Auf dieser Seite werden alle Änderungen (neue Funktionen, Fehlerkorrekturen, Updates) an der Android Management API und an der Android Device Policy jeden Monat zusammengefasst.
Wenn Sie sich für die Android Management API-Mailingliste registrieren, erhalten Sie monatliche Updates und Diensthinweise direkt per E-Mail.
März 2024
Android Management API
- Wir haben mit
InstallConstraint
zusätzliche Kontrollen für die Installation von Anwendungen hinzugefügt. IT-Administratoren können die Installation von Anwendungen anhand bestimmter Kriterien einschränken.
Mit der EinstellunginstallPriority
können IT-Administratoren dafür sorgen, dass wichtige Apps zuerst installiert werden. - Unter Android 10 und höher unterstützt die AMAPI das Konfigurieren von 192-Bit-Unternehmensnetzwerken in openNetworkConfiguration durch Übergeben des Sicherheitswerts WPA3-Enterprise_192.
Unter Android 13 und höher wird in der RichtlinieMinimumWifiSecurityLevel
jetztENTERPRISE_BIT192_NETWORK_SECURITY
unterstützt, mit dem verhindert werden kann, dass Geräte mit WLANs unter diesem Sicherheitsniveau verbunden werden. - Wir haben die Einstellung
UsbDataAccess
aktualisiert, sodass der WertUSB_DATA_ACCESS_UNSPECIFIED
standardmäßig aufDISALLOW_USB_FILE_TRANSFER
gesetzt ist.
Februar 2024
Android Management API
- Unter Android 9 und höher können IT-Administratoren jetzt mit dem Feld
printingPolicy
festlegen, ob das Drucken zulässig ist. - Ab Android 14 wurde eine neue Richtlinie zur Steuerung von CredentialProvider hinzugefügt. IT-Administratoren können im Feld
credentialProviderPolicy
festlegen, ob die App als Anmeldedatenanbieter fungieren darf. - Es wird eine neue Richtlinie hinzugefügt, um die
ARM-Speicher-Tagging-Erweiterung (MTE) auf dem Gerät zu steuern. Das Feld
MtePolicy
wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 14 und höher unterstützt. - Wir haben aktualisiert, wie die AM API Fehler im Zusammenhang mit Installationen empfängt, die von IT-Administratoren ausgelöst werden. Infolge dieser Migration enthält das Feld
InstallationFailureReason
jetzt neben den Serverfehlern auch Clientfehler. - Unter Android 12 und höher können IT-Administratoren ein auf dem Gerät installiertes Schlüsselpaar zur Authentifizierung des Unternehmens-WLANs verwenden. Weitere Informationen finden Sie im neuen Feld
ClientCertKeyPairAlias
in der Open Network Configuration (ONC) und in unserem Leitfaden zur Netzwerkkonfiguration.
Januar 2024
Android Management API
- Geräte, die von Ihrem benutzerdefinierten DPC verwaltet werden, können jetzt nahtlos zur Android Management API migriert werden.
Dezember 2023
Android Management API
MinimumWifiSecurityLevel
wurde hinzugefügt, um die verschiedenen Mindestsicherheitsniveaus festzulegen, die für die Verbindung mit WLANs erforderlich sind. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 13 und höher unterstützt.
November 2023
Android Management API
- Android 12 und höher unterstützt jetzt die passwortlose Konfiguration von Unternehmens-WLANs mit den Feldern
Identity
undPassword
in der Open Network Configuration (Netzwerkkonfiguration öffnen). Diese Funktion wurde bereits vor Android 12 unterstützt.Hinweis: Unter Android 12 und höher versucht das Gerät bei WLANs mit EAP-Authentifizierung (Nutzername/Passwort) unter Umständen, sich mit einem zufällig generierten Platzhalterpasswort mit dem Netzwerk zu verbinden, wenn das Nutzerpasswort nicht angegeben und
AutoConnect
auftrue
gesetzt ist. Um dies zu vermeiden, wenn das Passwort des Nutzers nicht angegeben ist, setzen SieAutoConnect
auffalse
. - Lokale Geräteereignisse, die schnell hintereinander auftreten, werden in einer einzigen
Pub/Sub-Nachricht zusammengefasst und an EMMs gemeldet.
Ereignistyp Erwartete Latenz zwischen dem Ereignis auf dem Gerät und der entsprechenden EMM-Benachrichtigung1 Bisheriges Verhalten Neue Funktionsweise Angegebene App-Status mit hoher Priorität Sofort, höchstens ein Bericht pro Minute Sofort, höchstens ein Bericht pro Minute Angegebene App-Status mit Standardpriorität Zeitplanbasiert Innerhalb einer Minute Anwendungsbezogene Ereignisse während der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 Eingebunden in andere Ereignisse im Zusammenhang mit der Bereitstellung Innerhalb einer Minute zusätzlich zu anderen zugehörigen Nutzerverwaltungsereignissen Anwendungsbezogene Ereignisse nach der Bereitstellung für Anwendungen mit vom IT-Administrator definierten Installationsstatus2 Zeitplanbasiert Innerhalb von 5 Minuten Anwendungsbezogene Ereignisse während und nach der Bereitstellung für Anwendungen mit vom Mitarbeiter definierten Installationsstatus3 Zeitplanbasiert Innerhalb von 60 Minuten Andere App-Ereignisse auf dem Gerät Zeitplanbasiert Innerhalb von 60 Minuten Best-Effort-Ziele auf der Grundlage kontrollierter Umstände. Die tatsächliche Latenz kann je nach Gerät und Umgebungsfaktoren variieren.
2InstallType
der in der Richtlinie erzwungenen Apps:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
undKIOSK
.
3InstallType
der verfügbaren Apps:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Oktober 2023
Android Management API
- Für Apps, die als
SetupAction
gestartet wurden, können die Registrierungen jetzt abgebrochen werden. Dadurch wird ein unternehmenseigenes Gerät zurückgesetzt oder das Arbeitsprofil auf einem privaten Gerät gelöscht.
Android 14-Version
Android Management API
Seit der Veröffentlichung von Android 14 unterstützt die Android Management API die folgenden Android 14-Funktionen:
- Beschränken des Zugriffs auf Kontakte im Arbeitsprofil auf Systemanwendungen und private Apps, die in
exemptionsToShowWorkContactsInPersonalProfile
angegeben sind. Der Zugriff auf Arbeitsprofil-Kontakte kann jetzt für alle privaten Apps, für ausgewählte private Apps oder für keine privaten Apps aktiviert werden.Der Einfachheit halber wird mit der neuen Option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
inshowWorkContactsInPersonalProfile
dafür gesorgt, dass die einzigen privaten Apps für den Zugriff auf geschäftliche Kontakte die standardmäßigen Telefon-, Messages- und Kontakte-Apps des Geräts sind. In diesem Fall können weder die vom Nutzer konfigurierten Telefon-, Messages- und Kontakte-Apps noch andere vom System oder Nutzer installierte private Apps geschäftliche Kontakte abfragen. - Deaktivieren Sie die Nutzung der Ultrabreitband-Funkschnittstelle auf dem Gerät. Dazu kann die neue Richtlinie
deviceRadioState.ultraWidebandState
verwendet werden. - Die Nutzung von 2G über Mobilfunk blockieren und so die Netzwerksicherheit verbessern. Dies wird über die neue Richtlinie
deviceRadioState.cellularTwoGState
angeboten. - Mit Android 14 werden
anpassbare Verknüpfungen auf dem Sperrbildschirm eingeführt.
Die Administratorsteuerung für Sperrbildschirmfunktionen, u. a. für die Kamera, die Entsperrung per Fingerabdruck und die Entsperrung per Gesichtserkennung, wurde erweitert, um auch Verknüpfungen auf dem Sperrbildschirm über die neue Option
SHORTCUTS
zu deaktivieren.
September 2023
Android Management API
- Geräte- und Bereitstellungsinformationen können jetzt optional während der Einrichtung abgerufen werden, sodass Entwickler während der Einrichtung relevantere Richtlinien erstellen oder Geräte nach den bereitgestellten Attributen filtern können. Die Anmelde-URL enthält jetzt den Parameter
provisioningInfo
, der mit der neuen Methode provisionInfo-get gegen die entsprechenden Gerätedetails ausgetauscht werden kann. SigninDetails
lässt sich jetzt mit einem anpassbarentokenTag
-Wert voneinander unterscheiden.
August 2023
Android Management API
- Einführung des Verloren-Modus für unternehmenseigene Geräte. Mit dem Verloren-Modus können Arbeitgeber ein verlorenes Gerät aus der Ferne sperren und sichern und optional eine Nachricht mit Kontaktdaten auf dem Gerätebildschirm anzeigen lassen, um die Wiederherstellung von Assets zu erleichtern.
- Zusätzliche Unterstützung für die Delegierung der Zertifikatsauswahl, wodurch einer Anwendung im Namen von anfragenden Anwendungen Zugriff auf ausgewählte KeyChain-Zertifikate gewährt wird.
Weitere Informationen finden Sie unter
DelegatedScope.CERT_SELECTION
. - Zusätzliche Richtlinien für die WLAN-Verwaltung hinzugefügt:
configureWifi
– Admins können jetzt das Hinzufügen oder Konfigurieren von WLANs deaktivieren.wifiConfigDisabled
wurde eingestellt.wifiDirectSettings
– Mit dieser Richtlinie kann die Konfiguration von WiFi Direct deaktiviert werden.tetheringSettings
: Diese Richtlinie kann verwendet werden, um WLAN-Tethering oder alle Arten von Tethering zu deaktivieren.tetheringConfigDisabled
wurde eingestellt.wifiState
– Mit dieser Richtlinie kann die Aktivierung/Deaktivierung des WLAN auf dem Gerät eines Nutzers erzwungen werden.
- Die Freigabe von vom Administrator konfigurierten WLANs wird ab Android 13 deaktiviert
Juli 2023
Android Management API
- Dem
ApplicationReport
wurde das FelduserFacingType
hinzugefügt, um zu signalisieren, ob eine App für Nutzer sichtbar ist. - Ein
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
-spezifischer Grund für die Nicht-Compliance wurde hinzugefügt.
Nichteinhaltung des GrundesINVALID_VALUE
und des spezifischen GrundsONC_WIFI_INVALID_ENTERPRISE_CONFIG
wird gemeldet, wenn für das Unternehmens-WLAN keinDomainSuffixMatch
festgelegt ist. - Die neue Pub/Sub-Benachrichtigung
EnrollmentCompleteEvent
wurde alsUsageLogEvent
-Typ hinzugefügt. Sie wird veröffentlicht, wenn das Gerät die Registrierung abgeschlossen hat. airplaneModeState
wurde indeviceRadioState
hinzugefügt, um den aktuellen Status des Flugmodus zu steuern und festzulegen, ob der Nutzer ihn ein- oder ausschalten kann. Standardmäßig darf der Nutzer den Flugmodus aktivieren oder deaktivieren. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten unter Android 9 und höher unterstützt.
Juni 2023
Android Management API
- In Offene Netzwerkkonfiguration wird jetzt das Feld
DomainSuffixMatch
unterstützt, um Unternehmens-WLANs für Android 6 und höher zu konfigurieren. Unternehmens-WLAN-Konfigurationen ohneDomainSuffixMatch
gelten als unsicher und werden von der Plattform abgelehnt. - Die Richtlinieneinstellung
UsbDataAccess
wurde hinzugefügt, mit der Administratoren die USB-Datenübertragung vollständig deaktivieren können.usbFileTransferDisabled
wurde eingestellt. Bitte verwendeUsbDataAccess
.
Dezember 2022
Android Management API
-
Die Verwaltungsfunktionen der Arbeitsprofil-Widgets wurden durch zwei neue API-Felder verbessert:
workProfileWidgets
auf Anwendungsebene undworkProfileWidgetsDefault
auf Geräteebene. Diese ermöglichen eine bessere Kontrolle darüber, ob eine App, die im Arbeitsprofil ausgeführt wird, Widgets auf dem übergeordneten Profil erstellen kann, z.B. auf dem Startbildschirm. Diese Funktion ist standardmäßig nicht zulässig, kann aber mitworkProfileWidgets
undworkProfileWidgetsDefault
auf „Zugelassen“ gesetzt werden. Sie wird nur für Arbeitsprofile unterstützt. -
Bei der Konfiguration von WLANs können jetzt Einstellungen für die zufällige Anordnung von MAC-Adressen festgelegt werden. Administratoren können beim Konfigurieren von WLANs jetzt angeben, ob
MACAddressRandomizationMode
aufHardware
oderAutomatic
gesetzt ist. Dies wird auf Geräten mit Android 13 oder höher wirksam und gilt für alle Verwaltungsmodi. WennHardware
festgelegt ist, wird die werkseitige MAC-Adresse für das WLAN konfiguriert, währendAutomatic
die MAC-Adresse zufällig ist. - Wir haben einige Elemente unserer Dokumentation aktualisiert:
-
Understanding Security Posture wurde erstellt, um Klarheit über die potenziellen Antworten aus den Bewertungen von
devicePosture
undsecurityRisk
zu schaffen. -
autoUpdateMode
wurde als empfohlene Alternative fürautoUpdatePolicy
bereitgestellt, da die Aktualisierungshäufigkeit flexibler sind. -
Wir haben klargestellt, dass
BlockAction
undWipeAction
auf unternehmenseigene Geräte beschränkt sind. - Die Seite „Pub/Sub-Benachrichtigungen“ wurde aktualisiert, um die Ressourcentypen für verschiedene Benachrichtigungstypen genau wiederzugeben.
- Bei Android 13 und höher sind Erweiterungs-Apps von den Akkubeschränkungen ausgenommen und werden daher nicht in den eingeschränkten App-Standby-Bucket verschoben.
Oktober 2022
Android Management API
- Wir haben einige Elemente unserer Dokumentation aktualisiert:
- Wir empfehlen, eine Richtlinie pro Gerät festzulegen, um Funktionen zur detaillierten Verwaltung auf Geräteebene zu aktivieren.
- Damit FreezePeriods wie erwartet funktioniert, kann die Richtlinie für Systemupdates nicht auf SYSTEM_UPDATE_TYPE_UNSPECIFIED. festgelegt werden.
- Für Richtlinienaktualisierungen wurden zusätzliche Vorschläge zur Sichtbarkeit von Passwortschritten bei der Bereitstellung von Geräten unternehmenseigener Geräte bereitgestellt.
- shareLocationDisabled wird für vollständig verwaltete Geräte und private Arbeitsprofile unterstützt.
- Wir haben eine aktualisierte Beschreibung zur Nutzung von enterprises.devices.delete und seinen Auswirkungen auf die Gerätesichtbarkeit veröffentlicht.
- Die maximale Dauer für Registrierungstokens beträgt jetzt 10.000 Jahre (vorher 90 Tage).
12. Juli 2022
Android Management API
- Dem DelegatedScope wurden die Werte NETWORK_ACTIVITY_LOGS und SECURITY_LOGS hinzugefügt, um Geräterichtlinienanwendungen Zugriff auf die entsprechenden Protokolle zu gewähren.
14. Juni 2022
Android Management API
- specificNonComplianceReason und specificNonComplianceContext wurden zu NonComplianceDetail hinzugefügt, um detaillierten Kontext für Fehler bei der Anwendung von Richtlinien bereitzustellen.
6. Juni 2022
Android Management API
- Es wurde ein Befehl hinzugefügt, mit dem der Administrator die Anwendungsdaten einer App per Fernzugriff löschen kann.
- Registrierungstokens können jetzt mit einer längeren Dauer als zuvor (bis zu 90 Tage) erstellt werden (bis zu etwa 10.000 Jahre). Registrierungstokens, die länger als 90 Tage gültig sind, haben eine Länge von 24 Zeichen. Tokens mit einer Dauer von maximal 90 Tagen haben weiterhin 20 Zeichen.
24. Mai 2022
Android Management API
- Hardwaregestützte Sicherheitsfunktionen wie die Schlüsselattestierung werden jetzt bei der Bewertung der Geräteintegrität verwendet, sofern sie vom Gerät unterstützt werden. Dadurch wird die Systemintegrität bestmöglich geschützt. Geräte, die diese Bewertungen nicht bestehen oder solche hardwaregestützte Sicherheitsfunktionen nicht unterstützen, melden das neue SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.
16. Mai 2022
Android Management API
- unifiedLockSettings wurde in PasswordPolicies hinzugefügt, damit der Administrator konfigurieren kann, ob das Arbeitsprofil eine separate Sperre benötigt.
25. März 2022
Android Management API
- alwaysOnVpnLockdownExemption hinzugefügt, um anzugeben, welche Apps von der Einstellung AlwaysOnVpnPackage ausgenommen werden sollen.
- Alle verfügbaren Felder aus der Play EMM API-Ressource Produkte wurden der Ressource Anwendung hinzugefügt.
22. Februar 2022
Android Management API
- cameraAccess wurde hinzugefügt, um die Verwendung der Ein/Aus-Schaltfläche für Kamera und Kamera zu steuern, sowie microphoneAccess, um die Verwendung der Ein/Aus-Schaltfläche für Mikrofon und Mikrofon zu steuern. Diese Felder ersetzen die neu verworfenen Felder cameraDisabled bzw. unmuteMicrophoneDisabled.
15. Februar 2022
AMAPI-SDK
- Kleinere Fehlerkorrekturen. Weitere Informationen finden Sie im Maven-Repository von Google.
15. November 2021
Android Device Policy
-
Apps, die in
personalApplications
als nicht verfügbar gekennzeichnet sind, werden jetzt wie in der ApplicationPolicy für Arbeitsprofile und vollständig verwaltete Geräte aus dem privaten Profil unternehmenseigener Geräte deinstalliert, sofern sie bereits installiert sind.
17. September 2021
Android Management API
-
Du kannst eine App jetzt mithilfe von
ExtensionConfig
als Erweiterungs-App festlegen. Erweiterungs-Apps können direkt mit der Android Device Policy kommunizieren und in Zukunft mit allen Verwaltungsfunktionen der Android Management API interagieren. So wird eine lokale Schnittstelle zur Verwaltung des Geräts ermöglicht, für die keine Serververbindung erforderlich ist.- Diese erste Version unterstützt die lokale Ausführung von
Commands
und aktuell nur den BefehlClearAppData
. Weitere Informationen finden Sie im Leitfaden zur Integration von Erweiterungen. - Die restlichen Befehle werden im Laufe der Zeit sowie zusätzliche Funktionen für Erweiterungs-Apps hinzugefügt, um der Erweiterungs-App ein größeres Spektrum an Geräteverwaltungsfunktionen zur Verfügung zu stellen.
- Diese erste Version unterstützt die lokale Ausführung von
30. Juni 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
2. Juni 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
5. Mai 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
6. April 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
März 2021
Android Management API
- Zwei neue
AdvancedSecurityOverrides
wurden hinzugefügt. Mit diesen Richtlinien werden standardmäßig die Best Practices für die Android Enterprise-Sicherheit aktiviert. Organisationen können jedoch die Standardwerte für erweiterte Anwendungsfälle überschreiben. googlePlayProtectVerifyApps
aktiviert standardmäßig die App-Überprüfung von Google Play.developerSettings
verhindert standardmäßig den Zugriff auf Entwickleroptionen und den abgesicherten Modus. Dies sind Funktionen, die andernfalls das Risiko der Exfiltration von Unternehmensdaten darstellen würden.-
ChoosePrivateKeyRule
unterstützt jetzt die direkte Zuweisung bestimmter KeyChain-Schlüssel an verwaltete Anwendungen. - Dadurch können die Ziel-Apps auf bestimmte Schlüssel zugreifen, indem sie
getCertificateChain()
undgetPrivateKey()
aufrufen, ohne zuerstchoosePrivateKeyAlias()
aufrufen zu müssen. - Die Android Management API gewährt standardmäßig direkten Zugriff auf die in der Richtlinie angegebenen Schlüssel. Andernfalls wird der Zugriff gewährt, nachdem die angegebene App
choosePrivateKeyAlias()
aufgerufen hat. Weitere Informationen finden Sie unterChoosePrivateKeyRule
.
Einstellung von Produkten und Funktionen
ensureVerifyAppsEnabled
wurde eingestellt. Verwenden Sie stattdessengooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
ensureVerifyAppsEnabled
noch bis Oktober 2021 verwenden. Wir empfehlen jedoch, so schnell wie möglich zuAdvancedSecurityOverrides
zu migrieren. Ab Oktober wirdensureVerifyAppsEnabled
nicht mehr funktionieren. debuggingFeaturesAllowed
undsafeBootDisabled
wurden eingestellt. Verwenden Sie stattdessendeveloperSettings
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
debuggingFeaturesAllowed
undsafeBootDisabled
noch bis Oktober 2021 verwenden. Es wird jedoch empfohlen,AdvancedSecurityOverrides
so bald wie möglich zu nutzen. Im Oktober werdendebuggingFeaturesAllowed
undsafeBootDisabled
nicht mehr funktionieren.
Februar 2021
Android Management API
- Zusätzliche
personalApplications
-Unterstützung für unternehmenseigene Geräte ab Android 8. Die Funktion wird jetzt auf allen unternehmenseigenen Geräten mit einem Arbeitsprofil unterstützt. - Die Telefonnummer des Geräts wird jetzt auf vollständig verwalteten Geräten als Teil der Ressource
Device
gemeldet.
Januar 2021
Android Device Policy
- Kleinere Fehlerkorrekturen.
Dezember 2020
Android Management API
-
personalApplications
wurde zuPersonalUsagePolicies
hinzugefügt. Auf unternehmenseigenen Geräten kann die IT-Abteilung eine Zulassungs- oder Sperrliste für Anwendungen im privaten Profil festlegen. Diese Funktion ist derzeit nur auf Geräten mit Android 11 verfügbar, wird aber in einer zukünftigen Version auf Android 8 zurückportiert.
Android Device Policy
- Kleinere Updates an der Benutzeroberfläche für die Nutzerverwaltung
November 2020
Android Management API
-
AutoDateAndTimeZone
wurde hinzugefügt und ersetzt die verworfeneautoTimeRequired
, um die automatische Konfiguration von Datum, Uhrzeit und Zeitzone auf einem unternehmenseigenen Gerät zu steuern. - Ab Android 11 können Nutzer keine App-Daten mehr löschen oder das Beenden von Apps erzwingen, wenn das Gerät als Kiosk konfiguriert ist, d. h. wenn
InstallType
einer App inApplicationPolicy
aufKIOSK
festgelegt ist. - Es wurden neue Steuerelemente für
LocationMode
hinzugefügt, um eingestellte Steuerelemente für die Standorterkennungsmethode zu ersetzen. Auf unternehmenseigenen Geräten kann die IT-Abteilung jetzt auswählen, ob die Standortermittlung erzwungen, sie deaktiviert oder Nutzern erlaubt wird, die Standortermittlung ein- und auszuschalten. - Unterstützung für
CommonCriteriaMode
, eine neue Funktion in Android 11, wurde hinzugefügt. Kann aktiviert werden, um bestimmte Anforderungen des Common Criteria Mobile Device Fundamentals Protection Profile (MDPP) zu erfüllen.
Einstellung von Produkten und Funktionen
autoTimeRequired
wurde nach der Einstellung bestimmter automatischer Zeitsteuerelemente in Android 11 jetzt verworfen. Verwenden Sie stattdessenAutoDateAndTimeZone
.- Die folgenden
LocationMode
-Optionen wurden nach ihrer Einstellung in Android 9 jetzt verworfen:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
undOFF
. Verwenden Sie stattdessenLOCATION_ENFORCED
,LOCATION_DISABLED
undLOCATION_USER_CHOICE
.
Oktober 2020
Android Device Policy
RELINQUISH_OWNERSHIP
wurde als neuer Gerätebefehl hinzugefügt. Beim Bereitstellen von Arbeitsprofilen können Administratoren die Inhaberschaft von unternehmenseigenen Geräten auf Mitarbeiter übertragen. Dadurch wird das Arbeitsprofil gelöscht und alle Geräterichtlinien auf die Werkseinstellungen zurückgesetzt. Personenbezogene Daten bleiben dabei erhalten. Dadurch verliert die IT-Abteilung den Anspruch auf die Eigentümerschaft des Geräts jetzt und in Zukunft und sollte nicht damit rechnen, dass das Gerät wieder registriert wird. Wenn du ein Gerät auf die Werkseinstellungen zurücksetzen und dabei die Inhaberschaft behalten möchtest, verwende stattdessen die Methodedevices.delete
.
August 2020
Android Management API
-
In der Entwicklervorschau für Android 11 wurden Verbesserungen für das Arbeitsprofil auf unternehmenseigenen Geräten angekündigt. Die Android Management API unterstützt diese Verbesserungen auch für Geräte mit Android 8.0 oder höher. Unternehmen können Geräte mit Arbeitsprofilen jetzt als unternehmenseigene Geräte festlegen, um das Arbeitsprofil eines Geräts, Richtlinien für die private Nutzung und bestimmte geräteübergreifende Einstellungen zu verwalten. Gleichzeitig bleibt der Datenschutz im privaten Profil gewahrt.
- Einen allgemeinen Überblick über die Verbesserungen der Nutzung von Arbeitsprofilen finden Sie unter Arbeitsprofil: Der neue Standard für die Privatsphäre von Mitarbeitern.
- Unter Unternehmenseigene Geräte für die Arbeit und den privaten Gebrauch erfahren Sie, wie Sie ein Arbeitsprofil auf einem unternehmenseigenen Gerät einrichten.
- Eine Beispielrichtlinie für ein unternehmenseigenes Gerät mit einem Arbeitsprofil finden Sie unter Geräte mit Arbeitsprofilen.
blockScope
wurde zublockAction
hinzugefügt. MitblockScope
kannst du angeben, ob eine Sperraktion für ein gesamtes unternehmenseigenes Gerät oder nur für das zugehörige Arbeitsprofil gilt.
connectedWorkAndPersonalApp
wurde zuapplicationPolicy
hinzugefügt. Ab Android 11 können einige wichtige Apps mit den geschäftlichen und privaten Profilen eines Geräts verbunden werden. Wenn Sie eine Anwendung profilübergreifend verbinden, können Sie Nutzern eine einheitlichere Nutzererfahrung bieten. Durch das Verbinden einer Kalender-App können Nutzer beispielsweise sehen, dass ihre geschäftlichen und privaten Termine zusammen angezeigt werden.Einige Apps, z. B. die Google Suche, sind möglicherweise standardmäßig mit Geräten verbunden. Eine Liste der verbundenen Apps auf einem Gerät finden Sie unter Einstellungen > Datenschutz > Verknüpfte private und geschäftliche Apps.
Mit
connectedWorkAndPersonalApp
kannst du verbundene Apps zulassen oder nicht zulassen. Wenn Sie einer Anwendung erlauben, profilübergreifende Verbindung herzustellen, erhält der Nutzer nur die Option, die Verbindung mit der Anwendung herzustellen. Die Verknüpfung von Apps kann jederzeit aufgehoben werden.systemUpdateInfo
wurde zudevices
hinzugefügt, um Informationen zu ausstehenden Systemupdates zu melden.
Juli 2020
Android Device Policy
- [23. Juli] Kleinere Fehlerkorrekturen
Juni 2020
Android Device Policy
- [17. Juni] Kleinere Fehlerkorrekturen.
Mai 2020
Android Device Policy
- [12. Mai] Kleinere Fehlerkorrekturen.
April 2020
Android Device Policy
- [14. April] Kleinere Fehlerkorrekturen.
März 2020
Android Device Policy
- [16. März] Kleinere Fehlerkorrekturen.
Februar 2020
Android Device Policy
- [24. Feb.] Kleinere Fehlerkorrekturen.
Januar 2020
Android Device Policy
- [15. Januar] Kleinere Fehlerkorrekturen.
Dezember 2019
Android Management API
- Es ist eine neue Richtlinie zum Blockieren nicht vertrauenswürdiger Apps (Apps aus unbekannten Quellen) verfügbar. Mit
advancedSecurityOverrides.untrustedAppsPolicy
können Sie:- Nicht vertrauenswürdige App-Installationen (einschließlich Arbeitsprofilen) auf allen Geräten blockieren
- Installation nicht vertrauenswürdiger Apps nur in einem Arbeitsprofil blockieren.
- Installation nicht vertrauenswürdiger Apps auf dem gesamten Gerät zulassen.
- Mit
requirePasswordUnlock
kann jetzt auf einem Gerät oder in einem Arbeitsprofil ein Zeitlimit für das Zulassen nicht starker Displaysperren (z.B. Entsperrung per Fingerabdruck oder Gesichtserkennung) erzwungen werden. Nach Ablauf des Zeitlimits muss der Nutzer eine starke Authentifizierungsmethode (Passwort, PIN, Muster) verwenden, um ein Gerät oder Arbeitsprofil zu entsperren. kioskCustomization
wurde hinzugefügt, um die Aktivierung oder Deaktivierung der folgenden System-UI-Funktionen auf Geräten im Kioskmodus zu unterstützen:- Globale Aktionen, die über die Ein/Aus-Taste ausgeführt werden (siehe
powerButtonActions
). - Systeminformationen und Benachrichtigungen (siehe
statusBar
). - Startbildschirm- und Übersichtsschaltflächen (siehe
systemNavigation
) - Statusleiste (siehe
statusBar
) - Fehlerdialogfelder für abgestürzte oder nicht reagierende Apps (siehe
systemErrorWarnings
).
- Globale Aktionen, die über die Ein/Aus-Taste ausgeführt werden (siehe
- Die Richtlinie
freezePeriod
wurde hinzugefügt, um das jährliche Blockieren von Systemupdates während eines bestimmten Sperrzeitraums zu unterstützen. - In
devices.delete
ist ein neuer Parameter verfügbar: MitwipeReasonMessage
kannst du eine kurze Nachricht angeben, die einem Nutzer angezeigt wird, bevor das Arbeitsprofil von seinem privaten Gerät gelöscht wird.
Einstellung von Produkten und Funktionen
installUnknownSourcesAllowed
ist jetzt als verworfen markiert.
Für Nutzer, die die Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr GMT aktiviert haben, wird die Richtlinie noch bis zum 2. Quartal 2020 unterstützt.
Die Richtlinie wird nicht für Nutzer unterstützt, die die API nach diesem Datum aktiviert haben.
advancedSecurityOverrides.untrustedAppsPolicy
ersetzt installUnknownSourcesAllowed
.
Die folgende Tabelle zeigt eine Zuordnung zwischen den beiden Richtlinien. Entwickler sollten ihre Lösungen so schnell wie möglich mit der neuen Richtlinie aktualisieren.*
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Hinweis:Wird auf alle Gerätetypen angewendet (Arbeitsprofile und vollständig verwaltet). Da vollständig verwaltete Geräte kein privates Profil haben, werden nicht vertrauenswürdige Apps auf dem gesamten Gerät blockiert. Wenn Sie nicht vertrauenswürdige Apps auf einem gesamten Gerät mit einem Arbeitsprofil blockieren möchten, verwenden Sie stattdessen |
untrustedAppsPolicy
(DISALLOW_INSTALL
) wird nicht angewendet, wenn untrustedAppsPolicy
auf UNTRUSTED_APPS_POLICY_UNSPECIFIED
gesetzt ist oder die Richtlinie nicht angegeben wurde. Wenn Sie nicht vertrauenswürdige Apps auf einem gesamten Gerät blockieren möchten, müssen Sie die Richtlinie explizit auf DISALLOW_INSTALL
festlegen.
November 2019
Android Device Policy
- [27. Nov.] Kleinere Fehlerkorrekturen.
Oktober 2019
Android Management API
- Mit den neuen
IframeFeature
-Optionen können Sie festlegen, welche iFrame-Funktionen für Managed Google Play in Ihrer Konsole aktiviert bzw. deaktiviert werden sollen.
Android Device Policy
- [16. Oktober] Kleinere Fehlerkorrekturen und Leistungsoptimierung.
4. September 2019
Funktionen
- Mit der Ressource
policies
können jetzt geschlossene App-Releases (Tracks für geschlossene App-Tracks) verteilt werden, sodass Organisationen Vorabversionen von Apps testen können. Weitere Informationen findest du unter Apps für geschlossene Tests bereitstellen. permittedAccessibilityServices
wurde zupolicies
hinzugefügt. Damit kannst du:- alle nicht systemeigenen Bedienungshilfen auf einem Gerät deaktivieren
- bestimmten Apps nur Zugriff auf diese Dienste gewähren.
6. August 2019
Funktionen
- Die Android Management API wertet jetzt die Sicherheit eines Geräts aus und meldet die Ergebnisse in Geräteberichten (unter
securityPosture
).securityPosture
gibt den Sicherheitsstatus eines Geräts (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oderPOTENTIALLY_COMPROMISED
) zurück, das von SafetyNet und andere Prüfungen ausgewertet wurde, sowie Details zu erkannten Sicherheitsrisiken, die du über die Verwaltungskonsole mit Kunden teilen kannst.Wenn Sie diese Funktion für ein Gerät aktivieren möchten, muss in der Richtlinie mindestens ein Feld aus
statusReportingSettings
aktiviert sein.
2. Juli 2019
Funktionen
- Zur Unterscheidung, ob eine Anwendung über
launchApp
insetupActions
gestartet wurde, enthält die Aktivität, die als Teil der Anwendung zuerst gestartet wird, jetzt das boolesche Extra-Intent-Paarcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(auftrue
gesetzt). Damit kannst du deine App abhängig davon anpassen, ob sie überlaunchApp
oder von einem Nutzer gestartet wurde.
31. Mai 2019
Wartungsrelease
- Kleinere Fehlerkorrekturen und Leistungsoptimierung.
7. Mai 2019
Funktionen
policyEnforcementRules
wurde hinzugefügt, um das eingestelltecomplianceRules
-Objekt zu ersetzen. Weitere Informationen finden Sie oben im Hinweis zu veralteten Versionen.- Es wurden neue APIs zum Erstellen und Bearbeiten von Webanwendungen hinzugefügt. Weitere Informationen findest du unter Web-Apps unterstützen.
Nutzererfahrung
Android Device Policy:Das Symbol der App ist auf Geräten nicht mehr sichtbar. Nutzer können die zuvor aufgerufene Richtlinienseite weiterhin über das Symbol aufrufen:
- Vollständig verwaltete Geräte: Einstellungen > Google > Device Policy
- Geräte mit Arbeitsprofilen: Einstellungen > Google > Arbeit > Device Policy
- Alle Geräte: Google Play Store App > Android Device Policy
16. April 2019
- Android Device Policy ist jetzt in Südkorea verfügbar.
21. März 2019
Funktionen
- Neue Metadaten, einschließlich alternativer Seriennummern, wurden
devices
hinzugefügt. - Die Anzahl der Apps mit
installType
REQUIRED_FOR_SETUP
ist jetzt auf fünf pro Richtlinie begrenzt. So soll die bestmögliche Nutzerfreundlichkeit bei der Bereitstellung von Geräten und Arbeitsprofilen sichergestellt werden.
12. Februar 2019
Nutzererfahrung
- Android Device Policy:Wir haben verbesserte Mitteilungen zu Richtlinienverstößen hinzugefügt, mit denen Nutzer ihre Geräte in einen konformen Zustand zurückversetzen oder sie informieren können, wenn dies nicht möglich ist.
- Android Device Policy:Nachdem ein Registrierungstoken registriert wurde, werden Nutzer von einer neuen Einrichtung durch die gemäß ihrer Richtlinie erforderlichen Schritte geführt, um ihr Gerät oder ihr Arbeitsprofil zu konfigurieren.
Funktionen
- Neues Feld zu
installType
hinzugefügtREQUIRED_FOR_SETUP
: Ist dieser Wert "true", muss die App installiert werden, bevor die Einrichtung des Geräts oder Arbeitsprofils abgeschlossen ist. Hinweis:Wenn die Anwendung aus irgendeinem Grund nicht installiert wird, z.B. aufgrund von Inkompatibilität, geografischer Verfügbarkeit oder schlechter Netzwerkverbindung, kann die Einrichtung nicht abgeschlossen werden.
SetupAction
wurde zupolicies
hinzugefügt. MitSetupAction
kannst du während der Einrichtung festlegen, dass eine App gestartet werden soll, sodass Nutzer ihr Gerät weiter konfigurieren können. Weitere Informationen finden Sie unter App während der Einrichtung starten.- In Unternehmen, in denen Statusberichte aktiviert sind, werden neue Geräteberichte jetzt sofort nach jedem fehlgeschlagenen Entsperren eines Geräts oder Arbeitsprofils erstellt.
Einstellung von Produkten und Funktionen
- In
policies
wurdewifiConfigsLockdownEnabled
eingestellt. Die angegebenen WLAN-Netzwerke können jetzt standardmäßig nicht geändert werden. Damit sie änderbar sind, setzen SiewifiConfigDisabled
auf „false“.
10. Dezember 2018
Funktionen
- Die Unterstützung für Geräte mit Arbeitsprofil wurde der Bereitstellungsmethode Anmelde-URL hinzugefügt. Geräteeigentümer mit Arbeitsprofil können sich jetzt mit ihren geschäftlichen Anmeldedaten anmelden, um die Bereitstellung abzuschließen.
Nutzererfahrung
In der Android Device Policy wird nun der dunkle Modus unterstützt. Der dunkle Modus ist ein Displaydesign in Android 9 Pie, das unter Einstellungen > Display > Erweitert > Gerätedesign > Dunkel aktiviert werden kann.
2. November 2018
Funktionen
- Für vollständig verwaltete Geräte ist eine neue Registrierungsmethode verfügbar. Bei dieser Methode werden Nutzer über eine Anmelde-URL zur Eingabe ihrer Anmeldedaten aufgefordert. Dadurch können Sie eine Richtlinie zuweisen und die Geräte der Nutzer auf Grundlage ihrer Identität bereitstellen.
- Der iFrame für verwaltete Konfigurationen wird jetzt unterstützt. Dies ist eine UI, die Sie Ihrer Konsole hinzufügen können, damit IT-Administratoren verwaltete Konfigurationen festlegen und speichern können. Der iFrame gibt für jede gespeicherte Konfiguration eine eindeutige
mcmId
zurück, die dupolicies
hinzufügen kannst. passwordPolicies
undPasswordPolicyScope
wurden zupolicies
hinzugefügt:passwordPolicies
legt die Passwortanforderungen für den angegebenen Bereich (Gerät oder Arbeitsprofil) fest.- Wird
PasswordPolicyScope
nicht angegeben, ist der StandardbereichSCOPE_PROFILE
für Geräte mit Arbeitsprofil undSCOPE_DEVICE
für vollständig verwaltete oder dedizierte Geräte. passwordPolicies
überschreibtpasswordRequirements
, wennPasswordPolicyScope
nicht angegeben ist (Standardeinstellung) oderPasswordPolicyScope
auf denselben Bereich wiepasswordRequirements
festgelegt ist
20. September 2018
Fehlerkorrekturen
- Problem behoben, bei dem Kioskgeräte nach der Bereitstellung für einen Teil der Richtlinienkonfigurationen fälschlicherweise als nicht konform erschien
28. August 2018
Funktionen
Updates zur Unterstützung von Bereitstellung und Verwaltung von Arbeitsprofilen und vollständig verwalteten Geräten:
- Für Arbeitsprofile sind neue Bereitstellungsmethoden verfügbar:
- Stellen Sie Nutzern einen Link für ein Registrierungstoken bereit.
- Gehen Sie zu Einstellungen > Google > Arbeitsprofil einrichten.
- Neue Felder zu
enrollmentTokens
hinzugefügt.oneTimeOnly
: Ist dieser Wert "true", läuft das Registrierungstoken nach der ersten Verwendung ab.userAccountIdentifier
: Identifiziert ein bestimmtes verwaltetes Google Play-Konto.- Wenn nicht angegeben: Die API erstellt bei jeder Registrierung eines Geräts mit dem Token automatisch ein neues Konto.
- Falls angegeben: Die API verwendet das angegebene Konto jedes Mal, wenn ein Gerät mit dem Token registriert wird. Sie können dasselbe Konto für mehrere Tokens angeben. Weitere Informationen finden Sie unter Nutzer angeben.
managementMode
(schreibgeschützt) wurde zudevices
hinzugefügt.- Geräte mit Arbeitsprofilen:
managementMode
ist aufPROFILE_OWNER
festgelegt. - Zweckbestimmte Geräte und vollständig verwaltete Geräte:
managementMode
ist aufDEVICE_OWNER
gesetzt.
- Geräte mit Arbeitsprofilen:
Aktualisierung der Ressource policies
zur Verbesserung der App-Verwaltungsfunktionen:
- Das neue Feld „
playStoreMode
“ wurde hinzugefügt.WHITELIST
(Standard): Nur der Richtlinie hinzugefügte Apps sind im Arbeitsprofil oder auf dem verwalteten Gerät verfügbar. Anwendungen, die nicht in der Richtlinie enthalten sind, sind nicht verfügbar und werden deinstalliert, falls sie zuvor installiert wurden.BLACKLIST
: Der Richtlinie hinzugefügte Apps sind nicht verfügbar. Alle anderen bei Google Play aufgeführten Apps sind verfügbar.
BLOCKED
wurde als Option InstallType hinzugefügt. Dadurch ist eine Anwendung nicht mehr zur Installation verfügbar. Wenn die App bereits installiert ist, wird sie deinstalliert.- Sie können installType
BLOCKED
zusammen mitplayStoreMode
BLACKLIST
verwenden, um zu verhindern, dass bestimmte Apps auf einem verwalteten Gerät oder Arbeitsprofil installiert werden.
- Sie können installType
Nutzererfahrung
- Die Android Device Policy-Einstellungen wurden an die Geräteeinstellungen angepasst.
12. Juli 2018
Nutzererfahrung
- Die Status- und Gerätedetailseiten in Android Device Policy wurden auf einer einzigen Seite zusammengeführt.
- Die Konsistenz der Benutzeroberfläche für die Einrichtung wurde mit dem Android-Einrichtungsassistenten verbessert.
Funktionen
- PermissionGrants auf Richtlinienebene hinzugefügt. Sie können Laufzeitberechtigungen jetzt auf vier Ebenen steuern:
- Global, in allen Apps:Legen Sie „defaultPermissionPolicy“ auf Richtlinienebene fest.
- Pro Berechtigung, in allen Apps:Legen Sie „permissionGrant“ auf Richtlinienebene fest.
- Pro App, für alle Berechtigungen:Legen Sie „defaultPermissionPolicy“ in der ApplicationPolicy fest.
- Pro App, pro Berechtigung:Legen Sie „permissionGrant“ in der ApplicationPolicy fest.
- Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen, können Sie mit dem neuen WipeDataFlag Folgendes tun:
WIPE_EXTERNAL_STORAGE
: Löschen Sie den externen Speicher des Geräts (z.B. SD-Karten).PRESERVE_RESET_PROTECTION_DATA
: Die Schutzdaten für das Zurücksetzen auf die Werkseinstellungen werden auf dem Gerät beibehalten. Dieses Flag sorgt dafür, dass nur ein autorisierter Nutzer ein Gerät wiederherstellen kann, z. B. wenn es verloren geht. Hinweis: Aktivieren Sie diese Funktion nur, wenn SiefrpAdminEmails[]
in der Richtlinie festgelegt haben.
Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem die Android Device Policy den Modus zum Sperren der Aufgabe beendet hat, wenn eine Aktualisierung im Vordergrund ausgeführt wurde.
25. Mai 2018
Nutzererfahrung
- Auf Geräten mit Android 7.0 oder höher werden deaktivierte Apps jetzt nicht mehr im Launcher ausgeblendet, sondern jetzt grau:
Funktionen
policies
wurde aktualisiert, um die folgenden Funktionen zur Zertifikatsverwaltung zu unterstützen:- Automatisches Gewähren von Zertifikatzugriff auf Apps.
- Delegieren aller Funktionen zur Zertifikatsverwaltung, die von der Android Device Policy unterstützt werden, an eine andere App (siehe
CERT_INSTALL
).
- Einzelne Apps können jetzt unabhängig von Complianceregeln in ApplicationPolicy deaktiviert werden. Setzen Sie dazu
disabled
auftrue
. - Es ist jetzt möglich, System-Apps zu deaktivieren.
- Anwendungsberichte wurden zu
devices
hinzugefügt. Der Bericht enthält für jede auf einem Gerät installierte verwaltete App den Paketnamen, die Version, die Installationsquelle und weitere detaillierte Informationen. Setze zum AktivierenapplicationReportsEnabled
in der Richtlinie des Geräts auftrue
. -
enterprises
wurde um Nutzungsbedingungen aktualisiert. Die Nutzungsbedingungen eines Unternehmens werden während der Bereitstellung auf den Geräten angezeigt.
Fehlerkorrekturen
- Der Bereitstellungsablauf wurde aktualisiert, um den Zugriff auf Einstellungen zu deaktivieren, es sei denn, der Zugriff ist erforderlich, um die Einrichtung abzuschließen (z.B. das Erstellen eines Sicherheitscodes).
3. April 2018
Nutzererfahrung
- Das Design der Android Device Policy und der Ablauf der Gerätebereitstellung wurden aktualisiert, um die Nutzererfahrung insgesamt zu verbessern.
Funktionen
- Direkter Start wird jetzt unterstützt, sodass Geräte mit Android 7.0 oder höher, die seit dem letzten Neustart nicht entsperrt wurden, aus der Ferne gelöscht werden.
- Der Ressource
policies
wurde eine Einstellung für den Standortmodus hinzugefügt, mit der sich der Modus für die Standortgenauigkeit auf einem verwalteten Gerät konfigurieren lässt. - Der Ressource
Command
wurde ein Fehlerantwortfeld hinzugefügt.
Fehlerkorrekturen
- Die Leistung der Nutzerverwaltung wurde verbessert.
- Complianceberichte werden jetzt sofort nach der Bereitstellung eines Geräts generiert. Informationen dazu, wie Sie ein Unternehmen für den Empfang von Complianceberichten konfigurieren, finden Sie unter Benachrichtigungen zu Compliance-Details erhalten.
Bekannte Probleme
- Auf LG-Geräten mit Android 8.0 und höher (z.B. LG V30), die über die Android Device Policy verwaltet werden, stürzt die Bildschirmsperre ab.
14. Februar 2018
Nutzererfahrung
- Der Validierungstext für das Feld „Code“ wurde aktualisiert, der angezeigt wird, wenn ein Nutzer einen QR-Code manuell eingibt, um ein Gerät zu registrieren.
Funktionen
- Du kannst jetzt eine Richtlinie festlegen, durch die Apps mit erzwungener Installation automatisch aktualisiert werden, wenn sie eine bestimmte Mindestversion der App nicht erreichen. Führen Sie unter ApplicationPolicy folgende Schritte aus:
- Setzen Sie
installType
aufFORCE_INSTALLED
. - Geben Sie einen
minimumVersionCode
an.
- Setzen Sie
- Wir haben die Ressource Geräte mit neuen Feldern aktualisiert, die für IT-Administratoren nützlich sein können, z. B. den Namen des Mobilfunkanbieters (siehe NetworkInfo), ob das Gerät verschlüsselt ist und ob „Apps überprüfen“ aktiviert ist. Weitere Informationen finden Sie unter DeviceSettings.
Fehlerkorrekturen
- Die
Befehle
RESET_PASSWORD
undLOCK
funktionieren jetzt auf Geräten mit Android 8.0 Oreo. - Ein Problem wurde behoben, bei dem DeviceSettings nicht ausgefüllt wurde.
- Ein Problem bei der Verarbeitung von
stayOnPluggedModes
-Richtlinien wurde behoben.
12. Dezember 2017
Funktionen
- Die Android Device Policy App unterstützt jetzt einen einfachen Kiosk-Launcher , der über eine Richtlinie aktiviert werden kann. Der Launcher sperrt ein Gerät für eine Reihe vordefinierter Apps und blockiert den Nutzerzugriff auf die Geräteeinstellungen. Die angegebenen Anwendungen werden auf einer einzelnen Seite in alphabetischer Reihenfolge angezeigt. Wenn du einen Fehler melden oder eine Funktion anfragen möchtest, tippe im Launcher auf das Feedback-Symbol.
- Geräteeinrichtung mit neuer Wiederholungslogik aktualisiert. Wenn ein Gerät während der Einrichtung neu gestartet wird, wird der Bereitstellungsprozess jetzt an der Stelle fortgesetzt, an der er unterbrochen wurde.
- Die folgenden neuen Richtlinien sind jetzt verfügbar. Ausführliche Informationen findest du in der API-Referenz:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Das Ziel-SDK von Android Device Policy wurde auf Android 8.0 Oreo aktualisiert.
Fehlerkorrekturen
- Es ist jetzt möglich, die Anzeige der Netzwerkauswahl zu überspringen, wenn beim Booten keine Verbindung hergestellt werden kann. Verwenden Sie die Richtlinie
networkEscapeHatchEnabled
, um die Netzwerkauswahl beim Booten zu aktivieren.