Esta página resume todos los cambios (funciones nuevas, correcciones de errores, actualizaciones) que se realizaron La API de Android Management y Android Device Policy todos los meses.
Únete a la lista de distribución de la API de Android Management para recibir actualizaciones mensuales y avisos de servicio directamente en tu bandeja de entrada.
Agosto de 2024
Con API de Android Management
- En Android 13 y versiones posteriores, los administradores de TI ahora pueden consultar
ICCID
asociado a la tarjeta SIM de laTelephonyInfo
incluido en unNetworkInfo
. Esta función es compatible con dispositivos completamente administrados. cuando el CamponetworkInfoEnabled
enstatusReportingSettings
se establece entrue
. - Actualizamos varios elementos de nuestra documentación:
- Actualizamos el documentación del modo Common Criteria para aclarar que es solo es compatible con dispositivos empresariales que ejecutan Android 11 o versiones posteriores.
- Documentamos el campo opcional
DefaultStatus
inSigninDetail
Julio de 2024
Con API de Android Management
- Actualizamos varios elementos de nuestra documentación:
- Eliminamos la nota de la documentación sobre
enrollmentToket.create
por no poder hacer lo siguiente: recuperar el contenido del token, ya que es posible obtener el el valor del token de inscripción conenrollmentTokens.get
- Aclaramos
documentación de
NonComplianceReason
.
- Eliminamos la nota de la documentación sobre
Junio de 2024
Con API de Android Management
- Los administradores de TI ahora pueden controlar el
el brillo de la pantalla y
configuración del tiempo de espera de la pantalla con la función
DisplaySettings
. Compatible con dispositivos completamente administrados, con Android 9 y versiones posteriores. - Actualizamos nuestra documentación para explicar que, incluso cuando se usan
AUTO_UPDATE_HIGH_PRIORITY
, se actualiza a las apps con capacidades de las implementaciones en todo el ecosistema de Android pueden tardar hasta 24 h. - Actualizamos el SDK de la API de Android Management (SDK de AMAPI) para explicar
los diferentes casos de uso a los que esta biblioteca (originalmente conocida como
Extensibility SDK) ahora. La documentación actualizada abarca lo siguiente:
Consulta Notas de la versión del SDK de AMAPI para saber cuál es la versión más reciente disponible
Mayo de 2024
Con API de Android Management
- El
get
y Métodoslist
paraenrollmentTokens
ahora se muestran propagados.value
yqrCode
yallowPersonalUsage
. - En el caso de los dispositivos completamente administrados,
Configurando ahora
AllowPersonalUsage
admite laPERSONAL_USAGE_DISALLOWED_USERLESS
- En Android 11 y versiones posteriores, la nueva
Política de
UserControlSettings
permite especificar si se permite el control del usuario para una app determinada.UserControlSettings
incluye acciones del usuario, como la detención forzada. y borrando los datos de la app. - Ya está disponible la versión 1.1.5 del SDK de AMAPI. Adicional
la información está disponible en el
Notas de la versión.
Nota: Te recomendamos que siempre uses la versión más reciente disponible de la biblioteca para aprovechar las correcciones de errores disponibles y mejoras.
Abril de 2024
Con API de Android Management
- En Android 13 y versiones posteriores, para los dispositivos de la empresa, agregamos controles para
a los que se pueden conectar
los dispositivos con SSID de Wi-Fi. Usando
WifiSsidPolicy
Los administradores de TI pueden especificar una lista de SSID para se agregará a una lista de entidades permitidas (WIFI_SSID_ALLOWLIST
) o a una lista de bloqueo (WIFI_SSID_DENYLIST
). - Para los dispositivos empresariales, agregamos identificadores de hardware (IMEI,
MEID y número de serie) a
ProvisioningInfo
al que los EMM ahora pueden acceder durante el dispositivo configuración con el la URL de acceso.
Marzo de 2024
Con API de Android Management
- Agregamos controles adicionales sobre la instalación de apps usando
InstallConstraint
: Los administradores de TI pueden restringir la instalación de apps en función de criterios específicos.
EstableciendoinstallPriority
, Los administradores de TI pueden asegurarse de que las aplicaciones esenciales se instalen primero. - En Android 10 y versiones posteriores, AMAPI admite la configuración de redes empresariales de 192 bits.
en
openNetworkConfiguration
pasando el valor de seguridad WPA3-Enterprise_192.
En Android 13 y versiones posteriores, en laMinimumWifiSecurityLevel
de privacidad, ahora admitimosENTERPRISE_BIT192_NETWORK_SECURITY
, que se puede usar para garantizar que los dispositivos no se conecten a redes Wi-Fi por debajo de este nivel de seguridad. - Actualizamos el
UsbDataAccess
configuración para que laUSB_DATA_ACCESS_UNSPECIFIED
el valor predeterminado esDISALLOW_USB_FILE_TRANSFER
Febrero de 2024
Con API de Android Management
- En Android 9 y versiones posteriores, los administradores de TI ahora pueden controlar si se permite la impresión.
con el
printingPolicy
. - En el caso de Android 14 y versiones posteriores, se agrega una nueva política al control
CredentialProvider
de Google Chat. Los administradores de TI pueden usar
credentialProviderPolicy
para controlar si la app puede actuar como una credencial proveedor. - Se agrega una nueva política al control
Activa la extensión de etiquetado de memoria (MTE) en el dispositivo. El
MtePolicy
es compatible con los perfiles de trabajo y los dispositivos completamente administrados de dispositivos empresariales con Android 14 y versiones posteriores. - Actualizamos la forma en que la API de AM recibe errores relacionados con instalaciones que
las activan los administradores de TI. Como resultado de esta migración,
El campo
InstallationFailureReason
ahora también incluye el cliente errores (además de los errores de servidor). - En Android 12 y versiones posteriores, los administradores de TI pueden usar un par de claves instalado en el dispositivo.
para la autenticación de Wi-Fi empresarial. Descubre las nuevas
Campo
ClientCertKeyPairAlias
en Open Network Configuración (ONC) y nuestra guía de configuración de red para obtener más información.
Enero de 2024
Con API de Android Management
- Los dispositivos administrados por tu DPC personalizado ahora pueden migraron usar la API de Android Management.
Diciembre de 2023
Con API de Android Management
- Agregado
MinimumWifiSecurityLevel
para definir los diferentes niveles mínimos de seguridad necesarios Redes Wi-Fi. Compatible con dispositivos completamente administrados y perfiles de trabajo en dispositivos empresariales con Android 13 y versiones posteriores.
Noviembre de 2023
Con API de Android Management
- Android 12 y versiones posteriores ahora admiten redes Wi-Fi empresariales sin contraseña
configuración con
Identity
yPassword
campos en Abre Configuración de red. Esta función ya se admitía antes de Android 12.Nota: En Android 12 y versiones posteriores, para redes Wi-Fi con EAP autenticación con nombre de usuario y contraseña, si no se proporcionó la contraseña del usuario
AutoConnect
se estableció entrue
. Es posible que el dispositivo Intenta conectarte a la red con un marcador de posición generado de forma aleatoria contraseña. Para evitar esto cuando no se proporciona la contraseña del usuario, configura DeAutoConnect
afalse
. - Los eventos de dispositivos locales que se producen en una sucesión rápida se agrupan en lotes y
informado en un solo
Mensaje de Pub/Sub a EMM.
Tipo de evento Latencia esperada entre el evento en el dispositivo y la EMM correspondiente notificación1 Comportamiento anterior Nuevo comportamiento Prioridad alta estados de la app con clave Inmediata, como máximo un informe por minuto Inmediata, como máximo un informe por minuto Prioridad estándar estados de la app con clave En función del programa En un minuto Eventos relacionados con las aplicaciones durante el aprovisionamiento de las apps con estados de instalación definidos por el administrador de TI2 Se integra en otros eventos relacionados con el aprovisionamiento En un plazo de un minuto, sobre otros eventos de aprovisionamiento relacionados Eventos relacionados con las aplicaciones después del aprovisionamiento para apps con estados de instalación definidos por el administrador de TI2 En función del programa En 5 minutos Eventos relacionados con la aplicación durante y después para las apps con estados de instalación definidos por el empleado3 En función del programa En 60 minutos Otros eventos de apps en el dispositivo En función del programa En 60 minutos Objetivos de mejor esfuerzo basados en circunstancias controladas. Latencia real puede variar en función de diversos factores ambientales y del dispositivo.
2InstallType
de las apps que se aplicaron en la política:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
yKIOSK
.
3InstallType
de las apps disponibles:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
Octubre de 2023
Con API de Android Management
- Apps que se iniciaron como
SetupAction
ya puede cancelar la inscripción. Esta acción restablecerá el contenido de una empresa o borra el perfil de trabajo en un dispositivo de propiedad personal.
Versión de Android 14
Con API de Android Management
Con el de Android 14, la API de Android Management ahora admite el las siguientes funciones de Android 14:
- Cómo restringir el acceso a los contactos del perfil de trabajo
a las aplicaciones del sistema y a las aplicaciones personales especificadas en
exemptionsToShowWorkContactsInPersonalProfile
Ahora puedes habilitar el acceso a los contactos del perfil de trabajo para todos de Google, algunas apps personales o ninguna app personal.Para tu comodidad, el nuevo
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
opción enshowWorkContactsInPersonalProfile
garantiza que la única las aplicaciones personales para acceder a los contactos de trabajo son el Teléfono predeterminado del dispositivo, apps de Mensajes y Contactos. En este caso, ni el Teléfono configurado por el usuario, Apps de Mensajes y Contactos, ni otras apps ni otras apps instaladas por el usuario las apps personales, podrán consultar contactos de trabajo. - Inhabilitar el uso de banda ultraancha
en el dispositivo. Esto se puede lograr con el nuevo
deviceRadioState.ultraWidebandState
. - Bloquear el uso de la red móvil 2G,
lo que mejora la seguridad de las redes. Esto se ofrece a través de la nueva
deviceRadioState.cellularTwoGState
. - En Android 14, se introduce
combinaciones de teclas personalizables en la pantalla de bloqueo.
El funciones de pantalla de bloqueo, control de administrador, que incluye la cámara, Se extendió el desbloqueo con huella dactilar, el desbloqueo facial, etc. para inhabilitar también los atajos de la pantalla de bloqueo
SHORTCUTS
.
Septiembre de 2023
Con API de Android Management
- Ahora se puede recuperar opcionalmente la información de aprovisionamiento y dispositivo
durante la configuración, lo que permite a los desarrolladores crear políticas más específicas
configurar o filtrar los dispositivos según los atributos proporcionados. La URL de acceso
ahora incluirá un
provisioningInfo
que se puede intercambiar por los detalles correspondientes del dispositivo usando el nuevo comando provisionInfo get . SigninDetails
ahora se pueden distinguir entre sí con un elementotokenTag
personalizable valor.
Agosto de 2023
Con API de Android Management
- Se introdujo el modo extraviado. para los dispositivos de la empresa. El modo extraviado permite a los empleadores bloquear de forma remota proteger un dispositivo perdido y, opcionalmente, mostrar un mensaje en el dispositivo con información de contacto para facilitar la recuperación de recursos.
- Se agregó compatibilidad con la delegación de selección de certificados que otorga a una app.
acceso a la selección de certificados de KeyChain en nombre de la app solicitante
Consulta
DelegatedScope.CERT_SELECTION
para obtener más información. - Se agregaron políticas de administración de Wi-Fi adicionales:
configureWifi
- Los administradores ahora pueden inhabilitar la adición o configuración de redes Wi-Fi.wifiConfigDisabled
quedó obsoleto.wifiDirectSettings
- Esta política se puede utilizar para inhabilitar la configuración de Wi-Fi directo.tetheringSettings
- Esta política se puede utilizar para inhabilitar el anclaje a red Wi-Fi o todas las formas de conexión mediante dispositivo móvil.tetheringConfigDisabled
quedó obsoleto.wifiState
- Esta política se puede usar para forzar la habilitación o inhabilitación de la red Wi-Fi en el dispositivo de un usuario.
- Se inhabilitará el uso compartido de redes Wi-Fi configuradas por el administrador en Android 13 y versiones posteriores
Julio de 2023
Con API de Android Management
- Se agregó
campo
userFacingType
aApplicationReport
para indicar si una aplicación está orientada al usuario. - Se agregó
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
un motivo específico de incumplimiento.
Incumplimiento del motivoINVALID_VALUE
y el motivo específico por el queONC_WIFI_INVALID_ENTERPRISE_CONFIG
es informadas si la red Wi-Fi empresarial no tieneDomainSuffixMatch
automático. - Se agregó una nueva notificación de Pub/Sub
EnrollmentCompleteEvent
, como un tipo deUsageLogEvent
que se publica cuando el dispositivo finaliza la inscripción. - Se agregó
airplaneModeState
endeviceRadioState
para controlar el estado actual del modo de avión y si el usuario puede activarlo o desactivarlo. De forma predeterminada, el usuario puede activar o desactivar el avión activado o desactivado. Compatible con dispositivos completamente administrados y perfiles de trabajo en empresariales con Android 9 y versiones posteriores.
Junio de 2023
Con API de Android Management
- Se agregó compatibilidad con el campo
DomainSuffixMatch
en Abierto Configuración de red para establecer las redes Wi-Fi empresariales para Android 6 o versiones posteriores Configuraciones de Wi-Fi empresariales sinDomainSuffixMatch
se consideran inseguras sí rechazarla. - Agregado
UsbDataAccess
de políticas que permite a los administradores inhabilitar completamente la transferencia de datos por USB.usbFileTransferDisabled
dejó de estar disponible. UsaUsbDataAccess
.
Diciembre de 2022
Con API de Android Management
-
Se mejoraron las capacidades de administración de los widgets del perfil de trabajo con la incorporación de dos campos de API nuevos:
workProfileWidgets
en el nivel de la aplicación yworkProfileWidgetsDefault
en el nivel del dispositivo. Estas permiten un mayor control sobre si una aplicación que se ejecuta en el perfil de trabajo puede crear widgets en el perfil superior, p.ej., la pantalla de inicio. De forma predeterminada, esta funcionalidad no está permitida, pero se puede permitir medianteworkProfileWidgets
yworkProfileWidgetsDefault
. Además, solo es compatible con perfiles de trabajo. -
Se agregó compatibilidad para establecer parámetros de aleatorización de direcciones MAC mientras se configuran redes Wi-Fi. Los administradores ahora pueden especificar si
MACAddressRandomizationMode
se establece enHardware
oAutomatic
durante la configuración de redes Wi-Fi. Esto se aplica a dispositivos con SO Android 13 y versiones posteriores, y se aplica a todos los modos de administración. Si se establece enHardware
, la dirección MAC de fábrica se configurará en la red Wi-Fi, mientras queAutomatic
, la dirección MAC será aleatoria. - Actualizamos varios elementos de nuestra documentación:
-
El objetivo de Comprender la postura de seguridad es proporcionar claridad sobre las posibles respuestas de las evaluaciones de
devicePosture
ysecurityRisk
. -
Se proporcionó
autoUpdateMode
paraautoUpdatePolicy
como alternativa recomendada debido a la mayor flexibilidad con la frecuencia de actualización. -
Aclaramos que
BlockAction
yWipeAction
están restringidos a dispositivos de la empresa. - La página de notificaciones de Pub/Sub se actualizó para reflejar con precisión los tipos de recursos para los diferentes tipos de notificaciones.
- En Android 13 y versiones posteriores, las apps de extensión están exentas de restricciones de batería, por lo que no se colocarán en el intervalo de App Standby restringido.
Octubre de 2022
Con API de Android Management
- Actualizamos varios elementos de nuestra documentación:
- Recomendamos tener una política por dispositivo para habilitar las capacidades de administración detalladas a nivel del dispositivo.
- Para que FreezePeriods funcione como se espera, la política de actualización del sistema no se puede establecer como SYSTEM_UPDATE_TYPE_UNSPECIFIED.
- Se proporcionaron sugerencias adicionales para las actualizaciones de políticas relacionadas con la visibilidad de los pasos de las contraseñas durante el aprovisionamiento de dispositivos de la empresa.
- shareLocationDisabled es compatible con dispositivos completamente administrados y perfiles de trabajo de propiedad personal.
- Brindamos una descripción actualizada sobre el uso de enterprises.devices.delete y sus efectos en la visibilidad del dispositivo.
- La duración máxima del token de inscripción ahora es de 10,000 años, que era de 90 días.
12 de julio de 2022
Con API de Android Management
- Se agregaron los valores NETWORK_ACTIVITY_LOGS y SECURITY_LOGS a DelegatedScope para otorgar acceso a las aplicaciones de la política de dispositivo a los registros correspondientes.
14 de junio de 2022
Con API de Android Management
- Se agregaron specificNonComplianceReason y specificNonComplianceContext a NonComplianceDetail para proporcionar contexto detallado sobre los errores de aplicación de las políticas.
6 de junio de 2022
Con API de Android Management
- Se agregó un comando para permitir que el administrador borre de forma remota los datos de una app.
- Ahora se pueden crear tokens de inscripción con una duración mayor que el máximo anterior de 90 días, hasta 10,000 años aproximadamente. Los tokens de inscripción que duran más de 90 días tendrán una longitud de 24 caracteres, mientras que los que duran 90 días o menos seguirán teniendo 20 caracteres.
24 de mayo de 2022
Con API de Android Management
- Las funciones de seguridad respaldadas por hardware, como la certificación de claves, ahora se usarán en las evaluaciones de integridad del dispositivo cuando este lo admita. Esto proporciona una garantía sólida de integridad del sistema. Los dispositivos que no pasen estas evaluaciones o que no admitan esas funciones de seguridad respaldadas por hardware informarán el nuevo SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16 de mayo de 2022
Con API de Android Management
- Se agregó unifiedLockSettings en PasswordPolicies para permitir que el administrador configure si el perfil de trabajo necesita un bloqueo diferente.
25 de marzo de 2022
Con API de Android Management
- Se agregó alwaysOnVpnLockdownExemption para especificar qué apps deben excluirse de la Configuración de AlwaysOnVpnPackage.
- Se agregaron todos los campos disponibles del recurso Productos de la API de Play EMM al recurso Aplicación.
22 de febrero de 2022
Con API de Android Management
- Se agregó cameraAccess para controlar el uso de la cámara y el botón de activación de la cámara. y microphoneAccess, para controlar el uso del micrófono y el botón de activación. Estos campos reemplazan los datos obsoletos recientemente cameraDisabled y unmuteMicrophoneDisabled, respectivamente.
15 de febrero de 2022
SDK de AMAPI
- Se corrigieron errores menores. Consulta el repositorio de Maven de Google para obtener más detalles.
15 de noviembre de 2021
Android Device Policy
-
Las apps que se marcaron como no disponibles en
personalApplications
ahora se desinstalarán del perfil personal de los dispositivos de la empresa si ya están instalados, como se encuentran en ApplicationPolicy para perfiles de trabajo y dispositivos completamente administrados.
17 de septiembre de 2021
Con API de Android Management
-
Ahora puedes designar una aplicación como una extensión de aplicación utilizando
ExtensionConfig
Las apps de extensión pueden comunicarse directamente con Android Device Policy y, en el futuro, podrán interactuar con el conjunto completo de funciones de administración que se ofrecen en la Android Management API, lo que habilita una interfaz local para administrar el dispositivo que no requiere conectividad con el servidor.- Esta versión inicial incluye compatibilidad para la ejecución local de
Commands
y, por el momento, solo el comandoClearAppData
. Consulta la guía de integración de extensibilidad para obtener más detalles. - Con el tiempo, se agregarán los comandos restantes, así como funciones adicionales de la app de extensión diseñadas para exponer la amplitud de las funciones de administración de dispositivos a la app de extensión.
- Esta versión inicial incluye compatibilidad para la ejecución local de
30 de junio de 2021
Android Device Policy
- Corrección de errores menores
2 de junio de 2021
Android Device Policy
- Corrección de errores menores
5 de mayo de 2021
Android Device Policy
- Corrección de errores menores
6 de abril de 2021
Android Device Policy
- Corrección de errores menores
Marzo de 2021
Con API de Android Management
- Se agregaron dos nuevas
AdvancedSecurityOverrides
Estas políticas permiten prácticas recomendadas de seguridad de Android Enterprise de forma predeterminada, al tiempo que que las organizaciones anulen los valores predeterminados para casos de uso avanzados. googlePlayProtectVerifyApps
habilita Verificación de apps de Google Play de forma predeterminada.developerSettings
impide que los usuarios accedan opciones para desarrolladores y seguro de forma predeterminada, capacidades que, de otro modo, para introducir el riesgo de robo de datos corporativo.-
ChoosePrivateKeyRule
ahora admite la concesión directa de claves específicas de KeyChain a claves de Google Chat. - Esto permite que las apps de destino accedan a claves especificadas llamando
getCertificateChain()
ygetPrivateKey()
sin tener que llamar primerochoosePrivateKeyAlias()
- La API de Android Management otorga de forma predeterminada
acceso a las claves especificadas en la política, pero recurre a
otorgando acceso después de que la app especificada haya llamado
choosePrivateKeyAlias()
ConsultaChoosePrivateKeyRule
para obtener más información.
Bajas
- Se dio de baja
ensureVerifyAppsEnabled
. Usa elgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
en su lugar. - Usuarios existentes de la API (proyectos de Google Cloud con administración de Android)
la API habilitada a partir del 15 de abril de 2021) pueden seguir usando
ensureVerifyAppsEnabled
hasta octubre de 2021, pero se recomienda migrar aAdvancedSecurityOverrides
lo antes posible de la forma más eficaz posible. En octubre,ensureVerifyAppsEnabled
no función más larga. debuggingFeaturesAllowed
ysafeBootDisabled
dejó de estar disponible. Usa eldeveloperSettings
AdvancedSecurityOverrides
en su lugar.- Usuarios existentes de la API (proyectos de Google Cloud con administración de Android)
la API habilitada a partir del 15 de abril de 2021) pueden seguir usando
debuggingFeaturesAllowed
ysafeBootDisabled
hasta octubre de 2021, pero se recomienda usarlasAdvancedSecurityOverrides
lo antes posible. En octubredebuggingFeaturesAllowed
y Ya no funcionarásafeBootDisabled
.
Febrero de 2021
Con API de Android Management
- Se agregó
Compatibilidad de
personalApplications
con los dispositivos empresariales a partir de Android 8. Ahora, la función es compatible con todos y dispositivos empresariales con un perfil de trabajo. - El número de teléfono del dispositivo ahora se informa en los dispositivos completamente administrados como parte.
de los
recurso
Device
.
Enero de 2021
Android Device Policy
- Corrección de errores menores
Diciembre de 2020
Con API de Android Management
- Se agregó
personalApplications
aPersonalUsagePolicies
En los dispositivos de la empresa, el departamento de TI puede especificar una lista de entidades permitidas o bloqueadas de aplicaciones en el perfil personal. Actualmente, esta función solo está disponible en dispositivos con Android 11, pero se trasladarán a Android 8 en una versión futura.
Android Device Policy
- Actualizaciones menores en la IU de aprovisionamiento
Noviembre de 2020
Con API de Android Management
- Se agregó
AutoDateAndTimeZone
, que reemplaza al elemento obsoletoautoTimeRequired
, para controlar la fecha, la hora y la hora automáticas configuración de zonas en un dispositivo empresarial. - A partir de Android 11, los usuarios ya no pueden borrar los datos de la app ni forzar
detener aplicaciones cuando el dispositivo está configurado como kiosco (es decir,
cuando el
InstallType
de una aplicación enApplicationPolicy
se configura comoKIOSK
). - Agregado nuevo
Controles de
LocationMode
para reemplazar la ubicación obsoleta controles de métodos de detección. En los dispositivos de la empresa, el equipo de TI entre aplicar de manera forzosa la ubicación, inhabilitar la ubicación o permitir que los usuarios activar y desactivar la ubicación. - Se agregó compatibilidad con
CommonCriteriaMode
, un nueva función de Android 11. Pueden habilitarse para abordar Common Criteria para dispositivos móviles Requisitos del Perfil de protección de los aspectos básicos del dispositivo (MDFPP).
Bajas
autoTimeRequired
dejó de estar disponible, luego de Baja de controles de tiempo automáticos específicos en Android 11 UsaAutoDateAndTimeZone
en su lugar.- Los siguientes
Las opciones de
LocationMode
dejaron de estar disponibles, luego de sus Baja en Android 9:HIGH_ACCURACY
,SENSORS_ONLY
BATTERY_SAVING
yOFF
. UsaLOCATION_ENFORCED
,LOCATION_DISABLED
, yLOCATION_USER_CHOICE
en su lugar.
Octubre de 2020
Android Device Policy
- Se agregó
RELINQUISH_OWNERSHIP
como un nuevo tipo de Comando del dispositivo. Al implementar un perfil de trabajo, los administradores pueden renunciar a la propiedad de los dispositivos de la empresa a sus empleados, limpiar el perfil de trabajo y restablecer las políticas de los dispositivos al estado de fábrica, al tiempo que se dejan los datos intactos. Al hacerlo, el departamento de TI pierde la propiedad del el dispositivo ahora y en el futuro, por lo que no debería esperar volver a inscribirte. Para restablecer la configuración de fábrica de un dispositivo y conservar la propiedad, usa eldevices.delete
en su lugar.
Agosto de 2020
Con API de Android Management
-
Mejoras en la experiencia del perfil de trabajo de empresas se anunciaron en la Vista previa para desarrolladores de Android 11. La API de Android Management agrega compatibilidad con estas mejoras para dispositivos con Android 8.0 o versiones posteriores o versiones posteriores. Ahora las empresas pueden designar dispositivos con perfiles de trabajo como propiedad de la empresa Permitir la administración del perfil de trabajo del dispositivo, las políticas de uso personal y ciertos parámetros de configuración de todo el dispositivo y, al mismo tiempo, mantener la privacidad en la perfil personal.
- Para obtener una descripción general de alto nivel de la mejora del perfil de trabajo del trabajo, consulta Perfil de trabajo: el nuevo estándar de privacidad de los empleados.
- Consulta Dispositivos de la empresa para uso personal y laboral para obtener información sobre cómo configurar un perfil de trabajo en un dispositivo de la empresa.
- Una política de ejemplo para un dispositivo empresarial con un perfil de trabajo está disponible en Dispositivos con perfiles de trabajo.
- Se agregó
blockScope
ablockAction
. UsablockScope
para especificar si una acción de bloqueo se aplica a un dispositivo de toda la empresa o solo a su perfil de trabajo.
Se agregó
connectedWorkAndPersonalApp
aapplicationPolicy
. A partir de Android 11, algunas apps principales pueden conectarse a través del perfil de trabajo y del perfil personal de un dispositivo. Conectar una app en distintos perfiles puede proporcionar una experiencia más unificada para los usuarios. Para Por ejemplo, al conectar una aplicación de calendario, los usuarios pueden ver su trabajo y eventos personales que se muestran juntos.Algunas aplicaciones (por ejemplo, la Búsqueda de Google) pueden estar conectadas en los dispositivos mediante de forma predeterminada. Hay una lista de apps conectadas en un dispositivo disponible en Configuración > Privacidad > Trabajo conectado y aplicaciones personales.
Usa
connectedWorkAndPersonalApp
. para permitir o rechazar apps conectadas. Cómo permitir que una app se conecte El perfil sincronizado solo le da al usuario la opción de conectar la app. Los usuarios pueden desconectar las apps en cualquier momento.Se agregó
systemUpdateInfo
adevices
para informar sobre actualizaciones pendientes del sistema.
Julio de 2020
Android Device Policy
- [23 de julio] Corrección de errores menores
Junio de 2020
Android Device Policy
- [17 de junio] Corrección de errores menores.
Mayo de 2020
Android Device Policy
- [12 de mayo] Correcciones de errores menores.
Abril de 2020
Android Device Policy
- [14 de abril] Corrección de errores menores.
Marzo de 2020
Android Device Policy
- [16 de marzo] Corrección de errores menores.
Febrero de 2020
Android Device Policy
- [24 de febrero] Corrección de errores menores.
Enero de 2020
Android Device Policy
- [15 de enero] Corrección de errores menores.
Diciembre de 2019
Con API de Android Management
- La nueva política para bloquear las aplicaciones no confiables (aplicaciones de fuentes desconocidas) es
disponibles. Utilizar
advancedSecurityOverrides.untrustedAppsPolicy
a:- Bloquear instalaciones de apps no confiables en todo el dispositivo (incluidos los perfiles de trabajo)
- Bloquea las instalaciones de apps no confiables solo en un perfil de trabajo.
- Permite instalar apps no confiables en todo el dispositivo.
- Un tiempo de espera para permitir métodos de bloqueo de pantalla que no sean seguros (p.ej.,
huella dactilar y desbloqueo facial) ahora se pueden aplicar en un dispositivo o trabajo
perfil con
requirePasswordUnlock
. Una vez transcurrido el tiempo de espera, el usuario debe utilizar una forma segura de autenticación (contraseña, PIN, patrón) para desbloquear un dispositivo o un perfil de trabajo. - Se agregó
kioskCustomization
para admitir la capacidad de habilitar o inhabilitar las siguientes funciones de la IU del sistema en Dispositivos con modo kiosco:- Acciones globales iniciadas desde el botón de encendido (consulta
powerButtonActions
). - Información del sistema y notificaciones (consulta
statusBar
). - Botones Inicio y Recientes (consulta
systemNavigation
). - Barra de estado (consulta
statusBar
). - Diálogos de error para apps que fallan o que no responden (consulta
systemErrorWarnings
).
- Acciones globales iniciadas desde el botón de encendido (consulta
- Se agregó
freezePeriod
política que admita el bloqueo anual de actualizaciones del sistema durante un congelamiento específico período. - Hay un nuevo parámetro disponible en
devices.delete
:wipeReasonMessage
te permite especificar un mensaje corto para mostrar a un usuario antes de borrar el perfil de trabajo de su dispositivo personal.
Bajas
installUnknownSourcesAllowed
se marcó como obsoleto.
Los usuarios que habilitaron la política seguirán admitiendo esta política hasta el segundo trimestre de 2020.
API de Android Management antes de las 2:00 p.m. GMT del 19 de diciembre de 2019
La política no es compatible con los usuarios que habilitaron la API después de esta fecha.
advancedSecurityOverrides.untrustedAppsPolicy
reemplaza a installUnknownSourcesAllowed
.
En la siguiente tabla, se muestra una correspondencia entre las dos políticas. Los desarrolladores deberían
actualizar sus soluciones con la nueva política lo antes posible.*
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Nota: Se aplica a todos los tipos de dispositivos (perfiles de trabajo y
administrada). Como los dispositivos completamente administrados no tienen un perfil personal,
las apps que no son de confianza se bloquean en todo el dispositivo. Bloquear los recursos no confiables
en todo un dispositivo con un perfil de trabajo, usa
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) es
no se aplica si untrustedAppsPolicy
se establece en
UNTRUSTED_APPS_POLICY_UNSPECIFIED
o si no se aplica la política
sin especificar. Para bloquear las apps que no son de confianza en todo un dispositivo, debes hacer lo siguiente:
establece la política de forma explícita en DISALLOW_INSTALL
.
Noviembre de 2019
Android Device Policy
- [27 de nov] Correcciones de errores menores.
Octubre de 2019
Con API de Android Management
- Las nuevas opciones de
IframeFeature
te permiten especificar qué funciones de iframe de Google Play administrado habilitar o inhabilitar en la consola.
Android Device Policy
- [16 de octubre] Corrección de errores menores y optimización del rendimiento.
4 de septiembre de 2019
Funciones
- La
policies
El recurso ahora puede distribuir versiones de apps cerradas (app cerrada segmentos), lo que les permite a las organizaciones probar versiones previas al lanzamiento de las apps. Para consulta Cómo distribuir apps para pruebas cerradas. - Se agregó
permittedAccessibilityServices
apolicies
, que puede usarse para lo siguiente:- .
- inhabilitar en un dispositivo todos los servicios de accesibilidad que no sean del sistema
- solo permitir que determinadas apps accedan a estos servicios
6 de agosto de 2019
Funciones
- La API de Android Management ahora evalúa la seguridad de un dispositivo y
informa los hallazgos en los informes de dispositivos.
(menores de
securityPosture
). Devoluciones porsecurityPosture
el estado de la postura de seguridad de un dispositivo (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oPOTENTIALLY_COMPROMISED
), según la evaluación SafetyNet y otros controles, junto con detalles de los riesgos de seguridad identificados para compartir con clientes a través de la consola de administración.Para habilitar esta función en un dispositivo, asegúrate de que su política tenga al menos un campo. de
statusReportingSettings
habilitados.
2 de julio de 2019
Funciones
- Para distinguir que una app se inicia de
launchApp
ensetupActions
, la actividad que se inicia por primera vez como parte de la app ahora contiene el intent booleano adicionalcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(configurada entrue
) Este extra te permite personalizar tu app según si se lanza desdelaunchApp
o por un usuario.
31 de mayo de 2019
Liberación de mantenimiento
- Se corrigieron errores menores y se mejoró el rendimiento.
7 de mayo de 2019
Funciones
- Se agregó
policyEnforcementRules
para reemplazarcomplianceRules
que dejó de estar disponible. Consulta el aviso de baja que aparece más arriba para obtener más información información. - Se agregaron nuevas APIs para crear y editar apps web. Para obtener más detalles, consulta Admite apps web.
Experiencia del usuario
Android Device Policy: El ícono de la app ya no es en los dispositivos. Los usuarios pueden seguir viendo la página de políticas anteriormente que inicia el icono:
- Dispositivos completamente administrados: Configuración > Google > Política de dispositivo
- Dispositivos con perfiles de trabajo: Configuración > Google > Trabajo > Política de dispositivo
- Todos los dispositivos: app de Google Play Store > Android Device Policy
16 de abril de 2019
- Android Device Policy ahora está disponible en Corea del Sur.
21 de marzo de 2019
Funciones
- Se agregaron metadatos nuevos, incluidos números de serie alternativos, a
devices
- La cantidad de apps con
installType
REQUIRED_FOR_SETUP
ahora se limita a cinco por política. Este es para garantizar la mejor experiencia del usuario posible durante el dispositivo y el perfil de trabajo de servicios.
12 de febrero de 2019
Experiencia del usuario
- Android Device Policy: Se agregó una mejora mejorada del incumplimiento para ayudar a los usuarios a devolver sus dispositivos a un estado que cumpla con las políticas cuando no es posible.
- Android Device Policy: Después de que se registra un token de inscripción, se produce una
La nueva experiencia de configuración guía a los usuarios a través de los pasos que requiere su política
para completar la configuración de su dispositivo o perfil de trabajo.
Funciones
- Se agregó el campo nuevo a
installType
REQUIRED_FOR_SETUP
: Si es verdadero, se debe instalar la app. antes de que se complete la configuración del dispositivo o el perfil de trabajo. Nota: Si La app no está instalada por algún motivo (p.ej., por incompatibilidad, disponibilidad geográfica o conexión de red deficiente), no se completará la configuración.
- Se agregó
SetupAction
apolicies
. ConSetupAction
, puedes especificar que se inicie una app durante la configuración, lo que le permite al usuario seguir configurando su dispositivo. Consulta Cómo iniciar una app durante la configuración para obtener más detalles. - Para empresas con estado habilitados, los nuevos informes de dispositivos ahora se emiten cualquier intento fallido de desbloquear un dispositivo o perfil de trabajo.
Bajas
- En
policies
,wifiConfigsLockdownEnabled
dejó de estar disponible. Redes Wi-Fi especificada es la política ahora no se pueden modificar de forma predeterminada. Para hacerlas modificable, configurawifiConfigDisabled
como falso.
10 de diciembre de 2018
Funciones
- Se agregó compatibilidad con dispositivos con perfiles de trabajo a la URL de acceso método de aprovisionamiento. Los propietarios de dispositivos con perfiles de trabajo ahora pueden acceder con sus y las credenciales corporativas para completar el aprovisionamiento.
Experiencia del usuario
Se agregó compatibilidad con el modo oscuro en Android Device Policy. El modo oscuro es una tema de visualización disponible en Android 9 Pie, que se puede habilitar en Configuración > Pantalla > Avanzado > Tema del dispositivo > Oscuro.
2 de noviembre de 2018
Funciones
- Una nueva inscripción método está disponible para los dispositivos completamente administrados. El método usa un URL de acceso para solicitar a los usuarios que ingresen sus credenciales, lo que te permite asignar una política y aprovisionar las contraseñas en función de su identidad.
- Se agregó compatibilidad con el iframe de configuraciones administradas.
una IU que puedes agregar a la consola para que los administradores de TI configuren y guarden
parámetros de configuración. El iframe muestra un
mcmId
único para cada configuración guardada, que puedes agregarpolicies
- Se agregaron
passwordPolicies
yPasswordPolicyScope
apolicies
:passwordPolicies
establece los requisitos de contraseña del un permiso específico (dispositivo o perfil de trabajo).- Si no se especifica
PasswordPolicyScope
, el alcance predeterminado esSCOPE_PROFILE
. para dispositivos con perfil de trabajo ySCOPE_DEVICE
para dispositivos administrados o dedicados. passwordPolicies
anulapasswordRequirements
siPasswordPolicyScope
no está especificado (predeterminado)PasswordPolicyScope
se establece en el mismo permiso quepasswordRequirements
20 de septiembre de 2018
Correcciones de errores
- Se solucionó el problema por el que los dispositivos de kiosco aparecían incorrectamente como una falta de cumplimiento siguiente aprovisionamiento, para un subconjunto de parámetros de configuración de políticas
28 de agosto de 2018
Funciones
Actualizaciones para admitir perfiles de trabajo y dispositivos completamente administrados Aprovisionamiento y administración:
- Hay nuevos métodos de aprovisionamiento disponibles para los perfiles de trabajo:
- Proporciona a los usuarios un vínculo del token de inscripción.
- Ve a Configuración > Google > Configura el perfil de trabajo.
- Se agregaron campos nuevos a
enrollmentTokens
.oneTimeOnly
: Si es verdadero, el token de inscripción vencerá después de se usó por primera vez.userAccountIdentifier
: Identifica un elemento específico administradas Cuenta de Google Play.- Si no se especifica: La API crea una cuenta nueva de manera silenciosa cada una cada vez que se inscribe un dispositivo con el token.
- Si se especifica: la API usa la cuenta especificada cada vez que se el dispositivo está inscrito con el token. Puedes especificar el mismo en varios tokens. Consulta Cómo especificar un usuario para obtener más información.
- Se agregó
managementMode
(solo lectura) adevices
.- Dispositivos con perfiles de trabajo:
managementMode
se estableció enPROFILE_OWNER
- Dispositivos exclusivos y dispositivos completamente administrados:
managementMode
se configura comoDEVICE_OWNER
.
- Dispositivos con perfiles de trabajo:
Actualizaciones del recurso policies
para mejorar la administración de las apps
capacidades:
- Se agregó un nuevo campo
playStoreMode
.WHITELIST
(predeterminada): Solo se muestran las apps que se agregaron a la política disponibles en el perfil de trabajo o en el dispositivo administrado. Cualquier app no está en la política no está disponible y se desinstala si anteriormente esté instalado.BLACKLIST
: Las apps que se agregaron a la política no están disponibles. Todas las demás apps que se mencionan en Google Play están disponibles.
- Se agregó
BLOCKED
como opción InstallType, que hace que una aplicación no esté disponible para su instalación. Si la app ya está instalada, se desinstalará.- Puedes usar installType
BLOCKED
junto conplayStoreMode
BLACKLIST
para evitar un de la instalación de apps específicas en un dispositivo administrado o perfil de trabajo.
- Puedes usar installType
Experiencia del usuario
- Se actualizó la configuración de Android Device Policy para que coincida con la del dispositivo.
12 de julio de 2018
Experiencia del usuario
- Se combinaron las páginas de estado y detalles del dispositivo en Android Device Policy en una sola página.
- Se mejoró la coherencia de la IU de configuración con el asistente de configuración de Android.
Funciones
- Se agregó PermissionGrants a nivel de política. Ahora puedes controlar
permisos de tiempo de ejecución en cuatro niveles:
- Global, en todas las apps: Establece defaultPermissionPolicy en la política. a nivel de organización.
- Por permiso, en todas las apps: establece permissionGrant en la política. a nivel de organización.
- Por app, en todos los permisos: Establece defaultPermissionPolicy en ApplicationPolicy.
- Por app y por permiso: Configura permissionGrant en ApplicationPolicy.
- Cuando se restablece la configuración de fábrica de un dispositivo, el nuevo WipeDataFlag permite
te permite hacer lo siguiente:
WIPE_EXTERNAL_STORAGE
: Limpia el almacenamiento externo del dispositivo. (p.ej., tarjetas SD).PRESERVE_RESET_PROTECTION_DATA
: preserva la fábrica. restablecer los datos de protección en el dispositivo. Esta marca garantiza que solo un usuario autorizado puede recuperar un dispositivo si, por ejemplo, este se perdido. Nota: Habilita esta función solo si estableciste lo siguiente:frpAdminEmails[]
en la política.
Correcciones de errores
- Se solucionó un problema por el que Android Device Policy salía del modo de tareas bloqueadas cuando se actualiza en primer plano.
25 de mayo de 2018
Experiencia del usuario
- En lugar de ocultar las apps inhabilitadas del selector, los dispositivos con Android 7.0 y versiones posteriores
Ahora los íconos de las apps inhabilitadas ahora se muestran en gris:
Funciones
- Se actualizó
policies
para admitir la siguiente administración de certificados capacidades:- Otorga automáticamente acceso a los certificados a las apps.
- Delegar todas las funciones de administración de certificados compatibles con
Android Device Policy a otra app (consulta
CERT_INSTALL
).
- Ahora se pueden inhabilitar aplicaciones individuales en ApplicationPolicy (establecida
disabled
atrue
), independientemente del cumplimiento las reglas de firewall. - Ahora es posible inhabilitar las apps del sistema.
- Se agregaron informes de aplicaciones a
devices
. Para cada app administrada instalada en un dispositivo, el informe devuelve el nombre del paquete, la versión la fuente de instalación y otra información detallada. Para habilitarlo, configura DeapplicationReportsEnabled
atrue
en el la política del dispositivo. - Actualizado el
enterprises
para incluir los Términos y Condiciones. Los términos y condiciones de la empresa se muestran en los dispositivos durante de servicios.
Correcciones de errores
- Se actualizó el flujo de aprovisionamiento para inhabilitar el acceso a la configuración, excepto cuando se requiere acceso para completar la configuración (p.ej., crear una contraseña).
3 de abril de 2018
Experiencia del usuario
- Se actualizó el diseño de Android Device Policy y el dispositivo flujo de aprovisionamiento para mejorar la experiencia general del usuario.
Funciones
- Se agregó compatibilidad con el inicio directo, lo que te permite limpiar de manera remota los dispositivos con Android 7.0 o versiones posteriores que no se hayan desbloqueado desde se reiniciaron por última vez.
- Se agregó un parámetro de configuración del modo de ubicación al
policies
, lo que te permite configurar la ubicación el modo de precisión en un dispositivo administrado. - Se agregó un campo de respuesta de error al
Recurso
Command
.
Correcciones de errores
- Se mejoró el rendimiento del aprovisionamiento.
- Los informes de cumplimiento ahora se generan inmediatamente después de que se o con aprovisionamiento. Si quieres configurar una empresa para que reciba informes de cumplimiento, consulta Recibe notificaciones detalladas sobre incumplimientos.
Problemas conocidos
- La configuración de la pantalla de bloqueo falla en dispositivos LG con Android 8.0 o versiones posteriores (p.ej., LG V30) administrada por Android Device Policy.
14 de febrero de 2018
Experiencia del usuario
- Se actualizó el texto de validación del "código" que se muestra si un elemento el usuario elige ingresar manualmente un código QR para inscribir un dispositivo.
Funciones
- Ahora puedes establecer una política para activar la actualización automática de apps instaladas de manera automática en los siguientes casos:
no cumplen con una versión mínima especificada de la app. En
ApplicationPolicy:
- Configura
installType
enFORCE_INSTALLED
. - Especifica un
minimumVersionCode
.
- Configura
- Se actualizó el Dispositivos recurso con campos nuevos que contienen información que puede ser útil para los equipos de TI administradores, como el nombre del operador del dispositivo (consulta NetworkInfo para obtener más detalles), si el dispositivo está encriptado y Si se habilitó Verificar aplicaciones (consulta DeviceSettings para obtener más información)
Correcciones de errores
RESET_PASSWORD
yLOCK
de comandos ahora funcionan con dispositivos Android 8.0 Oreo.- Problema corregido con No se propaga DeviceSettings.
- Se corrigió un problema con el manejo de la política
stayOnPluggedModes
.
12 de diciembre de 2017
Funciones
- Android Device Policy ahora admite una selector de kiosco , que se puede habilitar mediante la política. El selector bloquea un dispositivo a un conjunto de apps predefinidas y bloquea el acceso de los usuarios a la configuración del dispositivo. El determinadas apps aparecen en una sola página en orden alfabético. Para denunciar un error o solicita una función, presiona el ícono de comentarios en el selector.
- Se actualizó la configuración del dispositivo con una nueva lógica de reintento. Si un dispositivo se reinicia durante de aprovisionamiento, el proceso de aprovisionamiento continúa desde el punto en que quedó.
- Las siguientes políticas nuevas ya están disponibles. Consulta la
API
referencia para obtener todos los detalles:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Se actualizó el SDK de destino de Android Device Policy a Android 8.0 Oreo
Correcciones de errores
- Ahora es posible omitir la pantalla del selector de red si una conexión no puede
realizar al arrancar. Para habilitar el selector de red en el inicio, usa el
Política
networkEscapeHatchEnabled
.