Auf dieser Seite werden jeden Monat alle Änderungen (neue Funktionen, Fehlerkorrekturen und Updates) der Android Management API und der Android Device Policy zusammengefasst.
Treten Sie der Mailingliste der Android Management API bei, um monatliche Updates und Diensthinweise direkt in Ihren Posteingang zu erhalten.
Juni 2024
Android Management API
- IT-Administratoren können jetzt die Einstellungen für die
Bildschirmhelligkeit und das
Display-Timeout über die Richtlinie
DisplaySettings
steuern. Diese Einstellung wird auf vollständig verwalteten Geräten unter Android 9 und höher unterstützt. - Wir haben unsere Dokumentation aktualisiert, um zu verdeutlichen, dass Updates für Apps mit umfassenderen Bereitstellungen auf der Android-Umgebung auch bei Verwendung von
AUTO_UPDATE_HIGH_PRIORITY
bis zu 24 Stunden dauern können. - Wir haben das Android Management API SDK (AMAPI SDK) aktualisiert, um die verschiedenen Anwendungsfälle zu erklären, die diese Bibliothek (zuvor als Erweiterungs-SDK bezeichnet) jetzt unterstützt. In der aktualisierten Dokumentation wird Folgendes behandelt:
Informationen zur neuesten verfügbaren Version finden Sie in den Versionshinweisen zum AMAPI SDK.
Mai 2024
Android Management API
- Die Methoden
get
undlist
fürenrollmentTokens
geben jetzt ausgefüllte Feldervalue
,qrCode
undallowPersonalUsage
zurück. - Bei vollständig verwalteten Geräten unterstützt die Einstellung
AllowPersonalUsage
jetzt dasPERSONAL_USAGE_DISALLOWED_USERLESS
. - Unter Android 11 und höher können Sie mit der neuen Richtlinie
UserControlSettings
angeben, ob die Nutzersteuerung für eine bestimmte App zulässig ist.UserControlSettings
umfasst Nutzeraktionen wie das Erzwingen des Beendens und das Löschen von App-Daten. - Version 1.1.5 des AMAPI SDK ist jetzt verfügbar. Weitere Informationen finden Sie auf der
Seite mit den Versionshinweisen.
Hinweis:Wir empfehlen dringend, immer die neueste verfügbare Version der Bibliothek zu verwenden, damit Sie von den verfügbaren Fehlerkorrekturen und Verbesserungen profitieren.
April 2024
Android Management API
- Bei unternehmenseigenen Geräten mit Android 13 und höher haben wir Steuerelemente dazu hinzugefügt, mit welchen WLAN-SSIDs sich Geräte verbinden können. IT-Administratoren können mit
WifiSsidPolicy
eine Liste von SSIDs angeben, die auf eine Zulassungsliste (WIFI_SSID_ALLOWLIST
) oder eine Sperrliste (WIFI_SSID_DENYLIST
) gesetzt werden sollen. - Für unternehmenseigene Geräte haben wir
ProvisioningInfo
Hardware-IDs (IMEI, MEID und Seriennummer) hinzugefügt, auf die EMMs jetzt während der Geräteeinrichtung mit der Anmelde-URL zugreifen können.
März 2024
Android Management API
- Wir haben mit
InstallConstraint
zusätzliche Kontrollen für die Installation von Apps hinzugefügt. IT-Administratoren können die Installation von Apps anhand bestimmter Kriterien einschränken.
MitinstallPriority
können IT-Administratoren dafür sorgen, dass wichtige Anwendungen zuerst installiert werden. - Unter Android 10 und höher unterstützt AMAPI die Konfiguration von 192-Bit-Unternehmensnetzwerken in openNetworkConfiguration, indem der Sicherheitswert WPA3-Enterprise_192 übergeben wird.
Auf Geräten mit Android 13 und höher wird in der RichtlinieMinimumWifiSecurityLevel
jetztENTERPRISE_BIT192_NETWORK_SECURITY
unterstützt. Damit wird verhindert, dass Geräte eine Verbindung zu WLANs unter diesem Sicherheitsniveau herstellen. - Wir haben die Einstellung
UsbDataAccess
aktualisiert, sodass der WertUSB_DATA_ACCESS_UNSPECIFIED
standardmäßig aufDISALLOW_USB_FILE_TRANSFER
gesetzt ist.
Februar 2024
Android Management API
- Unter Android 9 und höher können IT-Administratoren jetzt über das Feld
printingPolicy
steuern, ob Drucken erlaubt ist. - Ab Android 14 wird eine neue Richtlinie zur Steuerung von CredentialProvider-Apps hinzugefügt. IT-Administratoren können über das Feld
credentialProviderPolicy
festlegen, ob die App als Anmeldedatenanbieter fungieren darf. - Eine neue Richtlinie wurde hinzugefügt, um die
ARM-Erweiterung für das Arbeitsspeicher-Tagging auf dem Gerät zu steuern. Das Feld
MtePolicy
wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 14 und höher unterstützt. - Wir haben aktualisiert, wie die AM API Fehler im Zusammenhang mit Installationen empfängt, die von IT-Administratoren ausgelöst werden. Aufgrund dieser Migration enthält das Feld
InstallationFailureReason
(zusätzlich zu den Serverfehlern) jetzt auch Clientfehler. - Ab Android 12 können IT-Administratoren ein auf dem Gerät installiertes Schlüsselpaar für die WLAN-Authentifizierung im Unternehmen verwenden. Weitere Informationen finden Sie im neuen Feld
ClientCertKeyPairAlias
in Open Network Configuration (ONC) und in unserem Leitfaden zur Netzwerkkonfiguration.
Januar 2024
Android Management API
- Geräte, die über Ihren benutzerdefinierten DPC verwaltet werden, können jetzt nahtlos zur Verwendung der Android Management API migriert werden.
Dezember 2023
Android Management API
MinimumWifiSecurityLevel
wurde hinzugefügt, um die verschiedenen Mindestsicherheitsstufen für die Verbindung mit WLANs zu definieren. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt.
November 2023
Android Management API
- Android 12 und höher unterstützt jetzt die Konfiguration von Unternehmens-WLANs ohne Passwort. Dazu werden die Felder
Identity
undPassword
unter Open Network Configuration (Offene Netzwerkkonfiguration) verwendet. Dies wurde bereits vor Android 12 unterstützt.Hinweis:Unter Android 12 und höher kann das Gerät bei WLANs mit EAP-Authentifizierung (Nutzername/Passwort) versuchen, sich mit einem zufällig generierten Platzhalterpasswort eine Verbindung zum Netzwerk herzustellen, wenn kein Nutzerpasswort angegeben wurde und
AutoConnect
auftrue
gesetzt ist. Um dies zu vermeiden, wenn das Passwort des Nutzers nicht angegeben wird, setzen SieAutoConnect
auffalse
. - Aufeinanderfolgende lokale Geräteereignisse werden in Batches zusammengefasst und in einer einzigen
Pub/Sub-Nachricht an EMMs gemeldet.
Ereignistyp Erwartete Latenz zwischen dem On-Device-Ereignis und der entsprechenden EMM-Benachrichtigung1 Bisheriges Verhalten Neue Funktionsweise Keyed App-Status mit hoher Priorität Sofort, höchstens ein Bericht pro Minute Sofort, höchstens ein Bericht pro Minute Verschlüsselte App-Status mit Standardpriorität Planbasiert Innerhalb einer Minute Anwendungsbezogene Ereignisse während der Bereitstellung, für Apps mit vom IT-Administrator festgelegten Installationsstatus2 In andere bereitstellungsbezogene Ereignisse eingebunden Innerhalb einer Minute nach weiteren Bereitstellungsereignissen Anwendungsbezogene Ereignisse nach der Bereitstellung, für Apps mit vom IT-Administrator festgelegten Installationsstatus2 Planbasiert Innerhalb von 5 Minuten Anwendungsbezogene Ereignisse während und nach der Bereitstellung, für Anwendungen mit vom Mitarbeiter definierten Installationsstatus3 Planbasiert Innerhalb von 60 Minuten Andere App-Ereignisse auf dem Gerät Planbasiert Innerhalb von 60 Minuten Best-Effort-Ziele basierend auf kontrollierten Umständen. Die tatsächliche Latenz kann je nach Gerät und Umgebungsfaktoren variieren.
2InstallType
der Apps, die in der Richtlinie erzwungen werden:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
undKIOSK
.
3InstallType
der verfügbaren Apps:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Oktober 2023
Android Management API
- Für Apps, die als
SetupAction
eingeführt wurden, kann die Registrierung jetzt abgebrochen werden. Dadurch wird ein unternehmenseigenes Gerät zurückgesetzt oder das Arbeitsprofil auf einem privaten Gerät gelöscht.
Android 14-Release
Android Management API
Mit dem Release von Android 14 unterstützt die Android Management API jetzt die folgenden Android 14-Funktionen:
- Beschränkung des Zugriffs von Kontakten im Arbeitsprofil auf Systemanwendungen und private Apps, die in
exemptionsToShowWorkContactsInPersonalProfile
angegeben sind. Der Zugriff auf die Kontakte im Arbeitsprofil kann jetzt für alle privaten Apps, für ausgewählte private Apps oder für keine privaten Apps aktiviert werden.Der Einfachheit halber sorgt die neue Option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
inshowWorkContactsInPersonalProfile
dafür, dass nur die Standard-Telefon-, Messages- und Kontakte-Apps des Geräts auf geschäftliche Kontakte zugreifen können. In diesem Fall können weder vom Nutzer konfigurierte Telefon-, Messages- und Kontakte-Apps noch andere System- oder vom Nutzer installierte private Apps geschäftliche Kontakte abfragen. - Deaktivieren Sie die Nutzung der Ultrabreitbandfunkschnittstelle auf dem Gerät. Dies kann mithilfe der neuen Richtlinie
deviceRadioState.ultraWidebandState
erreicht werden. - Die Nutzung von 2G über Mobilfunk blockieren und so die Netzwerksicherheit verbessern. Dies wird durch die neue Richtlinie
deviceRadioState.cellularTwoGState
ermöglicht. - Mit Android 14 werden
anpassbare Verknüpfungen auf dem Sperrbildschirm eingeführt.
Die Administratorsteuerung für den Sperrbildschirm, zu der z. B. die Entsperrung per Kamera, per Fingerabdruck oder per Gesichtserkennung gehört, wurde erweitert, sodass jetzt auch Verknüpfungen auf dem Sperrbildschirm mit der neuen Option
SHORTCUTS
deaktiviert werden können.
September 2023
Android Management API
- Geräte- und Bereitstellungsinformationen können jetzt optional während der Einrichtung abgerufen werden. So können Entwickler zielgerichtetere Richtlinien während der Einrichtung erstellen oder Geräte nach den bereitgestellten Attributen filtern. Die Anmelde-URL enthält jetzt den Parameter
provisioningInfo
, der mit der neuen Methode ProvisioningInfo get gegen die entsprechenden Gerätedetails ausgetauscht werden kann. SigninDetails
kann jetzt durch einen anpassbarentokenTag
-Wert voneinander unterschieden werden.
August 2023
Android Management API
- Verloren-Modus für unternehmenseigene Geräte wurde eingeführt. Mit dem Verloren-Modus können Arbeitgeber ein verlorenes Gerät per Fernzugriff sperren und sichern und optional eine Nachricht mit Kontaktdaten auf dem Gerätebildschirm anzeigen, um die Wiederherstellung von Assets zu erleichtern.
- Unterstützung für die Delegierung der Zertifikatsauswahl, bei der einer Anwendung im Namen von anfragenden Anwendungen Zugriff auf die Auswahl von KeyChain-Zertifikaten gewährt wird.
Weitere Informationen finden Sie unter
DelegatedScope.CERT_SELECTION
. - Zusätzliche WLAN-Verwaltungsrichtlinien hinzugefügt:
configureWifi
– Administratoren können das Hinzufügen oder Konfigurieren von WLAN-Netzwerken jetzt deaktivieren.wifiConfigDisabled
wurde verworfen.wifiDirectSettings
– Mit dieser Richtlinie kann die Konfiguration von WiFi Direct deaktiviert werden.tetheringSettings
– Mit dieser Richtlinie kann WLAN-Tethering oder alle Formen von Tethering deaktiviert werden.tetheringConfigDisabled
wurde verworfen.wifiState
– Mit dieser Richtlinie kann die Aktivierung/Deaktivierung von WLAN auf dem Gerät eines Nutzers erzwungen werden.
- Die Freigabe von vom Administrator konfigurierten WLAN-Netzwerken wird ab Android 13 deaktiviert
Juli 2023
Android Management API
- Das Feld
userFacingType
wurdeApplicationReport
hinzugefügt, um anzugeben, ob eine App für Nutzer sichtbar ist. - Spezifischer Grund für die Nichteinhaltung für
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
hinzugefügt.
Wenn für das WLAN des Unternehmens keinDomainSuffixMatch
festgelegt ist, wird die Nichteinhaltung des GrundesINVALID_VALUE
und des spezifischen GrundesONC_WIFI_INVALID_ENTERPRISE_CONFIG
gemeldet. - Es wurde eine neue Pub/Sub-Benachrichtigung
EnrollmentCompleteEvent
als TypUsageLogEvent
hinzugefügt, die veröffentlicht wird, wenn die Registrierung des Geräts abgeschlossen ist. airplaneModeState
wurde indeviceRadioState
hinzugefügt, um den aktuellen Status des Flugmodus zu steuern und festzulegen, ob der Nutzer ihn ein- oder ausschalten kann. Standardmäßig darf der Nutzer den Flugmodus aktivieren oder deaktivieren. Dies wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten unter Android 9 und höher unterstützt.
Juni 2023
Android Management API
- In der Open Network Configuration (Offene Netzwerkkonfiguration) wird jetzt das Feld
DomainSuffixMatch
unterstützt, um Unternehmens-WLAN-Netzwerke für Android 6 und höher zu konfigurieren. Unternehmens-WLAN-Konfigurationen ohneDomainSuffixMatch
gelten als unsicher und werden von der Plattform abgelehnt. - Es wurde die Richtlinieneinstellung
UsbDataAccess
hinzugefügt, mit der Administratoren die USB-Datenübertragung vollständig deaktivieren können.usbFileTransferDisabled
wurde verworfen. Bitte verwenden SieUsbDataAccess
.
Dezember 2022
Android Management API
-
Die Verwaltungsfunktionen des Arbeitsprofil-Widgets wurden um zwei neue API-Felder ergänzt:
workProfileWidgets
auf Anwendungsebene undworkProfileWidgetsDefault
auf Geräteebene. Damit lässt sich besser steuern, ob eine im Arbeitsprofil ausgeführte App Widgets im übergeordneten Profil, z.B. auf dem Startbildschirm, erstellen kann. Diese Funktion ist standardmäßig nicht zugelassen, kann aber mitworkProfileWidgets
undworkProfileWidgetsDefault
zugelassen werden. Sie wird nur für Arbeitsprofile unterstützt. -
Wir haben Unterstützung hinzugefügt, um beim Konfigurieren von WLAN-Netzwerken die zufälligen Einstellungen für die MAC-Adresse festzulegen. Administratoren können jetzt beim Konfigurieren von WLANs angeben, ob
MACAddressRandomizationMode
aufHardware
oderAutomatic
gesetzt ist. Diese Einstellung gilt für Geräte mit Android 13 und höher und gilt für alle Verwaltungsmodi. WennHardware
festgelegt ist, wird die werkseitige MAC-Adresse für das WLAN konfiguriert, währendAutomatic
die MAC-Adresse zufällig ist. - Einige Punkte unserer Dokumentation wurden aktualisiert:
-
Es wurde Understanding Security Posture erstellt, um Klarheit über die möglichen Antworten der Bewertungen von
devicePosture
undsecurityRisk
zu schaffen. -
autoUpdateMode
wurde fürautoUpdatePolicy
als empfohlene Alternative zur Verfügung gestellt, da die Updatehäufigkeit flexibler ist. -
Wir haben klargestellt, dass
BlockAction
undWipeAction
auf unternehmenseigene Geräte beschränkt sind. - Die Seite „Pub/Sub-Benachrichtigungen“ wurde aktualisiert, um die Ressourcentypen für verschiedene Benachrichtigungstypen korrekt wiederzugeben.
- Bei Android 13 und höher sind Erweiterungs-Apps von Akkueinschränkungen ausgenommen und werden nicht in den eingeschränkten App-Standby-Bucket aufgenommen.
Oktober 2022
Android Management API
- Einige Punkte unserer Dokumentation wurden aktualisiert:
- Wir empfehlen, pro Gerät eine Richtlinie festzulegen, um detaillierte Verwaltungsfunktionen auf Geräteebene zu ermöglichen.
- Damit FreezePeriods wie erwartet funktioniert, kann die Richtlinie für Systemupdates nicht auf SYSTEM_UPDATE_TYPE_UNSPECIFIED. festgelegt werden.
- Es wurden zusätzliche Vorschläge für Richtlinienaktualisierungen bezüglich der Sichtbarkeit von Passwortschritten bei der Bereitstellung unternehmenseigener Geräte bereitgestellt.
- shareLocationDisabled wird für vollständig verwaltete Geräte und private Arbeitsprofile unterstützt.
- Wir haben eine aktualisierte Beschreibung der Nutzung von enterprises.devices.delete und ihrer Auswirkungen auf die Gerätesichtbarkeit veröffentlicht.
- Die maximale Dauer des Registrierungstokens beträgt jetzt 10.000 Jahre. Bisher waren es 90 Tage.
12. Juli 2022
Android Management API
- Dem DelegatedScope wurden die Werte NETWORK_ACTIVITY_LOGS und SECURITY_LOGS hinzugefügt, um Geräterichtlinienanwendungen Zugriff auf die entsprechenden Protokolle zu gewähren.
14. Juni 2022
Android Management API
- specificNonComplianceReason und specificNonComplianceContext wurden zu NonComplianceDetail hinzugefügt, um detaillierten Kontext für Fehler bei der Anwendung der Richtlinien bereitzustellen.
6. Juni 2022
Android Management API
- Ein Befehl wurde hinzugefügt, mit dem der Administrator die App-Daten einer App aus der Ferne löschen kann.
- Registrierungstokens können jetzt mit einer längeren Dauer als bisher von maximal 90 Tagen erstellt werden (bis zu etwa 10.000 Jahre). Registrierungstokens mit einer Laufzeit von mehr als 90 Tagen haben eine Länge von 24 Zeichen. Tokens mit einer Laufzeit von 90 Tagen oder weniger haben weiterhin 20 Zeichen.
24. Mai 2022
Android Management API
- Hardwaregestützte Sicherheitsfunktionen wie die Schlüsselattestierung werden jetzt bei der Bewertung der Geräteintegrität verwendet, sofern sie vom Gerät unterstützt werden. Dies ist eine starke Garantie für die Systemintegrität. Geräte, die diese Bewertungen nicht bestehen oder keine hardwaregestützten Sicherheitsfunktionen unterstützen, melden das neue SecurityRisk (Sicherheitsrisiko) für HARDWARE_BACKED_EVALUATION_FAILED.
16. Mai 2022
Android Management API
- unifiedLockSettings wurde zu PasswordPolicies hinzugefügt, damit der Administrator konfigurieren kann, ob das Arbeitsprofil eine separate Sperre benötigt.
25. März 2022
Android Management API
- alwaysOnVpnLockdownExemption wurde hinzugefügt, um anzugeben, welche Apps von der Einstellung AlwaysOnVpnPackage ausgenommen werden sollen.
- Der Anwendungsressource wurden alle verfügbaren Felder aus der Play EMM API-Ressource Produkte hinzugefügt.
22. Februar 2022
Android Management API
- Es wurde cameraAccess hinzugefügt, um die Verwendung der Ein-/Aus-Schaltfläche für Kamera und Kamera zu steuern, und microphoneAccess, um die Verwendung der Ein/Aus-Schaltfläche für Mikrofon und Mikrofon zu steuern. Diese Felder ersetzen die neu verworfenen cameraDisabled- und unmuteMicrophoneDisabled.
15. Februar 2022
AMAPI-SDK
- Kleinere Fehlerkorrekturen. Weitere Informationen finden Sie im Maven-Repository von Google.
15. November 2021
Android Device Policy
-
Apps, die in
personalApplications
als nicht verfügbar gekennzeichnet sind, werden jetzt aus dem privaten Profil der unternehmenseigenen Geräte deinstalliert, wenn sie bereits installiert sind, wie sie in den ApplicationPolicy für Arbeitsprofil und vollständig verwaltete Geräte enthalten sind.
17. September 2021
Android Management API
-
Sie können eine App jetzt mithilfe von
ExtensionConfig
als Erweiterungs-App festlegen. Erweiterungs-Apps können direkt mit Android Device Policy kommunizieren und künftig mit allen Verwaltungsfunktionen der Android Management API interagieren. So wird eine lokale Oberfläche zur Verwaltung des Geräts ermöglicht, die keine Serververbindung erfordert.- Diese erste Version unterstützt die lokale Ausführung von
Commands
und derzeit nur den BefehlClearAppData
. Weitere Informationen finden Sie im Leitfaden zur Integration der Erweiterbarkeit. - Die übrigen Befehle sowie weitere Funktionen von Erweiterungs-Apps werden im Laufe der Zeit hinzugefügt, um der Erweiterungs-App die Bandbreite der Geräteverwaltungsfunktionen zur Verfügung zu stellen.
- Diese erste Version unterstützt die lokale Ausführung von
30. Juni 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
2. Juni 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
5. Mai 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
6. April 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
März 2021
Android Management API
- Zwei neue
AdvancedSecurityOverrides
wurden hinzugefügt. Diese Richtlinien ermöglichen standardmäßig die Best Practices für die Android Enterprise-Sicherheit und ermöglichen es Organisationen, die Standardwerte für erweiterte Anwendungsfälle zu überschreiben. - Mit
googlePlayProtectVerifyApps
wird standardmäßig die App-Überprüfung von Google Play aktiviert. developerSettings
verhindert standardmäßig, dass Nutzer auf die Entwickleroptionen und den abgesicherten Modus zugreifen. Diese Funktionen würden andernfalls das Risiko der Exfiltration von Unternehmensdaten darstellen.-
ChoosePrivateKeyRule
unterstützt jetzt die direkte Zuweisung bestimmter KeyChain-Schlüssel an verwaltete Anwendungen. - Dadurch können die Ziel-Apps auf bestimmte Schlüssel zugreifen, indem sie
getCertificateChain()
undgetPrivateKey()
aufrufen, ohne zuerstchoosePrivateKeyAlias()
aufrufen zu müssen. - Die Android Management API gewährt standardmäßig direkten Zugriff auf die in der Richtlinie angegebenen Schlüssel. Andernfalls wird der Zugriff gewährt, nachdem die angegebene App
choosePrivateKeyAlias()
aufgerufen hat. Weitere Informationen finden Sie unterChoosePrivateKeyRule
.
Einstellung von Produkten und Funktionen
ensureVerifyAppsEnabled
wurde verworfen. Verwenden Sie stattdessengooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
ensureVerifyAppsEnabled
noch bis Oktober 2021 verwenden. Es wird jedoch empfohlen, so schnell wie möglich zuAdvancedSecurityOverrides
zu migrieren. Ab Oktober funktioniertensureVerifyAppsEnabled
nicht mehr. debuggingFeaturesAllowed
undsafeBootDisabled
wurden verworfen. Verwenden Sie stattdessendeveloperSettings
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
debuggingFeaturesAllowed
undsafeBootDisabled
noch bis Oktober 2021 verwenden. Es wird jedoch empfohlen,AdvancedSecurityOverrides
so bald wie möglich zu verwenden. Ab Oktober funktionierendebuggingFeaturesAllowed
undsafeBootDisabled
nicht mehr.
Februar 2021
Android Management API
-
personalApplications
wird für unternehmenseigene Geräte ab Android 8 unterstützt. Die Funktion wird jetzt auf allen unternehmenseigenen Geräten mit Arbeitsprofil unterstützt. - Die Telefonnummer des Geräts wird jetzt auf vollständig verwalteten Geräten als Teil der Ressource
Device
gemeldet.
Januar 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
Dezember 2020
Android Management API
-
personalApplications
wurdePersonalUsagePolicies
hinzugefügt. Auf unternehmenseigenen Geräten kann die IT-Abteilung eine Zulassungs- oder Sperrliste für Anwendungen im privaten Profil festlegen. Diese Funktion ist derzeit nur auf Geräten mit Android 11 verfügbar, wird aber in einer zukünftigen Version auf Android 8 zurückportiert.
Android Device Policy
- Kleinere Updates an der Benutzeroberfläche für die Nutzerverwaltung
November 2020
Android Management API
- Es wurde
AutoDateAndTimeZone
hinzugefügt, das die verworfeneautoTimeRequired
ersetzt. Damit kann die automatische Konfiguration von Datum, Uhrzeit und Zeitzone auf einem unternehmenseigenen Gerät gesteuert werden. - Ab Android 11 können Nutzer keine App-Daten mehr löschen oder das Beenden von Apps erzwingen, wenn das Gerät als Kiosk konfiguriert ist, d. h. wenn die
InstallType
einer App inApplicationPolicy
aufKIOSK
gesetzt ist. - Neue Steuerelemente für
LocationMode
wurden hinzugefügt, um eingestellte Steuerelemente für die Standorterkennungsmethode zu ersetzen. Auf unternehmenseigenen Geräten kann die IT-Abteilung nun wählen, ob sie die Standortermittlung erzwingen, die Standortermittlung deaktivieren oder zulassen möchten, dass Nutzer die Standortermittlung ein- und ausschalten können. - Unterstützung für
CommonCriteriaMode
, eine neue Funktion in Android 11, hinzugefügt. Kann aktiviert werden, um bestimmte Anforderungen des Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) zu erfüllen.
Einstellung von Produkten und Funktionen
autoTimeRequired
wurde nach der Einstellung bestimmter automatischer Zeiteinstellungen in Android 11 verworfen. Verwenden Sie stattdessenAutoDateAndTimeZone
.- Die folgenden Optionen für
LocationMode
wurden nach ihrer Einstellung in Android 9 verworfen:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
undOFF
. Verwenden Sie stattdessenLOCATION_ENFORCED
,LOCATION_DISABLED
undLOCATION_USER_CHOICE
.
Oktober 2020
Android Device Policy
RELINQUISH_OWNERSHIP
wurde als neuer Gerätebefehl hinzugefügt. Bei der Bereitstellung von Arbeitsprofilen können Administratoren die Inhaberschaft an unternehmenseigenen Geräten an Mitarbeiter abgeben, das Arbeitsprofil löschen und alle Geräterichtlinien auf die Werkseinstellungen zurücksetzen. Die privaten Daten bleiben dabei erhalten. Dadurch verliert die IT-Abteilung den Anspruch auf die Inhaberschaft des Geräts jetzt und in Zukunft und sollte nicht mit einer erneuten Registrierung des Geräts rechnen. Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen und dabei die Inhaberschaft behalten möchten, verwenden Sie stattdessen die Methodedevices.delete
.
August 2020
Android Management API
-
In der Entwicklervorschau für Android 11 wurden Verbesserungen an den Arbeitsprofilen auf unternehmenseigenen Geräten angekündigt. Die Android Management API unterstützt diese Verbesserungen auf Geräten mit Android 8.0 oder höher. Unternehmen können Geräte mit Arbeitsprofilen jetzt als unternehmenseigene Geräte festlegen. Dadurch lassen sich Arbeitsprofile, Richtlinien für die persönliche Nutzung und bestimmte geräteweite Einstellungen verwalten, während die Privatsphäre im privaten Profil gewahrt bleibt.
- Einen allgemeinen Überblick über die Verbesserungen des Arbeitsprofils finden Sie unter Arbeitsprofil: Der neue Standard für den Datenschutz für Mitarbeiter.
- Informationen zum Einrichten eines Arbeitsprofils auf unternehmenseigenen Geräten finden Sie im Hilfeartikel Unternehmenseigene Geräte für die Arbeit und den privaten Gebrauch.
- Eine Beispielrichtlinie für ein unternehmenseigenes Gerät mit einem Arbeitsprofil finden Sie unter Geräte mit Arbeitsprofilen.
blockScope
wurdeblockAction
hinzugefügt. MitblockScope
können Sie angeben, ob eine Sperraktion auf ein gesamtes unternehmenseigenes Gerät oder nur auf das Arbeitsprofil angewendet werden soll.
connectedWorkAndPersonalApp
wurdeapplicationPolicy
hinzugefügt. Ab Android 11 können einige wichtige Apps mit den geschäftlichen und privaten Profilen eines Geräts verbunden werden. Durch die profilübergreifende Verbindung einer Anwendung können Nutzer eine einheitlichere Erfahrung bieten. Wenn Nutzer beispielsweise eine Kalender-App verbinden, können sie ihre geschäftlichen und privaten Termine zusammen anzeigen lassen.Einige Apps (z. B. die Google Suche) sind möglicherweise standardmäßig mit den Geräten verbunden. Eine Liste der verbundenen Apps auf einem Gerät findest du unter Einstellungen > Datenschutz > Verknüpfte private und geschäftliche Apps.
Mit
connectedWorkAndPersonalApp
kannst du verbundene Apps zulassen oder nicht zulassen. Wenn Sie einer App erlauben, eine profilübergreifende Verbindung herzustellen, hat der Nutzer nur die Möglichkeit, sie zu verbinden. Er kann die Verbindung zu Apps jederzeit aufheben.systemUpdateInfo
wurdedevices
hinzugefügt, um Informationen zu ausstehenden Systemupdates zu melden.
Juli 2020
Android Device Policy
- [23. Juli] Kleinere Fehlerkorrekturen
Juni 2020
Android Device Policy
- [17. Juni] Kleinere Fehlerkorrekturen.
Mai 2020
Android Device Policy
- [12. Mai] Kleinere Fehlerkorrekturen.
April 2020
Android Device Policy
- [14. April] Kleinere Fehlerkorrekturen.
März 2020
Android Device Policy
- [16. März] Kleinere Fehlerkorrekturen.
Februar 2020
Android Device Policy
- [24. Februar] Kleinere Fehlerkorrekturen.
Januar 2020
Android Device Policy
- [15. Januar] Kleinere Fehlerkorrekturen.
Dezember 2019
Android Management API
- Eine neue Richtlinie zum Blockieren nicht vertrauenswürdiger Apps (Apps aus unbekannten Quellen) ist verfügbar. Mit
advancedSecurityOverrides.untrustedAppsPolicy
können Sie:- Nicht vertrauenswürdige App-Installationen auf dem gesamten Gerät blockieren (einschließlich Arbeitsprofilen)
- Nicht vertrauenswürdige App-Installationen können nur in einem Arbeitsprofil blockiert werden.
- Auf dem gesamten Gerät installierte nicht vertrauenswürdige Apps zulassen.
- Mit
requirePasswordUnlock
kann jetzt auf einem Gerät oder Arbeitsprofil ein Zeitlimit erzwungen werden, in dem nicht starke Displaysperren (z.B. die Entsperrung per Fingerabdruck oder Gesichtserkennung) zugelassen werden. Nach Ablauf des Zeitlimits müssen Nutzer eine starke Form der Authentifizierung (Passwort, PIN, Muster) verwenden, um ein Gerät oder Arbeitsprofil zu entsperren. kioskCustomization
wurde hinzugefügt, um die Möglichkeit zu unterstützen, die folgenden Funktionen der System-UI auf Geräten im Kioskmodus zu aktivieren oder zu deaktivieren:- Globale Aktionen, die über die Ein/Aus-Taste gestartet werden (siehe
powerButtonActions
). - Systeminformationen und Benachrichtigungen (siehe
statusBar
). - Startbildschirm- und Übersichtsschaltflächen (siehe
systemNavigation
). - Statusleiste (siehe
statusBar
). - Fehlerdialogfelder für abgestürzte oder nicht reagierende Apps (siehe
systemErrorWarnings
).
- Globale Aktionen, die über die Ein/Aus-Taste gestartet werden (siehe
- Die Richtlinie
freezePeriod
wurde hinzugefügt, um das Blockieren von Systemupdates jährlich während eines bestimmten Sperrzeitraums zu unterstützen. - In
devices.delete
ist ein neuer Parameter verfügbar: MitwipeReasonMessage
können Sie eine kurze Nachricht angeben, die dem Nutzer angezeigt wird, bevor das Arbeitsprofil von seinem privaten Gerät gelöscht wird.
Einstellung von Produkten und Funktionen
installUnknownSourcesAllowed
ist jetzt als veraltet markiert.
Für Nutzer, die die Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr (GMT) aktiviert haben, wird die Richtlinie bis zum 2. Quartal 2020 unterstützt.
Die Richtlinie wird nicht für Nutzer unterstützt, die die API nach diesem Datum aktiviert haben.
advancedSecurityOverrides.untrustedAppsPolicy
ersetzt installUnknownSourcesAllowed
.
Die folgende Tabelle zeigt eine Zuordnung zwischen den beiden Richtlinien. Entwickler sollten ihre Lösungen so schnell wie möglich mit der neuen Richtlinie aktualisieren*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Hinweis:Angewendet auf alle Gerätetypen (Arbeitsprofile und vollständig verwaltet). Da vollständig verwaltete Geräte kein privates Profil haben, werden nicht vertrauenswürdige Apps auf dem gesamten Gerät blockiert. Wenn du nicht vertrauenswürdige Apps mit einem Arbeitsprofil auf einem gesamten Gerät blockieren möchtest, verwende stattdessen |
untrustedAppsPolicy
(DISALLOW_INSTALL
) wird nicht angewendet, wenn untrustedAppsPolicy
auf UNTRUSTED_APPS_POLICY_UNSPECIFIED
gesetzt oder die Richtlinie nicht angegeben wurde. Wenn Sie nicht vertrauenswürdige Apps auf einem gesamten Gerät blockieren möchten, müssen Sie die Richtlinie explizit auf DISALLOW_INSTALL
setzen.
November 2019
Android Device Policy
- [27. November] Kleinere Fehlerkorrekturen.
Oktober 2019
Android Management API
- Mit den neuen
IframeFeature
-Optionen können Sie angeben, welche iFrame-Funktionen für Managed Google Play in Ihrer Konsole aktiviert bzw. deaktiviert werden sollen.
Android Device Policy
- [16. Okt.] Kleinere Fehlerkorrekturen und Leistungsoptimierung.
4. September 2019
Funktionen
- Über die Ressource
policies
können jetzt geschlossene App-Releases (geschlossene App-Tracks) verteilt werden, sodass Organisationen Vorabversionen von Apps testen können. Weitere Informationen findest du unter Apps für geschlossene Tests bereitstellen. permittedAccessibilityServices
wurdepolicies
hinzugefügt, die für Folgendes verwendet werden kann:- alle nicht systeminternen Bedienungshilfen auf einem Gerät nicht zulassen oder
- Nur bestimmte Apps dürfen auf diese Dienste zugreifen.
6. August 2019
Funktionen
- Die Android Management API bewertet jetzt die Sicherheit eines Geräts und meldet die Ergebnisse in Geräteberichten (unter
securityPosture
).securityPosture
gibt den Sicherheitsstatus eines Geräts (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oderPOTENTIALLY_COMPROMISED
) gemäß der Auswertung durch SafetyNet und anderer Prüfungen zurück. Außerdem werden Details zu erkannten Sicherheitsrisiken zurückgegeben, die du über die Verwaltungskonsole an deine Kunden weitergeben kannst.Wenn Sie diese Funktion für ein Gerät aktivieren möchten, muss für die zugehörige Richtlinie mindestens ein Feld von
statusReportingSettings
aktiviert sein.
2. Juli 2019
Funktionen
- Um zu unterscheiden, dass eine App in
setupActions
überlaunchApp
gestartet wird, enthält die Aktivität, die zuerst als Teil der App gestartet wurde, jetzt den zusätzlichen booleschen Intentcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(festgelegt auftrue
). Mit diesem zusätzlichen Wert können Sie Ihre Anwendung je nachdem, ob sie vonlaunchApp
oder von einem Nutzer gestartet wurde, anpassen.
31. Mai 2019
Wartungsrelease
- Kleinere Fehlerkorrekturen und Leistungsoptimierung.
7. Mai 2019
Funktionen
policyEnforcementRules
wurde hinzugefügt, um die verworfenecomplianceRules
zu ersetzen. Weitere Informationen finden Sie oben im Hinweis zu veralteten Versionen.- Neue APIs zum Erstellen und Bearbeiten von Web-Apps hinzugefügt. Weitere Informationen finden Sie unter Web-Apps unterstützen.
Nutzererfahrung
Android Device Policy:Das Symbol der App ist auf Geräten nicht mehr sichtbar. Nutzer können weiterhin die Richtlinienseite aufrufen, die zuvor über das Symbol gestartet wurde:
- Vollständig verwaltete Geräte: Einstellungen > Google > Geräterichtlinien
- Geräte mit Arbeitsprofilen: Einstellungen > Google > Arbeit > Device Policy
- Alle Geräte: Google Play Store App > Android Device Policy
16. April 2019
- Android Device Policy ist jetzt in Südkorea verfügbar.
21. März 2019
Funktionen
- Neue Metadaten, einschließlich alternativer Seriennummern, zu
devices
hinzugefügt. - Die Anzahl der Apps mit
installType
REQUIRED_FOR_SETUP
ist jetzt auf fünf pro Richtlinie beschränkt. So soll die bestmögliche Nutzerfreundlichkeit bei der Bereitstellung von Geräten und Arbeitsprofilen gewährleistet werden.
12. Februar 2019
Nutzererfahrung
- Android Device Policy:Wir haben verbesserte Mitteilungen zu Verstößen gegen Compliance hinzugefügt, um Nutzern zu helfen, ihre Geräte wieder konform zu machen oder um sie zu informieren, wenn dies nicht möglich ist.
- Android Device Policy:Nachdem ein Registrierungstoken registriert wurde, werden Nutzer durch eine neue Einrichtung durch die für ihre Richtlinien erforderlichen Schritte geführt, um die Konfiguration ihres Geräts oder Arbeitsprofils abzuschließen.
Funktionen
installType
wurde ein neues Feld hinzugefügt.REQUIRED_FOR_SETUP
: Wenn dies auf „true“ gesetzt ist, muss die App installiert werden, bevor das Gerät oder das Arbeitsprofil eingerichtet werden kann. Hinweis:Wenn die App aus irgendeinem Grund nicht installiert wird (z.B. aufgrund von Inkompatibilität, geografischer Verfügbarkeit oder schlechter Netzwerkverbindung), kann die Einrichtung nicht abgeschlossen werden.
SetupAction
wurde zupolicies
hinzugefügt. MitSetupAction
kannst du festlegen, dass eine App während der Einrichtung gestartet wird, sodass Nutzer ihr Gerät weiter konfigurieren können. Weitere Informationen finden Sie unter App während der Einrichtung starten.- In Unternehmen, in denen Statusberichte aktiviert sind, werden Berichte zu neuen Geräten jetzt sofort nach jedem fehlgeschlagenen Versuch, ein Gerät oder Arbeitsprofil zu entsperren, erstellt.
Einstellung von Produkten und Funktionen
- In
policies
wurdewifiConfigsLockdownEnabled
eingestellt. Die angegebenen WLAN-Netzwerke können jetzt standardmäßig nicht mehr geändert werden. Wenn Sie sie änderbar machen möchten, setzen SiewifiConfigDisabled
auf „false“.
10. Dezember 2018
Funktionen
- Unterstützung für Geräte mit Arbeitsprofil wurde für die Bereitstellungsmethode Anmelde-URL hinzugefügt. Inhaber von Arbeitsprofil-Geräten können sich jetzt mit ihren geschäftlichen Anmeldedaten anmelden, um die Bereitstellung abzuschließen.
Nutzererfahrung
Unterstützung für den dunklen Modus in der Android Device Policy hinzugefügt. Der dunkle Modus ist ein in Android 9 Pie verfügbares Displaydesign, das unter Einstellungen > Display > Erweitert > Gerätedesign > Dunkel aktiviert werden kann.
2. November 2018
Funktionen
- Für vollständig verwaltete Geräte ist eine neue Registrierungsmethode verfügbar. Bei dieser Methode werden Nutzer über eine Anmelde-URL zur Eingabe ihrer Anmeldedaten aufgefordert. So können Sie eine Richtlinie zuweisen und die Geräte der Nutzer basierend auf ihrer Identität bereitstellen.
- Der iFrame für verwaltete Konfigurationen wird jetzt unterstützt. Dies ist eine UI, die Sie der Konsole hinzufügen können, damit IT-Administratoren verwaltete Konfigurationen festlegen und speichern können. Der iFrame gibt für jede gespeicherte Konfiguration eine eindeutige
mcmId
zurück, die du zupolicies
hinzufügen kannst. passwordPolicies
undPasswordPolicyScope
wurdenpolicies
hinzugefügt:passwordPolicies
legt die Passwortanforderungen für den angegebenen Bereich (Gerät oder Arbeitsprofil) fest.- Wenn
PasswordPolicyScope
nicht angegeben ist, ist der Standardbereich für Geräte mit ArbeitsprofilSCOPE_PROFILE
und für vollständig verwaltete oder zweckbestimmte GeräteSCOPE_DEVICE
. passwordPolicies
überschreibtpasswordRequirements
, wennPasswordPolicyScope
nicht angegeben ist (Standardeinstellung) oder wenn fürPasswordPolicyScope
derselbe Bereich wie fürpasswordRequirements
festgelegt ist
20. September 2018
Fehlerkorrekturen
- Ein Problem wurde behoben, durch das Kioskgeräte nach der Bereitstellung für einen Teil der Richtlinienkonfigurationen fälschlicherweise als nicht konform angezeigt wurden.
28. August 2018
Funktionen
Updates zur Unterstützung von Arbeitsprofilen und vollständig verwalteten Geräten:
- Für Arbeitsprofile sind neue Bereitstellungsmethoden verfügbar:
- Stellen Sie Nutzern einen Link für das Registrierungstoken zur Verfügung.
- Rufen Sie Einstellungen > Google > Arbeitsprofil einrichten auf.
enrollmentTokens
wurden neue Felder hinzugefügt.oneTimeOnly
: Wenn „true“, läuft das Registrierungstoken nach seiner ersten Verwendung ab.userAccountIdentifier
: Identifiziert ein bestimmtes Managed Play Store-Konto.- Wenn nicht angegeben: Die API erstellt jedes Mal, wenn ein Gerät mit dem Token registriert wird, automatisch ein neues Konto.
- Falls angegeben: Die API verwendet das angegebene Konto jedes Mal, wenn ein Gerät mit dem Token registriert wird. Sie können dasselbe Konto für mehrere Tokens angeben. Weitere Informationen finden Sie unter Nutzer angeben.
managementMode
(schreibgeschützt) wurde zudevices
hinzugefügt.- Geräte mit Arbeitsprofilen:
managementMode
ist aufPROFILE_OWNER
gesetzt. - Dedizierte Geräte und vollständig verwaltete Geräte:
managementMode
ist aufDEVICE_OWNER
gesetzt.
- Geräte mit Arbeitsprofilen:
Updates für die Ressource policies
zur Verbesserung der App-Verwaltungsfunktionen:
- Neues Feld "
playStoreMode
" hinzugefügt.WHITELIST
(Standard): Nur Apps, die den Richtlinien hinzugefügt wurden, sind im Arbeitsprofil oder auf dem verwalteten Gerät verfügbar. Apps, die nicht den Richtlinien entsprechen, sind nicht verfügbar und werden deinstalliert, falls sie zuvor installiert wurden.BLACKLIST
: Der Richtlinie hinzugefügte Apps sind nicht verfügbar. Alle anderen bei Google Play aufgeführten Apps sind verfügbar.
BLOCKED
wurde als Option InstallType hinzugefügt, die die Installation einer App verhindert. Wenn die App bereits installiert ist, wird sie deinstalliert.- Du kannst installType
BLOCKED
zusammen mitplayStoreMode
BLACKLIST
verwenden, um zu verhindern, dass bestimmte Apps über ein verwaltetes Gerät oder Arbeitsprofil installiert werden.
- Du kannst installType
Nutzererfahrung
- Die Android Device Policy-Einstellungen wurden aktualisiert, damit sie den Geräteeinstellungen entsprechen.
12. Juli 2018
Nutzererfahrung
- Die Status- und Gerätedetailseiten in Android Device Policy wurden auf einer Seite zusammengeführt.
- Verbesserte Konsistenz der Benutzeroberfläche für die Einrichtung mit dem Android-Einrichtungsassistenten.
Funktionen
- PermissionGrants auf Richtlinienebene hinzugefügt. Sie können Laufzeitberechtigungen jetzt auf vier Ebenen steuern:
- Global, für alle Anwendungen:Legen Sie „defaultPermissionPolicy“ auf Richtlinienebene fest.
- Pro Berechtigung, für alle Apps:Legen Sie „permissionGrant“ auf Richtlinienebene fest.
- Pro App, für alle Berechtigungen:Legen Sie „defaultPermissionPolicy“ in ApplicationPolicy fest.
- Pro App, pro Berechtigung:Legen Sie „permissionGrant“ in der ApplicationPolicy fest.
- Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen, können Sie mit dem neuen WipeDataFlag Folgendes tun:
WIPE_EXTERNAL_STORAGE
: Löschen Sie den externen Speicher des Geräts, z.B. auf SD-Karten.PRESERVE_RESET_PROTECTION_DATA
: Die Daten zum Schutz vor Zurücksetzen auf die Werkseinstellungen auf dem Gerät werden beibehalten. Dieses Flag sorgt dafür, dass nur ein autorisierter Nutzer ein Gerät wiederherstellen kann, wenn es beispielsweise verloren geht. Hinweis: Aktivieren Sie diese Funktion nur, wenn SiefrpAdminEmails[]
in der Richtlinie festgelegt haben.
Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem Android Device Policy beim Aktualisieren im Vordergrund den Modus zum Sperren von Aufgaben beendet hat.
25. Mai 2018
Nutzererfahrung
- Auf Geräten mit Android 7.0 oder höher werden deaktivierte Apps jetzt nicht mehr im Launcher ausgeblendet, sondern in Grau angezeigt:
Funktionen
policies
wurde aktualisiert, sodass folgende Funktionen zur Zertifikatverwaltung unterstützt werden:- Automatische Gewährung von Zertifikatzugriff auf Apps.
- Delegieren aller Zertifikatsverwaltungsfunktionen, die von der Android Device Policy unterstützt werden, an eine andere App (siehe
CERT_INSTALL
).
- Einzelne Anwendungen können jetzt unabhängig von den Compliance-Regeln in der ApplicationPolicy deaktiviert werden (
disabled
auftrue
gesetzt). - System-Apps können jetzt deaktiviert werden.
- Anwendungsberichte wurden zu
devices
hinzugefügt. Der Bericht enthält für jede verwaltete App, die auf einem Gerät installiert ist, den Paketnamen, die Version, die Installationsquelle und andere detaillierte Informationen der App. Setzen Sie zum AktivierenapplicationReportsEnabled
in der Richtlinie des Geräts auftrue
. -
enterprises
wurde aktualisiert und enthält jetzt Nutzungsbedingungen. Die Nutzungsbedingungen eines Unternehmens werden während der Bereitstellung auf den Geräten angezeigt.
Fehlerkorrekturen
- Der Bereitstellungsablauf wurde aktualisiert, um den Zugriff auf Einstellungen zu deaktivieren, es sei denn, der Zugriff ist zum Abschließen der Einrichtung erforderlich (z.B. beim Erstellen eines Sicherheitscodes).
3. April 2018
Nutzererfahrung
- Das Design der Android Device Policy und des Gerätebereitstellungsablaufs wurden aktualisiert, um die Nutzerfreundlichkeit insgesamt zu verbessern.
Funktionen
- Unterstützung für Direct Boot hinzugefügt, mit der Sie Android-Geräte ab Version 7.0, die seit dem letzten Neustart nicht mehr entsperrt wurden, per Fernzugriff löschen können.
- Der Ressource
policies
wurde eine Einstellung für den Standortmodus hinzugefügt, mit der Sie den Standortgenauigkeitsmodus auf einem verwalteten Gerät konfigurieren können. - Der Ressource
Command
wurde ein Fehlerantwortfeld hinzugefügt.
Fehlerkorrekturen
- Die Nutzerverwaltungsleistung wurde verbessert.
- Complianceberichte werden jetzt sofort nach der Bereitstellung eines Geräts generiert. Informationen zum Konfigurieren eines Unternehmens für den Empfang von Complianceberichten finden Sie unter Benachrichtigungen zu Details über Richtlinienverstöße erhalten.
Bekannte Probleme
- Der Sperrbildschirm stürzt auf LG-Geräten mit Android 8.0 oder höher ab (z.B. LG V30), die über die Android Device Policy verwaltet werden.
14. Februar 2018
Nutzererfahrung
- Der Validierungstext für das Feld „Code“ wurde aktualisiert, der angezeigt wird, wenn ein Nutzer manuell einen QR-Code eingibt, um ein Gerät zu registrieren.
Funktionen
- Sie können jetzt eine Richtlinie festlegen, die das automatische Aktualisieren von Apps mit erzwungener Installation auslöst, wenn sie nicht die angegebene Mindestversion der App haben. Führen Sie unter ApplicationPolicy folgende Schritte aus:
- Setzen Sie
installType
aufFORCE_INSTALLED
. - Geben Sie einen
minimumVersionCode
an.
- Setzen Sie
- Wir haben der Ressource Geräte neue Felder hinzugefügt, die Informationen enthalten, die für IT-Administratoren hilfreich sein können, z. B. den Namen des Mobilfunkanbieters des Geräts (weitere Details unter NetworkInfo), ob das Gerät verschlüsselt ist und ob die Funktion „Apps überprüfen“ aktiviert ist (weitere Informationen finden Sie unter DeviceSettings).
Fehlerkorrekturen
- Die
Befehle
RESET_PASSWORD
undLOCK
funktionieren jetzt auf Geräten mit Android 8.0 Oreo. - Ein Problem wurde behoben, bei dem DeviceSettings nicht ausgefüllt wurde.
- Das Problem bei der Richtlinienverarbeitung für
stayOnPluggedModes
wurde behoben.
12. Dezember 2017
Funktionen
- Android Device Policy unterstützt jetzt einen einfachen Kiosk-Launcher , der über Richtlinien aktiviert werden kann. Der Launcher sperrt das Gerät für eine Reihe vordefinierter Apps und blockiert den Nutzerzugriff auf die Geräteeinstellungen. Die angegebenen Apps werden auf einer einzelnen Seite in alphabetischer Reihenfolge angezeigt. Wenn du einen Fehler melden oder eine Funktion anfragen möchtest, tippe im Launcher auf das Feedbacksymbol.
- Geräteeinrichtung mit neuer Wiederholungslogik aktualisiert. Wird ein Gerät während der Einrichtung neu gestartet, wird der Bereitstellungsprozess an der Stelle fortgesetzt, an der er unterbrochen wurde.
- Die folgenden neuen Richtlinien sind jetzt verfügbar. Ausführliche Informationen finden Sie in der API-Referenz:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Das Ziel-SDK von Android Device Policy wurde auf Android 8.0 Oreo aktualisiert.
Fehlerkorrekturen
- Die Anzeige der Netzwerkauswahl kann jetzt übersprungen werden, wenn beim Booten keine Verbindung hergestellt werden kann. Verwenden Sie die Richtlinie
networkEscapeHatchEnabled
, um die Netzwerkauswahl beim Booten zu aktivieren.