En esta página, se resumen todos los cambios (funciones nuevas, correcciones de errores y actualizaciones) que se realizaron en la API de Android Management y en Android Device Policy cada mes.
Únete a la lista de distribución de la API de Android Management para recibir actualizaciones mensuales y asesoramiento del servicio directamente en tu bandeja de entrada.
Junio de 2024
Con API de Android Management
- Los administradores de TI ahora pueden controlar la configuración del
brillo de la pantalla y del
tiempo de espera de la pantalla mediante la política de
DisplaySettings
. Compatible con dispositivos completamente administrados, con Android 9 y versiones posteriores. - Actualizamos nuestra documentación para explicar que, incluso cuando se usa
AUTO_UPDATE_HIGH_PRIORITY
, las actualizaciones de las apps con implementaciones más grandes en el ecosistema de Android pueden tardar hasta 24 h. - Actualizamos el SDK de la API de administración de Android (SDK de AMAPI) para explicar los diferentes casos de uso que esta biblioteca (antes conocida originalmente como SDK de extensión) ahora admite. La documentación actualizada abarca lo siguiente:
Consulta las notas de la versión del SDK de AMAPI para saber cuál es la versión más reciente disponible.
Mayo de 2024
Con API de Android Management
- Los métodos
get
ylist
paraenrollmentTokens
ahora muestran camposvalue
,qrCode
yallowPersonalUsage
propagados. - Para dispositivos completamente administrados, la configuración
AllowPersonalUsage
ahora admitePERSONAL_USAGE_DISALLOWED_USERLESS
. - En Android 11 y versiones posteriores, la nueva política
UserControlSettings
permite especificar si se permite el control del usuario para una app determinada.UserControlSettings
incluye acciones del usuario como forzar la detención y borrar datos de la app. - Ya está disponible la versión 1.1.5 del SDK de AMAPI. Puedes encontrar información adicional en la
página de notas de la versión.
Nota: Te recomendamos que siempre uses la versión más reciente de la biblioteca para aprovechar las correcciones de errores y las mejoras disponibles.
Abril de 2024
Con API de Android Management
- En Android 13 y versiones posteriores, para los dispositivos empresariales, agregamos controles a los que se pueden conectar los dispositivos con SSID de Wi-Fi. Con
WifiSsidPolicy
, los administradores de TI pueden especificar una lista de SSID que se agregarán a una lista de entidades permitidas (WIFI_SSID_ALLOWLIST
) o a una lista de bloqueo (WIFI_SSID_DENYLIST
). - Para los dispositivos empresariales, agregamos identificadores de hardware (IMEI, MEID y número de serie) a
ProvisioningInfo
a los que las EMM ahora pueden acceder durante la configuración del dispositivo con la URL de acceso.
March 2024
Con API de Android Management
- Agregamos controles adicionales sobre la instalación de apps con
InstallConstraint
. Los administradores de TI pueden restringir la instalación de apps según criterios específicos.
Si configurasinstallPriority
, los administradores de TI pueden asegurarse de que primero se instalen las apps esenciales. - En Android 10 y versiones posteriores, AMAPI admite la configuración de redes empresariales de 192 bits en openNetworkConfiguration pasando el valor de seguridad WPA3-Enterprise_192.
En Android 13 y versiones posteriores, en la políticaMinimumWifiSecurityLevel
, ahora admitimosENTERPRISE_BIT192_NETWORK_SECURITY
, que se puede usar para garantizar que los dispositivos no se conecten a redes Wi-Fi por debajo de este nivel de seguridad. - Actualizamos la configuración de
UsbDataAccess
para que el valorUSB_DATA_ACCESS_UNSPECIFIED
se establezca de forma predeterminada enDISALLOW_USB_FILE_TRANSFER
.
February 2024
Con API de Android Management
- En Android 9 y versiones posteriores, los administradores de TI ahora pueden controlar si se permite la impresión con el campo
printingPolicy
. - En Android 14 y versiones posteriores, se agrega una política nueva para controlar las apps de CredentialProvider. Los administradores de TI pueden usar el campo
credentialProviderPolicy
para controlar si la app puede actuar como proveedor de credenciales. - Se agrega una nueva política para controlar la
extensión de etiquetado de memoria de Arm (MTE) en el dispositivo. El campo
MtePolicy
es compatible con dispositivos completamente administrados y perfiles de trabajo en dispositivos empresariales con Android 14 y versiones posteriores. - Actualizamos la forma en que la API de AM recibe errores relacionados con instalaciones que activan los administradores de TI. Como resultado de esta migración, el campo
InstallationFailureReason
ahora también incluye errores de cliente (además de errores de servidor). - En Android 12 y versiones posteriores, los administradores de TI pueden usar un par de claves instalado en el dispositivo para la autenticación Wi-Fi empresarial. Consulta el nuevo campo
ClientCertKeyPairAlias
en Open Network Configuration (ONC) y nuestra guía de configuración de red para obtener más información.
Enero de 2024
Con API de Android Management
- Los dispositivos administrados por tu DPC personalizado ahora se pueden migrar sin problemas para usar la API de Android Management.
Diciembre de 2023
Con API de Android Management
- Se agregó
MinimumWifiSecurityLevel
para definir los diferentes niveles mínimos de seguridad necesarios para conectarse a redes Wi-Fi. Compatible con dispositivos completamente administrados y perfiles de trabajo en dispositivos empresariales con Android 13 y versiones posteriores.
Noviembre de 2023
Con API de Android Management
- Android 12 y versiones posteriores ahora admiten la configuración de redes Wi-Fi empresariales sin contraseña a través de los campos
Identity
yPassword
en Open Network Configuration. Esta función ya se admitía antes de Android 12.Nota: En Android 12 y versiones posteriores, para redes Wi-Fi con autenticación de nombre de usuario y contraseña de EAP, si no se proporciona la contraseña de usuario y
AutoConnect
se establece entrue
, es posible que el dispositivo intente conectarse a la red con una contraseña de marcador de posición generada de manera aleatoria. Para evitar esto cuando no se proporciona la contraseña del usuario, estableceAutoConnect
enfalse
. - Los eventos de dispositivos locales que ocurren en sucesión rápida se agrupan en lotes y se informan en un solo
mensaje de Pub/Sub a los EMM.
Tipo de evento Latencia esperada entre el evento en el dispositivo y la notificación de EMM correspondiente1 Comportamiento anterior Nuevo comportamiento Estados de la app con clave de prioridad alta Inmediata, como máximo un informe por minuto Inmediata, como máximo un informe por minuto Estados de la app con clave de prioridad estándar En función del programa En un minuto Eventos relacionados con la aplicación durante el aprovisionamiento, para las apps con estados de instalación definidos por el administrador de TI2 Se integra en otros eventos relacionados con el aprovisionamiento En un plazo de un minuto, sobre otros eventos de aprovisionamiento relacionados Eventos relacionados con la aplicación después del aprovisionamiento, para apps con estados de instalación definidos por el administrador de TI2 En función del programa En 5 minutos Eventos relacionados con la aplicación durante el aprovisionamiento y después del aprovisionamiento, para apps con estados de instalación definidos por el empleado3 En función del programa En 60 minutos Otros eventos de apps en el dispositivo En función del programa En 60 minutos Los objetivos de mejor esfuerzo se basan en circunstancias controladas. La latencia real puede variar según diversos factores del dispositivo y del entorno.
2InstallType
de las apps que se aplican en la política:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
yKIOSK
.
3InstallType
de las apps disponibles:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Octubre de 2023
Con API de Android Management
- Las apps iniciadas como
SetupAction
ahora pueden cancelar la inscripción. Esta acción restablecerá el dispositivo de la empresa o borrará el perfil de trabajo en un dispositivo personal.
Versión de Android 14
Con API de Android Management
Con la versión de Android 14, la API de Android Management ahora admite las siguientes funciones de Android 14:
- Restringir el acceso de los contactos del perfil de trabajo a las aplicaciones del sistema y a las apps personales especificadas en
exemptionsToShowWorkContactsInPersonalProfile
Ahora se puede habilitar el acceso a los contactos del perfil de trabajo para todas las apps personales, solo algunas personales o ninguna app personal.Para mayor comodidad, la nueva opción
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
deshowWorkContactsInPersonalProfile
garantiza que las únicas apps personales que accedan a los contactos de trabajo sean las predeterminadas de Teléfono, Mensajes y Contactos. En este caso, ni las apps de Teléfono, Mensajes ni Contactos configuradas por el usuario, ni ninguna otra app personal o instalada por el sistema podrán consultar contactos de trabajo. - Inhabilita el uso de la radio de banda ultraancha
en el dispositivo. Puedes hacerlo con la nueva política
deviceRadioState.ultraWidebandState
. - Bloquea el uso de la red móvil 2G,
lo que mejora la seguridad de la red. Esto se ofrece a través de la nueva política
deviceRadioState.cellularTwoGState
. - En Android 14, se introducen
combinaciones de teclas personalizables en la pantalla de bloqueo.
El control de administrador de las funciones de pantalla de bloqueo, que incluye la cámara, el desbloqueo con huellas dactilares, el desbloqueo facial, etc., también se amplió para inhabilitar los accesos directos en la pantalla de bloqueo con la nueva opción
SHORTCUTS
.
Septiembre de 2023
Con API de Android Management
- El dispositivo y la información de aprovisionamiento ahora se pueden recuperar de forma opcional durante la configuración, lo que permite a los desarrolladores crear políticas más orientadas durante la configuración o filtrar los dispositivos según los atributos proporcionados. La URL de acceso ahora incluirá un parámetro
provisioningInfo
que se puede intercambiar por los detalles correspondientes del dispositivo usando el nuevo método AprovisionaInfo get. SigninDetails
ahora se pueden distinguir entre sí con un valortokenTag
personalizable.
Agosto de 2023
Con API de Android Management
- Se introdujo el modo extraviado para los dispositivos de la empresa. Con el modo extraviado, los empleadores pueden bloquear y proteger de manera remota un dispositivo perdido y, opcionalmente, mostrar un mensaje en la pantalla del dispositivo con información de contacto para facilitar la recuperación de activos.
- Se agregó compatibilidad con la delegación de selección de certificados, que otorga a una app acceso a la selección de certificados de KeyChain en nombre de las apps solicitantes.
Consulta
DelegatedScope.CERT_SELECTION
para obtener más información. - Se agregaron políticas de administración de Wi-Fi adicionales:
configureWifi
: Ahora los administradores pueden inhabilitar la opción para agregar o configurar redes Wi-Fi.wifiConfigDisabled
dejó de estar disponible.wifiDirectSettings
- Esta política se puede usar para inhabilitar la configuración de Wi-Fi directo.tetheringSettings
: Esta política se puede usar para inhabilitar la conexión mediante Wi-Fi o todas las formas de conexión mediante dispositivo móvil.tetheringConfigDisabled
dejó de estar disponible.wifiState
- Esta política se puede usar para forzar la habilitación o inhabilitación de la conexión Wi-Fi en el dispositivo de un usuario.
- Se inhabilitará el uso compartido de redes Wi-Fi configuradas por el administrador en Android 13 y versiones posteriores
Julio de 2023
Con API de Android Management
- Se agregó el campo
userFacingType
aApplicationReport
para indicar si una app está orientada al usuario. - Se agregó el motivo de incumplimiento específico de
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
Se informa el incumplimiento del motivoINVALID_VALUE
y el motivo específicoONC_WIFI_INVALID_ENTERPRISE_CONFIG
si la red Wi-Fi empresarial no tieneDomainSuffixMatch
configurado. - Se agregó la nueva notificación de Pub/Sub
EnrollmentCompleteEvent
, como un tipo deUsageLogEvent
, que se publica cuando el dispositivo finaliza la inscripción. - Se agregó
airplaneModeState
endeviceRadioState
para controlar el estado actual del modo de avión y si el usuario puede activarlo o desactivarlo. De forma predeterminada, el usuario puede activarlo o desactivarlo. Es compatible con dispositivos completamente administrados y perfiles de trabajo en dispositivos empresariales, en Android 9 y versiones posteriores.
Junio de 2023
Con API de Android Management
- Se agregó compatibilidad con el campo
DomainSuffixMatch
en Open Network Configuration para configurar redes Wi-Fi empresariales para Android 6 y versiones posteriores. Las configuraciones de Wi-Fi empresariales sinDomainSuffixMatch
se consideran inseguras y la plataforma las rechazará. - Se agregó un parámetro de configuración de política
UsbDataAccess
que permite a los administradores inhabilitar por completo la transferencia de datos USB.usbFileTransferDisabled
dejó de estar disponible. UsaUsbDataAccess
.
Diciembre de 2022
Con API de Android Management
-
Se mejoraron las capacidades de administración de los widgets del perfil de trabajo con la incorporación de dos campos de API nuevos:
workProfileWidgets
en el nivel de la aplicación yworkProfileWidgetsDefault
en el nivel del dispositivo. Estas permiten un mayor control sobre si una aplicación que se ejecuta en el perfil de trabajo puede crear widgets en el perfil superior, p.ej., la pantalla principal. De forma predeterminada, esta funcionalidad no está permitida, pero se puede permitir medianteworkProfileWidgets
yworkProfileWidgetsDefault
. Además, solo es compatible con perfiles de trabajo. -
Se agregó compatibilidad para establecer parámetros de aleatorización de direcciones MAC mientras se configuran redes Wi-Fi. Los administradores ahora pueden especificar si
MACAddressRandomizationMode
se establece enHardware
oAutomatic
durante la configuración de redes Wi-Fi. Esto se aplica a dispositivos con SO Android 13 y versiones posteriores, y se aplica a todos los modos de administración. Si se establece enHardware
, la dirección MAC de fábrica se configurará en la red Wi-Fi, mientras queAutomatic
, la dirección MAC será aleatoria. - Actualizamos varios elementos de nuestra documentación:
-
El objetivo de Comprender la postura de seguridad es proporcionar claridad sobre las posibles respuestas de las evaluaciones de
devicePosture
ysecurityRisk
. -
Se proporcionó
autoUpdateMode
paraautoUpdatePolicy
como alternativa recomendada debido a la mayor flexibilidad con la frecuencia de actualización. -
Aclaramos que
BlockAction
yWipeAction
están restringidos a dispositivos de la empresa. - La página de notificaciones de Pub/Sub se actualizó para reflejar con precisión los tipos de recursos para los diferentes tipos de notificaciones.
- En Android 13 y versiones posteriores, las apps de extensión están exentas de restricciones de batería, por lo que no se colocarán en el intervalo de App Standby restringido.
Octubre de 2022
Con API de Android Management
- Actualizamos varios elementos de nuestra documentación:
- Recomendamos tener una política por dispositivo para habilitar las capacidades de administración detalladas a nivel del dispositivo.
- Para que FreezePeriods funcione como se espera, la política de actualización del sistema no se puede establecer como SYSTEM_UPDATE_TYPE_UNSPECIFIED.
- Se proporcionaron sugerencias adicionales para las actualizaciones de políticas relacionadas con la visibilidad de los pasos de la contraseña durante el aprovisionamiento de dispositivos de la empresa.
- shareLocationDisabled es compatible con dispositivos completamente administrados y perfiles de trabajo de propiedad personal.
- Brindamos una descripción actualizada sobre el uso de enterprises.devices.delete y sus efectos en la visibilidad del dispositivo.
- La duración máxima del token de inscripción ahora es de 10,000 años, que era de 90 días.
12 de julio de 2022
Con API de Android Management
- Se agregaron los valores NETWORK_ACTIVITY_LOGS y SECURITY_LOGS a DelegatedScope para otorgar acceso a las aplicaciones de la política de dispositivo a los registros correspondientes.
14 de junio de 2022
Con API de Android Management
- Se agregaron specificNonComplianceReason y specificNonComplianceContext a NonComplianceDetail para proporcionar contexto detallado sobre los errores de aplicación de las políticas.
6 de junio de 2022
Con API de Android Management
- Se agregó un comando para permitir que el administrador borre de forma remota los datos de una app.
- Ahora se pueden crear tokens de inscripción con una duración mayor que el máximo anterior de 90 días, hasta 10,000 años aproximadamente. Los tokens de inscripción que duran más de 90 días tendrán una longitud de 24 caracteres, mientras que los que duran 90 días o menos seguirán teniendo 20 caracteres.
24 de mayo de 2022
Con API de Android Management
- Las funciones de seguridad respaldadas por hardware, como la certificación de claves, ahora se usarán en las evaluaciones de integridad del dispositivo cuando este lo admita. Esto proporciona una garantía sólida de integridad del sistema. Los dispositivos que no pasen estas evaluaciones o que no admitan esas funciones de seguridad respaldadas por hardware informarán el nuevo SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16 de mayo de 2022
Con API de Android Management
- Se agregó unifiedLockSettings en PasswordPolicies para permitir que el administrador configure si el perfil de trabajo necesita un bloqueo diferente.
25 de marzo de 2022
Con API de Android Management
- Se agregó alwaysOnVpnLockdownExemption para especificar qué apps deben excluirse del parámetro de configuración AlwaysOnVpnPackage.
- Se agregaron todos los campos disponibles del recurso Productos de la API de Play EMM al recurso Aplicación.
22 de febrero de 2022
Con API de Android Management
- Se agregó cameraAccess para controlar el uso del botón de activación de la cámara y la cámara, y microphoneAccess para controlar el uso del micrófono y botón de activación. Estos campos reemplazan a cameraDisabled y unmuteMicrophoneDisabled que dejaron de estar disponibles recientemente, respectivamente.
15 de febrero de 2022
SDK de AMAPI
- Se corrigieron errores menores. Consulta el repositorio de Maven de Google para obtener más detalles.
15 de noviembre de 2021
Android Device Policy
-
Las apps marcadas como no disponibles en
personalApplications
ahora se desinstalarán del perfil personal de los dispositivos de la empresa si ya están instaladas, como se encuentran en ApplicationPolicy para el perfil de trabajo y los dispositivos completamente administrados.
17 de septiembre de 2021
Con API de Android Management
-
Ahora puedes designar una app como extensión de app usando
ExtensionConfig
. Las apps de extensión pueden comunicarse directamente con Android Device Policy y, en el futuro, podrán interactuar con el conjunto completo de funciones de administración que se ofrecen en la Android Management API, lo que habilita una interfaz local para administrar el dispositivo que no requiere conectividad con el servidor.- Esta versión inicial incluye compatibilidad para la ejecución local de
Commands
y, por el momento, solo el comandoClearAppData
. Consulta la guía de integración de extensibilidad para obtener más detalles. - Con el tiempo, se agregarán los comandos restantes, así como funciones adicionales de la app de extensión diseñadas para exponer la amplitud de las funciones de administración de dispositivos a la app de extensión.
- Esta versión inicial incluye compatibilidad para la ejecución local de
30 de junio de 2021
Android Device Policy
- Corrección de errores menores
2 de junio de 2021
Android Device Policy
- Corrección de errores menores
5 de mayo de 2021
Android Device Policy
- Corrección de errores menores
6 de abril de 2021
Android Device Policy
- Corrección de errores menores
Marzo de 2021
Con API de Android Management
- Se agregaron dos
AdvancedSecurityOverrides
nuevos. Estas políticas habilitan las prácticas recomendadas de seguridad de Android Enterprise de forma predeterminada y permiten que las organizaciones anulen los valores predeterminados para casos de uso avanzados. googlePlayProtectVerifyApps
habilita la verificación de apps de Google Play de forma predeterminada.developerSettings
evita que los usuarios accedan a las opciones para desarrolladores y al modo seguro de forma predeterminada, funciones que, de lo contrario, introducirían un riesgo de robo de datos corporativo.-
ChoosePrivateKeyRule
ahora admite la concesión directa de claves específicas de KeyChain a apps administradas. - Esto permite que las apps de destino accedan a claves específicas llamando a
getCertificateChain()
ygetPrivateKey()
sin tener que llamar primero achoosePrivateKeyAlias()
. - De forma predeterminada, la API de Android Management otorga acceso directo a las claves especificadas en la política, pero recurre a la acción de otorgar acceso después de que la app especificada llama a
choosePrivateKeyAlias()
. ConsultaChoosePrivateKeyRule
para obtener más información.
Bajas
- Se dio de baja
ensureVerifyAppsEnabled
. En su lugar, usagooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Los usuarios existentes de la API (proyectos de Google Cloud con la API de administración de Android habilitada desde el 15 de abril de 2021) pueden seguir usando
ensureVerifyAppsEnabled
hasta octubre de 2021, pero se recomienda que migren aAdvancedSecurityOverrides
lo antes posible. En octubre, dejará de funcionarensureVerifyAppsEnabled
. debuggingFeaturesAllowed
ysafeBootDisabled
dejaron de estar disponibles. En su lugar, usadeveloperSettings
AdvancedSecurityOverrides
.- Los usuarios existentes de la API (proyectos de Google Cloud con la API de administración de Android habilitada desde el 15 de abril de 2021) pueden seguir usando
debuggingFeaturesAllowed
ysafeBootDisabled
hasta octubre de 2021, pero se recomienda que usenAdvancedSecurityOverrides
lo antes posible. En octubre,debuggingFeaturesAllowed
ysafeBootDisabled
dejarán de funcionar.
Febrero de 2021
Con API de Android Management
- Se agregó compatibilidad con
personalApplications
para dispositivos empresariales a partir de Android 8. Ahora, la función es compatible con todos los dispositivos de la empresa con un perfil de trabajo. - El número de teléfono del dispositivo ahora se informa en los dispositivos completamente administrados como parte del recurso
Device
.
Enero de 2021
Android Device Policy
- Corrección de errores menores
Diciembre de 2020
Con API de Android Management
- Se agregó
personalApplications
aPersonalUsagePolicies
. En los dispositivos empresariales, el equipo de TI puede especificar una lista de entidades permitidas o bloqueadas de aplicaciones en el perfil personal. Actualmente, esta función solo está disponible en dispositivos con Android 11, pero se adaptará a Android 8 en una versión futura.
Android Device Policy
- Actualizaciones menores en la IU de aprovisionamiento
Noviembre de 2020
Con API de Android Management
- Se agregó
AutoDateAndTimeZone
, que reemplaza elautoTimeRequired
obsoleto, para controlar la configuración automática de fecha, hora y zona horaria en un dispositivo empresarial. - A partir de Android 11, los usuarios ya no pueden borrar los datos de las apps ni forzar la detención de aplicaciones cuando el dispositivo está configurado como kiosco (es decir, cuando el
InstallType
de una aplicación enApplicationPolicy
se establece enKIOSK
). - Se agregaron nuevos controles
LocationMode
para reemplazar los controles del método de detección de ubicación obsoletos. En los dispositivos empresariales, el equipo de TI ahora puede elegir entre aplicar de manera forzosa la ubicación, inhabilitar la ubicación o permitir que los usuarios activen o desactiven la ubicación. - Se agregó compatibilidad con
CommonCriteriaMode
, una función nueva de Android 11. Se puede habilitar para abordar requisitos específicos del Perfil de protección para los conceptos básicos de dispositivos móviles de Common Criteria (MDFPP).
Bajas
autoTimeRequired
dejó de estar disponible, luego de que los controles de tiempo automáticos específicos dejaron de estar disponibles en Android 11. En su lugar, usaAutoDateAndTimeZone
.- Las siguientes opciones de
LocationMode
dejaron de estar disponibles, luego de que se dieron de baja en Android 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
yOFF
. En su lugar, usaLOCATION_ENFORCED
,LOCATION_DISABLED
yLOCATION_USER_CHOICE
.
Octubre de 2020
Android Device Policy
- Se agregó
RELINQUISH_OWNERSHIP
como un nuevo tipo de comando del dispositivo. Cuando implementan un perfil de trabajo, los administradores pueden renunciar a la propiedad de los dispositivos de la empresa a los empleados, limpiar el perfil de trabajo y restablecer las políticas de los dispositivos al estado de fábrica, sin modificar los datos personales. Al hacerlo, el equipo de TI perderá el derecho de propiedad del dispositivo ahora y en el futuro, y no debería esperar que se vuelva a inscribir. Para restablecer la configuración de fábrica de un dispositivo y conservar la propiedad, usa el métododevices.delete
en su lugar.
Agosto de 2020
Con API de Android Management
-
En la Vista previa para desarrolladores de Android 11, se anunciaron mejoras en la experiencia del perfil de trabajo en los dispositivos de la empresa. La API de administración de Android agrega compatibilidad para estas mejoras en dispositivos que ejecutan Android 8.0 y versiones posteriores o versiones posteriores. Ahora las empresas pueden designar dispositivos con perfiles de trabajo como propiedad de la empresa, lo que permite administrar el perfil de trabajo de un dispositivo, las políticas de uso personal y ciertos parámetros de configuración del dispositivo sin dejar de mantener la privacidad en el perfil personal.
- Para obtener una descripción general de alto nivel de la mejora de la experiencia del perfil de trabajo, consulta Perfil de trabajo: el nuevo estándar de privacidad de los empleados.
- Consulta Dispositivos de la empresa para uso personal y laboral para obtener información sobre cómo configurar un perfil de trabajo en un dispositivo de la empresa.
- Puedes encontrar una política de ejemplo para un dispositivo empresarial con un perfil de trabajo en Dispositivos con perfiles de trabajo.
- Se agregó
blockScope
ablockAction
. UsablockScope
para especificar si una acción de bloqueo se aplica a un dispositivo completo de la empresa o solo a su perfil de trabajo.
Se agregó
connectedWorkAndPersonalApp
aapplicationPolicy
. A partir de Android 11, algunas apps principales pueden conectarse en los perfiles personales y de trabajo de un dispositivo. Si conectas una app entre perfiles, puedes brindar una experiencia más unificada para los usuarios. Por ejemplo, al conectar una app de calendario, los usuarios pueden ver sus eventos personales y laborales juntos.Algunas apps (por ejemplo, la Búsqueda de Google) pueden estar conectadas en dispositivos de forma predeterminada. Hay una lista de apps conectadas en un dispositivo disponible en Configuración > Privacidad > Apps personales y de trabajo conectadas.
Usa
connectedWorkAndPersonalApp
para permitir o rechazar las apps conectadas. Si permites que una app se conecte al perfil sincronizado, solo le darás al usuario la opción de conectar la app. Los usuarios pueden desconectar las apps en cualquier momento.Se agregó
systemUpdateInfo
adevices
para informar sobre actualizaciones del sistema pendientes.
Julio de 2020
Android Device Policy
- [23 de julio] Corrección de errores menores
Junio de 2020
Android Device Policy
- [17 de junio] Corrección de errores menores.
Mayo de 2020
Android Device Policy
- [12 de mayo] Correcciones de errores menores.
Abril de 2020
Android Device Policy
- [14 de abril] Corrección de errores menores.
Marzo de 2020
Android Device Policy
- [16 de marzo] Corrección de errores menores.
Febrero de 2020
Android Device Policy
- [24 de febrero] Corrección de errores menores.
Enero de 2020
Android Device Policy
- [15 de enero] Corrección de errores menores.
Diciembre de 2019
Con API de Android Management
- Está disponible una nueva política para bloquear las apps no confiables (apps de fuentes desconocidas). Usa
advancedSecurityOverrides.untrustedAppsPolicy
para hacer lo siguiente:- Bloquear instalaciones de apps no confiables en todo el dispositivo (incluidos los perfiles de trabajo)
- Bloquea las instalaciones de apps no confiables solo en un perfil de trabajo.
- Permite instalar apps no confiables en todo el dispositivo.
- Ahora se puede aplicar un período de tiempo de espera para permitir métodos de bloqueo de pantalla que no sean seguros (p.ej., huella dactilar y desbloqueo facial) en un dispositivo o perfil de trabajo con
requirePasswordUnlock
. Una vez transcurrido el tiempo de espera, el usuario debe usar una forma segura de autenticación (contraseña, PIN o patrón) para desbloquear un dispositivo o un perfil de trabajo. - Se agregó
kioskCustomization
para admitir la capacidad de habilitar o inhabilitar las siguientes funciones de la IU del sistema en dispositivos con modo kiosco:- Acciones globales iniciadas desde el botón de encendido (consulta
powerButtonActions
). - Información del sistema y notificaciones (consulta
statusBar
). - Botones Inicio y Recientes (consulta
systemNavigation
). - Barra de estado (consulta
statusBar
). - Diálogos de error para apps que fallan o que no responden (consulta
systemErrorWarnings
).
- Acciones globales iniciadas desde el botón de encendido (consulta
- Se agregó la política
freezePeriod
para admitir el bloqueo de actualizaciones del sistema anualmente durante un período de suspensión especificado. - Hay un nuevo parámetro disponible en
devices.delete
:wipeReasonMessage
te permite especificar un mensaje corto para mostrarle a un usuario antes de borrar el perfil de trabajo de su dispositivo personal.
Bajas
installUnknownSourcesAllowed
se marcó como obsoleto.
La compatibilidad con la política continuará hasta el segundo trimestre de 2020 para los usuarios que habilitaron la API de Android Management antes de las 2:00 p.m. GMT del 19 de diciembre de 2019.
La política no es compatible con los usuarios que habilitaron la API después de esta fecha.
advancedSecurityOverrides.untrustedAppsPolicy
reemplaza a installUnknownSourcesAllowed
.
En la siguiente tabla, se muestra una correspondencia entre las dos políticas. Los desarrolladores deben
actualizar sus soluciones con la nueva política lo antes posible.*
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Nota: Se aplica a todos los tipos de dispositivos (perfiles de trabajo y completamente administrados). Como los dispositivos completamente administrados no tienen un perfil personal, las apps que no son de confianza se bloquean en todo el dispositivo. Para bloquear las apps no confiables en todo un dispositivo con un perfil de trabajo, usa |
untrustedAppsPolicy
(DISALLOW_INSTALL
) no se aplica si untrustedAppsPolicy
se establece
como UNTRUSTED_APPS_POLICY_UNSPECIFIED
o si no se especifica la
política. Para bloquear las apps no confiables en todo un dispositivo, debes establecer la política en DISALLOW_INSTALL
de forma explícita.
Noviembre de 2019
Android Device Policy
- [27 de nov] Correcciones de errores menores.
octubre de 2019
Con API de Android Management
- Las nuevas opciones de
IframeFeature
te permiten especificar qué funciones de iframe de Google Play administrado habilitar o inhabilitar en la consola.
Android Device Policy
- [16 de octubre] Corrección de errores menores y optimización del rendimiento.
4 de septiembre de 2019
Funciones
- El recurso
policies
ahora puede distribuir versiones de apps cerradas (segmentos de apps cerradas), lo que permite a las organizaciones probar versiones previas al lanzamiento de las apps. Si quieres obtener más información, consulta Cómo distribuir apps para pruebas cerradas. - Se agregó
permittedAccessibilityServices
apolicies
, que se puede usar para lo siguiente:- inhabilitar en un dispositivo todos los servicios de accesibilidad que no sean del sistema
- solo permitir que determinadas apps accedan a estos servicios
6 de agosto de 2019
Funciones
- La API de administración de Android ahora evalúa la seguridad de un dispositivo e informa los resultados en los informes de dispositivos (en
securityPosture
).securityPosture
muestra el estado de postura de seguridad de un dispositivo (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oPOTENTIALLY_COMPROMISED
), según lo evaluado por SafetyNet y otras verificaciones, junto con detalles de cualquier riesgo de seguridad identificado para que compartas con los clientes a través de tu consola de administración.Para habilitar esta función en un dispositivo, asegúrate de que su política tenga habilitado al menos un campo de
statusReportingSettings
.
2 de julio de 2019
Funciones
- Para distinguir que una app se inicia desde
launchApp
ensetupActions
, la actividad que se inicia primero como parte de la app ahora contiene el intent booleano adicionalcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(configurado entrue
). Este elemento adicional te permite personalizar tu app según si la inicia un usuario olaunchApp
.
31 de mayo de 2019
Liberación de mantenimiento
- Se corrigieron errores menores y se mejoró el rendimiento.
7 de mayo de 2019
Funciones
- Se agregó
policyEnforcementRules
para reemplazarcomplianceRules
, que dejó de estar disponible. Consulta el aviso de baja anterior para obtener más información. - Se agregaron nuevas APIs para crear y editar apps web. Para obtener más detalles, consulta Cómo admitir apps web.
Experiencia del usuario
Android Device Policy: El ícono de la app ya no está visible en los dispositivos. Los usuarios aún pueden ver la página de políticas que se inició antes con este ícono:
- Dispositivos completamente administrados: Configuración > Google > Política de dispositivos
- Dispositivos con perfiles de trabajo: Configuración > Google > Trabajo > Política de dispositivos
- Todos los dispositivos: app de Google Play Store > Android Device Policy
16 de abril de 2019
- Android Device Policy ahora está disponible en Corea del Sur.
21 de marzo de 2019
Funciones
- Se agregaron metadatos nuevos, incluidos números de serie alternativos, a
devices
. - La cantidad de apps con
installType
REQUIRED_FOR_SETUP
ahora se limita a cinco por política. Esto permite garantizar la mejor experiencia del usuario posible durante el aprovisionamiento del dispositivo y del perfil de trabajo.
12 de febrero de 2019
Experiencia del usuario
- Android Device Policy: Se agregaron mensajes mejorados de incumplimiento para ayudar a los usuarios a que sus dispositivos vuelvan a un estado que cumpla con las políticas o para informarles cuando no sea posible.
- Android Device Policy: Después de registrar un token de inscripción, una
nueva experiencia de configuración guía a los usuarios a través de los pasos que requiere su política
para completar la configuración del dispositivo o del perfil de trabajo.
Funciones
- Se agregó un campo nuevo a
installType
REQUIRED_FOR_SETUP
: Si es verdadero, la app debe instalarse antes de que se complete la configuración del dispositivo o del perfil de trabajo. Nota: Si la app no se instala por algún motivo (p.ej., por incompatibilidad, disponibilidad geográfica o conexión de red deficiente), la configuración no se completará.
- Se agregó
SetupAction
apolicies
. ConSetupAction
, puedes especificar que se inicie una app durante la configuración, lo que le permite al usuario seguir configurando su dispositivo. Consulta Cómo iniciar una app durante la configuración para obtener más detalles. - En el caso de las empresas que tienen los informes de estado habilitados, los nuevos informes de dispositivos ahora se emiten inmediatamente después de cualquier intento fallido de desbloquear un dispositivo o un perfil de trabajo.
Bajas
- En
policies
,wifiConfigsLockdownEnabled
dejó de estar disponible. Las redes Wi-Fi especificadas como política ahora no se pueden modificar de forma predeterminada. Para que se puedan modificar, establecewifiConfigDisabled
como falso.
10 de diciembre de 2018
Funciones
- Se agregó compatibilidad con dispositivos con perfiles de trabajo al método de aprovisionamiento de la URL de acceso. Los propietarios de dispositivos con perfiles de trabajo ahora pueden acceder con sus credenciales corporativas para completar el aprovisionamiento.
Experiencia del usuario
Se agregó compatibilidad con el modo oscuro en Android Device Policy. El modo oscuro es un tema de visualización disponible en Android 9 Pie, que se puede habilitar en Configuración > Pantalla > Avanzada > Tema del dispositivo > Oscuro.
2 de noviembre de 2018
Funciones
- Hay un nuevo método de inscripción disponible para los dispositivos completamente administrados. El método usa una URL de acceso para solicitar a los usuarios que ingresen sus credenciales, lo que te permite asignar una política y aprovisionar los dispositivos de los usuarios según su identidad.
- Se agregó compatibilidad con el iframe de configuraciones administradas, una IU que puedes agregar a tu consola para que los administradores de TI establezcan y guarden las configuraciones administradas. El iframe muestra un
mcmId
único para cada configuración guardada, que puedes agregar apolicies
. - Se agregaron
passwordPolicies
yPasswordPolicyScope
apolicies
:passwordPolicies
establece los requisitos de contraseña para el permiso especificado (dispositivo o perfil de trabajo).- Si no se especifica
PasswordPolicyScope
, el alcance predeterminado esSCOPE_PROFILE
para los dispositivos con perfil de trabajo ySCOPE_DEVICE
para los dispositivos completamente administrados o dedicados. passwordPolicies
anulapasswordRequirements
siPasswordPolicyScope
no se especifica (valor predeterminado) o siPasswordPolicyScope
está configurado en el mismo alcance quepasswordRequirements
.
20 de septiembre de 2018
Correcciones de errores
- Se solucionó el problema por el que los dispositivos de kiosco aparecieron incorrectamente como una falta de cumplimiento después del aprovisionamiento para un subconjunto de configuraciones de políticas.
28 de agosto de 2018
Funciones
Actualizaciones para admitir el aprovisionamiento y la administración de perfiles de trabajo y dispositivos completamente administrados:
- Hay nuevos métodos de aprovisionamiento disponibles para los perfiles de trabajo:
- Proporciona a los usuarios un vínculo del token de inscripción.
- Ve a Configuración > Google > Configurar perfil de trabajo.
- Se agregaron campos nuevos a
enrollmentTokens
.oneTimeOnly
: Si es verdadero, el token de inscripción vencerá después de que se use por primera vez.userAccountIdentifier
: Identifica una cuenta de Google Play administrada específica.- Si no se especifica: La API crea una cuenta nueva de forma silenciosa cada vez que se inscribe un dispositivo con el token.
- Si se especifica: la API usa la cuenta especificada cada vez que se inscribe un dispositivo con el token. Puedes especificar la misma cuenta en varios tokens. Consulta Cómo especificar un usuario para obtener más información.
- Se agregó
managementMode
(solo lectura) adevices
.- Dispositivos con perfiles de trabajo:
managementMode
se estableció enPROFILE_OWNER
. - Dispositivos dedicados y dispositivos completamente administrados:
managementMode
se establece enDEVICE_OWNER
.
- Dispositivos con perfiles de trabajo:
Actualizaciones del recurso policies
para mejorar las capacidades de administración de apps:
- Se agregó un nuevo campo
playStoreMode
.WHITELIST
(predeterminado): Solo las apps que se agregan a la política están disponibles en el perfil de trabajo o en el dispositivo administrado. Las apps que no estén en la política no estarán disponibles y se desinstalarán si ya estaban instaladas.BLACKLIST
: Las apps que se agregaron a la política no están disponibles. Todas las demás apps que se mencionan en Google Play están disponibles.
- Se agregó
BLOCKED
como opción InstallType, lo que hace que una app no esté disponible para instalarse. Si ya está instalada, se desinstalará.- Puedes usar installType
BLOCKED
junto conplayStoreMode
BLACKLIST
para evitar que un dispositivo administrado o un perfil de trabajo instale apps específicas.
- Puedes usar installType
Experiencia del usuario
- Se actualizó la configuración de Android Device Policy para que coincida con la del dispositivo.
12 de julio de 2018
Experiencia del usuario
- Combinó las páginas de estado y de detalles del dispositivo de Android Device Policy en una sola.
- Se mejoró la coherencia de la IU de configuración con el asistente de configuración de Android.
Funciones
- Se agregó PermissionGrants a nivel de política. Ahora puedes controlar los permisos de tiempo de ejecución en cuatro niveles:
- Global, en todas las apps: Establece defaultPermissionPolicy a nivel de la política.
- Por permiso, en todas las apps: Configura permissionGrant a nivel de la política.
- Por app y en todos los permisos: establece defaultPermissionPolicy en ApplicationPolicy.
- Por app y por permiso: Configura permissionGrant en ApplicationPolicy.
- Cuando restableces la configuración de fábrica de un dispositivo, el nuevo WipeDataFlag te permite hacer lo siguiente:
WIPE_EXTERNAL_STORAGE
: Limpia el almacenamiento externo del dispositivo (p.ej., las tarjetas SD).PRESERVE_RESET_PROTECTION_DATA
: Preserva los datos de la protección contra el restablecimiento de la configuración de fábrica en el dispositivo. Esta marca garantiza que solo un usuario autorizado pueda recuperar un dispositivo si, por ejemplo, se pierde. Nota: Habilita esta función solo si establecistefrpAdminEmails[]
en la política.
Correcciones de errores
- Se solucionó un problema por el que Android Device Policy salía del modo de tareas bloqueadas cuando se actualizaba en primer plano.
25 de mayo de 2018
Experiencia del usuario
- En lugar de ocultar las apps inhabilitadas del selector, los dispositivos con Android 7.0 y versiones posteriores ahora muestran los íconos de las apps inhabilitadas en gris:
Funciones
- Se actualizó
policies
para admitir las siguientes capacidades de administración de certificados:- Otorga automáticamente acceso a los certificados a las apps.
- Se delegan todas las funciones de administración de certificados compatibles con Android Device Policy a otra app (consulta
CERT_INSTALL
).
- Ahora es posible inhabilitar apps individuales en ApplicationPolicy (configura
disabled
entrue
), independientemente de las reglas de cumplimiento. - Ahora es posible inhabilitar las apps del sistema.
- Se agregaron informes de aplicaciones a
devices
. Para cada app administrada instalada en un dispositivo, el informe muestra el nombre del paquete, la versión, la fuente de instalación y otra información detallada de la app. Para habilitarla, estableceapplicationReportsEnabled
entrue
en la política del dispositivo. - Se actualizó
enterprises
para incluir los Términos y Condiciones. Los Términos y Condiciones de una empresa se muestran en los dispositivos durante el aprovisionamiento.
Correcciones de errores
- Se actualizó el flujo de aprovisionamiento para inhabilitar el acceso a la configuración, excepto cuando se requiere acceso para completar la configuración (p.ej., cuando se crea una contraseña).
3 de abril de 2018
Experiencia del usuario
- Se actualizó el diseño de Android Device Policy y el flujo de aprovisionamiento de dispositivos para mejorar la experiencia general del usuario.
Funciones
- Se agregó compatibilidad con el inicio directo, lo que te permite limpiar de manera remota los dispositivos con Android 7.0 y versiones posteriores que no se hayan desbloqueado desde la última vez que se reiniciaron.
- Se agregó un parámetro de configuración del modo de ubicación al recurso
policies
, lo que te permite configurar el modo de precisión de la ubicación en un dispositivo administrado. - Se agregó un campo de respuesta de error al recurso
Command
.
Correcciones de errores
- Se mejoró el rendimiento del aprovisionamiento.
- Los informes de cumplimiento ahora se generan inmediatamente después de que se aprovisiona un dispositivo. Si quieres configurar una empresa para que reciba informes de cumplimiento, consulta Recibe notificaciones detalladas de incumplimiento.
Errores conocidos
- La configuración de la pantalla de bloqueo falla en dispositivos LG con Android 8.0 o versiones posteriores (p.ej., LG V30) administrados por Android Device Policy.
14 de febrero de 2018
Experiencia del usuario
- Se actualizó el texto de validación del campo "código", que se muestra si un usuario elige ingresar manualmente un código QR para inscribir un dispositivo.
Funciones
- Ahora puedes establecer una política para activar la actualización automática de las apps instaladas de manera automática si
no cumplen con una versión mínima especificada de la app. En
ApplicationPolicy, haz lo siguiente:
- Configura
installType
enFORCE_INSTALLED
. - Especifica un
minimumVersionCode
.
- Configura
- Se actualizó el recurso Devices con nuevos campos que contienen información que puede ser útil para los administradores de TI, como el nombre del operador del dispositivo (consulta NetworkInfo para obtener más detalles), si el dispositivo está encriptado y si la función Verificar aplicaciones está habilitada (consulta DeviceSettings para obtener más detalles).
Correcciones de errores
- Los
comandos
RESET_PASSWORD
yLOCK
ahora funcionan con dispositivos Android 8.0 Oreo. - Se solucionó un problema por el que no se propagaba DeviceSettings.
- Se corrigió un problema con el manejo de la política
stayOnPluggedModes
.
12 de diciembre de 2017
Funciones
- Android Device Policy ahora admite un selector de kiosco básico, que se puede habilitar a través de la política. El selector bloquea un dispositivo a un conjunto de apps predefinidas y bloquea el acceso del usuario a su configuración. Las apps especificadas aparecen en una sola página en orden alfabético. Para informar un error o solicitar una función, presiona el ícono de comentarios en el selector.
- Se actualizó la configuración del dispositivo con una nueva lógica de reintento. Si se reinicia un dispositivo durante la configuración, el proceso de aprovisionamiento ahora continúa desde donde lo dejó.
- Las siguientes políticas nuevas ya están disponibles. Consulta la referencia de la API para obtener todos los detalles:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Se actualizó el SDK de destino de Android Device Policy a Android 8.0 Oreo.
Correcciones de errores
- Ahora es posible omitir la pantalla del selector de red si no se puede establecer una conexión durante el inicio. Para habilitar el selector de red durante el inicio, usa la política
networkEscapeHatchEnabled
.