Versionshinweise

Auf dieser Seite werden jeden Monat alle Änderungen (neue Funktionen, Fehlerkorrekturen, Updates) an der Android Management API und der Android Device Policy zusammengefasst.

Melden Sie sich in der Mailingliste für die Android Management API an, um monatliche Updates und Servicehinweise direkt in Ihren Posteingang zu erhalten.


Februar 2025

Android Management API

  • Wir haben einen Leitfaden hinzugefügt, in dem beschrieben wird, wie Sie Arbeitsprofile erkennen, die von der Android Device Policy App verwaltet werden.
  • Wir haben das Android Management API SDK (AMAPI SDK) um den ersten Release-Kandidaten für die APIs für Geräte-Vertrauenssignale erweitert. Informationen zur neuesten verfügbaren Version finden Sie in den AMAPI SDK-Versionshinweisen.

Android Management API

  • EMMs können jetzt festlegen, dass sich der IT-Administrator nur mit einer E-Mail-Adresse aus einer Zulassungsliste von Domainnamen registrieren kann.
  • Auch die Dokumentation wurde aktualisiert:
    • Der Leitfaden für Web-Apps wurde aktualisiert, um zu verdeutlichen, wie der vom Nutzer ausgewählte Standardbrowser mit Displayeinstellungen wie Vollbild oder minimaler Benutzeroberfläche interagiert. Der Browser unterstützt diese Attribute möglicherweise nicht. IT-Administratoren sind dafür verantwortlich, die Kompatibilität des Browsers mit den Web-App-Einstellungen zu testen, bevor er für Nutzer bereitgestellt wird.

Android Management API

  • Unter Android 15 und höher können IT-Administratoren jetzt über das Dreipunkt-Menü  privateSpacePolicy das Erstellen eines vertraulichen Profils zulassen oder verhindern.
  • Mit Android 15 und höher haben wir WifiRoamingMode in WifiRoamingPolicy eingeführt. Damit können IT-Administratoren das WLAN-Roaming für bestimmte SSIDs auf vollständig verwalteten Geräten und auf Arbeitsprofilen auf unternehmenseigenen Geräten deaktivieren.
  • Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
    • Die Beschreibung des Felds keyguardDisable enthält jetzt Informationen zum Verwaltungsmodus.
    • Die Dokumentation zu securityPosture enthält jetzt eine Tabelle mit dem entsprechenden Play Integrity API-Ergebnis für jedes AM API-Ergebnis.

Android Management API

  • Wir verhindern jetzt, dass Nutzer ihre E-Mail-Adresse während der Registrierung ändern können. Außerdem wurde die Validierung von admin_email beim Erstellen einer Anmelde-URL eingeführt.
  • Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
    • Wir haben die Beschreibung der addUserDisabled-Richtlinie aktualisiert. Auf Geräten, bei denen managementMode DEVICE_OWNER ist, wird dieses Feld ignoriert und der Nutzer darf keine Nutzer hinzufügen oder entfernen.
    • Wir haben die ExtensionConfig aktualisiert, um zu verdeutlichen, dass die Ausnahme von Akkueinschränkungen für Android 11 und höher gilt.
    • Wir haben die Beschreibung des PermissionPolicy aktualisiert.
    • Wir haben klargestellt, auf wie viele Anwendungen ein Umfang in der Aufzählung DelegatedScope delegiert werden kann.

Android Management API

Android Management API

Die Android Management API unterstützt jetzt die folgenden Android 15-Funktionen:

  • Für Android 15 und höher wurde eine neue Richtlinie zur Steuerung der WLAN-Roaming-Einstellungen hinzugefügt. IT-Administratoren können mit WifiRoamingPolicy die gewünschte WifiRoamingMode auswählen. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.

Android Management API

Die Android Management API unterstützt jetzt die folgenden Android 15-Funktionen:

  • Mit Android 15 wird eine neue Richtlinie zur Steuerung von Circle to Search eingeführt. IT-Administratoren können diese Funktion über AssistContentPolicy steuern.
  • Mit Android 15 wird eine neue Richtlinie zur Steuerung der Phishing-Erkennung von Apps eingeführt. IT-Administratoren können über ContentProtectionPolicy festlegen, ob die App von On Device Abuse Detection (ODAD) auf Phishing-Malware geprüft wird.
  • Mit Android 15 wird die Unterstützung der Einstellungen für die Bildschirmhelligkeit und das automatische Ausschalten des Displays mithilfe der Richtlinie DisplaySettings auf unternehmenseigene Geräte mit einem Arbeitsprofil ausgeweitet. Diese Einstellung war bisher nur auf vollständig verwalteten Geräten verfügbar.

Android Management API

Android Management API

  • Verschiedene Elemente unserer Dokumentation wurden aktualisiert:

Android Management API

Android Management API

  • Die Methoden get und list für enrollmentTokens geben jetzt die ausgefüllten Felder value, qrCode und allowPersonalUsage zurück.
  • Bei vollständig verwalteten Geräten wird jetzt die Einstellung PERSONAL_USAGE_DISALLOWED_USERLESS von der Einstellung AllowPersonalUsage unterstützt.
  • Unter Android 11 und höher können Sie mit der neuen Richtlinie UserControlSettings angeben, ob die Nutzersteuerung für eine bestimmte App zulässig ist. UserControlSettings umfasst Nutzeraktionen wie das Erzwingen des Beendens und das Löschen von App-Daten.
  • Version 1.1.5 des AMAPI SDK ist jetzt verfügbar. Weitere Informationen finden Sie auf der Seite Versionshinweisen.

    Hinweis:Wir empfehlen dringend, immer die neueste verfügbare Version der Bibliothek zu verwenden, um von den verfügbaren Fehlerkorrekturen und Verbesserungen zu profitieren.

Android Management API

  • Unter Android 13 und höher haben wir für unternehmenseigene Geräte Steuerelemente hinzugefügt, mit denen Sie festlegen können, mit welchen WLAN-SSIDs sich die Geräte verbinden können. Mit WifiSsidPolicy können IT-Administratoren eine Liste von SSIDs angeben, die einer Zulassungsliste ( WIFI_SSID_ALLOWLIST) oder einer Sperrliste ( WIFI_SSID_DENYLIST) hinzugefügt werden sollen.
  • Für unternehmenseigene Geräte haben wir ProvisioningInfo Hardware-IDs (IMEI, MEID und Seriennummer) hinzugefügt, auf die EMMs jetzt während der Geräteeinrichtung über die Anmelde-URL zugreifen können.

Android Management API

  • Wir haben zusätzliche Einstellungen für die App-Installation hinzugefügt. Mit InstallConstraint können IT-Administratoren die App-Installation anhand bestimmter Kriterien einschränken.
    Durch die Einstellung von installPriority können IT-Administratoren dafür sorgen, dass zuerst kritische Apps installiert werden.
  • Unter Android 10 und höher unterstützt AMAPI die Konfiguration von 192-Bit-Enterprise-Netzwerken in openNetworkConfiguration, indem der Sicherheitswert WPA3-Enterprise_192 übergeben wird.
    Unter Android 13 und höher wird in der Richtlinie MinimumWifiSecurityLevel jetzt ENTERPRISE_BIT192_NETWORK_SECURITY unterstützt. Damit lässt sich verhindern, dass Geräte eine Verbindung zu WLANs herstellen, die unter diesem Sicherheitsniveau liegen.
  • Wir haben die Einstellung UsbDataAccess aktualisiert, sodass der Wert USB_DATA_ACCESS_UNSPECIFIED standardmäßig auf DISALLOW_USB_FILE_TRANSFER gesetzt wird.

Android Management API

  • Unter Android 9 und höher können IT-Administratoren jetzt über das Feld printingPolicy festlegen, ob das Drucken zulässig ist.
  • Für Android 14 und höher wird eine neue Richtlinie hinzugefügt, um CredentialProvider-Apps zu steuern. IT-Administratoren können über das Feld credentialProviderPolicy festlegen, ob die App als Anmeldedatenanbieter fungieren darf.
  • Es wird eine neue Richtlinie hinzugefügt, um die Arm Memory Tagging Extension (MTE) auf dem Gerät zu steuern. Das Feld MtePolicy wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 14 und höher unterstützt.
  • Wir haben die Art und Weise geändert, wie die AM API Fehler im Zusammenhang mit Installationen empfängt, die von IT-Administratoren ausgelöst werden. Aufgrund dieser Migration enthält das Feld InstallationFailureReason jetzt neben den Serverfehlern auch Clientfehler.
  • Unter Android 12 und höher können IT-Administratoren ein auf dem Gerät installiertes Schlüsselpaar für die WLAN-Authentifizierung in Unternehmen verwenden. Weitere Informationen finden Sie im neuen Feld ClientCertKeyPairAlias in der Open Network Configuration (ONC) und in unserem Leitfaden zur Netzwerkkonfiguration.

Android Management API

Android Management API

  • Es wurde das Attribut MinimumWifiSecurityLevel hinzugefügt, um die verschiedenen Mindestsicherheitsebenen für die Verbindung zu WLANs zu definieren. Unterstützt auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 13 und höher.

Android Management API

  • Android 12 und höher unterstützt jetzt die konfiguration eines passwortlosen Unternehmens-WLANs mithilfe der Felder Identity und Password in der offenen Netzwerkkonfiguration. Diese Funktion wurde bereits vor Android 12 unterstützt.

    Hinweis:Unter Android 12 und höher wird bei WLANs mit EAP-Benutzernamen/Passwort-Authentifizierung versucht, eine Verbindung mit einem zufällig generierten Platzhalterpasswort herzustellen, wenn das Nutzerpasswort nicht angegeben ist und AutoConnect auf true gesetzt ist. Wenn das Passwort des Nutzers nicht angegeben ist, können Sie dies vermeiden, indem Sie AutoConnect auf false festlegen.

  • Lokale Geräteereignisse, die in schneller Folge auftreten, werden in einem Batch zusammengefasst und in einer einzigen Pub/Sub-Nachricht an EMMs gesendet.
    Ereignistyp Erwartete Latenz zwischen On-Device-Ereignis und entsprechender EMM-Benachrichtigung1
    Vorheriges Verhalten Neues Verhalten
    Schlüsselstatus der App mit hoher Priorität Sofort, höchstens ein Bericht pro Minute Sofort, höchstens ein Bericht pro Minute
    Standardpriorität für Apps mit Schlüsselstatus Zeitplanbasiert Innerhalb einer Minute
    Anwendungsbezogene Ereignisse während der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 In andere Bereitstellungsereignisse eingebunden Innerhalb einer Minute zusätzlich zu anderen zugehörigen Bereitstellungsereignissen
    Anwendungsbezogene Ereignisse nach der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 Zeitplanbasiert Innerhalb von 5 Minuten
    Anwendungsbezogene Ereignisse während und nach der Bereitstellung für Apps mit vom Mitarbeiter definierten Installationsstatus3 Zeitplanbasiert Innerhalb von 60 Minuten
    Andere App-Ereignisse auf dem Gerät Zeitplanbasiert Innerhalb von 60 Minuten
    1 Best-Effort-Zielvorhaben, die auf kontrollierten Bedingungen basieren. Die tatsächliche Latenz kann je nach Gerät und Umgebung variieren.
    2 InstallType Apps, für die die Richtlinie gilt: FORCE_INSTALLED, BLOCKED, REQUIRED_FOR_SETUP, PREINSTALLED und KIOSK.
    3 InstallType der verfügbaren Apps: AVAILABLE, INSTALL_TYPE_UNSPECIFIED.

Android Management API

  • Für Apps, die als SetupAction eingeführt wurden, kann die Registrierung jetzt widerrufen werden. Dadurch wird ein unternehmenseigenes Gerät zurückgesetzt oder das Arbeitsprofil auf einem privaten Gerät gelöscht.

Android Management API

Mit der Veröffentlichung von Android 14 unterstützt die Android Management API jetzt die folgenden Android 14-Funktionen:

Android Management API

  • Geräte- und Bereitstellungsinformationen können jetzt optional während der Einrichtung abgerufen werden. So können Entwickler bei der Einrichtung gezieltere Richtlinien erstellen oder Geräte anhand der angegebenen Attribute filtern. Die Anmelde-URL enthält jetzt den Parameter provisioningInfo, der mit der neuen Methode provisioningInfo get gegen die entsprechenden Gerätedetails ausgetauscht werden kann.
  • SigninDetails können jetzt mit einem anpassbaren Wert für tokenTag voneinander unterschieden werden.

Android Management API

  • Einführung des Verloren-Modus für unternehmenseigene Geräte Mit dem Verloren-Modus können Arbeitgeber ein verlorenes Gerät per Fernzugriff sperren und schützen. Optional kann auf dem Display des Geräts eine Nachricht mit Kontaktdaten angezeigt werden, um die Wiederherstellung von Assets zu erleichtern.
  • Unterstützung für die Delegierung der Zertifikatsauswahl hinzugefügt, wodurch einer App Zugriff auf die Auswahl von KeyChain-Zertifikaten im Namen anfragender Apps gewährt wird. Weitere Informationen finden Sie unter DelegatedScope.CERT_SELECTION.
  • Es wurden zusätzliche Richtlinien für die WLAN-Verwaltung hinzugefügt:
    • configureWifi - Administratoren können jetzt das Hinzufügen oder Konfigurieren von WLANs deaktivieren. wifiConfigDisabled ist jetzt eingestellt.
    • wifiDirectSettings - Mit dieser Richtlinie kann die Konfiguration von WiFi Direct deaktiviert werden.
    • tetheringSettings - Mit dieser Richtlinie können Sie WLAN-Tethering oder alle Formen von Tethering deaktivieren. tetheringConfigDisabled ist jetzt eingestellt.
    • wifiState - Mit dieser Richtlinie kann WLAN auf dem Gerät eines Nutzers erzwungen aktiviert oder deaktiviert werden.
  • Die Freigabe von von Administratoren konfigurierten WLANs wird ab Android 13 deaktiviert

Android Management API

  • Dem Feld ApplicationReport wurde das Feld userFacingType hinzugefügt, um anzugeben, ob eine App für Nutzer bestimmt ist.
  • ONC_WIFI_INVALID_ENTERPRISE_CONFIG wurde ein spezifischer Grund für die Nichteinhaltung hinzugefügt.
    Nichteinhaltung des Grunds INVALID_VALUE und des spezifischen Grunds ONC_WIFI_INVALID_ENTERPRISE_CONFIG wird gemeldet, wenn das WLAN des Unternehmens nicht festgelegt ist DomainSuffixMatch.
  • Neue Pub/Sub-Benachrichtigung EnrollmentCompleteEvent hinzugefügt, die als UsageLogEvent veröffentlicht wird, wenn die Registrierung des Geräts abgeschlossen ist.
  • Unter deviceRadioState wurde die Option airplaneModeState hinzugefügt, um den aktuellen Status des Flugmodus zu steuern und festzulegen, ob der Nutzer ihn aktivieren oder deaktivieren kann. Standardmäßig kann der Nutzer den Flugmodus aktivieren oder deaktivieren. Unterstützt auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 9 und höher.

Android Management API

  • Unterstützung für das Feld DomainSuffixMatch in der Open Network Configuration hinzugefügt, um Enterprise-WLANs für Android 6 und höher zu konfigurieren. Enterprise-WLAN-Konfigurationen ohne DomainSuffixMatch gelten als unsicher und werden von der Plattform abgelehnt.
  • Es wurde eine Richtlinieneinstellung hinzugefügt, mit der Administratoren die USB-Datenübertragung vollständig deaktivieren können.UsbDataAccess usbFileTransferDisabled ist jetzt eingestellt. Verwenden Sie stattdessen UsbDataAccess.

Android Management API

  • Die Verwaltungsfunktionen für Widgets für Arbeitsprofile wurden durch zwei neue API-Felder verbessert: workProfileWidgets auf Anwendungsebene und workProfileWidgetsDefault auf Geräteebene. So können Sie besser steuern, ob eine im Arbeitsprofil ausgeführte App Widgets im übergeordneten Profil erstellen kann, z.B. auf dem Startbildschirm. Diese Funktion ist standardmäßig nicht zulässig, kann aber mit workProfileWidgets und workProfileWidgetsDefault auf „Zulassen“ gesetzt werden. Sie wird nur für Arbeitsprofile unterstützt.
  • Wir haben die Unterstützung für die Festlegung von Einstellungen für die MAC-Adress-Randomisierung beim Konfigurieren von WLANs hinzugefügt. Administratoren können jetzt beim Konfigurieren von WLANs angeben, ob MACAddressRandomizationMode auf Hardware oder Automatic festgelegt ist. Diese Einstellung gilt für Geräte mit der Betriebssystemversion Android 13 und höher und für alle Verwaltungsmodi. Wenn Hardware festgelegt ist, wird die werkseitige MAC-Adresse für das WLAN konfiguriert. Bei Automatic ist die MAC-Adresse zufällig.
  • Verschiedene Elemente unserer Dokumentation wurden aktualisiert:

Android Management API

  • Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
    • Wir empfehlen, eine Richtlinie pro Gerät zu verwenden, um detaillierte Verwaltungsfunktionen auf Geräteebene zu ermöglichen.
    • Damit FreezePeriods wie erwartet funktionieren, darf die Systemupdate-Richtlinie nicht auf SYSTEM_UPDATE_TYPE_UNSPECIFIED. festgelegt sein.
    • Es wurden zusätzliche Vorschläge für Richtlinienaktualisierungen zur Sichtbarkeit der Passwortschritte bei der Bereitstellung unternehmenseigener Geräte gemacht.
    • shareLocationDisabled wird für vollständig verwaltete Geräte und private Arbeitsprofile unterstützt.
    • Wir haben eine aktualisierte Beschreibung der Verwendung von enterprises.devices.delete und der Auswirkungen auf die Gerätesichtbarkeit veröffentlicht.
    • Die maximale Dauer eines Registrierungstokens beträgt jetzt 10.000 Jahre (vorher 90 Tage).

Android Management API

Android Management API

Android Management API

  • Es wurde ein Befehl hinzugefügt, mit dem Administratoren die Anwendungsdaten einer App aus der Ferne löschen können.
  • Registrierungstokens können jetzt mit einer längeren Dauer als die bisherige maximale Dauer von 90 Tagen erstellt werden, bis zu etwa 10.000 Jahre. Registrierungstokens, die länger als 90 Tage gültig sind, haben eine Länge von 24 Zeichen. Tokens mit einer Gültigkeit von maximal 90 Tagen haben weiterhin 20 Zeichen.

Android Management API

  • Hardwaregestützte Sicherheitsfunktionen wie die Schlüsselattestierung werden jetzt bei der Bewertung der Geräteintegrität verwendet, sofern das Gerät dies unterstützt. Dadurch wird die Systemintegrität bestmöglich geschützt. Geräte, die diese Prüfungen nicht bestehen oder keine solchen hardwaregestützten Sicherheitsfunktionen unterstützen, melden das neue SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.

Android Management API

Android Management API

Android Management API

  • Die Berechtigung cameraAccess wurde hinzugefügt, um die Verwendung der Kamera und die Kamera-Ein/Aus-Schaltfläche zu steuern. Die Berechtigung microphoneAccess wurde hinzugefügt, um die Verwendung des Mikrofons und die Mikrofon-Ein/Aus-Schaltfläche zu steuern. Diese Felder ersetzen die kürzlich eingestellten Felder cameraDisabled und unmuteMicrophoneDisabled.

AMAPI SDK

Android Device Policy

  • Apps, die in personalApplications als nicht verfügbar gekennzeichnet sind, werden jetzt aus dem privaten Profil von unternehmenseigenen Geräten deinstalliert, wenn sie bereits installiert sind, da sie in der ApplicationPolicy für Arbeitsprofile und vollständig verwaltete Geräte enthalten sind.

Android Management API

  • Sie können jetzt eine App mit ExtensionConfig als Erweiterungs-App festlegen. Erweiterungs-Apps können direkt mit Android Device Policy kommunizieren und in Zukunft mit allen Verwaltungsfunktionen der Android Management API interagieren. So wird eine lokale Benutzeroberfläche für die Geräteverwaltung ermöglicht, die keine Serververbindung erfordert.
    • Diese erste Version unterstützt die lokale Ausführung von Commands, derzeit jedoch nur den Befehl ClearAppData. Weitere Informationen finden Sie im Integrationsleitfaden für die Erweiterungsfunktion.
    • Die restlichen Befehle werden im Laufe der Zeit hinzugefügt, ebenso wie zusätzliche Funktionen für Erweiterungs-Apps, die die Bandbreite der Geräteverwaltungsfunktionen für die Erweiterungs-App verfügbar machen.

Android Device Policy

  • Kleinere Fehler wurden behoben.

Android Device Policy

  • Kleinere Fehler wurden behoben.

Android Device Policy

  • Kleinere Fehler wurden behoben.

Android Device Policy

  • Kleinere Fehler wurden behoben.

Android Management API

  • Es wurden zwei neue AdvancedSecurityOverrides hinzugefügt. Mit diesen Richtlinien werden standardmäßig die Best Practices für die Sicherheit von Android Enterprise aktiviert. Gleichzeitig können Organisationen die Standardwerte für erweiterte Anwendungsfälle überschreiben.
    • googlePlayProtectVerifyApps aktiviert standardmäßig die App-Überprüfung von Google Play.
    • developerSettings verhindert standardmäßig den Zugriff von Nutzern auf die Entwickleroptionen und den sicheren Modus. Diese Funktionen würden sonst das Risiko der Datenexfiltration von Unternehmen erhöhen.
  • ChoosePrivateKeyRule unterstützt jetzt die direkte Gewährung bestimmter Keychain-Schlüssel für verwaltete Apps.

Verworfene Produkte/Funktionen

  • ensureVerifyAppsEnabled ist jetzt eingestellt. Verwenden Sie stattdessen die Tastenkombination googlePlayProtectVerifyApps AdvancedSecurityOverrides.
    • Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können ensureVerifyAppsEnabled bis Oktober 2021 weiter verwenden. Wir empfehlen jedoch, so bald wie möglich auf AdvancedSecurityOverrides umzustellen. Ab Oktober ist ensureVerifyAppsEnabled nicht mehr verfügbar.
  • debuggingFeaturesAllowed und safeBootDisabled sind jetzt eingestellt. Verwenden Sie stattdessen die Tastenkombination developerSettings AdvancedSecurityOverrides.
    • Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können debuggingFeaturesAllowed und safeBootDisabled bis Oktober 2021 weiter verwenden. Wir empfehlen jedoch, AdvancedSecurityOverrides so bald wie möglich zu verwenden. Ab Oktober funktionieren debuggingFeaturesAllowed und safeBootDisabled nicht mehr.

Android Management API

  • Unterstützung für personalApplications für unternehmenseigene Geräte ab Android 8 hinzugefügt Die Funktion wird jetzt auf allen unternehmenseigenen Geräten mit Arbeitsprofil unterstützt.
  • Die Telefonnummer des Geräts wird jetzt auf vollständig verwalteten Geräten als Teil der Ressource Device erfasst.

Android Device Policy

  • Kleinere Fehler wurden behoben.

Android Management API

  • personalApplications wurde zu PersonalUsagePolicies hinzugefügt. Auf unternehmenseigenen Geräten kann die IT-Abteilung eine Zulassungs- oder Sperrliste für Anwendungen im privaten Profil angeben. Diese Funktion ist derzeit nur auf Geräten mit Android 11 verfügbar, wird aber in einer zukünftigen Version auf Android 8 zurückportiert.

Android Device Policy

  • Kleinere Änderungen an der Bereitstellungs-UI

    Bereitstellungs-UI

Android Management API

  • Es wurde AutoDateAndTimeZone hinzugefügt, um die automatische Datums-, Uhrzeit- und Zeitzonenkonfiguration auf einem unternehmenseigenen Gerät zu steuern. Es ersetzt das eingestellte autoTimeRequired.
  • Ab Android 11 können Nutzer keine App-Daten mehr löschen oder Apps mehr erzwingen, wenn das Gerät als Kioskgerät konfiguriert ist, d. h. wenn die InstallType einer App in ApplicationPolicy auf KIOSK gesetzt ist.
  • Es wurden neue LocationMode-Steuerelemente hinzugefügt, um die eingestellten Steuerelemente für die Standorterkennung zu ersetzen. Auf unternehmenseigenen Geräten kann die IT-Abteilung jetzt festlegen, ob die Standortermittlung erzwungen, deaktiviert oder ob Nutzer die Standortermittlung selbst aktivieren und deaktivieren dürfen.
  • Unterstützung für CommonCriteriaMode hinzugefügt, eine neu in Android 11 eingeführte Funktion Kann aktiviert werden, um bestimmte Anforderungen des Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) zu erfüllen.

Verworfene Produkte/Funktionen

  • autoTimeRequired wird jetzt nicht mehr unterstützt, da bestimmte automatische Zeitsteuerungen in Android 11 eingestellt wurden. Verwenden Sie stattdessen AutoDateAndTimeZone.
  • Die folgenden LocationMode-Optionen sind jetzt eingestellt, nachdem sie bereits in Android 9 eingestellt wurden: HIGH_ACCURACY, SENSORS_ONLY, BATTERY_SAVING und OFF. Verwenden Sie stattdessen LOCATION_ENFORCED, LOCATION_DISABLED und LOCATION_USER_CHOICE.

Android Device Policy

  • RELINQUISH_OWNERSHIP wurde als neuer Gerätebefehl hinzugefügt. Bei der Bereitstellung eines Arbeitsprofils können Administratoren die Eigentumsrechte für unternehmenseigene Geräte an Mitarbeiter übertragen, das Arbeitsprofil löschen und alle Geräterichtlinien auf die Werkseinstellungen zurücksetzen, während persönliche Daten intakt bleiben. Dadurch verliert die IT-Abteilung den Anspruch auf das Eigentum am Gerät jetzt und in Zukunft und sollte nicht davon ausgehen, dass das Gerät noch einmal registriert wird. Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen möchten, während die Eigentumsrechte beibehalten werden, verwenden Sie stattdessen die Methode devices.delete.

Android Management API

  • Verbesserungen am Arbeitsprofil auf unternehmenseigenen Geräten wurden in der Android 11-Entwicklervorschau angekündigt. Die Android Management API unterstützt diese Verbesserungen für Geräte mit Android 8.0 oder höher. Unternehmen können jetzt Geräte mit Arbeitsprofil als unternehmenseigen kennzeichnen. So können sie das Arbeitsprofil, die Richtlinien für die private Nutzung und bestimmte geräteweite Einstellungen eines Geräts verwalten und gleichzeitig den Datenschutz im privaten Profil wahren.

  • connectedWorkAndPersonalApp wurde zu applicationPolicy hinzugefügt. Ab Android 11 können einige wichtige Apps eine Verbindung zwischen dem Arbeitsprofil und dem privaten Profil eines Geräts herstellen. Wenn Sie eine App über mehrere Profile hinweg verknüpfen, können Nutzer die App einheitlicher nutzen. Wenn Sie beispielsweise eine Kalender-App verknüpfen, können Nutzer ihre geschäftlichen und privaten Termine zusammen sehen.

    Einige Apps, z. B. die Google Suche, sind möglicherweise standardmäßig mit dem Gerät verknüpft. Eine Liste der verknüpften Apps auf einem Gerät finden Sie unter Einstellungen > Datenschutz > Verknüpfte private und geschäftliche Apps.

    Verwenden Sie connectedWorkAndPersonalApp, um verbundene Apps zuzulassen oder zu deaktivieren. Wenn Sie einer App erlauben, eine profilübergreifende Verbindung herzustellen, hat der Nutzer nur die Möglichkeit, die App zu verbinden. Nutzer können die Verknüpfung mit Apps jederzeit aufheben.

  • systemUpdateInfo wurde zu devices hinzugefügt, um Informationen zu ausstehenden Systemupdates zu melden.

Android Device Policy

  • [23. Juli] Kleinere Fehlerkorrekturen

Android Device Policy

  • [17. Juni] Kleinere Fehlerkorrekturen.

Android Device Policy

  • [12. Mai] Kleinere Fehlerkorrekturen.

Android Device Policy

  • [14. April] Kleinere Fehlerkorrekturen.

Android Device Policy

  • [16. März] Kleinere Fehlerkorrekturen.

Android Device Policy

  • [24. Februar] Kleinere Fehlerkorrekturen.

Android Device Policy

  • [15. Januar] Kleinere Fehlerkorrekturen.

Android Management API

  • Es gibt eine neue Richtlinie zum Blockieren nicht vertrauenswürdiger Apps (Apps aus unbekannten Quellen). Mit advancedSecurityOverrides.untrustedAppsPolicy können Sie Folgendes tun:
    • Blockieren Sie die Installation nicht vertrauenswürdiger Apps auf Geräteebene (einschließlich Arbeitsprofile).
    • Blockieren Sie die Installation nicht vertrauenswürdiger Apps nur in einem Arbeitsprofil.
    • Installation nicht vertrauenswürdiger Apps auf dem gesamten Gerät zulassen
  • Mit requirePasswordUnlock kann jetzt für ein Gerät oder Arbeitsprofil eine Zeitüberschreitung für die Verwendung weniger sicherer Displaysperren (z.B. Entsperrung per Fingerabdruck und Gesichtserkennung) erzwungen werden. Nach Ablauf der Zeitüberschreitung muss ein Nutzer eine starke Authentifizierungsmethode (Passwort, PIN, Muster) verwenden, um ein Gerät oder Arbeitsprofil zu entsperren.
  • kioskCustomization wurde hinzugefügt, um die folgenden Funktionen der System-UI auf Geräten im Kioskmodus zu aktivieren oder zu deaktivieren:
    • Globale Aktionen, die über die Ein‑/Aus-Taste gestartet werden (siehe powerButtonActions)
    • Systeminformationen und Benachrichtigungen (siehe statusBar)
    • Schaltflächen „Startseite“ und „Übersicht“ (siehe systemNavigation)
    • Statusleiste (siehe statusBar)
    • Fehlerdialogfelder für abgestürzte oder nicht reagierende Apps (siehe systemErrorWarnings)
  • Die Richtlinie freezePeriod wurde hinzugefügt, um das Blockieren von Systemupdates jährlich über einen bestimmten Zeitraum zu ermöglichen.
  • In devices.delete ist ein neuer Parameter verfügbar: Mit wipeReasonMessage können Sie eine kurze Nachricht angeben, die einem Nutzer angezeigt wird, bevor das Arbeitsprofil von seinem privaten Gerät gelöscht wird.

Verworfene Produkte/Funktionen

installUnknownSourcesAllowed ist jetzt als eingestellt gekennzeichnet. Der Support für die Richtlinie wird bis zum 2. Quartal 2020 für Nutzer fortgesetzt, die die Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr (GMT) aktiviert haben. Die Richtlinie wird für Nutzer, die die API nach diesem Datum aktiviert haben, nicht unterstützt.

advancedSecurityOverrides.untrustedAppsPolicy ersetzt installUnknownSourcesAllowed. Die folgende Tabelle zeigt die Zuordnung zwischen den beiden Richtlinien. Entwickler sollten ihre Lösungen so schnell wie möglich an die neue Richtlinie anpassen*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

Hinweis:Gilt für alle Gerätetypen (Arbeitsprofile und vollständig verwaltete Geräte). Da vollständig verwaltete Geräte kein privates Profil haben, werden nicht vertrauenswürdige Apps auf dem gesamten Gerät blockiert. Wenn Sie nicht vertrauenswürdige Apps auf einem gesamten Gerät mit Arbeitsprofil blockieren möchten, verwenden Sie stattdessen DISALLOW_INSTALL.

*Für Nutzer, die die Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr (GMT) aktiviert haben: Der Standardwert von untrustedAppsPolicy (DISALLOW_INSTALL) wird nicht angewendet, wenn untrustedAppsPolicy auf UNTRUSTED_APPS_POLICY_UNSPECIFIED gesetzt ist oder die Richtlinie nicht angegeben ist. Wenn Sie nicht vertrauenswürdige Apps auf dem gesamten Gerät blockieren möchten, müssen Sie die Richtlinie explizit auf DISALLOW_INSTALL festlegen.

Android Device Policy

  • [27. November] Kleinere Fehlerkorrekturen.

Android Management API

Android Device Policy

  • [16. Oktober] Kleinere Fehlerkorrekturen und Leistungsoptimierung.

Funktionen

  • Die Ressource policies kann jetzt geschlossene App-Releases (geschlossene App-Tracks) bereitstellen, damit Organisationen Vorabversionen von Apps testen können. Weitere Informationen finden Sie unter Apps für geschlossene Tests bereitstellen.
  • permittedAccessibilityServices wurde zu policies hinzugefügt. Damit können Sie Folgendes tun:
    • alle nicht systemeigenen Bedienungshilfen auf einem Gerät deaktivieren oder
    • nur bestimmten Apps Zugriff auf diese Dienste gewähren.

Funktionen

  • Die Android Management API bewertet jetzt die Sicherheit eines Geräts und meldet die Ergebnisse in Geräteberichten (unter securityPosture). securityPosture gibt den Sicherheitsstatus eines Geräts (POSTURE_UNSPECIFIED, SECURE, AT_RISK oder POTENTIALLY_COMPROMISED) zurück, der von SafetyNet und anderen Prüfungen ermittelt wurde, zusammen mit Details zu allen erkannten Sicherheitsrisiken, die Sie über die Admin-Konsole mit Kunden teilen können.

    Wenn Sie diese Funktion für ein Gerät aktivieren möchten, muss in der Richtlinie mindestens ein Feld aus statusReportingSettings aktiviert sein.

Funktionen

  • Um zu unterscheiden, ob eine App in setupActions über launchApp gestartet wird, enthält die Aktivität, die zuerst als Teil der App gestartet wird, jetzt das boolesche Intent-Extra com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (auf true festgelegt). Mit diesem Extra können Sie Ihre App anpassen, je nachdem, ob sie über launchApp oder von einem Nutzer gestartet wird.

Wartungsrelease

  • Kleinere Fehlerkorrekturen und Leistungsoptimierung.

Funktionen

  • policyEnforcementRules wurde hinzugefügt, um complianceRules zu ersetzen, das eingestellt wurde. Weitere Informationen finden Sie in der Mitteilung zur Einstellung oben.
  • Es wurden neue APIs zum Erstellen und Bearbeiten von Webanwendungen hinzugefügt. Weitere Informationen finden Sie unter Web-Apps unterstützen.

Nutzererfahrung

Android Device Policy:Das Symbol der App ist auf Geräten nicht mehr sichtbar. Nutzer können die Richtlinienseite, die zuvor über das Symbol aufgerufen wurde, weiterhin aufrufen:

  • Vollständig verwaltete Geräte: Einstellungen > Google > Geräterichtlinie
  • Geräte mit Arbeitsprofilen: Einstellungen > Google > Arbeit > Geräterichtlinie
  • Alle Geräte: Google Play Store App > Richtlinie für Android-Geräte
  • Android Device Policy ist jetzt in Südkorea verfügbar.

Funktionen

  • Es wurden neue Metadaten, einschließlich alternativer Seriennummern, zu devices hinzugefügt.
  • Die Anzahl der Apps mit installType REQUIRED_FOR_SETUP ist jetzt auf fünf pro Richtlinie begrenzt. So soll die Nutzerfreundlichkeit bei der Bereitstellung von Geräten und Arbeitsprofilen optimiert werden.

Nutzererfahrung

  • Android Device Policy:Es wurden verbesserte Mitteilungen bei Nichteinhaltung hinzugefügt, damit Nutzer ihre Geräte wieder in einen konformen Zustand versetzen können oder darüber informiert werden, wenn dies nicht möglich ist.
  • Android Device Policy:Nachdem ein Registrierungstoken registriert wurde, werden Nutzer in einer neuen Einrichtung durch die Schritte geführt, die gemäß ihrer Richtlinie erforderlich sind, um die Konfiguration ihres Geräts oder Arbeitsprofils abzuschließen.

    dark-mode
    Abbildung 1: Eingerichtet wird Ihr Gerät mithilfe eines Einrichtungsassistenten.

Funktionen

  • Neues Feld zu installType hinzugefügt
    • REQUIRED_FOR_SETUP: Wenn diese Option aktiviert ist, muss die App installiert werden, bevor die Einrichtung des Geräts oder Arbeitsprofils abgeschlossen ist. Hinweis:Wenn die App aus irgendeinem Grund nicht installiert ist (z.B. Inkompatibilität, regionale Verfügbarkeit, schlechte Netzwerkverbindung), wird die Einrichtung nicht abgeschlossen.
  • SetupAction wurde zu policies hinzugefügt. Mit SetupAction können Sie eine App angeben, die während der Einrichtung gestartet wird, damit der Nutzer sein Gerät weiter konfigurieren kann. Weitere Informationen finden Sie unter App während der Einrichtung starten.
  • Bei Unternehmen, für die Statusberichte aktiviert sind, werden jetzt sofort nach einem fehlgeschlagenen Versuch, ein Gerät oder Arbeitsprofil zu entsperren, neue Geräteberichte erstellt.

Verworfene Produkte/Funktionen

  • In policies wurde wifiConfigsLockdownEnabled eingestellt. WLANs, die in der Richtlinie angegeben sind, können jetzt standardmäßig nicht mehr geändert werden. Wenn sie geändert werden sollen, setzen Sie wifiConfigDisabled auf „false“.

Funktionen

  • Die Bereitstellungsmethode Anmelde-URL unterstützt jetzt auch Geräte mit Arbeitsprofil. Geräteinhaber mit Arbeitsprofil können sich jetzt mit ihren Unternehmensanmeldedaten anmelden, um die Bereitstellung abzuschließen.

Nutzererfahrung

  • Unterstützung für den dunklen Modus in den Android-Geräterichtlinien hinzugefügt. Der dunkle Modus ist ein Displaydesign, das in Android 9 Pie verfügbar ist. Er kann unter Einstellungen > Display > Erweitert > Gerätedesign > Dunkel aktiviert werden.

    dark-mode
    Abbildung 1: (L) Normaler Anzeigemodus (R) Dunkler Modus

Funktionen

  • Für vollständig verwaltete Geräte ist eine neue Registrierungsmethode verfügbar. Bei dieser Methode werden Nutzer über eine Anmelde-URL aufgefordert, ihre Anmeldedaten einzugeben. So können Sie eine Richtlinie zuweisen und die Geräte der Nutzer basierend auf ihrer Identität bereitstellen.
  • Unterstützung für den iFrame für verwaltete Konfigurationen hinzugefügt. Diese Benutzeroberfläche können Sie der Konsole hinzufügen, damit IT-Administratoren verwaltete Konfigurationen festlegen und speichern können. Der IFrame gibt für jede gespeicherte Konfiguration ein eindeutiges mcmId zurück, das Sie policies hinzufügen können.
  • passwordPolicies und PasswordPolicyScope wurden zu policies hinzugefügt:
    • passwordPolicies legt die Passwortanforderungen für den angegebenen Bereich (Gerät oder Arbeitsprofil) fest.
    • Wenn PasswordPolicyScope nicht angegeben ist, ist der Standardumfang SCOPE_PROFILE für Geräte mit Arbeitsprofil und SCOPE_DEVICE für vollständig verwaltete oder zweckbestimmte Geräte.
    • passwordPolicies überschreibt passwordRequirements, wenn PasswordPolicyScope nicht angegeben ist (Standard) oder auf denselben Bereich wie passwordRequirements festgelegt ist.PasswordPolicyScope

Fehlerkorrekturen

  • Behobenes Problem, bei dem Kioskgeräte nach der Bereitstellung für eine Teilmenge von Richtlinienkonfigurationen fälschlicherweise als nicht konform angezeigt wurden

Funktionen

Aktualisierungen zur Unterstützung der Bereitstellung und Verwaltung von Arbeitsprofilen und vollständig verwalteten Geräten:

  • Für Arbeitsprofile sind neue Bereitstellungsmethoden verfügbar:
  • enrollmentTokens wurden neue Felder hinzugefügt.
    • oneTimeOnly: Wenn „wahr“ festgelegt ist, läuft das Registrierungstoken nach der ersten Verwendung ab.
    • userAccountIdentifier: Verwaltetes Google Play-Konto
      • Wenn nicht angegeben: Die API erstellt jedes Mal, wenn ein Gerät mit dem Token registriert wird, automatisch ein neues Konto.
      • Wenn angegeben: Die API verwendet jedes Mal das angegebene Konto, wenn ein Gerät mit dem Token registriert wird. Sie können dasselbe Konto für mehrere Tokens angeben. Weitere Informationen finden Sie unter Nutzer angeben.
  • managementMode (nur Lesezugriff) wurde zu devices hinzugefügt.
    • Geräte mit Arbeitsprofilen: managementMode ist auf PROFILE_OWNER festgelegt.
    • Zweckbestimmte Geräte und vollständig verwaltete Geräte: managementMode ist auf DEVICE_OWNER festgelegt.

Aktualisierungen der policies-Ressource zur Verbesserung der App-Verwaltungsfunktionen:

  • Neues Feld playStoreMode hinzugefügt.
    • WHITELIST (Standardeinstellung): Nur Apps, die der Richtlinie hinzugefügt wurden, sind im Arbeitsprofil oder auf dem verwalteten Gerät verfügbar. Alle Apps, die nicht in der Richtlinie aufgeführt sind, sind nicht verfügbar und werden deinstalliert, wenn sie zuvor installiert waren.
    • BLACKLIST: Apps, die der Richtlinie hinzugefügt wurden, sind nicht verfügbar. Alle anderen in Google Play aufgeführten Apps sind verfügbar.
  • BLOCKED wurde als Option für InstallType hinzugefügt, wodurch eine App nicht installiert werden kann. Wenn die App bereits installiert ist, wird sie deinstalliert.
    • Sie können „installType“ BLOCKED zusammen mit playStoreMode BLACKLIST verwenden, um zu verhindern, dass auf einem verwalteten Gerät oder in einem Arbeitsprofil bestimmte Apps installiert werden.

Nutzererfahrung

  • Die Einstellungen für die Android-Geräterichtlinie wurden an die Geräteeinstellungen angepasst.

Nutzererfahrung

  • Die Seiten „Status“ und „Gerätedetails“ in der Android-Geräterichtlinie wurden zu einer einzigen Seite zusammengeführt.
  • Die Benutzeroberfläche der Einrichtung wurde an den Android-Einrichtungsassistenten angepasst.

Funktionen

  • PermissionGrants auf Richtlinienebene hinzugefügt. Sie können Laufzeitberechtigungen jetzt auf vier Ebenen verwalten:
    • Global, für alle Apps:Legen Sie die Standardberechtigungsrichtlinie auf Richtlinienebene fest.
    • Pro Berechtigung für alle Apps:Legen Sie „permissionGrant“ auf Richtlinienebene fest.
    • Pro App und für alle Berechtigungen:Legen Sie die Standard-Berechtigungsrichtlinie in ApplicationPolicy fest.
    • Pro App und pro Berechtigung:Legen Sie „permissionGrant“ in ApplicationPolicy fest.
  • Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen, haben Sie mit der neuen WipeDataFlag folgende Möglichkeiten:
    • WIPE_EXTERNAL_STORAGE: Löscht den externen Speicher des Geräts (z.B. SD-Karten).
    • PRESERVE_RESET_PROTECTION_DATA: Daten zum Schutz für zurückgesetzte Geräte auf dem Gerät speichern. Dieses Flag sorgt dafür, dass nur ein autorisierter Nutzer ein Gerät wiederherstellen kann, wenn es beispielsweise verloren geht. Hinweis:Aktivieren Sie diese Funktion nur, wenn Sie frpAdminEmails[] in der Richtlinie festgelegt haben.

Fehlerkorrekturen

  • Das Problem, dass Android Device Policy den Sperrmodus für Aufgaben beendet, wenn im Vordergrund ein Update ausgeführt wird, wurde behoben.

Nutzererfahrung

  • Anstatt deaktivierte Apps im Launcher auszublenden, werden auf Geräten mit Android 7.0 und höher die Symbole für deaktivierte Apps jetzt ausgegraut angezeigt:

    Deaktivierte Apps

Funktionen

Fehlerkorrekturen

  • Der Bereitstellungsvorgang wurde aktualisiert, um den Zugriff auf die Einstellungen zu deaktivieren, es sei denn, der Zugriff ist für die Fertigstellung der Einrichtung erforderlich (z.B. zum Erstellen eines Sicherheitscodes).

Nutzererfahrung

  • Das Design der Android Device Policy und der Gerätebereitstellungsablauf wurden aktualisiert, um die Nutzerfreundlichkeit insgesamt zu verbessern.

Funktionen

Fehlerkorrekturen

  • Die Bereitstellungsleistung wurde verbessert.
  • Complianceberichte werden jetzt sofort nach der Bereitstellung eines Geräts generiert. Informationen zum Konfigurieren eines Unternehmens, um Compliance-Berichte zu erhalten, finden Sie unter Detaillierte Benachrichtigungen zu Verstößen erhalten.

Bekannte Probleme

  • Die Einstellungen für den Sperrbildschirm stürzen auf LG-Geräten mit Android 8.0 oder höher (z.B. LG V30) ab, die über die Android-Geräterichtlinie verwaltet werden.

Nutzererfahrung

  • Der Validierungstext für das Feld „code“ wurde aktualisiert. Er wird angezeigt, wenn ein Nutzer einen QR-Code manuell eingibt, um ein Gerät zu registrieren.

Funktionen

  • Sie können jetzt eine Richtlinie festlegen, mit der erzwungen installierte Apps automatisch aktualisiert werden, wenn sie nicht die angegebene Mindestversion erfüllen. In ApplicationPolicy:
    • Setzen Sie installType auf FORCE_INSTALLED.
    • Geben Sie eine minimumVersionCode an.
  • Die Ressource Devices wurde um neue Felder mit Informationen ergänzt, die für IT-Administratoren nützlich sein können, z. B. der Name des Mobilfunkanbieters (weitere Informationen finden Sie unter NetworkInfo), ob das Gerät verschlüsselt ist und ob die Funktion „Apps prüfen“ aktiviert ist (weitere Informationen finden Sie unter DeviceSettings).

Fehlerkorrekturen

  • Die Befehle RESET_PASSWORD und LOCK funktionieren jetzt auch auf Geräten mit Android 8.0 Oreo.
  • Ein Problem wurde behoben, durch das DeviceSettings nicht ausgefüllt wurde.
  • Problem mit der Verarbeitung von stayOnPluggedModes-Richtlinien behoben

Funktionen

  • Android Device Policy unterstützt jetzt einen einfachen Kiosk-Launcher , der über eine Richtlinie aktiviert werden kann. Der Launcher sperrt ein Gerät auf eine Reihe vordefinierter Apps und blockiert den Nutzerzugriff auf die Geräteeinstellungen. Die angegebenen Apps werden in alphabetischer Reihenfolge auf einer Seite angezeigt. Wenn Sie einen Fehler melden oder eine Funktion anfordern möchten, tippen Sie im Launcher auf das Feedbacksymbol.
  • Die Geräteeinrichtung wurde mit einer neuen Wiederholungslogik aktualisiert. Wenn ein Gerät während der Einrichtung neu gestartet wird, wird der Bereitstellungsprozess an der Stelle fortgesetzt, an der er unterbrochen wurde.
  • Die folgenden neuen Richtlinien sind jetzt verfügbar. Weitere Informationen finden Sie in der API-Referenz:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • Das Ziel-SDK der Android-Geräterichtlinie wurde auf Android 8.0 Oreo aktualisiert.

Fehlerkorrekturen

  • Es ist jetzt möglich, die Netzwerkauswahl zu überspringen, wenn beim Start keine Verbindung hergestellt werden kann. Verwenden Sie die Richtlinie networkEscapeHatchEnabled, um die Netzwerkauswahl beim Starten zu aktivieren.