Notas de la versión

En esta página, se resumen todos los cambios (funciones nuevas, correcciones de errores y actualizaciones) en la API de Android Management y la Política de dispositivos de Android cada mes.

Únete a la lista de distribución de la API de Android Management para recibir actualizaciones mensuales y avisos de servicio directamente en tu bandeja de entrada.


Febrero de 2025

Con API de Android Management

  • Agregamos la guía sobre cómo detectar perfiles de trabajo administrados por la app de políticas de dispositivos de Android.
  • Actualizamos el SDK de la API de Android Management (SDK de AMAPI) para incluir la primera versión candidata de las APIs de los indicadores de confianza del dispositivo. Consulta las notas de la versión del SDK de AMAPI para conocer la versión más reciente disponible.

Con API de Android Management

  • Las EMM ahora pueden limitar al administrador de TI para que se registre con un correo electrónico de una lista de entidades permitidas de nombres de dominio.
  • También se actualizaron los siguientes elementos de la documentación:
    • Se actualizó la guía de apps web para aclarar cómo el navegador predeterminado que elige el usuario interactúa con la configuración de visualización, como pantalla completa o IU minimalista. Es posible que el navegador admita estos atributos o no. Los administradores de TI son responsables de probar la compatibilidad del navegador con la configuración de la app web antes de implementarla para los usuarios.

Con API de Android Management

  • En Android 15 y versiones posteriores, los administradores de TI ahora pueden usar privateSpacePolicy para permitir o denegar la creación de un Espacio privado.
  • En Android 15 y versiones posteriores, presentamos WifiRoamingMode en WifiRoamingPolicy, lo que permite que los administradores de TI inhabiliten el roaming Wi-Fi para SSIDs específicos en dispositivos completamente administrados y en perfiles de trabajo en dispositivos propiedad de la empresa.
  • Se actualizaron varios elementos de nuestra documentación:
    • La descripción del campo keyguardDisable ahora incluye información sobre el modo de administración.
    • La documentación de securityPosture ahora incluye una tabla que muestra el veredicto equivalente de la API de Play Integrity para cada veredicto de la API de AM.

Con API de Android Management

  • Ahora evitamos que los usuarios cambien su dirección de correo electrónico durante el registro de los clientes. También presentamos la validación de admin_email cuando se crea una URL de registro.
  • Se actualizaron varios elementos de nuestra documentación:
    • Actualizamos la descripción de la política addUserDisabled. En el caso de los dispositivos en los que managementMode es DEVICE_OWNER, se ignora este campo y el usuario nunca puede agregar ni quitar usuarios.
    • Actualizamos ExtensionConfig para aclarar que la exención de restricciones de batería se aplica a Android 11 y versiones posteriores.
    • Actualizamos la descripción de PermissionPolicy.
    • Aclaramos a cuántas aplicaciones se puede delegar un permiso en la enumeración DelegatedScope.

Con API de Android Management

Con API de Android Management

La API de Android Management ahora admite las siguientes funciones de Android 15:

  • En Android 15 y versiones posteriores, se agregó una nueva política para controlar la configuración de roaming Wi-Fi. Los administradores de TI pueden usar WifiRoamingPolicy para seleccionar el WifiRoamingMode deseado. Se admite en dispositivos completamente administrados y perfiles de trabajo en dispositivos de la empresa.

Con API de Android Management

La API de Android Management ahora admite las siguientes funciones de Android 15:

  • Android 15 presenta una nueva política para controlar Busca con un círculo. Los administradores de TI pueden usar AssistContentPolicy para controlar esta función.
  • Android 15 presenta una nueva política para controlar la detección de phishing de apps. Los administradores de TI pueden usar ContentProtectionPolicy para controlar si la detección de abuso en el dispositivo (ODAD) analiza la app en busca de software malicioso de phishing.
  • Android 15 amplía la compatibilidad con la configuración de brillo de la pantalla y tiempo de espera de la pantalla mediante la política DisplaySettings a los dispositivos de la empresa con un perfil de trabajo. Anteriormente, este parámetro de configuración solo estaba disponible en dispositivos completamente administrados.

Con API de Android Management

Con API de Android Management

  • Se actualizaron varios elementos de nuestra documentación:

Con API de Android Management

Con API de Android Management

  • Los métodos get y list para enrollmentTokens ahora muestran los campos value, qrCode y allowPersonalUsage propagados.
  • En el caso de los dispositivos completamente administrados, el parámetro de configuración AllowPersonalUsage ahora admite PERSONAL_USAGE_DISALLOWED_USERLESS.
  • En Android 11 y versiones posteriores, la nueva política UserControlSettings permite especificar si se permite el control del usuario para una app determinada. UserControlSettings incluye acciones del usuario, como forzar la detención y borrar los datos de la app.
  • Ya está disponible la versión 1.1.5 del SDK de AMAPI. Hay información adicional disponible en la página de notas de la versión.

    Nota: Te recomendamos que siempre uses la versión más reciente disponible de la biblioteca para aprovechar las correcciones de errores y las mejoras disponibles.

Con API de Android Management

  • En Android 13 y versiones posteriores, para los dispositivos de la empresa, agregamos controles sobre a qué SSID de Wi-Fi se pueden conectar los dispositivos. Con WifiSsidPolicy, los administradores de TI pueden especificar una lista de SSID que se agregarán a una lista de entidades permitidas ( WIFI_SSID_ALLOWLIST) o a una lista de entidades bloqueadas ( WIFI_SSID_DENYLIST).
  • En el caso de los dispositivos propiedad de la empresa, agregamos identificadores de hardware (IMEI, MEID y número de serie) a ProvisioningInfo a los que los EMM ahora pueden acceder durante la configuración del dispositivo con la URL de acceso.

Con API de Android Management

  • Agregamos controles adicionales sobre la instalación de apps con InstallConstraint. Los administradores de TI pueden restringir la instalación de apps en función de criterios específicos.
    Si configuras installPriority, los administradores de TI pueden asegurarse de que las apps esenciales se instalen primero.
  • En Android 10 y versiones posteriores, AMAPI admite la configuración de redes empresariales de 192 bits en openNetworkConfiguration pasando el valor de seguridad WPA3-Enterprise_192.
    En Android 13 y versiones posteriores, en la política de MinimumWifiSecurityLevel, ahora admitimos ENTERPRISE_BIT192_NETWORK_SECURITY, que se puede usar para garantizar que los dispositivos no se conecten a redes Wi-Fi por debajo de este nivel de seguridad.
  • Actualizamos la configuración de UsbDataAccess para que el valor de USB_DATA_ACCESS_UNSPECIFIED sea DISALLOW_USB_FILE_TRANSFER de forma predeterminada.

Con API de Android Management

  • En Android 9 y versiones posteriores, los administradores de TI ahora pueden controlar si se permite la impresión con el campo printingPolicy.
  • Para Android 14 y versiones posteriores, se agrega una nueva política para controlar las apps de CredentialProvider. Los administradores de TI pueden usar el campo credentialProviderPolicy para controlar si la app puede actuar como proveedor de credenciales.
  • Se agregó una nueva política para controlar la extensión de etiquetado de memoria de Arm (MTE) en el dispositivo. El campo MtePolicy es compatible con dispositivos completamente administrados y perfiles de trabajo en dispositivos empresariales con Android 14 y versiones posteriores.
  • Actualizamos la forma en que la API de AM recibe errores relacionados con las instalaciones que activan los administradores de TI. Como resultado de esta migración, el campo InstallationFailureReason ahora también incluye errores del cliente (además de los errores del servidor).
  • En Android 12 y versiones posteriores, los administradores de TI pueden usar un par de claves instalado en el dispositivo para la autenticación de Wi-Fi empresarial. Consulta el nuevo campo ClientCertKeyPairAlias en la configuración de red abierta (ONC) y nuestra guía de configuración de red para obtener más información.

Con API de Android Management

  • Los dispositivos administrados por tu DPC personalizado ahora se pueden migrar sin problemas para usar la API de Android Management.

Con API de Android Management

  • Se agregó MinimumWifiSecurityLevel para definir los diferentes niveles de seguridad mínimos necesarios para conectarse a redes Wi-Fi. Es compatible con dispositivos completamente administrados y perfiles de trabajo en dispositivos que son propiedad de la empresa con Android 13 y versiones posteriores.

Con API de Android Management

  • Android 12 y versiones posteriores ahora admiten la configuración de redes Wi-Fi empresariales sin contraseña con los campos Identity y Password en la configuración de red abierta. Esto ya era compatible con versiones anteriores a Android 12.

    Nota: En Android 12 y versiones posteriores, para las redes Wi-Fi con autenticación de nombre de usuario o contraseña de EAP, si no se proporciona la contraseña del usuario y AutoConnect se establece en true, es posible que el dispositivo intente conectarse a la red con una contraseña de marcador de posición generada de forma aleatoria. Para evitar esto cuando no se proporciona la contraseña del usuario, establece AutoConnect en false.

  • Los eventos de dispositivos locales que ocurren en rápida sucesión se agrupan y se informan en un solo mensaje de Pub/Sub a los EMM.
    Tipo de evento Latencia esperada entre el evento en el dispositivo y la notificación de EMM correspondiente1
    Comportamiento anterior Comportamiento nuevo
    Estados de apps con claves de prioridad alta De forma inmediata, un informe como máximo por minuto De forma inmediata, un informe como máximo por minuto
    Prioridad estándar estados de apps con claves En función del programa En un minuto
    Eventos relacionados con la aplicación durante el aprovisionamiento, para apps con estados de instalación definidos por el administrador de TI2 Se integró en otros eventos relacionados con el aprovisionamiento Dentro de un minuto, además de otros eventos de aprovisionamiento relacionados
    Eventos relacionados con la aplicación después del aprovisionamiento, para apps con estados de instalación definidos por el administrador de TI2 En función del programa En un plazo de 5 minutos
    Eventos relacionados con la aplicación durante y después del aprovisionamiento, para apps con estados de instalación definidos por el empleado3 En función del programa En un plazo de 60 minutos
    Otros eventos de apps en el dispositivo En función del programa En un plazo de 60 minutos
    1 Objetivos del mejor esfuerzo basados en circunstancias controladas. La latencia real puede variar según diversos factores ambientales y del dispositivo.
    2 InstallType de apps aplicadas en la política: FORCE_INSTALLED, BLOCKED, REQUIRED_FOR_SETUP, PREINSTALLED y KIOSK.
    3 InstallType de apps disponibles: AVAILABLE, INSTALL_TYPE_UNSPECIFIED.

Con API de Android Management

  • Las apps que se inician como SetupAction ahora pueden cancelar la inscripción. Esta acción restablecerá un dispositivo de la empresa o borrará el perfil de trabajo en un dispositivo personal.

Con API de Android Management

Con el lanzamiento de Android 14, la API de Android Management ahora admite las siguientes funciones de Android 14:

Con API de Android Management

  • Ahora se puede recuperar de forma opcional la información del dispositivo y el aprovisionamiento durante la configuración, lo que permite a los desarrolladores crear políticas más segmentadas durante la configuración o filtrar dispositivos según los atributos proporcionados. La URL de acceso ahora incluirá un parámetro provisioningInfo que se puede intercambiar por los detalles del dispositivo correspondientes con el nuevo método provisioningInfo get.
  • SigninDetails ahora se puede distinguir entre sí con un valor tokenTag personalizable.

Con API de Android Management

  • Se introdujo el Modo extraviado para dispositivos de la empresa. El modo Perdido permite a los empleadores bloquear y proteger de forma remota un dispositivo perdido y, de manera opcional, mostrar un mensaje en la pantalla del dispositivo con información de contacto para facilitar la recuperación de los activos.
  • Se agregó compatibilidad con la delegación de selección de certificados, que otorga a una app acceso a la selección de certificados de KeyChain en nombre de las apps solicitantes. Consulta DelegatedScope.CERT_SELECTION para obtener más detalles.
  • Se agregaron políticas de administración de Wi-Fi adicionales:
    • configureWifi - Los administradores ahora pueden inhabilitar la adición o configuración de redes Wi-Fi. wifiConfigDisabled ya no está disponible.
    • wifiDirectSettings - Esta política se puede usar para inhabilitar la configuración de Wi-Fi Direct.
    • tetheringSettings: Esta política se puede usar para inhabilitar el uso compartido de Internet por Wi-Fi o todas las formas de uso compartido de Internet. tetheringConfigDisabled ya no está disponible.
    • wifiState - Esta política se puede usar para habilitar o inhabilitar de forma forzosa la conexión Wi-Fi en el dispositivo de un usuario.
  • Se inhabilitará el uso compartido de redes Wi-Fi configuradas por el administrador a partir de Android 13

Con API de Android Management

  • Se agregó el campo userFacingType a ApplicationReport para indicar si una app está orientada al usuario.
  • Se agregó el motivo específico de incumplimiento ONC_WIFI_INVALID_ENTERPRISE_CONFIG.
    Se informa el incumplimiento con el motivo INVALID_VALUE y el motivo específico ONC_WIFI_INVALID_ENTERPRISE_CONFIG si la red Wi-Fi empresarial no tiene configurado DomainSuffixMatch.
  • Se agregó una nueva notificación de Pub/Sub EnrollmentCompleteEvent, como un tipo de UsageLogEvent que se publica cuando el dispositivo finaliza la inscripción.
  • Se agregó airplaneModeState en deviceRadioState para controlar el estado actual del modo avión y si el usuario puede activarlo o desactivarlo. De forma predeterminada, el usuario puede activar o desactivar el modo avión. Se admite en dispositivos completamente administrados y perfiles de trabajo en dispositivos de la empresa en Android 9 y versiones posteriores.

Con API de Android Management

  • Se agregó compatibilidad con el campo DomainSuffixMatch en la configuración de red abierta para configurar redes Wi-Fi empresariales para Android 6 y versiones posteriores. Las configuraciones de Wi-Fi empresariales sin DomainSuffixMatch se consideran inseguras y la plataforma las rechazará.
  • Se agregó la configuración de política UsbDataAccess que permite a los administradores inhabilitar por completo la transferencia de datos por USB. usbFileTransferDisabled dejó de estar disponible. Usa UsbDataAccess.

Con API de Android Management

  • Se mejoraron las funciones de administración de widgets del perfil de trabajo con la adición de dos campos de API nuevos: workProfileWidgets a nivel de la aplicación y workProfileWidgetsDefault a nivel del dispositivo. Estos permiten un mayor control sobre si una aplicación que se ejecuta en el perfil de trabajo puede crear widgets en el perfil principal, p.ej., la pantalla principal. Esta funcionalidad no se permite de forma predeterminada, pero se puede configurar para permitirla con workProfileWidgets y workProfileWidgetsDefault, y solo es compatible con perfiles de trabajo.
  • Agregamos compatibilidad para establecer la configuración de aleatorización de direcciones MAC mientras configuras redes Wi-Fi. Los administradores ahora pueden especificar si MACAddressRandomizationMode está configurado como Hardware o Automatic mientras configuran redes Wi-Fi, lo que se aplica a todos los modos de administración y tiene efecto en dispositivos con la versión del SO Android 13 y versiones posteriores. Si se establece en Hardware, la dirección MAC de fábrica se configurará en la red Wi-Fi, mientras que en Automatic la dirección MAC será aleatoria.
  • Se actualizaron varios elementos de nuestra documentación:

Con API de Android Management

  • Se actualizaron varios elementos de nuestra documentación:
    • Te recomendamos que tengas una política por dispositivo para habilitar funciones de administración detalladas a nivel del dispositivo.
    • Para que FreezePeriods funcione como se espera, la política de actualización del sistema no se puede establecer como SYSTEM_UPDATE_TYPE_UNSPECIFIED.
    • Se proporcionaron sugerencias adicionales para las actualizaciones de políticas relacionadas con la visibilidad de los pasos de la contraseña durante la aprovisionación de dispositivos que pertenecen a la empresa.
    • shareLocationDisabled es compatible con dispositivos completamente administrados y perfiles de trabajo de propiedad personal.
    • Proporcionamos una descripción actualizada sobre el uso de enterprises.devices.delete y sus efectos en la visibilidad de los dispositivos.
    • La duración máxima del token de inscripción ahora es de 10,000 años, antes era de 90 días.

Con API de Android Management

Con API de Android Management

Con API de Android Management

  • Se agregó un comando para permitir que el administrador borre de forma remota los datos de la aplicación de una app.
  • Ahora, los tokens de inscripción se pueden crear con una duración más larga que el máximo anterior de 90 días, hasta aproximadamente 10,000 años. Los tokens de inscripción que duren más de 90 días tendrán una longitud de 24 caracteres, mientras que los que duren 90 días o menos seguirán teniendo 20 caracteres.

Con API de Android Management

  • Las funciones de seguridad con copia de seguridad en hardware, como la certificación de claves, ahora se usarán en las evaluaciones de integridad del dispositivo, si el dispositivo las admite. Esto proporciona una garantía sólida de integridad del sistema. Los dispositivos que no aprueben estas evaluaciones o no admitan estas funciones de seguridad respaldadas por hardware informarán el nuevo SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.

Con API de Android Management

Con API de Android Management

Con API de Android Management

SDK de AMAPI

Android Device Policy

  • Las apps que estén marcadas como no disponibles en personalApplications ahora se desinstalarán del perfil personal de los dispositivos que pertenecen a la empresa si ya están instaladas, ya que se encuentran en ApplicationPolicy para el perfil de trabajo y los dispositivos completamente administrados.

Con API de Android Management

  • Ahora puedes designar una app como una app de extensión con ExtensionConfig. Las apps de extensión pueden comunicarse directamente con la Política de dispositivos de Android y, en el futuro, podrán interactuar con el conjunto completo de funciones de administración que ofrece la API de Android Management, lo que habilitará una interfaz local para administrar el dispositivo que no requiere conectividad con el servidor.
    • Esta versión inicial incluye compatibilidad con la ejecución local de Commands y, actualmente, solo con el comando ClearAppData. Consulta la guía de integración de extensibilidad para obtener más detalles.
    • Los comandos restantes se agregarán con el tiempo, al igual que las funciones adicionales de la app de extensión diseñadas para exponer la amplia variedad de funciones de administración de dispositivos a la app de extensión.

Android Device Policy

  • Se corrigieron errores menores.

Android Device Policy

  • Se corrigieron errores menores.

Android Device Policy

  • Se corrigieron errores menores.

Android Device Policy

  • Se corrigieron errores menores.

Con API de Android Management

  • Se agregaron dos AdvancedSecurityOverrides nuevos. Estas políticas habilitan las prácticas recomendadas de seguridad de Android Enterprise de forma predeterminada y, al mismo tiempo, permiten que las organizaciones anulen los valores predeterminados para casos de uso avanzados.
    • googlePlayProtectVerifyApps habilita la verificación de apps de Google Play de forma predeterminada.
    • developerSettings impide que los usuarios accedan a las opciones para desarrolladores y al modo seguro de forma predeterminada, funciones que, de otro modo, podrían generar un riesgo de robo de datos corporativos.
  • ChoosePrivateKeyRule ahora admite la concesión directa de claves específicas de KeyChain a apps administradas.

Bajas

  • Se dio de baja ensureVerifyAppsEnabled. En su lugar, usa googlePlayProtectVerifyApps AdvancedSecurityOverrides.
    • Los usuarios existentes de la API (proyectos de Google Cloud con la API de Android Management habilitada a partir del 15 de abril de 2021) pueden seguir usando ensureVerifyAppsEnabled hasta octubre de 2021, pero se recomienda que migren a AdvancedSecurityOverrides lo antes posible. En octubre, ensureVerifyAppsEnabled ya no funcionará.
  • debuggingFeaturesAllowed y safeBootDisabled dejaron de estar disponibles. En su lugar, usa developerSettings AdvancedSecurityOverrides.
    • Los usuarios existentes de la API (proyectos de Google Cloud con la API de Android Management habilitada a partir del 15 de abril de 2021) pueden seguir usando debuggingFeaturesAllowed y safeBootDisabled hasta octubre de 2021, pero se recomienda que usen AdvancedSecurityOverrides lo antes posible. En octubre, debuggingFeaturesAllowed y safeBootDisabled dejarán de funcionar.

Con API de Android Management

  • Se agregó compatibilidad con personalApplications para dispositivos de la empresa a partir de Android 8. La función ahora es compatible con todos los dispositivos de la empresa que tengan un perfil de trabajo.
  • El número de teléfono del dispositivo ahora se informa en los dispositivos completamente administrados como parte del recurso Device.

Android Device Policy

  • Se corrigieron errores menores.

Con API de Android Management

  • Se agregó personalApplications a PersonalUsagePolicies. En los dispositivos de la empresa, el equipo de TI puede especificar una lista de aplicaciones permitidas o bloqueadas en el perfil personal. Por el momento, esta función solo está disponible en dispositivos con Android 11, pero se llevará a Android 8 en una versión futura.

Android Device Policy

  • Se realizaron actualizaciones menores en la IU de aprovisionamiento.

    IU de aprovisionamiento

Con API de Android Management

  • Se agregó AutoDateAndTimeZone, que reemplaza a autoTimeRequired obsoleto, para controlar la configuración automática de fecha, hora y zona horaria en un dispositivo propiedad de la empresa.
  • A partir de Android 11, los usuarios ya no pueden borrar los datos de la app ni forzar la detención de aplicaciones cuando el dispositivo está configurado como kiosco (es decir, cuando el InstallType de una aplicación en ApplicationPolicy está configurado como KIOSK).
  • Se agregaron nuevos controles LocationMode para reemplazar los controles de métodos de detección de ubicación obsoletos. En los dispositivos que pertenecen a la empresa, el equipo de TI ahora puede elegir entre aplicar la ubicación, inhabilitarla o permitir que los usuarios activen y desactiven la ubicación.
  • Se agregó compatibilidad con CommonCriteriaMode, una función nueva en Android 11. Se puede habilitar para abordar requisitos específicos del perfil de protección de los aspectos básicos de dispositivos móviles (MDFPP) de Common Criteria.

Bajas

Android Device Policy

  • Se agregó RELINQUISH_OWNERSHIP como un nuevo tipo de comando del dispositivo. Cuando se implementa un perfil de trabajo, los administradores pueden ceder la propiedad de los dispositivos de la empresa a los empleados, borrar el perfil de trabajo y restablecer las políticas del dispositivo al estado de fábrica, sin dejar intactos los datos personales. De esta manera, el equipo de TI pierde el derecho de propiedad del dispositivo ahora y en el futuro, y no debe esperar que el dispositivo se vuelva a inscribir. Para restablecer la configuración de fábrica de un dispositivo y mantener la propiedad, usa el método devices.delete.

Con API de Android Management

  • En la versión preliminar para desarrolladores de Android 11, se anunciaron mejoras en la experiencia del perfil de trabajo en dispositivos de la empresa. La API de Android Management agrega compatibilidad con estas mejoras para dispositivos que ejecutan Android 8.0 y versiones posteriores. Ahora las empresas pueden designar dispositivos con perfil de trabajo como propiedad de la empresa, lo que permite administrar el perfil de trabajo, las políticas de uso personal y ciertos parámetros de configuración de todo el dispositivo sin dejar de mantener la privacidad en el perfil personal.

  • Se agregó connectedWorkAndPersonalApp a applicationPolicy. A partir de Android 11, algunas apps principales pueden conectarse entre los perfiles personal y de trabajo de un dispositivo. Conectar una app en varios perfiles puede proporcionar una experiencia más unificada para los usuarios. Por ejemplo, cuando se conectaba una app de calendario, los usuarios podían ver sus eventos laborales y personales juntos.

    Es posible que algunas apps (por ejemplo, la Búsqueda de Google) estén conectadas en los dispositivos de forma predeterminada. Una lista de las apps conectadas en un dispositivo está disponible en Configuración > Privacidad > Apps personales y de trabajo conectadas.

    Usa connectedWorkAndPersonalApp para permitir o rechazar apps conectadas. Permitir que una app se conecte entre perfiles solo le da al usuario la opción de conectarla. Los usuarios pueden desconectar las apps en cualquier momento.

  • Se agregó systemUpdateInfo a devices para informar información sobre las actualizaciones del sistema pendientes.

Android Device Policy

  • [23 de julio] Correcciones de errores menores

Android Device Policy

  • [17 de junio] Se corrigieron errores menores.

Android Device Policy

  • [12 de mayo] Se corrigieron errores menores.

Android Device Policy

  • [14 de abril] Se corrigieron errores menores.

Android Device Policy

  • [16 de marzo] Se corrigieron errores menores.

Android Device Policy

  • [24/2] Se corrigieron errores menores.

Android Device Policy

  • [15 de ene] Se corrigieron errores menores.

Con API de Android Management

  • Hay disponible una nueva política para bloquear apps no confiables (apps de fuentes desconocidas). Usa advancedSecurityOverrides.untrustedAppsPolicy para lo siguiente:
    • Bloquear la instalación de apps no confiables en todo el dispositivo (incluidos los perfiles de trabajo)
    • Bloquea las instalaciones de apps no confiables solo en un perfil de trabajo.
    • Permite que se instale una app no confiable en todo el dispositivo.
  • Ahora se puede aplicar un período de tiempo de espera para permitir métodos de bloqueo de pantalla no seguros (p.ej., desbloqueo facial y con huellas dactilares) en un dispositivo o perfil de trabajo con requirePasswordUnlock. Una vez transcurrido el tiempo de espera, el usuario debe usar una forma de autenticación sólida (contraseña, PIN o patrón) para desbloquear un dispositivo o un perfil de trabajo.
  • Se agregó kioskCustomization para admitir la capacidad de habilitar o inhabilitar las siguientes funciones de la IU del sistema en dispositivos con modo kiosco:
    • Acciones globales que se inician desde el botón de encendido (consulta powerButtonActions).
    • Información y notificaciones del sistema (consulta statusBar).
    • Botones de la pantalla principal y de la vista general (consulta systemNavigation).
    • Barra de estado (consulta statusBar).
    • Diálogos de error para apps que fallaron o no responden (consulta systemErrorWarnings).
  • Se agregó la política freezePeriod para admitir el bloqueo de actualizaciones del sistema de forma anual durante un período de inactividad especificado.
  • Hay un parámetro nuevo disponible en devices.delete: wipeReasonMessage te permite especificar un mensaje breve para mostrar a un usuario antes de borrar el perfil de trabajo de su dispositivo personal.

Bajas

installUnknownSourcesAllowed ahora está marcado como obsoleto. La compatibilidad con la política continuará hasta el segundo trimestre de 2020 para los usuarios que habilitaron la API de Android Management antes de las 2:00 p.m. (GMT) del 19 de diciembre de 2019. La política no es compatible con los usuarios que habilitaron la API después de esta fecha.

advancedSecurityOverrides.untrustedAppsPolicy reemplaza a installUnknownSourcesAllowed. En la siguiente tabla, se proporciona una asignación entre las dos políticas. Los desarrolladores deben actualizar sus soluciones con la nueva política lo antes posible*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

Nota: Se aplica a todos los tipos de dispositivos (perfiles de trabajo y completamente administrados). Debido a que los dispositivos completamente administrados no tienen un perfil personal, las apps no confiables se bloquean en todo el dispositivo. Para bloquear apps no confiables en todo un dispositivo con un perfil de trabajo, usa DISALLOW_INSTALL.

*Para los usuarios que habilitaron la API de Android Management antes de las 2:00 p.m. (GMT) del 19 de diciembre de 2019: El valor predeterminado de untrustedAppsPolicy (DISALLOW_INSTALL) no se aplica si untrustedAppsPolicy se establece en UNTRUSTED_APPS_POLICY_UNSPECIFIED o si la política no se especifica. Para bloquear apps no confiables en todo un dispositivo, debes configurar la política de forma explícita en DISALLOW_INSTALL.

Android Device Policy

  • [27 de noviembre] Se corrigieron errores menores.

Con API de Android Management

Android Device Policy

  • [16 de octubre] Se corrigieron errores menores y se optimizó el rendimiento.

Funciones

  • El recurso policies ahora puede distribuir versiones cerradas de apps (segmentos cerrados de apps), lo que permite que las organizaciones prueben versiones previas al lanzamiento de las apps. Para obtener más información, consulta Cómo distribuir apps para pruebas cerradas.
  • Se agregó permittedAccessibilityServices a policies, que se puede usar para lo siguiente:
    • no permitir todos los servicios de accesibilidad que no sean del sistema en un dispositivo
    • Solo permite que las apps especificadas accedan a estos servicios.

Funciones

  • La API de Android Management ahora evalúa la seguridad de un dispositivo y informa los resultados en los informes de dispositivos (en securityPosture). securityPosture muestra el estado de la postura de seguridad de un dispositivo (POSTURE_UNSPECIFIED, SECURE, AT_RISK o POTENTIALLY_COMPROMISED), según lo evalúa SafetyNet y otras verificaciones, junto con los detalles de los riesgos de seguridad identificados para que los compartas con los clientes a través de la consola de administración.

    Para habilitar esta función en un dispositivo, asegúrate de que su política tenga habilitado al menos un campo de statusReportingSettings.

Funciones

  • Para distinguir que una app se inicia desde launchApp en setupActions, la actividad que se inicia por primera vez como parte de la app ahora contiene el intent booleano adicional com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (configurado en true). Este extra te permite personalizar tu app según si se inicia desde launchApp o desde un usuario.

Versión de mantenimiento

  • Se corrigieron errores menores y se optimizó el rendimiento.

Funciones

Experiencia del usuario

Android Device Policy: El ícono de la app ya no es visible en los dispositivos. Los usuarios aún pueden ver la página de la política que se abrió con el ícono:

  • Dispositivos completamente administrados: Configuración > Google > Política de dispositivos
  • Dispositivos con perfiles de trabajo: Configuración > Google > Trabajo > Política de dispositivos
  • Todos los dispositivos: App de Google Play Store > Política de dispositivos Android
  • Android Device Policy ya está disponible en Corea del Sur.

Funciones

  • Se agregaron metadatos nuevos, incluidos números de serie alternativos, a devices.
  • La cantidad de apps con installType REQUIRED_FOR_SETUP ahora se limita a cinco por política. Esto se hace para garantizar la mejor experiencia del usuario posible durante el aprovisionamiento del dispositivo y el perfil de trabajo.

Experiencia del usuario

  • Política de dispositivos Android: Se agregaron mensajes mejorados de incumplimiento para ayudar a los usuarios a devolver sus dispositivos a un estado de cumplimiento o informarles cuando no sea posible.
  • Android Device Policy: Después de registrar un token de inscripción, una nueva experiencia de configuración guía a los usuarios a través de los pasos que requiere su política para completar la configuración del dispositivo o del perfil de trabajo.

    dark-mode
    Figura 1: Experiencia de configuración guiada.

Funciones

  • Se agregó un campo nuevo a installType
    • REQUIRED_FOR_SETUP: Si es verdadero, la app se debe instalar antes de que se complete la configuración del dispositivo o del perfil de trabajo. Nota: Si la app no está instalada por algún motivo (p.ej., incompatibilidad, disponibilidad geográfica o conexión de red deficiente), no se completará la configuración.
  • Se agregó SetupAction a policies. Con SetupAction, puedes especificar una app para que se inicie durante la configuración, lo que permite que un usuario configure mejor su dispositivo. Consulta Cómo iniciar una app durante la configuración para obtener más detalles.
  • En el caso de las empresas que tienen informes de estado habilitados, los informes de dispositivos nuevos ahora se emiten inmediatamente después de cualquier intento fallido de desbloquear un dispositivo o un perfil de trabajo.

Bajas

  • En policies, wifiConfigsLockdownEnabled dejó de estar disponible. Las redes Wi-Fi especificadas en la política ahora no se pueden modificar de forma predeterminada. Para que se puedan modificar, establece wifiConfigDisabled en falso.

Funciones

  • Se agregó compatibilidad con dispositivos de perfil de trabajo al método de aprovisionamiento de la URL de acceso. Los propietarios de dispositivos con perfil de trabajo ahora pueden acceder con sus credenciales corporativas para completar el aprovisionamiento.

Experiencia del usuario

  • Se agregó compatibilidad con el modo oscuro en Android Device Policy. El modo oscuro es un tema de visualización disponible en Android 9 Pie, que se puede habilitar en Configuración > Pantalla > Configuración avanzada > Tema del dispositivo > Oscuro.

    dark-mode
    Figura 1: (I) Modo de visualización normal (D) Modo oscuro

Funciones

  • Hay un nuevo método de inscripción disponible para dispositivos completamente administrados. El método usa una URL de acceso para solicitar a los usuarios que ingresen sus credenciales, lo que te permite asignar una política y aprovisionar los dispositivos de los usuarios según su identidad.
  • Se agregó compatibilidad con el iframe de configuraciones administradas, una IU que puedes agregar a tu consola para que los administradores de TI establezcan y guarden configuraciones administradas. El iframe muestra un mcmId único para cada configuración guardada, que puedes agregar a policies.
  • Se agregaron passwordPolicies y PasswordPolicyScope a policies:
    • passwordPolicies establece los requisitos de contraseña para el alcance especificado (dispositivo o perfil de trabajo).
    • Si no se especifica PasswordPolicyScope, el permiso predeterminado es SCOPE_PROFILE para dispositivos con perfil de trabajo y SCOPE_DEVICE para dispositivos completamente administrados o dedicados.
    • passwordPolicies anula passwordRequirements si PasswordPolicyScope no se especifica (predeterminado) o si PasswordPolicyScope se establece en el mismo alcance que passwordRequirements.

Correcciones de errores

  • Se solucionó un problema por el que los dispositivos de kiosco aparecían incorrectamente como no conformes después del aprovisionamiento para un subconjunto de configuraciones de políticas.

Funciones

Actualizaciones para admitir la administración y el aprovisionamiento de perfiles de trabajo y dispositivos completamente administrados:

  • Hay nuevos métodos de aprovisionamiento disponibles para los perfiles de trabajo:
  • Se agregaron campos nuevos a enrollmentTokens.
    • oneTimeOnly: Si es verdadero, el token de inscripción vencerá después de su primer uso.
    • userAccountIdentifier: Identifica una cuenta de Google Play administrada específica.
      • Si no se especifica, la API crea una cuenta nueva de forma silenciosa cada vez que un dispositivo se inscribe con el token.
      • Si se especifica, la API usa la cuenta especificada cada vez que un dispositivo se inscribe con el token. Puedes especificar la misma cuenta en varios tokens. Consulta Especifica un usuario para obtener más información.
  • Se agregó managementMode (solo lectura) a devices.
    • Dispositivos con perfiles de trabajo: managementMode está configurado como PROFILE_OWNER.
    • Dispositivos dedicados y completamente administrados: managementMode se establece en DEVICE_OWNER.

Actualizaciones del recurso policies para mejorar las capacidades de administración de apps:

  • Se agregó el nuevo campo playStoreMode.
    • WHITELIST (predeterminado): Solo las apps agregadas a la política están disponibles en el perfil de trabajo o en el dispositivo administrado. Las apps que no se incluyan en la política no estarán disponibles y se desinstalarán si ya se habían instalado.
    • BLACKLIST: Las apps que se agregaron a la política no están disponibles. Todas las demás apps que aparecen en Google Play están disponibles.
  • Se agregó BLOCKED como una opción de InstallType, lo que hace que una app no esté disponible para instalarse. Si la app ya está instalada, se desinstalará.
    • Puedes usar installType BLOCKED junto con playStoreMode BLACKLIST para evitar que un dispositivo administrado o un perfil de trabajo instale apps específicas.

Experiencia del usuario

  • Se actualizó la configuración de la Política de dispositivos Android para que coincida con la configuración del dispositivo.

Experiencia del usuario

  • Se combinaron las páginas de estado y de detalles del dispositivo en la Política de dispositivos Android en una sola página.
  • Se mejoró la coherencia de la IU de configuración con el asistente de configuración de Android.

Funciones

  • Se agregó PermissionGrants a nivel de la política. Ahora puedes controlar los permisos de tiempo de ejecución en cuatro niveles:
    • Global, en todas las apps: Establece defaultPermissionPolicy a nivel de la política.
    • Por permiso, en todas las apps: Establece permissionGrant a nivel de la política.
    • Por app, en todos los permisos: Establece defaultPermissionPolicy en ApplicationPolicy.
    • Por app y por permiso: Establece permissionGrant dentro de ApplicationPolicy.
  • Cuando restableces la configuración de fábrica de un dispositivo, el nuevo WipeDataFlag te permite hacer lo siguiente:
    • WIPE_EXTERNAL_STORAGE: Limpia el almacenamiento externo del dispositivo (p.ej., tarjetas SD).
    • PRESERVE_RESET_PROTECTION_DATA: Conserva los datos de protección contra el restablecimiento de la configuración de fábrica en el dispositivo. Esta marca garantiza que solo un usuario autorizado pueda recuperar un dispositivo si, por ejemplo, se pierde. Nota: Habilita esta función solo si configuraste frpAdminEmails[] en la política.

Correcciones de errores

  • Se solucionó el problema por el que la Política de dispositivos de Android salía del modo de tareas bloqueadas cuando se actualizaba en primer plano.

Experiencia del usuario

  • En lugar de ocultar las apps inhabilitadas del selector, los dispositivos con Android 7.0 y versiones posteriores ahora muestran los íconos de las apps inhabilitadas en gris:

    Apps inhabilitadas

Funciones

Correcciones de errores

  • Se actualizó el flujo de aprovisionamiento para inhabilitar el acceso a la configuración, excepto cuando se requiere acceso para completar la configuración (p.ej., crear una contraseña).

Experiencia del usuario

  • Se actualizó el diseño de la Política de dispositivos Android y el flujo de aprovisionamiento de dispositivos para mejorar la experiencia general del usuario.

Funciones

  • Se agregó compatibilidad con el inicio directo, lo que te permite borrar de forma remota dispositivos con Android 7.0 y versiones posteriores que no se hayan desbloqueado desde la última vez que se reiniciaron.
  • Se agregó un parámetro de configuración de modo de ubicación al recurso policies, lo que te permite configurar el modo de precisión de la ubicación en un dispositivo administrado.
  • Se agregó un campo de respuesta de error al recurso Command.

Correcciones de errores

  • Se mejoró el rendimiento del aprovisionamiento.
  • Los informes de cumplimiento ahora se generan inmediatamente después de que se aprovisiona un dispositivo. Para configurar una empresa para que reciba informes de cumplimiento, consulta Recibe notificaciones de detalles de incumplimiento.

Problemas conocidos

  • La configuración de la pantalla de bloqueo falla en dispositivos LG con Android 8.0 y versiones posteriores (p.ej., LG V30) administrados por la Política de dispositivos de Android.

Experiencia del usuario

  • Se actualizó el texto de validación del campo "código", que se muestra si un usuario elige ingresar manualmente un código QR para inscribir un dispositivo.

Funciones

  • Ahora puedes establecer una política para que las apps instaladas de forma forzosa se actualicen automáticamente si no cumplen con una versión mínima especificada. En ApplicationPolicy:
    • Configura installType en FORCE_INSTALLED.
    • Especifica un minimumVersionCode.
  • Se actualizó el recurso Devices con campos nuevos que contienen información que puede ser útil para los administradores de TI, como el nombre del operador del dispositivo (consulta NetworkInfo para obtener más detalles), si el dispositivo está encriptado y si la verificación de apps está habilitada (consulta DeviceSettings para obtener más detalles).

Correcciones de errores

  • Los comandos RESET_PASSWORD y LOCK ahora funcionan con dispositivos Android 8.0 Oreo.
  • Se corrigió el problema por el que no se propagaba DeviceSettings.
  • Se corrigió el problema con el control de políticas de stayOnPluggedModes.

Funciones

  • Android Device Policy ahora admite un iniciador de kiosco básico, que se puede habilitar a través de una política. El selector bloquea un dispositivo en un conjunto de apps predefinidas y bloquea el acceso del usuario a la configuración del dispositivo. Las apps especificadas aparecen en una sola página en orden alfabético. Para informar un error o solicitar una función, presiona el ícono de comentarios en el selector.
  • Se actualizó la configuración del dispositivo con una nueva lógica de reintento. Si se reinicia un dispositivo durante la configuración, el proceso de aprovisionamiento continuará desde donde quedó.
  • Las siguientes políticas nuevas ya están disponibles. Consulta la referencia de la API para obtener todos los detalles:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • Se actualizó el SDK de destino de la Política de dispositivos de Android a Android 8.0 Oreo.

Correcciones de errores

  • Ahora es posible omitir la pantalla del selector de red si no se puede establecer una conexión durante el inicio. Para habilitar el selector de red durante el inicio, usa la política networkEscapeHatchEnabled.