ملاحظات الإصدار

تلخّص هذه الصفحة كل التغييرات (الميزات الجديدة وإصلاحات الأخطاء والتعديلات) التي تطرأ على واجهة برمجة التطبيقات لإدارة Android وتطبيق Android Device Policy كل شهر.

يمكنك الانضمام إلى القائمة البريدية لواجهة برمجة التطبيقات Android Management API لتلقّي آخر الأخبار شهريًا ورسائل الاستشارات المتعلقة بالخدمة مباشرةً في بريدك الوارد.


فبراير 2025

واجهة برمجة التطبيقات لإدارة Android

  • أضفنا الدليل حول كيفية رصد الملفات الشخصية للعمل التي تديرها خدمة سياسات الأجهزة في Android.
  • لقد عدّلنا حزمة تطوير البرامج (SDK) لواجهة برمجة التطبيقات Android Management API (AMAPI SDK) لتضمين الإصدار الأول من حزمة SDK لواجهة برمجة التطبيقات الخاصة بإشارة ثقة الجهاز. اطّلِع على ملاحظات إصدار حزمة AMAPI SDK لمعرفة أحدث إصدار متاح.

واجهة برمجة التطبيقات لإدارة Android

  • يمكن الآن لخدمات إدارة الخدمات الجوّالة للمؤسسات (EMM) حصر إمكانية اشتراك مشرف تكنولوجيا المعلومات باستخدام عنوان بريد إلكتروني من قائمة مسموح بها لأسماء النطاقات.
  • تم أيضًا تعديل عناصر المستندات:
    • تم تعديل دليل تطبيقات الويب لتوضيح كيفية تفاعل المتصفّح التلقائي الذي اختاره المستخدِم مع إعدادات العرض، مثل ملء الشاشة أو الحد الأدنى من واجهة المستخدم. قد يتوافق المتصفّح مع هذه السمات أو لا يتوافق معها. يتحمّل مشرفو تكنولوجيا المعلومات مسؤولية اختبار توافق المتصفّح مع إعدادات تطبيق الويب قبل نشره للمستخدمين.

واجهة برمجة التطبيقات لإدارة Android

  • في الإصدار 15 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن استخدام الرمز privateSpacePolicy للسماح بإنشاء "مساحة خاصة" أو عدم السماح به.
  • في نظام التشغيل Android 15 والإصدارات الأحدث، طرحنا WifiRoamingMode في WifiRoamingPolicy، ما يتيح لمشرفي تكنولوجيا المعلومات إيقاف التجول في شبكة Wi-Fi لأرقام تعريف خدمة محددة على الأجهزة المُدارة بالكامل وعلى الملفات الشخصية للعمل على الأجهزة المملوكة للشركة.
  • تم تعديل عناصر مختلفة من مستنداتنا:
    • يتضمّن وصف حقل keyguardDisable الآن معلومات عن وضع الإدارة.
    • تتضمّن مستندات securityPosture الآن جدولاً يعرض بيان السلامة المكافئ في Play Integrity API لكل بيان في AM API.

واجهة برمجة التطبيقات لإدارة Android

  • نمنع الآن المستخدمين من تغيير عنوان بريدهم الإلكتروني أثناء تسجيل العميل للاشتراك. لقد أضفنا أيضًا عملية التحقّق من صحة admin_email عند إنشاء عنوان URL لإنشاء الاشتراك.
  • تم تعديل عناصر مختلفة من مستنداتنا:
    • عدّلنا وصف سياسة addUserDisabled. بالنسبة إلى الأجهزة التي يكون فيها managementMode DEVICE_OWNER، يتم تجاهل هذا الحقل ولا يُسمح للمستخدم أبدًا بإضافة مستخدمين أو إزالتهم.
    • عدّلنا ExtensionConfig لتوضيح أنّ الإعفاء من القيود المفروضة على البطارية ينطبق على الإصدار 11 من نظام التشغيل Android والإصدارات الأحدث.
    • عدّلنا وصف PermissionPolicy .
    • لقد أوضحنا عدد التطبيقات التي يمكن تفويض نطاق لها في التعداد DelegatedScope.

واجهة برمجة التطبيقات لإدارة Android

واجهة برمجة التطبيقات لإدارة Android

تتيح الآن واجهة برمجة التطبيقات Android Management API ميزات Android 15 التالية:

  • بالنسبة إلى الإصدار 15 من نظام التشغيل Android والإصدارات الأحدث، تمت إضافة سياسة جديدة للتحكّم في إعدادات التنقّل في شبكة Wi-Fi. يمكن لمشرفي تكنولوجيا المعلومات استخدام WifiRoamingPolicy لاختيار WifiRoamingMode المطلوب. يتوفّر هذا الإعداد على الأجهزة المُدارة بالكامل وملف العمل على الأجهزة المملوكة للشركة.

واجهة برمجة التطبيقات لإدارة Android

تتيح الآن واجهة برمجة التطبيقات Android Management API ميزات Android 15 التالية:

  • يقدّم نظام التشغيل Android 15 سياسة جديدة للتحكّم في ميزة "دائرة البحث". يمكن لمشرفي تكنولوجيا المعلومات استخدام AssistContentPolicy للتحكّم في هذه الميزة.
  • يقدّم نظام التشغيل Android 15 سياسة جديدة للتحكّم في ميزة "رصد التصيّد الاحتيالي" للتطبيقات. يمكن لمشرفي تكنولوجيا المعلومات استخدام ContentProtectionPolicy للتحكّم في ما إذا كان سيتم فحص التطبيق من خلال ميزة رصد إساءة الاستخدام على الجهاز (ODAD) بحثًا عن برامج ضارة تتعلّق بالتصفّح المغشوش.
  • يوفّر نظام التشغيل Android 15 إعدادات لسطوع الشاشة و مهلة قفل الشاشة باستخدام سياسة DisplaySettings على الأجهزة المملوكة للشركة التي تتضمّنملفًا شخصيًا للعمل. كان هذا الإعداد متاحًا في السابق على الأجهزة المُدارة بالكامل فقط.

واجهة برمجة التطبيقات لإدارة Android

  • في الإصدار Android 13 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن الاستعلام عن ICCID المرتبط بشريحة SIM الخاصة بالجهاز TelephonyInfo المُدرَج في NetworkInfo. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل عند ضبط الحقل networkInfoEnabled في statusReportingSettings على true.
  • تم تعديل عناصر مختلفة من مستنداتنا:

واجهة برمجة التطبيقات لإدارة Android

  • تم تعديل عناصر مختلفة من مستنداتنا:
    • أزلنا ملاحظة في مستندات enrollmentToket.create بشأن عدم التمكّن من retrieving the token content anymore (استرداد محتوى الرمز المميّز) لأنّه من الممكن الحصول على قيمة رمز تسجيل باستخدام enrollmentTokens.get.
    • لقد أوضحنا مستندات NonComplianceReason.

واجهة برمجة التطبيقات لإدارة Android

واجهة برمجة التطبيقات لإدارة Android

  • تُعرِض الآن الطريقتان get و list لعنصر enrollmentTokens الحقول value و qrCode و allowPersonalUsage التي تم ملؤها.
  • بالنسبة إلى الأجهزة المُدارة بالكامل، أصبح الإعداد AllowPersonalUsage يتوافق الآن مع PERSONAL_USAGE_DISALLOWED_USERLESS.
  • في الإصدار 11 من نظام التشغيل Android والإصدارات الأحدث، تتيح سياسة UserControlSettings الجديدة تحديد ما إذا كان يُسمح للمستخدم بالتحكّم في تطبيق معيّن. ويشملUserControlSettings إجراءات المستخدم، مثل فرض الإيقاف ومحو بيانات التطبيق.
  • يتوفّر الآن الإصدار 1.1.5 من حزمة تطوير البرامج (SDK) لـ AMAPI. تتوفّر معلومات إضافية في صفحة ملاحظات الإصدار.

    ملاحظة: ننصحك بشدة باستخدام أحدث إصدار متاح من المكتبة دائمًا للاستفادة من إصلاحات الأخطاء والتحسينات المتاحة.

واجهة برمجة التطبيقات لإدارة Android

  • في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، أضفنا عناصر تحكّم في معرّفات SSID لشبكات Wi-Fi التي يمكن للأجهزة الاتصال بها على الأجهزة المملوكة للشركة. باستخدام WifiSsidPolicy، يمكن لمشرفي تكنولوجيا المعلومات تحديد قائمة بأرقام تعريف الخدمات الجوّالة للأماكن (SSID) بهدف إضافتها إلى قائمة مسموح بها ( WIFI_SSID_ALLOWLIST) أو إلى قائمة حظر ( WIFI_SSID_DENYLIST).
  • بالنسبة إلى الأجهزة المملوكة للشركة، أضفنا معرّفات الأجهزة (IMEI وMEID والرقم التسلسلي) إلى ProvisioningInfo التي يمكن لخدمات إدارة الخدمات الجوّالة الوصول إليها الآن أثناء إعداد الجهاز باستخدام عنوان URL لمحاولة تسجيل الدخول.

واجهة برمجة التطبيقات لإدارة Android

  • أضفنا عناصر تحكّم إضافية في تثبيت التطبيقات باستخدام InstallConstraint، ويمكن لمشرفي تكنولوجيا المعلومات حظر تثبيت التطبيقات استنادًا إلى معايير محدّدة.
    من خلال ضبط الإعداد installPriority، يمكن لمشرفي تكنولوجيا المعلومات التأكّد من تثبيت التطبيقات المهمة أولاً.
  • في الإصدار 10 من نظام التشغيل Android والإصدارات الأحدث، تتيح AMAPI ضبط شبكات المؤسسات التي تستخدم 192 بت في openNetworkConfiguration عن طريق ضبط قيمة الأمان على WPA3-Enterprise_192.
    في سياسة MinimumWifiSecurityLevel على الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، أصبح بإمكاننا الآن استخدام ENTERPRISE_BIT192_NETWORK_SECURITY، والذي يمكن استخدامه لضمان عدم اتصال الأجهزة بشبكات Wi-Fi التي تقلّ عن مستوى الأمان هذا.
  • لقد عدّلنا إعداد UsbDataAccess ليصبح الإعداد التلقائي لقيمة USB_DATA_ACCESS_UNSPECIFIED هو DISALLOW_USB_FILE_TRANSFER.

واجهة برمجة التطبيقات لإدارة Android

  • على الإصدار 9 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن التحكّم في إمكانية الطباعة باستخدام الحقل printingPolicy.
  • بالنسبة إلى الإصدار 14 من نظام التشغيل Android والإصدارات الأحدث، تتم إضافة سياسة جديدة للتحكّم في تطبيقات CredentialProvider. يمكن لمشرفي تكنولوجيا المعلومات استخدام الحقل credentialProviderPolicy للتحكّم في ما إذا كان يُسمح للتطبيق بالعمل كمقدّم بيانات اعتماد.
  • تتم إضافة سياسة جديدة للتحكّم في إضافة وضع علامات الذاكرة (MTE) من Arm على الجهاز. يتوفّر الحقل MtePolicy على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بالإصدار Android 14 والإصدارات الأحدث.
  • لقد عدّلنا طريقة تلقّي AM API للأخطاء المتعلّقة بالعمليات التي يبدأها مشرفي تكنولوجيا المعلومات. نتيجةً لعملية نقل البيانات هذه، يتضمّن الحقل InstallationFailureReason الآن أيضًا أخطاء العميل (بالإضافة إلى أخطاء الخادم).
  • في الإصدار 12 من نظام التشغيل Android والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات استخدام مفتاحَي تشفير تم تثبيتهما على الجهاز لمصادقة Wi-Fi في المؤسسة. راجِع الحقل الجديد ClientCertKeyPairAlias في إعدادات شبكة مفتوحة (ONC) و دليل ضبط الشبكة للحصول على مزيد من المعلومات.

واجهة برمجة التطبيقات لإدارة Android

  • يمكن الآن نقل الأجهزة التي تُدار من خلال وحدة التحكّم المخصّصة لسياسة الجهاز لاستخدام واجهة برمجة التطبيقات لإدارة Android بسلاسة.

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة MinimumWifiSecurityLevel لتحديد الحد الأدنى المتفاوت لمستويات الأمان المطلوبة للاتصال بشبكات Wi-Fi. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام Android 13 والإصدارات الأحدث.

واجهة برمجة التطبيقات لإدارة Android

  • يتيح نظام التشغيل Android 12 والإصدارات الأحدث الآن ضبط شبكة Wi-Fi للمؤسسات بدون كلمة مرور باستخدام حقلَيIdentity وPassword في إعداد الشبكة المفتوحة. كان هذا الإجراء متاحًا قبل الإصدار 12 من Android.

    ملاحظة: في الإصدار 12 من نظام التشغيل Android والإصدارات الأحدث، بالنسبة إلى شبكات Wi-Fi التي تستخدم مصادقة EAP باسم المستخدم/كلمة المرور، إذا لم يتم تقديم كلمة مرور المستخدم وتم ضبط AutoConnect على true، قد يحاول الجهاز الاتصال بالشبكة باستخدام كلمة مرور placeholder تم إنشاؤها عشوائيًا. لتجنُّب ذلك في حال عدم تقديم كلمة مرور المستخدم، اضبط AutoConnect على false.

  • يتم تجميع أحداث الجهاز على الجهاز وتسجيلها في رسالة Pub/Sub واحدة وإرسالها إلى خدمات إدارة الخدمات الجوّالة للمؤسسات (EMM).
    نوع الحدث وقت الاستجابة المتوقّع بين الحدث على الجهاز وإشعار إدارة الخدمات الجوّالة للمؤسسات المرتبط به 1
    السلوك السابق السلوك الجديد
    أولوية عالية حالات التطبيق المُحدَّدة بمفتاح فورية، تقرير واحد في الدقيقة كحد أقصى فورية، تقرير واحد في الدقيقة كحد أقصى
    الأولوية العادية حالات التطبيق المُحدَّدة بمفتاح مستندة إلى الجدول الزمني خلال دقيقة واحدة
    الأحداث المرتبطة بالتطبيقات أثناء عملية التوفير للتطبيقات التي تتضمّن حالات تثبيت حدّدها مشرف تكنولوجيا المعلومات2 دمج الحدث في أحداث أخرى ذات صلة بالتوفير خلال دقيقة واحدة بالإضافة إلى أحداث التوفير الأخرى ذات الصلة
    الأحداث المرتبطة بالتطبيقات بعد التوفير، للتطبيقات التي تتضمّن حالات تثبيت حدّدها مشرف تكنولوجيا المعلومات2 مستندة إلى الجدول الزمني خلال 5 دقائق
    الأحداث المرتبطة بالتطبيقات أثناء التوفير وبعده، للتطبيقات التي تتضمّن حالات تثبيت يحدّدها الموظف3 مستندة إلى الجدول الزمني خلال 60 دقيقة
    أحداث التطبيقات الأخرى على الجهاز مستندة إلى الجدول الزمني خلال 60 دقيقة
    1 استهدافات "بذل أقصى الجهود" استنادًا إلى الظروف الخاضعة للتحكّم قد تختلف مدة الاستجابة الفعلية حسب مجموعة متنوعة من عوامل الجهاز والبيئة.
    2 InstallType من التطبيقات التي تم فرضها في السياسة: FORCE_INSTALLED BLOCKED وREQUIRED_FOR_SETUP PREINSTALLED وKIOSK.
    3 InstallType من التطبيقات المتاحة: AVAILABLE، INSTALL_TYPE_UNSPECIFIED.

واجهة برمجة التطبيقات لإدارة Android

  • يمكن للتطبيقات التي تم إطلاقها كتطبيقات SetupAction الآن إلغاء التسجيل. سيؤدي هذا الإجراء إلى إعادة ضبط جهاز تابع للشركة أو حذف الملف الشخصي للعمل على جهاز شخصي.

واجهة برمجة التطبيقات لإدارة Android

مع إصدار Android 14، تتيح "واجهة برمجة التطبيقات لإدارة Android" الآن الميزات التالية في Android 14:

  • حظر وصول جهات اتصال الملف الشخصي للعمل إلى تطبيقات النظام والتطبيقات الشخصية المحدّدة في exemptionsToShowWorkContactsInPersonalProfile يمكن الآن تفعيل الوصول إلى جهات اتصال ملف العمل لجميع التطبيقات الشخصية أو تطبيقات شخصية محدّدة أو عدم تفعيل أي تطبيقات شخصية.

    لتسهيل الاستخدام، يضمن الخيار الجديد SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM في showWorkContactsInPersonalProfile أنّ التطبيقات الشخصية الوحيدة التي يمكنها الوصول إلى جهات اتصال العمل هي تطبيقات "الهاتف" و"الرسائل" و"جهات الاتصال" التلقائية على الجهاز. في هذه الحالة، لن يتمكّن تطبيق "جهات الاتصال" أو تطبيق "الرسائل" أو تطبيق "أداة الاتصال" التي ضبطها المستخدم، أو أي تطبيقات شخصية أخرى مثبَّتة من النظام أو من المستخدم، من طلب البحث عن جهات اتصال العمل.

  • أوقِف استخدام راديو النطاق الفائق العرض على الجهاز. ويمكن تحقيق ذلك باستخدام سياسة deviceRadioState.ultraWidebandState الجديدة.
  • حظر استخدام شبكة الجوّال من الجيل الثاني، مما يؤدي إلى تحسين أمان الشبكة يتم تقديم هذا من خلال سياسة deviceRadioState.cellularTwoGState الجديدة.
  • يقدّم Android 14 اختصارات شاشة قفل قابلة للتخصيص.

    تم توسيع نطاق التحكّم في ميزات شاشة القفل من قِبل المشرف، والذي يشمل الكاميرا وفتح الجهاز ببصمة الإصبع وفتح الجهاز ببصمة الوجه وما إلى ذلك، ليصبح بإمكان المشرف أيضًا إيقاف اختصارات شاشة القفل باستخدام الخيار الجديد SHORTCUTS.

واجهة برمجة التطبيقات لإدارة Android

  • يمكن الآن اختياريًا استرجاع معلومات الجهاز وإعداده أثناء الإعداد، ما يتيح للمطوّرين إنشاء سياسات أكثر استهدافًا أثناء الإعداد أو فلترة الأجهزة وفقًا للسمات المقدَّمة. سيتضمّن عنوان URL لتسجيل الدخول الآن مَعلمة provisioningInfo التي يمكن استبدالها بتفاصيل الجهاز المقابلة باستخدام الطريقة الجديدة provisioningInfo get.
  • يمكن الآن تمييز SigninDetails عن بعضها باستخدام قيمة tokenTag قابلة للتخصيص.

واجهة برمجة التطبيقات لإدارة Android

  • طرح وضع فقدان الجهاز للأجهزة المملوكة للشركة يتيح وضع "فقدان الجهاز" لأصحاب العمل قفل الجهاز المفقود وتأمينه عن بُعد، واختياريًا عرض رسالة على شاشة الجهاز تتضمّن معلومات الاتصال لتسهيل استرداد الجهاز.
  • تمت إضافة إمكانية تفويض اختيار الشهادة التي تمنح التطبيق إذن الوصول إلى اختيار شهادات KeyChain نيابةً عن التطبيقات التي تطلب ذلك. يُرجى الاطّلاع على DelegatedScope.CERT_SELECTION لمزيد من التفاصيل.
  • تمت إضافة سياسات إدارة إضافية لشبكة Wi-Fi:
    • configureWifi - يمكن للمشرفين الآن إيقاف إضافة شبكات Wi-Fi أو ضبطها. تم إيقاف wifiConfigDisabled نهائيًا.
    • wifiDirectSettings - يمكن استخدام هذه السياسة لإيقاف ضبط WiFi Direct.
    • tetheringSettings - يمكن استخدام هذه السياسة لإيقاف ميزة "الربط بشبكة Wi-Fi" أو جميع أشكال الربط. تم إيقاف tetheringConfigDisabled نهائيًا.
    • wifiState - يمكن استخدام هذه السياسة لفرض تفعيل شبكة Wi-Fi أو إيقافها في جهاز المستخدم.
  • سيتم إيقاف مشاركة شبكات Wi-Fi التي ضبطها المشرف من الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث.

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة حقل userFacingType إلى ApplicationReport للإشارة إلى ما إذا كان التطبيق موجهًا للمستخدمين.
  • تمت إضافة سبب عدم الامتثال المحدّد ONC_WIFI_INVALID_ENTERPRISE_CONFIG
    عدم الامتثال للسبب INVALID_VALUE والسبب المحدّد ONC_WIFI_INVALID_ENTERPRISE_CONFIG يتم الإبلاغ عنه إذا لم تكن شبكة Wi-Fi للمؤسسة قد تم ضبطها على DomainSuffixMatch
  • تمّت إضافة إشعار Pub/Sub جديد EnrollmentCompleteEvent كنوع من UsageLogEvent يتم نشره عندما ينتهي الجهاز من عملية التسجيل.
  • تمت إضافة رمز airplaneModeState في deviceRadioState للتحكّم في الحالة الحالية لوضع الطيران وما إذا كان بإمكان المستخدم تفعيله أو إيقافه. يُسمح للمستخدم تلقائيًا بتفعيل وضع الطيران أو إيقافه. تتوفّر هذه الميزة على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة، وذلك على الإصدار 9 من نظام التشغيل Android والإصدارات الأحدث.

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة دعم لحقل DomainSuffixMatch في إعدادات الشبكة المفتوحة لضبط إعدادات شبكات WiFi للمؤسسات في الإصدار 6 من Android والإصدارات الأحدث. وتعتبر إعدادات WiFi للمؤسسات التي لا تتضمّن DomainSuffixMatch غير آمنة و
  • تمت إضافة إعداد سياسة UsbDataAccess يتيح للمشرفين إيقاف نقل البيانات عبر USB بالكامل. تم إيقاف usbFileTransferDisabled نهائيًا، يُرجى استخدام UsbDataAccess.

واجهة برمجة التطبيقات لإدارة Android

  • تم تحسين إمكانات الإدارة في التطبيقات المصغّرة لملف العمل من خلال إضافة حقلَين جديدَين لواجهة برمجة التطبيقات: workProfileWidgets على مستوى التطبيق وworkProfileWidgetsDefault على مستوى الجهاز. تتيح لك هذه الإعدادات التحكّم بشكل أكبر في ما إذا كان بإمكان تطبيق قيد التشغيل في الملف الشخصي للعمل إنشاء تطبيقات مصغّرة في الملف الشخصي للوالدَين، مثل الشاشة الرئيسية. تكون هذه الوظيفة غير مسموح بها تلقائيًا، ولكن يمكن ضبطها على "مسموح" باستخدام workProfileWidgets وworkProfileWidgetsDefault، وهي متاحة فقط للملفات الشخصية المخصّصة للعمل.
  • أضفنا دعمًا لضبط إعدادات اختيار عنوان MAC عشوائيًا أثناء ضبط شبكات Wi-Fi. يمكن للمشرفين الآن تحديد ما إذا كان سيتم ضبط MACAddressRandomizationMode على Hardware أو Automatic أثناء ضبط شبكات WiFi، ويسري ذلك على الأجهزة التي تعمل بالإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، وينطبق على جميع أوضاع الإدارة. في حال ضبط القيمة على Hardware، سيتم ضبط عنوان MAC الأصلي على شبكة Wi-Fi، وفي حال ضبط القيمة على Automatic، سيكون عنوان MAC عشوائيًا.
  • تم تعديل أقسام مختلفة من مستنداتنا:

واجهة برمجة التطبيقات لإدارة Android

  • تم تعديل عناصر مختلفة من مستنداتنا:
    • ننصحك بإعداد سياسة واحدة لكل جهاز لتفعيل إمكانات الإدارة الدقيقة على مستوى الجهاز.
    • لكي تعمل FreezePeriods على النحو المتوقّع، لا يمكن ضبط سياسة تحديث النظام على SYSTEM_UPDATE_TYPE_UNSPECIFIED.
    • تم تقديم اقتراحات إضافية لتعديلات السياسة المتعلقة بمستوى رؤية خطوات إنشاء كلمة المرور أثناء إعداد الجهاز المملوك للشركة.
    • يمكن استخدام القيمة shareLocationDisabled للأجهزة المُدارة بالكامل والملفات الشخصية للعمل المملوكة شخصيًا.
    • لقد قدّمنا وصفًا معدّلاً لاستخدام enterprises.devices.delete وتأثيره في مستوى ظهور الجهاز.
    • يبلغ الحد الأقصى لمدة رمز تسجيل الاشتراك الآن 10,000 عام، مقارنةً بـ 90 يومًا في السابق.

واجهة برمجة التطبيقات لإدارة Android

واجهة برمجة التطبيقات لإدارة Android

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة أمر للسماح للمشرف بمحو بيانات التطبيق عن بُعد.
  • يمكن الآن إنشاء الرموز المميّزة للتسجيل بـ مدة أطول من الحد الأقصى السابق الذي يبلغ 90 يومًا، وتصل إلى 10,000 عام تقريبًا. ستكون رموز التسجيل التي تدوم لأكثر من 90 يومًا بطول 24 حرفًا، بينما ستظل الرموز التي تدوم 90 يومًا أو أقل بطول 20 حرفًا.

واجهة برمجة التطبيقات لإدارة Android

  • سيتم الآن استخدام ميزات الأمان المستندة إلى الأجهزة، مثل إثبات ملكية المفتاح، في تقييمات سلامة الجهاز، إذا كان الجهاز يتيح ذلك. ويضمن ذلك سلامة النظام إلى حدٍ كبير. أما الأجهزة التي لا تجتاز هذه التقييمات أو لا تتيح استخدام ميزات الأمان المستندة إلى الأجهزة، فسيتم الإبلاغ عن القيمة الجديدة HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.

واجهة برمجة التطبيقات لإدارة Android

واجهة برمجة التطبيقات لإدارة Android

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة cameraAccess للتحكّم في استخدام الكاميرا وزر إيقاف/تشغيل الكاميرا، وmicrophoneAccess للتحكّم في استخدام الميكروفون وزر إيقاف/تشغيل الميكروفون. تستبدل هذه الحقول الحقلين المرفوضة حديثًا cameraDisabled و unmuteMicrophoneDisabled، على التوالي.

حزمة تطوير البرامج AMAPI SDK

Android Device Policy

  • سيتم الآن إلغاء تثبيت التطبيقات التي تم وضع علامة عليها كغير متاحة في personalApplications من الملف الشخصي للأجهزة المملوكة للشركة إذا سبق تثبيتها، لأنّها مضمّنة في ApplicationPolicy للملف الشخصي للعمل والأجهزة المُدارة بالكامل.

واجهة برمجة التطبيقات لإدارة Android

  • يمكنك الآن تحديد تطبيق كتطبيق إضافة باستخدام ExtensionConfig. يمكن لتطبيقات الإضافات التواصل مباشرةً مع تطبيق Android Device Policy، وستتمكّن في المستقبل من التفاعل مع المجموعة الكاملة من ميزات الإدارة المقدَّمة في Android Management API، ما يتيح واجهة محلية لإدارة الجهاز لا تتطلّب الاتصال بالخادم.
    • يتضمّن هذا الإصدار الأولي إمكانية التنفيذ المحلي لـ Commands، والأمر ClearAppData فقط حاليًا. اطّلِع على دليل دمج ميزة التوسّع للحصول على مزيد من التفاصيل.
    • ستتم إضافة الأوامر المتبقية بمرور الوقت، بالإضافة إلى ميزات إضافية لتطبيق الإضافة مصمّمة لتوفير مجموعة واسعة من ميزات إدارة الأجهزة لتطبيق الإضافة.

Android Device Policy

  • إصلاحات أخطاء بسيطة

Android Device Policy

  • إصلاحات أخطاء بسيطة

Android Device Policy

  • إصلاحات أخطاء بسيطة

Android Device Policy

  • إصلاحات أخطاء بسيطة

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة AdvancedSecurityOverrides جديدَين. تفعِّل هذه السياسات أفضل ممارسات أمان Android Enterprise تلقائيًا، مع السماح للمؤسسات بإلغاء القيم التلقائية لحالات الاستخدام المتقدّمة.
    • googlePlayProtectVerifyApps تفعِّل ميزة "التحقّق من التطبيقات" في Google Play تلقائيًا.
    • يمنع developerSettings المستخدمين من الوصول إلى خيارات المطوّرين والوضع الآمن تلقائيًا، وهما ميزتان قد تؤديان إلى تعريض بيانات الشركة للخطر.
  • يتيح ChoosePrivateKeyRule الآن منح مفاتيح KeyChain معيّنة مباشرةً للتطبيقات المُدارة.
    • يتيح ذلك للتطبيقات المستهدَفة الوصول إلى مفاتيح محدّدة من خلال الاتصال برمزَي getCertificateChain() وgetPrivateKey() بدون الحاجة إلى الاتصال أولاً برمز choosePrivateKeyAlias().
    • تمنح Android Management API إذن الوصول المباشر إلى المفاتيح المحدّدة في السياسة تلقائيًا، ولكن في حال عدم توفّر هذا الإذن، يتم منح إذن الوصول بعد أن يطلب التطبيق المحدّد choosePrivateKeyAlias(). يُرجى الاطّلاع على ChoosePrivateKeyRule لمزيد من التفاصيل.

الميزات التي سيتم إيقافها نهائيًا

  • تم إيقاف ensureVerifyAppsEnabled نهائيًا. استخدِم الرمز googlePlayProtectVerifyApps AdvancedSecurityOverrides بدلاً من ذلك.
    • يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات لإدارة Android فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام ensureVerifyAppsEnabled حتى تشرين الأول (أكتوبر) 2021، ولكن ننصحهم بنقل البيانات إلى AdvancedSecurityOverrides في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن يعود ensureVerifyAppsEnabled يعمل.
  • تم إيقاف debuggingFeaturesAllowed و safeBootDisabled نهائيًا. استخدِم الرمز developerSettings AdvancedSecurityOverrides بدلاً من ذلك.
    • يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات لإدارة Android فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام debuggingFeaturesAllowed و safeBootDisabled حتى تشرين الأول (أكتوبر) 2021، ولكن ننصح باستخدام AdvancedSecurityOverrides في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن يعود بإمكانك استخدام debuggingFeaturesAllowed وsafeBootDisabled.

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة personalApplications للأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 8 والإصدارات الأحدث. أصبحت الميزة متاحة الآن على جميع الأجهزة المملوكة للشركة التي تتضمّن ملف عمل.
  • يتم الآن الإبلاغ عن رقم هاتف الجهاز في "الأجهزة المُدارة بالكامل" كجزء من مرجع Device.

Android Device Policy

  • إصلاحات أخطاء بسيطة

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة personalApplications إلى PersonalUsagePolicies. على الأجهزة المملوكة للشركة، يمكن لمشرفي تكنولوجيا المعلومات تحديد قائمة التطبيقات المسموح بها أو المحظورة في الملف الشخصي. لا تتوفّر هذه الميزة حاليًا إلا على أجهزة Android 11، ولكن سيتم توفيرها على أجهزة Android 8 في إصدار مستقبلي.

Android Device Policy

  • تعديلات طفيفة على واجهة مستخدِم عملية الإعداد

    واجهة المستخدم الخاصة بتوفير المتطلبات اللازمة

واجهة برمجة التطبيقات لإدارة Android

  • تمت إضافة AutoDateAndTimeZone، بدلاً من العنصر autoTimeRequired الذي سيتم إيقافه نهائيًا، للتحكّم في إعدادات التاريخ والوقت التلقائية والمنطقة الزمنية على جهاز مملوك للشركة.
  • بدءًا من الإصدار 11 من نظام التشغيل Android، لم يعُد بإمكان المستخدمين محو بيانات التطبيقات أو إجبار التطبيقات على الإيقاف عند ضبط الجهاز على وضع kiosk (أي عند ضبط InstallType لتطبيق واحد في ApplicationPolicy على KIOSK).
  • تمت إضافة عناصر تحكّم جديدة LocationMode لاستبدال عناصر تحكّم طريقة رصد الموقع الجغرافي التي تم إيقافها نهائيًا. على الأجهزة المملوكة للشركة، يمكن الآن لمشرفي تكنولوجيا المعلومات الاختيار بين فرض الموقع الجغرافي أو إيقافه أو السماح للمستخدمين بتفعيل الموقع الجغرافي وإيقافه.
  • تمت إضافة ميزة CommonCriteriaMode، وهي ميزة جديدة في Android 11. يمكن تفعيله لتلبية متطلبات محدّدة لمواصفات الحماية الأساسية للأجهزة الجوّالة وفق "المعايير المشتركة" (MDFPP).

الميزات التي سيتم إيقافها نهائيًا

Android Device Policy

  • تمت إضافة RELINQUISH_OWNERSHIP كنوع جديد من أوامر الجهاز. عند نشر "ملف العمل"، يمكن للمشرفين التنازل عن ملكية الأجهزة المملوكة للشركة للموظفين، وحذف الملف الشخصي للعمل وإعادة ضبط أي سياسات للجهاز على الإعدادات الأصلية، مع الحفاظ على البيانات الشخصية. عند إجراء ذلك، يفقد قسم تكنولوجيا المعلومات ملكية الجهاز الآن وفي المستقبل، ولا يُتوقّع أن تتم إعادة تسجيله. لإعادة ضبط جهاز على الإعدادات الأصلية مع الاحتفاظ بملكيته، استخدِم طريقة devices.delete بدلاً من ذلك.

واجهة برمجة التطبيقات لإدارة Android

  • تم الإعلان عن تحسينات على تجربة ملف العمل على الأجهزة المملوكة للشركة في إصدار Android 11 للمعاينة من قِبل المطوّرين. توفّر واجهة برمجة التطبيقات Android Management API إمكانية استخدام هذه التحسينات على الأجهزة التي تعمل بالإصدار Android 8.0 والإصدارات الأحدث. يمكن للمؤسسات الآن تصنيف أجهزة الملف الشخصي للعمل على أنّها مملوكة للشركة، مما يتيح إدارة ملف العمل على الجهاز وسياسات الاستخدام الشخصي وإعدادات معيّنة على مستوى الجهاز مع الحفاظ على الخصوصية في الملف الشخصي.

  • تمت إضافة connectedWorkAndPersonalApp إلى applicationPolicy. بدءًا من الإصدار 11 من نظام التشغيل Android، يمكن لبعض التطبيقات الأساسية الربط بين الملف الشخصي للعمل والملف الشخصي على الجهاز. يمكن أن يؤدي ربط تطبيق بين الملف الشخصي للعمل والملف الشخصي إلى توفير تجربة أكثر اتساقًا للمستخدمين. على سبيل المثال، من خلال ربط تطبيق تقويم، يمكن للمستخدمين عرض أحداث العمل والأحداث الشخصية معًا.

    قد يتم تلقائيًا ربط بعض التطبيقات (مثل "بحث Google") على الأجهزة. تتوفّر قائمة بالتطبيقات المرتبطة على الجهاز في الإعدادات > الخصوصية > الربط بين تطبيقات العمل والتطبيقات الشخصية.

    استخدِم connectedWorkAndPersonalApp للسماح بالتطبيقات المرتبطة أو عدم السماح بها. إنّ السماح لتطبيق بالربط بين الملف الشخصي وملف العمل لا يمنح المستخدم سوى الخيار لربط التطبيق. ويمكن للمستخدمين إلغاء ربط التطبيقات في أي وقت.

  • تمت إضافة systemUpdateInfo إلى devices للإبلاغ عن معلومات عن تحديثات النظام في انتظار المراجعة.

Android Device Policy

  • [23 تموز (يوليو)] إصلاح بعض الأخطاء البسيطة

Android Device Policy

  • [17 حزيران (يونيو)] إصلاح بعض الأخطاء البسيطة

Android Device Policy

  • [12 أيار (مايو)] إصلاح بعض الأخطاء البسيطة

Android Device Policy

  • [14 نيسان (أبريل)] إصلاح بعض الأخطاء البسيطة

Android Device Policy

  • [16 آذار (مارس)] إصلاح بعض الأخطاء البسيطة

Android Device Policy

  • [24 شباط (فبراير)] إصلاح بعض الأخطاء البسيطة

Android Device Policy

  • [‫15 كانون الثاني (يناير)] إصلاح بعض الأخطاء البسيطة

واجهة برمجة التطبيقات لإدارة Android

  • تتوفّر سياسة جديدة لحظر التطبيقات غير الموثوق بها (التطبيقات من مصادر غير معروفة). استخدِم advancedSecurityOverrides.untrustedAppsPolicy لتنفيذ ما يلي:
    • حظر عمليات تثبيت التطبيقات غير الموثوق بها على مستوى الجهاز (بما في ذلك الملفات الشخصية للعمل)
    • حظر عمليات تثبيت التطبيقات غير الموثوق بها في ملف العمل فقط
    • السماح بتثبيت تطبيق غير موثوق به على مستوى الجهاز
  • يمكن الآن فرض مهلة للسماح باستخدام طرق قفل شاشة غير قوية (مثل بصمة الإصبع وفتح الجهاز بالتعرف على الوجه) على جهاز أوملف شخصي للعمل باستخدام requirePasswordUnlock. بعد انتهاء فترة المهلة، على المستخدم استخدام طريقة مصادقة قوية (كلمة مرور أو رقم تعريف شخصي أو نمط) لفتح قفل الجهاز أو ملف العمل.
  • تمت إضافة kioskCustomization لإتاحة إمكانية تفعيل ميزات واجهة المستخدم للنظام التالية أو إيقافها في أجهزة وضع Kiosk:
    • الإجراءات الشاملة التي يتم تشغيلها من زر التشغيل (راجِع powerButtonActions)
    • معلومات النظام والإشعارات (راجِع statusBar)
    • زرّا الصفحة الرئيسية والنظرة العامة (راجِع systemNavigation).
    • شريط الحالة (راجِع statusBar)
    • مربّعات حوار الأخطاء للتطبيقات التي تعطّلت أو لم تستجِب (راجِع systemErrorWarnings).
  • تمت إضافة سياسة freezePeriod للسماح بحظر تحديثات النظام سنويًا خلال فترة إيقاف محدّدة.
  • تتوفّر مَعلمة جديدة في devices.delete: تتيح لك wipeReasonMessage تحديد رسالة قصيرة لعرضها على المستخدم قبل محو الملف الشخصي للعمل من جهازه الشخصي.

الميزات التي سيتم إيقافها نهائيًا

تم الآن وضع علامة "تم إيقافه نهائيًا" على installUnknownSourcesAllowed. سيستمر توفّر السياسة حتى الربع الثاني من عام 2020 للمستخدمين الذين فعّلوا Android Management API قبل الساعة 2:00 بعد الظهر بالتوقيت العالمي المنسَّق في 19 كانون الأول (ديسمبر) 2019. ولا تتوفّر السياسة للمستخدمين الذين فعّلوا واجهة برمجة التطبيقات بعد هذا التاريخ.

advancedSecurityOverrides.untrustedAppsPolicy يحلّ محلّ installUnknownSourcesAllowed. يقدّم الجدول أدناه تعيينًا بين السياستَين. على المطوّرين تعديل حلولهم لتتوافق مع السياسة الجديدة في أقرب وقت ممكن*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

ملاحظة: ينطبق ذلك على جميع أنواع الأجهزة (ملفات العمل والأجهزة المُدارة بالكامل). بما أنّ الأجهزة المُدارة بالكامل لا تتضمّن ملفًا شخصيًا، يتم حظر التطبيقات غير الموثوق بها على الجهاز بالكامل. لحظر التطبيقات غير الموثوق بها على جهاز كامل يتضمّن ملف عمل، استخدِم DISALLOW_INSTALL بدلاً من ذلك.

*بالنسبة إلى المستخدمين الذين فعّلوا واجهة برمجة التطبيقات Android Management API قبل الساعة 2:00 بعد الظهر بالتوقيت العالمي المتفق عليه في 19 كانون الأول (ديسمبر) 2019: لن يتم تطبيق القيمة التلقائية لسمة untrustedAppsPolicy (DISALLOW_INSTALL) إذا تم ضبط untrustedAppsPolicy على UNTRUSTED_APPS_POLICY_UNSPECIFIED أو إذا تم ترك السياسة بدون تحديد. لحظر التطبيقات غير الموثوق بها على مستوى الجهاز بالكامل، عليك ضبط السياسة على DISALLOW_INSTALL صراحةً.

Android Device Policy

  • [27 تشرين الثاني (نوفمبر)] إصلاح بعض الأخطاء البسيطة

واجهة برمجة التطبيقات لإدارة Android

Android Device Policy

  • [‫16 تشرين الأول (أكتوبر)] إصلاحات أخطاء بسيطة وتحسين الأداء

الميزات

  • يمكن الآن لمصدر policies توزيع إصدارات التطبيقات المغلقة (مسارات التطبيقات المغلقة)، ما يتيح للمؤسسات اختبار إصدارات التطبيقات التجريبية. للاطّلاع على التفاصيل، يُرجى الاطّلاع على مقالة توزيع التطبيقات للاختبار المغلق.
  • تمت إضافة permittedAccessibilityServices إلى policies، ويمكن استخدامه لإجراء ما يلي:
    • عدم السماح بجميع خدمات تسهيل الاستخدام غير المتعلقة بالنظام على الجهاز
    • السماح للتطبيقات المحدّدة فقط بالوصول إلى هذه الخدمات

الميزات

  • تقيِّم Android Management API الآن أمان الجهاز وتُبلغ عن النتائج في تقارير الجهاز (ضمن securityPosture). تُعرِض securityPosture حالة مستوى الأمان للجهاز (POSTURE_UNSPECIFIED أو SECURE أو AT_RISK أو POTENTIALLY_COMPROMISED)، وفقًا لتقييم SafetyNet والفحوصات الأخرى، بالإضافة إلى تفاصيل أي مخاطر أمنية تم رصدها لمشاركتها مع العملاء من خلال وحدة تحكّم الإدارة.

    لتفعيل هذه الميزة لجهاز معيّن، تأكَّد من أنّ سياسته تتضمّن حقلًا واحدًا على الأقل من statusReportingSettings مفعّلاً.

الميزات

  • للتمييز بين أنّ التطبيق قد تم تشغيله من launchApp في setupActions، يحتوي النشاط الذي تم تشغيله لأول مرة كأحد أجزاء التطبيق الآن على الإضافة "الهدف المنطقي" com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (يتم ضبطها على true). تتيح لك هذه الإضافة تخصيص تطبيقك استنادًا إلى ما إذا كان قد تم تشغيله من launchApp أو من قِبل مستخدم.

إصدار صيانة

  • إصلاحات أخطاء بسيطة وتحسين الأداء
تم إيقاف

الميزات

  • تمت إضافة policyEnforcementRules لاستبدال complianceRules التي تم إيقافها نهائيًا. يمكنك الاطّلاع على إشعار الإيقاف النهائي أعلاه للحصول على مزيد من المعلومات.
  • تمت إضافة واجهات برمجة تطبيقات جديدة لإنشاء تطبيقات الويب وتعديلها. لمزيد من التفاصيل، يُرجى الاطّلاع على إتاحة تطبيقات الويب.

تجربة المستخدم

Android Device Policy: لم يعُد رمز التطبيق مرئيًا على الأجهزة. وسيظل بإمكان المستخدمين الاطّلاع على صفحة السياسة التي سبق أن تم فتحها من خلال الرمز:

  • الأجهزة المُدارة بالكامل: الإعدادات > Google > سياسة الجهاز
  • الأجهزة التي تتضمّن ملفات عمل: الإعدادات > Google > العمل > سياسة الجهاز
  • جميع الأجهزة: تطبيق "متجر Google Play" > سياسة أجهزة Android
  • يتوفّر تطبيق Android Device Policy الآن في كوريا الجنوبية.

الميزات

  • تمت إضافة بيانات وصفية جديدة، بما في ذلك الأرقام التسلسلية البديلة، إلى devices.
  • يقتصر الآن عدد التطبيقات التي تتضمّن installType REQUIRED_FOR_SETUP على خمسة تطبيقات لكل سياسة. يهدف ذلك إلى توفير أفضل تجربة ممكنة للمستخدم أثناء إعداد الجهاز وملف العمل.

تجربة المستخدم

  • سياسة أجهزة Android: تمت إضافة رسائل محسّنة بشأن عدم الامتثال لمساعدة المستخدمين في إعادة أجهزتهم إلى حالة الامتثال أو إعلامهم عندما لا يكون ذلك ممكنًا.
  • Android Device Policy: بعد تسجيل رمز تسجيل، ترشِد ميزة الإعداد الجديدة المستخدمين خلال الخطوات المطلوبة من السياسة لإكمال ضبط الجهاز أو الملف الشخصي للعمل.

    الوضع الداكن
    الشكل 1. تجربة الإعداد الإرشادي

الميزات

  • تمت إضافة حقل جديد إلى installType
    • REQUIRED_FOR_SETUP: في حال القيمة "صحيح"، يجب تثبيت التطبيق قبل اكتمال عملية إعداد الجهاز أو الملف الشخصي للعمل. ملاحظة: لن يكتمل الإعداد إذا لم يكن التطبيق مثبَّتًا لأي سبب (مثل عدم التوافق، أو عدم توفّره جغرافيًا، أو ضعف الاتصال بالشبكة).
  • تمت إضافة SetupAction إلى policies. باستخدام SetupAction، يمكنك تحديد تطبيق لتشغيله أثناء الإعداد، ما يسمح للمستخدم بضبط إعدادات جهازه بشكل أكبر. اطّلِع على تشغيل تطبيق أثناء عملية الإعداد لمعرفة مزيد من التفاصيل.
  • بالنسبة إلى المؤسسات التي فعّلت تقارير الحالة، يتم الآن إصدار تقارير جديدة عن الأجهزة بعد أي محاولة فاشلة لفتح قفل جهاز أو ملف عمل.

الميزات التي سيتم إيقافها نهائيًا

  • في الإصدار policies، تم إيقاف wifiConfigsLockdownEnabled نهائيًا. أصبحت شبكات WiFi التي تم تحديدها في السياسة غير قابلة للتعديل تلقائيًا. لجعلها يمكن تعديلها، اضبط wifiConfigDisabled على false.

الميزات

  • تمت إضافة إمكانية استخدام أجهزة الملف الشخصي للعمل في طريقة عنوان URL لتسجيل الدخول. يمكن الآن لمالكي أجهزة الملف الشخصي للعمل تسجيل الدخول باستخدام بيانات اعتماد الشركة لإكمال عملية الإعداد.

تجربة المستخدم

  • تمت إضافة إمكانية استخدام الوضع الداكن في تطبيق Android Device Policy. "الوضع الداكن" هو مظهر شاشة متوفّر في Android 9 Pie، ويمكن تفعيله من خلال الإعدادات > الشاشة > الإعدادات المتقدّمة > مظهر الجهاز > داكن.

    الوضع الداكن
    الشكل 1. (L) الوضع العادي للعرض (R) الوضع الداكن

الميزات

  • تتوفّر طريقة تسجيل جديدة للأجهزة المُدارة بالكامل. تستخدِم الطريقة عنوان URL لتسجيل الدخول لطلب إدخال بيانات اعتماد المستخدمين، ما يتيح لك تحديد إحدى السياسات وإدارة أجهزة المستخدمين استنادًا إلى هويتهم.
  • تمت إتاحة استخدام إطار iframe لعمليات الضبط المُدارة، وهو واجهة مستخدم يمكنك إضافتها إلى وحدة التحكّم ليتمكّن مشرفي تكنولوجيا المعلومات من ضبط عمليات الضبط المُدارة وحفظها. يعرض إطار iframe mcmId فريدًا لكل إعدادات محفوظة، ويمكنك إضافته إلى policies.
  • تمت إضافة passwordPolicies وPasswordPolicyScope إلى policies:
    • passwordPolicies يحدِّد متطلبات كلمة المرور للملف الشخصي المحدَّد (الجهاز أو ملف العمل).
    • في حال عدم تحديد PasswordPolicyScope، يكون النطاق التلقائي هو SCOPE_PROFILE لأجهزة الملف الشخصي للعمل، وSCOPE_DEVICE للأجهزة المُدارة بالكامل أو المخصّصة.
    • تلغي passwordPolicies passwordRequirements إذا لم يتم تحديد PasswordPolicyScope (الإعداد التلقائي)، أو تم ضبط PasswordPolicyScope على النطاق نفسه الذي يليه passwordRequirements

إصلاح الأخطاء

  • تم إصلاح مشكلة كانت تؤدي إلى ظهور أجهزة نقاط البيع بشكل غير صحيح على أنّها غير متوافقة بعد التوفير، وذلك لمجموعة فرعية من إعدادات السياسات.

الميزات

التعديلات التي تتيح إعداد وإدارة الملف الشخصي للعمل والجهاز المُدار بالكامل:

  • تتوفّر طرق إدارة جديدة لملفات العمل:
  • تمت إضافة حقول جديدة إلى enrollmentTokens.
    • oneTimeOnly: في حال ضبطها على "صحيح"، ستنتهي صلاحية الرمز المميّز للتسجيل بعد استخدامه لأول مرة.
    • userAccountIdentifier: لتحديد حساب Google Play المُدار
      • في حال عدم تحديده: تنشئ واجهة برمجة التطبيقات حسابًا جديدًا بصمت عند تسجيل كل جهاز باستخدام الرمز المميّز.
      • في حال تحديده: تستخدم واجهة برمجة التطبيقات الحساب المحدّد في كل مرة يتم فيها تسجيل جهاز باستخدام الرمز المميّز. يمكنك تحديد الحساب نفسه في عدة رموز مميّزة. راجِع مقالة تحديد مستخدم للحصول على مزيد من المعلومات.
  • تمت إضافة managementMode (للقراءة فقط) إلى devices.
    • الأجهزة التي تتضمّن ملفات عمل: يتم ضبط managementMode على PROFILE_OWNER.
    • الأجهزة المخصّصة والأجهزة المُدارة بالكامل: يتم ضبط managementMode على DEVICE_OWNER.

تعديلات على مرجع policies لتحسين قدرات إدارة التطبيقات:

  • تمت إضافة الحقل الجديد playStoreMode.
    • WHITELIST (الإعداد التلقائي): التطبيقات التي تمت إضافتها إلى السياسة فقط هي المتوفّرة في الملف الشخصي للعمل أو على الجهاز المُدار. أي تطبيق غير مُدرَج في السياسة لن يكون متاحًا، وسيتم إلغاء تثبيته إذا كان مثبّتًا من قبل.
    • BLACKLIST: التطبيقات المُضافة إلى السياسة غير متاحة. جميع التطبيقات الأخرى المدرَجة في Google Play متاحة.
  • تمت إضافة BLOCKED كخيار InstallType، مما يؤدي إلى عدم توفّر التطبيق للتثبيت. إذا كان التطبيق مثبّتًا، سيتم إلغاء تثبيته.
    • يمكنك استخدام installType BLOCKED مع playStoreMode BLACKLIST لمنع جهاز مُدار أو ملف عمل من تثبيت تطبيقات معيّنة.

تجربة المستخدم

  • تم تعديل إعدادات Android Device Policy لتتطابق مع إعدادات الجهاز.

تجربة المستخدم

  • تم دمج صفحتَي الحالة وتفاصيل الجهاز في "سياسة أجهزة Android" في صفحة واحدة.
  • تحسين اتساق واجهة مستخدم الإعداد مع معالج إعداد Android

الميزات

  • تمت إضافة PermissionGrants على مستوى السياسة. يمكنك الآن التحكّم في أذونات وقت التشغيل على أربعة مستويات:
    • على مستوى جميع التطبيقات: اضبط defaultPermissionPolicy على مستوى السياسة.
    • لكل إذن، في جميع التطبيقات: اضبط permissionGrant على مستوى السياسة.
    • لكل تطبيق، في جميع الأذونات: اضبط defaultPermissionPolicy ضمن ApplicationPolicy.
    • لكل تطبيق ولكل إذن: اضبط permissionGrant ضمن ApplicationPolicy.
  • عند إعادة ضبط جهاز على الإعدادات الأصلية، تتيح لك القيمة الجديدة WipeDataFlag ما يلي:
    • WIPE_EXTERNAL_STORAGE: محو مساحة التخزين الخارجية للجهاز (مثل بطاقات SD)
    • PRESERVE_RESET_PROTECTION_DATA: الاحتفاظ ببيانات "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية" على الجهاز تضمن هذه العلامة أنّه لا يمكن سوى للمستخدم المفوَّض استرداد الجهاز في حال فقدانه مثلاً. ملاحظة: لا تفعِّل هذه الميزة إلا إذا ضبطت frpAdminEmails[] في policy.

إصلاح الأخطاء

  • تم إصلاح مشكلة خروج تطبيق Android Device Policy من وضع "مهمة القفل" عند التحديث في المقدّمة.

تجربة المستخدم

  • بدلاً من إخفاء التطبيقات المتوقفة من مشغّل التطبيقات، تعرِض أجهزة Android التي تعمل بالإصدار 7.0 والإصدارات الأحدث الآن رموز التطبيقات المتوقفة باللون الرمادي:

    التطبيقات غير المفعّلة

الميزات

إصلاح الأخطاء

  • تم تعديل عملية الإعداد لإيقاف إمكانية الوصول إلى الإعدادات، إلا عندما يكون الوصول مطلوبًا لإكمال عملية الإعداد (مثل إنشاء رمز مرور).

تجربة المستخدم

  • تم تعديل تصميم "سياسة جهاز Android" وعملية إعداد الجهاز لتحسين تجربة المستخدم الإجمالية.

الميزات

  • تمت إضافة ميزة التشغيل المباشر، ما يتيح لك محو بيانات أجهزة Android التي تعمل بالإصدار 7.0 والإصدارات الأحدث والتي لم يتم فتح قفلها منذ آخر عملية إعادة تشغيل لها عن بُعد.
  • تمت إضافة إعداد وضع الموقع الجغرافي إلى موارد policies، ما يتيح لك ضبط وضع دقة الموقع الجغرافي على جهاز مُدار.
  • تمت إضافة حقل ردّ خطأ إلى المرجع Command.

إصلاح الأخطاء

  • تم تحسين أداء عملية الإعداد.
  • يتم الآن إنشاء تقارير الامتثال مباشرةً بعد provisioning الجهاز. لضبط مؤسسة لتلقّي تقارير الامتثال، يُرجى الاطّلاع على تلقّي إشعارات بتفاصيل عدم الامتثال.

المشاكل المعروفة

  • تعطُّل إعدادات شاشة القفل على أجهزة LG التي تعمل بالإصدار 8.0 من نظام التشغيل Android والإصدارات الأحدث (مثل LG V30) التي تُدار من خلال سياسة Android Device Policy

تجربة المستخدم

  • تم تعديل نص التحقّق الخاص بحقل "الرمز"، والذي يتم عرضه إذا اختَر مستخدم إدخال رمز استجابة سريعة يدويًا لتسجيل جهاز.

الميزات

  • يمكنك الآن ضبط سياسة لتفعيل التحديث التلقائي للتطبيقات المثبَّتة بشكلٍ قسري إذا كانت لا تستوفي الحد الأدنى المحدّد لإصدار التطبيق. في ApplicationPolicy:
    • ضبط installType على FORCE_INSTALLED
    • حدِّد minimumVersionCode.
  • تم تعديل موارد الأجهزة لتتضمّن حقولًا جديدة تحتوي على معلومات قد تكون مفيدة لمشرفي تكنولوجيا المعلومات، مثل اسم مشغّل شبكة الجوّال للجهاز (اطّلِع على NetworkInfo لمزيد من التفاصيل)، وما إذا كان الجهاز مشفَّرًا، وما إذا كانت ميزة "التحقّق من التطبيقات" مفعَّلة (اطّلِع على DeviceSettings لمزيد من التفاصيل).

إصلاح الأخطاء

  • تعمل الآن الأوامر RESET_PASSWORD وLOCK مع أجهزة Android 8.0 Oreo.
  • تم إصلاح المشكلة المتعلّقة بعدم تعبئة ملف DeviceSettings.
  • تم إصلاح مشكلة في معالجة سياسة stayOnPluggedModes.

الميزات

  • يتيح تطبيق Android Device Policy الآن استخدام مشغِّل كشك أساسي يمكن تفعيله من خلال السياسة. يُقفل مشغّل التطبيقات الجهاز على مجموعة من التطبيقات المحدّدة مسبقًا ويحظر وصول المستخدم إلى إعدادات الجهاز. تظهر التطبيقات المحدّدة في صفحة واحدة بترتيب أبجدي. للإبلاغ عن خطأ أو طلب ميزة، انقر على رمز الملاحظات في مشغّل التطبيقات.
  • تم تعديل عملية إعداد الجهاز باستخدام منطق إعادة المحاولة الجديد. إذا تمت إعادة تشغيل الجهاز أثناء عملية الإعداد، ستستمر عملية الإعداد من حيث توقفت.
  • تتوفّر الآن السياسات الجديدة التالية. اطّلِع على مرجع واجهة برمجة التطبيقات للحصول على التفاصيل الكاملة:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • تم تعديل حزمة تطوير البرامج (SDK) المستهدَفة لسياسة أجهزة Android لتصبح Android 8.0 Oreo.

إصلاح الأخطاء

  • أصبح من الممكن الآن تخطّي عرض أداة اختيار الشبكة في حال تعذّر إجراء اتصال عند بدء التشغيل. لتفعيل أداة اختيار الشبكة عند بدء التشغيل، استخدِم سياسة networkEscapeHatchEnabled.