلاح الأخطاء
- تم تحسين أداء عملية الإعداد.
- يتم الآن إنشاء تقارير الامتثال فور إعداد أي جهاز. لضبط مؤسسة لتلقّي تقارير الامتثال، يُرجى الاطّلاع على تلقّي إشعارات بتفاصيل عدم الامتثال.
المشاكل المعروفة
- تعطُّل إعدادات شاشة القفل على أجهزة LG التي تعمل بالإصدار 8.0 من نظام التشغيل Android والإصدارات الأحدث (مثل LG V30) المُدارة من خلال سياسة إدارة الأجهزة على Android
14 شباط (فبراير) 2018
تجربة المستخدم
- تم تعديل نص التحقّق الخاص بحقل "الرمز"، والذي يتم عرضه إذا اختَر مستخدم إدخال رمز استجابة سريعة يدويًا لتسجيل جهاز.
الميزات
- يمكنك الآن ضبط سياسة لتفعيل التحديث التلقائي للتطبيقات المثبَّتة بشكلٍ قسري إذا كانت
لا تستوفي الحد الأدنى المحدّد لإصدار التطبيق. في
ApplicationPolicy:
- ضبط
installType
علىFORCE_INSTALLED
- حدِّد
minimumVersionCode
.
- ضبط
- تم تعديل موارد الأجهزة لتتضمّن حقولًا جديدة تحتوي على معلومات قد تكون مفيدة لمشرفي تكنولوجيا المعلومات، مثل اسم مشغّل شبكة الجوّال للجهاز (اطّلِع على NetworkInfo لمزيد من التفاصيل)، وما إذا كان الجهاز مشفَّرًا، وما إذا كانت ميزة "التحقّق من التطبيقات" مفعَّلة (اطّلِع على DeviceSettings لمزيد من التفاصيل).
إصلاح الأخطاء
- تعمل الآن الأوامر
RESET_PASSWORD
وLOCK
مع أجهزة Android 8.0 Oreo. - تم إصلاح المشكلة المتعلّقة بعدم تعبئة ملف DeviceSettings.
- تم إصلاح مشكلة في معالجة سياسة
stayOnPluggedModes
.
12 كانون الأول (ديسمبر) 2017
الميزات
- يتيح تطبيق Android Device Policy الآن استخدام مشغِّل كشك أساسي يمكن تفعيله من خلال السياسة. يُقفل مشغّل التطبيقات الجهاز على مجموعة من التطبيقات المحدّدة مسبقًا ويحظر وصول المستخدم إلى إعدادات الجهاز. تظهر التطبيقات المحدّدة في صفحة واحدة بترتيب أبجدي. للإبلاغ عن خطأ أو طلب ميزة، انقر على رمز الملاحظات في مشغّل التطبيقات.
- تم تعديل عملية إعداد الجهاز باستخدام منطق إعادة المحاولة الجديد. إذا تمت إعادة تشغيل الجهاز أثناء عملية الإعداد، ستستمر عملية الإعداد من حيث توقفت.
- تتوفّر الآن السياسات الجديدة التالية. اطّلِع على
مرجع
واجهة برمجة التطبيقات للحصول على التفاصيل الكاملة:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- تم تعديل حزمة تطوير البرامج (SDK) المستهدَفة لسياسة أجهزة Android لتصبح Android 8.0 Oreo.
إصلاح الأخطاء
- أصبح من الممكن الآن تخطّي عرض أداة اختيار الشبكة في حال تعذّر
إجراء اتصال عند بدء التشغيل. لتفعيل أداة اختيار الشبكة عند بدء التشغيل، استخدِم سياسة
networkEscapeHatchEnabled
.