Auf dieser Seite sind alle Änderungen (neue Funktionen, Fehlerbehebungen, Aktualisierungen) des Android Management API und Android Device Policy pro Monat
Auf die Mailingliste für die Android Management API aufnehmen, um monatliche Updates zu erhalten und Service-Hinweise direkt in Ihren Posteingang.
August 2024
Android Management API
- Ab Android 13 können IT-Administratoren
<ph type="x-smartling-placeholder"></ph>
ICCID
, die mit der SIM-Karte des <ph type="x-smartling-placeholder"></ph>TelephonyInfo
in einemNetworkInfo
Dies wird auf vollständig verwalteten Geräten unterstützt wenn das Ereignis <ph type="x-smartling-placeholder"></ph> FeldnetworkInfoEnabled
in <ph type="x-smartling-placeholder"></ph>statusReportingSettings
ist auftrue
eingestellt. - Einige Punkte unserer Dokumentation wurden aktualisiert:
<ph type="x-smartling-placeholder">
- </ph>
- Wir haben die <ph type="x-smartling-placeholder"></ph> Dokumentation für den Common Criteria-Modus, um zu verdeutlichen, dass dieser Modus wird nur auf unternehmenseigenen Geräten mit Android 11 oder höher unterstützt.
- Wir haben das optionale Feld
<ph type="x-smartling-placeholder"></ph>
DefaultStatus
in <ph type="x-smartling-placeholder"></ph>SigninDetail
Juli 2024
Android Management API
- Einige Punkte unserer Dokumentation wurden aktualisiert:
<ph type="x-smartling-placeholder">
- </ph>
- Wir haben den Hinweis in der Dokumentation für
<ph type="x-smartling-placeholder"></ph>
enrollmentToket.create
darüber, dass Sie um den Inhalt des Tokens abzurufen, da es möglich ist, Wert des Registrierungstokens mit <ph type="x-smartling-placeholder"></ph>enrollmentTokens.get
- Wir haben die
<ph type="x-smartling-placeholder"></ph>
Dokumentation zu
NonComplianceReason
.
- Wir haben den Hinweis in der Dokumentation für
<ph type="x-smartling-placeholder"></ph>
Juni 2024
Android Management API
- IT-Administratoren können jetzt die
Bildschirmhelligkeit und
das automatische Ausschalten des Displays über die
DisplaySettings
-Richtlinie. Diese Einstellung wird auf vollständig verwalteten Geräten unter Android 9 und höher unterstützt. - Wir haben unsere Dokumentation aktualisiert, um zu erklären, dass dies auch bei
<ph type="x-smartling-placeholder"></ph>
AUTO_UPDATE_HIGH_PRIORITY
, Updates für Apps mit einer größeren Bereitstellungen im gesamten Android-Ökosystem können bis zu 24 Stunden dauern. - Wir haben das Android Management API SDK (AMAPI SDK) aktualisiert, um
die verschiedenen Anwendungsfälle, die diese Bibliothek (ursprünglich
Erweiterbarkeits-SDK) wird jetzt unterstützt. In der aktualisierten Dokumentation wird Folgendes behandelt:
<ph type="x-smartling-placeholder">
- </ph>
- <ph type="x-smartling-placeholder"></ph> Bibliothek einbinden
- <ph type="x-smartling-placeholder"></ph> Erweiterungs-Apps und lokale Befehle
- <ph type="x-smartling-placeholder"></ph> DPC-Migration
Weitere Informationen finden Sie unter . Versionshinweise zum AMAPI SDK, um zu erfahren, welche Version aktuell verfügbar ist.
Mai 2024
Android Management API
- Die <ph type="x-smartling-placeholder"></ph>
get
undlist
Methoden fürenrollmentTokens
wird nun mit einem Wert von zurückgegeben.value
undqrCode
undallowPersonalUsage
-Felder. - Bei vollständig verwalteten Geräten
Einstellungen für
AllowPersonalUsage
jetzt festgelegt unterstützt die <ph type="x-smartling-placeholder"></ph>PERSONAL_USAGE_DISALLOWED_USERLESS
- Ab Android 11 ist das neue
Richtlinie zu
UserControlSettings
ermöglicht anzugeben, ob die Nutzersteuerung für eine bestimmte App zulässig ist.UserControlSettings
enthält Nutzeraktionen wie z. B. das erzwungene Beenden und die App-Daten zu löschen. - Version 1.1.5 des AMAPI SDK ist jetzt verfügbar. Zusätzliche Informationen
Informationen hierzu finden Sie auf der
Seite mit den Versionshinweisen.
Hinweis:Wir empfehlen dringend, immer die neueste verfügbare Version der Bibliothek, um von den verfügbaren Fehlerkorrekturen zu profitieren. und Verbesserungen.
April 2024
Android Management API
- Auf unternehmenseigenen Geräten mit Android 13 und höher haben wir
mit welchen WLAN-SSIDs sich Geräte verbinden können. Mit
<ph type="x-smartling-placeholder"></ph>
WifiSsidPolicy
IT-Administratoren können eine Liste von SSIDs festlegen, auf die Zulassungsliste gesetzt werden ( <ph type="x-smartling-placeholder"></ph>WIFI_SSID_ALLOWLIST
) oder einer Sperrliste (WIFI_SSID_DENYLIST
) - Für unternehmenseigene Geräte haben wir Hardware-IDs (IMEI,
MEID und Seriennummer)
<ph type="x-smartling-placeholder"></ph>
ProvisioningInfo
, auf die EMMs jetzt während des Geräts zugreifen können mit der <ph type="x-smartling-placeholder"></ph> Anmelde-URL.
März 2024
Android Management API
- Wir haben zusätzliche Steuerungsmöglichkeiten
für die App-Installation hinzugefügt,
InstallConstraint
, IT-Administratoren können die Installation von Apps anhand bestimmter Kriterien einschränken.
Durch FestlegeninstallPriority
, IT-Administratoren können dafür sorgen, dass wichtige Apps zuerst installiert werden. - Unter Android 10 und höher unterstützt AMAPI die Konfiguration von 192-Bit-Unternehmensnetzwerken
in
openNetworkConfiguration
indem Sie den Sicherheitswert WPA3-Enterprise_192 übergeben.
Unter Android 13 und höherMinimumWifiSecurityLevel
unterstützen wir jetztENTERPRISE_BIT192_NETWORK_SECURITY
Dadurch wird sichergestellt, dass sich Geräte nicht mit WLANs verbinden. unter diesem Sicherheitsniveau liegt. - Wir haben die
UsbDataAccess
so eingestellt, dass dasUSB_DATA_ACCESS_UNSPECIFIED
wird standardmäßig aufDISALLOW_USB_FILE_TRANSFER
Februar 2024
Android Management API
- Unter Android 9 und höher können IT-Administratoren jetzt festlegen, ob Drucken erlaubt ist
mithilfe der
printingPolicy
ein. - Ab Android 14 wird eine neue Richtlinie zur Steuerung hinzugefügt
CredentialProvider
Apps. IT-Administratoren können die
credentialProviderPolicy
Feld, um zu steuern, ob die App als Berechtigungsnachweis verwendet werden darf Dienstanbieter. - Neue Richtlinie zur Steuerung hinzugefügt
<ph type="x-smartling-placeholder"></ph>
ARM Memory Tagging Extension (MTE) auf dem Gerät. Die
<ph type="x-smartling-placeholder"></ph>
MtePolicy
. wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigene Geräte mit Android 14 und höher verwenden. - Wir haben aktualisiert, wie die AM API Fehler im Zusammenhang mit Installationen erhält, die
die von IT-Administratoren ausgelöst werden. Als Folge dieser Migration
<ph type="x-smartling-placeholder"></ph>
Das Feld
InstallationFailureReason
enthält jetzt auch den Client Fehler (zusätzlich zu den Serverfehlern). - Bei Android 12 und höher können IT-Administratoren ein auf dem Gerät installiertes Schlüsselpaar verwenden
für die WLAN-Authentifizierung in Unternehmen. Neue
<ph type="x-smartling-placeholder"></ph>
Feld
ClientCertKeyPairAlias
im offenen Netzwerk Konfiguration (ONC) und <ph type="x-smartling-placeholder"></ph> finden Sie in unserem Leitfaden zur Netzwerkkonfiguration.
Januar 2024
Android Management API
- Geräte, die über Ihren benutzerdefinierten DPC verwaltet werden, können jetzt nahtlos migriert um die Android Management API zu verwenden.
Dezember 2023
Android Management API
- Hinzugefügt
MinimumWifiSecurityLevel
um die verschiedenen Mindestsicherheitsstufen für die Verbindung WLANs. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen unterstützt auf auf unternehmenseigenen Geräten mit Android 13 und höher.
November 2023
Android Management API
- Unternehmens-WLAN wird jetzt mit Android 12 oder höher unterstützt
Konfiguration mit
Identity
undPassword
Felder in Open Network Configuration (Netzwerkkonfiguration öffnen). Dies wurde bereits vor Android 12 unterstützt.Hinweis:Ab Android 12 für WLANs mit EAP Nutzername/Passwort-Authentifizierung, wenn kein Nutzerpasswort angegeben ist und
AutoConnect
ist auftrue
eingestellt, das Gerät kann versuchen, mit einem zufällig generierten Platzhalter eine Verbindung zum Netzwerk herzustellen, Passwort. Um dies zu vermeiden, wenn das Passwort des Nutzers nicht angegeben wird, legen SieAutoConnect
infalse
. - Schnell hintereinander auftretende lokale Geräteereignisse werden in Batches zusammengefasst und
in einem einzelnen erfasst
Pub/Sub-Nachricht an EMMs.
Ereignistyp Erwartete Latenz zwischen dem On-Device-Ereignis und dem entsprechenden EMM Benachrichtigung1 Bisheriges Verhalten Neue Funktionsweise Hohe Priorität keyed app status Sofort, höchstens ein Bericht pro Minute Sofort, höchstens ein Bericht pro Minute Standardpriorität keyed app status Planbasiert Innerhalb einer Minute Anwendungsbezogene Ereignisse während der Bereitstellung, für Apps mit vom IT-Administrator festgelegten Installationsstatus2 In andere bereitstellungsbezogene Ereignisse eingebunden Innerhalb einer Minute nach weiteren Bereitstellungsereignissen Anwendungsbezogene Ereignisse nach der Bereitstellung, für Apps mit vom IT-Administrator festgelegten Installationsstatus2 Planbasiert Innerhalb von 5 Minuten Anwendungsbezogene Ereignisse während und nach für Apps, deren Installationsstatus vom Beschäftigte3 Planbasiert Innerhalb von 60 Minuten Andere App-Ereignisse auf dem Gerät Planbasiert Innerhalb von 60 Minuten Best-Effort-Ziele basierend auf kontrollierten Umständen. Tatsächliche Latenz kann je nach Gerät und Umgebungsfaktoren variieren.
2.InstallType
der in der Richtlinie durchgesetzten Apps:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
undKIOSK
.
3.InstallType
der verfügbaren Apps:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Oktober 2023
Android Management API
- Apps, die als
SetupAction
eingeführt wurden kann die Anmeldung jetzt abbrechen. Dadurch wird eine unternehmenseigene Gerät gelöscht oder das Arbeitsprofil auf einem privaten Gerät gelöscht wird.
Android 14-Release
Android Management API
Mit dem von Android 14 veröffentlicht, unterstützt die Android Management API jetzt folgenden Android 14-Funktionen:
- Zugriff auf Kontakte im Arbeitsprofil einschränken
Systemanwendungen und private Apps, die in
<ph type="x-smartling-placeholder"></ph>
exemptionsToShowWorkContactsInPersonalProfile
Der Zugriff auf die Kontakte im Arbeitsprofil kann jetzt für alle privaten Kontakte aktiviert werden Apps, ausgewählte private Apps oder keine privaten Apps.Der Einfachheit halber bietet das neue
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
. Option inshowWorkContactsInPersonalProfile
sorgt dafür, dass der einzige private Apps für den Zugriff auf geschäftliche Kontakte sind die Standard-Telefon App des Geräts, Messages und Kontakte. In diesem Fall hat weder der vom Nutzer konfigurierte Dialer noch die Messages, Kontakte und andere system- oder vom Nutzer installierte Apps privaten Apps geschäftliche Kontakte abfragen. - Verwendung von Ultrabreitband deaktivieren
auf dem Gerät. Dies kann mithilfe der neuen
<ph type="x-smartling-placeholder"></ph>
deviceRadioState.ultraWidebandState
-Richtlinie. - die Nutzung von 2G-Mobilfunk,
die Netzwerksicherheit verbessern. Dies wird durch die neue
<ph type="x-smartling-placeholder"></ph>
deviceRadioState.cellularTwoGState
-Richtlinie. - Mit Android 14 wird
anpassbare Verknüpfungen auf dem Sperrbildschirm.
Die <ph type="x-smartling-placeholder"></ph> Sperrbildschirmfunktionen vom Administrator, z. B. Kamera, Entsperrung per Fingerabdruck, Entsperrung per Gesichtserkennung usw. wurde verlängert um auch die Tastenkombinationen für den Sperrbildschirm <ph type="x-smartling-placeholder"></ph>
SHORTCUTS
.
September 2023
Android Management API
- Geräte- und Bereitstellungsinformationen können jetzt optional abgerufen werden
während der Einrichtung, sodass Entwickler zielgerichtetere Richtlinien erstellen können,
Geräte gemäß den bereitgestellten Attributen einzurichten oder zu filtern. Anmelde-URL
enthält jetzt eine
provisioningInfo
Parameter, der gegen die entsprechenden Gerätedetails ausgetauscht werden kann mit der neuen ProvisioningInfo get . SigninDetails
können jetzt durch eine anpassbaretokenTag
voneinander unterschieden werden. Wert.
August 2023
Android Management API
- Einführung des Verloren-Modus für unternehmenseigene Geräte. Mit dem Verloren-Modus können Arbeitgeber per Fernzugriff sperren und ein verlorenes Gerät sichern und optional eine Nachricht auf dem Gerät anzeigen Bildschirm mit Kontaktdaten, um die Wiederherstellung von Assets zu erleichtern.
- Unterstützung für die Delegierung der Zertifikatsauswahl, mit der eine App gewährt wird, hinzugefügt
Zugriff auf die Auswahl von KeyChain-Zertifikaten für anfragende Apps
Weitere Informationen finden Sie unter
DelegatedScope.CERT_SELECTION
. . - Zusätzliche WLAN-Verwaltungsrichtlinien hinzugefügt:
<ph type="x-smartling-placeholder">
- </ph>
configureWifi
- Administratoren können jetzt das Hinzufügen oder Konfigurieren von WLAN-Netzwerken deaktivieren.wifiConfigDisabled
wurde eingestellt.wifiDirectSettings
– Mit dieser Richtlinie kann die Konfiguration von WiFi Direct deaktiviert werden.tetheringSettings
- Mit dieser Richtlinie kann WLAN-Tethering oder alle Arten von Tethering.tetheringConfigDisabled
wurde eingestellt.wifiState
– Mit dieser Richtlinie kann die Aktivierung/Deaktivierung von WLAN auf dem Gerät eines Nutzers erzwungen werden.
- Die Freigabe von vom Administrator konfigurierten WLAN-Netzwerken wird ab Android 13 deaktiviert
Juli 2023
Android Management API
- Hinzugefügt:
userFacingType
inApplicationReport
, um zu signalisieren ob eine App für den Nutzer sichtbar ist. ONC_WIFI_INVALID_ENTERPRISE_CONFIG
hinzugefügt Grund für die Nicht-Compliance.
Nichteinhaltung des GrundesINVALID_VALUE
und der spezifische Grund, warumONC_WIFI_INVALID_ENTERPRISE_CONFIG
wird gemeldet, wenn das WLAN des UnternehmensDomainSuffixMatch
festgelegt.- Neue Pub/Sub-Benachrichtigung
EnrollmentCompleteEvent
hinzugefügt, als eine Art vonUsageLogEvent
die veröffentlicht wird, wenn die Registrierung des Geräts abgeschlossen ist. airplaneModeState
hinzugefügt indeviceRadioState
um den aktuellen Status des Flugmodus zu steuern aktivieren oder deaktivieren. Standardmäßig darf der Nutzer das Flugzeug aktivieren oder deaktivieren. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen unterstützt auf unternehmenseigene Geräte mit Android 9 und höher verwenden.
Juni 2023
Android Management API
- Das Feld
DomainSuffixMatch
wird jetzt unterstützt in Geöffnet Netzwerkkonfiguration zur Konfiguration von Unternehmens-WLAN-Netzwerken für Android 6 oder höher Enterprise-WLAN-Konfigurationen ohneDomainSuffixMatch
gelten als unsicher und wird von der Plattform abgelehnt werden. - Hinzugefügt
UsbDataAccess
Richtlinieneinstellung, mit der Administratoren die USB-Datenübertragung vollständig deaktivieren können.usbFileTransferDisabled
wurde verworfen. Bitte verwenden SieUsbDataAccess
.
Dezember 2022
Android Management API
-
Die Verwaltungsfunktionen des Arbeitsprofil-Widgets wurden um zwei neue API-Felder ergänzt:
workProfileWidgets
auf Anwendungsebene undworkProfileWidgetsDefault
auf Geräteebene. Damit lässt sich besser steuern, ob eine im Arbeitsprofil ausgeführte Anwendung Widgets im übergeordneten Profil erstellen kann, z.B. auf den Startbildschirm. Diese Funktion ist standardmäßig nicht zugelassen, kann aber mitworkProfileWidgets
undworkProfileWidgetsDefault
zugelassen werden. Sie wird nur für Arbeitsprofile unterstützt. -
Wir haben Unterstützung hinzugefügt, um beim Konfigurieren von WLAN-Netzwerken die zufälligen Einstellungen für die MAC-Adresse festzulegen. Administratoren können jetzt beim Konfigurieren von WLANs angeben, ob
MACAddressRandomizationMode
aufHardware
oderAutomatic
gesetzt ist. Diese Einstellung gilt für Geräte mit Android 13 und höher und gilt für alle Verwaltungsmodi. WennHardware
festgelegt ist, wird die werkseitige MAC-Adresse für das WLAN konfiguriert, währendAutomatic
die MAC-Adresse zufällig ist. - Einige Punkte unserer Dokumentation wurden aktualisiert:
-
Es wurde Understanding Security Posture erstellt, um Klarheit über die möglichen Antworten der Bewertungen von
devicePosture
undsecurityRisk
zu schaffen. -
autoUpdateMode
wurde fürautoUpdatePolicy
als empfohlene Alternative zur Verfügung gestellt, da sie mehr Flexibilität bei der Aktualisierungshäufigkeit bietet. -
Wir haben klargestellt, dass
BlockAction
undWipeAction
auf unternehmenseigene Geräte beschränkt sind. - Die Seite „Pub/Sub-Benachrichtigungen“ wurde aktualisiert, um die Ressourcentypen für verschiedene Benachrichtigungstypen korrekt wiederzugeben.
- Bei Android 13 und höher sind Erweiterungs-Apps von Akkueinschränkungen ausgenommen und werden nicht in den eingeschränkten App-Standby-Bucket aufgenommen.
Oktober 2022
Android Management API
- Einige Punkte unserer Dokumentation wurden aktualisiert:
- Wir empfehlen, pro Gerät eine Richtlinie festzulegen, um detaillierte Verwaltungsfunktionen auf Geräteebene zu ermöglichen.
- Damit FreezePeriods wie erwartet funktioniert, kann die Richtlinie für Systemupdates nicht auf SYSTEM_UPDATE_TYPE_UNSPECIFIED. festgelegt werden.
- Es wurden zusätzliche Vorschläge für Richtlinienaktualisierungen bezüglich der Sichtbarkeit von Passwortschritten bei der Bereitstellung unternehmenseigener Geräte bereitgestellt.
- shareLocationDisabled wird für vollständig verwaltete Geräte und private Arbeitsprofile unterstützt.
- Wir haben eine aktualisierte Beschreibung der Nutzung von enterprises.devices.delete und ihrer Auswirkungen auf die Gerätesichtbarkeit veröffentlicht.
- Die maximale Dauer des Registrierungstokens beträgt jetzt 10.000 Jahre. Bisher waren es 90 Tage.
12. Juli 2022
Android Management API
- Dem DelegatedScope wurden die Werte NETWORK_ACTIVITY_LOGS und SECURITY_LOGS hinzugefügt, um Geräterichtlinienanwendungen Zugriff auf die entsprechenden Protokolle zu gewähren.
14. Juni 2022
Android Management API
- specificNonComplianceReason und specificNonComplianceContext wurden zu NonComplianceDetail hinzugefügt, um detaillierten Kontext für Fehler bei der Anwendung der Richtlinien bereitzustellen.
6. Juni 2022
Android Management API
- Ein Befehl wurde hinzugefügt, mit dem der Administrator die App-Daten einer App aus der Ferne löschen kann.
- Registrierungstokens können jetzt mit einer längeren Dauer als bisher von maximal 90 Tagen erstellt werden (bis zu etwa 10.000 Jahre). Registrierungstokens mit einer Laufzeit von mehr als 90 Tagen haben eine Länge von 24 Zeichen. Tokens mit einer Laufzeit von 90 Tagen oder weniger haben weiterhin 20 Zeichen.
24. Mai 2022
Android Management API
- Hardwaregestützte Sicherheitsfunktionen wie die Schlüsselattestierung werden jetzt bei der Bewertung der Geräteintegrität verwendet, sofern sie vom Gerät unterstützt werden. Dies ist eine starke Garantie für die Systemintegrität. Geräte, die diese Bewertungen nicht bestehen oder keine hardwaregestützten Sicherheitsfunktionen unterstützen, melden das neue SecurityRisk (Sicherheitsrisiko) für HARDWARE_BACKED_EVALUATION_FAILED.
16. Mai 2022
Android Management API
- unifiedLockSettings wurde zu PasswordPolicies hinzugefügt, damit der Administrator konfigurieren kann, ob das Arbeitsprofil eine separate Sperre benötigt.
25. März 2022
Android Management API
- alwaysOnVpnLockdownExemption wurde hinzugefügt, um anzugeben, welche Apps von der AlwaysOnVpnPackage festgelegt.
- Der Anwendungsressource wurden alle verfügbaren Felder aus der Play EMM API-Ressource Produkte hinzugefügt.
22. Februar 2022
Android Management API
- cameraAccess wurde hinzugefügt, um die Verwendung der Ein-/Aus-Schaltfläche für Kamera und Kamera zu steuern. und microphoneAccess, um die Verwendung der Ein/Aus-Schaltfläche für Mikrofon und Mikrofon zu steuern. Diese Felder ersetzen neu eingestellte cameraDisabled und unmuteMicrophoneDisabled.
15. Februar 2022
AMAPI-SDK
- Kleinere Fehlerkorrekturen. Weitere Informationen finden Sie im Maven-Repository von Google.
15. November 2021
Android Device Policy
-
Apps, die als nicht verfügbar gekennzeichnet sind,
personalApplications
werden jetzt aus dem privaten Profil unternehmenseigener Geräte deinstalliert, sofern sie bereits installiert sind, da sie sich in der ApplicationPolicy für Arbeitsprofile und vollständig verwaltete Geräte
17. September 2021
Android Management API
-
Sie können eine App jetzt mithilfe von als Erweiterungs-App festlegen.
ExtensionConfig
Erweiterungs-Apps können direkt mit Android Device Policy kommunizieren und künftig mit allen Verwaltungsfunktionen der Android Management API interagieren. So wird eine lokale Oberfläche zur Verwaltung des Geräts ermöglicht, die keine Serververbindung erfordert.- Diese erste Version unterstützt die lokale Ausführung von
Commands
und derzeit nur den BefehlClearAppData
. Weitere Informationen finden Sie im Leitfaden zur Integration der Erweiterbarkeit. - Die übrigen Befehle sowie weitere Funktionen von Erweiterungs-Apps werden im Laufe der Zeit hinzugefügt, um der Erweiterungs-App die Bandbreite der Geräteverwaltungsfunktionen zur Verfügung zu stellen.
- Diese erste Version unterstützt die lokale Ausführung von
30. Juni 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
2. Juni 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
5. Mai 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
6. April 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
März 2021
Android Management API
- Zwei neue hinzugefügt
AdvancedSecurityOverrides
Diese Richtlinien ermöglichen Die Best Practices für die Sicherheit von Android Enterprise sind standardmäßig Organisationen die Standardwerte für erweiterte Anwendungsfälle überschreiben können. googlePlayProtectVerifyApps
aktiviert App-Überprüfung durch Google Play ist standardmäßig aktiviert.developerSettings
verhindert, dass Nutzer auf die Datei zugreifen Entwickleroptionen und im abgesicherten Modus starten. das Risiko der Exfiltration von Unternehmensdaten.-
ChoosePrivateKeyRule
unterstützt jetzt die direkte Zuweisung bestimmter KeyChain-Schlüssel an verwaltete Apps. - Dadurch können die Ziel-Apps auf bestimmte Schlüssel zugreifen, indem sie
getCertificateChain()
undgetPrivateKey()
ohne zuvor einen AnrufchoosePrivateKeyAlias()
- Android Management API gewährt standardmäßig direkte Zugriffe
Zugriff auf die in der Richtlinie angegebenen Schlüssel, andernfalls wird jedoch auf
Gewährt Zugriff, nachdem die angegebene App aufgerufen hat
choosePrivateKeyAlias()
Weitere Informationen finden Sie unterChoosePrivateKeyRule
.
Verworfene Produkte/Funktionen
ensureVerifyAppsEnabled
wurde verworfen. Verwenden Sie die MethodegooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit Android Management)
API aktiviert, die am 15. April 2021 aktiviert wurde)
ensureVerifyAppsEnabled
bis Oktober 2021 erhalten, aber wir empfehlen, <ph type="x-smartling-placeholder"></ph>AdvancedSecurityOverrides
sobald wie möglich. Im Oktober werden fürensureVerifyAppsEnabled
keine längerer Funktion. debuggingFeaturesAllowed
undsafeBootDisabled
wurden verworfen. Verwenden Sie die MethodedeveloperSettings
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit Android Management)
API aktiviert, die am 15. April 2021 aktiviert wurde)
debuggingFeaturesAllowed
undsafeBootDisabled
bis Oktober 2021. Wir empfehlen Ihnen jedoch, <ph type="x-smartling-placeholder"></ph>AdvancedSecurityOverrides
so schnell wie möglich. Im OktoberdebuggingFeaturesAllowed
undsafeBootDisabled
funktioniert nicht mehr.
Februar 2021
Android Management API
- Hinzugefügt:
personalApplications
-Support für unternehmenseigene ab Android 8. Die Funktion wird jetzt auf allen auf unternehmenseigenen Geräten mit Arbeitsprofil. - Die Telefonnummer des Geräts wird jetzt auf vollständig verwalteten Geräten als Teil der
von
Device
-Ressource.
Januar 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
Dezember 2020
Android Management API
- Hinzugefügt:
personalApplications
bisPersonalUsagePolicies
. Auf unternehmenseigenen Geräten kann die IT-Abteilung eine Zulassungs- oder Sperrliste für Anwendungen im persönlichen Profil festlegen. Diese Funktion ist derzeit nur auf Geräten mit Android 11 verfügbar, wird in einer zukünftigen Version auf Android 8 zurückportiert.
Android Device Policy
- Kleinere Updates an der Benutzeroberfläche für die Nutzerverwaltung
November 2020
Android Management API
- Hinzugefügt:
AutoDateAndTimeZone
, wodurch die verworfeneautoTimeRequired
, zum Steuern der automatischen Datums-, Zeit- und Zeitangaben Zonenkonfiguration auf einem unternehmenseigenen Gerät - Ab Android 11 können Nutzer App-Daten nicht mehr löschen oder erzwingen
Anwendungen zu beenden, wenn das Gerät als Kiosk konfiguriert ist (d. h.
wenn der
InstallType
einer Anwendung inApplicationPolicy
ist aufKIOSK
festgelegt). - neu hinzugefügt
LocationMode
-Steuerelemente zum Ersetzen des verworfenen Standorts Erkennungsmethoden steuern. Auf unternehmenseigenen Geräten kann die IT-Abteilung zwischen der Erzwingung der Standortermittlung, der Deaktivierung der Standortermittlung oder der um die Standortermittlung zu aktivieren oder zu deaktivieren. - Unterstützung für hinzugefügt
CommonCriteriaMode
, <ph type="x-smartling-placeholder"></ph> neue Funktion in Android 11. Kann aktiviert werden, um bestimmte Common Criteria Mobile Anforderungen an das Device Fundamentals Protection Profile (MDFPP)
Verworfene Produkte/Funktionen
autoTimeRequired
wurde gemäß den <ph type="x-smartling-placeholder"></ph> Einstellung bestimmter automatischer Zeiteinstellungen in Android 11 Verwenden Sie <ph type="x-smartling-placeholder"></ph>AutoDateAndTimeZone
.- Die folgenden
Die Optionen für
LocationMode
wurden eingestellt, folgen Einstellung in Android 9:HIGH_ACCURACY
,SENSORS_ONLY
BATTERY_SAVING
undOFF
. Verwenden SieLOCATION_ENFORCED
,LOCATION_DISABLED
, und stattdessenLOCATION_USER_CHOICE
.
Oktober 2020
Android Device Policy
RELINQUISH_OWNERSHIP
wurde als neuer Typ von hinzugefügt. <ph type="x-smartling-placeholder"></ph> Gerätebefehl ein. Bei der Bereitstellung eines Arbeitsprofils können Administratoren die Inhaberschaft an Mitarbeitern ermöglichen, das Arbeitsprofil zu löschen Geräterichtlinien auf die Werkseinstellungen zurücksetzen und gleichzeitig die Daten intakt sind. Dadurch verliert die IT den Anspruch auf den Gerät jetzt und in Zukunft durchgeführt. Das Gerät sollte nicht erneut anmelden. Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen und dabei den Eigentümer behalten möchten, verwenden Sie diedevices.delete
-Methode.
August 2020
Android Management API
-
Verbesserungen an Arbeitsprofilen auf unternehmenseigenen Geräten wurden in der Entwicklervorschau für Android 11 angekündigt. Android Management API unterstützt diese Verbesserungen für Geräte mit Android 8.0 oder höher oder höher Unternehmen können Geräte mit Arbeitsprofilen jetzt als unternehmenseigen, die Verwaltung des Arbeitsprofils, der Richtlinien zur persönlichen Nutzung und bestimmte geräteübergreifende Einstellungen ändern, während die Privatsphäre in der ein persönliches Profil erstellen.
- Einen allgemeinen Überblick über die Verbesserungen des Arbeitsprofils finden Sie unter Arbeitsprofil: Der neue Standard für den Datenschutz für Mitarbeiter.
- Informationen zum Einrichten eines Arbeitsprofils auf unternehmenseigenen Geräten finden Sie im Hilfeartikel Unternehmenseigene Geräte für die Arbeit und den privaten Gebrauch.
- Beispielrichtlinie für ein unternehmenseigenes Gerät mit einem Arbeitsprofil finden Sie unter Geräte mit Arbeitsprofilen.
blockScope
hinzugefügt anblockAction
. Zum AngebenblockScope
verwenden ob eine Blockierung auf ein gesamtes unternehmenseigenes Gerät oder auf das Arbeitsprofil.
connectedWorkAndPersonalApp
hinzugefügt anapplicationPolicy
. Ab Android 11 werden einige wichtige Apps zwischen Arbeits- und privaten Profilen eines Geräts miteinander verbinden können. App verbinden Profilenübergreifend eine einheitliche Nutzererfahrung bieten. Für Durch die Verbindung mit einer Kalender-App könnten Nutzende ihre Arbeit und persönliche Ereignisse zusammen angezeigt.Einige Apps, z. B. die Google Suche, sind möglicherweise Standardeinstellung. Eine Liste der verbundenen Apps auf einem Gerät ist verfügbar in Einstellungen > Datenschutz > Vernetzte Arbeits- und privaten Apps.
connectedWorkAndPersonalApp
verwenden , um verbundene Apps zuzulassen oder nicht zuzulassen. Einer App erlauben, eine Verbindung herzustellen hat der Nutzer lediglich die Option, eine Verbindung mit der App herzustellen. Nutzer können die Verknüpfung von Apps jederzeit aufheben.systemUpdateInfo
hinzugefügt andevices
, um Informationen zu ausstehenden Systemupdates zu melden.
Juli 2020
Android Device Policy
- [23. Juli] Kleinere Fehlerkorrekturen
Juni 2020
Android Device Policy
- [17. Juni] Kleinere Fehlerkorrekturen.
Mai 2020
Android Device Policy
- [12. Mai] Kleinere Fehlerkorrekturen.
April 2020
Android Device Policy
- [14. April] Kleinere Fehlerkorrekturen.
März 2020
Android Device Policy
- [16. März] Kleinere Fehlerkorrekturen.
Februar 2020
Android Device Policy
- [24. Februar] Kleinere Fehlerkorrekturen.
Januar 2020
Android Device Policy
- [15. Januar] Kleinere Fehlerkorrekturen.
Dezember 2019
Android Management API
- Eine neue Richtlinie zum Blockieren nicht vertrauenswürdiger Apps (Apps aus unbekannten Quellen) ist
verfügbar. verwenden
advancedSecurityOverrides.untrustedAppsPolicy
in: <ph type="x-smartling-placeholder">- </ph>
- Nicht vertrauenswürdige App-Installationen auf dem gesamten Gerät blockieren (einschließlich Arbeitsprofilen)
- Nicht vertrauenswürdige App-Installationen können nur in einem Arbeitsprofil blockiert werden.
- Auf dem gesamten Gerät installierte nicht vertrauenswürdige Apps zulassen.
- Zeitlimit für das Zulassen nicht starker Displaysperren (z.B.
Entsperrung per Fingerabdruck oder Gesichtserkennung) kann jetzt auf einem Gerät oder am Arbeitsplatz erzwungen werden.
mit
requirePasswordUnlock
. Nach Ablauf des Zeitlimits müssen Nutzer Authentifizierung (Passwort, PIN, Muster) zum Entsperren eines Geräts oder Arbeitsprofils kioskCustomization
hinzugefügt um die folgenden Funktionen der System-UI in Geräte im Kioskmodus:- .
- Globale Aktionen, die über die Ein/Aus-Taste gestartet werden (siehe
powerButtonActions
). - Systeminformationen und Benachrichtigungen (siehe
statusBar
). - Startbildschirm- und Übersichtsschaltflächen (siehe
systemNavigation
). - Statusleiste (siehe
statusBar
). - Fehlerdialogfelder für abgestürzte oder nicht reagierende Apps (siehe
systemErrorWarnings
).
- Globale Aktionen, die über die Ein/Aus-Taste gestartet werden (siehe
freezePeriod
hinzugefügt Richtlinie, die das Blockieren von Systemupdates für einen bestimmten Zeitraum unterstützt Punkt.- In
devices.delete
ist ein neuer Parameter verfügbar: MitwipeReasonMessage
können Sie eine kurze Nachricht angeben, die einem Nutzer angezeigt wird. bevor das Arbeitsprofil von seinem privaten Gerät gelöscht wird.
Verworfene Produkte/Funktionen
installUnknownSourcesAllowed
ist jetzt als veraltet markiert.
Für Nutzer, die die Richtlinie bis zum 2. Quartal 2020 aktiviert haben,
Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr (UTC) aktualisiert.
Die Richtlinie wird nicht für Nutzer unterstützt, die die API nach diesem Datum aktiviert haben.
<ph type="x-smartling-placeholder"></ph>
advancedSecurityOverrides.untrustedAppsPolicy
ersetzt installUnknownSourcesAllowed
.
Die folgende Tabelle zeigt eine Zuordnung zwischen den beiden Richtlinien. Entwickler sollten
ihre Lösungen so schnell wie möglich mit der neuen Richtlinie aktualisieren*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Hinweis:Diese Einstellung wird auf alle Gerätetypen (Arbeitsprofile und vollständig
verwaltet werden. Vollständig verwaltete Geräte haben kein privates Profil.
nicht vertrauenswürdige Apps auf dem gesamten Gerät blockiert werden. Nicht vertrauenswürdige Inhalte blockieren
auf dem gesamten Gerät mit einem Arbeitsprofil,
Stattdessen |
untrustedAppsPolicy
(DISALLOW_INSTALL
) ist
nicht angewendet, wenn untrustedAppsPolicy
festgelegt ist auf
UNTRUSTED_APPS_POLICY_UNSPECIFIED
oder wenn die Richtlinie beibehalten wurde
nicht angegeben. Wenn Sie nicht vertrauenswürdige Apps auf einem Gerät blockieren möchten, müssen Sie
die Richtlinie explizit auf „DISALLOW_INSTALL
“ gesetzt ist.
November 2019
Android Device Policy
- [27. November] Kleinere Fehlerkorrekturen.
Oktober 2019
Android Management API
- Mit den neuen
IframeFeature
-Optionen können Sie angeben, welche iFrame-Funktionen für Managed Google Play in Ihrer Konsole aktiviert bzw. deaktiviert werden sollen.
Android Device Policy
- [16. Okt.] Kleinere Fehlerkorrekturen und Leistungsoptimierung.
4. September 2019
Funktionen
- Die
policies
Ressource kann jetzt geschlossene App-Releases (geschlossene App) verteilen damit Organisationen Vorabveröffentlichungen von Apps testen können. Für Weitere Informationen finden Sie unter Apps für geschlossene Tests bereitstellen. permittedAccessibilityServices
hinzugefügt zupolicies
, die für Folgendes verwendet werden können: <ph type="x-smartling-placeholder">- </ph>
- alle nicht systeminternen Bedienungshilfen auf einem Gerät nicht zulassen oder
- Nur bestimmte Apps dürfen auf diese Dienste zugreifen.
6. August 2019
Funktionen
- Die Android Management API bewertet nun die Sicherheit eines Geräts und
meldet Ergebnisse in Geräteberichten
(unter
securityPosture
).securityPosture
Retouren Sicherheitsstatus eines Geräts (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oderPOTENTIALLY_COMPROMISED
), wie von SafetyNet sowie weitere Prüfungen sowie Details zu identifizierten Sicherheitsrisiken für die Sie über die Verwaltungskonsole mit Ihren Kunden teilen können.Damit diese Funktion für ein Gerät aktiviert werden kann, muss die zugehörige Richtlinie mindestens ein Feld enthalten aus
statusReportingSettings
aktiviert.
2. Juli 2019
Funktionen
- Um zu unterscheiden, dass eine App über
launchApp
gestartet wurde in <ph type="x-smartling-placeholder"></ph>setupActions
, die Aktivität, die als Teil der App enthält jetzt den booleschen Intent „Extra“com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(auftrue
festgelegt). Mit diesem Zusatz kannst du deine App je nachdem, ob sie überlaunchApp
oder von einem Nutzer gestartet wurde.
31. Mai 2019
Wartungsrelease
- Kleinere Fehlerkorrekturen und Leistungsoptimierung.
7. Mai 2019
<ph type="x-smartling-placeholder">Funktionen
policyEnforcementRules
hinzugefügt umcomplianceRules
zu ersetzen, die veraltet ist. Weitere Informationen finden Sie oben im Hinweis zur Einstellung. Informationen.- Neue APIs zum Erstellen und Bearbeiten von Web-Apps hinzugefügt. Weitere Informationen finden Sie unter Unterstützung von Web-Apps.
Nutzererfahrung
Android Device Policy:Das App-Symbol ist nicht mehr auf Geräten sichtbar sind. Nutzer können die Richtlinienseite zuvor weiterhin aufrufen gestartet über das Symbol:
- Vollständig verwaltete Geräte: Einstellungen > Google > Geräterichtlinien
- Geräte mit Arbeitsprofilen: Einstellungen > Google > Arbeit > Geräterichtlinien
- Alle Geräte: Google Play Store App > Android Device Policy
16. April 2019
- Android Device Policy ist jetzt in Südkorea verfügbar.
21. März 2019
Funktionen
- Neue Metadaten, einschließlich alternativer Seriennummern, hinzugefügt
devices
- Die Anzahl der Apps mit
installType
REQUIRED_FOR_SETUP
ist jetzt auf fünf pro Richtlinie beschränkt. Dies ist um die Nutzerfreundlichkeit auf dem Gerät und im Arbeitsprofil zu optimieren Nutzerverwaltung.
12. Februar 2019
Nutzererfahrung
- Android Device Policy:Verbesserte Verstöße Mitteilungen, mit denen Nutzer ihre Geräte in einen richtlinienkonformen Zustand zurückversetzen oder wenn dies nicht möglich ist.
- Android Device Policy:Nachdem ein Registrierungstoken registriert wurde,
Auf der neuen Oberfläche werden Nutzer durch die für ihre Richtlinie erforderlichen Schritte geführt.
um die Konfiguration des Geräts oder Arbeitsprofils abzuschließen.
Funktionen
- Der Gruppe
installType
wurde ein neues Feld hinzugefügt. <ph type="x-smartling-placeholder">- </ph>
REQUIRED_FOR_SETUP
: Wenn „true“, muss die App installiert werden bevor die Einrichtung des Geräts oder Arbeitsprofils abgeschlossen ist. Hinweis:Wenn das Attribut nicht installiert ist (z.B. Inkompatibilität, geografische Verfügbarkeit, schlechte Netzwerkverbindung), wird die Einrichtung nicht abgeschlossen.
SetupAction
wurde zupolicies
hinzugefügt. MitSetupAction
kannst du festlegen, dass eine App während der Einrichtung gestartet wird, sodass Nutzer ihr Gerät weiter konfigurieren können. Weitere Informationen finden Sie unter App während der Einrichtung starten.- Für Unternehmen mit Status Berichte aktiviert sind, werden Berichte für neue Geräte sofort nach Fehlgeschlagene Versuche, ein Gerät oder Arbeitsprofil zu entsperren.
Verworfene Produkte/Funktionen
- In
policies
wurdewifiConfigsLockdownEnabled
eingestellt. WLANs ist die Richtlinie jetzt standardmäßig nicht mehr änderbar. Damit sie änderbar,wifiConfigDisabled
auf "false" setzen.
10. Dezember 2018
Funktionen
- Unterstützung für Geräte mit Arbeitsprofil wurde der Anmelde-URL hinzugefügt Bereitstellungsmethode. Geräteeigentümer können sich jetzt mit ihrem Arbeitsprofil Unternehmensanmeldedaten verwenden, um die Bereitstellung abzuschließen.
Nutzererfahrung
Unterstützung für den dunklen Modus in der Android Device Policy hinzugefügt. Der dunkle Modus in Android 9 Pie verfügbar. Es kann aktiviert werden in Einstellungen > Displaynetzwerk > Erweitert > Gerätedesign > Dunkel.
2. November 2018
Funktionen
- Eine neue Anmeldung für vollständig verwaltete Geräte verfügbar. Bei der Methode wird ein Anmelde-URL, über die Nutzer ihre Anmeldedaten eingeben müssen, damit Sie Folgendes tun können: Richtlinie zuweisen und die Einstellung Geräte je nach Nutzeridentität anpassen.
- Der iFrame für verwaltete Konfigurationen wird jetzt unterstützt.
Eine Benutzeroberfläche, die Sie der Konsole hinzufügen können, damit IT-Administratoren verwaltete Einstellungen festlegen und speichern können
Konfigurationen. Der iFrame gibt eine eindeutige
mcmId
für jede die Sie in Ihrem Google Ads-Kontopolicies
. passwordPolicies
undPasswordPolicyScope
wurden zupolicies
hinzugefügt: <ph type="x-smartling-placeholder">- </ph>
passwordPolicies
legt die Passwortanforderungen für das Gültigkeitsbereichs festgelegt (Gerät oder Arbeitsprofil).- Wenn
PasswordPolicyScope
nicht angegeben ist, ist der StandardbereichSCOPE_PROFILE
. für Geräte mit Arbeitsprofil undSCOPE_DEVICE
für alle verwaltete oder zweckbestimmte Geräte. passwordPolicies
überschreibtpasswordRequirements
PasswordPolicyScope
ist nicht angegeben (Standardeinstellung) oder FürPasswordPolicyScope
ist der gleiche Umfang festgelegt wiepasswordRequirements
20. September 2018
Fehlerkorrekturen
- Ein Problem wurde behoben, durch das Kioskgeräte fälschlicherweise als nicht konform angezeigt wurden. folgende Bereitstellung, für einen Teil der Richtlinienkonfigurationen
28. August 2018
Funktionen
Updates zur Unterstützung von Arbeitsprofilen und vollständig verwalteten Geräten Bereitstellung und Verwaltung:
- Für Arbeitsprofile sind neue Bereitstellungsmethoden verfügbar:
<ph type="x-smartling-placeholder">
- </ph>
- Stellen Sie Nutzern einen Link für das Registrierungstoken zur Verfügung.
- Gehen Sie zu Einstellungen > Google > Arbeitsprofil einrichten
enrollmentTokens
wurden neue Felder hinzugefügt.oneTimeOnly
: Wenn dies auf „true“ gesetzt ist, läuft das Registrierungstoken ab nach Erstmals verwendet.userAccountIdentifier
: Kennzeichnet eine bestimmte verwaltet Google Play-Konto.- Wenn nicht angegeben: Die API erstellt automatisch jedes Mal ein neues Konto. Ein Gerät wird mit dem Token registriert.
- Falls angegeben: Die API verwendet das angegebene Konto jedes Mal, wenn ein Gerät mit dem Token registriert ist. Sie können dieselben Konto für mehrere Tokens verwalten. Weitere Informationen finden Sie unter Nutzer angeben.
managementMode
(schreibgeschützt) wurde zudevices
hinzugefügt.- Geräte mit Arbeitsprofilen:
managementMode
ist festgelegt aufPROFILE_OWNER
. - Zweckbestimmte und vollständig verwaltete Geräte:
managementMode
ist aufDEVICE_OWNER
gesetzt.
- Geräte mit Arbeitsprofilen:
Updates für die Ressource policies
zur Verbesserung der App-Verwaltung
Funktionen:
- Neues Feld "
playStoreMode
" hinzugefügt.WHITELIST
(Standard): Nur der Richtlinie hinzugefügte Apps werden die im Arbeitsprofil oder auf dem verwalteten Gerät verfügbar sind. Beliebige App nicht unter den Richtlinien ist nicht verfügbar und wird deinstalliert, falls sie zuvor installiert haben.BLACKLIST
: Der Richtlinie hinzugefügte Apps sind nicht verfügbar. Alle anderen bei Google Play aufgeführten Apps sind verfügbar.
BLOCKED
wurde als Option InstallType hinzugefügt, die eine App für die Installation nicht verfügbar ist. Wenn die App bereits installiert ist, wird sie deinstalliert.- Du kannst „installType“
BLOCKED
zusammen mitplayStoreMode
BLACKLIST
, um zu verhindern, dass einem verwalteten Gerät oder einem Arbeitsprofil über die Installation bestimmter Apps.
- Du kannst „installType“
Nutzererfahrung
- Die Android Device Policy-Einstellungen wurden aktualisiert, damit sie den Geräteeinstellungen entsprechen.
12. Juli 2018
Nutzererfahrung
- Die Status- und Gerätedetailseiten in Android Device Policy wurden zusammengeführt auf einer einzigen Seite.
- Verbesserte Konsistenz der Benutzeroberfläche für die Einrichtung mit dem Android-Einrichtungsassistenten.
Funktionen
- PermissionGrants auf Richtlinienebene hinzugefügt. Sie können jetzt festlegen,
Laufzeitberechtigungen auf vier Ebenen:
<ph type="x-smartling-placeholder">
- </ph>
- Global, für alle Apps:Legen Sie „defaultPermissionPolicy“ in der Richtlinie fest.
- Pro Berechtigung, für alle Apps:Legen Sie „PermissionGrant“ in der Richtlinie fest.
- Pro App, für alle Berechtigungen:Legen Sie „defaultPermissionPolicy“ innerhalb von ApplicationPolicy (Anwendungsrichtlinie) aus.
- Pro App, pro Berechtigung:Legen Sie „permissionGrant“ innerhalb von ApplicationPolicy (Anwendungsrichtlinie) aus.
- Beim Zurücksetzen eines Geräts auf die Werkseinstellungen können Sie mit dem neuen WipeDataFlag
können Sie:
<ph type="x-smartling-placeholder">
- </ph>
WIPE_EXTERNAL_STORAGE
: Externen Speicher des Geräts löschen (z.B. SD-Karten).PRESERVE_RESET_PROTECTION_DATA
: Fabrik beibehalten Schutzdaten auf dem Gerät zurücksetzen. Dieses Flag sorgt dafür, dass nur ein kann ein autorisierter Nutzer ein Gerät wiederherstellen, wenn das Gerät z. B. verloren. Hinweis:Aktivieren Sie diese Funktion nur, wenn SiefrpAdminEmails[]
in der Richtlinie.
Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem Android Device Policy den Modus zum Sperren von Aufgaben beendet hat, wenn im Vordergrund aktualisiert werden.
25. Mai 2018
Nutzererfahrung
- Anstatt deaktivierte Apps im Launcher auszublenden, können Geräte mit Android 7.0 oder höher
zeigen deaktivierte Apps jetzt grau an:
Funktionen
policies
wurde aktualisiert, um die folgende Zertifikatsverwaltung zu unterstützen Funktionen: <ph type="x-smartling-placeholder">- </ph>
- Automatische Gewährung von Zertifikatzugriff auf Apps.
- Alle Zertifikatsverwaltungsfunktionen delegieren, die von
Android Device Policy auf eine andere App übertragen (siehe
CERT_INSTALL
).
- Einzelne Apps können jetzt in ApplicationPolicy deaktiviert werden (set
disabled
bistrue
), unabhängig von Compliance Regeln. - System-Apps können jetzt deaktiviert werden.
- Anwendungsberichte wurden zu
devices
hinzugefügt. Für jede verwaltete App die auf einem Gerät installiert sind, gibt der Bericht den Paketnamen, die Version und die Installationsquelle und andere detaillierte Informationen. Zum Aktivieren legen Sie Folgendes fest:applicationReportsEnabled
bistrue
in der Richtlinie des Geräts. - Aktualisiert am
enterprises
, um Nutzungsbedingungen hinzuzufügen. Eine die Nutzungsbedingungen des Unternehmens während Nutzerverwaltung.
Fehlerkorrekturen
- Der Bereitstellungsablauf wurde aktualisiert, um den Zugriff auf Einstellungen zu deaktivieren, es sei denn, wird benötigt, um die Einrichtung abzuschließen (z.B. um einen Sicherheitscode zu erstellen).
3. April 2018
Nutzererfahrung
- Das Design der Android Device Policy und des Geräts wurde aktualisiert Bereitstellungsablauf, um die Nutzerfreundlichkeit insgesamt zu verbessern.
Funktionen
- Direct Boot wird jetzt unterstützt, sodass Sie Folgendes tun können: <ph type="x-smartling-placeholder"></ph> Daten auf Geräten mit Android 7.0 oder höher aus der Ferne löschen, die seitdem nicht mehr entsperrt wurden und sie wurden zuletzt neu gestartet.
- Der Standortmodus wurde hinzugefügt.
<ph type="x-smartling-placeholder"></ph>
policies
, mit der Sie den Standort konfigurieren können Genauigkeitsmodus auf einem verwalteten Gerät festlegen. - Ein Fehlerantwortfeld wurde hinzugefügt.
Command
.
Fehlerkorrekturen
- Die Nutzerverwaltungsleistung wurde verbessert.
- Complianceberichte werden jetzt sofort generiert, nachdem ein Gerät bereitgestellt. Informationen zum Konfigurieren eines Unternehmens für den Empfang von Complianceberichten finden Sie unter Benachrichtigungen zu Details über Richtlinienverstöße erhalten:
Bekannte Probleme
- Der Sperrbildschirm stürzt auf LG-Geräten mit Android 8.0 oder höher ab (z. B. LG V30). über Android Device Policy verwaltet.
14. Februar 2018
Nutzererfahrung
- Der Validierungstext für „Code“ wurde aktualisiert das angezeigt wird, wenn ein Nutzer wählt manuell einen QR-Code, um ein Gerät zu registrieren.
Funktionen
- Sie können jetzt eine Richtlinie festlegen, durch die die automatische Aktualisierung von Apps mit erzwungener Installation ausgelöst wird, wenn
nicht die angegebene Mindestversion der App haben. In
ApplicationPolicy:
<ph type="x-smartling-placeholder">
- </ph>
- Setzen Sie
installType
aufFORCE_INSTALLED
. - Geben Sie einen
minimumVersionCode
an.
- Setzen Sie
- Die Geräte Ressource mit neuen Feldern mit Informationen, die für die IT Administratoren, z. B. den Namen des Mobilfunkanbieters (siehe <ph type="x-smartling-placeholder"></ph> NetworkInfo weitere Informationen), ob das Gerät verschlüsselt ist und ob die Funktion „Apps überprüfen“ aktiviert ist. Weitere Informationen finden Sie unter DeviceSettings.
Fehlerkorrekturen
RESET_PASSWORD
undLOCK
<ph type="x-smartling-placeholder"></ph> Befehle funktionieren jetzt auf Geräten mit Android 8.0 Oreo.- Problem behoben mit <ph type="x-smartling-placeholder"></ph> DeviceSettings wird nicht ausgefüllt.
- Das Problem bei der Richtlinienverarbeitung für
stayOnPluggedModes
wurde behoben.
12. Dezember 2017
Funktionen
- Android Device Policy unterstützt jetzt eine grundlegende Kiosk-Launcher , die über eine Richtlinie aktiviert werden können. Die Übersicht sperrt ein Gerät auf einem vordefinierte Apps und blockiert den Nutzerzugriff auf die Geräteeinstellungen. Die Apps auf einer Seite in alphabetischer Reihenfolge angezeigt werden. Zum Melden eines Fehler melden oder eine Funktion anfragen, tippe auf das Feedback-Symbol im Launcher.
- Geräteeinrichtung mit neuer Wiederholungslogik aktualisiert. Wenn ein Gerät während eines einrichten, wird der Bereitstellungsprozess dort fortgesetzt, wo er unterbrochen wurde.
- Die folgenden neuen Richtlinien sind jetzt verfügbar. Weitere Informationen finden Sie in der
API
findest du weitere Informationen:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Das Ziel-SDK der Android Device Policy wurde aktualisiert auf Android 8.0 Oreo
Fehlerkorrekturen
- Die Anzeige der Netzwerkauswahl kann jetzt übersprungen werden, wenn bei einer Verbindung keine
beim Starten erstellt werden. Um die Netzwerkauswahl beim Booten zu aktivieren, verwenden Sie die
networkEscapeHatchEnabled
-Richtlinie.