یادداشت های انتشار

این صفحه همه تغییرات (ویژگی‌های جدید، رفع اشکال‌ها، به‌روزرسانی‌ها) در API مدیریت Android و خط‌مشی دستگاه Android را هر ماه خلاصه می‌کند.

به لیست پستی Android Management API بپیوندید تا به‌روزرسانی‌های ماهانه و توصیه‌های خدماتی را مستقیماً به صندوق ورودی خود دریافت کنید.


فوریه 2025

Android Management API

  • راهنمای نحوه شناسایی نمایه‌های کاری که توسط برنامه خط‌مشی دستگاه Android مدیریت می‌شود را اضافه کردیم.
  • ما Android Management API SDK (AMAPI SDK) را به‌روزرسانی کرده‌ایم تا اولین نامزد انتشار برای APIهای سیگنال اعتماد دستگاه را شامل شود. به یادداشت‌های انتشار AMAPI SDK مراجعه کنید تا بدانید آخرین نسخه موجود چیست.

Android Management API

  • EMM ها اکنون می توانند سرپرست فناوری اطلاعات را برای ثبت نام با استفاده از ایمیلی از لیست مجاز نام های دامنه محدود کنند.
  • موارد اسناد نیز به روز شده است:
    • راهنمای برنامه‌های وب به‌روزرسانی شده است تا نحوه تعامل مرورگر پیش‌فرض انتخابی کاربر با تنظیمات نمایش مانند تمام صفحه یا حداقل UI را روشن کند. مرورگر ممکن است از این ویژگی ها پشتیبانی کند یا نه. مدیران IT مسئول آزمایش سازگاری مرورگر با تنظیمات برنامه وب قبل از استقرار آن برای کاربران هستند.

Android Management API

  • برای Android 15 و جدیدتر، مدیران فناوری اطلاعات اکنون می‌توانند از privateSpacePolicy برای اجازه یا عدم اجازه ایجاد فضای خصوصی استفاده کنند.
  • برای Android 15 به بعد، WifiRoamingMode در WifiRoamingPolicy معرفی کردیم که به مدیران فناوری اطلاعات اجازه می‌دهد رومینگ Wi-Fi را برای SSIDهای خاص در دستگاه‌های کاملاً مدیریت شده و نمایه‌های کاری در دستگاه‌های متعلق به شرکت غیرفعال کنند.
  • موارد مختلفی از اسناد ما به روز شده است:
    • توضیحات قسمت keyguardDisable اکنون شامل اطلاعاتی درباره حالت مدیریت است.
    • اسناد securityPosture اکنون شامل جدولی است که حکم معادل Play Integrity API را برای هر حکم AM API نشان می‌دهد.

Android Management API

  • ما اکنون از تغییر آدرس ایمیل کاربران در حین ثبت نام مشتریان جلوگیری می کنیم. ما همچنین اعتبار سنجی admin_email را هنگام ایجاد URL ثبت نام معرفی کردیم.
  • موارد مختلفی از اسناد ما به روز شده است:
    • شرح خط مشی addUserDisabled را به روز کردیم. برای دستگاه‌هایی که managementMode DEVICE_OWNER است، این قسمت نادیده گرفته می‌شود و کاربر هرگز مجاز به افزودن یا حذف کاربران نیست.
    • ExtensionConfig را به‌روزرسانی کردیم تا روشن کنیم که معافیت از محدودیت‌های باتری برای Android 11 و بالاتر اعمال می‌شود.
    • ما توضیحات PermissionPolicy را به روز کردیم.
    • ما به تعداد برنامه‌هایی که می‌توان یک محدوده را در فهرست DelegatedScope تفویض کرد، توضیح دادیم.

Android Management API

  • ما رفتار خط مشی CommonCriteriaMode را به روز کردیم.
    COMMON_CRITERIA_MODE_ENABLED اکنون بررسی یکپارچگی خط مشی رمزنگاری و تأیید اعتبار گواهی شبکه اضافی را فعال می کند. اگر statusReportingSettings.commonCriteriaModeEnabled روی true تنظیم شود، نتیجه بررسی یکپارچگی خط‌مشی روی PolicySignatureVerificationStatus تنظیم می‌شود.
    هیچ تغییری در رفتار مقدار پیش‌فرض ( COMMON_CRITERIA_MODE_UNSPECIFIED ) یا هنگام غیرفعال کردن صریح آن با COMMON_CRITERIA_MODE_DISABLED وجود ندارد.
  • ما اسناد PERSONAL_USAGE_DISALLOWED_USERLESS را به‌روزرسانی کردیم تا به توسعه‌دهندگان یادآوری کنیم که این تغییر قبل از ژانویه 2025 ضروری است. اگر این تغییر حذف شود، کاربران ممکن است در هنگام ثبت‌نام با درخواست «تأیید هویت با Google» مواجه شوند، وقتی سرپرست فناوری اطلاعات آنها این ویژگی را فعال کرده باشد.
    جدول زمانی کامل این ویژگی در پورتال شریک Android Enterprise منتشر شده است: تایم لاین ویژگی: بهبود جریان ثبت نام، ثبت نام دستگاه و تجربیات روی دستگاه.
  • ما مستندات CrossProfileDataSharing را به‌روزرسانی کردیم تا شامل جزئیات اشتراک‌گذاری ساده داده از طریق intent باشد.

Android Management API

Android Management API اکنون از ویژگی های Android 15 زیر پشتیبانی می کند:

  • برای Android 15 و بالاتر، خط مشی جدیدی برای کنترل تنظیمات رومینگ Wi-Fi اضافه شده است. مدیران فناوری اطلاعات می توانند از WifiRoamingPolicy برای انتخاب WifiRoamingMode مورد نظر استفاده کنند. در دستگاه های کاملاً مدیریت شده و نمایه های کاری در دستگاه های متعلق به شرکت پشتیبانی می شود.

Android Management API

Android Management API اکنون از ویژگی های Android 15 زیر پشتیبانی می کند:

  • Android 15 خط مشی جدیدی را برای کنترل Circle to Search معرفی می کند. مدیران فناوری اطلاعات می توانند از AssistContentPolicy برای کنترل این ویژگی استفاده کنند.
  • اندروید 15 خط مشی جدیدی را برای کنترل تشخیص فیشینگ برنامه ها معرفی می کند. سرپرستان فناوری اطلاعات می‌توانند از ContentProtectionPolicy برای کنترل اینکه آیا برنامه توسط «تشخیص سوءاستفاده در دستگاه » (ODAD) برای بدافزار فیشینگ اسکن می‌شود یا خیر، استفاده کنند.
  • Android 15 با استفاده از خط‌مشی DisplaySettings ، پشتیبانی از تنظیمات روشنایی صفحه و زمان‌بندی صفحه را به دستگاه‌های متعلق به شرکت با نمایه کاری گسترش می‌دهد. این تنظیم قبلاً فقط در دستگاه‌های کاملاً مدیریت شده در دسترس بود.

Android Management API

  • در Android 13 و بالاتر، مدیران فناوری اطلاعات اکنون می توانند ICCID مرتبط با سیم کارت TelephonyInfo موجود در NetworkInfo را استعلام کنند. وقتی فیلد networkInfoEnabled در statusReportingSettings روی true تنظیم شده باشد، در دستگاه‌های کاملاً مدیریت‌شده پشتیبانی می‌شود.
  • موارد مختلفی از اسناد ما به روز شده است:

Android Management API

  • موارد مختلفی از اسناد ما به روز شده است:
    • ما یادداشت موجود در مستندات را برای enrollmentToket.create در مورد عدم امکان بازیابی محتوای رمز حذف کردیم زیرا امکان دریافت مقدار رمز ثبت نام با استفاده از enrollmentTokens.get وجود دارد.
    • ما مستندات NonComplianceReason را روشن کردیم.

Android Management API

  • مدیران فناوری اطلاعات اکنون می‌توانند با استفاده از خط‌مشی DisplaySettings تنظیمات روشنایی صفحه و زمان‌بندی صفحه را کنترل کنند. در دستگاه های کاملاً مدیریت شده، در Android 9 و بالاتر پشتیبانی می شود.
  • ما اسناد خود را به‌روزرسانی کرده‌ایم تا توضیح دهیم، حتی در هنگام استفاده از AUTO_UPDATE_HIGH_PRIORITY ، به‌روزرسانی برنامه‌هایی با استقرار بزرگ‌تر در اکوسیستم Android می‌تواند تا 24 ساعت طول بکشد.
  • ما Android Management API SDK (AMAPI SDK) را به‌روزرسانی کرده‌ایم تا موارد استفاده متفاوتی را که این کتابخانه (در ابتدا با نام توسعه‌پذیری SDK شناخته می‌شود) را توضیح دهیم. اسناد به روز شده شامل موارد زیر است:

    به یادداشت‌های انتشار AMAPI SDK مراجعه کنید تا بدانید آخرین نسخه موجود چیست.

Android Management API

  • اکنون روش‌های get و list برای enrollmentTokens value پر شده، qrCode و فیلدهای allowPersonalUsage را برمی‌گرداند.
  • برای دستگاه‌های کاملاً مدیریت‌شده، تنظیم AllowPersonalUsage اکنون از PERSONAL_USAGE_DISALLOWED_USERLESS پشتیبانی می‌کند.
  • در Android 11 و بالاتر، خط مشی UserControlSettings جدید اجازه می دهد تا مشخص کنید که آیا کنترل کاربر برای یک برنامه خاص مجاز است یا خیر. UserControlSettings شامل اقدامات کاربر مانند توقف اجباری و پاک کردن داده های برنامه است.
  • نسخه 1.1.5 AMAPI SDK اکنون در دسترس است. اطلاعات تکمیلی در صفحه یادداشت های انتشار موجود است.

    توجه: ما قویاً توصیه می کنیم همیشه از آخرین نسخه موجود کتابخانه استفاده کنید تا از رفع اشکال و بهبودهای موجود بهره مند شوید.

Android Management API

  • در Android 13 و بالاتر، برای دستگاه‌های متعلق به شرکت، کنترل‌هایی را اضافه کردیم که دستگاه‌های SSID WiFi می‌توانند به آن‌ها متصل شوند. با استفاده از WifiSsidPolicy مدیران فناوری اطلاعات می‌توانند فهرستی از SSIDها را برای افزودن به لیست مجاز ( WIFI_SSID_ALLOWLIST ) یا فهرست رد کردن ( WIFI_SSID_DENYLIST ) تعیین کنند.
  • برای دستگاه‌های متعلق به شرکت، شناسه‌های سخت‌افزاری (IMEI، MEID، و شماره سریال) را به ProvisioningInfo اضافه کردیم که EMM‌ها اکنون می‌توانند در حین راه‌اندازی دستگاه با استفاده از URL ورود به سیستم به آنها دسترسی داشته باشند.

Android Management API

  • با استفاده از InstallConstraint ، کنترل‌های اضافی را بر نصب برنامه اضافه کردیم، مدیران فناوری اطلاعات می‌توانند نصب برنامه را بر اساس معیارهای خاص محدود کنند.
    با تنظیم installPriority ، سرپرستان فناوری اطلاعات می توانند اطمینان حاصل کنند که ابتدا برنامه های مهم نصب شده اند.
  • در Android 10+، AMAPI از پیکربندی شبکه‌های 192 بیتی سازمانی در openNetworkConfiguration با عبور دادن مقدار امنیتی WPA3-Enterprise_192 پشتیبانی می‌کند.
    در Android 13 و بالاتر، در خط‌مشی MinimumWifiSecurityLevel ، اکنون از ENTERPRISE_BIT192_NETWORK_SECURITY پشتیبانی می‌کنیم که می‌توان از آن برای اطمینان از عدم اتصال دستگاه‌ها به شبکه‌های Wi-Fi زیر این سطح امنیتی استفاده کرد.
  • ما تنظیمات UsbDataAccess را به‌روزرسانی کرده‌ایم تا مقدار USB_DATA_ACCESS_UNSPECIFIED پیش‌فرض DISALLOW_USB_FILE_TRANSFER باشد.

Android Management API

  • در Android 9+، سرپرستان فناوری اطلاعات اکنون می‌توانند با استفاده از قسمت printingPolicy کنترل کنند که آیا چاپ مجاز است یا خیر.
  • برای Android 14+، یک خط‌مشی جدید برای کنترل برنامه‌های CredentialProvider اضافه شده است. سرپرستان فناوری اطلاعات می‌توانند از قسمت credentialProviderPolicy برای کنترل اینکه آیا برنامه مجاز است به عنوان ارائه‌دهنده اعتبارنامه عمل کند یا خیر، استفاده کنند.
  • خط‌مشی جدیدی برای کنترل افزونه برچسب‌گذاری حافظه بازویی (MTE) در دستگاه اضافه شده است. فیلد MtePolicy در دستگاه‌های کاملاً مدیریت شده و نمایه‌های کاری در دستگاه‌های متعلق به شرکت با Android 14 و بالاتر پشتیبانی می‌شود.
  • نحوه دریافت AM API خطاهای مربوط به نصب هایی که توسط سرپرستان فناوری اطلاعات راه اندازی می شوند را به روز کرده ایم. در نتیجه این انتقال، فیلد InstallationFailureReason اکنون شامل خطاهای مشتری (علاوه بر خطاهای سرور) نیز می شود.
  • برای Android 12 و بالاتر، سرپرستان فناوری اطلاعات می‌توانند از یک جفت کلید نصب شده در دستگاه برای احراز هویت Wi-Fi سازمانی استفاده کنند. برای اطلاعات بیشتر به قسمت جدید ClientCertKeyPairAlias ​​در Open Network Configuration (ONC) و راهنمای پیکربندی شبکه ما مراجعه کنید.

Android Management API

  • دستگاه‌هایی که توسط DPC سفارشی شما مدیریت می‌شوند، اکنون می‌توانند به‌طور یکپارچه برای استفاده از Android Management API منتقل شوند .

Android Management API

  • MinimumWifiSecurityLevel برای تعریف حداقل سطوح امنیتی مختلف مورد نیاز برای اتصال به شبکه های Wi-Fi اضافه شده است. در دستگاه‌های کاملاً مدیریت‌شده و نمایه‌های کاری در دستگاه‌های متعلق به شرکت با Android نسخه ۱۳ و بالاتر پشتیبانی می‌شود.

Android Management API

  • Android 12+ اکنون از پیکربندی شبکه Wi-Fi سازمانی بدون رمز عبور با استفاده از فیلدهای Identity و Password در Open Network Configuration پشتیبانی می کند. این قبلاً قبل از اندروید 12 پشتیبانی می شد.

    توجه: در Android 12 و بالاتر، برای شبکه‌های Wi-Fi با احراز هویت نام کاربری/گذرواژه EAP، اگر گذرواژه کاربر ارائه نشده باشد و AutoConnect روی true تنظیم شده باشد، ممکن است دستگاه سعی کند با یک رمز عبور مکان‌دار ایجاد شده به‌طور تصادفی به شبکه متصل شود. برای جلوگیری از این امر وقتی رمز عبور کاربر ارائه نشده است، AutoConnect روی false تنظیم کنید.

  • رویدادهای دستگاه محلی که پشت سر هم اتفاق می‌افتند دسته‌بندی می‌شوند و در یک پیام Pub/Sub به EMM گزارش می‌شوند.
    نوع رویداد تأخیر مورد انتظار بین رویداد روی دستگاه و اعلان EMM مربوطه 1
    رفتار قبلی رفتار جدید
    حالت های برنامه کلیددار با اولویت بالا فوری، حداکثر یک گزارش در دقیقه فوری، حداکثر یک گزارش در دقیقه
    حالت های برنامه با اولویت استاندارد بر اساس زمانبندی در عرض یک دقیقه
    رویدادهای مربوط به برنامه در حین تهیه، برای برنامه‌هایی با وضعیت‌های نصب تعریف‌شده توسط سرپرست IT 2 در سایر رویدادهای مرتبط با تأمین ادغام شده است در عرض یک دقیقه در کنار سایر رویدادهای تأمین مرتبط
    رویدادهای مرتبط با برنامه پس از تهیه، برای برنامه‌هایی با وضعیت‌های نصب تعریف‌شده توسط سرپرست IT 2 بر اساس زمانبندی در عرض 5 دقیقه
    رویدادهای مرتبط با برنامه، هم در حین و هم بعد از تهیه، برای برنامه‌هایی با وضعیت‌های نصب تعریف‌شده توسط کارمند 3 بر اساس زمانبندی در عرض 60 دقیقه
    سایر رویدادهای برنامه روی دستگاه بر اساس زمانبندی در عرض 60 دقیقه
    1 بهترین اهداف تلاش بر اساس شرایط کنترل شده. تأخیر واقعی ممکن است بسته به عوامل مختلف دستگاه و محیطی متفاوت باشد.
    2 InstallType برنامه‌های اعمال‌شده در خط‌مشی: FORCE_INSTALLED ، BLOCKED ، REQUIRED_FOR_SETUP ، PREINSTALLED و KIOSK .
    3 InstallType برنامه‌های موجود: AVAILABLE ، INSTALL_TYPE_UNSPECIFIED .

Android Management API

  • برنامه‌های راه‌اندازی‌شده به‌عنوان SetupAction اکنون می‌توانند ثبت‌نام را لغو کنند. با این کار دستگاه متعلق به شرکت بازنشانی می‌شود یا نمایه کاری در دستگاه شخصی حذف می‌شود.

Android Management API

با انتشار اندروید 14 ، API مدیریت اندروید اکنون از ویژگی های اندروید 14 زیر پشتیبانی می کند:

  • محدود کردن دسترسی مخاطبین نمایه کاری به برنامه‌های سیستمی و برنامه‌های شخصی مشخص‌شده در exemptionsToShowWorkContactsInPersonalProfile . اکنون دسترسی به مخاطبین نمایه کاری را می‌توان برای همه برنامه‌های شخصی، انتخاب برنامه‌های شخصی یا بدون برنامه شخصی فعال کرد.

    برای راحتی، گزینه جدید SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM در showWorkContactsInPersonalProfile تضمین می‌کند که تنها برنامه‌های شخصی برای دسترسی به مخاطبین کاری، برنامه‌های پیش‌فرض شماره‌گیر، پیام‌ها و مخاطبین دستگاه هستند. در این حالت، نه برنامه‌های شماره‌گیر، پیام‌ها، و مخاطبین پیکربندی شده توسط کاربر، و نه هیچ سیستم یا برنامه شخصی نصب‌شده توسط کاربر، نمی‌توانند از مخاطبین کاری پرس و جو کنند.

  • غیرفعال کردن استفاده از رادیو فوق عریض در دستگاه. این را می توان با استفاده از خط مشی جدید deviceRadioState.ultraWidebandState به دست آورد.
  • استفاده از 2G سلولی را مسدود کنید و امنیت شبکه را بهبود بخشد. این از طریق خط مشی جدید deviceRadioState.cellularTwoGState ارائه می شود.
  • اندروید 14 میانبرهای قابل تنظیم صفحه قفل را معرفی می کند.

    صفحه قفل دارای ویژگی‌های کنترل مدیریت است که شامل دوربین، باز کردن قفل اثر انگشت، باز کردن قفل با چهره و غیره می‌شود، همچنین برای غیرفعال کردن میان‌برهای صفحه قفل با استفاده از گزینه جدید SHORTCUTS گسترش یافته است.

Android Management API

  • اکنون می‌توان اطلاعات دستگاه و تأمین‌کننده را به‌صورت اختیاری در حین راه‌اندازی بازیابی کرد و به توسعه‌دهندگان این امکان را می‌دهد تا سیاست‌های هدفمندتری را در طول راه‌اندازی ایجاد کنند یا دستگاه‌ها را با توجه به ویژگی‌های ارائه‌شده فیلتر کنند. URL ورود به سیستم اکنون شامل یک پارامتر provisioningInfo است که می تواند با استفاده از روش جدید provisioningInfo get با جزئیات دستگاه مربوطه مبادله شود.
  • اکنون می‌توان SigninDetails با یک مقدار tokenTag قابل تنظیم از یکدیگر متمایز کرد.

Android Management API

  • حالت گمشده را برای دستگاه های متعلق به شرکت معرفی کرد. حالت گمشده کارفرمایان را قادر می سازد تا دستگاه گم شده را از راه دور قفل و ایمن کنند و به صورت اختیاری پیامی را با اطلاعات تماس روی صفحه نمایش دستگاه نمایش دهند تا بازیابی دارایی را تسهیل کند.
  • پشتیبانی برای تفویض اختیار انتخاب گواهی اضافه شد که به برنامه اجازه دسترسی به انتخاب گواهی‌های KeyChain را از طرف برنامه‌های درخواستی می‌دهد. برای جزئیات بیشتر به DelegatedScope.CERT_SELECTION مراجعه کنید.
  • اضافه شدن سیاست های مدیریت WiFi اضافی:
    • configureWifi - مدیران اکنون می توانند افزودن یا پیکربندی شبکه های WiFi را غیرفعال کنند. wifiConfigDisabled اکنون منسوخ شده است.
    • wifiDirectSettings - از این خط مشی می توان برای غیرفعال کردن پیکربندی WiFi Direct استفاده کرد.
    • tetheringSettings - این خط‌مشی را می‌توان برای غیرفعال کردن اتصال WiFi یا همه اشکال اتصال اینترنت به اینترنت استفاده کرد. tetheringConfigDisabled اکنون منسوخ شده است.
    • wifiState - از این خط مشی می توان برای فعال کردن/غیرفعال کردن اجباری WiFi در دستگاه کاربر استفاده کرد.
  • اشتراک‌گذاری شبکه‌های WiFi پیکربندی‌شده توسط سرپرست از اندروید ۱۳ و بالاتر غیرفعال می‌شود

Android Management API

  • فیلد userFacingType به ApplicationReport اضافه کرد تا مشخص کند آیا برنامه ای رو به روی کاربر است یا خیر.
  • دلیل عدم انطباق خاص ONC_WIFI_INVALID_ENTERPRISE_CONFIG اضافه شد.
    اگر شبکه Wi-Fi سازمانی مجموعه DomainSuffixMatch نداشته باشد، عدم انطباق با دلیل INVALID_VALUE و دلیل خاص ONC_WIFI_INVALID_ENTERPRISE_CONFIG گزارش شده است.
  • اعلان جدید Pub/Sub EnrollmentCompleteEvent اضافه شد، به عنوان نوعی UsageLogEvent که پس از پایان ثبت‌نام توسط دستگاه منتشر می‌شود.
  • airplaneModeState در deviceRadioState برای کنترل وضعیت فعلی حالت هواپیما و اینکه کاربر می تواند آن را روشن یا خاموش کند اضافه شده است. به طور پیش فرض، کاربر مجاز است حالت هواپیما را روشن یا خاموش کند. در دستگاه های کاملاً مدیریت شده و نمایه های کاری در دستگاه های متعلق به شرکت، در Android 9 و بالاتر پشتیبانی می شود.

Android Management API

  • پشتیبانی از قسمت DomainSuffixMatch در Open Network Configuration برای پیکربندی شبکه‌های WiFi سازمانی برای Android 6 و بالاتر. پیکربندی‌های WiFi سازمانی بدون DomainSuffixMatch ناامن تلقی می‌شوند و توسط پلتفرم رد می‌شوند .
  • تنظیمات خط‌مشی UsbDataAccess اضافه شد که به مدیران اجازه می‌دهد انتقال داده‌های USB را به طور کامل غیرفعال کنند. usbFileTransferDisabled اکنون منسوخ شده است، لطفاً از UsbDataAccess استفاده کنید.

Android Management API

  • قابلیت‌های مدیریتی بر روی ابزارک‌های Work Profile با افزودن دو فیلد API جدید بهبود یافته است: workProfileWidgets در سطح برنامه و workProfileWidgetsDefault در سطح دستگاه. اینها امکان کنترل بیشتر بر روی اینکه آیا برنامه ای که در نمایه کاری اجرا می شود می تواند ویجت هایی را در نمایه والد ایجاد کند، به عنوان مثال در صفحه اصلی، امکان پذیر است. این عملکرد به طور پیش‌فرض مجاز نیست، اما می‌توان آن را با استفاده از workProfileWidgets و workProfileWidgetsDefault روی مجاز تنظیم کرد و فقط برای نمایه‌های کاری پشتیبانی می‌شود.
  • ما پشتیبانی را برای تنظیم تنظیمات تصادفی آدرس MAC در هنگام پیکربندی شبکه های WiFi اضافه کرده ایم. اکنون مدیران می‌توانند هنگام پیکربندی شبکه‌های WiFi که روی دستگاه‌های دارای سیستم‌عامل نسخه 13 و بالاتر اعمال می‌شود و در همه حالت‌های مدیریتی قابل اجرا است، تعیین کنند که MACAddressRandomizationMode روی Hardware یا Automatic تنظیم شود. اگر روی Hardware تنظیم شود، آدرس MAC کارخانه به شبکه WiFi پیکربندی می شود، در حالی که آدرس MAC Automatic تصادفی خواهد بود.
  • موارد مختلفی از اسناد ما به روز شده است:

Android Management API

  • موارد مختلفی از اسناد ما به روز شده است:
    • برای فعال کردن قابلیت‌های مدیریت سطح دستگاه، توصیه می‌کنیم یک خط‌مشی برای هر دستگاه داشته باشید.
    • برای اینکه FreezePeriods همانطور که انتظار می رود کار کند، خط مشی به روز رسانی سیستم را نمی توان به عنوان SYSTEM_UPDATE_TYPE_UNSPECIFIED تنظیم کرد.
    • پیشنهادهای اضافی برای به‌روزرسانی خط‌مشی در رابطه با قابلیت مشاهده مراحل رمز عبور در حین تهیه دستگاه متعلق به شرکت ارائه شده است.
    • shareLocationDisabled برای دستگاه های کاملاً مدیریت شده و نمایه های کاری شخصی پشتیبانی می شود.
    • ما توضیح به روز شده ای در مورد استفاده از enterprises.devices.delete و اثرات آن بر روی دید دستگاه ارائه کرده ایم.
    • حداکثر مدت زمان رمز ثبت نام اکنون 10000 سال است، جایی که قبلا 90 روز بود.

Android Management API

Android Management API

Android Management API

  • دستوری اضافه شد تا به مدیر اجازه دهد داده های برنامه را از راه دور پاک کند.
  • رمزهای ثبت نام اکنون می توانند با مدت زمان بیشتری نسبت به حداکثر 90 روز قبلی، تا تقریباً 10000 سال ایجاد شوند . نشانه‌های ثبت‌نامی که بیش از ۹۰ روز طول می‌کشند ۲۴ کاراکتر دارند، در حالی که نشانه‌هایی که ۹۰ روز یا کمتر طول می‌کشند ۲۰ کاراکتر دارند.

Android Management API

  • ویژگی‌های امنیتی سخت‌افزاری مانند تأیید کلید اکنون در ارزیابی‌های یکپارچگی دستگاه، زمانی که دستگاه پشتیبانی می‌کند، استفاده می‌شود. این یک تضمین قوی از یکپارچگی سیستم را فراهم می کند. دستگاه‌هایی که این ارزیابی‌ها را انجام نمی‌دهند یا از چنین ویژگی‌های امنیتی سخت‌افزاری پشتیبانی نمی‌کنند، خطر امنیتی جدید HARDWARE_BACKED_EVALUATION_FAILED را گزارش می‌کنند.

Android Management API

  • UnifiedLockSettings را در PasswordPolicies اضافه کرد تا به سرپرست اجازه دهد اگر نمایه کاری به قفل جداگانه نیاز دارد پیکربندی کند.

Android Management API

Android Management API

  • CameraAccess برای کنترل استفاده از دوربین و جابجایی دوربین و microphoneAccess برای کنترل استفاده از میکروفون و تعویض میکروفون اضافه شده است. این فیلدها به ترتیب جایگزین cameraDisabled و unmuteMicrophoneDisabled جدید منسوخ شده می شوند.

AMAPI SDK

  • رفع اشکال جزئی برای جزئیات بیشتر به مخزن Maven Google مراجعه کنید.

سیاست دستگاه Android

  • برنامه‌هایی که در personalApplications به‌عنوان غیرقابل دسترس علامت‌گذاری شده‌اند، اگر قبلاً نصب شده باشند، اکنون از نمایه شخصی دستگاه‌های متعلق به شرکت حذف نصب می‌شوند، همانطور که در ApplicationPolicy برای نمایه کاری و دستگاه‌های کاملاً مدیریت‌شده هستند.

Android Management API

  • اکنون می توانید با استفاده از ExtensionConfig یک برنامه را به عنوان برنامه افزودنی تعیین کنید. برنامه‌های افزونه می‌توانند مستقیماً با سیاست دستگاه Android ارتباط برقرار کنند و در آینده می‌توانند با مجموعه کاملی از ویژگی‌های مدیریت ارائه‌شده در Android Management API تعامل داشته باشند و یک رابط محلی را برای مدیریت دستگاهی که نیازی به اتصال سرور ندارد، فعال می‌کنند.
    • این نسخه اولیه شامل پشتیبانی از اجرای محلی Commands و در حال حاضر فقط دستور ClearAppData است. برای جزئیات بیشتر به راهنمای ادغام توسعه پذیری مراجعه کنید.
    • فرمان‌های باقی‌مانده به مرور زمان اضافه می‌شوند، همچنین ویژگی‌های برنامه افزودنی اضافی که برای نمایش وسعت ویژگی‌های مدیریت دستگاه در برنامه برنامه افزودنی طراحی شده‌اند.

سیاست دستگاه Android

  • رفع اشکال جزئی

سیاست دستگاه Android

  • رفع اشکال جزئی

سیاست دستگاه Android

  • رفع اشکال جزئی

سیاست دستگاه Android

  • رفع اشکال جزئی

Android Management API

  • دو AdvancedSecurityOverrides جدید اضافه شد. این خط‌مشی‌ها بهترین شیوه‌های امنیتی Android Enterprise را به‌طور پیش‌فرض فعال می‌کنند، در حالی که به سازمان‌ها اجازه می‌دهند مقادیر پیش‌فرض را برای موارد استفاده پیشرفته لغو کنند.
    • googlePlayProtectVerifyApps به طور پیش فرض تأیید برنامه Google Play را فعال می کند.
    • developerSettings به طور پیش‌فرض از دسترسی کاربران به گزینه‌های توسعه‌دهنده و حالت امن جلوگیری می‌کند، قابلیت‌هایی که در غیر این صورت خطر استخراج داده‌های شرکتی را به همراه خواهند داشت.
  • ChoosePrivateKeyRule اکنون از اعطای مستقیم کلیدهای KeyChain خاص به برنامه های مدیریت شده پشتیبانی می کند.
    • این به برنامه(های) مورد نظر اجازه می دهد تا با فراخوانی getCertificateChain() و getPrivateKey() به کلیدهای مشخص شده دسترسی داشته باشند، بدون اینکه لازم باشد ابتدا choosePrivateKeyAlias() فراخوانی کنند.
    • API مدیریت Android به طور پیش‌فرض اجازه دسترسی مستقیم به کلیدهای مشخص‌شده در خط‌مشی را می‌دهد، اما در غیر این صورت پس از اینکه برنامه مشخص‌شده choosePrivateKeyAlias() ​​را نامید، به اعطای دسترسی بازمی‌گردد. برای جزئیات بیشتر به ChoosePrivateKeyRule مراجعه کنید.

تحقیرها

  • ensureVerifyAppsEnabled اکنون منسوخ شده است. به جای آن از googlePlayProtectVerifyApps AdvancedSecurityOverrides استفاده کنید.
    • کاربران موجود API (پروژه‌های Google Cloud با API مدیریت Android فعال شده از ۱۵ آوریل ۲۰۲۱) می‌توانند تا اکتبر ۲۰۲۱ ensureVerifyAppsEnabled استفاده کنند، اما توصیه می‌شود در اسرع وقت به AdvancedSecurityOverrides مهاجرت کنند. در ماه اکتبر ensureVerifyAppsEnabled دیگر کار نخواهد کرد.
  • debuggingFeaturesAllowed و safeBootDisabled اکنون منسوخ شده اند. به جای آن از developerSettings AdvancedSecurityOverrides استفاده کنید.
    • کاربران API موجود (پروژه‌های Google Cloud با API مدیریت Android فعال شده از ۱۵ آوریل ۲۰۲۱) می‌توانند تا اکتبر ۲۰۲۱ debuggingFeaturesAllowed و safeBootDisabled استفاده کنند، اما توصیه می‌شود در اسرع وقت از AdvancedSecurityOverrides استفاده کنند. در اکتبر debuggingFeaturesAllowed و safeBootDisabled دیگر کار نمی کنند.

Android Management API

  • اضافه شدن پشتیبانی personalApplications برای دستگاه‌های متعلق به شرکت از Android 8. این ویژگی اکنون در همه دستگاه‌های متعلق به شرکت با نمایه کاری پشتیبانی می‌شود.
  • شماره تلفن دستگاه اکنون در دستگاه های کاملاً مدیریت شده به عنوان بخشی از منبع Device گزارش می شود.

سیاست دستگاه Android

  • رفع اشکال جزئی

Android Management API

  • personalApplications به PersonalUsagePolicies اضافه شد. در دستگاه‌های متعلق به شرکت، IT می‌تواند مجوز یا فهرست مسدودی از برنامه‌ها را در نمایه شخصی مشخص کند. این ویژگی در حال حاضر تنها بر روی دستگاه های اندروید 11 در دسترس است، اما در نسخه بعدی به اندروید 8 بکپورت می شود.

سیاست دستگاه Android

  • به‌روزرسانی‌های جزئی برای UI تأمین‌کننده

    فراهم کردن رابط کاربری

Android Management API

  • AutoDateAndTimeZone اضافه شد، جایگزین autoTimeRequired منسوخ شده، برای کنترل تاریخ، زمان، و پیکربندی منطقه زمانی خودکار در دستگاه متعلق به شرکت.
  • از Android 11، کاربران دیگر نمی‌توانند داده‌های برنامه را پاک کنند یا وقتی دستگاه به‌عنوان کیوسک پیکربندی شده است (یعنی زمانی که InstallType یک برنامه در ApplicationPolicy روی KIOSK تنظیم شده باشد) نمی‌توانند داده‌های برنامه را پاک کنند یا برنامه‌ها را اجباری متوقف کنند.
  • اضافه شدن کنترل‌های LocationMode جدید برای جایگزینی کنترل‌های منسوخ روش تشخیص مکان. در دستگاه‌های متعلق به شرکت، IT اکنون می‌تواند بین اعمال مکان، غیرفعال کردن مکان یا اجازه دادن به کاربران برای روشن و خاموش کردن مکان یکی را انتخاب کند.
  • اضافه شدن پشتیبانی از CommonCriteriaMode ، یک ویژگی جدید در اندروید 11 . می‌توان آن را فعال کرد تا نیازمندی‌های خاص معیارهای مشترک مشخصات حفاظت از مبانی دستگاه تلفن همراه (MDFPP) را برطرف کند.

تحقیرها

سیاست دستگاه Android

  • RELINQUISH_OWNERSHIP به عنوان نوع جدیدی از فرمان دستگاه اضافه شد. هنگام استقرار نمایه کاری، سرپرستان می‌توانند مالکیت دستگاه‌های متعلق به شرکت را به کارمندان واگذار کنند، نمایه کاری را پاک کنند و هر خط‌مشی دستگاه را به حالت کارخانه بازنشانی کنند، در حالی که داده‌های شخصی دست نخورده باقی بماند. با انجام این کار، IT ادعای مالکیت دستگاه را در حال حاضر و در آینده از دست می دهد و نباید انتظار داشت که دستگاه دوباره ثبت نام کند. برای بازنشانی کارخانه‌ای یک دستگاه با حفظ مالکیت، به جای آن از روش devices.delete استفاده کنید.

Android Management API

  • در پیش‌نمایش برنامه‌نویس Android 11، بهبودهایی در تجربه نمایه کاری در دستگاه‌های متعلق به شرکت اعلام شد. Android Management API برای دستگاه‌هایی که Android نسخه ۸.۰ و بالاتر یا بالاتر دارند، از این پیشرفت‌ها پشتیبانی می‌کند. شرکت‌ها اکنون می‌توانند دستگاه‌های نمایه کاری را به‌عنوان متعلق به شرکت تعیین کنند و امکان مدیریت نمایه کاری دستگاه، خط‌مشی‌های استفاده شخصی، و تنظیمات خاص در سطح دستگاه را فراهم کنند و در عین حال حفظ حریم خصوصی در نمایه شخصی را حفظ کنند.

  • connectedWorkAndPersonalApp به applicationPolicy اضافه شد. با شروع اندروید 11، برخی از برنامه‌های اصلی می‌توانند به پروفایل‌های کاری و شخصی دستگاه متصل شوند. اتصال یک برنامه در بین نمایه ها می تواند تجربه یکپارچه تری را برای کاربران فراهم کند. به عنوان مثال، با اتصال یک برنامه تقویم، کاربران می توانند کار و رویدادهای شخصی خود را که با هم نمایش داده می شوند، مشاهده کنند.

    برخی از برنامه ها (به عنوان مثال، جستجوی Google) ممکن است به طور پیش فرض در دستگاه ها متصل شوند. فهرستی از برنامه‌های متصل در دستگاه در تنظیمات > حریم خصوصی > برنامه‌های کاری و شخصی متصل شده موجود است.

    از connectedWorkAndPersonalApp برای اجازه یا غیرمجاز کردن برنامه های متصل استفاده کنید. اجازه دادن به یک برنامه برای اتصال بین نمایه تنها به کاربر امکان اتصال برنامه را می دهد. کاربران می توانند هر زمان که بخواهند اتصال برنامه ها را قطع کنند.

  • systemUpdateInfo به devices اضافه کرد تا اطلاعات مربوط به به‌روزرسانی‌های معلق سیستم را گزارش کند.

سیاست دستگاه Android

  • [23 ژوئیه] رفع اشکال جزئی

سیاست دستگاه Android

  • [17 ژوئن] رفع اشکال جزئی.

سیاست دستگاه Android

  • [12 مه] رفع اشکال جزئی.

سیاست دستگاه Android

  • [14 آوریل] رفع اشکال جزئی.

سیاست دستگاه Android

  • [16 مارس] رفع اشکال جزئی.

سیاست دستگاه Android

  • [۲۴ فوریه] رفع اشکال جزئی.

سیاست دستگاه Android

  • [۱۵ ژانویه] رفع اشکال جزئی.

Android Management API

  • خط‌مشی جدیدی برای مسدود کردن برنامه‌های غیرقابل اعتماد (برنامه‌هایی از منابع ناشناخته) در دسترس است. از advancedSecurityOverrides.untrustedAppsPolicy برای:
    • مسدود کردن نصب برنامه غیرقابل اعتماد در سراسر دستگاه (از جمله نمایه های کاری).
    • نصب برنامه های غیرقابل اعتماد را فقط در نمایه کاری مسدود کنید.
    • به برنامه نامعتبر اجازه نصب در سراسر دستگاه داده شود.
  • یک دوره زمانی برای مجاز کردن روش‌های غیرقوی قفل صفحه (مثلاً اثر انگشت و باز کردن قفل با چهره) اکنون می‌تواند روی دستگاه یا نمایه کاری با استفاده از requirePasswordUnlock اعمال شود. پس از انقضای مدت زمان، کاربر باید از یک فرم قوی از احراز هویت (گذرواژه، پین، الگو) برای باز کردن قفل دستگاه یا نمایه کاری استفاده کند.
  • kioskCustomization برای پشتیبانی از قابلیت فعال یا غیرفعال کردن ویژگی‌های UI سیستم زیر در دستگاه‌های حالت کیوسک اضافه شده است:
    • اقدامات جهانی از دکمه روشن/خاموش راه اندازی می شوند (به powerButtonActions مراجعه کنید).
    • اطلاعات سیستم و اعلان‌ها (به statusBar مراجعه کنید).
    • دکمه های صفحه اصلی و نمای کلی (به systemNavigation مراجعه کنید).
    • نوار وضعیت (به statusBar مراجعه کنید).
    • گفتگوهای خطا برای برنامه های خراب یا پاسخگو نیست (به systemErrorWarnings مراجعه کنید).
  • سیاست freezePeriod برای پشتیبانی از مسدود کردن به‌روزرسانی‌های سیستم سالانه در یک دوره ثابت مشخص اضافه شد.
  • یک پارامتر جدید در devices.delete موجود است.delete: wipeReasonMessage به شما امکان می‌دهد قبل از پاک کردن نمایه کاری از دستگاه شخصی یک پیام کوتاه برای نمایش به کاربر مشخص کنید.

تحقیرها

installUnknownSourcesAllowed اکنون به عنوان منسوخ علامت گذاری شده است. پشتیبانی از این خط‌مشی تا سه ماهه دوم ۲۰۲۰ برای کاربرانی که API مدیریت Android را قبل از ساعت ۲ بعدازظهر به وقت گرینویچ در ۱۹ دسامبر ۲۰۱۹ فعال کرده‌اند ادامه خواهد داشت. این خط‌مشی برای کاربرانی که API را بعد از این تاریخ فعال کرده‌اند، پشتیبانی نمی‌شود.

advancedSecurityOverrides.untrustedAppsPolicy جایگزین installUnknownSourcesAllowed می شود. جدول زیر یک نقشه بین این دو سیاست را ارائه می دهد. توسعه دهندگان باید راه حل های خود را با خط مشی جدید در اسرع وقت به روز کنند*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

توجه: برای همه انواع دستگاه (نمایه های کاری و کاملاً مدیریت شده) اعمال می شود. از آنجایی که دستگاه‌های کاملاً مدیریت شده نمایه شخصی ندارند، برنامه‌های غیرقابل اعتماد در کل دستگاه مسدود می‌شوند. برای مسدود کردن برنامه‌های غیرقابل اعتماد در کل دستگاه با نمایه کاری، به جای آن DISALLOW_INSTALL استفاده کنید.

*برای کاربرانی که API مدیریت Android را قبل از ساعت 14:00 به وقت گرینویچ در 19 دسامبر 2019 فعال کرده‌اند: مقدار پیش‌فرض untrustedAppsPolicy ( DISALLOW_INSTALL ) اعمال نمی‌شود اگر untrustedAppsPolicy روی UNTRUSTED_APPS_POLICY_UNSPECIFIED گذاشته شود یا خط‌مشی مشخص نشده باشد، اعمال نمی‌شود. برای مسدود کردن برنامه‌های غیرقابل اعتماد در کل دستگاه، باید صراحتاً این خط‌مشی را روی DISALLOW_INSTALL تنظیم کنید.

سیاست دستگاه Android

  • [27 نوامبر] رفع اشکال جزئی.

Android Management API

سیاست دستگاه Android

  • [16 اکتبر] رفع اشکال جزئی و بهینه سازی عملکرد.

ویژگی ها

  • منبع policies اکنون قادر به توزیع نسخه‌های بسته برنامه (تراک‌های بسته برنامه) است و به سازمان‌ها اجازه می‌دهد تا نسخه‌های پیش‌انتشار برنامه‌ها را آزمایش کنند. برای جزئیات بیشتر ، به برنامه های توزیع برای آزمایش بسته مراجعه کنید.
  • سرویس permittedAccessibilityServices به policies ، که می تواند مورد استفاده قرار گیرد:
    • تمام خدمات دسترسی غیر سیستم را در یک دستگاه یا
    • فقط امکان دسترسی به برنامه های مشخص به این خدمات را فراهم می کند.

ویژگی ها

  • API مدیریت Android اکنون امنیت یک دستگاه را ارزیابی می کند و یافته های موجود در گزارش های دستگاه (تحت securityPosture ) را گزارش می کند. securityPosture وضعیت وضعیت امنیتی یک دستگاه را برمی گرداند ( POSTURE_UNSPECIFIED ، SECURE ، AT_RISK یا POTENTIALLY_COMPROMISED ) ، همانطور که توسط Safetynet و سایر چک ها ارزیابی شده است ، به همراه جزئیات مربوط به هرگونه خطرات امنیتی مشخص شده برای شما می توانید از طریق کنسول مدیریت خود با مشتریان به اشتراک بگذارید.

    برای فعال کردن این ویژگی برای یک دستگاه ، اطمینان حاصل کنید که خط مشی آن دارای حداقل یک زمینه از statusReportingSettings است.

ویژگی ها

  • برای تشخیص اینکه یک برنامه از launchApp در setupActions راه اندازی می شود ، فعالیتی که برای اولین بار به عنوان بخشی از برنامه راه اندازی می شود اکنون حاوی هدف Boolean upret com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (تنظیم true ) است. این اضافی به شما امکان می دهد برنامه خود را بر اساس اینکه آیا از launchApp یا توسط کاربر راه اندازی شده است ، سفارشی کنید.

انتشار

  • رفع اشکال جزئی و بهینه سازی عملکرد.

ویژگی ها

  • افزودنی های policyEnforcementRules به جایگزینی برای complianceRules ، که کاهش یافته است. برای اطلاعات بیشتر به اطلاعیه استهلاک بالا مراجعه کنید.
  • API های جدید برای ایجاد و ویرایش برنامه های وب اضافه شده است. برای اطلاعات بیشتر ، به برنامه های وب پشتیبانی مراجعه کنید.

تجربه کاربر

خط مشی دستگاه Android: نماد برنامه دیگر در دستگاه ها قابل مشاهده نیست. کاربران هنوز هم می توانند صفحه خط مشی را که قبلاً توسط نماد راه اندازی شده بود ، مشاهده کنند:

  • دستگاه های کاملاً مدیریت شده: تنظیمات> گوگل> خط مشی دستگاه
  • دستگاه هایی با پروفایل کار: تنظیمات> گوگل> کار> خط مشی دستگاه
  • همه دستگاه ها: برنامه فروشگاه Google Play> خط مشی دستگاه Android
  • خط مشی دستگاه Android اکنون در کره جنوبی موجود است.

ویژگی ها

  • ابرداده جدید ، از جمله شماره سریال های متناوب ، به devices اضافه شد.
  • تعداد برنامه های دارای installType REQUIRED_FOR_SETUP اکنون به هر خط مشی محدود است. این امر برای اطمینان از بهترین تجربه ممکن کاربر در هنگام تهیه دستگاه و پروفایل کار است.

تجربه کاربر

  • خط مشی دستگاه Android: برای کمک به کاربران به بازگرداندن دستگاه های خود به حالت سازگار یا اطلاع رسانی در صورت امکان ، پیام های بهبود یافته عدم رعایت اضافه شده است.
  • خط مشی دستگاه Android: پس از ثبت نام ثبت نام ، یک تجربه جدید Setup کاربران را از طریق مراحل مورد نیاز خط مشی خود برای تکمیل دستگاه یا پیکربندی پروفایل کار خود راهنمایی می کند.

    حالت تاریک
    شکل 1. تجربه تنظیم هدایت شده.

ویژگی ها

  • فیلد جدید به installType اضافه شده است
    • REQUIRED_FOR_SETUP : اگر درست باشد ، برنامه باید قبل از اتمام دستگاه یا تنظیم مشخصات کار نصب شود. توجه: اگر برنامه به هر دلیلی نصب نشده باشد (به عنوان مثال ناسازگاری ، در دسترس بودن جغرافیایی ، اتصال به شبکه ضعیف) ، راه اندازی کامل نخواهد شد.
  • SetupAction اضافه شده به policies . با SetupAction ، می توانید یک برنامه را برای راه اندازی در حین تنظیم مشخص کنید و به کاربر امکان می دهد دستگاه خود را بیشتر پیکربندی کند. برای جزئیات بیشتر به راه اندازی یک برنامه در هنگام راه اندازی مراجعه کنید.
  • برای شرکت هایی که گزارش های وضعیت را فعال کرده اند ، گزارش های جدید دستگاه بلافاصله پس از هرگونه تلاش ناموفق برای باز کردن قفل دستگاه یا مشخصات کار صادر می شوند.

تحقیرها

  • در policies ، wifiConfigsLockdownEnabled از بین رفته است. شبکه های WiFi مشخص شده است که خط مشی اکنون به طور پیش فرض قابل تنظیم نیست. برای اصلاح آنها ، wifiConfigDisabled به غلط تنظیم کنید.

ویژگی ها

  • پشتیبانی از دستگاه های پروفایل کار به روش ارائه URL وارد سیستم . صاحبان دستگاه پروفایل کار هم اکنون می توانند با اعتبار شرکت های خود وارد سیستم شوند.

تجربه کاربر

  • پشتیبانی از حالت تاریک در خط مشی دستگاه Android اضافه شده است. Dark Mode یک موضوع نمایشگر در Android 9 Pie است که می تواند در تنظیمات > نمایش > پیشرفته > موضوع دستگاه > تاریکی فعال شود.

    حالت تاریک
    شکل 1. (l) حالت نمایشگر عادی (R) حالت تاریک

ویژگی ها

  • یک روش ثبت نام جدید برای دستگاه های کاملاً مدیریت شده در دسترس است. این روش از یک URL ورود به سیستم استفاده می کند تا کاربران را برای ورود به اعتبار خود سوق دهد و به شما امکان می دهد تا بر اساس هویت خود ، دستگاه های کاربران را به یک خط مشی و ارائه دهید.
  • پشتیبانی اضافه شده برای تنظیمات مدیریت شده iframe ، یک UI که می توانید به کنسول خود اضافه کنید تا مدیر IT تنظیمات مدیریت شده را تنظیم و ذخیره کند. Iframe برای هر پیکربندی ذخیره شده ، یک mcmId منحصر به فرد را برمی گرداند ، که می توانید به policies اضافه کنید.
  • passwordPolicies و PasswordPolicyScope به policies اضافه شده است:
    • passwordPolicies الزامات رمز عبور را برای دامنه مشخص شده (دستگاه یا نمایه کار) تعیین می کند.
    • اگر PasswordPolicyScope مشخص نشده باشد ، دامنه پیش فرض SCOPE_PROFILE برای دستگاه های پروفایل کار و SCOPE_DEVICE برای دستگاه های کاملاً مدیریت شده یا اختصاصی است.
    • passwordPolicies در صورت عدم مشخص شدن passwordRequirements (پیش فرض) ، یا رمزعبور PasswordPolicyScope در همان محدوده passwordRequirements تنظیم شده است PasswordPolicyScope

رفع اشکال

  • مسئله ثابت که باعث شد دستگاه های کیوسک به طور نادرست از تهیه ، پس از تهیه ، برای زیر مجموعه ای از تنظیمات خط مشی ، از انطباق خارج شوند

ویژگی ها

به روزرسانی ها برای پشتیبانی از مشخصات کار و ارائه و مدیریت کاملاً مدیریت دستگاه:

  • روشهای جدید تهیه برای پروفایل های کار در دسترس هستند:
  • زمینه های جدید را برای enrollmentTokens اضافه کرد.
    • oneTimeOnly : اگر درست باشد ، نشانه ثبت نام پس از اولین مورد استفاده منقضی می شود.
    • userAccountIdentifier : یک حساب خاص Google Play را شناسایی می کند.
      • اگر مشخص نشده باشد: API هر بار که یک دستگاه با نشانه ثبت می شود ، یک حساب جدید ایجاد می کند.
      • در صورت مشخص شدن: API هر بار که یک دستگاه با نشانه ثبت می شود از حساب مشخص شده استفاده می کند. می توانید همان حساب را در چندین نشانه مشخص کنید. برای اطلاعات بیشتر به یک کاربر مراجعه کنید.
  • اضافه شده managementMode (فقط خواندنی) به devices .
    • دستگاه های دارای پروفایل کار: managementMode روی PROFILE_OWNER تنظیم شده است.
    • دستگاه های اختصاصی و دستگاه های کاملاً مدیریت شده: managementMode روی DEVICE_OWNER تنظیم شده است.

به روزرسانی در منابع policies برای بهبود قابلیت های مدیریت برنامه:

  • playStoreMode Field جدید اضافه شده است.
    • WHITELIST (پیش فرض): فقط برنامه های اضافه شده به خط مشی در مشخصات کار یا در دستگاه مدیریت شده موجود هستند. هر برنامه ای که در خط مشی نباشد در دسترس نیست و در صورت نصب قبلاً نصب نشده است.
    • BLACKLIST : برنامه های اضافه شده به خط مشی در دسترس نیستند. تمام برنامه های دیگر ذکر شده در Google Play در دسترس هستند.
  • اضافه BLOCKED به عنوان گزینه InstallType ، که باعث می شود یک برنامه برای نصب در دسترس نباشد. اگر برنامه از قبل نصب شده باشد ، حذف شده است.
    • برای جلوگیری از نصب یک دستگاه مدیریت شده یا پروفایل کار ، می توانید از InstallType BLOCKED به همراه playStoreMode BLACKLIST استفاده کنید.

تجربه کاربر

  • تنظیمات خط مشی دستگاه Android به روز شده برای مطابقت با تنظیمات دستگاه.

تجربه کاربر

  • وضعیت و جزئیات دستگاه را در خط مشی دستگاه Android در یک صفحه واحد ادغام کرد.
  • سازگاری UI تنظیم شده با Wizard Setup Android.

ویژگی ها

  • مجوزهای اضافه شده در سطح سیاست. اکنون می توانید مجوزهای زمان اجرا را در چهار سطح کنترل کنید:
    • جهانی ، در همه برنامه ها: DefaultPermissionPolicy را در سطح سیاست تنظیم کنید.
    • در هر مجوز ، در تمام برنامه ها: مجوز را در سطح خط مشی تنظیم کنید.
    • در هر برنامه ، در تمام مجوزها: DefaultPermissionPolicy را در ApplicationPolicy تنظیم کنید.
    • در هر برنامه ، در هر مجوز: مجوز را در ApplicationPolicy تنظیم کنید.
  • هنگام تنظیم مجدد کارخانه دستگاه ، Wipedataflag جدید به شما امکان می دهد:
    • WIPE_EXTERNAL_STORAGE : ذخیره خارجی دستگاه (به عنوان مثال کارت های SD) را پاک کنید.
    • PRESERVE_RESET_PROTECTION_DATA : داده های محافظت مجدد در کارخانه را در دستگاه حفظ کنید. این پرچم تضمین می کند که فقط یک کاربر مجاز می تواند دستگاهی را بازیابی کند اگر به عنوان مثال ، دستگاه از بین برود. توجه: فقط در صورت تنظیم frpAdminEmails[] در خط مشی ، این ویژگی را فعال کنید.

رفع اشکال

  • مسئله حل شده با خط مشی دستگاه Android در هنگام بروزرسانی در پیش زمینه ، از حالت قفل خارج می شود.

تجربه کاربر

  • به جای مخفی کردن برنامه های غیرفعال از پرتاب ، دستگاه های Android 7.0+ اکنون نمادهایی را برای برنامه های غیرفعال به رنگ خاکستری نمایش می دهند:

    برنامه های غیرفعال

ویژگی ها

رفع اشکال

  • جریان تأمین شده به روز شده برای غیرفعال کردن دسترسی به تنظیمات ، به جز در مواردی که برای تکمیل تنظیمات لازم است (به عنوان مثال ایجاد یک کد عبور).

تجربه کاربر

  • طراحی خط مشی دستگاه Android و جریان دستگاه را برای بهبود تجربه کلی کاربر به روز کرد.

ویژگی ها

  • پشتیبانی اضافه شده برای بوت مستقیم ، به شما امکان می دهد دستگاه های Android 7.0+ را از راه دور پاک کنید که از آخرین راه اندازی مجدد آنها قفل نشده اند.
  • یک تنظیم حالت موقعیت مکانی را به منبع policies اضافه کرد و به شما امکان می دهد حالت دقت مکان را در یک دستگاه مدیریت شده پیکربندی کنید.
  • یک قسمت پاسخ خطا به منبع Command اضافه شد.

رفع اشکال

  • ارائه عملکرد بهبود یافته است.
  • گزارش های انطباق اکنون بلافاصله پس از تهیه دستگاه تولید می شوند. برای پیکربندی یک شرکت برای دریافت گزارش های مربوط به انطباق ، به دریافت اعلان های جزئیات غیرقانونی مراجعه کنید.

مسائل شناخته شده

  • تنظیمات صفحه قفل در دستگاه های Android 8.0+ LG (به عنوان مثال LG V30) که توسط خط مشی دستگاه Android اداره می شود ، خراب می شود.

تجربه کاربر

  • متن اعتبار سنجی را برای قسمت "کد" به روز کرد ، که در صورت انتخاب کاربر برای ورود به صورت دستی یک کد QR برای ثبت نام یک دستگاه ، نمایش داده می شود.

ویژگی ها

  • در صورت عدم رعایت نسخه حداقل برنامه مشخص ، اکنون می توانید خط مشی را برای ایجاد برنامه های نصب شده برای به روزرسانی خودکار تنظیم کنید. در ApplicationPolicy :
    • installType روی FORCE_INSTALLED تنظیم کنید
    • minimumVersionCode یک کد را مشخص کنید.
  • منبع دستگاه ها را با زمینه های جدید حاوی اطلاعاتی که ممکن است برای آن ها مفید باشد ، مانند نام حامل دستگاه (برای جزئیات بیشتر به NetworkInfo مراجعه کنید) ، که آیا دستگاه رمزگذاری شده است ، و اینکه آیا تأیید برنامه ها فعال شده است ، به روز کرد (برای اطلاعات بیشتر به دستگاه ها مراجعه کنید).

رفع اشکال

  • دستورات RESET_PASSWORD و LOCK اکنون با دستگاه های Android 8.0 Oreo کار می کنند.
  • مسئله ثابت در مورد جمعیتی که در آن جمع نشده اند.
  • مسئله ثابت با استفاده از سیاست stayOnPluggedModes .

ویژگی ها

  • خط مشی دستگاه Android اکنون از یک پرتاب کیوسک اساسی پشتیبانی می کند ، که می تواند از طریق خط مشی فعال شود. پرتابگر دستگاهی را به مجموعه ای از برنامه های از پیش تعریف شده قفل می کند و دسترسی کاربر به تنظیمات دستگاه را مسدود می کند. برنامه های مشخص شده در یک صفحه واحد به ترتیب الفبایی ظاهر می شوند. برای گزارش یک اشکال یا درخواست یک ویژگی ، روی نماد بازخورد در پرتاب ضربه بزنید.
  • راه اندازی دستگاه به روز شده با منطق آزمایش مجدد جدید. اگر دستگاه در هنگام راه اندازی راه اندازی مجدد شود ، فرآیند تهیه اکنون در جایی که از کار خارج می شود ادامه می یابد.
  • سیاست های جدید زیر اکنون در دسترس است. برای جزئیات کامل به مرجع API مراجعه کنید:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • SDK Target Target Target SDK به Android 8.0 Oreo را به روز کرد.

رفع اشکال

  • در صورت عدم امکان اتصال در بوت ، اکنون می توان از صفحه نمایش شبکه استفاده کرد. برای فعال کردن انتخاب کننده شبکه در Boot ، از خط مشی networkEscapeHatchEnabled استفاده کنید.
،

در این صفحه همه تغییرات (ویژگی های جدید ، رفع اشکال ، به روزرسانی) به خط مشی API مدیریت Android و دستگاه Android هر ماه خلاصه می شود.

برای دریافت به روزرسانی های ماهانه و مشاوره خدمات به طور مستقیم به صندوق ورودی خود ، به لیست پستی API مدیریت Android بپیوندید .


فوریه 2025

API مدیریت اندرویدی

  • ما راهنمای نحوه تشخیص پروفایل های کاری را که توسط برنامه خط مشی دستگاه Android اداره می شود ، اضافه کردیم.
  • ما Android Management API SDK (AMAPI SDK) را به روز کرده ایم تا اولین نامزد انتشار API های سیگنال Trust Trust را درج کنیم. به یادداشت های انتشار Amapi SDK مراجعه کنید تا بدانید آخرین نسخه موجود چیست.

API مدیریت اندرویدی

  • EMMS اکنون می تواند مدیر IT را برای ثبت نام با استفاده از یک ایمیل از لیست Allist از نام دامنه محدود کند.
  • موارد مستندات نیز به روز شده اند:
    • راهنمای برنامه های وب برای روشن شدن چگونگی تعامل مرورگر پیش فرض کاربر با تنظیمات نمایشگر مانند صفحه نمایش تمام صفحه یا حداقل UI به روز شده است. مرورگر ممکن است از این ویژگی ها پشتیبانی کند یا نباشد. مدیران فناوری اطلاعات وظیفه آزمایش سازگاری مرورگر با تنظیمات برنامه وب را قبل از استقرار آن به کاربران دارند.

API مدیریت اندرویدی

  • برای Android 15 و بعد از آن ، سرپرستان می توانند از privateSpacePolicy استفاده کنند تا اجازه ایجاد یک فضای خصوصی را بدهند یا از آن استفاده کنند.
  • برای Android 15 و بعد ، ما WifiRoamingMode در WifiRoamingPolicy معرفی کردیم ، و به آن اجازه می دهیم که به عنوان سرپرستان رومینگ Wi-Fi را برای SSID های خاص در دستگاه های کاملاً مدیریت شده و پروفایل های کار در دستگاه های متعلق به شرکت غیرفعال کند.
  • موارد مختلف مستندات ما به روز شده است:
    • توضیحات قسمت keyguardDisable اکنون شامل اطلاعات مربوط به حالت مدیریت است.
    • اسناد securityPosture اکنون شامل یک جدول است که حکم API یکپارچگی بازی معادل را برای هر حکم API AM نشان می دهد.

API مدیریت اندرویدی

  • اکنون ما از تغییر آدرس ایمیل خود در هنگام ثبت نام مشتریان جلوگیری می کنیم. ما همچنین هنگام ایجاد URL ثبت نام ، اعتبار سنجی را برای admin_email معرفی کردیم.
  • موارد مختلف مستندات ما به روز شده است:
    • توضیحات مربوط به خط مشی addUserDisabled را به روز کردیم. برای دستگاه هایی که managementMode DEVICE_OWNER هستند این قسمت نادیده گرفته می شود و کاربر هرگز مجاز به اضافه کردن یا حذف کاربران نیست.
    • ما ExtensionConfig را به روز کردیم تا روشن شود که معاف از محدودیت های باتری مربوط به Android 11 و بالاتر است.
    • توضیحات PermissionPolicy را به روز کردیم.
    • ما توضیح دادیم که چقدر می توان دامنه برنامه را در enum DelegatedScope تفسیر کرد.

API مدیریت اندرویدی

  • ما رفتار خط مشی CommonCriteriaMode را به روز کردیم.
    COMMON_CRITERIA_MODE_ENABLED اکنون بررسی یکپارچگی خط مشی رمزنگاری و اعتبار سنجی شبکه اضافی را فعال می کند. نتیجه بررسی یکپارچگی سیاست در PolicySignatureVerificationStatus تنظیم شده است اگر statusReportingSettings.commonCriteriaModeEnabled true شده باشد.
    هیچ تغییری در رفتار مقدار پیش فرض ( COMMON_CRITERIA_MODE_UNSPECIFIED ) یا هنگامی که صریحاً آن را با COMMON_CRITERIA_MODE_DISABLED غیرفعال می کند ، مشاهده نمی شود.
  • ما مستندات را برای PERSONAL_USAGE_DISALLOWED_USERLESS به روز کردیم تا به توسعه دهندگان یادآوری کنیم که این تغییر قبل از ژانویه 2025 ضروری است. اگر این تغییر حذف شود ، ممکن است کاربران در هنگام ثبت نام با یک "تأیید اعتبار با Google" روبرو شوند ، هنگامی که مدیر IT آنها این ویژگی را فعال کرده است.
    جدول زمانی کامل برای این ویژگی در پورتال Android Enterprise Partner منتشر شده است: جدول زمانی ویژگی: بهبود جریان ثبت نام ، ثبت نام دستگاه و تجربیات در دستگاه.
  • ما مستندات مربوط به CrossProfileDataSharing را به روز کردیم تا جزئیات مربوط به اشتراک گذاری داده های ساده را از طریق اهداف شامل شود.

API مدیریت اندرویدی

API مدیریت Android اکنون از ویژگی های Android 15 زیر پشتیبانی می کند:

  • برای Android 15 و بالاتر از یک خط مشی جدید برای کنترل تنظیمات رومینگ Wi-Fi اضافه شده است. این مدیر می تواند از WifiRoamingPolicy برای انتخاب WifiRoamingMode مورد نظر استفاده کند. در دستگاه های کاملاً مدیریت شده و پروفایل های کاری در دستگاه های متعلق به شرکت پشتیبانی می شود.

API مدیریت اندرویدی

API مدیریت Android اکنون از ویژگی های Android 15 زیر پشتیبانی می کند:

  • Android 15 خط مشی جدیدی را برای کنترل دایره برای جستجو معرفی می کند. IT Admins می تواند از AssistContentPolicy برای کنترل این ویژگی استفاده کند.
  • Android 15 سیاست جدیدی را برای کنترل تشخیص فیشینگ برنامه ها ارائه می دهد. این مدیر می تواند از ContentProtectionPolicy استفاده کند تا کنترل کند که آیا این برنامه توسط تشخیص سوء استفاده از دستگاه (ODAD) برای فیشینگ بدافزار اسکن شده است.
  • Android 15 با استفاده از خط مشی DisplaySettings به دستگاه های متعلق به شرکت با مشخصات کار ، پشتیبانی از روشنایی صفحه نمایش و تنظیمات صفحه نمایش را گسترش می دهد. این تنظیم قبلاً فقط در دستگاه های کاملاً مدیریت شده در دسترس بود.

API مدیریت اندرویدی

API مدیریت اندرویدی

  • موارد مختلف مستندات ما به روز شده است:
    • ما یادداشت را در مستندات برای enrollmentToket.create در مورد عدم توانایی بازیابی محتوای توکن دیگر حذف کردیم زیرا این امکان وجود دارد که با استفاده از enrollmentTokens.get ، ارزش نشانه ثبت نام را دریافت کنید.
    • ما مستندات NonComplianceReason روشن کردیم.

API مدیریت اندرویدی

API مدیریت اندرویدی

  • روش های get و list برای enrollmentTokens در حال حاضر value پرجمعیت ، qrCode و زمینه های allowPersonalUsage .
  • برای دستگاه های کاملاً مدیریت شده ، تنظیم AllowPersonalUsage اکنون از PERSONAL_USAGE_DISALLOWED_USERLESS پشتیبانی می کند.
  • در Android 11+ ، خط مشی UserControlSettings جدید اجازه می دهد تا آیا کنترل کاربر برای یک برنامه معین مجاز است یا خیر. UserControlSettings شامل اقدامات کاربر مانند Stoping Force و پاک کردن داده های برنامه است.
  • نسخه 1.1.5 از Amapi SDK اکنون در دسترس است. اطلاعات تکمیلی در صفحه یادداشت های انتشار موجود است.

    توجه: ما اکیداً توصیه می کنیم همیشه از آخرین نسخه موجود کتابخانه استفاده کنید تا از رفع اشکال و پیشرفت های موجود بهره مند شوید.

API مدیریت اندرویدی

  • در Android 13+ ، برای دستگاه های متعلق به شرکت ، ما کنترل هایی را اضافه کردیم که دستگاه های WiFi SSIDS می توانند به آن متصل شوند. با استفاده از WifiSsidPolicy Admins IT می تواند لیستی از SSID ها را برای اضافه کردن به یک لیست مجاز ( WIFI_SSID_ALLOWLIST ) یا به یک دنیلاست ( WIFI_SSID_DENYLIST ) مشخص کند.
  • برای دستگاه های متعلق به شرکت ها ، ما شناسه های سخت افزاری (IMEI ، MEID و شماره سریال) را به ProvisioningInfo اضافه کردیم که EMM ها اکنون می توانند در هنگام راه اندازی دستگاه با استفاده از URL ورود به سیستم دسترسی پیدا کنند.

API مدیریت اندرویدی

  • ما کنترل های اضافی را در مورد نصب برنامه با استفاده از InstallConstraint اضافه کردیم ، Admins می تواند نصب برنامه را بر اساس معیارهای خاص محدود کند.
    با تنظیم installPriority ، سرپرست ها می توانند اطمینان حاصل کنند که برنامه های بحرانی ابتدا نصب شده اند.
  • در Android 10+ ، AMAPI با عبور از ارزش امنیتی WPA3-enterPrise_192 از پیکربندی شبکه های بیت 192 در OpenNetworkConfiguration پشتیبانی می کند.
    در Android 13+ ، در خط مشی MinimumWifiSecurityLevel ، ما اکنون از ENTERPRISE_BIT192_NETWORK_SECURITY پشتیبانی می کنیم ، که می تواند برای اطمینان از عدم اتصال دستگاه ها به شبکه های Wi-Fi در زیر این سطح امنیتی استفاده شود.
  • ما تنظیمات UsbDataAccess را به روز کرده ایم تا مقدار USB_DATA_ACCESS_UNSPECIFIED به طور پیش فرض برای DISALLOW_USB_FILE_TRANSFER پیش فرض شود.

API مدیریت اندرویدی

  • در Android 9+ ، Admins اکنون می تواند کنترل کند که آیا چاپ با استفاده از قسمت printingPolicy مجاز است.
  • برای Android 14+ ، خط مشی جدیدی برای کنترل برنامه های CredentialProvider اضافه شده است. Admins می تواند از قسمت credentialProviderPolicy استفاده کند تا کنترل کند که آیا برنامه مجاز به عمل به عنوان ارائه دهنده اعتبار است.
  • یک خط مشی جدید برای کنترل پسوند برچسب حافظه بازو (MTE) در دستگاه اضافه می شود. قسمت MtePolicy در دستگاه های کاملاً مدیریت شده و پروفایل های کاری در دستگاه های متعلق به شرکت با Android 14 و بالاتر پشتیبانی می شود.
  • ما به روز کرده ایم که چگونه AM API خطاهای مربوط به نصب هایی را که توسط مدیر IT ایجاد می شود دریافت می کند. در نتیجه این مهاجرت ، زمینه InstallationFailureReason اکنون شامل خطاهای مشتری (علاوه بر خطاهای سرور) نیز می شود.
  • برای Android 12+ ، Admins می تواند از یک جفت کلید نصب شده روی دستگاه برای احراز هویت Wi-Fi Enterprise استفاده کند. برای اطلاعات بیشتر به قسمت جدید ClientCertKeyPairAlias در پیکربندی شبکه باز (ONC) و راهنمای پیکربندی شبکه ما مراجعه کنید.

API مدیریت اندرویدی

  • دستگاه های مدیریت شده توسط DPC سفارشی شما اکنون می توانند یکپارچه برای استفاده از API مدیریت Android مهاجرت کنند .

API مدیریت اندرویدی

  • برای تعریف حداقل سطح امنیتی مختلف مورد نیاز برای اتصال به شبکه های Wi-Fi ، MinimumWifiSecurityLevel اضافه شده است. پشتیبانی از دستگاه های کاملاً مدیریت شده و پروفایل های کاری در دستگاه های متعلق به شرکت با Android 13 و بالاتر.

API مدیریت اندرویدی

  • Android 12+ اکنون از پیکربندی شبکه Wi-Fi بدون رمز عبور با استفاده از زمینه های Identity و Password در پیکربندی شبکه باز پشتیبانی می کند. این قبلاً قبل از Android 12 پشتیبانی شده بود.

    توجه: در Android 12+ ، برای شبکه های Wi-Fi با تأیید نام کاربری/رمز عبور EAP ، اگر رمز عبور کاربر ارائه نشده باشد و AutoConnect روی true تنظیم شود ، دستگاه ممکن است سعی کند با یک رمز عبور دار به طور تصادفی به شبکه متصل شود. برای جلوگیری از این کار در صورت عدم ارائه رمز عبور کاربر ، AutoConnect روی false تنظیم کنید.

  • رویدادهای محلی دستگاه که به صورت متوالی رخ می دهند ، در یک میخانه/پیام فرعی به EMM ها گزارش می شوند و گزارش می شوند.
    نوع رویداد تأخیر مورد انتظار بین رویداد در دستگاه و اطلاع رسانی EMM 1
    رفتار قبلی رفتار جدید
    برنامه های کلید با اولویت بالا فوری ، حداکثر یک گزارش در دقیقه فوری ، حداکثر یک گزارش در دقیقه
    برنامه های کلید اولویت استاندارد مبتنی بر برنامه در عرض یک دقیقه
    رویدادهای مرتبط با برنامه در هنگام تهیه ، برای برنامه هایی با حالت های نصب شده توسط IT Admin 2 ادغام شده در سایر رویدادهای مرتبط با تأمین در طی یک دقیقه در بالای سایر رویدادهای ارائه دهنده مرتبط
    رویدادهای مرتبط با برنامه پس از تهیه ، برای برنامه هایی با حالت های نصب شده توسط IT Admin 2 مبتنی بر برنامه در عرض 5 دقیقه
    رویدادهای مربوط به برنامه در طول و بعد از تهیه ، برای برنامه هایی با ایالات نصب شده توسط کارمند 3 مبتنی بر برنامه ظرف 60 دقیقه
    سایر رویدادهای برنامه در دستگاه مبتنی بر برنامه ظرف 60 دقیقه
    1 بهترین اهداف تلاش بر اساس شرایط کنترل شده. تأخیر واقعی ممکن است با توجه به انواع دستگاه و عوامل محیطی متفاوت باشد.
    2 InstallType برنامه های اجرا شده در خط مشی: FORCE_INSTALLED ، BLOCKED ، REQUIRED_FOR_SETUP ، PREINSTALLED و KIOSK .
    3 InstallType برنامه های موجود: AVAILABLE ، INSTALL_TYPE_UNSPECIFIED .

API مدیریت اندرویدی

  • برنامه های راه اندازی شده به عنوان SetupAction هم اکنون می توانند ثبت نام را لغو کنند. این یک دستگاه متعلق به شرکت را مجدداً تنظیم می کند یا مشخصات کار را در یک دستگاه متعلق به شخصی حذف می کند.

API مدیریت اندرویدی

با انتشار Android 14 ، API Android Management اکنون از ویژگی های Android 14 زیر پشتیبانی می کند:

  • محدود کردن دسترسی مخاطبین پروفایل کار به برنامه های کاربردی سیستم و برنامه های شخصی مشخص شده در exemptionsToShowWorkContactsInPersonalProfile . اکنون دسترسی به مخاطبین پروفایل کار را می توان برای همه برنامه های شخصی فعال کرد ، برنامه های شخصی یا برنامه های شخصی را انتخاب کنید.

    برای راحتی ، گزینه جدید SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM در showWorkContactsInPersonalProfile تضمین می کند که تنها برنامه های شخصی برای دسترسی به مخاطبین کار ، شماره گیری پیش فرض دستگاه ، پیام ها و برنامه های مخاطبین هستند. در این حالت ، نه شماره گیری ، پیام ها و برنامه های تماس با کاربر ، و نه برنامه های شخصی دیگر یا برنامه های شخصی نصب شده ، قادر به پرس و جو از تماس های کاری نیستند.

  • استفاده از رادیو فوق العاده پهن را در دستگاه غیرفعال کنید. این می تواند با استفاده از خط مشی جدید deviceRadioState.ultraWidebandState حاصل شود.
  • مسدود کردن استفاده از سلولی 2G ، بهبود امنیت شبکه. این از طریق سیاست جدید deviceRadioState.cellularTwoGState ارائه می شود.
  • Android 14 میانبر صفحه قفل قابل تنظیم را معرفی می کند.

    صفحه قفل شامل کنترل مدیر ، که شامل دوربین ، قفل اثر انگشت ، باز کردن قفل صورت و غیره است ، گسترش یافته است که با استفاده از گزینه SHORTCUTS جدید ، میانبرهای صفحه قفل را نیز غیرفعال می کند.

API مدیریت اندرویدی

  • دستگاه و تهیه اطلاعات اکنون می توانند در حین راه اندازی به صورت اختیاری بازیابی شوند و به توسعه دهندگان این امکان را می دهد تا در هنگام تنظیم یا دستگاه های فیلتر با توجه به ویژگی های عرضه شده ، خط مشی های هدفمند تری ایجاد کنند. URL ورود به سیستم در حال حاضر شامل یک پارامتر provisioningInfo خواهد بود که با استفاده از روش جدید GET می توان برای جزئیات دستگاه مربوطه رد و بدل شد.
  • SigninDetails اکنون می تواند با یک مقدار tokenTag قابل تنظیم از یکدیگر متمایز شود.

API مدیریت اندرویدی

  • حالت گمشده را برای دستگاه های متعلق به شرکت معرفی کرد. حالت گمشده ، کارفرمایان را قادر می سازد تا از راه دور یک دستگاه گمشده را قفل و ایمن کنند و به صورت اختیاری برای تسهیل در بازیابی دارایی ، پیام را در صفحه دستگاه با اطلاعات تماس نمایش دهند.
  • پشتیبانی اضافه شده برای هیئت انتخاب گواهینامه که به نمایندگی از برنامه های درخواست ، دسترسی به برنامه به انتخاب گواهینامه های Keychain را اعطا می کند. برای اطلاعات بیشتر به DelegatedScope.CERT_SELECTION مراجعه کنید.
  • سیاست های مدیریت WiFi اضافی اضافه شده:
    • configureWifi - Admins اکنون می تواند اضافه کردن یا پیکربندی شبکه های WiFi را غیرفعال کند. wifiConfigDisabled اکنون کاهش یافته است.
    • wifiDirectSettings - از این خط مشی می توان برای غیرفعال کردن پیکربندی WiFi Direct استفاده کرد.
    • tetheringSettings - این خط مشی می تواند برای غیرفعال کردن اتصال WiFi یا همه اشکال اتصال استفاده شود. tetheringConfigDisabled اکنون کاهش یافته است.
    • wifiState - از این خط مشی می توان برای مجبور کردن فعال/غیرفعال کردن WiFi در دستگاه کاربر استفاده کرد.
  • به اشتراک گذاری شبکه های WiFi پیکربندی شده از Android 13 و بالاتر غیرفعال می شود

API مدیریت اندرویدی

  • قسمت userFacingType اضافه شده به ApplicationReport برای نشان دادن اینکه آیا یک برنامه کاربر با آن روبرو است یا خیر.
  • دلیل عدم رعایت خاصیت ONC_WIFI_INVALID_ENTERPRISE_CONFIG را اضافه کرد.
    عدم رعایت دلیل INVALID_VALUE و دلیل خاص ONC_WIFI_INVALID_ENTERPRISE_CONFIG گزارش می شود اگر شبکه Wi-Fi شرکت DomainSuffixMatch ندارد.
  • New Pub/Sub Notification EnrollmentCompleteEvent اضافه شده است ، به عنوان نوعی از UsageLogEvent که هنگام اتمام دستگاه ثبت نام منتشر می شود.
  • برای کنترل وضعیت فعلی حالت هواپیما و اینکه آیا کاربر می تواند آن را روشن یا خاموش کند ، airplaneModeState در deviceRadioState اضافه شده است. به طور پیش فرض ، کاربر مجاز است حالت هواپیما را خاموش یا خاموش کند. در دستگاه های کاملاً مدیریت شده و پروفایل های کاری در دستگاه های متعلق به شرکت ، در Android 9 و بالاتر پشتیبانی می شود.

API مدیریت اندرویدی

  • پشتیبانی از قسمت DomainSuffixMatch در پیکربندی شبکه باز برای پیکربندی شبکه های WiFi شرکت برای Android 6+ اضافه شده است. تنظیمات WiFi Enterprise بدون DomainSuffixMatch ناامن محسوب می شود و توسط این سیستم عامل رد می شود .
  • تنظیم خط مشی UsbDataAccess اضافه شده است که به Admins اجازه می دهد تا داده های USB را به طور کامل غیرفعال کنند. usbFileTransferDisabled اکنون کاهش یافته است ، لطفاً از UsbDataAccess استفاده کنید.

API مدیریت اندرویدی

  • قابلیت های مدیریتی در مورد ابزارک های پروفایل کار با افزودن دو قسمت جدید API بهبود یافته است: workProfileWidgets در سطح برنامه و workProfileWidgetsDefault در سطح دستگاه. این امکان کنترل بیشتر در مورد اینکه آیا برنامه ای که در نمایه کار اجرا می شود می تواند ویجت هایی را در پروفایل والدین ایجاد کند ، به عنوان مثال صفحه اصلی. این قابلیت به طور پیش فرض مجاز نیست ، اما می تواند با استفاده از workProfileWidgets و workProfileWidgetsDefault مجاز باشد و فقط برای پروفایل های کار پشتیبانی می شود.
  • ما پشتیبانی را برای تنظیم تنظیمات تصادفی آدرس MAC ضمن پیکربندی شبکه های WiFi اضافه کرده ایم. Admins اکنون می تواند مشخص کند که آیا MACAddressRandomizationMode در حالی که پیکربندی شبکه های WiFi را بر روی Hardware Automatic کرده است که در دستگاه های دارای نسخه سیستم عامل Android 13 و بالاتر تأثیر می گذارد و در تمام حالت های مدیریتی کاربرد دارد. در صورت تنظیم Hardware آدرس MAC کارخانه به شبکه WiFi پیکربندی می شود ، در حالی که Automatic آدرس MAC تصادفی خواهد بود.
  • موارد مختلف مستندات ما به روز شده است:

API مدیریت اندرویدی

  • موارد مختلف مستندات ما به روز شده است:
    • توصیه می کنیم برای فعال کردن قابلیت های مدیریت سطح دستگاه ، یک خط مشی برای هر دستگاه داشته باشید.
    • برای اینکه FreezePeriods همانطور که انتظار می رود کار کنند ، خط مشی به روزرسانی سیستم را نمی توان به عنوان System_Update_type_unspecified تنظیم کرد.
    • پیشنهادات اضافی برای به روزرسانی های خط مشی در مورد مشاهده مراحل رمز عبور در هنگام تهیه دستگاه متعلق به شرکت ارائه شده است.
    • ShareLocationDisabled برای دستگاه های کاملاً مدیریت شده و پروفایل های کار شخصی پشتیبانی می شود.
    • ما توضیحی به روز شده در مورد استفاده از Enterprises.device.delete و اثرات آن در دید دستگاه ارائه داده ایم.
    • حداکثر مدت زمان ثبت نام در حال حاضر 10،000 سال است ، جایی که قبلاً 90 روز بود.

API مدیریت اندرویدی

  • مقادیر Network_activity_logs و Security_Logs را به ElegeDscope اضافه کرد تا به برنامه های خط مشی دستگاه دسترسی به سیاهههای مربوطه دسترسی پیدا کند.

API مدیریت اندرویدی

API مدیریت اندرویدی

  • یک دستور اضافه شده است تا مدیر بتواند از راه دور داده های برنامه یک برنامه را پاک کند.
  • نشانه های ثبت نام اکنون می توانند با مدت زمان طولانی تر از حداکثر قبلی 90 روز ، تا حدود 10،000 سال ایجاد شوند . نشانه های ثبت نام که بیش از 90 روز طول می کشد ، طول 24 کاراکتر خواهد داشت ، در حالی که نشانه هایی که 90 روز طول می کشد یا کمتر به 20 کاراکتر ادامه می یابد.

API مدیریت اندرویدی

  • ویژگی های امنیتی با پشت سخت افزار مانند تأیید کلید اکنون در ارزیابی های یکپارچگی دستگاه ، در صورت پشتیبانی از دستگاه ، استفاده می شود. این یک ضمانت قوی از یکپارچگی سیستم را فراهم می کند. دستگاه هایی که این ارزیابی ها را شکست می دهند یا از چنین ویژگی های امنیتی پشتیبانی شده از سخت افزار پشتیبانی نمی کنند ، گزارش های جدید Hardware_Backed_Evaluation_FailRisk را گزارش می کنند.

API مدیریت اندرویدی

  • در صورت نیاز به یک قفل جداگانه ، به مدیر اجازه می دهد تا پیکربندی شود.

API مدیریت اندرویدی

Android Management API

AMAPI SDK

Android Device Policy

  • Apps that are marked as unavailable in personalApplications will now be uninstalled from the personal profile of company-owned devices if already installed, as they are in the ApplicationPolicy for work profile and fully managed devices.

Android Management API

  • You can now designate an app as an extension app using ExtensionConfig . Extension apps can communicate directly with Android Device Policy and in future will be able to interact with the complete set of management features offered in the Android Management API, enabling a local interface for managing the device that does not require server connectivity.
    • This initial release includes support for local execution of Commands , and currently only the ClearAppData command. See the extensibility integration guide for more details.
    • The remaining commands will be added over time, as well as additional extension app features designed to expose the breadth of device management features to the extension app.

Android Device Policy

  • رفع اشکال جزئی

Android Device Policy

  • رفع اشکال جزئی

Android Device Policy

  • رفع اشکال جزئی

Android Device Policy

  • رفع اشکال جزئی

Android Management API

  • Added two new AdvancedSecurityOverrides . These policies enable Android Enterprise security best practices by default, while allowing organizations to override the default values for advanced use cases.
    • googlePlayProtectVerifyApps enables Google Play's app verification by default.
    • developerSettings prevents users from accessing developer options and safe mode by default, capabilities that would otherwise introduce risk of corporate data exfiltration.
  • ChoosePrivateKeyRule now supports the direct grant of specific KeyChain keys to managed apps.

تحقیرها

  • ensureVerifyAppsEnabled is now deprecated. Use the googlePlayProtectVerifyApps AdvancedSecurityOverrides instead.
    • Existing API users (Google Cloud projects with Android Management API enabled as of April 15, 2021) can continue to use ensureVerifyAppsEnabled until October 2021, but are encouraged to migrate to AdvancedSecurityOverrides as soon as possible. In October ensureVerifyAppsEnabled will no longer function.
  • debuggingFeaturesAllowed and safeBootDisabled are now deprecated. Use the developerSettings AdvancedSecurityOverrides instead.
    • Existing API users (Google Cloud projects with Android Management API enabled as of April 15, 2021) can continue to use debuggingFeaturesAllowed and safeBootDisabled until October 2021, but are encouraged to use AdvancedSecurityOverrides as soon as possible. In October debuggingFeaturesAllowed and safeBootDisabled will no longer function.

Android Management API

  • Added personalApplications support for company-owned devices starting from Android 8. The feature is now supported on all company-owned devices with a work profile.
  • Device phone number is now reported on Fully Managed Devices as part of the Device resource.

Android Device Policy

  • رفع اشکال جزئی

Android Management API

  • Added personalApplications to PersonalUsagePolicies . On company-owned devices, IT can specify an allow or blocklist of applications in the personal profile. This feature is currently available only on Android 11 devices, but will be backported to Android 8 in a future release.

Android Device Policy

  • Minor updates to the provisioning UI

    Provisioning UI

Android Management API

  • Added AutoDateAndTimeZone , replacing the deprecated autoTimeRequired , to control auto date, time, and time zone configuration on a company-owned device.
  • Starting in Android 11, users can no longer clear app data or force stop applications when the device is configured as a kiosk (that is, when the InstallType of one application in ApplicationPolicy is set to KIOSK ).
  • Added new LocationMode controls to replace deprecated location detection method controls. On company-owned devices, IT can now choose between enforcing location, disabling location, or allowing users to toggle location on and off.
  • Added support for CommonCriteriaMode , a new feature in Android 11 . Can be enabled to address specific Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) requirements.

تحقیرها

Android Device Policy

  • Added RELINQUISH_OWNERSHIP as a new type of device command . When deploying work profile, admins can relinquish ownership of company-owned devices to employees, wiping the work profile and resetting any device policies to factory state, while leaving personal data intact. In doing so, IT loses claim to the ownership of the device now and in the future and should not expect the device to re-enroll. To factory reset a device while maintaining ownership, use the devices.delete method instead.

Android Management API

  • Improvements to the work profile experience on company-owned devices were announced in the Android 11 developer preview . Android Management API adds support for these improvements for devices running Android 8.0+ or higher. Enterprises can now designate work profile devices as company-owned, allowing management of a device's work profile, personal usage policies, and certain device-wide settings while still maintaining privacy in the personal profile.

  • Added connectedWorkAndPersonalApp to applicationPolicy . Starting in Android 11, some core apps can connect across a device's work and personal profiles. Connecting an app across profiles can provide a more unified experience for users. For example, by connecting a calendar app, users could view their work and personal events displayed together.

    Some apps (for example, Google Search) may be connected on devices by default. A list of connected apps on a device is available in Settings > Privacy > Connected work & personal apps .

    Use connectedWorkAndPersonalApp to allow or disallow connected apps. Allowing an app to connect cross-profile only gives the user the option to connect the app. Users can disconnect apps at any time.

  • Added systemUpdateInfo to devices to report information on pending system updates.

Android Device Policy

  • [July 23] Minor bug fixes

Android Device Policy

  • [June 17] Minor bug fixes.

Android Device Policy

  • [May 12] Minor bug fixes.

Android Device Policy

  • [April 14] Minor bug fixes.

Android Device Policy

  • [March 16] Minor bug fixes.

Android Device Policy

  • [Feb 24] Minor bug fixes.

Android Device Policy

  • [Jan 15] Minor bug fixes.

Android Management API

  • A new policy for blocking untrusted apps (apps from unknown sources) is available. Use advancedSecurityOverrides.untrustedAppsPolicy to:
    • Block untrusted app installs device-wide (including work profiles).
    • Block untrusted app installs in a work profile only.
    • Allow untrusted app installed device-wide.
  • A timeout period for allowing non-strong screen lock methods (eg fingerprint and face unlock) can now be enforced on a device or work profile using requirePasswordUnlock . After the timeout period expires, a user must use a strong form of authentication (password, PIN, pattern) to unlock a device or work profile.
  • Added kioskCustomization to support the ability to enable or disable the following system UI features in kiosk mode devices:
    • Global actions launched from the power button (see powerButtonActions ).
    • System info and notifications (see statusBar ).
    • Home and overview buttons (see systemNavigation ).
    • Status bar (see statusBar ).
    • Error dialogs for crashed or unresponsive apps (see systemErrorWarnings ).
  • Added freezePeriod policy to support blocking system updates annually over a specified freeze period.
  • A new parameter is available in devices.delete : wipeReasonMessage lets you specify a short message to display to a user before wiping the work profile from their personal device.

تحقیرها

installUnknownSourcesAllowed is now marked as deprecated. Support for the policy will continue until Q2 2020 for users who enabled Android Management API before 2:00pm GMT on December 19, 2019 . The policy is not supported for users who enabled the API after this date.

advancedSecurityOverrides.untrustedAppsPolicy replaces installUnknownSourcesAllowed . The table below provides a mapping between the two policies. Developers should update their solutions with the new policy as soon as possible*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

Note: Applied to all device types (work profiles and fully managed). Because fully managed devices don't have a personal profile, untrusted apps are blocked across the entire device. To block untrusted apps across an entire device with a work profile, use DISALLOW_INSTALL instead.

*For users who enabled Android Management API before 2:00pm GMT on December 19, 2019: The default value of untrustedAppsPolicy ( DISALLOW_INSTALL ) is not applied if untrustedAppsPolicy is set to UNTRUSTED_APPS_POLICY_UNSPECIFIED or if the policy is left unspecified. To block untrusted apps across an entire device, you must explicitly set the policy to DISALLOW_INSTALL .

Android Device Policy

  • [Nov 27] Minor bug fixes.

Android Management API

Android Device Policy

  • [Oct 16] Minor bug fixes and performance optimization.

ویژگی ها

  • The policies resource is now capable of distributing closed app releases (closed app tracks), allowing organizations to test pre-release versions of apps. For details, see Distribute apps for closed testing .
  • Added permittedAccessibilityServices to policies , which can be used to:
    • disallow all non-system accessibility services on a device, or
    • only allow specified apps access to these services.

ویژگی ها

  • The Android Management API now evaluates the security of a device and reports findings in device reports (under securityPosture ). securityPosture returns the security posture status of a device ( POSTURE_UNSPECIFIED , SECURE , AT_RISK , or POTENTIALLY_COMPROMISED ), as evaluated by SafetyNet and other checks, along with details of any identified security risks for you to share with customers through your management console.

    To enable this feature for a device, ensure its policy has least one field from statusReportingSettings enabled.

ویژگی ها

  • To distinguish that an app is launched from launchApp in setupActions , the activity that's first launched as part of the app now contains the boolean intent extra com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (set to true ). This extra allows you to customize your app based on whether it's launched from launchApp or by a user.

Maintenance release

  • Minor bug fixes and performance optimization.

ویژگی ها

User experience

Android Device Policy: The app's icon is no longer visible on devices. Users can still view the policy page previously launched by the icon:

  • Fully managed devices: Settings > Google > Device Policy
  • Devices with work profiles: Settings > Google > Work > Device Policy
  • All devices: Google Play Store app > Android Device Policy
  • Android Device Policy is now available in South Korea.

ویژگی ها

  • Added new metadata, including alternate serial numbers, to devices .
  • The number of apps with installType REQUIRED_FOR_SETUP is now limited to five per policy. This is to ensure the best possible user experience during device and work profile provisioning.

User experience

  • Android Device Policy: Added improved non-compliance messaging to help users return their devices to a compliant state or inform them when it isn't possible.
  • Android Device Policy: After an enrollment token is registered, a new setup experience guides users through the steps required by their policy to complete their device or work profile configuration.

    dark-mode
    Figure 1. Guided setup experience.

ویژگی ها

  • Added new field to installType
    • REQUIRED_FOR_SETUP : If true, the app must be installed before the device or work profile setup completes. Note: If the app isn't installed for any reason (eg incompatibility, geo-availability, poor network connection), setup won't complete.
  • Added SetupAction to policies . With SetupAction , you can specify an app to launch during setup, allowing a user to further configure their device. See Launch an app during setup for more details.
  • For enterprises with status reports enabled , new device reports are now issued immediately following any failed attempt to unlock a device or work profile.

تحقیرها

  • In policies , wifiConfigsLockdownEnabled has been deprecated. WiFi networks specified is policy are now non-modifiable by default. To make them modifiable, set wifiConfigDisabled to false.

ویژگی ها

  • Added support for work profile devices to the sign-in URL provisioning method. Work profile device owners can now sign in with their corporate credentials to complete provisioning.

User experience

  • Added support for dark mode in Android Device Policy. Dark mode is a display theme available in Android 9 Pie, which can be enabled in Settings > Display > Advanced > Device theme > Dark .

    dark-mode
    Figure 1. (L) Normal display mode (R) Dark mode

ویژگی ها

  • A new enrollment method is available for fully managed devices. The method uses a sign-in URL to prompt users to enter their credentials, allowing you to assign a policy and provision users' devices based on their identity.
  • Added support for the managed configurations iframe , a UI you can add to your console for IT admins to set and save managed configurations. The iframe returns a unique mcmId for each saved configuration, which you can add to policies .
  • Added passwordPolicies and PasswordPolicyScope to policies :
    • passwordPolicies sets the password requirements for the specified scope (device or work profile).
    • If PasswordPolicyScope isn't specified, the default scope is SCOPE_PROFILE for work profile devices, and SCOPE_DEVICE for fully managed or dedicated devices.
    • passwordPolicies overrides passwordRequirements if PasswordPolicyScope is unspecified (default), or PasswordPolicyScope is set to the same scope as passwordRequirements

رفع اشکال

  • Fixed issue that made kiosk devices incorrectly appear out of compliance following provisioning, for a subset of policy configurations

ویژگی ها

Updates to support work profile and fully managed device provisioning and management:

  • New provisioning methods are available for work profiles:
  • Added new fields to enrollmentTokens .
    • oneTimeOnly : If true, the enrollment token will expire after it's first used.
    • userAccountIdentifier : Identifies a specific managed Google Play Account .
      • If not specified: The API silently creates a new account each time a device is enrolled with the token.
      • If specified: The API uses the specified account each time a device is enrolled with the token. You can specify the same account across multiple tokens. See Specify a user for more information.
  • Added managementMode (read-only) to devices .
    • Devices with work profiles: managementMode is set to PROFILE_OWNER .
    • Dedicated devices and fully managed devices: managementMode is set to DEVICE_OWNER .

Updates to the policies resource to improve app management capabilities:

  • Added new field playStoreMode .
    • WHITELIST (default): Only apps added to policy are available in the work profile or on the managed device. Any app not in policy is unavailable, and uninstalled if previously installed.
    • BLACKLIST : Apps added to policy are unavailable. All other apps listed in Google Play are available.
  • Added BLOCKED as an InstallType option, which makes an app unavailable to install. If the app is already installed, it will be uninstalled.
    • You can use installType BLOCKED together with playStoreMode BLACKLIST to prevent a managed device or work profile from installing specific apps.

User experience

  • Updated Android Device Policy settings to match device settings.

User experience

  • Merged the status and device details pages in Android Device Policy into a single page.
  • Improved setup UI consistency with Android setup wizard.

ویژگی ها

  • Added PermissionGrants at the policy level. You can now control runtime permissions at four levels:
    • Global, across all apps: set defaultPermissionPolicy at the policy level.
    • Per permission, across all apps: set permissionGrant at the policy level.
    • Per app, across all permissions: set defaultPermissionPolicy within ApplicationPolicy .
    • Per app, per permission: set permissionGrant within ApplicationPolicy .
  • When factory resetting a device, the new WipeDataFlag allows you to:
    • WIPE_EXTERNAL_STORAGE : wipe the device's external storage (eg SD cards).
    • PRESERVE_RESET_PROTECTION_DATA : preserve the factory reset protection data on the device. This flag ensures that only an authorized user can recover a device if, for instance, the device is lost. Note: Only enable this feature if you've set frpAdminEmails[] in policy .

رفع اشکال

  • Fixed issue with Android Device Policy exiting lock task mode when updating in the foreground.

User experience

  • Instead of hiding disabled apps from the launcher, Android 7.0+ devices now display icons for disabled apps in gray:

    Disabled apps

ویژگی ها

رفع اشکال

  • Updated provisioning flow to disable access to settings, except when access is required to complete setup (eg creating a passcode).

User experience

  • Updated the design of Android Device Policy and the device provisioning flow to improve overall user experience.

ویژگی ها

  • Added support for Direct Boot , allowing you to remotely wipe Android 7.0+ devices that haven't been unlocked since they were last rebooted.
  • Added a location mode setting to the policies resource, allowing you to configure the location accuracy mode on a managed device.
  • Added an error response field to the Command resource.

رفع اشکال

  • Provisioning performance has been improved.
  • Compliance reports are now generated immediately after a device is provisioned. To configure an enterprise to receive compliance reports, see Receive non-compliance detail notifications .

مسائل شناخته شده

  • Lock Screen Settings crashes on Android 8.0+ LG devices (eg LG V30) managed by Android Device Policy.

User experience

  • Updated the validation text for the "code" field, which is displayed if a user chooses to manually enter a QR code to enroll a device.

ویژگی ها

  • You can now set a policy to trigger force-installed apps to auto-update if they don't meet a specified minimum app version. In ApplicationPolicy :
    • Set installType to FORCE_INSTALLED
    • Specify a minimumVersionCode .
  • Updated the Devices resource with new fields containing information that may be useful to IT admins, such as the device's carrier name (see NetworkInfo for more details), whether the device is encrypted, and whether Verify Apps is enabled (see DeviceSettings for more details).

رفع اشکال

  • The RESET_PASSWORD and LOCK commands now work with Android 8.0 Oreo devices.
  • Fixed issue with DeviceSettings not being populated.
  • Fixed issue with stayOnPluggedModes policy handling.

ویژگی ها

  • Android Device Policy now supports a basic kiosk launcher , which can be enabled via policy. The launcher locks down a device to a set of predefined apps and blocks user access to device settings. The specified apps appear on a single page in alphabetical order. To report a bug or request a feature, tap the feedback icon on the launcher.
  • Updated device setup with new retry logic. If a device is rebooted during setup, the provisioning process now continues where it left off.
  • The following new policies are now available. See the API reference for full details:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • Updated Android Device Policy's target SDK to Android 8.0 Oreo .

رفع اشکال

  • It's now possible to skip the network picker display if a connection can't be made at boot. To enable the network picker on boot, use the networkEscapeHatchEnabled policy.