Cette page récapitule toutes les modifications (nouvelles fonctionnalités, corrections de bugs, mises à jour) apportées chaque mois à l'API Android Management et à Android Device Policy.
Rejoignez la liste de diffusion de l'API Android Management pour recevoir des informations mensuelles et des conseils de service directement dans votre boîte de réception.
Avril 2024
API Android Management
- Sur Android 13 et versions ultérieures, nous avons ajouté des contrôles pour les appareils détenus par l'entreprise concernant les SSID Wi-Fi auxquels les appareils peuvent se connecter. À l'aide de
WifiSsidPolicy
, les administrateurs informatiques peuvent spécifier une liste de SSID à ajouter à une liste d'autorisation (WIFI_SSID_ALLOWLIST
) ou à une liste de blocage (WIFI_SSID_DENYLIST
). - Pour les appareils détenus par l'entreprise, nous avons ajouté des identifiants matériels (IMEI, MEID et numéro de série) à
ProvisioningInfo
auxquels les EMM peuvent désormais accéder lors de la configuration de l'appareil à l'aide de l'URL de connexion.
Mars 2024
API Android Management
- Nous avons ajouté des contrôles supplémentaires sur l'installation des applications à l'aide de
InstallConstraint
. Les administrateurs informatiques peuvent restreindre l'installation d'applications en fonction de critères spécifiques.
En définissantinstallPriority
, les administrateurs informatiques peuvent s'assurer que les applications critiques sont installées en premier. - Sur Android 10 et versions ultérieures, AMAPI permet de configurer des réseaux d'entreprise 192 bits dans openNetworkConfiguration en transmettant la valeur de sécurité WPA3-Enterprise_192.
Sur Android 13 et versions ultérieures, la règleMinimumWifiSecurityLevel
est désormais compatible avecENTERPRISE_BIT192_NETWORK_SECURITY
, qui permet de s'assurer que les appareils ne se connectent pas aux réseaux Wi-Fi dont le niveau de sécurité est inférieur à ce niveau de sécurité. - Nous avons mis à jour le paramètre
UsbDataAccess
afin que la valeur deUSB_DATA_ACCESS_UNSPECIFIED
soit définie par défaut surDISALLOW_USB_FILE_TRANSFER
.
February 2024
API Android Management
- Sur Android 9 et versions ultérieures, les administrateurs informatiques peuvent désormais contrôler si l'impression est autorisée à l'aide du champ
printingPolicy
. - Pour Android 14 et versions ultérieures, une nouvelle règle est ajoutée pour contrôler les applications CredentialProvider. Les administrateurs informatiques peuvent utiliser le champ
credentialProviderPolicy
pour contrôler si l'application est autorisée à agir en tant que fournisseur d'identifiants. - Une nouvelle règle est ajoutée pour contrôler l'
extension MTE (Memory Tagging Extension) ARM sur l'appareil. Le champ
MtePolicy
est compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 14 ou version ultérieure. - Nous avons modifié la façon dont l'API AM reçoit les erreurs liées aux installations déclenchées par les administrateurs informatiques. À la suite de cette migration, le champ
InstallationFailureReason
inclut également les erreurs du client (en plus des erreurs du serveur). - Pour Android 12 et versions ultérieures, les administrateurs informatiques peuvent utiliser une paire de clés installée sur l'appareil pour l'authentification Wi-Fi d'entreprise. Pour en savoir plus, consultez le nouveau champ
ClientCertKeyPairAlias
dans Open Network Configuration (ONC) et notre guide de configuration réseau.
Janvier 2024
API Android Management
- Les appareils gérés par votre DPC personnalisé peuvent désormais être facilement migrés pour utiliser l'API Android Management.
Décembre 2023
API Android Management
- Ajout de
MinimumWifiSecurityLevel
pour définir les différents niveaux de sécurité minimaux requis pour se connecter à des réseaux Wi-Fi. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 13 ou version ultérieure.
Novembre 2023
API Android Management
- Android 12 et versions ultérieures sont désormais compatibles avec la configuration des réseaux Wi-Fi d'entreprise sans mot de passe à l'aide des champs
Identity
etPassword
dans Open Network Configuration (Ouvrir la configuration de réseau). Cette fonctionnalité était déjà disponible avant Android 12.Remarque:Sur Android 12 et versions ultérieures, pour les réseaux Wi-Fi avec authentification nom d'utilisateur/mot de passe EAP, si le mot de passe utilisateur n'est pas fourni et que
AutoConnect
est défini surtrue
, l'appareil peut essayer de se connecter au réseau avec un mot de passe d'espace réservé généré de manière aléatoire. Pour éviter cela lorsque le mot de passe de l'utilisateur n'est pas fourni, définissezAutoConnect
surfalse
. - Les événements d'appareils locaux qui se succèdent rapidement sont regroupés et signalés dans un seul
message Pub/Sub aux EMM.
Event type (Type d'événement) Latence attendue entre l'événement sur l'appareil et la notification EMM correspondante1 Comportement précédent Nouveau comportement États d'application appariés à priorité élevée Immédiateté (un rapport par minute maximum) Immédiateté (un rapport par minute maximum) États d'application appariés à priorité standard Basée sur les planifications Dans un délai d'une minute Événements liés aux applications pendant le provisionnement, pour les applications dont l'état d'installation est défini par l'administrateur informatique2 Intégration dans d'autres événements liés à la gestion des comptes En l'espace d'une minute, en plus des autres événements de provisionnement associés Événements liés aux applications après le provisionnement, pour les applications dont l'état d'installation est défini par l'administrateur2 Basée sur les planifications Dans les 5 minutes Événements liés aux applications pendant et après le provisionnement des applications dont l'état d'installation est défini par l'employé3 Basée sur les planifications Dans les 60 minutes Autres événements d'applications sur l'appareil Basée sur les planifications Dans les 60 minutes Objectifs d'optimisation basés sur des circonstances contrôlées. La latence réelle peut varier en fonction de divers facteurs liés à l'appareil et à l'environnement.
2InstallType
des applications concernées par la règle:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
etKIOSK
.
3InstallType
des applications disponibles:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Octobre 2023
API Android Management
- Les applications lancées en tant que
SetupAction
peuvent désormais annuler l'inscription. Cette opération réinitialise un appareil détenu par l'entreprise ou supprime le profil professionnel sur un appareil personnel.
Version d'Android 14
API Android Management
Avec la version d'Android 14, l'API Android Management est désormais compatible avec les fonctionnalités d'Android 14 suivantes:
- Restriction de l'accès des contacts du profil professionnel aux applications système et aux applications personnelles spécifiées dans le fichier
exemptionsToShowWorkContactsInPersonalProfile
. L'accès aux contacts du profil professionnel peut désormais être activé pour toutes les applications personnelles, pour certaines applications personnelles ou pour aucune application personnelle.Pour plus de commodité, la nouvelle option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
dansshowWorkContactsInPersonalProfile
garantit que les seules applications personnelles permettant d'accéder aux contacts professionnels sont l'application Téléphone, Messages et Contacts par défaut de l'appareil. Dans ce cas, aucune des applications Téléphone, Messages et Contacts configurées par l'utilisateur, ni aucune autre application système ou personnelle installée par l'utilisateur ne pourra interroger les contacts professionnels. - Désactivez l'utilisation de la radio à bande ultralarge sur l'appareil. Pour ce faire, utilisez la nouvelle règle
deviceRadioState.ultraWidebandState
. - Bloquez l'utilisation de la 2G mobile pour améliorer la sécurité du réseau. Cela est possible via la nouvelle règle
deviceRadioState.cellularTwoGState
. - Android 14 introduit des
raccourcis personnalisables sur l'écran de verrouillage.
Les fonctionnalités de contrôle d'administration de l'écran de verrouillage, qui incluent le déverrouillage par empreinte digitale ou par reconnaissance faciale, entre autres, ont été étendues pour désactiver également les raccourcis sur l'écran de verrouillage à l'aide de la nouvelle option
SHORTCUTS
.
Septembre 2023
API Android Management
- Les informations sur l'appareil et la gestion des comptes peuvent désormais être éventuellement récupérées lors de la configuration, ce qui permet aux développeurs de créer des règles plus ciblées lors de la configuration ou de filtrer les appareils en fonction des attributs fournis. L'URL de connexion inclut désormais un paramètre
provisioningInfo
qui peut être échangé contre les détails de l'appareil correspondants à l'aide de la nouvelle méthode ProvisioningInfo get. - Les
SigninDetails
peuvent désormais se distinguer les uns des autres grâce à une valeurtokenTag
personnalisable.
août 2023
API Android Management
- Introduction du mode Perdu pour les appareils détenus par l'entreprise. Le mode Perdu permet aux employeurs de verrouiller et de sécuriser à distance un appareil perdu, et d'afficher éventuellement un message sur l'écran de l'appareil avec des coordonnées pour faciliter la récupération des ressources.
- Ajout de la compatibilité avec la délégation de sélection de certificat, qui autorise une application à accéder à la sélection de certificats KeyChain pour le compte d'applications à l'origine de la demande.
Pour en savoir plus, consultez
DelegatedScope.CERT_SELECTION
. - Ajout de règles de gestion des réseaux Wi-Fi supplémentaires :
configureWifi
- Les administrateurs peuvent désormais désactiver l'ajout ou la configuration de réseaux Wi-Fi.wifiConfigDisabled
est désormais obsolète.wifiDirectSettings
: cette règle peut être utilisée pour désactiver la configuration du Wi-Fi direct.tetheringSettings
: cette règle peut être utilisée pour désactiver le partage de connexion Wi-Fi ou toute autre forme de partage de connexion.tetheringConfigDisabled
est désormais obsolète.wifiState
: cette règle permet de forcer l'activation ou la désactivation du Wi-Fi sur l'appareil d'un utilisateur.
- Le partage des réseaux Wi-Fi configurés par l'administrateur sera désactivé sur Android 13 et versions ultérieures
July 2023
API Android Management
- Ajout du champ
userFacingType
àApplicationReport
pour signaler si une application est destinée aux utilisateurs. - Ajout d'un motif de non-conformité spécifique pour
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
La non-conformité pour le motifINVALID_VALUE
et le motif spécifiqueONC_WIFI_INVALID_ENTERPRISE_CONFIG
est signalée siDomainSuffixMatch
n'est pas défini sur le réseau Wi-Fi de l'entreprise. - Nouvelle notification Pub/Sub
EnrollmentCompleteEvent
ajoutée, en tant que type deUsageLogEvent
, qui est publiée à la fin de l'enregistrement de l'appareil. - Ajout de
airplaneModeState
dansdeviceRadioState
pour contrôler l'état actuel du mode Avion, et déterminer si l'utilisateur peut l'activer ou le désactiver. Par défaut, l'utilisateur est autorisé à activer ou désactiver le mode Avion. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise sur Android 9 et versions ultérieures.
June 2023
API Android Management
- Ajout de la prise en charge du champ
DomainSuffixMatch
dans Configuration du réseau ouvert pour configurer les réseaux Wi-Fi d'entreprise pour Android 6 et versions ultérieures. Les configurations Wi-Fi d'entreprise sansDomainSuffixMatch
sont considérées comme non sécurisées et seront refusées par la plate-forme. - Ajout du paramètre de règle
UsbDataAccess
, qui permet aux administrateurs de désactiver complètement le transfert de données USB.usbFileTransferDisabled
est désormais obsolète. Veuillez utiliserUsbDataAccess
.
Décembre 2022
API Android Management
-
Les fonctionnalités de gestion des widgets de profil professionnel ont été améliorées grâce à l'ajout de deux nouveaux champs d'API:
workProfileWidgets
au niveau de l'application etworkProfileWidgetsDefault
au niveau de l'appareil. Ils permettent de mieux contrôler si une application exécutée dans le profil professionnel peut créer des widgets sur le profil parent, par exemple l'écran d'accueil. Cette fonctionnalité n'est pas autorisée par défaut, mais elle peut être définie comme autorisée à l'aide deworkProfileWidgets
etworkProfileWidgetsDefault
. Elle n'est compatible qu'avec les profils professionnels. -
Nous avons ajouté la prise en charge de la définition de paramètres aléatoires des adresses MAC lors de la configuration de réseaux Wi-Fi. Les administrateurs peuvent désormais spécifier si
MACAddressRandomizationMode
est défini surHardware
ouAutomatic
lors de la configuration des réseaux Wi-Fi. Cette règle s'applique aux appareils équipés d'Android 13 ou version ultérieure et s'applique à tous les modes de gestion. Si elle est définie surHardware
, l'adresse MAC d'usine est configurée sur le réseau Wi-Fi, tandis que l'adresse MAC est aléatoire surAutomatic
. - Plusieurs éléments de notre documentation ont été mis à jour:
-
Le guide Comprendre la stratégie de sécurité a été créé pour clarifier les réponses potentielles aux évaluations
devicePosture
etsecurityRisk
. -
autoUpdateMode
a été fourni pourautoUpdatePolicy
comme alternative recommandée en raison d'une plus grande flexibilité dans la fréquence des mises à jour. -
Nous avons précisé que
BlockAction
etWipeAction
sont limités aux appareils détenus par l'entreprise. - La page des notifications Pub/Sub a été mise à jour pour refléter avec précision les types de ressources pour les différents types de notifications.
- Pour Android 13 et versions ultérieures, les applications d'extension sont exemptées des restrictions liées à la batterie et ne sont donc pas placées dans le bucket restreint de mise en veille des applications.
Octobre 2022
API Android Management
- Plusieurs éléments de notre documentation ont été mis à jour:
- Nous vous recommandons de définir une règle par appareil, afin d'activer les fonctionnalités de gestion précises au niveau de l'appareil.
- Pour que les FreezePeriods fonctionnent comme prévu, la règle de mise à jour du système ne peut pas être définie sur SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Des suggestions supplémentaires ont été fournies pour mettre à jour les règles concernant la visibilité des étapes concernant les mots de passe lors du provisionnement des appareils détenus par l'entreprise.
- shareLocationDisabled est compatible avec les appareils entièrement gérés et les profils professionnels personnels.
- Nous avons mis à jour la description de l'utilisation de enterprises.devices.delete et de ses conséquences sur la visibilité des appareils.
- La durée maximale du jeton d'enregistrement est désormais de 10 000 ans, contre 90 jours auparavant.
12 juillet 2022
API Android Management
- Ajout des valeurs NETWORK_ACTIVITY_LOGS et SECURITY_LOGS à DelegatedScope pour autoriser les applications de règles relatives aux appareils à accéder aux journaux correspondants.
14 juin 2022
API Android Management
- Ajout de specificNonComplianceReason et specificNonComplianceContext à NonComplianceDetail pour fournir du contexte détaillé pour les erreurs d'application de la règle.
6 juin 2022
API Android Management
- Ajout d'une commande pour permettre à l'administrateur d'effacer à distance les données d'une application.
- Les jetons d'enregistrement peuvent désormais être créés avec une durée plus longue que la limite précédente de 90 jours, jusqu'à environ 10 000 ans. Les jetons d'enregistrement qui durent plus de 90 jours auront une longueur de 24 caractères, tandis que ceux qui durent plus de 90 jours continueront à avoir 20 caractères.
24 mai 2022
API Android Management
- Les fonctionnalités de sécurité intégrées au matériel, telles que l'attestation de clé, seront désormais utilisées dans les évaluations de l'intégrité d'un appareil, si celui-ci le permet. Cela offre une bonne garantie de l'intégrité du système. Les appareils qui échouent à ces évaluations ou qui ne sont pas compatibles avec ces fonctionnalités de sécurité intégrées au matériel signaleront le nouveau SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16 mai 2022
API Android Management
- Ajout de unifiedLockSettings dans PasswordPolicies pour permettre à l'administrateur de déterminer si le profil professionnel doit être verrouillé séparément.
25 mars 2022
API Android Management
- Ajout de alwaysOnVpnLockdownExemption pour spécifier les applications à exclure du paramètre AlwaysOnVpnPackage.
- Ajout de tous les champs disponibles de la ressource Products (Produits) de l'API Play EMM à la ressource Application.
22 février 2022
API Android Management
- Ajout de cameraAccess pour contrôler l'utilisation de l'activation/désactivation de l'appareil photo et de la caméra, et microphoneAccess pour contrôler l'utilisation de l'activation/désactivation du micro. Ces champs remplacent respectivement cameraDisabled et unmuteMicrophoneDisabled, désormais obsolètes.
15 février 2022
SDK AMAPI
- Correction de bugs mineurs Pour en savoir plus, consultez le dépôt Maven de Google.
15 novembre 2021
Android Device Policy
-
Les applications marquées comme indisponibles dans
personalApplications
seront désormais désinstallées du profil personnel des appareils détenus par l'entreprise si elles sont déjà installées, comme c'est le cas dans ApplicationPolicy pour le profil professionnel et les appareils entièrement gérés.
17 septembre 2021
API Android Management
-
Vous pouvez désormais désigner une application en tant qu'application d'extension à l'aide de
ExtensionConfig
. Les extensions des applications peuvent communiquer directement avec Android Device Policy et pourront, à l'avenir, interagir avec l'ensemble des fonctionnalités de gestion proposées dans l'API Android Management, ce qui permet de gérer l'appareil via une interface locale qui ne nécessite pas de connectivité de serveur.- Cette version initiale est compatible avec l'exécution locale de
Commands
et ne concerne actuellement que la commandeClearAppData
. Pour en savoir plus, consultez le guide d'intégration de l'extensibilité. - Les commandes restantes seront ajoutées au fil du temps, ainsi que des fonctionnalités d'extension supplémentaires conçues pour offrir l'étendue des fonctionnalités de gestion des appareils à l'application d'extension.
- Cette version initiale est compatible avec l'exécution locale de
30 juin 2021
Android Device Policy
- Corrections de bugs mineurs
2 juin 2021
Android Device Policy
- Corrections de bugs mineurs
5 mai 2021
Android Device Policy
- Corrections de bugs mineurs
6 avril 2021
Android Device Policy
- Corrections de bugs mineurs
Mars 2021
API Android Management
- Ajout de deux nouveaux
AdvancedSecurityOverrides
. Ces règles permettent d'appliquer les bonnes pratiques de sécurité Android Enterprise par défaut, tout en permettant aux organisations de remplacer les valeurs par défaut pour les cas d'utilisation avancés. googlePlayProtectVerifyApps
active la validation des applications sur Google Play par défaut.developerSettings
empêche les utilisateurs d'accéder aux options pour les développeurs et au mode sans échec par défaut. Ces fonctionnalités présentent un risque d'exfiltration des données de l'entreprise.-
ChoosePrivateKeyRule
prend désormais en charge l'attribution directe de clés KeyChain spécifiques aux applications gérées. - Cela permet aux applications cibles d'accéder aux clés spécifiées en appelant
getCertificateChain()
etgetPrivateKey()
sans avoir à appeler au préalablechoosePrivateKeyAlias()
. - L'API Android Management accorde par défaut un accès direct aux clés spécifiées dans la stratégie, mais accorde l'accès une fois que l'application spécifiée a appelé
choosePrivateKeyAlias()
. Pour en savoir plus, consultezChoosePrivateKeyRule
.
Abandons
ensureVerifyAppsEnabled
est désormais obsolète. Utilisez plutôtgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Les utilisateurs existants de l'API (projets Google Cloud avec l'API Android Management activée à partir du 15 avril 2021) peuvent continuer à utiliser
ensureVerifyAppsEnabled
jusqu'en octobre 2021, mais sont invités à passer àAdvancedSecurityOverrides
dès que possible. En octobre,ensureVerifyAppsEnabled
ne fonctionnera plus. - Abandon de
debuggingFeaturesAllowed
etsafeBootDisabled
. Utilisez plutôtdeveloperSettings
AdvancedSecurityOverrides
. - Les utilisateurs existants de l'API (projets Google Cloud avec l'API Android Management activée à partir du 15 avril 2021) peuvent continuer à utiliser
debuggingFeaturesAllowed
etsafeBootDisabled
jusqu'en octobre 2021, mais sont invités à utiliserAdvancedSecurityOverrides
dès que possible. En octobre,debuggingFeaturesAllowed
etsafeBootDisabled
ne fonctionneront plus.
Février 2021
API Android Management
- Ajout de la compatibilité avec
personalApplications
pour les appareils détenus par l'entreprise à partir d'Android 8. Cette fonctionnalité est désormais compatible avec tous les appareils détenus par l'entreprise disposant d'un profil professionnel. - Le numéro de téléphone de l'appareil est désormais enregistré sur les appareils entièrement gérés dans la ressource
Device
.
Janvier 2021
Android Device Policy
- Corrections de bugs mineurs
Décembre 2020
API Android Management
- Ajout de
personalApplications
àPersonalUsagePolicies
. Sur les appareils détenus par l'entreprise, le service informatique peut définir une liste d'autorisation ou de blocage des applications dans le profil personnel. Cette fonctionnalité n'est actuellement disponible que sur les appareils Android 11, mais elle sera rétroportée vers Android 8 dans une prochaine version.
Android Device Policy
- Mises à jour mineures de l'interface utilisateur de gestion des comptes
Novembre 2020
API Android Management
- Ajout de
AutoDateAndTimeZone
, qui remplace leautoTimeRequired
obsolète, pour contrôler la configuration automatique de la date, de l'heure et du fuseau horaire sur un appareil détenu par l'entreprise. - À partir d'Android 11, les utilisateurs ne peuvent plus effacer les données des applications ni forcer l'arrêt des applications lorsque l'appareil est configuré en tant que kiosque (c'est-à-dire, lorsque la valeur
InstallType
d'une application dansApplicationPolicy
est définie surKIOSK
). - Ajout de commandes
LocationMode
pour remplacer les commandes obsolètes de la méthode de détection de la position. Sur les appareils détenus par l'entreprise, le service informatique peut désormais choisir entre appliquer la localisation, désactiver la localisation ou autoriser les utilisateurs à activer/désactiver la localisation. - Ajout de la prise en charge de
CommonCriteriaMode
, une nouvelle fonctionnalité dans Android 11. Peut être activé pour répondre à des exigences spécifiques du Profil de protection des principes fondamentaux des appareils mobiles (Common Criteria Mobile Device Fundamentals Protection Profile) (MDPP, Common Criteria Mobile Device Fundamentals Protection Profile).
Abandons
autoTimeRequired
est désormais obsolète, suite à l' abandon de certaines commandes d'heure automatique dans Android 11. UtilisezAutoDateAndTimeZone
à la place.- Les options
LocationMode
suivantes sont désormais obsolètes suite à leur abandon dans Android 9 :HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
etOFF
. UtilisezLOCATION_ENFORCED
,LOCATION_DISABLED
etLOCATION_USER_CHOICE
à la place.
octobre 2020
Android Device Policy
- Ajout de
RELINQUISH_OWNERSHIP
en tant que nouveau type de commande d'appareil. Lors du déploiement d'un profil professionnel, les administrateurs peuvent confier la propriété des appareils détenus par l'entreprise aux employés, en effaçant le profil professionnel et en rétablissant la configuration d'usine des règles relatives aux appareils, tout en laissant les données personnelles intactes. Ce faisant, le service informatique n'est plus propriétaire de l'appareil, aujourd'hui et à l'avenir, et ne devrait pas s'attendre à ce qu'il soit réenregistré. Pour rétablir la configuration d'usine d'un appareil tout en en conservant la propriété, utilisez plutôt la méthodedevices.delete
.
Août 2020
API Android Management
-
Des améliorations de l'expérience de profil professionnel sur les appareils détenus par l'entreprise ont été annoncées dans la Preview développeur d'Android 11. L'API Android Management est désormais compatible avec ces améliorations pour les appareils équipés d'Android 8.0 ou version ultérieure. Les entreprises peuvent désormais désigner les appareils avec un profil professionnel comme appartenant à l'entreprise, ce qui permet de gérer le profil professionnel, les règles d'utilisation personnelle et certains paramètres de l'appareil tout en préservant la confidentialité du profil personnel.
- Pour une présentation générale des améliorations apportées au profil professionnel, consultez Profil professionnel: la nouvelle norme en matière de confidentialité pour les employés.
- Pour savoir comment configurer un profil professionnel sur un appareil appartenant à l'entreprise, consultez Appareils détenus par l'entreprise à des fins professionnelles et personnelles.
- Un exemple de règle pour un appareil détenu par l'entreprise avec un profil professionnel est disponible dans Appareils avec des profils professionnels.
- Ajout de
blockScope
àblockAction
. UtilisezblockScope
pour spécifier si une action de blocage s'applique à l'ensemble d'un appareil détenu par l'entreprise ou uniquement à son profil professionnel.
Ajout de
connectedWorkAndPersonalApp
àapplicationPolicy
. À partir d'Android 11, certaines applications principales peuvent se connecter entre les profils professionnel et personnel d'un appareil. Connecter une application entre plusieurs profils peut offrir une expérience plus unifiée aux utilisateurs. Par exemple, en connectant une application d'agenda, les utilisateurs peuvent afficher leurs événements professionnels et personnels ensemble.Certaines applications (par exemple, la recherche Google) peuvent être connectées par défaut sur les appareils. Une liste des applications connectées sur un appareil est disponible dans Paramètres > Confidentialité > Applis pro et perso associées.
Utilisez
connectedWorkAndPersonalApp
pour autoriser ou interdire les applications connectées. En autorisant une application à se connecter dans tous les profils, l'utilisateur a uniquement la possibilité de connecter l'application. Il peut dissocier des applications à tout moment.Ajout de
systemUpdateInfo
àdevices
pour fournir des informations sur les mises à jour du système en attente.
Juillet 2020
Android Device Policy
- [23 juillet] Correction de bugs mineurs
Juin 2020
Android Device Policy
- [17 juin] Correction de bugs mineurs.
Mai 2020
Android Device Policy
- [12 mai] Correction de bugs mineurs.
Avril 2020
Android Device Policy
- [14 avril] Correction de bugs mineurs.
Mars 2020
Android Device Policy
- [16 mars] Correction de bugs mineurs.
Février 2020
Android Device Policy
- [24 février] Correction de bugs mineurs.
Janvier 2020
Android Device Policy
- [15 janvier] Correction de bugs mineurs.
Décembre 2019
API Android Management
- Une nouvelle règle de blocage des applications non approuvées (applications provenant de sources inconnues) est disponible. Utilisez
advancedSecurityOverrides.untrustedAppsPolicy
pour :- Bloquez les installations d'applications non approuvées à l'échelle de l'appareil (y compris sur les profils professionnels).
- Bloquez les installations d'applications non approuvées uniquement dans un profil professionnel.
- Autoriser les applications non approuvées installées au niveau de l'appareil.
- Il est désormais possible d'appliquer un délai avant expiration pour autoriser des méthodes de verrouillage de l'écran non sécurisées (par exemple, le déverrouillage par empreinte digitale ou reconnaissance faciale) sur un appareil ou un profil professionnel à l'aide de
requirePasswordUnlock
. À l'expiration du délai, l'utilisateur doit utiliser une méthode d'authentification forte (mot de passe, code, schéma) pour déverrouiller l'appareil ou le profil professionnel. - Ajout de
kioskCustomization
pour permettre d'activer ou de désactiver les fonctionnalités d'UI système suivantes sur les appareils en mode Kiosque :- Actions générales lancées à partir du bouton Marche/Arrêt (voir
powerButtonActions
). - Informations système et notifications (voir
statusBar
). - Boutons d'accueil et de présentation (voir
systemNavigation
). - Barre d'état (voir
statusBar
). - Boîtes de dialogue d'erreur pour les applications qui ont planté ou ne répondent pas (voir
systemErrorWarnings
)
- Actions générales lancées à partir du bouton Marche/Arrêt (voir
- Ajout de la règle
freezePeriod
pour permettre le blocage des mises à jour du système une fois par an sur une période de gel spécifiée. - Un nouveau paramètre est disponible dans
devices.delete
:wipeReasonMessage
vous permet de spécifier un court message à afficher à un utilisateur avant d'effacer le profil professionnel de son appareil personnel.
Abandons
installUnknownSourcesAllowed
est désormais marqué comme obsolète.
Cette règle sera maintenue jusqu'au 2e trimestre 2020 pour les utilisateurs qui ont activé l'API Android Management avant le 19 décembre 2019 à 14h GMT.
Cette règle n'est plus disponible pour les utilisateurs qui ont activé l'API après cette date.
advancedSecurityOverrides.untrustedAppsPolicy
remplace installUnknownSourcesAllowed
.
Le tableau ci-dessous présente les correspondances entre les deux règles. Les développeurs doivent mettre à jour leurs solutions avec le nouveau règlement dès que possible*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Remarque:Appliqué à tous les types d'appareils (profils professionnels et entièrement gérés). Étant donné que les appareils entièrement gérés n'ont pas de profil personnel, les applications non approuvées sont bloquées sur l'ensemble de l'appareil. Pour bloquer les applications non approuvées sur l'ensemble de l'appareil avec un profil professionnel, utilisez plutôt |
untrustedAppsPolicy
(DISALLOW_INSTALL
) n'est pas appliquée si untrustedAppsPolicy
est défini sur UNTRUSTED_APPS_POLICY_UNSPECIFIED
ou si la règle n'est pas spécifiée. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil, vous devez définir la règle explicitement sur DISALLOW_INSTALL
.
Novembre 2019
Android Device Policy
- [27 novembre] Correction de bugs mineurs.
octobre 2019
API Android Management
- Les nouvelles options
IframeFeature
vous permettent d'indiquer les fonctionnalités de l'iFrame Google Play d'entreprise que vous souhaitez activer ou désactiver dans votre console.
Android Device Policy
- [16 octobre] Correction de bugs mineurs et optimisation des performances.
4 septembre 2019
Caractéristiques
- La ressource
policies
est désormais capable de distribuer des versions d'application fermées (canaux d'application fermés), ce qui permet aux organisations de tester des versions préliminaires d'applications. Pour en savoir plus, consultez Distribuer des applications pour des tests fermés. - Ajout de
permittedAccessibilityServices
àpolicies
, qui peut être utilisé pour :- Interdire tous les services d'accessibilité hors système sur un appareil
- n'autoriser que les applications spécifiées à accéder à ces services.
6 août 2019
Caractéristiques
- L'API Android Management évalue à présent la sécurité d'un appareil et signale les résultats dans les rapports sur les appareils (sous
securityPosture
).securityPosture
renvoie l'état de la stratégie de sécurité d'un appareil (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
ouPOTENTIALLY_COMPROMISED
), tel qu'évalué par SafetyNet et d'autres vérifications, ainsi que des détails sur les risques de sécurité identifiés que vous pouvez partager avec vos clients via votre console de gestion.Pour activer cette fonctionnalité sur un appareil, assurez-vous qu'au moins un champ de
statusReportingSettings
est activé dans sa règle.
2 juillet 2019
Caractéristiques
- Pour distinguer qu'une application est lancée depuis
launchApp
danssetupActions
, l'activité lancée pour la première fois dans l'application contient désormais l'intent booléen supplémentairecom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(défini surtrue
). Cet extra vous permet de personnaliser votre application selon qu'elle est lancée depuislaunchApp
ou par un utilisateur.
31 mai 2019
Version de maintenance
- Correction de bugs mineurs et optimisation des performances.
7 mai 2019
Caractéristiques
- Ajout de
policyEnforcementRules
pour remplacercomplianceRules
, qui est désormais obsolète. Pour plus d'informations, consultez l'avis d'abandon ci-dessus. - Ajout d'API pour créer et modifier des applications Web. Pour en savoir plus, consultez la section Prendre en charge les applications Web.
Expérience utilisateur
Android Device Policy:l'icône de l'application n'est plus visible sur les appareils. Les utilisateurs peuvent toujours consulter la page des règles précédemment lancée par l'icône:
- Appareils entièrement gérés: Paramètres > Google > Device Policy
- Appareils dotés d'un profil professionnel: Paramètres > Google > Professionnel > Device Policy
- Tous les appareils: application Google Play Store > Android Device Policy
16 avril 2019
- Android Device Policy est désormais disponible en Corée du Sud.
21 mars 2019
Caractéristiques
- Ajout de nouvelles métadonnées, y compris d'autres numéros de série, à
devices
. - Le nombre d'applications avec
installType
REQUIRED_FOR_SETUP
est désormais limité à cinq par règle. Cela permet d'assurer la meilleure expérience utilisateur possible lors du provisionnement de l'appareil et du profil professionnel.
12 février 2019
Expérience utilisateur
- Android Device Policy:ajout d'un message amélioré sur la non-conformité pour aider les utilisateurs à rétablir la conformité de leurs appareils ou les avertir lorsque cela n'est pas possible.
- Android Device Policy:une fois qu'un jeton d'enregistrement est enregistré, une nouvelle expérience de configuration guide les utilisateurs tout au long de la procédure requise par leur règle pour terminer la configuration de leur appareil ou de leur profil professionnel.
Caractéristiques
- Nouveau champ ajouté à
installType
REQUIRED_FOR_SETUP
: si la valeur est "true", l'application doit être installée avant la fin de la configuration de l'appareil ou du profil professionnel. Remarque:Si l'application n'est pas installée pour une raison quelconque (incompatibilité, disponibilité géographique ou mauvaise connexion réseau), la configuration échouera.
- Ajout de
SetupAction
àpolicies
.SetupAction
vous permet de spécifier une application à lancer lors de la configuration, ce qui permet à un utilisateur de configurer son appareil. Pour en savoir plus, consultez Lancer une application pendant la configuration. - Pour les entreprises ayant activé les rapports d'état, les nouveaux rapports sur les appareils sont désormais générés immédiatement après l'échec de la tentative de déverrouillage d'un appareil ou d'un profil professionnel.
Abandons
- Dans
policies
,wifiConfigsLockdownEnabled
a été abandonné. Les réseaux Wi-Fi spécifiés dans la règle ne sont plus modifiables par défaut. Pour les rendre modifiables, définissezwifiConfigDisabled
sur "false".
10 décembre 2018
Caractéristiques
- Ajout de la compatibilité des appareils avec profil professionnel dans la méthode de provisionnement de l'URL de connexion. Les propriétaires d'appareils disposant d'un profil professionnel peuvent désormais se connecter avec leurs identifiants professionnels pour effectuer le provisionnement.
Expérience utilisateur
Ajout de la prise en charge du mode sombre dans Android Device Policy. Le mode sombre est un thème d'affichage disponible dans Android 9 Pie, qui peut être activé dans Paramètres > Affichage > Paramètres avancés > Thème de l'appareil > Sombre.
2 novembre 2018
Caractéristiques
- Une nouvelle méthode d'enregistrement est disponible pour les appareils entièrement gérés. La méthode utilise une URL de connexion pour inviter les utilisateurs à saisir leurs identifiants, ce qui vous permet d'attribuer une règle et de provisionner les appareils des utilisateurs en fonction de leur identité.
- Ajout de la compatibilité avec l'iFrame de configurations gérées, une UI que vous pouvez ajouter à votre console pour permettre aux administrateurs informatiques de définir et d'enregistrer des configurations gérées. L'iFrame renvoie un
mcmId
unique pour chaque configuration enregistrée, que vous pouvez ajouter àpolicies
. - Ajout de
passwordPolicies
etPasswordPolicyScope
àpolicies
:passwordPolicies
définit les exigences concernant les mots de passe pour le champ d'application spécifié (appareil ou profil professionnel).- Si
PasswordPolicyScope
n'est pas spécifié, le champ d'application par défaut estSCOPE_PROFILE
pour les appareils avec profil professionnel etSCOPE_DEVICE
pour les appareils entièrement gérés ou dédiés. passwordPolicies
remplacepasswordRequirements
siPasswordPolicyScope
n'est pas spécifié (par défaut), ouPasswordPolicyScope
est défini sur le même champ d'application quepasswordRequirements
20 septembre 2018
Corrections de bugs
- Correction d'un problème à cause duquel les appareils en mode kiosque apparaissaient à tort comme non conformes après le provisionnement, pour un sous-ensemble de configurations de règles
28 août 2018
Caractéristiques
Mises à jour liées au profil professionnel, ainsi qu'au provisionnement et à la gestion des appareils entièrement gérés:
- De nouvelles méthodes de provisionnement sont disponibles pour les profils professionnels :
- Fournissez un lien pour le jeton d'enregistrement aux utilisateurs.
- Accédez à Paramètres > Google > Configurer un profil professionnel.
- Ajout de nouveaux champs à
enrollmentTokens
.oneTimeOnly
: si la valeur est "true", le jeton d'enregistrement expirera après sa première utilisation.userAccountIdentifier
: identifie un compte Google Play géré spécifique.- Si aucune valeur n'est spécifiée, l'API crée un compte en mode silencieux chaque fois qu'un appareil est enregistré avec le jeton.
- Si spécifié: l'API utilise le compte spécifié chaque fois qu'un appareil est enregistré avec le jeton. Vous pouvez spécifier le même compte sur plusieurs jetons. Pour en savoir plus, consultez la section Spécifier un utilisateur.
- Ajout de
managementMode
(lecture seule) àdevices
.- Appareils dotés d'un profil professionnel:
managementMode
est défini surPROFILE_OWNER
. - Appareils dédiés et appareils entièrement gérés :
managementMode
est défini surDEVICE_OWNER
.
- Appareils dotés d'un profil professionnel:
Mises à jour de la ressource policies
pour améliorer les fonctionnalités de gestion des applications:
- Nouveau champ
playStoreMode
ajouté.WHITELIST
(par défaut): seules les applications ajoutées à la règle sont disponibles dans le profil professionnel ou sur l'appareil géré. Les applications qui ne figurent pas dans les règles ne sont pas disponibles et sont désinstallées si elles ont déjà été installées.BLACKLIST
: les applications ajoutées à la règle ne sont pas disponibles. Toutes les autres applications listées dans Google Play sont disponibles.
- Ajout de
BLOCKED
en tant qu'option InstallType, ce qui rend une application indisponible. Si l'appli est déjà installée, elle sera désinstallée.- Vous pouvez utiliser installType
BLOCKED
avecplayStoreMode
BLACKLIST
pour empêcher un appareil géré ou un profil professionnel d'installer des applications spécifiques.
- Vous pouvez utiliser installType
Expérience utilisateur
- Mise à jour des paramètres d'Android Device Policy pour correspondre à ceux de l'appareil.
12 juillet 2018
Expérience utilisateur
- Fusion des pages d'état et d'informations sur l'appareil dans Android Device Policy en une seule page.
- Amélioration de la cohérence de l'interface utilisateur de configuration avec l'assistant de configuration Android.
Caractéristiques
- Ajout de PermissionGrants au niveau de la règle. Vous pouvez désormais contrôler les autorisations d'exécution à quatre niveaux :
- Mondial, dans toutes les applications:définissez defaultPermissionPolicy au niveau de la règle.
- Par autorisation, dans toutes les applications:définissez permissionGrant au niveau de la règle.
- Par application, pour toutes les autorisations:définissez defaultPermissionPolicy dans ApplicationPolicy.
- Par application, par autorisation:définissez permissionGrant dans ApplicationPolicy.
- Lorsque vous rétablissez la configuration d'usine d'un appareil, le nouveau WipeDataFlag vous permet de :
WIPE_EXTERNAL_STORAGE
: effacez la mémoire de stockage externe de l'appareil (par exemple, les cartes SD).PRESERVE_RESET_PROTECTION_DATA
: conservez les données de protection contre le rétablissement de la configuration d'usine sur l'appareil. Cet indicateur garantit que seul un utilisateur autorisé peut récupérer un appareil en cas de perte, par exemple. Remarque:N'activez cette fonctionnalité que si vous avez définifrpAdminEmails[]
dans la règle.
Corrections de bugs
- Correction d'un problème dans lequel Android Device Policy quitte le mode tâches verrouillées lors d'une mise à jour au premier plan.
25 mai 2018
Expérience utilisateur
- Au lieu de masquer les applications désactivées dans le lanceur d'applications, les appareils Android 7.0 et versions ultérieures affichent désormais en gris les icônes des applications désactivées:
Caractéristiques
- Mise à jour de
policies
pour prendre en charge les fonctionnalités de gestion des certificats suivantes :- Autorisation automatique d'accès au certificat pour les applications.
- Déléguer toutes les fonctionnalités de gestion des certificats compatibles avec Android Device Policy à une autre application (voir
CERT_INSTALL
).
- Des applications individuelles peuvent désormais être désactivées dans ApplicationPolicy (définissez
disabled
surtrue
), indépendamment des règles de conformité. - Il est désormais possible de désactiver des applications système.
- Ajout des rapports sur les applications à
devices
. Pour chaque application gérée installée sur un appareil, le rapport affiche le nom du package, la version, la source d'installation et d'autres informations détaillées de l'application. Pour l'activer, définissezapplicationReportsEnabled
surtrue
dans la règle de l'appareil. - Mise à jour de
enterprises
pour inclure les Conditions d'utilisation. Les conditions d'utilisation d'une entreprise sont affichées sur les appareils lors du provisionnement.
Corrections de bugs
- Mise à jour du flux de provisionnement pour désactiver l'accès aux paramètres, sauf lorsque l'accès est requis pour terminer la configuration (par exemple, la création d'un code secret).
3 avril 2018
Expérience utilisateur
- Mise à jour de la conception d'Android Device Policy et du flux de provisionnement des appareils pour améliorer l'expérience utilisateur globale.
Caractéristiques
- Ajout de la compatibilité avec le démarrage direct, qui vous permet d' effacer à distance les appareils Android 7.0 (ou version ultérieure) qui n'ont pas été déverrouillés depuis le dernier redémarrage.
- Ajout d'un paramètre de mode de localisation à la ressource
policies
, ce qui vous permet de configurer le mode de précision de la localisation sur un appareil géré. - Ajout d'un champ de réponse d'erreur à la ressource
Command
.
Corrections de bugs
- Les performances de provisionnement ont été améliorées.
- Les rapports de conformité sont désormais générés immédiatement après le provisionnement d'un appareil. Pour configurer une entreprise afin de recevoir des rapports de conformité, consultez Recevoir des notifications concernant les détails de non-conformité.
Problèmes connus
- L'option "Paramètres de l'écran de verrouillage" plante sur les appareils LG équipés d'Android 8.0 ou version ultérieure (LG V30, par exemple) gérés par Android Device Policy.
14 février 2018
Expérience utilisateur
- Mise à jour du texte de validation du champ "Code", qui s'affiche si un utilisateur choisit de saisir manuellement un code QR pour enregistrer un appareil.
Caractéristiques
- Vous pouvez désormais définir une règle pour déclencher la mise à jour automatique des applications installées d'office si elles ne respectent pas une version minimale spécifiée. Dans ApplicationPolicy :
- Définissez
installType
surFORCE_INSTALLED
. - Spécifiez un
minimumVersionCode
.
- Définissez
- Mise à jour de la ressource Appareils avec de nouveaux champs contenant des informations pouvant être utiles aux administrateurs informatiques, telles que le nom de l'opérateur de l'appareil (voir NetworkInfo pour plus d'informations), si l'appareil est chiffré et si la fonctionnalité Vérifier les applications est activée (voir DeviceSettings pour en savoir plus).
Corrections de bugs
- Les
commandes
RESET_PASSWORD
etLOCK
fonctionnent désormais avec les appareils Android 8.0 Oreo. - Correction d'un problème qui empêchait le remplissage des DeviceSettings.
- Correction d'un problème lié à la gestion de la règle
stayOnPluggedModes
.
12 décembre 2017
Caractéristiques
- Android Device Policy est désormais compatible avec un lanceur de kiosque de base, qui peut être activé via une règle. Le lanceur d'applications verrouille un appareil sur un ensemble d'applications prédéfinies et bloque l'accès des utilisateurs aux paramètres de l'appareil. Les applications spécifiées s'affichent sur une seule page par ordre alphabétique. Pour signaler un bug ou demander une fonctionnalité, appuyez sur l'icône de commentaires dans le lanceur d'applications.
- Configuration de l'appareil mise à jour avec une nouvelle logique de nouvelle tentative. Si un appareil est redémarré pendant la configuration, le processus de provisionnement se poursuit là où il s'était arrêté.
- Les nouvelles règles suivantes sont désormais disponibles. Pour en savoir plus, consultez la documentation de référence de l'API:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Mise à jour du SDK cible d'Android Device Policy vers Android 8.0 Oreo.
Correction de bugs
- Il est désormais possible d'ignorer l'affichage du sélecteur de réseau si une connexion ne peut pas être établie au démarrage. Pour activer le sélecteur de réseau au démarrage, utilisez la règle
networkEscapeHatchEnabled
.