Na tej stronie znajdziesz podsumowanie wszystkich zmian (nowych funkcji, poprawek błędów, aktualizacji) wprowadzonych w interfejsie Android Management API i Android Device Policy w poszczególnych miesiącach.
Dołącz do listy adresowej Android Management API, aby otrzymywać comiesięczne aktualizacje i alerty bezpośrednio do swojej skrzynki odbiorczej.
Maj 2024 r.
Android Management API
- Metody
get
ilist
dlaenrollmentTokens
zwracają teraz wypełnione polavalue
,qrCode
iallowPersonalUsage
. - W przypadku w pełni zarządzanych urządzeń ustawienie
AllowPersonalUsage
obsługuje teraz komponentPERSONAL_USAGE_DISALLOWED_USERLESS
. - W Androidzie 11 i nowszych nowa zasada
UserControlSettings
pozwala określić, czy w przypadku danej aplikacji użytkownik ma kontrolę nad tą aplikacją.UserControlSettings
obejmuje działania użytkowników, takie jak wymuszanie zatrzymania i czyszczenie danych aplikacji. - Dostępna jest wersja 1.1.5 pakietu AMAPI SDK. Dodatkowe informacje znajdziesz na
stronie z informacjami o wersji.
Uwaga: zdecydowanie zalecamy, aby zawsze korzystać z najnowszej dostępnej wersji biblioteki, aby móc korzystać z dostępnych poprawek błędów i ulepszeń.
Kwiecień 2024 r.
Android Management API
- W przypadku urządzeń należących do firmy z Androidem 13 lub nowszym dodaliśmy opcje kontroli nad tym, z którymi identyfikatorami SSID sieci Wi-Fi mogą się łączyć. Administratorzy IT
WifiSsidPolicy
mogą określić listę identyfikatorów SSID, które mają zostać dodane do listy dozwolonych (WIFI_SSID_ALLOWLIST
) lub odrzuconych (WIFI_SSID_DENYLIST
). - W przypadku urządzeń należących do firmy dodaliśmy do
ProvisioningInfo
identyfikatory sprzętu (IMEI, MEID i numer seryjny), do których dostawcy usług EMM mają teraz dostęp podczas konfiguracji urządzenia za pomocą adresu URL logowania.
Marzec 2024 r.
Android Management API
- Dodaliśmy dodatkowe opcje kontroli nad instalowaniem aplikacji za pomocą
InstallConstraint
. Administratorzy IT mogą ograniczać możliwość instalowania aplikacji na podstawie określonych kryteriów.
Dzięki ustawieniuinstallPriority
administratorzy IT mogą mieć pewność, że kluczowe aplikacje zostaną zainstalowane w pierwszej kolejności. - Na Androidzie 10 i nowszych AMAPI obsługuje konfigurowanie 192-bitowych sieci firmowych w openNetworkConfiguration za pomocą wartości zabezpieczeń WPA3-Enterprise_192.
Na urządzeniach z Androidem 13 i nowszym w zasadachMinimumWifiSecurityLevel
obsługujemy teraz standardENTERPRISE_BIT192_NETWORK_SECURITY
, dzięki któremu urządzenia nie łączą się z sieciami Wi-Fi o niższym poziomie bezpieczeństwa. - Zaktualizowaliśmy ustawienie
UsbDataAccess
, tak aby wartość domyślnaUSB_DATA_ACCESS_UNSPECIFIED
wynosiłaDISALLOW_USB_FILE_TRANSFER
.
Luty 2024 r.
Android Management API
- Na urządzeniach z Androidem 9 i nowszym administratorzy IT mogą teraz określać, czy drukowanie jest dozwolone, korzystając z pola
printingPolicy
. - W przypadku Androida w wersji 14 i nowszych dodano nową zasadę do kontrolowania aplikacji CredentialProvider. Administratorzy IT mogą używać pola
credentialProviderPolicy
, aby określać, czy aplikacja może działać jako dostawca danych logowania. - Dodano nową zasadę do kontrolowania
rozszerzenia Arm Memory Tagging Extension (MTE) na urządzeniu. Pole
MtePolicy
jest obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeniach z Androidem 14 lub nowszym. - Zaktualizowaliśmy sposób, w jaki interfejs AM API odbiera błędy związane z instalacjami aktywowanymi przez administratorów IT. W wyniku tej migracji pole
InstallationFailureReason
zawiera teraz także błędy klienta (oprócz błędów serwera). - W przypadku Androida 12 i nowszego administratorzy IT mogą używać pary kluczy zainstalowanej na urządzeniu na potrzeby uwierzytelniania w sieci Wi-Fi dla firm. Więcej informacji znajdziesz w nowym polu
ClientCertKeyPairAlias
w narzędziu Open Network Configuration (ONC) oraz w naszym przewodniku po konfiguracji sieci.
Styczeń 2024
Android Management API
- Urządzenia zarządzane przez Twoją niestandardową kartę DPC można teraz bezproblemowo przenieść do interfejsu Android Management API.
Grudzień 2023 r.
Android Management API
- Dodano
MinimumWifiSecurityLevel
, aby określić różne minimalne poziomy zabezpieczeń wymagane do łączenia się z sieciami Wi-Fi. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeniach z Androidem 13 lub nowszym.
Listopad 2023
Android Management API
- Android 12 i nowsze obsługują konfigurację firmowych sieci Wi-Fi bez hasła za pomocą pól
Identity
iPassword
w Otwórz konfigurację sieci. Ta funkcja była już obsługiwana przed Androidem 12.Uwaga: w przypadku sieci Wi-Fi z uwierzytelnianiem użytkownika i hasłem EAP z Androidem 12 lub nowszym, jeśli hasło użytkownika nie zostało podane, a
AutoConnect
ma wartośćtrue
, urządzenie może próbować połączyć się z siecią za pomocą losowo wygenerowanego hasła zastępczego. Aby uniknąć tego problemu, gdy hasło użytkownika nie zostanie podane, ustawAutoConnect
nafalse
. - Zdarzenia dotyczące urządzeń lokalnych, które występują w krótkim odstępie czasu, są grupowane i raportowane do usług EMM w formie jednej
wiadomości Pub/Sub.
Typ zdarzenia Oczekiwane opóźnienie między zdarzeniem na urządzeniu a odpowiednim powiadomieniem w usłudze EMM1 Poprzednie działanie Nowe działanie Stany aplikacji z kluczem o wysokim priorytecie Natychmiast, najwyżej jeden raport na minutę Natychmiast, najwyżej jeden raport na minutę Stany aplikacji z kluczem o priorytecie standardowym Na podstawie harmonogramu W ciągu minuty Zdarzenia związane z aplikacjami podczas udostępniania dotyczące aplikacji ze stanami instalacji zdefiniowanymi przez administratora IT2 Integracja z innymi zdarzeniami związanymi z obsługą administracyjną w ciągu 1 minuty od wystąpienia innych zdarzeń obsługi administracyjnej, Zdarzenia związane z aplikacjami po obsłudze administracyjnej aplikacji ze stanami instalacji zdefiniowanymi przez administratora IT2 Na podstawie harmonogramu W ciągu 5 minut Zdarzenia związane z aplikacjami podczas i po obsłudze administracyjnej aplikacji, których stan instalacji jest zdefiniowany przez pracownika3 Na podstawie harmonogramu W ciągu 60 minut Inne zdarzenia w aplikacjach na urządzeniu Na podstawie harmonogramu W ciągu 60 minut Cele w najlepszy możliwy sposób na podstawie kontrolowanych okoliczności. Rzeczywiste opóźnienie może się różnić w zależności od urządzenia i czynników środowiskowych.
2InstallType
aplikacji egzekwowanych w ramach zasady:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
iKIOSK
.
3InstallType
dostępnych aplikacji:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Październik 2023 r.
Android Management API
- Aplikacje uruchomione jako
SetupAction
mogą teraz anulować rejestrację. Spowoduje to zresetowanie urządzenia należącego do firmy lub usunięcie profilu służbowego na urządzeniu należącym do firmy.
Android 14
Android Management API
W wersji Androida 14 interfejs Android Management API obsługuje teraz te funkcje Androida 14:
- Ograniczono dostęp do kontaktów z profilu służbowego do aplikacji systemowych i aplikacji osobistych określonych w atrybucie
exemptionsToShowWorkContactsInPersonalProfile
. Dostęp do kontaktów z profilu służbowego można teraz włączyć dla wszystkich aplikacji osobistych, wybranych aplikacji osobistych lub nie można go włączyć dla żadnych aplikacji osobistych.Dla wygody nowa opcja
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
wshowWorkContactsInPersonalProfile
sprawia, że jedynymi aplikacjami osobistymi, które mają dostęp do kontaktów służbowych, są domyślne aplikacje Telefon, Wiadomości i Kontakty. W takim przypadku ani skonfigurowane przez użytkownika aplikacje Telefon, Wiadomości i Kontakty, ani żadne inne aplikacje systemowe lub zainstalowane przez użytkownika nie będą mogły wysyłać zapytań do kontaktów służbowych. - Wyłącz na urządzeniu korzystanie z nadajnika ultraszerokopasmowego. Możesz to osiągnąć za pomocą nowej zasady
deviceRadioState.ultraWidebandState
. - Blokuj możliwość korzystania z komórkowej transmisji danych 2G, poprawiając bezpieczeństwo sieci. Jest to możliwe w ramach nowej zasady
deviceRadioState.cellularTwoGState
. - Android 14 wprowadza
konfigurowalne skróty ekranu blokady.
Funkcje dostępne dla administratora na ekranie blokady, w tym aparat, odblokowywanie odciskiem palca czy rozpoznawanie twarzy, zostały rozszerzone o możliwość wyłączenia skrótów ekranu blokady przy użyciu nowej opcji
SHORTCUTS
.
Wrzesień 2023 r.
Android Management API
- Informacje o urządzeniu i obsłudze administracyjnej można teraz opcjonalnie pobierać podczas konfiguracji. Dzięki temu deweloperzy mogą tworzyć bardziej ukierunkowane zasady podczas konfiguracji lub filtrować urządzenia według dostarczonych atrybutów. Adres URL logowania będzie teraz zawierał parametr
provisioningInfo
, który można wymienić na szczegóły odpowiedniego urządzenia za pomocą nowej metody ProvisioningInfo get. SigninDetails
można teraz odróżnić od innych dzięki dostosowywanej wartościtokenTag
.
Sierpień 2023 r.
Android Management API
- Wprowadziliśmy tryb utraconego urządzenia na urządzeniach należących do firmy. Tryb utraconego urządzenia umożliwia pracodawcom zdalne zablokowanie i zabezpieczenie utraconego urządzenia oraz opcjonalnie wyświetlenie na ekranie urządzenia komunikatu z danymi kontaktowymi, co ułatwi odzyskiwanie zasobów.
- Dodaliśmy obsługę przekazywania dostępu do wyboru certyfikatów, która przyznaje aplikacji dostęp do wyboru certyfikatów łańcucha kluczy w imieniu wysyłania żądań aplikacji.
Więcej informacji znajdziesz w sekcji
DelegatedScope.CERT_SELECTION
. - Dodaliśmy dodatkowe zasady zarządzania siecią Wi-Fi:
configureWifi
– Administratorzy mogą teraz wyłączać dodawanie i konfigurowanie sieci Wi-Fi. MetodawifiConfigDisabled
została wycofana.wifiDirectSettings
– ta zasada może służyć do wyłączania konfigurowania funkcji Wi-Fi Direct.tetheringSettings
– ta zasada może służyć do wyłączania tetheringu Wi-Fi lub wszystkich form tetheringu. MetodatetheringConfigDisabled
została wycofana.wifiState
– ta zasada umożliwia wymuszanie włączania i wyłączania Wi-Fi na urządzeniu użytkownika.
- Udostępnianie sieci Wi-Fi skonfigurowanych przez administratora zostanie wyłączone na Androidzie 13 i nowszych
Lipiec 2023 r.
Android Management API
- Dodano pole
userFacingType
doApplicationReport
, aby zasygnalizować, czy aplikacja jest widoczna dla użytkowników. - Dodano konkretny powód niezgodności:
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
Jeśli firmowa sieć Wi-Fi nie ma ustawionegoDomainSuffixMatch
, zgłaszana jest niezgodność z powodemINVALID_VALUE
i konkretną przyczynąONC_WIFI_INVALID_ENTERPRISE_CONFIG
. - Dodano nowe powiadomienie Pub/Sub
EnrollmentCompleteEvent
jako typUsageLogEvent
, które jest publikowane po zakończeniu rejestracji przez urządzenie. - W
deviceRadioState
dodano elementairplaneModeState
, który umożliwia kontrolowanie bieżącego stanu trybu samolotowego i tego, czy użytkownik może go włączać i wyłączać. Domyślnie użytkownik może włączać i wyłączać ten tryb. Ta funkcja jest obsługiwana na w pełni zarządzanych urządzeniach oraz w profilach służbowych na urządzeniach należących do firmy na urządzeniach z Androidem 9 i nowszym.
Czerwiec 2023 r.
Android Management API
- Dodaliśmy obsługę pola
DomainSuffixMatch
w otwartej konfiguracji sieci w celu konfigurowania firmowych sieci Wi-Fi na Androidzie 6 lub nowszym. Konfiguracje Enterprise Wi-Fi bezDomainSuffixMatch
są uznawane za niezabezpieczone i będą odrzucane przez platformę. - Dodano ustawienie zasady
UsbDataAccess
, które umożliwia administratorom pełne wyłączenie przesyłania danych przez USB. InterfejsusbFileTransferDisabled
został wycofany. UżywajUsbDataAccess
.
Grudzień 2022 r.
Android Management API
-
Ulepszyliśmy możliwości zarządzania widżetami profilu służbowego dzięki dodaniu 2 nowych pól interfejsu API:
workProfileWidgets
na poziomie aplikacji iworkProfileWidgetsDefault
na poziomie urządzenia. Zapewnia to większą kontrolę nad tym, czy aplikacja uruchomiona w profilu służbowym może tworzyć widżety w profilu nadrzędnym, np. na ekranie głównym. Ta funkcja jest domyślnie niedozwolona, ale można ją skonfigurować za pomocą interfejsówworkProfileWidgets
iworkProfileWidgetsDefault
. Jest obsługiwana tylko w przypadku profili służbowych. -
Dodaliśmy obsługę ustawień randomizacji adresów MAC podczas konfigurowania sieci Wi-Fi. Administratorzy mogą teraz określić, czy
MACAddressRandomizationMode
ma wartośćHardware
czyAutomatic
podczas konfigurowania sieci Wi-Fi. Ta funkcja ma zastosowanie na urządzeniach z systemem operacyjnym Android 13 lub nowszym i ma zastosowanie we wszystkich trybach zarządzania. Ustawienie wartościHardware
spowoduje, że fabryczny adres MAC zostanie skonfigurowany pod kątem sieci Wi-Fi, aAutomatic
adres MAC będzie losowy. - Zaktualizowaliśmy różne elementy naszej dokumentacji:
-
Opracowaliśmy opis stanu zabezpieczeń, aby ułatwić Ci wyjaśnienie potencjalnych odpowiedzi z ocen
devicePosture
isecurityRisk
. -
autoUpdateMode
to zalecana alternatywa dlaautoUpdatePolicy
ze względu na większą elastyczność i częstotliwość aktualizacji. -
Wyjaśniliśmy, że usługi
BlockAction
iWipeAction
są ograniczone do urządzeń należących do firmy. - Strona powiadomień Pub/Sub została zaktualizowana, aby dokładnie odzwierciedlała typy zasobów dla różnych typów powiadomień.
- W przypadku Androida w wersji 13 i nowszej aplikacje rozszerzeń są zwolnione z ograniczeń dotyczących baterii, więc nie będą umieszczane w zasobniku czuwania aplikacji z ograniczonym dostępem.
Październik 2022 r.
Android Management API
- Zaktualizowaliśmy różne elementy naszej dokumentacji:
- Zalecamy stosowanie jednej zasady na urządzenie, co pozwala uzyskać dostęp do szczegółowych możliwości zarządzania na poziomie urządzenia.
- Aby funkcja FreezePeriods działała prawidłowo, zasada aktualizacji systemu nie może mieć wartości SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Udostępniamy dodatkowe sugestie dotyczące aktualizacji zasad dotyczących widoczności kroków związanych z hasłami podczas obsługi administracyjnej urządzeń należących do firmy.
- Parametr shareLocationDisabled jest obsługiwany na w pełni zarządzanych urządzeniach i w profilach służbowych należących do firmy.
- Dodaliśmy zaktualizowany opis korzystania z pliku enterprises.devices.delete i jego wpływu na widoczność urządzeń.
- Maksymalny czas trwania tokena rejestracji wynosi teraz 10 000 lat, a wcześniej 90 dni.
12 lipca 2022 r.
Android Management API
- Dodano wartości NETWORK_ACTIVITY_LOGS i SECURITY_LOGS do właściwości DelegatedScope, aby przyznać aplikacjom zasad dotyczących urządzeń dostęp do odpowiednich logów.
14 czerwca 2022 r.
Android Management API
- Dodano atrybuty specificNonComplianceReason i specificNonComplianceContext do elementu NonComplianceDetail w celu zapewnienia szczegółowego kontekstu błędów stosowania zasad.
6 czerwca 2022 r.
Android Management API
- Dodaliśmy polecenie, które pozwala administratorowi zdalnie wyczyścić dane aplikacji.
- Tokeny rejestracji można teraz tworzyć o dłuższym czasie trwania niż poprzedni maksymalny okres 90 dni (do około 10 tysięcy lat). Tokeny rejestracji dłuższe niż 90 dni będą miały 24 znaki, a tokeny starsze niż 90 dni będą nadal mieć 20 znaków.
24 maja 2022 r.
Android Management API
- Do oceny integralności urządzenia będą teraz używane funkcje zabezpieczeń wspomagane sprzętowo, takie jak atestacja klucza (jeśli jest obsługiwane przez urządzenie). Zapewnia to silną gwarancję integralności systemu. Urządzenia, które nie przejdą tych testów lub nie obsługują takich funkcji zabezpieczeń wspomaganych sprzętowo, będą zgłaszać nowe zdarzenie SecurityRisk (HARDWARE_BACKED_EVALUATION_FAILED).
16 maja 2022 r.
Android Management API
- W zasadzie PasswordPolicies dodano funkcję unifiedLockSettings, aby umożliwić administratorowi określenie, czy profil służbowy wymaga oddzielnej blokady.
25 marca 2022 r.
Android Management API
- Dodano funkcję alwaysOnVpnLockdownExemption, aby określić, które aplikacje mają być wykluczone z ustawienia AlwaysOnVpnPackage.
- Do zasobu Aplikacja dodaliśmy wszystkie dostępne pola z zasobu Produkty interfejsu Play EMM API.
22 lutego 2022 r.
Android Management API
- Dodano cameraAccess, aby kontrolować korzystanie z przełącznika kamery i aparatu, oraz microphoneAccess do kontrolowania użycia przełącznika mikrofonu i mikrofonu. Te pola zastępują odpowiednio wycofane pola cameraDisabled i unmuteMicrophoneDisabled.
15 lutego 2022 r.
Pakiet SDK AMAPI
- Naprawiono drobne błędy. Więcej informacji znajdziesz w repozytorium Google Maven.
15 listopada 2021 r.
Android Device Policy
-
Aplikacje oznaczone jako niedostępne w zadaniu
personalApplications
zostaną teraz odinstalowane z profilu osobistego na urządzeniach należących do firmy, jeśli są już zainstalowane, zgodnie z zasadą ApplicationPolicy dotyczącą profilu służbowego i w pełni zarządzanych urządzeń.
17 września 2021 r.
Android Management API
-
Możesz teraz oznaczyć aplikację jako rozszerzenie za pomocą właściwości
ExtensionConfig
. Aplikacje rozszerzeń mogą komunikować się bezpośrednio z Android Device Policy, a w przyszłości będą mogły korzystać z pełnego zestawu funkcji administracyjnych dostępnych w interfejsie Android Management API, co pozwoli korzystać z lokalnego interfejsu do zarządzania urządzeniem, który nie wymaga połączenia z serwerem.- Ta wstępna wersja obejmuje obsługę lokalnego wykonywania
Commands
, a obecnie obejmuje tylko polecenieClearAppData
. Więcej informacji znajdziesz w przewodniku po integracji rozszerzalnej. - Z czasem zostaną dodane pozostałe polecenia, a także dodatkowe funkcje rozszerzeń, które dadzą dostęp do szerokiej gamy funkcji zarządzania urządzeniami.
- Ta wstępna wersja obejmuje obsługę lokalnego wykonywania
30 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
2 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
5 maja 2021 r.
Android Device Policy
- Poprawione drobne błędy.
6 kwietnia 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Marzec 2021 r.
Android Management API
- Dodano 2 nowe elementy
AdvancedSecurityOverrides
. Te zasady domyślnie włączają sprawdzone metody zabezpieczeń Androida Enterprise, ale pozwalają organizacjom zastępować wartości domyślne w zaawansowanych przypadkach użycia. googlePlayProtectVerifyApps
domyślnie włącza weryfikację aplikacji w Google Play.- Funkcja
developerSettings
domyślnie uniemożliwia użytkownikom dostęp do opcji programisty i trybu awaryjnego, czyli funkcji, które w innym przypadku wiązałyby się z ryzykiem wydobycia danych firmowych. -
ChoosePrivateKeyRule
obsługuje teraz bezpośrednie przyznawanie konkretnych kluczy łańcucha kluczy do aplikacji zarządzanych. - Dzięki temu aplikacje docelowe będą mogły uzyskać dostęp do określonych kluczy przez wywołanie
getCertificateChain()
igetPrivateKey()
bez konieczności wcześniejszego wywoływania funkcjichoosePrivateKeyAlias()
. - Interfejs Android Management API domyślnie przyznaje bezpośredni dostęp do kluczy określonych w zasadzie, ale w innym przypadku następuje przyznanie dostępu po wywołaniu przez określoną aplikację
choosePrivateKeyAlias()
. Więcej informacji znajdziesz w sekcjiChoosePrivateKeyRule
.
Elementy wycofane
- Interfejs
ensureVerifyAppsEnabled
został wycofany. Zamiast niej użyjgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsu API (projekty Google Cloud z interfejsem Android Management API włączony od 15 kwietnia 2021 r.) mogą nadal korzystać z interfejsu
ensureVerifyAppsEnabled
do października 2021 r., zachęcamy jednak do jak najszybszego przejścia na usługęAdvancedSecurityOverrides
. W październiku funkcjaensureVerifyAppsEnabled
przestanie działać. - Metody
debuggingFeaturesAllowed
isafeBootDisabled
zostały wycofane. Zamiast niej użyjdeveloperSettings
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsów API (projekty Google Cloud z interfejsem Android Management API włączony na dzień 15 kwietnia 2021 r.) mogą nadal korzystać z interfejsów
debuggingFeaturesAllowed
isafeBootDisabled
do października 2021 r., ale zachęcamy do jak najszybszego rozpoczęcia korzystania z platformyAdvancedSecurityOverrides
. W październiku kolumnydebuggingFeaturesAllowed
isafeBootDisabled
przestaną działać.
Luty 2021 r.
Android Management API
- Dodaliśmy obsługę
personalApplications
w przypadku urządzeń należących do firmy, zaczynając od Androida 8. Funkcja jest teraz obsługiwana na wszystkich urządzeniach należących do firmy, które mają profil służbowy. - Numer telefonu urządzenia jest teraz raportowany na urządzeniach w pełni zarządzanych w ramach zasobu
Device
.
Styczeń 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Grudzień 2020 r.
Android Management API
- Element
personalApplications
został dodany do listyPersonalUsagePolicies
. Na urządzeniach należących do firmy dział IT może określić w profilu osobistym listę dozwolonych lub zablokowanych aplikacji. Ta funkcja jest obecnie dostępna tylko na urządzeniach z Androidem 11, ale w jednej z przyszłych wersji funkcja zostanie przywrócona do Androida 8.
Android Device Policy
- Drobne aktualizacje interfejsu obsługi administracyjnej
Listopad 2020 r.
Android Management API
- Dodano komponent
AutoDateAndTimeZone
, który zastąpił wycofaną wersjęautoTimeRequired
, aby kontrolować automatyczną konfigurację daty, godziny i strefy czasowej na urządzeniu należącym do firmy. - Od Androida 11 użytkownicy nie mogą już usuwać danych aplikacji ani wymuszać zatrzymania aplikacji, gdy urządzenie jest skonfigurowane jako kiosk (czyli gdy
InstallType
jednej aplikacji w systemieApplicationPolicy
ma wartośćKIOSK
). - Dodano nowe elementy sterujące
LocationMode
, które zastąpią wycofane ustawienia metody wykrywania lokalizacji. Na urządzeniach należących do firmy dział IT może teraz wymuszać stosowanie lokalizacji, wyłączać lokalizację lub zezwalać użytkownikom na włączanie i wyłączanie lokalizacji. - Dodaliśmy obsługę
CommonCriteriaMode
– nowej funkcji w Androidzie 11. Można ją włączyć na potrzeby spełniania określonych wymagań typu Common Criteria Mobile Device Fundamentals (MDSP).
Elementy wycofane
- Interfejs
autoTimeRequired
został wycofany w związku z wycofaniem w Androidzie 11 konkretnych ustawień czasu automatycznego. Zamiast niej użyj instancjiAutoDateAndTimeZone
. - Te opcje
LocationMode
zostały wycofane po wycofaniu w Androidzie 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
iOFF
. Zamiast niej użyj właściwościLOCATION_ENFORCED
,LOCATION_DISABLED
iLOCATION_USER_CHOICE
.
październiku 2020 r.
Android Device Policy
- Dodano
RELINQUISH_OWNERSHIP
jako nowy typ polecenia urządzenia. Podczas wdrażania profilu służbowego administratorzy mogą zrzec się własności urządzeń należących do firmy na pracowników, wyczyścić profil służbowy i zresetować wszelkie zasady urządzeń do ustawień fabrycznych, a jednocześnie pozostawić dane osobiste bez zmian. W rezultacie dział IT traci prawo własności do urządzenia teraz i w przyszłości i nie powinien oczekiwać ponownej rejestracji urządzenia. Aby przywrócić urządzenie do ustawień fabrycznych, zachowując jego własność, użyj metodydevices.delete
.
Sierpień 2020 r.
Android Management API
-
Usprawnienia funkcji profili służbowych na urządzeniach należących do firmy zostały ogłoszone w wersji testowej Androida 11 dla programistów. Interfejs Android Management API zapewnia obsługę tych ulepszeń na urządzeniach z Androidem 8.0 lub nowszym. Firmy mogą teraz oznaczać urządzenia z profilem służbowym jako należące do firmy, co umożliwia zarządzanie profilem służbowym urządzenia, zasadami użytkowania osobistego i określonymi ustawieniami na wszystkich urządzeniach, zachowując jednocześnie prywatność w profilu osobistym.
- Ogólne informacje o ulepszeniach związanych z funkcjami profili służbowych znajdziesz w artykule Profile służbowe: nowy standard ochrony prywatności pracowników.
- Aby dowiedzieć się, jak skonfigurować profil służbowy na urządzeniu należącym do firmy, przeczytaj artykuł Urządzenia należące do firmy do celów służbowych i prywatnych.
- Przykładowe zasady obowiązujące na należącym do firmy urządzeniu z profilem służbowym znajdziesz w artykule Urządzenia z profilami służbowymi.
- Element
blockScope
został dodany do listyblockAction
. Użyj właściwościblockScope
, aby określić, czy działanie blokowania ma zastosowanie do całego urządzenia należącego do firmy, czy tylko do jego profilu służbowego.
Element
connectedWorkAndPersonalApp
został dodany do listyapplicationPolicy
. Począwszy od Androida 11 niektóre podstawowe aplikacje mogą się łączyć na profilach służbowych i osobistych na urządzeniu. Połączenie aplikacji w różnych profilach może zapewnić użytkownikom bardziej ujednolicone możliwości. Jeśli na przykład połączysz aplikację kalendarza, użytkownicy będą mogli wyświetlać razem wydarzenia służbowe i prywatne.Niektóre aplikacje (np. wyszukiwarka Google) mogą być domyślnie połączone na urządzeniach. Aby zobaczyć listę połączonych aplikacji na urządzeniu, kliknij Ustawienia > Prywatność > Połączone aplikacje służbowe i osobiste.
Użyj
connectedWorkAndPersonalApp
, aby zezwolić na połączone aplikacje lub je zablokować. Jeśli zezwolisz aplikacji na połączenie między profilami, użytkownik będzie miał tylko możliwość połączenia z aplikacją. Użytkownicy mogą w każdej chwili odłączyć aplikacje.Do grupy
devices
dodano komponentsystemUpdateInfo
, aby umożliwić przesyłanie informacji o oczekujących aktualizacjach systemu.
Lipiec 2020 r.
Android Device Policy
- [23 lipca] Poprawki drobnych błędów
cze 2020
Android Device Policy
- [17 czerwca] Poprawki drobnych błędów.
Maj 2020
Android Device Policy
- [12 maja] Drobne poprawki błędów.
Kwiecień 2020 roku
Android Device Policy
- [14 kwietnia] Poprawki drobnych błędów.
Marzec 2020 r.
Android Device Policy
- [16 marca] Poprawki drobnych błędów.
Luty 2020 r.
Android Device Policy
- [Lut 24] Poprawki drobnych błędów.
Styczeń 2020 r.
Android Device Policy
- [15 stycznia] Poprawki drobnych błędów.
Grudzień 2019 r.
Android Management API
- Dostępna jest nowa zasada blokowania niezaufanych aplikacji (aplikacji z nieznanych źródeł). Użyj kodu
advancedSecurityOverrides.untrustedAppsPolicy
, aby:- Blokuj instalacje niezaufanych aplikacji na całym urządzeniu (w tym w profilach służbowych).
- Blokuj instalacje niezaufanych aplikacji tylko w profilu służbowym.
- Zezwalaj na używanie niezaufanych aplikacji zainstalowanych na całym urządzeniu.
- Na urządzeniu lub w profilu służbowym za pomocą
requirePasswordUnlock
można teraz wymuszać limit czasu oczekiwania, który będzie obowiązywał w przypadku stosowania silnych metod blokady ekranu (np. odcisku palca i rozpoznawania twarzy). Po upływie tego czasu użytkownik będzie musiał użyć silnej formy uwierzytelniania (przy użyciu hasła, kodu PIN lub wzoru), aby odblokować urządzenie lub profil służbowy. - Dodano
kioskCustomization
, aby umożliwić włączanie i wyłączanie tych funkcji interfejsu systemu na urządzeniach z trybem kiosku:- Działania globalne są uruchamiane po kliknięciu przycisku zasilania (patrz
powerButtonActions
). - Informacje systemowe i powiadomienia (patrz
statusBar
). - Przyciski strony głównej i przeglądu (patrz
systemNavigation
). - Pasek stanu (patrz
statusBar
). - Okna błędów dotyczących aplikacji, w przypadku których występują awarie lub nie odpowiadają (patrz
systemErrorWarnings
).
- Działania globalne są uruchamiane po kliknięciu przycisku zasilania (patrz
- Dodano zasadę
freezePeriod
, aby umożliwić coroczne blokowanie aktualizacji systemu przez określony czas. - W
devices.delete
dostępny jest nowy parametr:wipeReasonMessage
pozwala określić krótki komunikat, który ma być wyświetlany użytkownikowi przed wyczyszczeniem profilu służbowego na jego urządzeniu osobistym.
Elementy wycofane
Interfejs installUnknownSourcesAllowed
jest teraz oznaczony jako wycofany.
Zasady będą obsługiwane do II kwartału 2020 r. w przypadku użytkowników, którzy włączyli Android Management API przed 19:00 czasu GMT 19 grudnia 2019 roku.
Ta zasada nie jest obsługiwana w przypadku użytkowników, którzy włączyli interfejs API po tej dacie.
advancedSecurityOverrides.untrustedAppsPolicy
zastępuje installUnknownSourcesAllowed
.
W poniższej tabeli znajdziesz mapowanie tych 2 zasad. Deweloperzy powinni jak najszybciej zaktualizować swoje rozwiązania*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Uwaga: dotyczy wszystkich typów urządzeń (profili służbowych i urządzeń w pełni zarządzanych). W pełni zarządzane urządzenia nie mają profilu osobistego, dlatego niezaufane aplikacje są blokowane na całym urządzeniu. Aby zablokować niezaufane aplikacje na całym urządzeniu przy użyciu profilu służbowego, użyj opcji |
untrustedAppsPolicy
(DISALLOW_INSTALL
) nie jest stosowana, jeśli untrustedAppsPolicy
ma wartość UNTRUSTED_APPS_POLICY_UNSPECIFIED
lub jeśli zasada jest nieokreślona. Aby zablokować niezaufane aplikacje na całym urządzeniu, musisz ustawić zasadę na DISALLOW_INSTALL
.
Listopad 2019 r.
Android Device Policy
- [27 listopada] Poprawki drobnych błędów.
październiku 2019 r.
Android Management API
- Nowe opcje
IframeFeature
pozwalają określić, które funkcje elementu iframe zarządzanego Sklepu Google Play mają być włączone lub wyłączone w konsoli.
Android Device Policy
- [16 października] Drobne poprawki błędów i optymalizacja wydajności.
4 września 2019 r.
Funkcje
- Zasób
policies
może teraz rozpowszechniać zamknięte wersje aplikacji (ścieżki aplikacji zamkniętych), dzięki czemu organizacje mogą testować przedpremierowe wersje aplikacji. Więcej informacji znajdziesz w artykule Dystrybucja aplikacji na potrzeby testów zamkniętych. - Do klastra
policies
dodano uprawnieniepermittedAccessibilityServices
, które może służyć do:- zablokować na urządzeniu wszystkie niesystemowe usługi ułatwień dostępu,
- zezwolić na dostęp do tych usług tylko określonym aplikacjom.
6 sierpnia 2019 r.
Funkcje
- Interfejs Android Management API ocenia teraz bezpieczeństwo urządzenia i przekazuje wyniki w raportach dotyczących urządzeń (w sekcji
securityPosture
).securityPosture
zwraca stan zabezpieczeń urządzenia (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
lubPOTENTIALLY_COMPROMISED
) na podstawie oceny SafetyNet i innych mechanizmów sprawdzania, a także szczegóły zidentyfikowanych zagrożeń dla bezpieczeństwa, które możesz udostępnić klientom w konsoli zarządzania.Aby włączyć tę funkcję na urządzeniu, upewnij się, że jej zasada ma włączone co najmniej 1 pole z
statusReportingSettings
.
2 lipca 2019 r.
Funkcje
- Aby odróżnić aplikację od
launchApp
w klastrzesetupActions
, aktywność uruchamiana po raz pierwszy w ramach aplikacji zawiera teraz dodatkową intencję logicznącom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(ustawioną natrue
). Dzięki temu możesz dostosowywać aplikację w zależności od tego, czy została ona uruchomiona przez użytkownikalaunchApp
czy przez użytkownika.
31 maja 2019 r.
Wersja konserwacyjna
- Drobne poprawki błędów i optymalizacja wydajności.
7 maja 2019 r.
Funkcje
- Dodano komponent
policyEnforcementRules
, który zastąpił komponentcomplianceRules
, który został wycofany. Więcej informacji znajdziesz w powyższym powiadomieniu o wycofaniu. - Dodaliśmy nowe interfejsy API do tworzenia i edytowania aplikacji internetowych. Więcej informacji znajdziesz w artykule o obsłudze aplikacji internetowych.
Interfejs użytkownika
Android Device Policy: ikona aplikacji nie jest już widoczna na urządzeniach. Użytkownicy nadal mogą wyświetlić stronę zasad, która została wcześniej uruchomiona za pomocą ikony:
- W pełni zarządzane urządzenia: Ustawienia > Google > Device Policy
- Urządzenia z profilami służbowymi: Ustawienia > Google > Praca > Device Policy
- Wszystkie urządzenia: aplikacja Sklep Google Play > Android Device Policy
16 kwietnia 2019 r.
- Aplikacja Android Device Policy jest już dostępna w Korei Południowej.
21 marca 2019 r.
Funkcje
- Do filmu
devices
dodaliśmy nowe metadane, w tym alternatywne numery seryjne. - Liczba aplikacji z wartością
installType
REQUIRED_FOR_SETUP
jest teraz ograniczona do 5 na zasadę. Ma to na celu zapewnienie użytkownikom najlepszych możliwych rozwiązań podczas udostępniania urządzeń i profilu służbowego.
12 lutego 2019 r.
Interfejs użytkownika
- Android Device Policy: dodaliśmy udoskonalone komunikaty o braku zgodności, aby użytkownicy mogli przywrócić urządzenia do stanu zgodnego z zasadami lub informować ich, gdy nie jest to możliwe.
- Android Device Policy: po zarejestrowaniu tokena rejestracji nowa wersja konfiguracji przeprowadzi użytkowników przez kroki wymagane przez zasady, aby dokończyć konfigurację urządzenia lub profilu służbowego.
Funkcje
- Do tabeli
installType
dodano nowe poleREQUIRED_FOR_SETUP
: jeśli ma wartość prawda, aplikacja musi zostać zainstalowana przed ukończeniem konfiguracji urządzenia lub profilu służbowego. Uwaga: jeśli aplikacja z jakiegoś powodu nie zostanie zainstalowana (np. z powodu niezgodności, geo-dostępności lub słabego połączenia sieciowego), konfiguracja nie zostanie ukończona.
- Dodano użytkownika
SetupAction
do listypolicies
. WSetupAction
możesz określić, że aplikacja ma się uruchamiać podczas konfiguracji, co pozwala użytkownikowi na dalsze konfigurowanie urządzenia. Więcej informacji znajdziesz w artykule Uruchamianie aplikacji podczas konfiguracji. - W przypadku firm z włączonymi raportami o stanie nowe raporty o urządzeniach są teraz generowane natychmiast po każdej nieudanej próbie odblokowania urządzenia lub profilu służbowego.
Elementy wycofane
- W
policies
wycofaliśmywifiConfigsLockdownEnabled
. Tych sieci Wi-Fi nie można teraz zmieniać domyślnie. Aby umożliwić modyfikację, ustawwifiConfigDisabled
na wartość fałsz.
10 grudnia 2018 r.
Funkcje
- Do metody obsługi administracyjnej adres URL logowania dodaliśmy obsługę urządzeń z profilem służbowym. Właściciele urządzeń z profilem służbowym mogą się teraz logować, używając firmowych danych logowania, aby dokończyć obsługę administracyjną.
Interfejs użytkownika
Dodaliśmy obsługę trybu ciemnego w Android Device Policy. Tryb ciemny to dostępny na Androidzie 9 Pie motyw, który można włączyć, klikając Ustawienia > Wyświetlacz > Zaawansowane > Motyw urządzenia > Ciemny.
2 listopada 2018 r.
Funkcje
- Dla urządzeń w pełni zarządzanych dostępna jest nowa metoda rejestracji. Ta metoda korzysta z adresu URL logowania, aby prosić użytkowników o podanie danych logowania. Dzięki temu możesz przypisywać zasady i obsługiwać urządzenia użytkowników na podstawie ich tożsamości.
- Dodaliśmy obsługę elementu iframe konfiguracji zarządzanej – interfejsu, który możesz dodać do konsoli, aby administratorzy IT mogli ustawiać i zapisywać konfiguracje zarządzane. Element iframe zwraca unikalny element
mcmId
dla każdej zapisanej konfiguracji, który możesz dodać do właściwościpolicies
. - Dodano
passwordPolicies
iPasswordPolicyScope
dopolicies
:passwordPolicies
określa wymagania dotyczące haseł dla określonego zakresu (urządzenia lub profilu służbowego).- Jeśli
PasswordPolicyScope
nie zostanie określony, domyślny zakres toSCOPE_PROFILE
w przypadku urządzeń z profilem służbowym iSCOPE_DEVICE
w przypadku urządzeń w pełni zarządzanych lub dedykowanych. passwordPolicies
zastępujepasswordRequirements
, jeśliPasswordPolicyScope
nie jest określony (domyślnie) lubPasswordPolicyScope
jest ustawiony na ten sam zakres copasswordRequirements
20 września 2018 r.
Poprawione błędy
- Rozwiązanie problemu polegającego na tym, że po udostępnieniu obsługi urządzenia kiosku nieprawidłowo wyświetlały się niezgodne z zasadami, w przypadku podzbioru konfiguracji zasad
28 sierpnia 2018 r.
Funkcje
Aktualizacje dotyczące profili służbowych i w pełni zarządzanych urządzeń administracyjnej i zarządzania nimi:
- W przypadku profili służbowych są dostępne nowe metody obsługi administracyjnej:
- Udostępnij użytkownikom link z tokenem rejestracji.
- Otwórz Ustawienia > Google > Skonfiguruj profil służbowy.
- Do tabeli
enrollmentTokens
dodano nowe pola.oneTimeOnly
: jeśli ma wartość prawda, token rejestracji wygaśnie po pierwszym użyciu.userAccountIdentifier
: identyfikuje konkretne zarządzane konto Google Play.- Jeśli go nie podasz: interfejs API dyskretnie tworzy nowe konto za każdym razem, gdy urządzenie jest rejestrowane przy użyciu tokena.
- Jeśli określono: interfejs API używa określonego konta za każdym razem, gdy urządzenie jest rejestrowane przy użyciu tokena. To samo konto możesz przypisać do wielu tokenów. Więcej informacji znajdziesz w artykule Określanie użytkownika.
- Dodano
managementMode
(tylko do odczytu) dodevices
.- Urządzenia z profilem służbowym:
managementMode
ma wartośćPROFILE_OWNER
. - Urządzenia specjalne i w pełni zarządzane:
managementMode
ma wartośćDEVICE_OWNER
.
- Urządzenia z profilem służbowym:
Aktualizacje zasobu policies
mające na celu poprawę możliwości zarządzania aplikacjami:
- Dodano nowe pole
playStoreMode
.WHITELIST
(ustawienie domyślne): tylko aplikacje dodane do zasad są dostępne w profilu służbowym lub na urządzeniu zarządzanym. Wszystkie aplikacje, które nie są objęte zasadami, są niedostępne i zostały odinstalowane, jeśli zostały wcześniej zainstalowane.BLACKLIST
: aplikacje dodane do zasady są niedostępne. Wszystkie inne aplikacje wymienione w Google Play są dostępne.
- Dodano
BLOCKED
jako opcję InstallType, przez co aplikacji nie można zainstalować. Jeśli aplikacja jest już zainstalowana, zostanie odinstalowana.- Możesz użyć elementu installType
BLOCKED
razem z atrybutemplayStoreMode
BLACKLIST
, aby uniemożliwić instalowanie określonych aplikacji na urządzeniu zarządzanym lub profilu służbowym.
- Możesz użyć elementu installType
Interfejs użytkownika
- Ustawienia Android Device Policy zostały zaktualizowane, aby były zgodne z ustawieniami urządzenia.
12 lipca 2018 r.
Interfejs użytkownika
- Scalono strony stanu i szczegółów urządzenia w Android Device Policy w jedną stronę.
- Większa spójność interfejsu użytkownika z kreatorem konfiguracji Androida.
Funkcje
- Dodaliśmy PermissionGrants na poziomie zasad. Teraz możesz kontrolować uprawnienia czasu działania na 4 poziomach:
- Globalne, we wszystkich aplikacjach: ustaw defaultPermissionPolicy na poziomie zasady.
- Z uwzględnieniem uprawnień, we wszystkich aplikacjach: ustaw uprawnienia przyznawane na poziomie zasady.
- Na aplikację, we wszystkich uprawnieniach: ustaw defaultPermissionPolicy w ApplicationPolicy.
- Za aplikację, na uprawnienie: ustaw uprawnieniePermissionGrant w ramach ApplicationPolicy.
- Po przywróceniu urządzenia do ustawień fabrycznych nowa funkcja WipeDataFlag umożliwia:
WIPE_EXTERNAL_STORAGE
: wyczyść pamięć zewnętrzną urządzenia (np. karty SD).PRESERVE_RESET_PROTECTION_DATA
: zachowanie na urządzeniu danych ochrony przywracania ustawień fabrycznych. Ta flaga zapewnia, że tylko autoryzowany użytkownik może przywrócić urządzenie, jeśli na przykład zostanie utracone. Uwaga: włącz tę funkcję tylko wtedy, gdy w zasadzie ustawiszfrpAdminEmails[]
.
Poprawione błędy
- Rozwiązanie problemu polegającego na tym, że aplikacja Android Device Policy wyłączała tryb zadania blokady podczas aktualizacji na pierwszym planie.
25 maja 2018 r.
Interfejs użytkownika
- Zamiast ukrywania wyłączonych aplikacji w Menu z aplikacjami, na urządzeniach z Androidem 7.0 lub nowszym ikony wyłączonych aplikacji są teraz wyświetlane w kolorze szarym:
Funkcje
- Zaktualizowano
policies
, aby obsługiwał te funkcje zarządzania certyfikatami:- Automatyczne przyznawanie aplikacjom dostępu do certyfikatów.
- Przekazywanie wszystkich funkcji zarządzania certyfikatami obsługiwanych przez Android Device Policy innej aplikacji (patrz
CERT_INSTALL
).
- Poszczególne aplikacje można teraz wyłączać w ApplicationPolicy (ustawiając
disabled
natrue
) niezależnie od reguł zgodności. - Można teraz wyłączać aplikacje systemowe.
- Do aplikacji
devices
dodano raporty dotyczące aplikacji. W przypadku każdej aplikacji zarządzanej zainstalowanej na urządzeniu raport zawiera nazwę pakietu aplikacji, jej wersję, źródło instalacji i inne szczegółowe informacje. Aby włączyć tę funkcję, ustawapplicationReportsEnabled
natrue
w zasadach urządzenia. - Zaktualizowano
enterprises
, aby uwzględnić Warunki korzystania z usługi. Warunki korzystania z usługi firmy są wyświetlane na urządzeniach podczas obsługi administracyjnej.
Poprawione błędy
- Zaktualizowaliśmy proces obsługi administracyjnej, aby wyłączyć dostęp do ustawień, chyba że do zakończenia konfiguracji potrzebny jest dostęp (np. utworzenie kodu dostępu).
3 kwietnia 2018 r.
Interfejs użytkownika
- Zaktualizowaliśmy wygląd aplikacji Android Device Policy i proces obsługi administracyjnej urządzeń, aby zwiększyć wygodę użytkowników.
Funkcje
- Dodaliśmy obsługę rozruchu bezpośredniego, która umożliwia zdalne czyszczenie pamięci urządzeń z Androidem 7.0 lub nowszym, które nie były odblokowane od czasu ostatniego ponownego uruchomienia.
- Dodano ustawienie trybu lokalizacji do zasobu
policies
, które umożliwia skonfigurowanie trybu dokładności lokalizacji na urządzeniu zarządzanym. - Do zasobu
Command
dodano pole odpowiedzi na błąd.
Poprawione błędy
- Wydajność obsługi administracyjnej została ulepszona.
- Raporty zgodności są teraz generowane natychmiast po udostępnieniu urządzenia. Aby skonfigurować otrzymywanie raportów dotyczących zgodności, zapoznaj się z artykułem Otrzymywanie powiadomień o niezgodności z wymaganiami.
Znane problemy
- Awarie w Ustawieniach ekranu blokady na urządzeniach LG z Androidem 8.0 lub nowszym (np. LG V30) zarządzanych przez Android Device Policy.
14 lutego 2018 r.
Interfejs użytkownika
- Zaktualizowano tekst weryfikacji w polu „kod”, który jest wyświetlany, jeśli użytkownik zdecyduje się ręcznie wpisać kod QR, aby zarejestrować urządzenie.
Funkcje
- Możesz teraz ustawić zasadę powodującą automatyczne aktualizacje aplikacji, których instalacja została wymuszona, jeśli nie spełniają one określonej minimalnej wersji. W ApplicationPolicy:
- Ustaw wartość „
installType
” na „FORCE_INSTALLED
” - Określ
minimumVersionCode
.
- Ustaw wartość „
- Zaktualizowano zasób Urządzenia o nowe pola zawierające informacje, które mogą być przydatne dla administratorów IT, takie jak nazwa operatora urządzenia (więcej informacji znajdziesz na stronie NetworkInfo), czy urządzenie jest zaszyfrowane oraz czy jest włączona weryfikacja aplikacji (więcej informacji znajdziesz w artykule DeviceSettings).
Poprawione błędy
-
Polecenia
RESET_PASSWORD
iLOCK
działają teraz na urządzeniach z Androidem 8.0 Oreo. - Rozwiązaliśmy problem z brakiem wypełniania pola DeviceSettings.
- Rozwiązaliśmy problem z obsługą zasad
stayOnPluggedModes
.
12 grudnia 2017 r.
Funkcje
- Android Device Policy obsługuje teraz podstawowy program uruchamiający kiosk , który można włączyć za pomocą zasad. Program uruchamiający blokuje urządzenie na podstawie zestawu wstępnie zdefiniowanych aplikacji i blokuje dostęp użytkownika do ustawień urządzenia. Określone aplikacje są wyświetlane na jednej stronie w kolejności alfabetycznej. Aby zgłosić błąd lub poprosić o dodanie funkcji, kliknij ikonę opinii w Menu z aplikacjami.
- W konfiguracji urządzenia wprowadzono nowy mechanizm ponawiania próby. Jeśli urządzenie zostanie ponownie uruchomione podczas konfiguracji, proces obsługi administracyjnej będzie kontynuowany od tego samego miejsca.
- Dostępne są następujące nowe zasady. Więcej informacji znajdziesz w dokumentacji interfejsu API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Zaktualizowano docelowy pakiet SDK Android Device Policy na Androida 8.0 Oreo.
Poprawki błędów
- Obecnie można pominąć wyświetlanie selektora sieci, jeśli podczas uruchamiania nie można nawiązać połączenia. Aby włączyć selektor sieci podczas uruchamiania, użyj zasady
networkEscapeHatchEnabled
.