Auf dieser Seite werden jeden Monat alle Änderungen (neue Funktionen, Fehlerkorrekturen, Updates) an der Android Management API und der Android Device Policy zusammengefasst.
Melden Sie sich in der Mailingliste für die Android Management API an, um monatliche Updates und Servicehinweise direkt in Ihren Posteingang zu erhalten.
November 2024
Android Management API
-
Wir verhindern jetzt, dass Nutzer ihre E-Mail-Adresse während der Registrierung ändern können. Außerdem wurde die Validierung von
admin_email
beim Erstellen einer Anmelde-URL eingeführt. - Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
-
Wir haben die Beschreibung der
addUserDisabled
-Richtlinie aktualisiert. Auf Geräten, bei denenmanagementMode
DEVICE_OWNER
ist, wird dieses Feld ignoriert und der Nutzer darf keine Nutzer hinzufügen oder entfernen. -
Wir haben den Abschnitt
ExtensionConfig
aktualisiert, um zu verdeutlichen, dass die Ausnahme von Akkueinschränkungen für Android 11 und höher gilt. -
Wir haben die Beschreibung des
PermissionPolicy
aktualisiert. -
Wir haben klargestellt, auf wie viele Anwendungen ein Umfang in der Aufzählung
DelegatedScope
delegiert werden kann.
-
Wir haben die Beschreibung der
Oktober 2024
Android Management API
- Wir haben das Verhalten der Richtlinie
CommonCriteriaMode
aktualisiert.
COMMON_CRITERIA_MODE_ENABLED
aktiviert jetzt die kryptografische Richtlinienintegritätsprüfung und die zusätzliche Validierung von Netzwerkzertifikaten. Das Ergebnis der Integritätsprüfung der Richtlinie wird aufPolicySignatureVerificationStatus
gesetzt, wennstatusReportingSettings.commonCriteriaModeEnabled
auftrue
festgelegt ist.
Das Verhalten des Standardwerts (COMMON_CRITERIA_MODE_UNSPECIFIED
) oder bei dessen expliziter Deaktivierung mitCOMMON_CRITERIA_MODE_DISABLED
ändert sich nicht. - Wir haben die Dokumentation für
PERSONAL_USAGE_DISALLOWED_USERLESS
aktualisiert, um Entwickler daran zu erinnern, dass diese Änderung vor Januar 2025 erforderlich ist. Wenn diese Änderung nicht vorgenommen wird, wird Nutzern bei der Registrierung möglicherweise die Aufforderung „Über Google authentifizieren“ angezeigt, wenn ihr IT-Administrator diese Funktion aktiviert hat.
Der vollständige Zeitplan für diese Funktion ist im Android Enterprise-Partner-Portal veröffentlicht: Zeitplan für die Funktion: Verbesserter Registrierungsablauf, Geräteregistrierung und On-Device-Nutzung. - Wir haben die Dokumentation für
CrossProfileDataSharing
um Details zur Freigabe einfacher Daten über Intents ergänzt.
September 2024
Android Management API
Die Android Management API unterstützt jetzt die folgenden Android 15-Funktionen:
- Für Android 15 und höher wurde eine neue Richtlinie zur Steuerung der WLAN-Roaming-Einstellungen hinzugefügt. IT-Administratoren können mit
WifiRoamingPolicy
die gewünschteWifiRoamingMode
auswählen. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.
Android 15-Release
Android Management API
Die Android Management API unterstützt jetzt die folgenden Android 15-Funktionen:
- Mit Android 15 wird eine neue Richtlinie zur Steuerung von
Circle to Search eingeführt. IT-Administratoren können diese Funktion über
AssistContentPolicy
steuern. - Mit Android 15 wird eine neue Richtlinie zur Steuerung der Phishing-Erkennung von Apps eingeführt.
IT-Administratoren können über
ContentProtectionPolicy
festlegen, ob die App von On Device Abuse Detection (ODAD) auf Phishing-Malware geprüft wird. - Mit Android 15 wird die Unterstützung der Einstellungen für die
Bildschirmhelligkeit und das
automatische Ausschalten des Displays mithilfe der Richtlinie
DisplaySettings
auf unternehmenseigene Geräte mit einem Arbeitsprofil ausgeweitet. Diese Einstellung war bisher nur auf vollständig verwalteten Geräten verfügbar.
August 2024
Android Management API
- Unter Android 13 und höher können IT-Administratoren jetzt die
ICCID
abfragen, die mit der SIM-Karte desTelephonyInfo
verknüpft ist, der in einerNetworkInfo
enthalten ist. Diese Funktion wird auf vollständig verwalteten Geräten unterstützt, wenn das FeldnetworkInfoEnabled
instatusReportingSettings
auftrue
gesetzt ist. - Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
- Wir haben die Dokumentation zum Common Criteria-Modus aktualisiert, um klarzustellen, dass er nur auf unternehmenseigenen Geräten mit Android 11 oder höher unterstützt wird.
- Das optionale Feld
DefaultStatus
ist inSigninDetail
dokumentiert.
Juli 2024
Android Management API
- Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
- Wir haben den Hinweis in der Dokumentation für
enrollmentToket.create
entfernt, dass der Tokeninhalt nicht mehr abgerufen werden kann. Der Wert des Registrierungstokens kann mitenrollmentTokens.get
abgerufen werden. - Wir haben die
NonComplianceReason
-Dokumentation klarer formuliert.
- Wir haben den Hinweis in der Dokumentation für
Juni 2024
Android Management API
- IT-Administratoren können jetzt die Einstellungen für die
Bildschirmhelligkeit und das
automatische Ausschalten des Displays über die Richtlinie
DisplaySettings
steuern. Unterstützt auf vollständig verwalteten Geräten mit Android 9 und höher. - Wir haben unsere Dokumentation aktualisiert, um zu erläutern, dass Updates für Apps mit größeren Bereitstellungen im Android-System auch bei Verwendung von
AUTO_UPDATE_HIGH_PRIORITY
bis zu 24 Stunden dauern können. - Wir haben das Android Management API SDK (AMAPI SDK) aktualisiert, um die verschiedenen Anwendungsfälle zu erläutern, die diese Bibliothek (ursprünglich als Extensibility SDK bezeichnet) jetzt unterstützt. Die aktualisierte Dokumentation umfasst:
Informationen zur neuesten verfügbaren Version finden Sie in den AMAPI SDK-Versionshinweisen.
Mai 2024
Android Management API
- Die Methoden
get
undlist
fürenrollmentTokens
geben jetzt die ausgefüllten Feldervalue
,qrCode
undallowPersonalUsage
zurück. - Bei vollständig verwalteten Geräten wird jetzt die Einstellung
PERSONAL_USAGE_DISALLOWED_USERLESS
von der EinstellungAllowPersonalUsage
unterstützt. - Unter Android 11 und höher können Sie mit der neuen Richtlinie
UserControlSettings
angeben, ob die Nutzersteuerung für eine bestimmte App zulässig ist.UserControlSettings
umfasst Nutzeraktionen wie das Erzwingen des Beendens und das Löschen von App-Daten. - Version 1.1.5 des AMAPI SDK ist jetzt verfügbar. Weitere Informationen finden Sie auf der Seite
Versionshinweisen.
Hinweis:Wir empfehlen dringend, immer die neueste verfügbare Version der Bibliothek zu verwenden, um von den verfügbaren Fehlerkorrekturen und Verbesserungen zu profitieren.
April 2024
Android Management API
- Unter Android 13 und höher haben wir für unternehmenseigene Geräte Steuerelemente hinzugefügt, mit denen Sie festlegen können, mit welchen WLAN-SSIDs sich die Geräte verbinden können. Mit
WifiSsidPolicy
können IT-Administratoren eine Liste von SSIDs angeben, die einer Zulassungsliste (WIFI_SSID_ALLOWLIST
) oder einer Sperrliste (WIFI_SSID_DENYLIST
) hinzugefügt werden sollen. - Für unternehmenseigene Geräte haben wir
ProvisioningInfo
Hardware-IDs (IMEI, MEID und Seriennummer) hinzugefügt, auf die EMMs jetzt während der Geräteeinrichtung über die Anmelde-URL zugreifen können.
März 2024
Android Management API
- Wir haben zusätzliche Einstellungen für die App-Installation mit
InstallConstraint
hinzugefügt. IT-Administratoren können die App-Installation anhand bestimmter Kriterien einschränken.
Durch die Einstellung voninstallPriority
können IT-Administratoren dafür sorgen, dass zuerst kritische Apps installiert werden. - Unter Android 10 und höher unterstützt AMAPI die Konfiguration von 192-Bit-Enterprise-Netzwerken in openNetworkConfiguration, indem der Sicherheitswert WPA3-Enterprise_192 übergeben wird.
Unter Android 13 und höher wird in der RichtlinieMinimumWifiSecurityLevel
jetztENTERPRISE_BIT192_NETWORK_SECURITY
unterstützt. Damit lässt sich verhindern, dass Geräte eine Verbindung zu WLANs herstellen, die unter diesem Sicherheitsniveau liegen. - Wir haben die Einstellung
UsbDataAccess
aktualisiert, sodass der WertUSB_DATA_ACCESS_UNSPECIFIED
standardmäßig aufDISALLOW_USB_FILE_TRANSFER
gesetzt wird.
Februar 2024
Android Management API
- Unter Android 9 und höher können IT-Administratoren jetzt über das Feld
printingPolicy
festlegen, ob das Drucken zulässig ist. - Für Android 14 und höher wird eine neue Richtlinie hinzugefügt, um CredentialProvider-Apps zu steuern. IT-Administratoren können über das Feld
credentialProviderPolicy
festlegen, ob die App als Anmeldedatenanbieter fungieren darf. - Es wird eine neue Richtlinie hinzugefügt, um die
ARM Memory Tagging Extension (MTE) auf dem Gerät zu steuern. Das Feld
MtePolicy
wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 14 und höher unterstützt. - Wir haben die Art und Weise geändert, wie die AM API Fehler im Zusammenhang mit Installationen empfängt, die von IT-Administratoren ausgelöst werden. Aufgrund dieser Migration enthält das Feld
InstallationFailureReason
jetzt neben den Serverfehlern auch Clientfehler. - Unter Android 12 und höher können IT-Administratoren ein auf dem Gerät installiertes Schlüsselpaar für die WLAN-Authentifizierung in Unternehmen verwenden. Weitere Informationen finden Sie im neuen Feld
ClientCertKeyPairAlias
in der Open Network Configuration (ONC) und in unserem Leitfaden zur Netzwerkkonfiguration.
Januar 2024
Android Management API
- Geräte, die von Ihrem benutzerdefinierten DPC verwaltet werden, können jetzt nahtlos zur Android Management API migriert werden.
Dezember 2023
Android Management API
- Es wurde das Attribut
MinimumWifiSecurityLevel
hinzugefügt, um die verschiedenen Mindestsicherheitsebenen für die Verbindung zu WLANs zu definieren. Unterstützt auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 13 und höher.
November 2023
Android Management API
- Android 12 und höher unterstützt jetzt die konfiguration eines passwortlosen Unternehmens-WLANs mithilfe der Felder
Identity
undPassword
in der Open Network Configuration (Offene Netzwerkkonfiguration). Diese Funktion wurde bereits vor Android 12 unterstützt.Hinweis:Unter Android 12 und höher wird bei WLANs mit EAP-Benutzernamen/Passwort-Authentifizierung versucht, eine Verbindung mit einem zufällig generierten Platzhalterpasswort herzustellen, wenn das Nutzerpasswort nicht angegeben ist und
AutoConnect
auftrue
gesetzt ist. Wenn das Passwort des Nutzers nicht angegeben ist, können Sie dies vermeiden, indem SieAutoConnect
auffalse
festlegen. - Lokale Geräteereignisse, die in schneller Folge auftreten, werden in einem Batch zusammengefasst und in einer einzelnen
Pub/Sub-Nachricht an EMMs gesendet.
Ereignistyp Erwartete Latenz zwischen On-Device-Ereignis und entsprechender EMM-Benachrichtigung1 Vorheriges Verhalten Neues Verhalten Schlüsselstatus der App mit hoher Priorität Sofort, maximal ein Bericht pro Minute Sofort, maximal ein Bericht pro Minute Standardpriorität für Apps mit Schlüsseln Zeitplanbasiert Innerhalb einer Minute Anwendungsbezogene Ereignisse während der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 In andere Bereitstellungsereignisse eingebunden Innerhalb einer Minute zusätzlich zu anderen zugehörigen Bereitstellungsereignissen Anwendungsbezogene Ereignisse nach der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 Zeitplanbasiert Innerhalb von 5 Minuten Anwendungsbezogene Ereignisse während und nach der Bereitstellung für Apps mit vom Mitarbeiter definierten Installationsstatus3 Zeitplanbasiert Innerhalb von 60 Minuten Andere App-Ereignisse auf dem Gerät Zeitplanbasiert Innerhalb von 60 Minuten Best-Effort-Zielvorhaben, die auf kontrollierten Bedingungen basieren. Die tatsächliche Latenz kann je nach Gerät und Umgebung variieren.
2InstallType
Apps, für die die Richtlinie gilt:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
undKIOSK
.
3InstallType
der verfügbaren Apps:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Oktober 2023
Android Management API
- Für Apps, die als
SetupAction
eingeführt wurden, kann die Registrierung jetzt widerrufen werden. Dadurch wird ein unternehmenseigenes Gerät zurückgesetzt oder das Arbeitsprofil auf einem privaten Gerät gelöscht.
Android 14-Release
Android Management API
Mit der Veröffentlichung von Android 14 unterstützt die Android Management API jetzt die folgenden Android 14-Funktionen:
- Zugriff von Kontakten im Arbeitsprofil auf System- und private Apps einschränken, die unter
exemptionsToShowWorkContactsInPersonalProfile
angegeben sind Der Zugriff auf Kontakte im Arbeitsprofil kann jetzt für alle privaten Apps, ausgewählte private Apps oder keine privaten Apps aktiviert werden.Die neue Option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
untershowWorkContactsInPersonalProfile
sorgt dafür, dass nur die Standard-Telefon-, Nachrichten- und Kontakte-Apps des Geräts auf geschäftliche Kontakte zugreifen können. In diesem Fall können weder vom Nutzer konfigurierte Telefon-, Nachrichten- und Kontakte-Apps noch andere vom System oder vom Nutzer installierte private Apps geschäftliche Kontakte abfragen. - Deaktivieren Sie die Nutzung des Ultrabreitband-Funks auf dem Gerät. Dies ist mit der neuen Richtlinie
deviceRadioState.ultraWidebandState
möglich. - Blockieren Sie die Nutzung von 2G-Mobilfunk, um die Netzwerksicherheit zu verbessern. Das ist über die neue Richtlinie
deviceRadioState.cellularTwoGState
möglich. - Mit Android 14 können Sie
Sperrbildschirm-Verknüpfungen anpassen.
Die Verwaltung der Sperrbildschirmfunktionen, einschließlich Kamera, Entsperrung per Fingerabdruck und Entsperrung per Gesichtserkennung, wurde erweitert. Mit der neuen Option
SHORTCUTS
können jetzt auch Verknüpfungen auf dem Sperrbildschirm deaktiviert werden.
September 2023
Android Management API
- Geräte- und Bereitstellungsinformationen können jetzt optional während der Einrichtung abgerufen werden. So können Entwickler bei der Einrichtung gezieltere Richtlinien erstellen oder Geräte anhand der angegebenen Attribute filtern. Die Anmelde-URL enthält jetzt den Parameter
provisioningInfo
, der mit der neuen Methode provisioningInfo get gegen die entsprechenden Gerätedetails ausgetauscht werden kann. SigninDetails
können jetzt mit einem anpassbaren Wert fürtokenTag
voneinander unterschieden werden.
August 2023
Android Management API
- Einführung des Verloren-Modus für unternehmenseigene Geräte. Mit dem Verloren-Modus können Arbeitgeber ein verlorenes Gerät per Fernzugriff sperren und schützen. Optional kann auf dem Display des Geräts eine Nachricht mit Kontaktdaten angezeigt werden, um die Wiederherstellung von Assets zu erleichtern.
- Unterstützung für die Delegierung der Zertifikatsauswahl hinzugefügt, wodurch einer App Zugriff auf die Auswahl von KeyChain-Zertifikaten im Namen anfragender Apps gewährt wird.
Weitere Informationen finden Sie unter
DelegatedScope.CERT_SELECTION
. - Es wurden zusätzliche Richtlinien für die WLAN-Verwaltung hinzugefügt:
configureWifi
- Administratoren können jetzt das Hinzufügen oder Konfigurieren von WLANs deaktivieren.wifiConfigDisabled
ist jetzt eingestellt.wifiDirectSettings
- Mit dieser Richtlinie kann die Konfiguration von WiFi Direct deaktiviert werden.tetheringSettings
- Mit dieser Richtlinie können Sie WLAN-Tethering oder alle Formen von Tethering deaktivieren.tetheringConfigDisabled
ist jetzt eingestellt.wifiState
- Mit dieser Richtlinie kann WLAN auf dem Gerät eines Nutzers erzwungen aktiviert oder deaktiviert werden.
- Die Freigabe von von Administratoren konfigurierten WLANs wird ab Android 13 deaktiviert
Juli 2023
Android Management API
- Dem Feld
ApplicationReport
wurde das FelduserFacingType
hinzugefügt, um anzugeben, ob eine App für Nutzer bestimmt ist. ONC_WIFI_INVALID_ENTERPRISE_CONFIG
wurde ein spezifischer Grund für die Nichteinhaltung hinzugefügt.
Nichteinhaltung des GrundsINVALID_VALUE
und des spezifischen GrundsONC_WIFI_INVALID_ENTERPRISE_CONFIG
wird gemeldet, wenn das WLAN des Unternehmens nicht festgelegt istDomainSuffixMatch
.- Neue Pub/Sub-Benachrichtigung
EnrollmentCompleteEvent
hinzugefügt, die alsUsageLogEvent
veröffentlicht wird, wenn die Registrierung des Geräts abgeschlossen ist. - Unter
deviceRadioState
wurde die OptionairplaneModeState
hinzugefügt, um den aktuellen Status des Flugmodus zu steuern und festzulegen, ob der Nutzer ihn aktivieren oder deaktivieren kann. Standardmäßig kann der Nutzer den Flugmodus aktivieren oder deaktivieren. Unterstützt auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 9 und höher.
Juni 2023
Android Management API
- Unterstützung für das Feld
DomainSuffixMatch
in der Open Network Configuration hinzugefügt, um Enterprise-WLANs für Android 6 und höher zu konfigurieren. Enterprise-WLAN-Konfigurationen ohneDomainSuffixMatch
gelten als unsicher und werden von der Plattform abgelehnt. - Es wurde eine Richtlinieneinstellung hinzugefügt, mit der Administratoren die USB-Datenübertragung vollständig deaktivieren können.
UsbDataAccess
usbFileTransferDisabled
ist jetzt eingestellt. Verwenden Sie stattdessenUsbDataAccess
.
Dezember 2022
Android Management API
-
Die Verwaltungsfunktionen für Widgets für Arbeitsprofile wurden durch zwei neue API-Felder verbessert:
workProfileWidgets
auf Anwendungsebene undworkProfileWidgetsDefault
auf Geräteebene. So können Sie besser steuern, ob eine im Arbeitsprofil ausgeführte App Widgets im übergeordneten Profil erstellen kann, z.B. auf dem Startbildschirm. Diese Funktion ist standardmäßig nicht zulässig, kann aber mitworkProfileWidgets
undworkProfileWidgetsDefault
auf „Zulassen“ gesetzt werden. Sie wird nur für Arbeitsprofile unterstützt. -
Wir haben die Unterstützung für die Festlegung von Einstellungen für die MAC-Adress-Randomisierung beim Konfigurieren von WLANs hinzugefügt. Administratoren können jetzt beim Konfigurieren von WLANs angeben, ob
MACAddressRandomizationMode
aufHardware
oderAutomatic
festgelegt ist. Diese Einstellung gilt für Geräte mit der Betriebssystemversion Android 13 und höher und für alle Verwaltungsmodi. WennHardware
festgelegt ist, wird die werkseitige MAC-Adresse für das WLAN konfiguriert. BeiAutomatic
ist die MAC-Adresse zufällig. - Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
-
Security Posture verstehen soll Klarheit über die möglichen Antworten aus den Bewertungen von
devicePosture
undsecurityRisk
schaffen. -
autoUpdateMode
wird als empfohlene Alternative zuautoUpdatePolicy
aufgrund der größeren Flexibilität bei der Aktualisierungshäufigkeit bereitgestellt. -
Wir haben klargestellt, dass
BlockAction
undWipeAction
auf unternehmenseigene Geräte beschränkt sind. - Die Seite mit Pub/Sub-Benachrichtigungen wurde aktualisiert, um die Ressourcentypen für verschiedene Benachrichtigungstypen korrekt widerzuspiegeln.
- Unter Android 13 und höher sind Erweiterungs-Apps von Akkueinschränkungen ausgenommen und werden nicht in den Bucket für den Ruhemodus eingeschränkter Apps verschoben.
Oktober 2022
Android Management API
- Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
- Wir empfehlen, eine Richtlinie pro Gerät zu verwenden, um detaillierte Verwaltungsfunktionen auf Geräteebene zu ermöglichen.
- Damit FreezePeriods wie erwartet funktionieren, darf die Systemupdate-Richtlinie nicht auf SYSTEM_UPDATE_TYPE_UNSPECIFIED. festgelegt sein.
- Es wurden zusätzliche Vorschläge für Richtlinienaktualisierungen zur Sichtbarkeit der Passwortschritte bei der Bereitstellung unternehmenseigener Geräte gemacht.
- shareLocationDisabled wird für vollständig verwaltete Geräte und private Arbeitsprofile unterstützt.
- Wir haben eine aktualisierte Beschreibung der Verwendung von enterprises.devices.delete und der Auswirkungen auf die Gerätesichtbarkeit veröffentlicht.
- Die maximale Dauer eines Registrierungstokens beträgt jetzt 10.000 Jahre (vorher 90 Tage).
12. Juli 2022
Android Management API
- Den Werten DelegatedScope wurden NETWORK_ACTIVITY_LOGS und SECURITY_LOGS hinzugefügt, um Anwendungen mit Geräterichtlinien Zugriff auf die entsprechenden Protokolle zu gewähren.
14. Juni 2022
Android Management API
- specificNonComplianceReason und specificNonComplianceContext wurden zu NonComplianceDetail hinzugefügt, um detaillierten Kontext für Fehler bei der Richtlinienanwendung bereitzustellen.
6. Juni 2022
Android Management API
- Es wurde ein Befehl hinzugefügt, mit dem Administratoren die Anwendungsdaten einer App aus der Ferne löschen können.
- Enrollment-Tokens können jetzt mit einer längeren Dauer als die bisherige maximale Dauer von 90 Tagen erstellt werden, bis zu etwa 10.000 Jahren. Registrierungstokens, die länger als 90 Tage gültig sind, haben eine Länge von 24 Zeichen. Tokens mit einer Gültigkeit von maximal 90 Tagen haben weiterhin 20 Zeichen.
24. Mai 2022
Android Management API
- Hardwaregestützte Sicherheitsfunktionen wie die Schlüsselattestierung werden jetzt bei der Bewertung der Geräteintegrität verwendet, sofern das Gerät dies unterstützt. Dadurch wird die Systemintegrität bestmöglich geschützt. Geräte, die diese Prüfungen nicht bestehen oder solche hardwaregestützten Sicherheitsfunktionen nicht unterstützen, melden das neue SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16. Mai 2022
Android Management API
- In PasswordPolicies wurde unifiedLockSettings hinzugefügt, damit der Administrator konfigurieren kann, ob für das Arbeitsprofil eine separate Sperre erforderlich ist.
25. März 2022
Android Management API
- Die Einstellung alwaysOnVpnLockdownExemption wurde hinzugefügt, um anzugeben, welche Apps von der Einstellung AlwaysOnVpnPackage ausgenommen sein sollen.
- Alle verfügbaren Felder aus der Products-Ressource der Play EMM API wurden der Application-Ressource hinzugefügt.
22. Februar 2022
Android Management API
- Die Berechtigung cameraAccess wurde hinzugefügt, um die Verwendung der Kamera und die Kamera-Ein/Aus-Schaltfläche zu steuern. Die Berechtigung microphoneAccess wurde hinzugefügt, um die Verwendung des Mikrofons und die Mikrofon-Ein/Aus-Schaltfläche zu steuern. Diese Felder ersetzen die kürzlich eingestellten Felder cameraDisabled und unmuteMicrophoneDisabled.
15. Februar 2022
AMAPI SDK
- Kleinere Fehlerkorrekturen. Weitere Informationen finden Sie im Maven-Repository von Google.
15. November 2021
Android Device Policy
-
Apps, die in
personalApplications
als nicht verfügbar gekennzeichnet sind, werden jetzt aus dem privaten Profil von unternehmenseigenen Geräten deinstalliert, wenn sie bereits installiert sind, da sie in der ApplicationPolicy für Arbeitsprofile und vollständig verwaltete Geräte enthalten sind.
17. September 2021
Android Management API
-
Sie können jetzt eine App über
ExtensionConfig
als Erweiterungs-App festlegen. Erweiterungs-Apps können direkt mit Android Device Policy kommunizieren und in Zukunft mit allen Verwaltungsfunktionen der Android Management API interagieren. So wird eine lokale Benutzeroberfläche für die Geräteverwaltung ermöglicht, die keine Serververbindung erfordert.- Diese erste Version unterstützt die lokale Ausführung von
Commands
, derzeit jedoch nur den BefehlClearAppData
. Weitere Informationen finden Sie im Integrationsleitfaden für die Erweiterungsfähigkeit. - Die restlichen Befehle werden im Laufe der Zeit hinzugefügt, ebenso wie zusätzliche Funktionen für Erweiterungs-Apps, die die Bandbreite der Geräteverwaltungsfunktionen für die Erweiterungs-App verfügbar machen.
- Diese erste Version unterstützt die lokale Ausführung von
30. Juni 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
2. Juni 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
5. Mai 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
6. April 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
März 2021
Android Management API
- Es wurden zwei neue
AdvancedSecurityOverrides
hinzugefügt. Mit diesen Richtlinien werden standardmäßig die Best Practices für die Sicherheit von Android Enterprise aktiviert. Gleichzeitig können Organisationen die Standardwerte für erweiterte Anwendungsfälle überschreiben. googlePlayProtectVerifyApps
aktiviert standardmäßig die App-Überprüfung von Google Play.developerSettings
verhindert standardmäßig den Zugriff von Nutzern auf die Entwickleroptionen und den sicheren Modus. Diese Funktionen würden sonst das Risiko der Datenexfiltration von Unternehmen erhöhen.-
ChoosePrivateKeyRule
unterstützt jetzt die direkte Gewährung bestimmter Keychain-Schlüssel für verwaltete Apps. - So können die Ziel-Apps über
getCertificateChain()
undgetPrivateKey()
auf bestimmte Schlüssel zugreifen, ohne zuerstchoosePrivateKeyAlias()
aufrufen zu müssen. - Die Android Management API gewährt standardmäßig direkten Zugriff auf die in der Richtlinie angegebenen Schlüssel. Andernfalls wird der Zugriff gewährt, nachdem die angegebene App
choosePrivateKeyAlias()
aufgerufen hat. Weitere Informationen finden Sie unterChoosePrivateKeyRule
.
Verworfene Produkte/Funktionen
ensureVerifyAppsEnabled
wurde eingestellt. Verwenden Sie stattdessen die TastenkombinationgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
ensureVerifyAppsEnabled
bis Oktober 2021 weiter verwenden. Wir empfehlen jedoch, so bald wie möglich aufAdvancedSecurityOverrides
umzustellen. Ab Oktober istensureVerifyAppsEnabled
nicht mehr verfügbar. debuggingFeaturesAllowed
undsafeBootDisabled
sind jetzt eingestellt. Verwenden Sie stattdessen die TastenkombinationdeveloperSettings
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
debuggingFeaturesAllowed
undsafeBootDisabled
bis Oktober 2021 weiter verwenden. Wir empfehlen jedoch,AdvancedSecurityOverrides
so bald wie möglich zu verwenden. Ab Oktober funktionierendebuggingFeaturesAllowed
undsafeBootDisabled
nicht mehr.
Februar 2021
Android Management API
- Unterstützung für
personalApplications
für unternehmenseigene Geräte ab Android 8 hinzugefügt Die Funktion wird jetzt auf allen unternehmenseigenen Geräten mit Arbeitsprofil unterstützt. - Die Telefonnummer des Geräts wird jetzt für vollständig verwaltete Geräte als Teil der Ressource
Device
erfasst.
Januar 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
Dezember 2020
Android Management API
-
personalApplications
wurde zuPersonalUsagePolicies
hinzugefügt. Auf unternehmenseigenen Geräten kann die IT-Abteilung eine Zulassungs- oder Sperrliste für Apps im privaten Profil angeben. Diese Funktion ist derzeit nur auf Geräten mit Android 11 verfügbar, wird aber in einer zukünftigen Version auf Android 8 zurückportiert.
Android Device Policy
- Kleinere Änderungen an der Bereitstellungs-UI
November 2020
Android Management API
- Es wurde
AutoDateAndTimeZone
hinzugefügt, um die automatische Datums-, Uhrzeit- und Zeitzonenkonfiguration auf einem unternehmenseigenen Gerät zu steuern. Es ersetzt das eingestellteautoTimeRequired
. - Ab Android 11 können Nutzer keine App-Daten mehr löschen oder Apps mehr erzwingen, wenn das Gerät als Kioskgerät konfiguriert ist, d. h. wenn die
InstallType
einer App inApplicationPolicy
aufKIOSK
gesetzt ist. - Es wurden neue
LocationMode
-Steuerelemente hinzugefügt, um die eingestellten Steuerelemente für die Standorterkennung zu ersetzen. Auf unternehmenseigenen Geräten kann die IT-Abteilung jetzt festlegen, ob die Standortermittlung erzwungen, deaktiviert oder ob Nutzer die Standortermittlung selbst aktivieren und deaktivieren dürfen. - Unterstützung für
CommonCriteriaMode
hinzugefügt, eine neu in Android 11 eingeführte Funktion. Kann aktiviert werden, um bestimmte Anforderungen des Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) zu erfüllen.
Verworfene Produkte/Funktionen
autoTimeRequired
wird jetzt nicht mehr unterstützt, da bestimmte automatische Zeitsteuerungen in Android 11 eingestellt wurden. Verwenden Sie stattdessenAutoDateAndTimeZone
.- Die folgenden
LocationMode
-Optionen sind jetzt eingestellt, nachdem sie bereits in Android 9 eingestellt wurden:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
undOFF
. Verwenden Sie stattdessenLOCATION_ENFORCED
,LOCATION_DISABLED
undLOCATION_USER_CHOICE
.
Oktober 2020
Android Device Policy
RELINQUISH_OWNERSHIP
wurde als neuer Gerätebefehl hinzugefügt. Bei der Bereitstellung eines Arbeitsprofils können Administratoren die Eigentumsrechte für unternehmenseigene Geräte an Mitarbeiter übertragen, das Arbeitsprofil löschen und alle Geräterichtlinien auf die Werkseinstellungen zurücksetzen, während persönliche Daten intakt bleiben. Dadurch verliert die IT-Abteilung den Anspruch auf das Eigentum am Gerät – jetzt und in Zukunft – und sollte nicht davon ausgehen, dass das Gerät noch einmal registriert wird. Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen möchten, während die Eigentumsrechte beibehalten werden, verwenden Sie stattdessen die Methodedevices.delete
.
August 2020
Android Management API
-
Verbesserungen am Arbeitsprofil auf unternehmenseigenen Geräten wurden in der Android 11-Entwicklervorschau angekündigt. Die Android Management API unterstützt diese Verbesserungen auf Geräten mit Android 8.0 oder höher. Unternehmen können jetzt Geräte mit Arbeitsprofil als unternehmenseigen kennzeichnen. So können sie das Arbeitsprofil, die Richtlinien für die private Nutzung und bestimmte geräteweite Einstellungen eines Geräts verwalten und gleichzeitig den Datenschutz im privaten Profil wahren.
- Eine allgemeine Übersicht über die Verbesserungen am Arbeitsprofil finden Sie unter Arbeitsprofil: Der neue Standard für den Datenschutz von Mitarbeitern.
- Im Hilfeartikel Unternehmenseigene Geräte für geschäftliche und private Nutzung erfahren Sie, wie Sie ein Arbeitsprofil auf einem unternehmenseigenen Gerät einrichten.
- Eine Beispielrichtlinie für ein unternehmenseigenes Gerät mit Arbeitsprofil finden Sie unter Geräte mit Arbeitsprofilen.
blockScope
wurde zublockAction
hinzugefügt. MitblockScope
können Sie angeben, ob eine Blockierungsaktion auf ein gesamtes unternehmenseigenes Gerät oder nur auf das Arbeitsprofil angewendet werden soll.
connectedWorkAndPersonalApp
wurde zuapplicationPolicy
hinzugefügt. Ab Android 11 können einige wichtige Apps eine Verbindung zwischen dem Arbeitsprofil und dem privaten Profil eines Geräts herstellen. Wenn Sie eine App über mehrere Profile hinweg verknüpfen, können Nutzer die App einheitlicher nutzen. Wenn Sie beispielsweise eine Kalender-App verknüpfen, können Nutzer ihre geschäftlichen und privaten Termine zusammen sehen.Einige Apps, z. B. die Google Suche, sind möglicherweise standardmäßig mit dem Gerät verknüpft. Eine Liste der verknüpften Apps auf einem Gerät finden Sie unter Einstellungen > Datenschutz > Verknüpfte private und geschäftliche Apps.
Verwenden Sie
connectedWorkAndPersonalApp
, um verbundene Apps zuzulassen oder zu deaktivieren. Wenn Sie einer App erlauben, eine profilübergreifende Verbindung herzustellen, hat der Nutzer nur die Möglichkeit, die App zu verbinden. Nutzer können die Verknüpfung mit Apps jederzeit aufheben.systemUpdateInfo
wurde zudevices
hinzugefügt, um Informationen zu ausstehenden Systemupdates zu melden.
Juli 2020
Android Device Policy
- [23. Juli] Kleinere Fehlerkorrekturen
Juni 2020
Android Device Policy
- [17. Juni] Kleinere Fehlerkorrekturen.
Mai 2020
Android Device Policy
- [12. Mai] Kleinere Fehlerkorrekturen.
April 2020
Android Device Policy
- [14. April] Kleinere Fehlerkorrekturen.
März 2020
Android Device Policy
- [16. März] Kleinere Fehlerkorrekturen.
Februar 2020
Android Device Policy
- [24. Februar] Kleinere Fehlerkorrekturen.
Januar 2020
Android Device Policy
- [15. Januar] Kleinere Fehlerkorrekturen.
Dezember 2019
Android Management API
- Es gibt eine neue Richtlinie zum Blockieren nicht vertrauenswürdiger Apps (Apps aus unbekannten Quellen). Mit
advancedSecurityOverrides.untrustedAppsPolicy
können Sie Folgendes tun:- Blockieren Sie die Installation nicht vertrauenswürdiger Apps auf Geräteebene (einschließlich Arbeitsprofile).
- Blockieren Sie die Installation nicht vertrauenswürdiger Apps nur in einem Arbeitsprofil.
- Installation nicht vertrauenswürdiger Apps auf dem Gerät zulassen
- Mit
requirePasswordUnlock
kann jetzt für ein Gerät oder Arbeitsprofil ein Zeitlimit für die Verwendung weniger sicherer Displaysperren (z.B. Entsperrung per Fingerabdruck und Gesichtserkennung) erzwungen werden. Nach Ablauf der Zeitüberschreitung muss ein Nutzer eine starke Authentifizierungsmethode (Passwort, PIN, Muster) verwenden, um ein Gerät oder Arbeitsprofil zu entsperren. kioskCustomization
wurde hinzugefügt, um die folgenden Funktionen der System-UI auf Geräten im Kioskmodus zu aktivieren oder zu deaktivieren:- Globale Aktionen, die über die Ein‑/Aus-Taste gestartet werden (siehe
powerButtonActions
). - Systeminformationen und Benachrichtigungen (siehe
statusBar
) - Schaltflächen „Startseite“ und „Übersicht“ (siehe
systemNavigation
) - Statusleiste (siehe
statusBar
) - Fehlerdialogfelder für abgestürzte oder nicht reagierende Apps (siehe
systemErrorWarnings
)
- Globale Aktionen, die über die Ein‑/Aus-Taste gestartet werden (siehe
- Die Richtlinie
freezePeriod
wurde hinzugefügt, um das Blockieren von Systemupdates jährlich über einen bestimmten Zeitraum zu ermöglichen. - In
devices.delete
ist ein neuer Parameter verfügbar: MitwipeReasonMessage
können Sie eine kurze Nachricht angeben, die einem Nutzer angezeigt wird, bevor das Arbeitsprofil von seinem privaten Gerät gelöscht wird.
Verworfene Produkte/Funktionen
installUnknownSourcesAllowed
ist jetzt als eingestellt gekennzeichnet.
Der Support für die Richtlinie wird bis zum 2. Quartal 2020 für Nutzer fortgesetzt, die die Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr (GMT) aktiviert haben.
Die Richtlinie wird für Nutzer, die die API nach diesem Datum aktiviert haben, nicht unterstützt.
advancedSecurityOverrides.untrustedAppsPolicy
ersetzt installUnknownSourcesAllowed
.
In der folgenden Tabelle sind die beiden Richtlinien aufgeführt. Entwickler sollten ihre Lösungen so schnell wie möglich an die neue Richtlinie anpassen*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Hinweis:Gilt für alle Gerätetypen (Arbeitsprofile und vollständig verwaltete Geräte). Da vollständig verwaltete Geräte kein privates Profil haben, werden nicht vertrauenswürdige Apps auf dem gesamten Gerät blockiert. Wenn Sie nicht vertrauenswürdige Apps auf einem gesamten Gerät mit Arbeitsprofil blockieren möchten, verwenden Sie stattdessen |
untrustedAppsPolicy
(DISALLOW_INSTALL
) wird nicht angewendet, wenn untrustedAppsPolicy
auf UNTRUSTED_APPS_POLICY_UNSPECIFIED
gesetzt ist oder die Richtlinie nicht angegeben ist. Wenn Sie nicht vertrauenswürdige Apps auf dem gesamten Gerät blockieren möchten, müssen Sie die Richtlinie explizit auf DISALLOW_INSTALL
festlegen.
November 2019
Android Device Policy
- [27. November] Kleinere Fehlerkorrekturen.
Oktober 2019
Android Management API
- Mit den neuen Optionen
IframeFeature
können Sie festlegen, welche Funktionen des iFrames von Managed Google Play in der Konsole aktiviert oder deaktiviert werden sollen.
Android Device Policy
- [16. Oktober] Kleinere Fehlerkorrekturen und Leistungsoptimierung.
4. September 2019
Funktionen
- Die Ressource
policies
kann jetzt geschlossene App-Releases (geschlossene App-Tracks) bereitstellen, damit Organisationen Vorabversionen von Apps testen können. Weitere Informationen finden Sie unter Apps für geschlossene Tests bereitstellen. permittedAccessibilityServices
wurde zupolicies
hinzugefügt. Damit können Sie Folgendes tun:- alle nicht systemeigenen Bedienungshilfen auf einem Gerät deaktivieren oder
- nur bestimmten Apps Zugriff auf diese Dienste gewähren.
6. August 2019
Funktionen
- Die Android Management API bewertet jetzt die Sicherheit eines Geräts und meldet die Ergebnisse in Geräteberichten (unter
securityPosture
).securityPosture
gibt den Sicherheitsstatus eines Geräts (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oderPOTENTIALLY_COMPROMISED
) zurück, der anhand von SafetyNet und anderen Prüfungen ermittelt wurde. Außerdem werden Details zu allen erkannten Sicherheitsrisiken zurückgegeben, die Sie über die Admin-Konsole mit Kunden teilen können.Wenn Sie diese Funktion für ein Gerät aktivieren möchten, muss in der Richtlinie mindestens ein Feld aus
statusReportingSettings
aktiviert sein.
2. Juli 2019
Funktionen
- Um zu unterscheiden, ob eine App in
setupActions
überlaunchApp
gestartet wird, enthält die Aktivität, die zuerst als Teil der App gestartet wird, jetzt das boolesche Intent-Extracom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(auftrue
festgelegt). Mit diesem Extra können Sie Ihre App anpassen, je nachdem, ob sie überlaunchApp
oder von einem Nutzer gestartet wird.
31. Mai 2019
Wartungsrelease
- Kleinere Fehlerkorrekturen und Leistungsoptimierung.
7. Mai 2019
Funktionen
policyEnforcementRules
wurde hinzugefügt, umcomplianceRules
zu ersetzen, das eingestellt wurde. Weitere Informationen finden Sie in der Mitteilung zur Einstellung oben.- Es wurden neue APIs zum Erstellen und Bearbeiten von Webanwendungen hinzugefügt. Weitere Informationen finden Sie unter Web-Apps unterstützen.
Nutzererfahrung
Android Device Policy:Das Symbol der App ist auf Geräten nicht mehr sichtbar. Nutzer können die Richtlinienseite, die zuvor über das Symbol aufgerufen wurde, weiterhin aufrufen:
- Vollständig verwaltete Geräte: Einstellungen > Google > Geräterichtlinie
- Geräte mit Arbeitsprofilen: Einstellungen > Google > Arbeit > Geräterichtlinie
- Alle Geräte: Google Play Store App > Richtlinie für Android-Geräte
16. April 2019
- Android Device Policy ist jetzt in Südkorea verfügbar.
21. März 2019
Funktionen
- Es wurden neue Metadaten, einschließlich alternativer Seriennummern, zu
devices
hinzugefügt. - Die Anzahl der Apps mit
installType
REQUIRED_FOR_SETUP
ist jetzt auf fünf pro Richtlinie begrenzt. So soll die Nutzerfreundlichkeit bei der Bereitstellung von Geräten und Arbeitsprofilen optimiert werden.
12. Februar 2019
Nutzererfahrung
- Android Device Policy:Es wurden verbesserte Mitteilungen bei Nichteinhaltung hinzugefügt, damit Nutzer ihre Geräte wieder in einen konformen Zustand versetzen können oder darüber informiert werden, wenn dies nicht möglich ist.
- Android Device Policy:Nachdem ein Registrierungstoken registriert wurde, werden Nutzer in einer neuen Einrichtung durch die Schritte geführt, die gemäß ihrer Richtlinie erforderlich sind, um die Konfiguration ihres Geräts oder Arbeitsprofils abzuschließen.
Funktionen
- Neues Feld zu
installType
hinzugefügtREQUIRED_FOR_SETUP
: Wenn diese Option aktiviert ist, muss die App installiert werden, bevor die Einrichtung des Geräts oder Arbeitsprofils abgeschlossen ist. Hinweis:Wenn die App aus irgendeinem Grund nicht installiert ist (z.B. Inkompatibilität, regionale Verfügbarkeit, schlechte Netzwerkverbindung), wird die Einrichtung nicht abgeschlossen.
SetupAction
wurde zupolicies
hinzugefügt. MitSetupAction
können Sie eine App angeben, die während der Einrichtung gestartet wird, damit der Nutzer sein Gerät weiter konfigurieren kann. Weitere Informationen finden Sie unter App während der Einrichtung starten.- Bei Unternehmen, für die Statusberichte aktiviert sind, werden jetzt sofort nach einem fehlgeschlagenen Versuch, ein Gerät oder Arbeitsprofil zu entsperren, neue Geräteberichte erstellt.
Verworfene Produkte/Funktionen
- In
policies
wurdewifiConfigsLockdownEnabled
eingestellt. WLANs, die in der Richtlinie angegeben sind, können jetzt standardmäßig nicht mehr geändert werden. Wenn sie geändert werden sollen, setzen SiewifiConfigDisabled
auf „false“.
10. Dezember 2018
Funktionen
- Die Bereitstellungsmethode Anmelde-URL unterstützt jetzt auch Geräte mit Arbeitsprofil. Geräteinhaber mit Arbeitsprofil können sich jetzt mit ihren Unternehmensanmeldedaten anmelden, um die Bereitstellung abzuschließen.
Nutzererfahrung
Unterstützung für den dunklen Modus in der Android Device Policy hinzugefügt. Der dunkle Modus ist ein Displaydesign, das in Android 9 Pie verfügbar ist. Er kann unter Einstellungen > Display > Erweitert > Gerätedesign > Dunkel aktiviert werden.
2. November 2018
Funktionen
- Für vollständig verwaltete Geräte ist eine neue Registrierungsmethode verfügbar. Bei dieser Methode werden Nutzer über eine Anmelde-URL aufgefordert, ihre Anmeldedaten einzugeben. So können Sie eine Richtlinie zuweisen und die Geräte der Nutzer basierend auf ihrer Identität bereitstellen.
- Unterstützung für den iFrame für verwaltete Konfigurationen hinzugefügt. Diese Benutzeroberfläche können Sie der Konsole hinzufügen, damit IT-Administratoren verwaltete Konfigurationen festlegen und speichern können. Der Iframe gibt für jede gespeicherte Konfiguration ein eindeutiges
mcmId
zurück, das Siepolicies
hinzufügen können. passwordPolicies
undPasswordPolicyScope
wurden zupolicies
hinzugefügt:passwordPolicies
legt die Passwortanforderungen für den angegebenen Bereich (Gerät oder Arbeitsprofil) fest.- Wenn
PasswordPolicyScope
nicht angegeben ist, ist der StandardumfangSCOPE_PROFILE
für Geräte mit Arbeitsprofil undSCOPE_DEVICE
für vollständig verwaltete oder zweckbestimmte Geräte. passwordPolicies
überschreibtpasswordRequirements
, wennPasswordPolicyScope
nicht angegeben ist (Standard) oder auf denselben Bereich wiepasswordRequirements
festgelegt ist.PasswordPolicyScope
20. September 2018
Fehlerkorrekturen
- Behobenes Problem, bei dem Kioskgeräte nach der Bereitstellung für eine Teilmenge von Richtlinienkonfigurationen fälschlicherweise als nicht konform angezeigt wurden
28. August 2018
Funktionen
Aktualisierungen zur Unterstützung der Bereitstellung und Verwaltung von Arbeitsprofilen und vollständig verwalteten Geräten:
- Für Arbeitsprofile sind neue Bereitstellungsmethoden verfügbar:
- Geben Sie den Nutzern einen Link zum Registrierungstoken an.
- Gehen Sie zu Einstellungen > Google > Arbeitsprofil einrichten.
enrollmentTokens
wurden neue Felder hinzugefügt.oneTimeOnly
: Wenn „wahr“ festgelegt ist, läuft das Registrierungstoken nach der ersten Verwendung ab.userAccountIdentifier
: Verwaltetes Google Play-Konto- Wenn nicht angegeben: Die API erstellt jedes Mal, wenn ein Gerät mit dem Token registriert wird, automatisch ein neues Konto.
- Wenn angegeben: Die API verwendet jedes Mal das angegebene Konto, wenn ein Gerät mit dem Token registriert wird. Sie können dasselbe Konto für mehrere Tokens angeben. Weitere Informationen finden Sie unter Nutzer angeben.
managementMode
(nur Lesezugriff) wurde zudevices
hinzugefügt.- Geräte mit Arbeitsprofilen:
managementMode
ist aufPROFILE_OWNER
festgelegt. - Geräte mit zweckbestimmter Verwaltung und vollständig verwaltete Geräte:
managementMode
ist aufDEVICE_OWNER
festgelegt.
- Geräte mit Arbeitsprofilen:
Aktualisierungen der policies
-Ressource zur Verbesserung der App-Verwaltungsfunktionen:
- Neues Feld
playStoreMode
hinzugefügt.WHITELIST
(Standardeinstellung): Nur Apps, die der Richtlinie hinzugefügt wurden, sind im Arbeitsprofil oder auf dem verwalteten Gerät verfügbar. Alle Apps, die nicht in der Richtlinie aufgeführt sind, sind nicht verfügbar und werden deinstalliert, wenn sie zuvor installiert waren.BLACKLIST
: Apps, die der Richtlinie hinzugefügt wurden, sind nicht verfügbar. Alle anderen in Google Play aufgeführten Apps sind verfügbar.
BLOCKED
wurde als Option für InstallType hinzugefügt, wodurch eine App nicht installiert werden kann. Wenn die App bereits installiert ist, wird sie deinstalliert.- Sie können „installType“
BLOCKED
zusammen mitplayStoreMode
BLACKLIST
verwenden, um zu verhindern, dass auf einem verwalteten Gerät oder in einem Arbeitsprofil bestimmte Apps installiert werden.
- Sie können „installType“
Nutzererfahrung
- Die Einstellungen für die Android-Geräterichtlinie wurden an die Geräteeinstellungen angepasst.
12. Juli 2018
Nutzererfahrung
- Die Seiten „Status“ und „Gerätedetails“ in der Android-Geräterichtlinie wurden zu einer einzigen Seite zusammengeführt.
- Die Konsistenz der Einrichtungsoberfläche wurde mit dem Android-Einrichtungsassistenten verbessert.
Funktionen
- PermissionGrants auf Richtlinienebene hinzugefügt. Sie können Laufzeitberechtigungen jetzt auf vier Ebenen verwalten:
- Global, für alle Apps:Legen Sie die Standardberechtigungsrichtlinie auf Richtlinienebene fest.
- Pro Berechtigung für alle Apps:Legen Sie „permissionGrant“ auf Richtlinienebene fest.
- Pro App und für alle Berechtigungen:Legen Sie die Standard-Berechtigungsrichtlinie in ApplicationPolicy fest.
- Pro App und pro Berechtigung:Legen Sie „permissionGrant“ in ApplicationPolicy fest.
- Beim Zurücksetzen eines Geräts auf die Werkseinstellungen können Sie mit dem neuen WipeDataFlag Folgendes tun:
WIPE_EXTERNAL_STORAGE
: Löscht den externen Speicher des Geräts (z.B. SD-Karten).PRESERVE_RESET_PROTECTION_DATA
: Daten zum Schutz für zurückgesetzte Geräte auf dem Gerät speichern. Dieses Flag sorgt dafür, dass nur ein autorisierter Nutzer ein Gerät wiederherstellen kann, wenn es beispielsweise verloren geht. Hinweis:Aktivieren Sie diese Funktion nur, wenn SiefrpAdminEmails[]
in der Richtlinie festgelegt haben.
Fehlerkorrekturen
- Das Problem, dass Android Device Policy den Sperrmodus für Aufgaben beendet, wenn im Vordergrund ein Update ausgeführt wird, wurde behoben.
25. Mai 2018
Nutzererfahrung
- Anstatt deaktivierte Apps im Launcher auszublenden, werden auf Geräten mit Android 7.0 und höher die Symbole für deaktivierte Apps jetzt ausgegraut angezeigt:
Funktionen
policies
wurde aktualisiert, um die folgenden Funktionen zur Zertifikatsverwaltung zu unterstützen:- Einzelne Apps können jetzt unabhängig von den Compliance-Regeln in ApplicationPolicy deaktiviert werden (
disabled
auftrue
setzen). - Es ist jetzt möglich, System-Apps zu deaktivieren.
- Anwendungsberichte wurden zu
devices
hinzugefügt. Für jede verwaltete App, die auf einem Gerät installiert ist, werden im Bericht der Paketname, die Version, die Installationsquelle und andere detaillierte Informationen zurückgegeben. Wenn Sie die Funktion aktivieren möchten, setzen Sie in der Richtlinie des GerätsapplicationReportsEnabled
auftrue
. -
enterprises
wurde um Nutzungsbedingungen aktualisiert. Die Nutzungsbedingungen eines Unternehmens werden während der Bereitstellung auf den Geräten angezeigt.
Fehlerkorrekturen
- Der Bereitstellungsvorgang wurde aktualisiert, um den Zugriff auf die Einstellungen zu deaktivieren, es sei denn, der Zugriff ist für die Fertigstellung der Einrichtung erforderlich (z.B. zum Erstellen eines Sicherheitscodes).
3. April 2018
Nutzererfahrung
- Das Design der Android Device Policy und der Gerätebereitstellungsablauf wurden aktualisiert, um die Nutzerfreundlichkeit insgesamt zu verbessern.
Funktionen
- Unterstützung für Direct Boot hinzugefügt, mit der Sie Daten auf Android-Geräten mit Android 7.0 und höher per Fernzugriff löschen können, die seit dem letzten Neustart nicht entsperrt wurden.
- Der Ressource
policies
wurde die Einstellung Standortmodus hinzugefügt, mit der Sie den Modus für die Standortgenauigkeit auf einem verwalteten Gerät konfigurieren können. - Der Ressource
Command
wurde ein Fehlerantwortfeld hinzugefügt.
Fehlerkorrekturen
- Die Bereitstellungsleistung wurde verbessert.
- Complianceberichte werden jetzt sofort nach der Bereitstellung eines Geräts generiert. Informationen zum Konfigurieren eines Unternehmens, um Compliance-Berichte zu erhalten, finden Sie unter Detaillierte Benachrichtigungen zu Verstößen erhalten.
Bekannte Probleme
- Die Einstellungen für den Sperrbildschirm stürzen auf LG-Geräten mit Android 8.0 oder höher (z.B. LG V30) ab, die über die Android-Geräterichtlinie verwaltet werden.
14. Februar 2018
Nutzererfahrung
- Der Validierungstext für das Feld „code“ wurde aktualisiert. Er wird angezeigt, wenn ein Nutzer einen QR-Code manuell eingibt, um ein Gerät zu registrieren.
Funktionen
- Sie können jetzt eine Richtlinie festlegen, mit der erzwungen installierte Apps automatisch aktualisiert werden, wenn sie nicht die angegebene Mindestversion erfüllen. In
ApplicationPolicy:
- Setzen Sie
installType
aufFORCE_INSTALLED
. - Geben Sie eine
minimumVersionCode
an.
- Setzen Sie
- Die Ressource Devices wurde um neue Felder mit Informationen ergänzt, die für IT-Administratoren nützlich sein können, z. B. der Name des Mobilfunkanbieters (weitere Informationen finden Sie unter NetworkInfo), ob das Gerät verschlüsselt ist und ob die Funktion „Apps prüfen“ aktiviert ist (weitere Informationen finden Sie unter DeviceSettings).
Fehlerkorrekturen
- Die Befehle
RESET_PASSWORD
undLOCK
funktionieren jetzt auch auf Geräten mit Android 8.0 Oreo. - Ein Problem wurde behoben, durch das DeviceSettings nicht ausgefüllt wurde.
- Problem mit der Verarbeitung von
stayOnPluggedModes
-Richtlinien behoben
12. Dezember 2017
Funktionen
- Android Device Policy unterstützt jetzt einen einfachen Kiosk-Launcher , der über eine Richtlinie aktiviert werden kann. Der Launcher sperrt ein Gerät auf eine Reihe vordefinierter Apps und blockiert den Nutzerzugriff auf die Geräteeinstellungen. Die angegebenen Apps werden in alphabetischer Reihenfolge auf einer Seite angezeigt. Wenn Sie einen Fehler melden oder eine Funktion anfordern möchten, tippen Sie im Launcher auf das Feedbacksymbol.
- Die Geräteeinrichtung wurde mit einer neuen Wiederholungslogik aktualisiert. Wenn ein Gerät während der Einrichtung neu gestartet wird, wird der Bereitstellungsprozess an der Stelle fortgesetzt, an der er unterbrochen wurde.
- Die folgenden neuen Richtlinien sind jetzt verfügbar. Weitere Informationen finden Sie in der API-Referenz:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Das Ziel-SDK der Android-Geräterichtlinie wurde auf Android 8.0 Oreo aktualisiert.
Fehlerkorrekturen
- Es ist jetzt möglich, die Netzwerkauswahl zu überspringen, wenn beim Start keine Verbindung hergestellt werden kann. Verwenden Sie die Richtlinie
networkEscapeHatchEnabled
, um die Netzwerkauswahl beim Starten zu aktivieren.