Notes de version

Cette page récapitule tous les changements (nouvelles fonctionnalités, corrections de bugs, mises à jour) apportés à l'API Android Management et à Android Device Policy chaque mois.

Rejoignez la liste de diffusion de l'API Android Management pour recevoir des informations mensuelles et des conseils sur les services directement dans votre boîte de réception.


Février 2025

API Android Management

  • Nous avons ajouté le guide sur la détection des profils professionnels gérés par l'application Android Device Policy.
  • Nous avons mis à jour le SDK de l'API Android Management (SDK AMAPI) pour inclure la première version candidate des API de signal de confiance de l'appareil. Consultez les notes de version du SDK AMAPI pour connaître la dernière version disponible.

API Android Management

  • Les EMM peuvent désormais limiter l'administrateur informatique à s'inscrire à l'aide d'une adresse e-mail provenant d'une liste d'autorisation de noms de domaine.
  • Les éléments de la documentation ont également été mis à jour :
    • Le guide des applications Web a été mis à jour pour clarifier la façon dont le navigateur par défaut choisi par l'utilisateur interagit avec les paramètres d'affichage tels que le plein écran ou l'UI minimale. Le navigateur peut être compatible ou non avec ces attributs. Les administrateurs informatiques sont chargés de tester la compatibilité du navigateur avec les paramètres de l'application Web avant de le déployer auprès des utilisateurs.

API Android Management

  • Pour Android 15 et versions ultérieures, les administrateurs informatiques peuvent désormais utiliser privateSpacePolicy pour autoriser ou non la création d'un espace privé.
  • Pour Android 15 et versions ultérieures, nous avons introduit WifiRoamingMode dans WifiRoamingPolicy, ce qui permet aux administrateurs informatiques de désactiver l'itinérance Wi-Fi pour des SSID spécifiques sur les appareils entièrement gérés et sur les profils professionnels sur les appareils appartenant à l'entreprise.
  • Plusieurs éléments de notre documentation ont été mis à jour :
    • La description du champ keyguardDisable inclut désormais des informations sur le mode de gestion.
    • La documentation securityPosture inclut désormais un tableau qui indique l'évaluation équivalente de l'API Play Integrity pour chaque évaluation de l'API AM.

API Android Management

  • Nous empêchons désormais les utilisateurs de modifier leur adresse e-mail lors de l'inscription. Nous avons également introduit la validation de admin_email lors de la création d'une URL d'inscription.
  • Plusieurs éléments de notre documentation ont été mis à jour :
    • Nous avons modifié la description de la règle addUserDisabled. Pour les appareils où managementMode est DEVICE_OWNER, ce champ est ignoré et l'utilisateur n'est jamais autorisé à ajouter ni à supprimer des utilisateurs.
    • Nous avons mis à jour ExtensionConfig pour clarifier que l'exemption des restrictions de batterie s'applique à Android 11 et versions ultérieures.
    • Nous avons modifié la description de PermissionPolicy.
    • Nous avons précisé le nombre d'applications auxquelles un champ d'application peut être délégué dans l'énumération DelegatedScope.

API Android Management

API Android Management

L'API Android Management est désormais compatible avec les fonctionnalités Android 15 suivantes:

  • Pour Android 15 et versions ultérieures, une nouvelle règle a été ajoutée pour contrôler les paramètres d'itinérance Wi-Fi. Les administrateurs informatiques peuvent utiliser WifiRoamingPolicy pour sélectionner le WifiRoamingMode souhaité. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise.

API Android Management

L'API Android Management est désormais compatible avec les fonctionnalités Android 15 suivantes:

  • Android 15 introduit une nouvelle règle pour contrôler la fonctionnalité Entourer pour chercher. Les administrateurs informatiques peuvent utiliser AssistContentPolicy pour contrôler cette fonctionnalité.
  • Android 15 introduit une nouvelle règle pour contrôler la détection de l'hameçonnage des applications. Les administrateurs informatiques peuvent utiliser ContentProtectionPolicy pour contrôler si l'application est analysée par la détection d'utilisation abusive des appareils (ODAD) à la recherche de logiciels malveillants d'hameçonnage.
  • Android 15 étend la prise en charge des paramètres de luminosité de l'écran et de délai de mise en veille de l'écran à l'aide de la règle DisplaySettings pour les appareils appartenant à l'entreprise avec un profil professionnel. Ce paramètre n'était auparavant disponible que sur les appareils entièrement gérés.

API Android Management

API Android Management

  • Plusieurs éléments de notre documentation ont été mis à jour :
    • Nous avons supprimé la remarque dans la documentation concernant enrollmentToket.create indiquant qu'il n'était plus possible de récupérer le contenu du jeton, car il est possible d'obtenir la valeur du jeton d'inscription à l'aide de enrollmentTokens.get.
    • Nous avons clarifié la documentation sur NonComplianceReason.

API Android Management

API Android Management

  • Les méthodes get et list pour enrollmentTokens renvoient désormais les champs value, qrCode et allowPersonalUsage renseignés.
  • Pour les appareils entièrement gérés, le paramètre AllowPersonalUsage est désormais compatible avec PERSONAL_USAGE_DISALLOWED_USERLESS.
  • Sur Android 11 et versions ultérieures, la nouvelle règle UserControlSettings permet de spécifier si le contrôle utilisateur est autorisé pour une application donnée. UserControlSettings inclut les actions de l'utilisateur telles que l'arrêt forcé et la suppression des données de l'application.
  • La version 1.1.5 du SDK AMAPI est désormais disponible. Pour en savoir plus, consultez la page des notes de version.

    Remarque:Nous vous recommandons vivement de toujours utiliser la dernière version disponible de la bibliothèque pour bénéficier des corrections de bugs et des améliorations disponibles.

API Android Management

  • Sur Android 13 et versions ultérieures, pour les appareils détenus par l'entreprise, nous avons ajouté des commandes permettant de contrôler les SSID Wi-Fi auxquels les appareils peuvent se connecter. À l'aide de WifiSsidPolicy, les administrateurs informatiques peuvent spécifier une liste de SSID à ajouter à une liste d'autorisation ( WIFI_SSID_ALLOWLIST) ou à une liste de blocage ( WIFI_SSID_DENYLIST).
  • Pour les appareils détenus par l'entreprise, nous avons ajouté des identifiants matériels (IMEI, MEID et numéro de série) à ProvisioningInfo, auxquels les EMM peuvent désormais accéder lors de la configuration de l'appareil à l'aide de l'URL de connexion.

API Android Management

  • Nous avons ajouté des commandes supplémentaires pour l'installation d'applications à l'aide de InstallConstraint. Les administrateurs informatiques peuvent ainsi restreindre l'installation d'applications en fonction de critères spécifiques.
    En définissant installPriority, les administrateurs informatiques peuvent s'assurer que les applications critiques sont installées en premier.
  • Sous Android 10 ou version ultérieure, AMAPI permet de configurer des réseaux d'entreprise 192 bits dans openNetworkConfiguration en transmettant la valeur de sécurité WPA3-Enterprise_192.
    Sur Android 13 ou version ultérieure, la règle MinimumWifiSecurityLevel est désormais compatible avec ENTERPRISE_BIT192_NETWORK_SECURITY, qui peut être utilisé pour s'assurer que les appareils ne se connectent pas à des réseaux Wi-Fi inférieurs à ce niveau de sécurité.
  • Nous avons modifié le paramètre UsbDataAccess afin que la valeur USB_DATA_ACCESS_UNSPECIFIED soit définie par défaut sur DISALLOW_USB_FILE_TRANSFER.

API Android Management

  • Sur Android 9 et versions ultérieures, les administrateurs informatiques peuvent désormais contrôler si l'impression est autorisée à l'aide du champ printingPolicy.
  • Pour Android 14 et versions ultérieures, une nouvelle règle est ajoutée pour contrôler les applications CredentialProvider. Les administrateurs informatiques peuvent utiliser le champ credentialProviderPolicy pour contrôler si l'application est autorisée à agir en tant que fournisseur d'identifiants.
  • Une nouvelle règle est ajoutée pour contrôler l' extension MTE (Memory Tagging Extension) Arm sur l'appareil. Le champ MtePolicy est compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 14 ou version ultérieure.
  • Nous avons modifié la façon dont l'API AM reçoit les erreurs liées aux installations déclenchées par les administrateurs informatiques. À la suite de cette migration, le champ InstallationFailureReason inclut désormais également les erreurs client (en plus des erreurs serveur).
  • Pour Android 12 et versions ultérieures, les administrateurs informatiques peuvent utiliser une paire de clés installée sur l'appareil pour l'authentification Wi-Fi d'entreprise. Pour en savoir plus, consultez le nouveau champ ClientCertKeyPairAlias dans la configuration de réseau ouvert (ONC) et notre guide de configuration réseau.

API Android Management

  • Les appareils gérés par votre DPC personnalisé peuvent désormais être migrés facilement vers l'API Android Management.

API Android Management

  • Ajout de MinimumWifiSecurityLevel pour définir les différents niveaux de sécurité minimum requis pour se connecter aux réseaux Wi-Fi. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 13 ou version ultérieure.

API Android Management

  • Android 12 et versions ultérieures prennent désormais en charge la configuration de réseau Wi-Fi professionnel sans mot de passe à l'aide des champs Identity et Password dans la configuration de réseau ouverte. Cette fonctionnalité était déjà prise en charge avant Android 12.

    Remarque:Sur Android 12 ou version ultérieure, pour les réseaux Wi-Fi avec authentification par nom d'utilisateur/mot de passe EAP, si le mot de passe utilisateur n'est pas fourni et que AutoConnect est défini sur true, l'appareil peut essayer de se connecter au réseau avec un mot de passe d'espace réservé généré de manière aléatoire. Pour éviter cela lorsque le mot de passe de l'utilisateur n'est pas fourni, définissez AutoConnect sur false.

  • Les événements d'appareils locaux qui se produisent rapidement sont regroupés et signalés dans un seul message Pub/Sub aux EMM.
    Event type (Type d'événement) Latence attendue entre l'événement sur l'appareil et la notification EMM correspondante1
    Ancien comportement Nouveau comportement
    États d'application avec clé de priorité élevée Immédiat, un rapport par minute maximum Immédiat, un rapport par minute maximum
    Priorité standard États d'application avec clé Basée sur les planifications Dans une minute
    Événements liés aux applications lors du provisionnement, pour les applications dont les états d'installation sont définis par l'administrateur informatique2 Intégré à d'autres événements liés au provisionnement Dans un délai d'une minute, en plus des autres événements de provisionnement associés
    Événements liés aux applications après le provisionnement, pour les applications dont les états d'installation sont définis par l'administrateur informatique2 Basée sur les planifications Dans les 5 minutes
    Événements liés aux applications pendant et après le provisionnement, pour les applications dont les états d'installation sont définis par l'employé3 Basée sur les planifications Sous 60 minutes
    Autres événements d'application sur l'appareil Basée sur les planifications Dans les 60 minutes
    1 Cibles de l'ordre de grandeur en fonction de circonstances contrôlées. La latence réelle peut varier en fonction de divers facteurs liés à l'appareil et à l'environnement.
    2 InstallType applications appliquées dans la règle: FORCE_INSTALLED, BLOCKED, REQUIRED_FOR_SETUP, PREINSTALLED et KIOSK.
    3 InstallType des applications disponibles: AVAILABLE, INSTALL_TYPE_UNSPECIFIED.

API Android Management

  • Les applications lancées en tant que SetupAction peuvent désormais annuler l'inscription. La configuration d'usine d'un appareil appartenant à l'entreprise sera rétablie ou le profil professionnel sera supprimé sur un appareil personnel.

API Android Management

Avec la sortie d'Android 14, l'API Android Management est désormais compatible avec les fonctionnalités Android 14 suivantes:

API Android Management

  • Les informations sur l'appareil et le provisionnement peuvent désormais être récupérées lors de la configuration, ce qui permet aux développeurs de créer des règles plus ciblées lors de la configuration ou de filtrer les appareils en fonction des attributs fournis. L'URL de connexion inclut désormais un paramètre provisioningInfo qui peut être échangé contre les informations sur l'appareil correspondant à l'aide de la nouvelle méthode get provisioningInfo.
  • Les SigninDetails peuvent désormais être distingués les uns des autres à l'aide d'une valeur tokenTag personnalisable.

API Android Management

  • Lancement du mode Perdu pour les appareils détenus par l'entreprise. Le mode Perdu permet aux employeurs de verrouiller et de sécuriser à distance un appareil égaré, et éventuellement d'afficher un message sur l'écran de l'appareil avec des coordonnées pour faciliter la récupération de l'appareil.
  • Prise en charge de la délégation de sélection de certificats, qui permet à une application d'accéder à la sélection de certificats KeyChain au nom des applications à l'origine de la demande. Pour en savoir plus, consultez DelegatedScope.CERT_SELECTION.
  • Ajout de règles de gestion du Wi-Fi supplémentaires :
    • configureWifi - Les administrateurs peuvent désormais désactiver l'ajout ou la configuration de réseaux Wi-Fi. wifiConfigDisabled est désormais obsolète.
    • wifiDirectSettings - Cette règle peut être utilisée pour désactiver la configuration du Wi-Fi direct.
    • tetheringSettings - Cette règle peut être utilisée pour désactiver le partage de connexion Wi-Fi ou toutes les formes de partage de connexion. tetheringConfigDisabled est désormais obsolète.
    • wifiState - Cette règle peut être utilisée pour forcer l'activation/la désactivation du Wi-Fi sur l'appareil d'un utilisateur.
  • Le partage des réseaux Wi-Fi configurés par l'administrateur sera désactivé à partir d'Android 13 et versions ultérieures

API Android Management

  • Ajout du champ userFacingType à ApplicationReport pour indiquer si une application est destinée à l'utilisateur.
  • Ajout d'un motif de non-conformité spécifique ONC_WIFI_INVALID_ENTERPRISE_CONFIG.
    Non-conformité avec le motif INVALID_VALUE et le motif spécifique ONC_WIFI_INVALID_ENTERPRISE_CONFIG signalé si le réseau Wi-Fi d'entreprise n'est pas défini sur DomainSuffixMatch.
  • Nouvelle notification Pub/Sub EnrollmentCompleteEvent ajoutée en tant que type de UsageLogEvent publié lorsque l'appareil a terminé l'enregistrement.
  • Ajout de airplaneModeState dans deviceRadioState pour contrôler l'état actuel du mode avion et si l'utilisateur peut l'activer ou le désactiver. Par défaut, l'utilisateur est autorisé à activer ou à désactiver le mode avion. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils appartenant à l'entreprise, sous Android 9 et versions ultérieures.

API Android Management

  • Prise en charge du champ DomainSuffixMatch dans la configuration de réseau ouverte pour configurer des réseaux Wi-Fi d'entreprise pour Android 6 et versions ultérieures. Les configurations Wi-Fi d'entreprise sans DomainSuffixMatch sont considérées comme non sécurisées et sont rejetées par la plate-forme.
  • Ajout d'un paramètre de règle UsbDataAccess permettant aux administrateurs de désactiver complètement le transfert de données USB. usbFileTransferDisabled est désormais obsolète. Veuillez utiliser UsbDataAccess.

API Android Management

  • Les fonctionnalités de gestion des widgets de profil professionnel ont été améliorées avec l'ajout de deux nouveaux champs d'API: workProfileWidgets au niveau de l'application et workProfileWidgetsDefault au niveau de l'appareil. Ils permettent de mieux contrôler si une application exécutée dans le profil professionnel peut créer des widgets dans le profil parent (par exemple, l'écran d'accueil). Cette fonctionnalité n'est pas autorisée par défaut, mais peut être définie comme autorisée à l'aide de workProfileWidgets et workProfileWidgetsDefault. Elle n'est compatible qu'avec les profils professionnels.
  • Nous avons ajouté la compatibilité avec la configuration des paramètres de randomisation des adresses MAC lors de la configuration des réseaux Wi-Fi. Les administrateurs peuvent désormais spécifier si MACAddressRandomizationMode est défini sur Hardware ou Automatic lors de la configuration des réseaux Wi-Fi. Cette modification prend effet sur les appareils équipés d'Android 13 ou version ultérieure et s'applique à tous les modes de gestion. Si la valeur est Hardware, l'adresse MAC d'usine est configurée sur le réseau Wi-Fi, tandis que si elle est Automatic, l'adresse MAC est aléatoire.
  • Plusieurs éléments de notre documentation ont été mis à jour:

API Android Management

  • Plusieurs éléments de notre documentation ont été mis à jour:
    • Nous vous recommandons de créer une règle par appareil afin de pouvoir gérer de manière précise les appareils.
    • Pour que FreezePeriods fonctionne comme prévu, la stratégie de mise à jour du système ne peut pas être définie sur SYSTEM_UPDATE_TYPE_UNSPECIFIED..
    • Des suggestions supplémentaires ont été fournies pour les mises à jour des règles concernant la visibilité des étapes de création de mot de passe lors du provisionnement d'appareils détenus par l'entreprise.
    • shareLocationDisabled est compatible avec les appareils entièrement gérés et les profils professionnels détenus par l'utilisateur.
    • Nous avons mis à jour la description de l'utilisation de enterprises.devices.delete et de ses effets sur la visibilité des appareils.
    • La durée maximale du jeton d'enregistrement est désormais de 10 000 ans, contre 90 jours auparavant.

API Android Management

API Android Management

API Android Management

  • Ajout d'une commande permettant à l'administrateur d'effacer à distance les données d'application d'une application.
  • Vous pouvez désormais créer des jetons d'inscription avec une durée plus longue que la durée maximale précédente de 90 jours, jusqu'à environ 10 000 ans. Les jetons d'inscription qui durent plus de 90 jours comportent 24 caractères, tandis que ceux qui durent 90 jours ou moins en comportent 20.

API Android Management

  • Les fonctionnalités de sécurité intégrées au matériel, telles que l'attestation de clé, seront désormais utilisées dans les évaluations de l'intégrité de l'appareil, si l'appareil le permet. Cela garantit une bonne intégrité du système. Les appareils qui échouent à ces évaluations ou qui ne sont pas compatibles avec ces fonctionnalités de sécurité intégrées à l'appareil signaleront le nouveau SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.

API Android Management

API Android Management

API Android Management

  • Ajout de cameraAccess pour contrôler l'utilisation de la caméra et du bouton d'activation de la caméra, et de microphoneAccess pour contrôler l'utilisation du micro et du bouton d'activation du micro. Ces champs remplacent respectivement les champs cameraDisabled et unmuteMicrophoneDisabled, qui sont désormais obsolètes.

SDK AMAPI

Android Device Policy

  • Les applications marquées comme indisponibles dans personalApplications sont désormais désinstallées du profil personnel des appareils appartenant à l'entreprise si elles y sont déjà installées, comme elles le sont dans ApplicationPolicy pour le profil professionnel et les appareils entièrement gérés.

API Android Management

  • Vous pouvez désormais désigner une application comme une application d'extension à l'aide de ExtensionConfig. Les applications d'extension peuvent communiquer directement avec Android Device Policy et pourront à l'avenir interagir avec l'ensemble complet des fonctionnalités de gestion proposées par l'API Android Management. Cela permettra de créer une interface locale pour gérer l'appareil, sans avoir besoin de connexion au serveur.
    • Cette version initiale est compatible avec l'exécution locale de Commands, et actuellement uniquement avec la commande ClearAppData. Pour en savoir plus, consultez le guide d'intégration de l'extensibilité.
    • Les autres commandes seront ajoutées au fil du temps, ainsi que d'autres fonctionnalités d'application d'extension conçues pour exposer l'ensemble des fonctionnalités de gestion des appareils à l'application d'extension.

Android Device Policy

  • Correction de bugs mineurs

Android Device Policy

  • Correction de bugs mineurs

Android Device Policy

  • Correction de bugs mineurs

Android Device Policy

  • Correction de bugs mineurs

API Android Management

  • Ajout de deux nouveaux AdvancedSecurityOverrides. Ces règles activent par défaut les bonnes pratiques de sécurité Android Enterprise, tout en permettant aux organisations de remplacer les valeurs par défaut pour les cas d'utilisation avancés.
    • googlePlayProtectVerifyApps active la validation des applications de Google Play par défaut.
    • developerSettings empêche les utilisateurs d'accéder aux options pour les développeurs et au mode sans échec par défaut, des fonctionnalités qui présenteraient autrement un risque d'exfiltration des données d'entreprise.
  • ChoosePrivateKeyRule est désormais compatible avec l'octroi direct de clés KeyChain spécifiques aux applications gérées.

Abandons

  • ensureVerifyAppsEnabled est désormais obsolète. Utilisez plutôt googlePlayProtectVerifyApps AdvancedSecurityOverrides.
    • Les utilisateurs existants de l'API (projets Google Cloud avec l'API Android Management activée depuis le 15 avril 2021) peuvent continuer à utiliser ensureVerifyAppsEnabled jusqu'en octobre 2021, mais nous les encourageons à passer à AdvancedSecurityOverrides dès que possible. En octobre, ensureVerifyAppsEnabled ne fonctionnera plus.
  • debuggingFeaturesAllowed et safeBootDisabled sont désormais obsolètes. Utilisez plutôt developerSettings AdvancedSecurityOverrides.
    • Les utilisateurs existants de l'API (projets Google Cloud avec l'API Android Management activée depuis le 15 avril 2021) peuvent continuer à utiliser debuggingFeaturesAllowed et safeBootDisabled jusqu'en octobre 2021, mais nous les encourageons à utiliser AdvancedSecurityOverrides dès que possible. En octobre, debuggingFeaturesAllowed et safeBootDisabled ne fonctionneront plus.

API Android Management

  • Ajout de la compatibilité avec personalApplications pour les appareils détenus par l'entreprise à partir d'Android 8. Cette fonctionnalité est désormais disponible sur tous les appareils détenus par l'entreprise avec un profil professionnel.
  • Le numéro de téléphone de l'appareil est désormais indiqué dans les appareils entièrement gérés dans la ressource Device.

Android Device Policy

  • Correction de bugs mineurs

API Android Management

  • Ajout de personalApplications à PersonalUsagePolicies. Sur les appareils appartenant à l'entreprise, le service IT peut spécifier une liste d'autorisation ou de blocage d'applications dans le profil personnel. Cette fonctionnalité n'est actuellement disponible que sur les appareils Android 11, mais elle sera rétroportée vers Android 8 dans une prochaine version.

Android Device Policy

  • Mises à jour mineures de l'interface utilisateur de gestion des comptes

    Interface utilisateur de provisionnement

API Android Management

  • Ajout de AutoDateAndTimeZone, qui remplace l'autoTimeRequired obsolète, pour contrôler la configuration automatique de la date, de l'heure et du fuseau horaire sur un appareil appartenant à l'entreprise.
  • À partir d'Android 11, les utilisateurs ne peuvent plus effacer les données des applications ni arrêter de forcer les applications lorsque l'appareil est configuré en tant que kiosque (c'est-à-dire lorsque le InstallType d'une application dans ApplicationPolicy est défini sur KIOSK).
  • Ajout de nouveaux contrôles LocationMode pour remplacer les contrôles de méthode de détection de position obsolètes. Sur les appareils appartenant à l'entreprise, le service IT peut désormais choisir d'appliquer la position, de la désactiver ou d'autoriser les utilisateurs à l'activer et à la désactiver.
  • Prise en charge de CommonCriteriaMode, une nouvelle fonctionnalité d'Android 11. Peut être activé pour répondre à des exigences spécifiques du profil de protection des fondamentaux des appareils mobiles (MDFPP) des Critères communs.

Abandons

Android Device Policy

  • Ajout de RELINQUISH_OWNERSHIP en tant que nouveau type de commande d'appareil. Lors du déploiement du profil professionnel, les administrateurs peuvent céder la propriété des appareils détenus par l'entreprise aux employés, effacer le profil professionnel et rétablir la configuration d'usine de toutes les règles de l'appareil, tout en laissant les données personnelles intactes. L'équipe IT perd ainsi la revendication de la propriété de l'appareil pour le moment et à l'avenir, et ne doit pas s'attendre à ce que l'appareil soit réenregistré. Pour rétablir la configuration d'usine d'un appareil tout en conservant la propriété, utilisez plutôt la méthode devices.delete.

API Android Management

  • Des améliorations de l'expérience du profil professionnel sur les appareils détenus par l'entreprise ont été annoncées dans la version preview développeur d'Android 11. L'API Android Management est compatible avec ces améliorations pour les appareils équipés d'Android 8.0 ou version ultérieure. Les entreprises peuvent désormais désigner les appareils avec profil professionnel comme appartenant à l'entreprise. Cela leur permet de gérer le profil professionnel, les règles d'utilisation personnelle et certains paramètres de l'appareil, tout en préservant la confidentialité dans le profil personnel.

  • Ajout de connectedWorkAndPersonalApp à applicationPolicy. À partir d'Android 11, certaines applications principales peuvent se connecter entre les profils professionnel et personnel d'un appareil. Associer une application à plusieurs profils peut offrir une expérience plus unifiée aux utilisateurs. Par exemple, en associant une application d'agenda, les utilisateurs peuvent afficher leurs événements professionnels et personnels ensemble.

    Certaines applications (telles que la recherche Google) peuvent être associées par défaut sur les appareils. Une liste des applications associées sur un appareil est disponible dans Paramètres > Confidentialité > Applications professionnelles et personnelles associées.

    Utilisez connectedWorkAndPersonalApp pour autoriser ou non les applications connectées. Autoriser une application à se connecter entre les profils ne donne à l'utilisateur que la possibilité de la connecter. Les utilisateurs peuvent dissocier les applications à tout moment.

  • Ajout de systemUpdateInfo à devices pour signaler des informations sur les mises à jour du système en attente.

Android Device Policy

  • [23 juillet] Correction de bugs mineurs

Android Device Policy

  • [17 juin] Correction de bugs mineurs.

Android Device Policy

  • [12 mai] Correction de bugs mineurs.

Android Device Policy

  • [14 avril] Correction de bugs mineurs.

Android Device Policy

  • [16 mars] Correction de bugs mineurs.

Android Device Policy

  • [24 février] Correction de bugs mineurs.

Android Device Policy

  • [15 janvier] Correction de bugs mineurs.

API Android Management

  • Une nouvelle règle concernant le blocage des applications non approuvées (applications provenant de sources inconnues) est disponible. Utilisez advancedSecurityOverrides.untrustedAppsPolicy pour :
    • Bloquez l'installation d'applications non approuvées à l'échelle de l'appareil (y compris les profils professionnels).
    • Bloquez l'installation d'applications non approuvées dans un profil professionnel uniquement.
    • Autorisez l'installation d'une application non approuvée sur l'ensemble de l'appareil.
  • Un délai d'inactivité pour autoriser les méthodes de verrouillage de l'écran non sécurisées (par exemple, le déverrouillage par empreinte digitale et par reconnaissance faciale) peut désormais être appliqué à un appareil ou à un profil professionnel à l'aide de requirePasswordUnlock. Une fois le délai expiré, l'utilisateur doit utiliser une forme d'authentification forte (mot de passe, code, schéma) pour déverrouiller un appareil ou un profil professionnel.
  • Ajout de kioskCustomization pour permettre d'activer ou de désactiver les fonctionnalités d'interface utilisateur système suivantes sur les appareils en mode kiosque :
    • Actions globales lancées à partir du bouton Marche/Arrêt (voir powerButtonActions).
    • Informations et notifications système (voir statusBar)
    • Bouton "Accueil" et bouton "Aperçu" (voir systemNavigation).
    • Barre d'état (voir statusBar).
    • Boîtes de dialogue d'erreur pour les applications qui plantent ou ne répondent pas (voir systemErrorWarnings).
  • Ajout de la règle freezePeriod pour permettre de bloquer les mises à jour du système chaque année pendant une période de blocage spécifiée.
  • Un nouveau paramètre est disponible dans devices.delete: wipeReasonMessage vous permet de spécifier un bref message à afficher à un utilisateur avant d'effacer le profil professionnel de son appareil personnel.

Abandons

installUnknownSourcesAllowed est désormais marqué comme obsolète. La prise en charge de la règle sera maintenue jusqu'au 2e trimestre 2020 pour les utilisateurs qui ont activé l'API Android Management avant 14h GMT le 19 décembre 2019. Cette règle n'est pas prise en charge pour les utilisateurs qui ont activé l'API après cette date.

advancedSecurityOverrides.untrustedAppsPolicy remplace installUnknownSourcesAllowed. Le tableau ci-dessous présente un mappage entre les deux stratégies. Les développeurs doivent mettre à jour leurs solutions avec la nouvelle règle dès que possible*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

Remarque:S'applique à tous les types d'appareils (profils professionnels et appareils entièrement gérés). Étant donné qu'ils ne disposent pas de profil personnel, les applications non approuvées sont bloquées sur l'ensemble de l'appareil. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil avec un profil professionnel, utilisez plutôt DISALLOW_INSTALL.

*Pour les utilisateurs qui ont activé l'API Android Management avant 14h GMT le 19 décembre 2019 : la valeur par défaut de untrustedAppsPolicy (DISALLOW_INSTALL) n'est pas appliquée si untrustedAppsPolicy est défini sur UNTRUSTED_APPS_POLICY_UNSPECIFIED ou si la stratégie n'est pas spécifiée. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil, vous devez définir explicitement la stratégie sur DISALLOW_INSTALL.

Android Device Policy

  • [27 novembre] Correction de bugs mineurs.

API Android Management

Android Device Policy

  • [16 octobre] Correction de bugs mineurs et optimisation des performances.

Fonctionnalités

  • La ressource policies peut désormais distribuer des versions d'applications fermées (canaux d'applications fermées), ce qui permet aux organisations de tester les versions préliminaires des applications. Pour en savoir plus, consultez Distribuer des applications pour des tests fermés.
  • Ajout de permittedAccessibilityServices à policies, qui peut être utilisé pour :
    • interdire tous les services d'accessibilité non système sur un appareil ;
    • n'autoriser que les applications spécifiées à accéder à ces services.

Fonctionnalités

  • L'API Android Management évalue désormais la sécurité d'un appareil et signale les résultats dans les rapports sur l'appareil (sous securityPosture). securityPosture renvoie l'état de la posture de sécurité d'un appareil (POSTURE_UNSPECIFIED, SECURE, AT_RISK ou POTENTIALLY_COMPROMISED), tel qu'évalué par SafetyNet et d'autres vérifications, ainsi que les détails de tout risque de sécurité identifié que vous pouvez partager avec les clients via votre console de gestion.

    Pour activer cette fonctionnalité pour un appareil, assurez-vous que sa stratégie comporte au moins un champ de statusReportingSettings activé.

Fonctionnalités

  • Pour distinguer qu'une application est lancée à partir de launchApp dans setupActions, l'activité lancée en premier dans l'application contient désormais l'intent booléen supplémentaire com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (défini sur true). Cet extra vous permet de personnaliser votre application en fonction de son lancement à partir de launchApp ou par un utilisateur.

Version de maintenance

  • Corrections de bugs mineurs et optimisation des performances.

Fonctionnalités

Expérience utilisateur

Android Device Policy:l'icône de l'application n'est plus visible sur les appareils. Les utilisateurs peuvent toujours afficher la page des règles précédemment lancée par l'icône:

  • Appareils entièrement gérés: Paramètres > Google > Règle de l'appareil
  • Appareils avec profils professionnels: Paramètres > Google > Travail > Règles relatives aux appareils
  • Tous les appareils: application Google Play Store > Règlement sur les appareils Android
  • Android Device Policy est désormais disponible en Corée du Sud.

Fonctionnalités

  • Ajout de nouvelles métadonnées, y compris d'autres numéros de série, à devices.
  • Le nombre d'applications avec installType REQUIRED_FOR_SETUP est désormais limité à cinq par règle. Cela permet de garantir la meilleure expérience utilisateur possible lors du provisionnement de l'appareil et du profil professionnel.

Expérience utilisateur

  • Android Device Policy:amélioration des messages de non-conformité pour aider les utilisateurs à rétablir la conformité de leurs appareils ou les informer lorsqu'il n'est pas possible de le faire.
  • Android Device Policy:une fois qu'un jeton d'enregistrement est enregistré, une nouvelle expérience de configuration guide les utilisateurs à travers les étapes requises par leur stratégie pour terminer la configuration de leur appareil ou de leur profil professionnel.

    mode sombre
    Figure 1. Expérience de configuration guidée.

Fonctionnalités

  • Ajout d'un nouveau champ à installType
    • REQUIRED_FOR_SETUP: si la valeur est "true", l'application doit être installée avant la fin de la configuration de l'appareil ou du profil professionnel. Remarque:Si l'application n'est pas installée pour une raison quelconque (incompatibilité, disponibilité géographique, mauvaise connexion réseau, par exemple), la configuration ne sera pas terminée.
  • Ajout de SetupAction à policies. Avec SetupAction, vous pouvez spécifier une application à lancer lors de la configuration, ce qui permet à l'utilisateur de configurer davantage son appareil. Pour en savoir plus, consultez Lancer une application lors de la configuration.
  • Pour les entreprises qui ont activé les rapports d'état, de nouveaux rapports sur les appareils sont désormais émis immédiatement après toute tentative d'échec de déverrouillage d'un appareil ou d'un profil professionnel.

Abandons

  • Dans policies, wifiConfigsLockdownEnabled est obsolète. Les réseaux Wi-Fi spécifiés dans la stratégie ne sont plus modifiables par défaut. Pour les rendre modifiables, définissez wifiConfigDisabled sur "false".

Fonctionnalités

  • Ajout de la prise en charge des appareils avec profil professionnel à la méthode de provisionnement de l'URL de connexion. Les propriétaires d'appareils avec profil professionnel peuvent désormais se connecter avec leurs identifiants professionnels pour effectuer le provisionnement.

Expérience utilisateur

  • Prise en charge du mode sombre dans Android Device Policy. Le mode sombre est un thème d'affichage disponible dans Android 9 Pie. Vous pouvez l'activer dans Paramètres > Affichage > Avancé > Thème de l'appareil > Sombre.

    mode sombre
    Figure 1. (L) Mode d'affichage normal (R) Mode sombre

Fonctionnalités

  • Une nouvelle méthode d'enregistrement est disponible pour les appareils entièrement gérés. Cette méthode utilise une URL de connexion pour inviter les utilisateurs à saisir leurs identifiants. Vous pouvez ainsi attribuer une règle et provisionner les appareils des utilisateurs en fonction de leur identité.
  • Prise en charge de l'iFrame de configurations gérées, une UI que vous pouvez ajouter à votre console pour permettre aux administrateurs informatiques de définir et d'enregistrer des configurations gérées. L'iframe renvoie un mcmId unique pour chaque configuration enregistrée, que vous pouvez ajouter à policies.
  • Ajout de passwordPolicies et PasswordPolicyScope à policies :
    • passwordPolicies définit les exigences relatives au mot de passe pour le champ d'application spécifié (appareil ou profil professionnel).
    • Si PasswordPolicyScope n'est pas spécifié, le champ d'application par défaut est SCOPE_PROFILE pour les appareils avec profil professionnel, et SCOPE_DEVICE pour les appareils entièrement gérés ou dédiés.
    • passwordPolicies remplace passwordRequirements si PasswordPolicyScope n'est pas spécifié (par défaut) ou si PasswordPolicyScope est défini sur le même champ d'application que passwordRequirements.

Correction de bugs

  • Correction d'un problème qui faisait apparaître les appareils en mode kiosque comme non conformes après le provisionnement, pour un sous-ensemble de configurations de règles

Fonctionnalités

Mises à jour pour prendre en charge le profil professionnel, le provisionnement et la gestion des appareils entièrement gérés:

  • De nouvelles méthodes de provisionnement sont disponibles pour les profils professionnels :
  • Ajout de nouveaux champs à enrollmentTokens.
    • oneTimeOnly: si la valeur est "true", le jeton d'enregistrement expire après sa première utilisation.
    • userAccountIdentifier: identifie un compte Google Play d'entreprise spécifique.
      • Si ce n'est pas spécifié: l'API crée un compte en mode silencieux chaque fois qu'un appareil est enregistré avec le jeton.
      • Si spécifié: l'API utilise le compte spécifié chaque fois qu'un appareil est enregistré avec le jeton. Vous pouvez spécifier le même compte pour plusieurs jetons. Pour en savoir plus, consultez Spécifier un utilisateur.
  • Ajout de managementMode (lecture seule) à devices.
    • Appareils avec profils professionnels: managementMode est défini sur PROFILE_OWNER.
    • Appareils dédiés et appareils entièrement gérés : managementMode est défini sur DEVICE_OWNER.

Modifications apportées à la ressource policies pour améliorer les fonctionnalités de gestion des applications:

  • Ajout du champ playStoreMode.
    • WHITELIST (par défaut): seules les applications ajoutées à la règle sont disponibles dans le profil professionnel ou sur l'appareil géré. Toute application non incluse dans le règlement est indisponible et désinstallée si elle était précédemment installée.
    • BLACKLIST: les applications ajoutées à la règle ne sont pas disponibles. Toutes les autres applications listées sur Google Play sont disponibles.
  • Ajout de BLOCKED en tant qu'option InstallType, ce qui rend l'installation d'une application impossible. Si l'application est déjà installée, elle sera désinstallée.
    • Vous pouvez utiliser installType BLOCKED avec playStoreMode BLACKLIST pour empêcher un appareil géré ou un profil professionnel d'installer des applications spécifiques.

Expérience utilisateur

  • Mise à jour des paramètres Android Device Policy pour qu'ils correspondent aux paramètres de l'appareil.

Expérience utilisateur

  • Fusion des pages d'état et d'informations sur l'appareil dans Android Device Policy en une seule page.
  • Amélioration de la cohérence de l'interface utilisateur de configuration avec l'assistant de configuration Android.

Fonctionnalités

  • Ajout de PermissionGrants au niveau de la stratégie. Vous pouvez désormais contrôler les autorisations d'exécution à quatre niveaux :
    • Global, pour toutes les applications:définissez defaultPermissionPolicy au niveau de la règle.
    • Par autorisation, pour toutes les applications:définissez permissionGrant au niveau de la stratégie.
    • Par application, pour toutes les autorisations:définissez defaultPermissionPolicy dans ApplicationPolicy.
    • Par application et par autorisation:définissez permissionGrant dans ApplicationPolicy.
  • Lorsque vous rétablissez la configuration d'usine d'un appareil, le nouveau WipeDataFlag vous permet de :
    • WIPE_EXTERNAL_STORAGE: effacez l'espace de stockage externe de l'appareil (par exemple, les cartes SD).
    • PRESERVE_RESET_PROTECTION_DATA: conserve les données de protection après rétablissement de la configuration d'usine sur l'appareil. Cet indicateur garantit que seul un utilisateur autorisé peut récupérer un appareil si, par exemple, il est perdu. Remarque:N'activez cette fonctionnalité que si vous avez défini frpAdminEmails[] dans policy.

Correction de bugs

  • Résolution du problème lié à la sortie du mode de tâche de verrouillage d'Android Device Policy lors de la mise à jour au premier plan.

Expérience utilisateur

  • Au lieu de masquer les applications désactivées dans le lanceur d'applications, les appareils Android 7.0 (ou version ultérieure) affichent désormais les icônes des applications désactivées en gris:

    Applications désactivées

Fonctionnalités

Correction de bugs

  • Mise à jour du flux de provisionnement pour désactiver l'accès aux paramètres, sauf lorsque l'accès est requis pour terminer la configuration (par exemple, pour créer un code secret).

Expérience utilisateur

  • Mise à jour de la conception d'Android Device Policy et du flux de provisionnement des appareils pour améliorer l'expérience utilisateur globale.

Fonctionnalités

  • Prise en charge du démarrage direct, qui vous permet de effacer à distance les appareils Android 7.0 et versions ultérieures qui n'ont pas été déverrouillés depuis leur dernier redémarrage.
  • Ajout d'un paramètre mode de localisation à la ressource policies, qui vous permet de configurer le mode de précision de la localisation sur un appareil géré.
  • Ajout d'un champ de réponse d'erreur à la ressource Command.

Correction de bugs

  • Les performances de provisionnement ont été améliorées.
  • Les rapports de conformité sont désormais générés immédiatement après la gestion d'un appareil. Pour configurer une entreprise afin qu'elle reçoive des rapports de conformité, consultez la page Recevoir des notifications détaillées sur les non-conformités.

Problèmes connus

  • Les paramètres de l'écran de verrouillage plantent sur les appareils LG équipés d'Android 8.0 ou version ultérieure (par exemple, LG V30) gérés par Android Device Policy.

Expérience utilisateur

  • Mise à jour du texte de validation pour le champ "code", qui s'affiche si un utilisateur choisit de saisir manuellement un code QR pour enregistrer un appareil.

Fonctionnalités

  • Vous pouvez désormais définir une règle pour déclencher la mise à jour automatique des applications installées de force si elles ne répondent pas à une version minimale spécifiée. Dans ApplicationPolicy :
    • Définissez installType sur FORCE_INSTALLED
    • Spécifiez un minimumVersionCode.
  • Mise à jour de la ressource Devices avec de nouveaux champs contenant des informations pouvant être utiles aux administrateurs informatiques, comme le nom de l'opérateur de l'appareil (pour en savoir plus, consultez NetworkInfo), si l'appareil est chiffré et si la fonctionnalité Vérifier les applications est activée (pour en savoir plus, consultez DeviceSettings).

Correction de bugs

  • Les commandes RESET_PASSWORD et LOCK fonctionnent désormais avec les appareils Android 8.0 Oreo.
  • Correction d'un problème lié à la non-mise à jour de DeviceSettings.
  • Correction d'un problème lié à la gestion des règles stayOnPluggedModes.

Fonctionnalités

  • Android Device Policy est désormais compatible avec un lanceur de kiosque de base, qui peut être activé via une règle. Le lanceur verrouille un appareil sur un ensemble d'applications prédéfinies et bloque l'accès des utilisateurs aux paramètres de l'appareil. Les applications spécifiées s'affichent sur une seule page, par ordre alphabétique. Pour signaler un bug ou demander une fonctionnalité, appuyez sur l'icône de commentaires dans le lanceur d'applications.
  • Mise à jour de la configuration de l'appareil avec une nouvelle logique de nouvelle tentative. Si un appareil est redémarré pendant la configuration, le processus de provisionnement reprend là où il s'était arrêté.
  • Les nouvelles règles suivantes sont désormais disponibles. Pour en savoir plus, consultez la documentation de référence de l'API:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • Mise à jour du SDK cible d'Android Device Policy vers Android 8.0 Oreo.

Correction de bugs

  • Il est désormais possible d'ignorer l'affichage du sélecteur de réseau si aucune connexion ne peut être établie au démarrage. Pour activer le sélecteur de réseau au démarrage, utilisez la règle networkEscapeHatchEnabled.