Na tej stronie znajdziesz podsumowanie wszystkich zmian (nowe funkcje, poprawki błędów, aktualizacje) interfejsu Android Management API i Android Device Policy każdego miesiąca.
Dołącz do listy adresowej interfejsu Android Management API, aby otrzymywać comiesięczne aktualności i alerty przesyłane bezpośrednio do Twojej skrzynki odbiorczej.
Sierpień 2024 r.
Android Management API
- Na urządzeniach z Androidem 13 i nowszym administratorzy IT mogą teraz wysyłać zapytania do
Numer
ICCID
powiązany z kartą SIM .TelephonyInfo
zawarte wNetworkInfo
Ta funkcja jest obsługiwana na w pełni zarządzanych urządzeniach gdynetworkInfoEnabled
w .statusReportingSettings
jest ustawiony natrue
. - Zaktualizowaliśmy różne punkty w naszej dokumentacji:
- Zaktualizowaliśmy dokumentacji trybu Common Criteria, która wyjaśnia, że obsługiwane tylko na należących do firmy urządzeniach z Androidem 11 lub nowszym.
- Opisaliśmy pole opcjonalne.
DefaultStatus
in .SigninDetail
Lipiec 2024 r.
Android Management API
- Zaktualizowaliśmy różne punkty w naszej dokumentacji:
- Usunęliśmy notatkę z dokumentacji dotyczącej
enrollmentToket.create
o braku możliwości nie pobiera się już treści tokena, ponieważ może to być token rejestracji za pomocą .enrollmentTokens.get
- Doprecyzowaliśmy
NonComplianceReason
.
- Usunęliśmy notatkę z dokumentacji dotyczącej
Czerwiec 2024 r.
Android Management API
- Administratorzy IT mogą teraz kontrolować:
jasność ekranu i
wygaszania ekranu za pomocą
DisplaySettings
. Obsługiwane na w pełni zarządzanych urządzeniach z Androidem 9 lub nowszym. - Zaktualizowaliśmy naszą dokumentację, aby wyjaśnić, że nawet jeśli używasz
AUTO_UPDATE_HIGH_PRIORITY
, aktualizacje aplikacji o większych rozmiarach wdrożenia w ekosystemie Androida mogą potrwać do 24 godzin. - Zaktualizowaliśmy pakiet Android Management API (AMAPI SDK), aby wyjaśnić,
różne zastosowania tej biblioteki (pierwotnie
SDK Extensibility SDK). Zaktualizowana dokumentacja obejmuje następujące zagadnienia:
Zobacz Informacje o wersji pakietu SDK AMAPI, aby się dowiedzieć, jaka jest najnowsza dostępna wersja.
Maj 2024 r.
Android Management API
-
get
ilist
metod dlaenrollmentTokens
zwraca teraz wypełnione polevalue
,qrCode
iallowPersonalUsage
. - W przypadku w pełni zarządzanych urządzeń
AllowPersonalUsage
– ustawienie teraz obsługuje .PERSONAL_USAGE_DISALLOWED_USERLESS
- Na urządzeniach z Androidem 11 i nowszym:
UserControlSettings
– zasady pozwala określić, czy użytkownik może kontrolować daną aplikację.UserControlSettings
obejmuje działania użytkownika, takie jak wymuszanie zatrzymywania. i czyścić dane aplikacji. - Dostępna jest już wersja 1.1.5 pakietu SDK AMAPI. Dodatkowe informacje
więcej informacji można znaleźć na
stronie z informacjami o wersji.
Uwaga: zdecydowanie zalecamy, aby zawsze używać najnowszych co pozwoli korzystać z dostępnych poprawek błędów i udoskonaleń.
Kwiecień 2024 r.
Android Management API
- Na urządzeniach należących do firmy na urządzeniach z Androidem 13 i nowszym dodaliśmy opcje kontroli
z którymi sieciami Wi-Fi mogą się łączyć urządzenia z identyfikatorami SSID. Zastosowanie
Administratorzy IT w
WifiSsidPolicy
mogą określić listę identyfikatorów SSID, które została dodana do listy dozwolonych ( .WIFI_SSID_ALLOWLIST
) lub na listę odrzuconych (WIFI_SSID_DENYLIST
). - W przypadku urządzeń należących do firmy dodaliśmy identyfikatory sprzętowe (IMEI,
MEID i numer seryjny) na
ProvisioningInfo
, do których dostawcy usług EMM mają teraz dostęp podczas urządzenia skonfiguruj za pomocą . adres URL logowania.
Marzec 2024 r.
Android Management API
- Dodaliśmy dodatkowe opcje kontroli nad instalacją aplikacji za pomocą
InstallConstraint
, Administratorzy IT mogą ograniczać możliwość instalowania aplikacji na podstawie określonych kryteriów.
Wg ustawieniainstallPriority
, Administratorzy IT mogą najpierw zainstalować ważne aplikacje. - W Androidzie 10 i nowszych, AMAPI obsługuje konfigurowanie 192-bitowych sieci firmowych
cale
openNetworkConfiguration
przekazując wartość zabezpieczeń WPA3-Enterprise_192.
Na urządzeniach z Androidem 13 i nowszym:MinimumWifiSecurityLevel
. zasadniczo obsługujemyENTERPRISE_BIT192_NETWORK_SECURITY
, który może się sprawdzać, czy urządzenia nie łączą się z sieciami Wi-Fi. poniżej tego poziomu bezpieczeństwa. - Zaktualizowaliśmy
UsbDataAccess
w taki sposób, abyUSB_DATA_ACCESS_UNSPECIFIED
domyślnie przyjmuje się wartośćDISALLOW_USB_FILE_TRANSFER
.
Luty 2024 r.
Android Management API
- W Androidzie 9 i nowszych administratorzy IT mogą teraz określać, czy drukowanie jest dozwolone.
za pomocą
printingPolicy
. - W przypadku Androida w wersji 14 i nowszych dodaliśmy nową zasadę kontroli
CredentialProvider
aplikacji. Administratorzy IT mogą używać
credentialProviderPolicy
pole, które określa, czy aplikacja może działać jako dane logowania dostawcy usług. - Dodano nową zasadę kontroli
Rozszerzenie Arm Memory Tagging Extension (MTE) na urządzeniu.
MtePolicy
jest obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeń z Androidem 14 lub nowszym. - Zaktualizowaliśmy sposób, w jaki AM API otrzymuje błędy związane z instalacjami
są wywoływane przez administratorów IT. W wyniku migracji
Pole
InstallationFailureReason
zawiera teraz także pole klienta (oprócz błędów serwera). - W przypadku Androida 12 lub nowszego administratorzy IT mogą używać pary kluczy zainstalowanej na urządzeniu.
do uwierzytelniania Wi-Fi w firmie. Zobacz nowe funkcje
Pole
ClientCertKeyPairAlias
w Open Network Konfiguracja (ONC) . w naszym przewodniku po konfiguracji sieci.
Styczeń 2024 r.
Android Management API
- Urządzenia zarządzane przez niestandardowy DPC mogą teraz bezproblemowo przeniesiono za pomocą interfejsu Android Management API.
Grudzień 2023 r.
Android Management API
- Dodane
MinimumWifiSecurityLevel
do określania różnych minimalnych poziomów zabezpieczeń wymaganych do połączenia sieci Wi-Fi, Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeń z Androidem 13 lub nowszym.
Listopad 2023
Android Management API
- Android 12 lub nowszy obsługuje teraz firmowe sieci Wi-Fi bez hasła
konfiguracja za pomocą interfejsów
Identity
iPassword
pola w argumencie Otwórz konfigurację sieci Ta funkcja była obsługiwana przed Androidem 12.Uwaga: na Androidzie 12 i nowszych w przypadku sieci Wi-Fi z protokołem EAP uwierzytelniania za pomocą nazwy użytkownika/hasła, jeśli nie podano hasła; Ustawienie
AutoConnect
ma wartośćtrue
, urządzenie może spróbuj połączyć się z siecią za pomocą losowo wygenerowanego obiektu zastępczego hasła. Aby tego uniknąć, jeśli nie podano hasła użytkownika, ustawAutoConnect
dofalse
. - Lokalne zdarzenia dotyczące urządzenia, które następują w krótkich odstępach czasu, są grupowane i
zgłoszone w pojedynczym
wiadomości Pub/Sub do usług EMM.
Typ zdarzenia Spodziewany czas oczekiwania między zdarzeniem na urządzeniu a odpowiednim dostawcą usług EMM powiadomienie1 Poprzedni sposób działania Nowy sposób Wysoki priorytet stany aplikacji z kluczem Natychmiastowe, maksymalnie 1 zgłoszenie na minutę Natychmiastowe, maksymalnie 1 zgłoszenie na minutę Priorytet standardowy stany aplikacji z kluczem Na podstawie harmonogramu W ciągu minuty Zdarzenia związane z aplikacjami w trakcie obsługi administracyjnej (aplikacje) ze stanami instalacji zdefiniowanymi przez administratora IT2 Integracja z innymi zdarzeniami związanymi z obsługą administracyjną Przez minutę względem innych powiązanych zdarzeń obsługi administracyjnej Zdarzenia związane z aplikacjami po udostępnieniu ze stanami instalacji zdefiniowanymi przez administratora IT2 Na podstawie harmonogramu W ciągu 5 minut Zdarzenia związane z aplikacjami zarówno w trakcie, jak i po obsługi administracyjnej dla aplikacji ze stanami instalacji zdefiniowanymi przez pracownik3 Na podstawie harmonogramu W ciągu 60 minut Inne zdarzenia w aplikacji na urządzeniu Na podstawie harmonogramu W ciągu 60 minut . Wartości docelowe w ramach najlepszych starań na podstawie okolicznościowych. Rzeczywiste opóźnienie może się różnić w zależności od urządzenia i czynników środowiskowych.
2. InstallType
aplikacji egzekwowanych przez te zasady:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
iKIOSK
.
3. InstallType
dostępnych aplikacji:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Październik 2023 r.
Android Management API
- Aplikacje uruchomione jako
SetupAction
może teraz anulować rejestrację. Spowoduje to zresetowanie urządzenia należącego do firmy lub usunie profil służbowy na urządzeniu należącym do użytkownika.
Wersja Androida 14
Android Management API
Dzięki na Androida 14, interfejs Android Management API obsługuje teraz te funkcje Androida 14:
- Ograniczanie dostępu do kontaktów w profilu służbowym
do aplikacji systemowych i osobistych określonych w
exemptionsToShowWorkContactsInPersonalProfile
Dostęp do kontaktów z profilu służbowego można teraz włączyć dla wszystkich aplikacji, wybierz aplikacje osobiste lub wyłącz aplikacje osobiste.Dla wygody nowa wersja
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
opcja w językushowWorkContactsInPersonalProfile
gwarantuje, że tylko aplikacje osobiste umożliwiające dostęp do kontaktów służbowych to domyślny Telefon na urządzeniu. Wiadomości i Kontakty. W takim przypadku żaden telefon skonfigurowany przez użytkownika, Aplikacje Wiadomości, Kontakty, ani żadne inne zainstalowane przez użytkownika lub systemowe aplikacje osobiste będą mogły wysyłać zapytania do kontaktów służbowych. - Wyłącz możliwość korzystania z łącza ultraszerokopasmowego
radio na urządzeniu. Można to osiągnąć za pomocą nowej
deviceRadioState.ultraWidebandState
. - blokować korzystanie z sieci komórkowej 2G,
i zwiększa bezpieczeństwo sieci. Ta funkcja jest dostępna w nowej
deviceRadioState.cellularTwoGState
. - Android 14 wprowadza
konfigurowalne skróty na ekranie blokady.
funkcje ekranu blokady, które kontroluje administrator, w tym aparat, odblokowywanie odciskiem palca, rozpoznawanie twarzy itp. zostało rozszerzone , by wyłączyć skróty na ekranie blokady, używając
SHORTCUTS
.
Wrzesień 2023 r.
Android Management API
- Informacje o urządzeniu i obsłudze administracyjnej można teraz pobierać opcjonalnie
podczas konfiguracji, dzięki czemu deweloperzy mogą
konfigurując lub filtrując urządzenia zgodnie z podanymi atrybutami. adres URL logowania,
będzie teraz zawierać
provisioningInfo
parametr, który można wymienić dla odpowiednich szczegółów urządzenia za pomocą nowej funkcji provisioningInfo, aby uzyskać . SigninDetails
można teraz odróżnić od siebie za pomocą dostosowywalnej funkcjitokenTag
.
Sierpień 2023 r.
Android Management API
- Wprowadzono tryb utraconego urządzenia. na urządzeniach należących do firmy. Tryb utraconego urządzenia umożliwia pracodawcom zdalne blokowanie i zabezpieczyć zgubione urządzenie oraz opcjonalnie wyświetlać na nim komunikat ekranu z informacjami kontaktowymi, które ułatwiają odzyskiwanie zasobów.
- Dodano obsługę przekazywania wyboru certyfikatu, która przyznaje aplikacji
dostęp do wyboru certyfikatów pęku kluczy w imieniu wysyłania żądań aplikacji.
Zobacz
DelegatedScope.CERT_SELECTION
. - Dodano dodatkowe zasady zarządzania Wi-Fi:
configureWifi
– Administratorzy mogą teraz wyłączyć dodawanie i konfigurowanie sieci Wi-Fi.wifiConfigDisabled
Usługa została wycofana.wifiDirectSettings
– Ta zasada może służyć do wyłączania konfigurowania Wi-Fi Direct.tetheringSettings
- Ta zasada może służyć do wyłączania tetheringu przez Wi-Fi lub wszystkich form w tetheringu.tetheringConfigDisabled
Usługa została wycofana.wifiState
– Ta zasada może służyć do wymuszania włączenia/wyłączenia Wi-Fi na urządzeniu użytkownika.
- Udostępnianie sieci Wi-Fi skonfigurowanych przez administratora zostanie wyłączone na Androidzie 13 i nowszych
Lipiec 2023 r.
Android Management API
- Dodano
userFacingType
doApplicationReport
do sygnału czy aplikacja jest widoczna dla użytkownika. - Dodano:
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
z określonej przyczyny niezgodności.
Niezgodność z uzasadnieniemINVALID_VALUE
. a konkretna przyczyna:ONC_WIFI_INVALID_ENTERPRISE_CONFIG
jest raportowany, jeśli firmowa sieć Wi-Fi nie maDomainSuffixMatch
. ustawiony. - Dodano nowe powiadomienie Pub/Sub
EnrollmentCompleteEvent
, jako rodzajUsageLogEvent
. który jest publikowany po zakończeniu rejestracji urządzenia. - Dodano:
airplaneModeState
caledeviceRadioState
by kontrolować bieżący stan trybu samolotowego oraz to, czy użytkownik może włącz lub wyłącz tę funkcję. Domyślnie użytkownik może przełączać tryb samolotowy włącz lub wyłącz tryb uzyskiwania zgody. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na należących do firmy urządzeń z Androidem 9 lub nowszym.
Czerwiec 2023 r.
Android Management API
- Dodano obsługę pola
DomainSuffixMatch
w pliku Otwórz Konfiguracja sieci do konfigurowania firmowych sieci Wi-Fi, Android 6 lub nowszy. Konfiguracje firmowych sieci Wi-Fi bezDomainSuffixMatch
są uznawane za niezabezpieczone, będzie zostać odrzucony przez platformę. - Dodane
UsbDataAccess
ustawienie zasad, które pozwala administratorom całkowicie wyłączyć przesyłanie danych przez USB. InterfejsusbFileTransferDisabled
został wycofany. Użyj interfejsuUsbDataAccess
.
Grudzień 2022 r.
Android Management API
-
Możliwości zarządzania w ramach widżetów profilu służbowego zostały rozszerzone o 2 nowe pola interfejsu API:
workProfileWidgets
na poziomie aplikacji iworkProfileWidgetsDefault
na poziomie urządzenia. Dają one większą kontrolę nad tym, czy aplikacja uruchomiona w profilu służbowym może tworzyć widżety w profilu nadrzędnym, np. na ekranie głównym. Ta funkcja jest domyślnie niedozwolona, ale można ją włączyć za pomocąworkProfileWidgets
iworkProfileWidgetsDefault
. Jest obsługiwana tylko w profilach służbowych. -
Dodaliśmy obsługę, która pozwala skonfigurować ustawienia randomizacji adresu MAC podczas konfigurowania sieci Wi-Fi. Podczas konfigurowania sieci Wi-Fi administratorzy mogą teraz określić, czy zasada
MACAddressRandomizationMode
ma wartośćHardware
czyAutomatic
. Działa ona na urządzeniach z systemem operacyjnym Android 13 lub nowszym we wszystkich trybach zarządzania. Jeśli zasada ma wartośćHardware
, fabryczny adres MAC jest skonfigurowany na potrzeby sieci Wi-Fi, aAutomatic
adres MAC jest losowy. - Zaktualizowaliśmy różne punkty w naszej dokumentacji:
-
Opracowaliśmy artykuł Informacje o stanie zabezpieczeń, aby lepiej wyjaśnić potencjalne odpowiedzi z ocen
devicePosture
isecurityRisk
. -
Ze względu na większą elastyczność w zakresie częstotliwości aktualizacji oferujemy
autoUpdateMode
dlaautoUpdatePolicy
jako zalecaną alternatywę. -
Doprecyzowaliśmy, że
BlockAction
iWipeAction
są dostępne tylko na urządzeniach należących do firmy. - Strona powiadomień Pub/Sub została zaktualizowana, aby dokładnie odzwierciedlała typy zasobów dla różnych typów powiadomień.
- W przypadku Androida 13 i nowszych aplikacje rozszerzeń są zwolnione z ograniczeń dotyczących baterii, więc nie trafią do ograniczonego zasobnika gotowości aplikacji.
Październik 2022 r.
Android Management API
- Zaktualizowaliśmy różne punkty w naszej dokumentacji:
- Zalecamy stosowanie jednej zasady na każde urządzenie. Pozwoli to uzyskać szczegółowe funkcje zarządzania na poziomie urządzenia.
- Aby FreezePeriods działały zgodnie z oczekiwaniami, zasady aktualizacji systemu nie można ustawić jako SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- Wprowadziliśmy dodatkowe sugestie dotyczące aktualizacji zasad dotyczących widoczności kroków związanych z hasłami podczas obsługi administracyjnej urządzeń należących do firmy.
- Funkcja shareLocationDisabled jest obsługiwana na w pełni zarządzanych urządzeniach i profilach służbowych.
- Dodaliśmy zaktualizowany opis korzystania z pliku enterprises.devices.delete i jego wpływu na widoczność na urządzeniach.
- Maksymalny czas trwania tokena rejestracji wynosi teraz 10 000 lat (wcześniej było to 90 dni).
12 lipca 2022 r.
Android Management API
- Dodano wartości NETWORK_ACTIVITY_LOGS i SECURITY_LOGS do obiektu DelegatedScope, aby przyznać aplikacjom zasad dotyczących urządzeń dostęp do odpowiednich logów.
14 czerwca 2022 r.
Android Management API
- W polu NonComplianceDetail dodaliśmy szczegółowy kontekst dla błędów w stosowaniu zasad: specificNonComplianceReason i specificNonComplianceContext.
6 czerwca 2022 r.
Android Management API
- Dodano polecenie, które umożliwia administratorowi zdalne wyczyszczenie danych aplikacji.
- Tokeny rejestracji można teraz tworzyć o dłuższym czasie trwania niż poprzedni maksymalny okres (90 dni), maksymalnie do 10 tys. lat. Tokeny rejestracji, które są dłuższe niż 90 dni, będą miały 24 znaki. Tokeny działające przez maksymalnie 90 dni będą nadal miały 20 znaków.
24 maja 2022 r.
Android Management API
- Wspomagane sprzętowo funkcje zabezpieczeń, takie jak atestacja kluczy, będą teraz używane do oceny integralności urządzenia, jeśli urządzenie je obsługuje. Zapewnia to silną gwarancję integralności systemu. Urządzenia, które nie przejdą tych testów lub nie obsługują takich funkcji zabezpieczeń sprzętowych, zgłaszają nową wartość HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 maja 2022 r.
Android Management API
- W zasadzie PasswordPolicies dodano unifiedLockSettings, aby umożliwić administratorowi skonfigurowanie oddzielnej blokady profilu służbowego.
25 marca 2022 r.
Android Management API
- Dodaliśmy parametr alwaysOnVpnLockdownExemption, aby wskazać aplikacje, które mają być wykluczone z obowiązku spełnienia wymogów Ustawienie AlwaysOnVpnPackage.
- Do zasobu Application dodaliśmy wszystkie dostępne pola z zasobu Products (Produkty) interfejsu Play EMM API.
22 lutego 2022 r.
Android Management API
- Dodaliśmy cameraAccess, który pozwoli Ci kontrolować korzystanie z przełącznika aparatu i kamery. i microphoneAccess (dostęp do mikrofonu), aby sterować korzystaniem z mikrofonu i mikrofonu. Te pola zastępują nowe pola, które zostały wycofane cameraDisabled oraz unmuteMicrophoneDisabled.
15 lutego 2022 r.
Pakiet SDK AMAPI
- Naprawiono drobne błędy. Więcej informacji znajdziesz w repozytorium Google Maven.
15 listopada 2021 r.
Android Device Policy
-
Aplikacje oznaczone jako niedostępne w
personalApplications
zostanie odinstalowana z profilu osobistego urządzeń należących do firmy, jeśli są już zainstalowane, ponieważ znajdują się ApplicationPolicy w przypadku profili służbowych i w pełni zarządzanych urządzeń.
17 września 2021 r.
Android Management API
-
Możesz teraz oznaczyć aplikację jako rozszerzenie przy użyciu
ExtensionConfig
Aplikacje z rozszerzeniami mogą komunikować się bezpośrednio z Android Device Policy, a w przyszłości będą mogły korzystać z pełnego zestawu funkcji zarządzania dostępnych w interfejsie Android Management API. Pozwoli to na zarządzanie urządzeniem przez lokalny interfejs, który nie wymaga połączenia z serwerem.- Ta wstępna wersja obsługuje lokalne uruchamianie
Commands
, a obecnie tylko polecenieClearAppData
. Więcej informacji znajdziesz w przewodniku po integracji rozszerzania funkcjonalności. - Pozostałe polecenia będą dodawane wraz z upływem czasu, a także z dodatkowymi funkcjami aplikacji, które mają na celu udostępnienie jej szerokiej gamy funkcji zarządzania urządzeniami.
- Ta wstępna wersja obsługuje lokalne uruchamianie
30 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
2 czerwca 2021 r.
Android Device Policy
- Poprawione drobne błędy.
5 maja 2021 r.
Android Device Policy
- Poprawione drobne błędy.
6 kwietnia 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Marzec 2021 r.
Android Management API
- Dodano dwa nowe
AdvancedSecurityOverrides
Te zasady umożliwiają Domyślnie sprawdzone metody zapewniania bezpieczeństwa Android Enterprise przy jednoczesnej w organizacjach, aby zastąpić wartości domyślne w zaawansowanych przypadkach użycia. googlePlayProtectVerifyApps
włącza Weryfikacja aplikacji w Google Play domyślnie.developerSettings
uniemożliwia użytkownikom dostęp opcje programisty i trybie awaryjnym, funkcje, które w przeciwnym razie mogą zwiększyć ryzyko wydobycia danych firmowych.-
ChoosePrivateKeyRule
obsługuje teraz bezpośrednie przypisywanie określonych kluczy pęku kluczy do zarządzanych aplikacji. - Zezwala to aplikacjom docelowym na dostęp do określonych kluczy przez wywołanie
getCertificateChain()
orazgetPrivateKey()
bez potrzebychoosePrivateKeyAlias()
. - Interfejs Android Management API domyślnie przyznaje bezpośrednie uprawnienia
dostępu do kluczy określonych w zasadzie, ale w przeciwnym razie korzysta z
udziel dostępu po wywołaniu określonej aplikacji
choosePrivateKeyAlias()
ZobaczChoosePrivateKeyRule
.
Elementy wycofane
- Interfejs
ensureVerifyAppsEnabled
został wycofany. UżyjgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
. - Obecni użytkownicy interfejsu API (projekty Google Cloud z Android Management)
interfejsu API włączonego 15 kwietnia 2021 r., mogą w dalszym ciągu używać
ensureVerifyAppsEnabled
do października 2021 r., ale zachęcamy do przejścia naAdvancedSecurityOverrides
jak najszybciej jak to tylko możliwe. W październikuensureVerifyAppsEnabled
nie będzie dłuższą. debuggingFeaturesAllowed
i Wycofano regułysafeBootDisabled
. UżyjdeveloperSettings
AdvancedSecurityOverrides
.- Obecni użytkownicy interfejsu API (projekty Google Cloud z Android Management)
interfejsu API włączonego 15 kwietnia 2021 r., mogą w dalszym ciągu używać
debuggingFeaturesAllowed
isafeBootDisabled
do października 2021 r., ale zachęcamy do korzystaniaAdvancedSecurityOverrides
jak najszybciej. W październikudebuggingFeaturesAllowed
isafeBootDisabled
nie będzie już działać.
Luty 2021 r.
Android Management API
- Dodano
Pomoc
personalApplications
dla urządzeń należących do firmy na urządzeniach z Androidem 8. Funkcja jest teraz dostępna na wszystkich urządzeń należących do firmy z profilem służbowym. - Numer telefonu jest teraz raportowany na w pełni zarządzanych urządzeniach w ramach
z
Device
.
Styczeń 2021 r.
Android Device Policy
- Poprawione drobne błędy.
Grudzień 2020 r.
Android Management API
- Dodano
personalApplications
doPersonalUsagePolicies
Na urządzeniach należących do firmy dział IT może określać listę dozwolonych lub zablokowanych aplikacji w profilu osobistym. Ta funkcja jest obecnie dostępna tylko na urządzeniach z Androidem 11, zostaną przeniesione do Androida 8 w przyszłej wersji.
Android Device Policy
- Drobne aktualizacje interfejsu obsługi administracyjnej
Listopad 2020 r.
Android Management API
- Dodano
AutoDateAndTimeZone
, zastępując wycofaneautoTimeRequired
, aby ustawić automatyczną datę, godzinę i godzinę konfiguracji strefy na urządzeniu należącym do firmy. - Począwszy od Androida 11 użytkownicy nie mogą już usuwać danych aplikacji ani wymuszać
zatrzymywania aplikacji, gdy urządzenie jest skonfigurowane jako kiosk (czyli
gdy
InstallType
jednej aplikacji wApplicationPolicy
ma wartośćKIOSK
). - Dodano nowe
Elementy sterujące
LocationMode
zastępujące wycofaną lokalizację ustawienia metod wykrywania. Na urządzeniach należących do firmy dział IT może teraz wybrać między wymuszaniem lokalizacji, wyłączeniem lokalizacji lub zezwoleniem użytkownikom na włączać i wyłączać lokalizację. - Dodano obsługę języka
CommonCriteriaMode
, . nową funkcję w Androidzie 11. Można ją włączyć w odniesieniu do konkretnych Common Criteria – reklamy mobilne Wymagania dotyczące profilu ochrony na podstawie zasad dotyczących urządzeń (MDFPP).
Elementy wycofane
- Interfejs
autoTimeRequired
został wycofany zgodnie z wycofanie określonych automatycznych ustawień czasu w Androidzie 11. UżywajAutoDateAndTimeZone
. - Następujące
Opcje
LocationMode
zostały wycofane: ich wycofanie w Androidzie 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
iOFF
. UżywajLOCATION_ENFORCED
,LOCATION_DISABLED
, iLOCATION_USER_CHOICE
.
Październik 2020 r.
Android Device Policy
- Dodano
RELINQUISH_OWNERSHIP
jako nowy typ na urządzeniu. Podczas wdrażania profilu służbowego administratorzy mogą zrzec się prawa własności do urządzeń należących do firmy, wyczyścić profil służbowy i resetowanie dowolnych zasad dotyczących urządzeń do stanu fabrycznego i pozostawianie osobistych lub nienaruszać danych. W rezultacie dział IT traci prawa własności do zarówno teraz, jak i w przyszłości. Nie należy się spodziewać, że urządzenie zarejestrować się ponownie. Aby przywrócić urządzenie do ustawień fabrycznych, zachowując jego własność, użyjdevices.delete
.
Sierpień 2020 r.
Android Management API
-
Ulepszenia profili służbowych na urządzeniach należących do firmy urządzeń zostały zapowiedziane w ramach wersji przedpremierowej Androida 11 dla programistów. Interfejs Android Management API obsługuje na urządzeniach z Androidem 8.0 lub nowszym. Firmy mogą teraz oznaczać urządzenia z profilem służbowym jako należące do firmy, zarządzanie profilem służbowym, osobistymi zasadami użytkowania i niektórych ustawieniach na poziomie urządzenia, a jednocześnie zachowujemy osobisty profil użytkownika.
- Ogólne omówienie ulepszeń profilu służbowego Więcej informacji znajdziesz w artykule Profil służbowy: nowy standard ochrony prywatności pracowników.
- Aby dowiedzieć się, jak skonfigurować profil służbowy na urządzeniu należącym do firmy, zapoznaj się z artykułem Urządzenia należące do firmy do pracy i do użytku osobistego.
- Przykładowa zasada dotycząca urządzenia należącego do firmy z profilem służbowym jest dostępna w sekcji Urządzenia z profilami służbowymi.
- Dodano:
blockScope
doblockAction
. UżyjblockScope
, aby określić czy zablokowanie dotyczy całego urządzenia należącego do firmy, tylko na swój profil służbowy.
Dodano:
connectedWorkAndPersonalApp
doapplicationPolicy
. Niektóre podstawowe aplikacje (począwszy od Androida 11) mogą łączyć się z profilem służbowym i osobistym na urządzeniu. Łączenie aplikacji między profilami może zapewnić użytkownikom bardziej ujednolicone środowisko. Dla: Na przykład: po podłączeniu aplikacji kalendarza użytkownicy mogli wyświetlać swoje zadania wydarzeń prywatnych wyświetlanych razem.Niektóre aplikacje (np. wyszukiwarka Google) można połączyć na urządzeniach przez wartość domyślną. Lista połączonych aplikacji na urządzeniu jest dostępna w: Ustawienia > Prywatność > Połączone materiały służbowe aplikacji osobistych.
Użyj formatu
connectedWorkAndPersonalApp
, aby zezwolić na połączone aplikacje lub go zablokować. Pozwalanie aplikacji na połączenie Dzięki temu użytkownik ma tylko możliwość połączenia aplikacji. Użytkownicy mogą odłączyć aplikacje w dowolnym momencie.Dodano:
systemUpdateInfo
nadevices
, by zgłosić informacje o oczekujących aktualizacjach systemu.
Lipiec 2020 r.
Android Device Policy
- [23 lipca] Poprawki drobnych błędów
cze 2020
Android Device Policy
- [17 czerwca] Poprawki drobnych błędów.
Maj 2020
Android Device Policy
- [12 maja] Poprawki drobnych błędów.
Kwiecień 2020 roku
Android Device Policy
- [14 kwietnia] Poprawki drobnych błędów.
Marzec 2020 r.
Android Device Policy
- [16 marca] Poprawki drobnych błędów.
Luty 2020 r.
Android Device Policy
- [24 lutego] Poprawki drobnych błędów.
Styczeń 2020 r.
Android Device Policy
- [15 stycznia] Poprawki drobnych błędów.
Grudzień 2019 r.
Android Management API
- Nowa zasada blokowania niezaufanych aplikacji (aplikacji z nieznanych źródeł) to
i dostępności informacji. Użyj formatu
advancedSecurityOverrides.untrustedAppsPolicy
na:- .
- Blokuj niezaufane instalacje aplikacji na całym urządzeniu (w tym w profilach służbowych).
- Blokuj niezaufane instalacje aplikacji tylko w profilu służbowym.
- Zezwalaj na instalowanie niezaufanych aplikacji na wszystkich urządzeniach.
- limit czasu, po którym można zezwolić na mniej silne metody blokowania ekranu (np.
odciskiem palca i rozpoznawaniem twarzy) może być teraz wymuszane na urządzeniu lub w profilu służbowym
profilu za pomocą
requirePasswordUnlock
. Po upływie tego czasu użytkownik musi użyć silnej formy uwierzytelnianie (hasło, kod PIN, wzór) potrzebne do odblokowania urządzenia lub profilu służbowego. - Dodano:
kioskCustomization
do włączania i wyłączania następujących funkcji interfejsu użytkownika w Urządzenia trybu kiosku:- Globalne działania uruchamiane przy użyciu przycisku zasilania (patrz
powerButtonActions
). - Informacje systemowe i powiadomienia (patrz
statusBar
). - Przyciski strony głównej i przeglądarki (patrz
systemNavigation
). - Pasek stanu (patrz
statusBar
). - Okna błędów dotyczące aplikacji, które uległy awarii lub nie odpowiadają (patrz
systemErrorWarnings
).
- Globalne działania uruchamiane przy użyciu przycisku zasilania (patrz
- Dodano:
freezePeriod
zasady umożliwiające blokowanie aktualizacji systemu raz w roku przez określony czas okresu przejściowego. - W usłudze
devices.delete
dostępny jest nowy parametr:wipeReasonMessage
pozwala określić krótki komunikat wyświetlany użytkownikom użytkownika przed wyczyszczeniem profilu służbowego na jego urządzeniu osobistym.
Elementy wycofane
Usługa installUnknownSourcesAllowed
jest teraz oznaczona jako wycofana.
W przypadku użytkowników, którzy włączyli tę zasadę, ta zasada będzie obsługiwana do II kwartału 2020 roku.
Interfejs Android Management API przed 14:00 czasu GMT 19 grudnia 2019 roku.
Zasada nie jest obsługiwana w przypadku użytkowników, którzy włączyli interfejs API po tej dacie.
advancedSecurityOverrides.untrustedAppsPolicy
zastępuje installUnknownSourcesAllowed
.
W tabeli poniżej znajdziesz zestawienie tych 2 zasad. Deweloperzy powinni
jak najszybciej* zaktualizuje swoje rozwiązania zgodnie z nowymi zasadami*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Uwaga: dotyczy wszystkich typów urządzeń (profili służbowych i pełnych
zarządzane). Urządzenia w pełni zarządzane nie mają profilu osobistego,
niezaufane aplikacje są blokowane na całym urządzeniu. Blokowanie niezaufanych
na całym urządzeniu
z profilem służbowym, używaj
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) to
nie zastosowano, jeśli zasada untrustedAppsPolicy
ma wartość
UNTRUSTED_APPS_POLICY_UNSPECIFIED
lub jeśli zasada jest nieaktualna
nie określono. Aby zablokować niezaufane aplikacje na całym urządzeniu:
jednoznacznie ustawić zasadę na wartość DISALLOW_INSTALL
.
Listopad 2019 r.
Android Device Policy
- [27 listopada] Poprawki drobnych błędów.
październiku 2019 r.
Android Management API
- Nowe opcje
IframeFeature
pozwalają określić, które funkcje elementu iframe zarządzanego Sklepu Google Play mają zostać włączone lub wyłączone w konsoli.
Android Device Policy
- [16 października] Drobne poprawki błędów i optymalizacja wydajności.
4 września 2019 r.
Funkcje
policies
może teraz rozpowszechniać zamknięte wersje aplikacji (zamknięta aplikacja ścieżek), co umożliwia organizacjom testowanie przedpremierowych wersji aplikacji. Dla: Więcej informacji znajdziesz w artykule Dystrybucja aplikacji na potrzeby testów zamkniętych.- Użytkownik
permittedAccessibilityServices
został dodany do listypolicies
, Za pomocą tego narzędzia można:- zablokować na urządzeniu wszystkie niesystemowe usługi ułatwień dostępu lub
- zezwolić na dostęp do tych usług tylko określonym aplikacjom.
6 sierpnia 2019 r.
Funkcje
- Interfejs Android Management API ocenia teraz bezpieczeństwo urządzenia
podaje wyniki w raportach o urządzeniach.
(poniżej
securityPosture
).securityPosture
za możliwość zwrotu stan zabezpieczeń urządzenia (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
lubPOTENTIALLY_COMPROMISED
), według oceny SafetyNet i inne kontrole, a także szczegółowe informacje o wszelkich zidentyfikowanych zagrożeniach dla bezpieczeństwa które możesz udostępniać klientom za pomocą konsoli zarządzania.Aby włączyć tę funkcję na urządzeniu, upewnij się, że zasady zawierają co najmniej 1 pole z
statusReportingSettings
.
2 lipca 2019 r.
Funkcje
- Aby odróżnić aplikację uruchomioną od
launchApp
w:setupActions
, aktywność, która została uruchomiona po raz pierwszy jako Część aplikacji zawiera teraz dodatkową intencję logicznącom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(ustawiono wartośćtrue
). Dzięki temu możesz dostosować aplikację w zależności od tego, czy uruchomił jąlaunchApp
, czy użytkownik.
31 maja 2019 r.
Zwolnienie z konserwacji
- Drobne poprawki błędów i optymalizacja wydajności.
7 maja 2019 r.
Funkcje
- Dodano:
policyEnforcementRules
aby zastąpićcomplianceRules
, który został wycofany. Więcej informacji znajdziesz powyżej w powiadomieniu o wycofaniu i informacjami o nich. - Dodaliśmy nowe interfejsy API do tworzenia i edytowania aplikacji internetowych. Więcej informacji: Obsługa aplikacji internetowych
Interfejs użytkownika
Android Device Policy: ikona aplikacji nie jest już widoczne na urządzeniach. Użytkownicy mogą nadal wyświetlać stronę z zasadami Uruchomiła się ikona:
- W pełni zarządzane urządzenia: Ustawienia > Google > Zasady dotyczące urządzeń
- Urządzenia z profilami służbowymi: Ustawienia > Google > Praca > Zasady dotyczące urządzeń
- Wszystkie urządzenia: aplikacja Sklep Google Play > Android Device Policy
16 kwietnia 2019 r.
- Aplikacja Android Device Policy jest teraz dostępna w Korei Południowej.
21 marca 2019 r.
Funkcje
- Dodaliśmy nowe metadane, w tym alternatywne numery seryjne, do
devices
- Liczba aplikacji z
installType
REQUIRED_FOR_SETUP
może być teraz ograniczona do 5 na każdą zasadę. To jest aby zapewnić użytkownikom najlepsze wrażenia podczas korzystania z urządzenia i profilu służbowego i udostępnianie danych.
12 lutego 2019 r.
Interfejs użytkownika
- Android Device Policy: poprawiono niezgodność z wymaganiami. wiadomości ułatwiające użytkownikom zwrot urządzeń do stanu zgodnego z wymaganiami gdy nie jest to możliwe.
- Android Device Policy: po zarejestrowaniu tokena rejestracji
nowa konfiguracja pomaga użytkownikom wykonać czynności wymagane przez ich zasady
aby dokończyć konfigurację urządzenia lub profilu służbowego.
Funkcje
- Dodano nowe pole do tabeli
installType
- .
REQUIRED_FOR_SETUP
: jeśli ma wartość prawda, aplikacja musi być zainstalowana przed zakończeniem konfiguracji urządzenia lub profilu służbowego. Uwaga: jeśli parametr aplikacja nie jest zainstalowana z żadnego powodu (np. z powodu niezgodności dostępność geograficzna, słabe połączenie sieciowe), konfiguracja nie zostanie ukończona.
- Dodano
SetupAction
dopolicies
. Za pomocąSetupAction
możesz określić aplikację, która ma zostać uruchomiona podczas konfiguracji, co umożliwi użytkownikowi dalsze skonfigurowanie urządzenia. Więcej informacji znajdziesz w sekcji Uruchamianie aplikacji podczas konfiguracji. - Dla firm ze statusem włączone raporty, nowe raporty o urządzeniach są teraz publikowane natychmiast po nie udało się odblokować urządzenia lub profilu służbowego.
Elementy wycofane
- W
policies
interfejswifiConfigsLockdownEnabled
został wycofany. Sieci Wi-Fi jest zasada, której nie można teraz domyślnie zmienić. Aby je możliwy do modyfikacji, ustawwifiConfigDisabled
na wartość Fałsz.
10 grudnia 2018 r.
Funkcje
- Dodaliśmy obsługę urządzeń z profilem służbowym w adresie URL logowania . Właściciele urządzeń z profilem służbowym mogą teraz logować się przy użyciu swojego firmowe dane logowania do obsługi administracyjnej.
Interfejs użytkownika
Dodaliśmy obsługę trybu ciemnego w Android Device Policy. Tryb ciemny jest motyw wyświetlania dostępny w Androidzie 9 Pie, który można włączyć Ustawienia > Wyświetlacz > Zaawansowane > Motyw urządzenia > Ciemny.
2 listopada 2018 r.
Funkcje
- Nowa rejestracja jest dostępna w przypadku urządzeń w pełni zarządzanych. Metoda korzysta z z prośbą o podanie danych logowania, dzięki czemu możesz przypisywanie zasad i obsługa administracyjna użytkowników urządzeń na podstawie ich tożsamości.
- dodaliśmy obsługę elementów iframe konfiguracji zarządzanych,
interfejs, który możesz dodać do konsoli, aby umożliwić administratorom IT konfigurowanie i zapisywanie zarządzanych
konfiguracji. Element iframe zwraca unikalny atrybut
mcmId
dla każdego zapisanej konfiguracji, którą możesz dodać dopolicies
- Dodano
passwordPolicies
iPasswordPolicyScope
dopolicies
:- .
passwordPolicies
ustawia wymagania dotyczące haseł dla w określonym zakresie (urządzenie lub profil służbowy).- Jeśli nie określono zakresu
PasswordPolicyScope
, domyślnie przyjmuje się wartośćSCOPE_PROFILE
w przypadku urządzeń z profilem służbowym orazSCOPE_DEVICE
w przypadku pełnego profilu zarządzanych lub specjalnych urządzeniach. passwordPolicies
zastępujepasswordRequirements
jeśli wartośćPasswordPolicyScope
jest nieokreślona (domyślnie) lubPasswordPolicyScope
ma ustawiony ten sam zakres copasswordRequirements
20 września 2018 r.
Poprawki błędów
- Rozwiązaliśmy problem, który powodował, że urządzenia kiosku błędnie wyświetlały się jako niezgodne z zasadami po udostępnieniu, dla podzbioru konfiguracji zasad
28 sierpnia 2018 r.
Funkcje
Aktualizacje, które zapewniają obsługę profilu służbowego i w pełni zarządzanego urządzenia obsługa administracyjna i zarządzanie nimi.
- W przypadku profili służbowych dostępne są nowe metody obsługi administracyjnej:
- Udostępnij użytkownikom link do tokena rejestracji.
- Otwórz Ustawienia > Google > Skonfiguruj profil służbowy.
- Do tabeli
enrollmentTokens
dodano nowe pola.oneTimeOnly
: jeśli ma wartość prawda, token rejestracji wygaśnie po tym, jak za pierwszym razem.userAccountIdentifier
: identyfikuje określony zarządzane Konto Google Play.- Jeśli nie określono tego ustawienia: interfejs API dyskretnie tworzy nowe konto za każdym razem, rejestracji urządzenia przy użyciu tokena.
- Jeśli określono: interfejs API używa podanego konta za każdym razem, gdy jest zarejestrowane przy użyciu tokena. Możesz określić tę samą wartość na wielu tokenach. Więcej informacji znajdziesz w artykule Określanie użytkownika.
- Dodano
managementMode
(tylko do odczytu) dodevices
.- Urządzenia z profilami służbowymi: ustawienie
managementMode
ma wartośćPROFILE_OWNER
- Urządzenia specjalne i w pełni zarządzane:
managementMode
ma wartośćDEVICE_OWNER
.
- Urządzenia z profilami służbowymi: ustawienie
Aktualizacje zasobu policies
w celu ulepszenia zarządzania aplikacjami
możliwości:
- Dodano nowe pole
playStoreMode
.WHITELIST
(domyślnie): tylko aplikacje dodane do zasad są dostępne w profilu służbowym lub na urządzeniu zarządzanym. Dowolna aplikacja brak w zasadach jest niedostępny i odinstalowano, jeśli wcześniej Zainstalowano.BLACKLIST
: aplikacje dodane do zasad są niedostępne. Wszystkie inne aplikacje dostępne w Google Play są dostępne.
- Dodano
BLOCKED
jako opcję InstallType, która sprawia, że aplikacja jest niedostępna do zainstalowania. Jeśli aplikacja jest już zainstalowana, Aplikacja zostanie odinstalowana.- Tej funkcji możesz użyć razem z parametrem installType
BLOCKED
playStoreMode
BLACKLIST
, aby zapobiec na zarządzanym urządzeniu lub w profilu służbowym,
- Tej funkcji możesz użyć razem z parametrem installType
Interfejs użytkownika
- Ustawienia Android Device Policy zostały zaktualizowane, aby pasowały do ustawień urządzenia.
12 lipca 2018 r.
Interfejs użytkownika
- Scalono strony stanu i szczegółów urządzenia w Android Device Policy w tylko jedną stronę.
- Ulepszona spójność interfejsu konfiguracji z kreatorem konfiguracji Androida.
Funkcje
- Dodano PermissionGrants na poziomie zasad. Teraz możesz sterować
uprawnień czasu działania na czterech poziomach:
- Globalnie, we wszystkich aplikacjach: ustaw defaultPermissionPolicy na poziomie zasady. na poziomie 300%.
- Na uprawnienie we wszystkich aplikacjach: ustaw uprawnienie allowGrant dla zasady. na poziomie 300%.
- Dla aplikacji, dla wszystkich uprawnień: ustaw defaultPermissionPolicy w ApplicationPolicy.
- Na aplikację, na uprawnienie: ustaw allowGrant w ApplicationPolicy.
- Przy przywracaniu urządzenia do ustawień fabrycznych nowa flaga WipeDataFlag pozwala
do:
WIPE_EXTERNAL_STORAGE
: czyszczenie pamięci zewnętrznej urządzenia (np. karty SD).PRESERVE_RESET_PROTECTION_DATA
: zachowaj fabrykę resetowanie danych ochronnych na urządzeniu. Ta flaga gwarantuje, że tylko autoryzowany użytkownik może przywrócić urządzenie, jeśli na przykład zgubiony. Uwaga: włącz tę funkcję tylko wtedy, gdy:frpAdminEmails[]
w zasadach.
Poprawki błędów
- Rozwiązaliśmy problem z wychodzeniem z trybu blokady aplikacji Android Device Policy podczas i aktualizacji na pierwszym planie.
25 maja 2018 r.
Interfejs użytkownika
- Urządzenia z Androidem 7.0 lub nowszym zamiast ukrywania wyłączonych aplikacji w Menu z aplikacjami
teraz ikony wyłączonych aplikacji wyświetlają się na szaro:
Funkcje
- Zaktualizowano
policies
, aby obsługiwała poniższe zarządzanie certyfikatami funkcje:- .
- Automatyczne przyznawanie dostępu aplikacjom do certyfikatów.
- Przekazywanie wszystkich funkcji zarządzania certyfikatami obsługiwanych przez
z Android Device Policy do innej aplikacji (patrz
CERT_INSTALL
).
- Poszczególne aplikacje można teraz wyłączyć w ApplicationPolicy (ustawionym
disabled
–true
), niezależnie od zgodności - Teraz można wyłączać aplikacje systemowe.
- Do aplikacji
devices
dodano raporty aplikacji. Dla każdej aplikacji zarządzanej zainstalowanej na urządzeniu, raport zawiera nazwę pakietu aplikacji, wersję źródło instalacji i inne szczegółowe informacje. Aby ją włączyć, ustawapplicationReportsEnabled
dotrue
w z zasadami dotyczącymi urządzenia. - Aktualizacja:
enterprises
, by dołączyć warunki korzystania z usługi. An Warunki korzystania z usługi są wyświetlane na urządzeniach podczas i udostępnianie danych.
Poprawki błędów
- Zaktualizowano proces obsługi administracyjnej, aby wyłączyć dostęp do ustawień, chyba że dostęp jest wymagany do ukończenia konfiguracji (np. utworzenia kodu dostępu).
3 kwietnia 2018 r.
Interfejs użytkownika
- Zaktualizowano wygląd Android Device Policy i urządzenia obsługi administracyjnej użytkowników.
Funkcje
- Dodaliśmy obsługę bezpośredniego rozruchu, dzięki czemu możesz: zdalnie czyścić urządzenia z Androidem 7.0 lub nowszym, które nie zostały odblokowane od były ostatnio zrestartowane.
- Dodaliśmy ustawienie trybu lokalizacji do
policies
, który umożliwia skonfigurowanie lokalizacji trybu dokładności na urządzeniu zarządzanym. - Dodaliśmy pole odpowiedzi na błąd do
Command
.
Poprawki błędów
- Zwiększyła się wydajność obsługi administracyjnej.
- Raporty zgodności są teraz generowane natychmiast po tym, jak urządzenie jest obsługiwane. Aby skonfigurować w firmie otrzymywanie raportów dotyczących zgodności, zobacz Otrzymuj powiadomienia o braku zgodności.
Znane problemy
- Ustawienia ekranu blokady ulegają awarii na urządzeniach LG z Androidem 8.0 i nowszym (np. LG V30) zarządzane przez Android Device Policy.
14 lutego 2018 r.
Interfejs użytkownika
- Zaktualizowano tekst weryfikacji „kodu”. , które jest wyświetlane, jeśli użytkownik wpisuje ręcznie kod QR, aby zarejestrować urządzenie.
Funkcje
- Możesz teraz ustawić zasadę powodującą automatyczne aktualizowanie aplikacji, których instalacja została wymuszona,
nie są zgodne z określoną minimalną wersją aplikacji. W
ApplicationPolicy:
- Ustaw
installType
naFORCE_INSTALLED
- Określ wartość w polu
minimumVersionCode
.
- Ustaw
- Zaktualizowano Urządzenia zasób z nowymi polami zawierającymi informacje, które mogą być przydatne dla działu IT administratorów, na przykład nazwę operatora urządzenia (zobacz NetworkInfo, aby dowiedzieć się więcej), czy urządzenie jest zaszyfrowane oraz czy jest włączone Weryfikacja aplikacji (więcej informacji znajdziesz w sekcji DeviceSettings).
Poprawki błędów
RESET_PASSWORD
iLOCK
poleceń działają teraz na urządzeniach z Androidem 8.0 Oreo.- Rozwiązany problem z: DeviceSettings nie jest wypełniane.
- Rozwiązaliśmy problem z obsługą zasad
stayOnPluggedModes
.
12 grudnia 2017 r.
Funkcje
- Android Device Policy obsługuje teraz podstawowe program uruchamiający kiosk , które można włączyć za pomocą zasad. Program uruchamiający blokuje urządzenie na wstępnie zdefiniowanych aplikacji i blokuje dostęp użytkownika do ustawień urządzenia. określone aplikacje są wyświetlane na jednej stronie w kolejności alfabetycznej. Aby zgłosić kliknij ikonę opinii w Menu z aplikacjami.
- Konfiguracja urządzenia została zaktualizowana o nowe zasady ponowienia próby. Jeśli urządzenie zostanie zrestartowane podczas teraz proces obsługi administracyjnej jest kontynuowany od miejsca, w którym został przerwany.
- Dostępne są poniższe nowe zasady. Zobacz
Interfejs API
tutaj znajdziesz więcej informacji:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Docelowy pakiet SDK Android Device Policy został zaktualizowany do Android 8.0 Oreo.
Poprawki błędów
- Teraz można pominąć selektor sieci, jeśli nie można nawiązać połączenia
i produktami. Aby włączyć selektor sieci podczas uruchamiania, użyj
Zasada
networkEscapeHatchEnabled
.