Cette page récapitule tous les changements (nouvelles fonctionnalités, corrections de bugs, mises à jour) apportés à l'API Android Management et à Android Device Policy chaque mois.
Rejoignez la liste de diffusion de l'API Android Management pour recevoir des informations mensuelles et des avis sur les services directement dans votre boîte de réception.
Décembre 2024
API Android Management
-
Pour Android 15 et versions ultérieures, les administrateurs informatiques peuvent désormais utiliser
privateSpacePolicy
pour autoriser ou non la création d'un espace privé. -
Pour Android 15 et versions ultérieures, nous avons introduit
WifiRoamingMode
dansWifiRoamingPolicy
, ce qui permet aux administrateurs informatiques de désactiver l'itinérance Wi-Fi pour des SSID spécifiques sur les appareils entièrement gérés et sur les profils professionnels sur les appareils appartenant à l'entreprise. - Plusieurs éléments de notre documentation ont été mis à jour :
-
La description du champ
keyguardDisable
inclut désormais des informations sur le mode de gestion. -
La documentation
securityPosture
inclut désormais un tableau qui indique l'évaluation équivalente de l'API Play Integrity pour chaque évaluation de l'API AM.
-
La description du champ
Novembre 2024
API Android Management
-
Nous empêchons désormais les utilisateurs de modifier leur adresse e-mail lors de l'inscription. Nous avons également introduit la validation de
admin_email
lors de la création d'une URL d'inscription. - Plusieurs éléments de notre documentation ont été mis à jour :
-
Nous avons modifié la description de la règle
addUserDisabled
. Pour les appareils oùmanagementMode
estDEVICE_OWNER
, ce champ est ignoré et l'utilisateur n'est jamais autorisé à ajouter ni à supprimer des utilisateurs. -
Nous avons mis à jour
ExtensionConfig
pour préciser que l'exemption des restrictions de batterie s'applique à Android 11 et versions ultérieures. -
Nous avons modifié la description de
PermissionPolicy
. -
Nous avons précisé le nombre d'applications auxquelles une portée peut être déléguée dans l'énumération
DelegatedScope
.
-
Nous avons modifié la description de la règle
Octobre 2024
API Android Management
- Nous avons modifié le comportement de la règle
CommonCriteriaMode
.
COMMON_CRITERIA_MODE_ENABLED
activera désormais la vérification de l'intégrité des règles cryptographiques et la validation supplémentaire des certificats réseau. Le résultat de la vérification de l'intégrité des règles est défini surPolicySignatureVerificationStatus
sistatusReportingSettings.commonCriteriaModeEnabled
est défini surtrue
.
Le comportement de la valeur par défaut (COMMON_CRITERIA_MODE_UNSPECIFIED
) ou de la désactivation explicite avecCOMMON_CRITERIA_MODE_DISABLED
n'est pas modifié. - Nous avons mis à jour la documentation sur
PERSONAL_USAGE_DISALLOWED_USERLESS
pour rappeler aux développeurs que ce changement est nécessaire avant janvier 2025. Si cette modification est omise, les utilisateurs peuvent voir une invite "S'authentifier avec Google" lors de l'enregistrement, si leur administrateur informatique a activé cette fonctionnalité.
Le calendrier complet de cette fonctionnalité est publié sur le portail des partenaires Android Enterprise : Calendrier des fonctionnalités: flux de connexion, enregistrement des appareils et expériences sur l'appareil améliorés. - Nous avons mis à jour la documentation sur
CrossProfileDataSharing
pour inclure des informations sur le partage de données simples via des intents.
Septembre 2024
API Android Management
L'API Android Management est désormais compatible avec les fonctionnalités Android 15 suivantes:
- Pour Android 15 et versions ultérieures, une nouvelle règle a été ajoutée pour contrôler les paramètres d'itinérance Wi-Fi. Les administrateurs informatiques peuvent utiliser
WifiRoamingPolicy
pour sélectionner leWifiRoamingMode
souhaité. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise.
Version d'Android 15
API Android Management
L'API Android Management est désormais compatible avec les fonctionnalités Android 15 suivantes:
- Android 15 introduit une nouvelle règle pour contrôler la fonctionnalité
Entourer pour chercher. Les administrateurs informatiques peuvent utiliser
AssistContentPolicy
pour contrôler cette fonctionnalité. - Android 15 introduit une nouvelle règle pour contrôler la détection de l'hameçonnage des applications.
Les administrateurs informatiques peuvent utiliser
ContentProtectionPolicy
pour contrôler si l'application est analysée par la détection d'abus sur l'appareil (ODAD) à la recherche de logiciels malveillants d'hameçonnage. - Android 15 étend la prise en charge des paramètres de
luminosité de l'écran et de
délai de mise en veille de l'écran à l'aide de la règle
DisplaySettings
pour les appareils appartenant à l'entreprise avec un profil professionnel. Ce paramètre n'était auparavant disponible que sur les appareils entièrement gérés.
Août 2024
API Android Management
- Sur Android 13 et versions ultérieures, les administrateurs informatiques peuvent désormais interroger le
ICCID
associé à la carte SIM duTelephonyInfo
inclus dans unNetworkInfo
. Cette fonctionnalité est compatible avec les appareils entièrement gérés lorsque le champnetworkInfoEnabled
destatusReportingSettings
est défini surtrue
. - Plusieurs éléments de notre documentation ont été mis à jour :
- Nous avons mis à jour la documentation sur le mode Critères communs pour préciser qu'il n'est compatible qu'avec les appareils appartenant à l'entreprise équipés d'Android 11 ou version ultérieure.
- Nous avons documenté le champ facultatif
DefaultStatus
dansSigninDetail
.
Juillet 2024
API Android Management
- Plusieurs éléments de notre documentation ont été mis à jour :
- Nous avons supprimé la remarque dans la documentation sur
enrollmentToket.create
concernant l'impossibilité de récupérer le contenu du jeton, car il est possible d'obtenir la valeur du jeton d'inscription à l'aide deenrollmentTokens.get
. - Nous avons clarifié la documentation sur
NonComplianceReason
.
- Nous avons supprimé la remarque dans la documentation sur
Juin 2024
API Android Management
- Les administrateurs informatiques peuvent désormais contrôler les paramètres de
luminosité de l'écran et de
délai de mise en veille de l'écran à l'aide de la règle
DisplaySettings
. Compatible avec les appareils entièrement gérés, sur Android 9 ou version ultérieure. - Nous avons mis à jour notre documentation pour expliquer que, même lorsque vous utilisez
AUTO_UPDATE_HIGH_PRIORITY
, les mises à jour des applications avec des déploiements plus importants dans l'écosystème Android peuvent prendre jusqu'à 24 heures. - Nous avons mis à jour le SDK de l'API Android Management (SDK AMAPI) pour expliquer les différents cas d'utilisation que cette bibliothèque (connue à l'origine sous le nom de SDK Extensibility) prend désormais en charge. La documentation mise à jour couvre les éléments suivants :
Consultez les notes de version du SDK AMAPI pour connaître la dernière version disponible.
Mai 2024
API Android Management
- Les méthodes
get
etlist
pourenrollmentTokens
renvoient désormais les champsvalue
,qrCode
etallowPersonalUsage
renseignés. - Pour les appareils entièrement gérés, le paramètre
AllowPersonalUsage
est désormais compatible avecPERSONAL_USAGE_DISALLOWED_USERLESS
. - Sur Android 11 et versions ultérieures, la nouvelle règle
UserControlSettings
permet de spécifier si le contrôle utilisateur est autorisé pour une application donnée.UserControlSettings
inclut les actions de l'utilisateur telles que l'arrêt forcé et l'effacement des données de l'application. - La version 1.1.5 du SDK AMAPI est désormais disponible. Pour en savoir plus, consultez la
page des notes de version.
Remarque:Nous vous recommandons vivement de toujours utiliser la dernière version disponible de la bibliothèque pour bénéficier des corrections de bugs et des améliorations disponibles.
Avril 2024
API Android Management
- Sur Android 13 et versions ultérieures, pour les appareils détenus par l'entreprise, nous avons ajouté des commandes permettant de contrôler les SSID Wi-Fi auxquels les appareils peuvent se connecter. À l'aide de
WifiSsidPolicy
, les administrateurs informatiques peuvent spécifier une liste de SSID à ajouter à une liste d'autorisation (WIFI_SSID_ALLOWLIST
) ou à une liste de blocage (WIFI_SSID_DENYLIST
). - Pour les appareils détenus par l'entreprise, nous avons ajouté des identifiants matériels (IMEI, MEID et numéro de série) à
ProvisioningInfo
, auxquels les EMM peuvent désormais accéder lors de la configuration de l'appareil à l'aide de l'URL de connexion.
Mars 2024
API Android Management
- Nous avons ajouté des commandes supplémentaires pour l'installation d'applications à l'aide de
InstallConstraint
. Les administrateurs informatiques peuvent ainsi restreindre l'installation d'applications en fonction de critères spécifiques.
En définissantinstallPriority
, les administrateurs informatiques peuvent s'assurer que les applications critiques sont installées en premier. - Sous Android 10 ou version ultérieure, AMAPI prend en charge la configuration de réseaux d'entreprise 192 bits dans openNetworkConfiguration en transmettant la valeur de sécurité WPA3-Enterprise_192.
Sur Android 13 ou version ultérieure, dans la règleMinimumWifiSecurityLevel
, nous acceptons désormaisENTERPRISE_BIT192_NETWORK_SECURITY
, qui peut être utilisé pour s'assurer que les appareils ne se connectent pas aux réseaux Wi-Fi en dessous de ce niveau de sécurité. - Nous avons modifié le paramètre
UsbDataAccess
afin que la valeurUSB_DATA_ACCESS_UNSPECIFIED
soit définie par défaut surDISALLOW_USB_FILE_TRANSFER
.
Février 2024
API Android Management
- Sur Android 9 et versions ultérieures, les administrateurs informatiques peuvent désormais contrôler si l'impression est autorisée à l'aide du champ
printingPolicy
. - Pour Android 14 et versions ultérieures, une nouvelle règle est ajoutée pour contrôler les applications CredentialProvider. Les administrateurs informatiques peuvent utiliser le champ
credentialProviderPolicy
pour contrôler si l'application est autorisée à agir en tant que fournisseur d'identifiants. - Une nouvelle règle est ajoutée pour contrôler l'
extension MTE (Memory Tagging Extension) Arm sur l'appareil. Le champ
MtePolicy
est compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 14 ou version ultérieure. - Nous avons modifié la façon dont l'API AM reçoit les erreurs liées aux installations déclenchées par les administrateurs informatiques. À la suite de cette migration, le champ
InstallationFailureReason
inclut désormais également les erreurs client (en plus des erreurs serveur). - Pour Android 12 et versions ultérieures, les administrateurs informatiques peuvent utiliser une paire de clés installée sur l'appareil pour l'authentification Wi-Fi d'entreprise. Pour en savoir plus, consultez le nouveau champ
ClientCertKeyPairAlias
dans la configuration de réseau ouvert (ONC) et le guide de configuration réseau.
Janvier 2024
API Android Management
- Les appareils gérés par votre DPC personnalisé peuvent désormais être migrés facilement vers l'API Android Management.
Décembre 2023
API Android Management
- Ajout de
MinimumWifiSecurityLevel
pour définir les différents niveaux de sécurité minimum requis pour se connecter aux réseaux Wi-Fi. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 13 ou version ultérieure.
Novembre 2023
API Android Management
- Android 12 et versions ultérieures prennent désormais en charge la configuration de réseau Wi-Fi professionnel sans mot de passe à l'aide des champs
Identity
etPassword
dans la configuration de réseau ouverte. Cette fonctionnalité était déjà prise en charge avant Android 12.Remarque:Sur Android 12 ou version ultérieure, pour les réseaux Wi-Fi avec authentification par nom d'utilisateur/mot de passe EAP, si le mot de passe utilisateur n'est pas fourni et que
AutoConnect
est défini surtrue
, l'appareil peut essayer de se connecter au réseau avec un mot de passe d'espace réservé généré de manière aléatoire. Pour éviter cela lorsque le mot de passe de l'utilisateur n'est pas fourni, définissezAutoConnect
surfalse
. - Les événements d'appareils locaux qui se produisent rapidement sont regroupés et signalés dans un seul
message Pub/Sub aux EMM.
Event type (Type d'événement) Latence attendue entre l'événement sur l'appareil et la notification EMM correspondante1 Comportement précédent Nouveau comportement États d'application avec clé de priorité élevée Immédiat, un rapport par minute maximum Immédiat, un rapport par minute maximum Priorité standard États d'application avec clé Basée sur les planifications Dans une minute Événements liés aux applications lors du provisionnement, pour les applications dont les états d'installation sont définis par l'administrateur informatique2 Intégré à d'autres événements liés au provisionnement Dans un délai d'une minute, en plus des autres événements de provisionnement associés Événements liés aux applications après le provisionnement, pour les applications dont les états d'installation sont définis par l'administrateur informatique2 Basée sur les planifications Dans les 5 minutes Événements liés aux applications pendant et après le provisionnement, pour les applications dont les états d'installation sont définis par l'employé3 Basée sur les planifications Sous 60 minutes Autres événements d'application sur l'appareil Basée sur les planifications Sous 60 minutes Cibles de l'ordre de grandeur en fonction de circonstances contrôlées. La latence réelle peut varier en fonction de divers facteurs liés à l'appareil et à l'environnement.
2InstallType
applications appliquées dans la règle:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
etKIOSK
.
3InstallType
des applications disponibles:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Octobre 2023
API Android Management
- Les applications lancées en tant que
SetupAction
peuvent désormais annuler l'inscription. La configuration d'usine d'un appareil appartenant à l'entreprise sera rétablie ou le profil professionnel sera supprimé sur un appareil personnel.
Version d'Android 14
API Android Management
Avec la sortie d'Android 14, l'API Android Management est désormais compatible avec les fonctionnalités Android 14 suivantes:
- Limiter l'accès des contacts du profil professionnel aux applications système et aux applications personnelles spécifiées dans
exemptionsToShowWorkContactsInPersonalProfile
. Vous pouvez désormais activer l'accès aux contacts du profil professionnel pour toutes les applications personnelles, certaines applications personnelles ou aucune application personnelle.Pour plus de commodité, la nouvelle option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
dansshowWorkContactsInPersonalProfile
garantit que les seules applications personnelles pouvant accéder aux contacts professionnels sont les applications Téléphone, Messages et Contacts par défaut de l'appareil. Dans ce cas, ni les applications Téléphone, Messages et Contacts configurées par l'utilisateur, ni aucune autre application personnelle du système ou installée par l'utilisateur, ne pourront interroger les contacts professionnels. - Désactivez l'utilisation de la radio à bande ultralarge sur l'appareil. Pour ce faire, utilisez la nouvelle règle
deviceRadioState.ultraWidebandState
. - Bloquez l'utilisation du réseau mobile 2G pour améliorer la sécurité du réseau. Cette fonctionnalité est proposée via la nouvelle règle
deviceRadioState.cellularTwoGState
. - Android 14 introduit des
Raccourcis personnalisables de l'écran de verrouillage.
Le contrôle par l'administrateur des fonctionnalités de l'écran de verrouillage, qui inclut l'appareil photo, le déverrouillage par empreinte digitale, le déverrouillage par reconnaissance faciale, etc., a été étendu pour également désactiver les raccourcis de l'écran de verrouillage à l'aide de la nouvelle option
SHORTCUTS
.
Septembre 2023
API Android Management
- Les informations sur l'appareil et le provisionnement peuvent désormais être récupérées lors de la configuration, ce qui permet aux développeurs de créer des règles plus ciblées lors de la configuration ou de filtrer les appareils en fonction des attributs fournis. L'URL de connexion inclut désormais un paramètre
provisioningInfo
qui peut être échangé contre les informations sur l'appareil correspondant à l'aide de la nouvelle méthode get provisioningInfo. SigninDetails
peuvent désormais être distingués les uns des autres à l'aide d'une valeurtokenTag
personnalisable.
Août 2023
API Android Management
- Lancement du mode Perdu pour les appareils détenus par l'entreprise. Le mode Perdu permet aux employeurs de verrouiller et de sécuriser à distance un appareil égaré, et éventuellement d'afficher un message sur l'écran de l'appareil avec des coordonnées pour faciliter la récupération de l'appareil.
- Prise en charge de la délégation de sélection de certificats, qui permet à une application d'accéder à la sélection de certificats KeyChain au nom des applications à l'origine de la demande.
Pour en savoir plus, consultez
DelegatedScope.CERT_SELECTION
. - Ajout de règles de gestion du Wi-Fi supplémentaires :
configureWifi
- Les administrateurs peuvent désormais désactiver l'ajout ou la configuration de réseaux Wi-Fi.wifiConfigDisabled
est désormais obsolète.wifiDirectSettings
- Cette règle peut être utilisée pour désactiver la configuration du Wi-Fi direct.tetheringSettings
- Cette règle peut être utilisée pour désactiver le partage de connexion Wi-Fi ou toutes les formes de partage de connexion.tetheringConfigDisabled
est désormais obsolète.wifiState
- Cette règle peut être utilisée pour forcer l'activation/la désactivation du Wi-Fi sur l'appareil d'un utilisateur.
- Le partage des réseaux Wi-Fi configurés par l'administrateur sera désactivé à partir d'Android 13 et versions ultérieures
Juillet 2023
API Android Management
- Ajout du champ
userFacingType
àApplicationReport
pour indiquer si une application est destinée à l'utilisateur. - Ajout d'un motif de non-conformité spécifique
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
Non-conformité avec le motifINVALID_VALUE
et le motif spécifiqueONC_WIFI_INVALID_ENTERPRISE_CONFIG
signalé si le réseau Wi-Fi d'entreprise n'est pas défini surDomainSuffixMatch
. - Nouvelle notification Pub/Sub
EnrollmentCompleteEvent
ajoutée en tant que type deUsageLogEvent
publié lorsque l'appareil a terminé l'enregistrement. - Ajout de
airplaneModeState
dansdeviceRadioState
pour contrôler l'état actuel du mode avion et si l'utilisateur peut l'activer ou le désactiver. Par défaut, l'utilisateur est autorisé à activer ou à désactiver le mode avion. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils appartenant à l'entreprise, sous Android 9 et versions ultérieures.
Juin 2023
API Android Management
- Prise en charge du champ
DomainSuffixMatch
dans la configuration de réseau ouverte pour configurer des réseaux Wi-Fi d'entreprise pour Android 6 et versions ultérieures. Les configurations Wi-Fi d'entreprise sansDomainSuffixMatch
sont considérées comme non sécurisées et sont rejetées par la plate-forme. - Ajout du paramètre de stratégie
UsbDataAccess
permettant aux administrateurs de désactiver complètement le transfert de données USB.usbFileTransferDisabled
est désormais obsolète. Veuillez utiliserUsbDataAccess
.
Décembre 2022
API Android Management
-
Les fonctionnalités de gestion des widgets de profil professionnel ont été améliorées avec l'ajout de deux nouveaux champs d'API:
workProfileWidgets
au niveau de l'application etworkProfileWidgetsDefault
au niveau de l'appareil. Ils permettent de mieux contrôler si une application exécutée dans le profil professionnel peut créer des widgets dans le profil parent (par exemple, l'écran d'accueil). Cette fonctionnalité n'est pas autorisée par défaut, mais peut être définie comme autorisée à l'aide deworkProfileWidgets
etworkProfileWidgetsDefault
. Elle n'est compatible qu'avec les profils professionnels. -
Nous avons ajouté la compatibilité avec la configuration des paramètres de randomisation des adresses MAC lors de la configuration des réseaux Wi-Fi. Les administrateurs peuvent désormais spécifier si
MACAddressRandomizationMode
est défini surHardware
ouAutomatic
lors de la configuration des réseaux Wi-Fi. Cette modification prend effet sur les appareils équipés d'Android 13 ou version ultérieure et s'applique à tous les modes de gestion. Si la valeur estHardware
, l'adresse MAC d'usine est configurée sur le réseau Wi-Fi, tandis que si elle estAutomatic
, l'adresse MAC est aléatoire. - Plusieurs éléments de notre documentation ont été mis à jour:
-
Comprendre la posture de sécurité a été créé pour clarifier les réponses potentielles des évaluations
devicePosture
etsecurityRisk
. -
autoUpdateMode
est recommandé à la place deautoUpdatePolicy
en raison de sa plus grande flexibilité en termes de fréquence de mise à jour. -
Nous avons précisé que
BlockAction
etWipeAction
sont réservés aux appareils détenus par l'entreprise. - La page des notifications Pub/Sub a été mise à jour pour refléter précisément les types de ressources pour les différents types de notifications.
- Sous Android 13 ou version ultérieure, les applications d'extension sont exemptées des restrictions de batterie et ne sont donc pas placées dans le bucket de mise en veille des applications restreint.
Octobre 2022
API Android Management
- Plusieurs éléments de notre documentation ont été mis à jour:
- Nous vous recommandons de créer une règle par appareil afin de bénéficier de fonctionnalités de gestion précises au niveau de l'appareil.
- Pour que FreezePeriods fonctionne comme prévu, la stratégie de mise à jour du système ne peut pas être définie sur SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Des suggestions supplémentaires ont été fournies pour les mises à jour des règles concernant la visibilité des étapes de création de mot de passe lors du provisionnement d'appareils détenus par l'entreprise.
- shareLocationDisabled est compatible avec les appareils entièrement gérés et les profils professionnels détenus par l'utilisateur.
- Nous avons mis à jour la description de l'utilisation de enterprises.devices.delete et de ses effets sur la visibilité des appareils.
- La durée maximale du jeton d'enregistrement est désormais de 10 000 ans, contre 90 jours auparavant.
12 juillet 2022
API Android Management
- Ajout des valeurs NETWORK_ACTIVITY_LOGS et SECURITY_LOGS à DelegatedScope pour accorder aux applications de règles relatives aux appareils l'accès aux journaux correspondants.
14 juin 2022
API Android Management
- Ajout de specificNonComplianceReason et specificNonComplianceContext à NonComplianceDetail pour fournir un contexte détaillé des erreurs d'application des règles.
6 juin 2022
API Android Management
- Ajout d'une commande permettant à l'administrateur d'effacer à distance les données d'application d'une application.
- Vous pouvez désormais créer des jetons d'inscription avec une durée plus longue que la durée maximale précédente de 90 jours, jusqu'à environ 10 000 ans. Les jetons d'inscription qui durent plus de 90 jours comportent 24 caractères, tandis que ceux qui durent 90 jours ou moins en comportent 20.
24 mai 2022
API Android Management
- Les fonctionnalités de sécurité intégrées au matériel, telles que l'attestation de clé, seront désormais utilisées dans les évaluations de l'intégrité de l'appareil, si l'appareil le permet. Cela garantit une bonne intégrité du système. Les appareils qui échouent à ces évaluations ou qui ne sont pas compatibles avec ces fonctionnalités de sécurité intégrées à l'appareil signaleront le nouveau SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16 mai 2022
API Android Management
- Ajout de unifiedLockSettings dans PasswordPolicies pour permettre à l'administrateur de configurer si le profil professionnel nécessite un verrouillage distinct.
25 mars 2022
API Android Management
- Ajout de alwaysOnVpnLockdownExemption pour spécifier les applications qui doivent être exemptées du paramètre AlwaysOnVpnPackage.
- Ajout de tous les champs disponibles de la ressource Products (Produits) de l'API Play EMM à la ressource Application (Application).
22 février 2022
API Android Management
- Ajout de cameraAccess pour contrôler l'utilisation de la caméra et du bouton d'activation de la caméra, et de microphoneAccess pour contrôler l'utilisation du micro et du bouton d'activation du micro. Ces champs remplacent respectivement les champs cameraDisabled et unmuteMicrophoneDisabled, qui sont désormais obsolètes.
15 février 2022
SDK AMAPI
- Correction de bugs mineurs Pour en savoir plus, consultez le dépôt Maven de Google.
15 novembre 2021
Android Device Policy
-
Les applications marquées comme indisponibles dans
personalApplications
seront désormais désinstallées du profil personnel des appareils appartenant à l'entreprise si elles y sont déjà installées, comme elles le sont dans ApplicationPolicy pour le profil professionnel et les appareils entièrement gérés.
17 septembre 2021
API Android Management
-
Vous pouvez désormais désigner une application comme une application d'extension à l'aide de
ExtensionConfig
. Les applications d'extension peuvent communiquer directement avec Android Device Policy et pourront à l'avenir interagir avec l'ensemble complet des fonctionnalités de gestion proposées par l'API Android Management. Cela permettra de créer une interface locale pour gérer l'appareil, sans avoir besoin de connexion au serveur.- Cette version initiale est compatible avec l'exécution locale de
Commands
, et actuellement uniquement avec la commandeClearAppData
. Pour en savoir plus, consultez le guide d'intégration de l'extensibilité. - Les autres commandes seront ajoutées au fil du temps, ainsi que d'autres fonctionnalités d'application d'extension conçues pour exposer l'ensemble des fonctionnalités de gestion des appareils à l'application d'extension.
- Cette version initiale est compatible avec l'exécution locale de
30 juin 2021
Android Device Policy
- Correction de bugs mineurs
2 juin 2021
Android Device Policy
- Correction de bugs mineurs
5 mai 2021
Android Device Policy
- Correction de bugs mineurs
6 avril 2021
Android Device Policy
- Correction de bugs mineurs
Mars 2021
API Android Management
- Ajout de deux nouveaux
AdvancedSecurityOverrides
. Ces règles activent par défaut les bonnes pratiques de sécurité Android Enterprise, tout en permettant aux organisations de remplacer les valeurs par défaut pour les cas d'utilisation avancés. googlePlayProtectVerifyApps
active la validation des applications de Google Play par défaut.developerSettings
empêche les utilisateurs d'accéder aux options pour les développeurs et au mode sans échec par défaut, des fonctionnalités qui présenteraient autrement un risque d'exfiltration des données d'entreprise.-
ChoosePrivateKeyRule
est désormais compatible avec l'octroi direct de clés KeyChain spécifiques aux applications gérées. - Cela permet aux applications cibles d'accéder aux clés spécifiées en appelant
getCertificateChain()
etgetPrivateKey()
sans avoir à appeler d'abordchoosePrivateKeyAlias()
. - Par défaut, l'API Android Management accorde un accès direct aux clés spécifiées dans la stratégie, mais elle revient à accorder un accès une fois que l'application spécifiée a appelé
choosePrivateKeyAlias()
. Pour en savoir plus, consultezChoosePrivateKeyRule
.
Abandons
ensureVerifyAppsEnabled
est désormais obsolète. Utilisez plutôtgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Les utilisateurs existants de l'API (projets Google Cloud avec l'API Android Management activée depuis le 15 avril 2021) peuvent continuer à utiliser
ensureVerifyAppsEnabled
jusqu'en octobre 2021, mais nous les encourageons à passer àAdvancedSecurityOverrides
dès que possible. En octobre,ensureVerifyAppsEnabled
ne fonctionnera plus. debuggingFeaturesAllowed
etsafeBootDisabled
sont désormais obsolètes. Utilisez plutôtdeveloperSettings
AdvancedSecurityOverrides
.- Les utilisateurs existants de l'API (projets Google Cloud avec l'API Android Management activée depuis le 15 avril 2021) peuvent continuer à utiliser
debuggingFeaturesAllowed
etsafeBootDisabled
jusqu'en octobre 2021, mais nous les encourageons à utiliserAdvancedSecurityOverrides
dès que possible. En octobre,debuggingFeaturesAllowed
etsafeBootDisabled
ne fonctionneront plus.
Février 2021
API Android Management
- Ajout de la compatibilité avec
personalApplications
pour les appareils détenus par l'entreprise à partir d'Android 8. Cette fonctionnalité est désormais disponible sur tous les appareils détenus par l'entreprise avec un profil professionnel. - Le numéro de téléphone de l'appareil est désormais indiqué dans les appareils entièrement gérés dans la ressource
Device
.
Janvier 2021
Android Device Policy
- Correction de bugs mineurs
Décembre 2020
API Android Management
- Ajout de
personalApplications
àPersonalUsagePolicies
. Sur les appareils appartenant à l'entreprise, le service IT peut spécifier une liste d'autorisation ou de blocage d'applications dans le profil personnel. Cette fonctionnalité n'est actuellement disponible que sur les appareils Android 11, mais elle sera rétroportée vers Android 8 dans une prochaine version.
Android Device Policy
- Mises à jour mineures de l'UI de gestion des comptes
Novembre 2020
API Android Management
- Ajout de
AutoDateAndTimeZone
, qui remplace l'autoTimeRequired
obsolète, pour contrôler la configuration automatique de la date, de l'heure et du fuseau horaire sur un appareil appartenant à l'entreprise. - À partir d'Android 11, les utilisateurs ne peuvent plus effacer les données des applications ni arrêter de forcer les applications lorsque l'appareil est configuré en tant que kiosque (c'est-à-dire lorsque le
InstallType
d'une application dansApplicationPolicy
est défini surKIOSK
). - Ajout de nouveaux contrôles
LocationMode
pour remplacer les contrôles de méthode de détection de position obsolètes. Sur les appareils appartenant à l'entreprise, le service IT peut désormais choisir d'appliquer la position, de la désactiver ou d'autoriser les utilisateurs à l'activer et à la désactiver. - Prise en charge de
CommonCriteriaMode
, une nouvelle fonctionnalité d'Android 11. Peut être activé pour répondre à des exigences spécifiques du profil de protection des fondamentaux des appareils mobiles (MDFPP) des Critères communs.
Abandons
autoTimeRequired
est désormais obsolète, suite à l' abandon de commandes de temps automatiques spécifiques dans Android 11. Utilisez plutôtAutoDateAndTimeZone
.- Les options
LocationMode
suivantes sont désormais obsolètes, comme elles l'étaient sur Android 9 :HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
etOFF
. Utilisez plutôtLOCATION_ENFORCED
,LOCATION_DISABLED
etLOCATION_USER_CHOICE
.
Octobre 2020
Android Device Policy
- Ajout de
RELINQUISH_OWNERSHIP
en tant que nouveau type de commande d'appareil. Lors du déploiement du profil professionnel, les administrateurs peuvent céder la propriété des appareils détenus par l'entreprise aux employés, effacer le profil professionnel et rétablir la configuration d'usine de toutes les règles de l'appareil, tout en laissant les données personnelles intactes. L'équipe IT perd ainsi la revendication de la propriété de l'appareil pour le moment et à l'avenir, et ne doit pas s'attendre à ce que l'appareil soit réenregistré. Pour rétablir la configuration d'usine d'un appareil tout en conservant la propriété, utilisez plutôt la méthodedevices.delete
.
Août 2020
API Android Management
-
Des améliorations de l'expérience du profil professionnel sur les appareils détenus par l'entreprise ont été annoncées dans la version preview développeur d'Android 11. L'API Android Management est compatible avec ces améliorations pour les appareils équipés d'Android 8.0 ou version ultérieure. Les entreprises peuvent désormais désigner les appareils avec profil professionnel comme appartenant à l'entreprise. Cela leur permet de gérer le profil professionnel, les règles d'utilisation personnelle et certains paramètres de l'appareil, tout en préservant la confidentialité dans le profil personnel.
- Pour obtenir un aperçu général des améliorations apportées à l'expérience du profil professionnel, consultez Profil professionnel: la nouvelle norme de confidentialité pour les employés.
- Consultez Appareils détenus par l'entreprise pour un usage professionnel et personnel pour découvrir comment configurer un profil professionnel sur un appareil détenu par l'entreprise.
- Un exemple de stratégie pour un appareil appartenant à l'entreprise avec un profil professionnel est disponible dans Appareils avec profils professionnels.
- Ajout de
blockScope
àblockAction
. UtilisezblockScope
pour spécifier si une action de blocage s'applique à l'ensemble d'un appareil appartenant à une entreprise ou uniquement à son profil professionnel.
Ajout de
connectedWorkAndPersonalApp
àapplicationPolicy
. À partir d'Android 11, certaines applications principales peuvent se connecter entre les profils professionnel et personnel d'un appareil. Associer une application à plusieurs profils peut offrir une expérience plus unifiée aux utilisateurs. Par exemple, en associant une application d'agenda, les utilisateurs peuvent afficher leurs événements professionnels et personnels ensemble.Certaines applications (telles que la recherche Google) peuvent être associées par défaut sur les appareils. Une liste des applications associées sur un appareil est disponible dans Paramètres > Confidentialité > Applications professionnelles et personnelles associées.
Utilisez
connectedWorkAndPersonalApp
pour autoriser ou non les applications connectées. Autoriser une application à se connecter entre les profils ne donne à l'utilisateur que la possibilité de la connecter. Les utilisateurs peuvent dissocier les applications à tout moment.Ajout de
systemUpdateInfo
àdevices
pour signaler des informations sur les mises à jour du système en attente.
Juillet 2020
Android Device Policy
- [23 juillet] Correction de bugs mineurs
Juin 2020
Android Device Policy
- [17 juin] Correction de bugs mineurs.
Mai 2020
Android Device Policy
- [12 mai] Correction de bugs mineurs.
Avril 2020
Android Device Policy
- [14 avril] Correction de bugs mineurs.
Mars 2020
Android Device Policy
- [16 mars] Correction de bugs mineurs.
Février 2020
Android Device Policy
- [24 février] Correction de bugs mineurs.
Janvier 2020
Android Device Policy
- [15 janvier] Correction de bugs mineurs.
Décembre 2019
API Android Management
- Une nouvelle règle concernant le blocage des applications non approuvées (applications provenant de sources inconnues) est disponible. Utilisez
advancedSecurityOverrides.untrustedAppsPolicy
pour :- Bloquez l'installation d'applications non approuvées à l'échelle de l'appareil (y compris les profils professionnels).
- Bloquez l'installation d'applications non approuvées dans un profil professionnel uniquement.
- Autorisez l'installation d'une application non approuvée sur l'ensemble de l'appareil.
- Un délai d'inactivité pour autoriser les méthodes de verrouillage de l'écran non sécurisées (par exemple, le déverrouillage par empreinte digitale et par reconnaissance faciale) peut désormais être appliqué à un appareil ou à un profil professionnel à l'aide de
requirePasswordUnlock
. À l'expiration du délai, l'utilisateur doit utiliser une forme d'authentification forte (mot de passe, code, schéma) pour déverrouiller un appareil ou un profil professionnel. - Ajout de
kioskCustomization
pour permettre d'activer ou de désactiver les fonctionnalités d'interface utilisateur système suivantes sur les appareils en mode kiosque :- Actions globales lancées à partir du bouton Marche/Arrêt (voir
powerButtonActions
). - Informations et notifications système (voir
statusBar
). - Bouton "Accueil" et bouton "Aperçu" (voir
systemNavigation
). - Barre d'état (voir
statusBar
). - Boîtes de dialogue d'erreur pour les applications qui plantent ou ne répondent pas (voir
systemErrorWarnings
).
- Actions globales lancées à partir du bouton Marche/Arrêt (voir
- Ajout de la règle
freezePeriod
pour permettre de bloquer les mises à jour du système chaque année pendant une période de blocage spécifiée. - Un nouveau paramètre est disponible dans
devices.delete
:wipeReasonMessage
vous permet de spécifier un bref message à afficher à un utilisateur avant d'effacer le profil professionnel de son appareil personnel.
Abandons
installUnknownSourcesAllowed
est désormais marqué comme obsolète.
La prise en charge de la règle sera maintenue jusqu'au 2e trimestre 2020 pour les utilisateurs qui ont activé l'API Android Management avant 14h GMT le 19 décembre 2019.
Cette règle n'est pas prise en charge pour les utilisateurs qui ont activé l'API après cette date.
advancedSecurityOverrides.untrustedAppsPolicy
remplace installUnknownSourcesAllowed
.
Le tableau ci-dessous présente un mappage entre les deux stratégies. Les développeurs doivent mettre à jour leurs solutions avec la nouvelle règle dès que possible*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Remarque:S'applique à tous les types d'appareils (profils professionnels et appareils entièrement gérés). Étant donné qu'ils ne disposent pas de profil personnel, les applications non approuvées sont bloquées sur l'ensemble de l'appareil. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil avec un profil professionnel, utilisez plutôt |
untrustedAppsPolicy
(DISALLOW_INSTALL
) n'est pas appliquée si untrustedAppsPolicy
est défini sur UNTRUSTED_APPS_POLICY_UNSPECIFIED
ou si la stratégie n'est pas spécifiée. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil, vous devez définir explicitement la stratégie sur DISALLOW_INSTALL
.
Novembre 2019
Android Device Policy
- [27 novembre] Correction de bugs mineurs.
Octobre 2019
API Android Management
- Les nouvelles options
IframeFeature
vous permettent de spécifier les fonctionnalités de l'iFrame Google Play d'entreprise à activer/désactiver dans votre console.
Android Device Policy
- [16 octobre] Correction de bugs mineurs et optimisation des performances.
4 septembre 2019
Fonctionnalités
- La ressource
policies
peut désormais distribuer des versions d'applications fermées (canaux d'applications fermées), ce qui permet aux organisations de tester les versions préliminaires des applications. Pour en savoir plus, consultez Distribuer des applications pour des tests fermés. - Ajout de
permittedAccessibilityServices
àpolicies
, qui peut être utilisé pour :- interdire tous les services d'accessibilité non système sur un appareil ;
- n'autoriser que les applications spécifiées à accéder à ces services.
6 août 2019
Fonctionnalités
- L'API Android Management évalue désormais la sécurité d'un appareil et signale les résultats dans les rapports sur l'appareil (sous
securityPosture
).securityPosture
renvoie l'état de la posture de sécurité d'un appareil (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
ouPOTENTIALLY_COMPROMISED
), tel qu'évalué par SafetyNet et d'autres vérifications, ainsi que les détails de tout risque de sécurité identifié que vous pouvez partager avec les clients via votre console de gestion.Pour activer cette fonctionnalité pour un appareil, assurez-vous que sa stratégie comporte au moins un champ de
statusReportingSettings
activé.
2 juillet 2019
Fonctionnalités
- Pour distinguer qu'une application est lancée à partir de
launchApp
danssetupActions
, l'activité lancée en premier dans l'application contient désormais l'intent booléen supplémentairecom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(défini surtrue
). Cet extra vous permet de personnaliser votre application en fonction de son lancement à partir delaunchApp
ou par un utilisateur.
31 mai 2019
Version de maintenance
- Correction de bugs mineurs et optimisation des performances.
7 mai 2019
Fonctionnalités
- Ajout de
policyEnforcementRules
pour remplacercomplianceRules
, qui a été abandonné. Pour en savoir plus, consultez l'avis d'abandon ci-dessus. - Ajout de nouvelles API pour créer et modifier des applications Web. Pour en savoir plus, consultez la section Prendre en charge les applications Web.
Expérience utilisateur
Android Device Policy:l'icône de l'application n'est plus visible sur les appareils. Les utilisateurs peuvent toujours afficher la page des règles précédemment lancée par l'icône:
- Appareils entièrement gérés: Paramètres > Google > Règle de l'appareil
- Appareils avec profils professionnels: Paramètres > Google > Travail > Règles relatives aux appareils
- Tous les appareils: application Google Play Store > Règlement sur les appareils Android
16 avril 2019
- Android Device Policy est désormais disponible en Corée du Sud.
21 mars 2019
Fonctionnalités
- Ajout de nouvelles métadonnées, y compris d'autres numéros de série, à
devices
. - Le nombre d'applications avec
installType
REQUIRED_FOR_SETUP
est désormais limité à cinq par règle. Cela permet de garantir la meilleure expérience utilisateur possible lors du provisionnement de l'appareil et du profil professionnel.
12 février 2019
Expérience utilisateur
- Android Device Policy:amélioration des messages de non-conformité pour aider les utilisateurs à rétablir la conformité de leurs appareils ou les informer lorsqu'il n'est pas possible de le faire.
- Android Device Policy:une fois qu'un jeton d'enregistrement est enregistré, une nouvelle expérience de configuration guide les utilisateurs à travers les étapes requises par leur stratégie pour terminer la configuration de leur appareil ou de leur profil professionnel.
Fonctionnalités
- Ajout d'un nouveau champ à
installType
REQUIRED_FOR_SETUP
: si la valeur est "true", l'application doit être installée avant la fin de la configuration de l'appareil ou du profil professionnel. Remarque:Si l'application n'est pas installée pour une raison quelconque (incompatibilité, disponibilité géographique, mauvaise connexion réseau, par exemple), la configuration ne sera pas terminée.
- Ajout de
SetupAction
àpolicies
. AvecSetupAction
, vous pouvez spécifier une application à lancer lors de la configuration, ce qui permet à l'utilisateur de configurer davantage son appareil. Pour en savoir plus, consultez Lancer une application lors de la configuration. - Pour les entreprises qui ont activé les rapports d'état, de nouveaux rapports sur les appareils sont désormais émis immédiatement après toute tentative d'échec de déverrouillage d'un appareil ou d'un profil professionnel.
Abandons
- Dans
policies
,wifiConfigsLockdownEnabled
est obsolète. Les réseaux Wi-Fi spécifiés dans la stratégie ne sont plus modifiables par défaut. Pour les rendre modifiables, définissezwifiConfigDisabled
sur "false".
10 décembre 2018
Fonctionnalités
- Ajout de la prise en charge des appareils avec profil professionnel à la méthode de provisionnement de l'URL de connexion. Les propriétaires d'appareils avec profil professionnel peuvent désormais se connecter avec leurs identifiants professionnels pour effectuer le provisionnement.
Expérience utilisateur
Prise en charge du mode sombre dans Android Device Policy. Le mode sombre est un thème d'affichage disponible dans Android 9 Pie. Vous pouvez l'activer dans Paramètres > Affichage > Avancé > Thème de l'appareil > Sombre.
2 novembre 2018
Fonctionnalités
- Une nouvelle méthode d'enregistrement est disponible pour les appareils entièrement gérés. Cette méthode utilise une URL de connexion pour inviter les utilisateurs à saisir leurs identifiants. Vous pouvez ainsi attribuer une règle et provisionner les appareils des utilisateurs en fonction de leur identité.
- Prise en charge de l'iFrame de configurations gérées, une UI que vous pouvez ajouter à votre console pour permettre aux administrateurs informatiques de définir et d'enregistrer des configurations gérées. L'iframe renvoie un
mcmId
unique pour chaque configuration enregistrée, que vous pouvez ajouter àpolicies
. - Ajout de
passwordPolicies
etPasswordPolicyScope
àpolicies
:passwordPolicies
définit les exigences relatives au mot de passe pour le champ d'application spécifié (appareil ou profil professionnel).- Si
PasswordPolicyScope
n'est pas spécifié, le champ d'application par défaut estSCOPE_PROFILE
pour les appareils avec profil professionnel, etSCOPE_DEVICE
pour les appareils entièrement gérés ou dédiés. passwordPolicies
remplacepasswordRequirements
siPasswordPolicyScope
n'est pas spécifié (par défaut) ou siPasswordPolicyScope
est défini sur le même niveau d'accès quepasswordRequirements
.
20 septembre 2018
Correction de bugs
- Correction d'un problème qui faisait apparaître les appareils en mode kiosque comme non conformes après le provisionnement, pour un sous-ensemble de configurations de règles
28 août 2018
Fonctionnalités
Mises à jour pour prendre en charge le profil professionnel, le provisionnement et la gestion des appareils entièrement gérés:
- De nouvelles méthodes de provisionnement sont disponibles pour les profils professionnels :
- Fournissez aux utilisateurs un lien vers le jeton d'inscription.
- Accédez à Paramètres > Google > Configurer un profil professionnel.
- Ajout de nouveaux champs à
enrollmentTokens
.oneTimeOnly
: si la valeur est "true", le jeton d'enregistrement expire après sa première utilisation.userAccountIdentifier
: identifie un compte Google Play d'entreprise spécifique.- Si ce n'est pas spécifié: l'API crée un compte en mode silencieux chaque fois qu'un appareil est enregistré avec le jeton.
- Si spécifié: l'API utilise le compte spécifié chaque fois qu'un appareil est enregistré avec le jeton. Vous pouvez spécifier le même compte pour plusieurs jetons. Pour en savoir plus, consultez Spécifier un utilisateur.
- Ajout de
managementMode
(lecture seule) àdevices
.- Appareils avec profils professionnels:
managementMode
est défini surPROFILE_OWNER
. - Appareils dédiés et appareils entièrement gérés :
managementMode
est défini surDEVICE_OWNER
.
- Appareils avec profils professionnels:
Modifications apportées à la ressource policies
pour améliorer les fonctionnalités de gestion des applications:
- Ajout du champ
playStoreMode
.WHITELIST
(par défaut): seules les applications ajoutées à la stratégie sont disponibles dans le profil professionnel ou sur l'appareil géré. Toute application non incluse dans le règlement est indisponible et désinstallée si elle était précédemment installée.BLACKLIST
: les applications ajoutées à la règle ne sont pas disponibles. Toutes les autres applications listées sur Google Play sont disponibles.
- Ajout de
BLOCKED
en tant qu'option InstallType, ce qui rend l'installation d'une application impossible. Si l'application est déjà installée, elle sera désinstallée.- Vous pouvez utiliser installType
BLOCKED
avecplayStoreMode
BLACKLIST
pour empêcher un appareil géré ou un profil professionnel d'installer des applications spécifiques.
- Vous pouvez utiliser installType
Expérience utilisateur
- Mise à jour des paramètres Android Device Policy pour qu'ils correspondent aux paramètres de l'appareil.
12 juillet 2018
Expérience utilisateur
- Fusion des pages d'état et d'informations sur l'appareil dans Android Device Policy en une seule page.
- Amélioration de la cohérence de l'UI de configuration avec l'assistant de configuration Android.
Fonctionnalités
- Ajout de PermissionGrants au niveau de la stratégie. Vous pouvez désormais contrôler les autorisations d'exécution à quatre niveaux :
- Global, pour toutes les applications:définissez defaultPermissionPolicy au niveau de la règle.
- Par autorisation, pour toutes les applications:définissez permissionGrant au niveau de la stratégie.
- Par application, pour toutes les autorisations:définissez defaultPermissionPolicy dans ApplicationPolicy.
- Par application et par autorisation:définissez permissionGrant dans ApplicationPolicy.
- Lorsque vous rétablissez la configuration d'usine d'un appareil, le nouveau WipeDataFlag vous permet de :
WIPE_EXTERNAL_STORAGE
: effacez l'espace de stockage externe de l'appareil (par exemple, les cartes SD).PRESERVE_RESET_PROTECTION_DATA
: conserve les données de protection après rétablissement de la configuration d'usine sur l'appareil. Cet indicateur garantit que seul un utilisateur autorisé peut récupérer un appareil en cas de perte, par exemple. Remarque:N'activez cette fonctionnalité que si vous avez définifrpAdminEmails[]
dans policy.
Correction de bugs
- Résolution du problème lié à la sortie du mode de tâche de verrouillage d'Android Device Policy lors de la mise à jour au premier plan.
25 mai 2018
Expérience utilisateur
- Au lieu de masquer les applications désactivées dans le lanceur d'applications, les appareils Android 7.0 et versions ultérieures affichent désormais les icônes des applications désactivées en gris:
Fonctionnalités
- Mise à jour de
policies
pour prendre en charge les fonctionnalités de gestion des certificats suivantes :- Attribution automatique de l'accès au certificat aux applications.
- Délégation de toutes les fonctionnalités de gestion des certificats compatibles avec Android Device Policy à une autre application (voir
CERT_INSTALL
).
- Vous pouvez désormais désactiver des applications individuelles dans ApplicationPolicy (définissez
disabled
surtrue
), indépendamment des règles de conformité. - Vous pouvez désormais désactiver les applications système.
- Ajout de rapports sur les applications à
devices
. Pour chaque application gérée installée sur un appareil, le rapport renvoie le nom, la version, la source d'installation et d'autres informations détaillées du package de l'application. Pour l'activer, définissezapplicationReportsEnabled
surtrue
dans la règle de l'appareil. - Modification de
enterprises
pour inclure les conditions d'utilisation. Les conditions d'utilisation d'une entreprise s'affichent sur les appareils lors du provisionnement.
Correction de bugs
- Mise à jour du flux de provisionnement pour désactiver l'accès aux paramètres, sauf lorsque l'accès est requis pour terminer la configuration (par exemple, pour créer un code secret).
3 avril 2018
Expérience utilisateur
- Mise à jour de la conception d'Android Device Policy et du flux de provisionnement des appareils pour améliorer l'expérience utilisateur globale.
Fonctionnalités
- Prise en charge du démarrage direct, qui vous permet de effacer à distance les appareils Android 7.0 et versions ultérieures qui n'ont pas été déverrouillés depuis leur dernier redémarrage.
- Ajout d'un paramètre mode de localisation à la ressource
policies
, qui vous permet de configurer le mode de précision de la localisation sur un appareil géré. - Ajout d'un champ de réponse d'erreur à la ressource
Command
.
Correction de bugs
- Les performances de provisionnement ont été améliorées.
- Les rapports de conformité sont désormais générés immédiatement après la gestion d'un appareil. Pour configurer une entreprise afin qu'elle reçoive des rapports de conformité, consultez la page Recevoir des notifications détaillées sur les non-conformités.
Problèmes connus
- Les paramètres de l'écran de verrouillage plantent sur les appareils LG équipés d'Android 8.0 ou version ultérieure (par exemple, LG V30) gérés par Android Device Policy.
14 février 2018
Expérience utilisateur
- Mise à jour du texte de validation du champ "code", qui s'affiche si un utilisateur choisit de saisir manuellement un code QR pour enregistrer un appareil.
Fonctionnalités
- Vous pouvez désormais définir une règle pour déclencher la mise à jour automatique des applications installées de force si elles ne répondent pas à une version minimale spécifiée. Dans ApplicationPolicy :
- Définissez
installType
surFORCE_INSTALLED
- Spécifiez un
minimumVersionCode
.
- Définissez
- Mise à jour de la ressource Devices avec de nouveaux champs contenant des informations pouvant être utiles aux administrateurs informatiques, comme le nom de l'opérateur de l'appareil (pour en savoir plus, consultez NetworkInfo), si l'appareil est chiffré et si la fonctionnalité Vérifier les applications est activée (pour en savoir plus, consultez DeviceSettings).
Correction de bugs
- Les
commandes
RESET_PASSWORD
etLOCK
fonctionnent désormais avec les appareils Android 8.0 Oreo. - Correction d'un problème lié à la non-mise à jour de DeviceSettings.
- Correction d'un problème lié à la gestion des règles
stayOnPluggedModes
.
12 décembre 2017
Fonctionnalités
- Android Device Policy est désormais compatible avec un lanceur de kiosque de base, qui peut être activé via une règle. Le lanceur verrouille un appareil sur un ensemble d'applications prédéfinies et bloque l'accès des utilisateurs aux paramètres de l'appareil. Les applications spécifiées s'affichent sur une seule page, par ordre alphabétique. Pour signaler un bug ou demander une fonctionnalité, appuyez sur l'icône de commentaires dans le lanceur d'applications.
- Mise à jour de la configuration de l'appareil avec une nouvelle logique de nouvelle tentative. Si un appareil est redémarré pendant la configuration, le processus de provisionnement reprend là où il s'était arrêté.
- Les nouvelles règles suivantes sont désormais disponibles. Pour en savoir plus, consultez la documentation de référence de l'API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Mise à jour du SDK cible d'Android Device Policy vers Android 8.0 Oreo.
Correction de bugs
- Il est désormais possible d'ignorer l'affichage du sélecteur de réseau si aucune connexion ne peut être établie au démarrage. Pour activer le sélecteur de réseau au démarrage, utilisez la règle
networkEscapeHatchEnabled
.