נתוני גרסה

בדף הזה נסכם מדי חודש את כל השינויים (תכונות חדשות, תיקוני באגים ועדכונים) ב-Android Management API וב-Android Device Policy.

להצטרפות לרשימת התפוצה של Android Management API כדי לקבל עדכונים חודשיים ועדכוני שירות ישירות לתיבת הדואר הנכנס.


פברואר 2025

Android Management API

  • הוספנו מדריך לזיהוי פרופילי עבודה שמנוהלים על ידי אפליקציית Device Policy למכשירי Android.
  • עדכנו את Android Management API SDK‏ (AMAPI SDK) כך שיכלול את הגרסה הראשונה של ממשקי ה-API של אותות האמון של המכשיר. במאמר הערות המוצר של AMAPI SDK מפורטת הגרסה העדכנית ביותר שזמינה.

Android Management API

  • מעכשיו, מערכות EMM יכולות להגביל את האדמין של מחלקת ה-IT כך שיוכל להירשם באמצעות כתובת אימייל מ רשימת ההיתרים של שמות הדומיינים.
  • גם הפריטים במסמכי העזרה עודכנו:
    • המדריך לאפליקציות אינטרנט עודכן כדי להבהיר איך דפדפן ברירת המחדל שבחר המשתמש יוצר אינטראקציה עם הגדרות התצוגה, כמו מסך מלא או ממשק משתמש מינימלי. יכול להיות שהדפדפן תומך במאפיינים האלה ויכול להיות שלא. אדמינים ב-IT אחראים לבדוק את התאימות של הדפדפן להגדרות של אפליקציית האינטרנט לפני הפריסה למשתמשים.

Android Management API

  • בגרסה 15 ואילך של Android, אדמינים ב-IT יכולים להשתמש עכשיו ב- privateSpacePolicy כדי לאפשר או לאסור את היצירה של מרחב פרטי.
  • בגרסה 15 ואילך של Android, הוספנו את WifiRoamingMode ב- WifiRoamingPolicy, שמאפשרת לאדמינים להשבית את הנדידה ב-Wi-Fi ל-SSID ספציפיים במכשירים בניהול מלא ובפרופילים של עבודה במכשירים שבבעלות החברה.
  • עדכנו פריטים שונים במסמכי התיעוד שלנו:
    • התיאור של השדה keyguardDisable כולל עכשיו מידע על מצב הניהול.
    • במסמכי העזרה של securityPosture יש עכשיו טבלה שמציגה את הקביעה המקבילה של Play Integrity API לכל קביעה של AM API.

Android Management API

  • עכשיו אנחנו מונעים ממשתמשים לשנות את כתובת האימייל שלהם במהלך ההרשמה של הלקוחות. הוספנו גם אימות של admin_email כשיוצרים כתובת URL להרשמה.
  • עדכנו פריטים שונים במסמכי התיעוד שלנו:
    • עדכנו את התיאור של המדיניות בנושא addUserDisabled. במכשירים שבהם הערך של managementMode הוא DEVICE_OWNER, המערכת מתעלמת מהשדה הזה והמשתמש אף פעם לא יכול להוסיף או להסיר משתמשים.
    • עדכנו את ExtensionConfig כדי להבהיר שההחרגה מהגבלות על שימוש בסוללה חלה על Android מגרסה 11 ואילך.
    • עדכנו את התיאור של PermissionPolicy .
    • הבהרנו כמה אפליקציות אפשר להקצות להיקף מסוים ב-enum‏ DelegatedScope.

Android Management API

Android Management API

Android Management API תומך עכשיו בתכונות הבאות של Android 15:

  • ב-Android מגרסה 15 ואילך נוספה מדיניות חדשה לניהול ההגדרות של נדידה ב-Wi-Fi. אדמינים ב-IT יכולים להשתמש ב- WifiRoamingPolicy כדי לבחור את WifiRoamingMode הרצוי. התכונה נתמכת במכשירים מנוהלים לחלוטין ובפרופילים של עבודה במכשירים שבבעלות החברה.

Android Management API

Android Management API תומך עכשיו בתכונות הבאות של Android 15:

  • בגרסה 15 של Android הוספנו מדיניות חדשה לניהול התכונה מקיפים ומחפשים. אדמינים ב-IT יכולים להשתמש ב- AssistContentPolicy כדי לשלוט בתכונה הזו.
  • ב-Android 15 נוספה מדיניות חדשה לבקרת זיהוי פישינג של אפליקציות. אדמינים ב-IT יכולים להשתמש ב- ContentProtectionPolicy כדי לקבוע אם האפליקציה תעבור סריקת זיהוי ניצול לרעה במכשיר (ODAD) לאיתור תוכנות זדוניות מסוג פישינג.
  • ב-Android 15 הורחבה התמיכה בהגדרות של בהירות המסך ו זמן הקצוב לכיבוי המסך באמצעות המדיניות DisplaySettings למכשירים שבבעלות החברה עם פרופיל עבודה. בעבר, ההגדרה הזו הייתה זמינה רק במכשירים שמנוהלים במלואם.

Android Management API

Android Management API

  • עדכנו פריטים שונים במסמכי התיעוד שלנו:

Android Management API

Android Management API

  • השיטות get ו- list עבור enrollmentTokens מחזירות עכשיו את השדות value,‏ qrCode ו- allowPersonalUsage מאוכלסים.
  • במכשירים בניהול מלא, ההגדרה AllowPersonalUsage תומכת עכשיו ב- PERSONAL_USAGE_DISALLOWED_USERLESS.
  • ב-Android מגרסה 11 ואילך, המדיניות החדשה של UserControlSettings מאפשרת לציין אם מותר למשתמש לשלוט באפליקציה מסוימת. UserControlSettings כולל פעולות של משתמשים כמו עצירת האפליקציה בכוח וניקוי נתוני האפליקציה.
  • גרסה 1.1.5 של AMAPI SDK זמינה עכשיו. מידע נוסף זמין בדף הערות הגרסה.

    הערה: מומלץ מאוד להשתמש תמיד בגרסה העדכנית ביותר של הספרייה כדי ליהנות מתיקוני הבאגים והשיפורים הזמינים.

Android Management API

  • ב-Android מגרסה 13 ואילך, במכשירים בבעלות החברה הוספנו אמצעי בקרה על ה-SSID של רשתות ה-Wi-Fi שהמכשירים יכולים להתחבר אליהן. באמצעות WifiSsidPolicy, אדמינים ב-IT יכולים לציין רשימה של מזהי SSID שרוצים להוסיף לרשימת ההיתרים ( WIFI_SSID_ALLOWLIST) או לרשימת הדחייה ( WIFI_SSID_DENYLIST).
  • במכשירים בבעלות חברה, הוספנו מזהים של חומרה (IMEI,‏ MEID ומספר סידורי) ל- ProvisioningInfo. מעכשיו, לשירותי EMM יש גישה למזהים האלה במהלך הגדרת המכשיר באמצעות כתובת ה-URL של הכניסה.

Android Management API

  • הוספנו אמצעי בקרה נוספים על התקנת אפליקציות באמצעות InstallConstraint, כדי שאדמינים ב-IT יוכלו להגביל את התקנת האפליקציות על סמך קריטריונים ספציפיים.
    הגדרת installPriority מאפשרת לאדמינים ב-IT לוודא שהאפליקציות הקריטיות מותקנות קודם.
  • ב-Android מגרסה 10 ואילך, AMAPI תומך בהגדרת רשתות ארגוניות של 192 ביט ב-openNetworkConfiguration על ידי העברת ערך האבטחה WPA3-Enterprise_192.
    במדיניות של MinimumWifiSecurityLevel במכשירי Android מגרסה 13 ואילך, אנחנו תומכים עכשיו ב-ENTERPRISE_BIT192_NETWORK_SECURITY, שאפשר להשתמש בו כדי לוודא שהמכשירים לא מתחברים לרשתות Wi-Fi ברמת אבטחה נמוכה יותר.
  • עדכנו את ההגדרה UsbDataAccess כך שערך ברירת המחדל של USB_DATA_ACCESS_UNSPECIFIED יהיה DISALLOW_USB_FILE_TRANSFER.

Android Management API

  • ב-Android 9 ואילך, אדמינים ב-IT יכולים לקבוע אם אפשר להדפיס באמצעות השדה printingPolicy.
  • ב-Android מגרסה 14 ואילך, נוספה מדיניות חדשה לצורך בקרה על אפליקציות CredentialProvider. אדמינים ב-IT יכולים להשתמש בשדה credentialProviderPolicy כדי לקבוע אם לאפליקציה מותר לפעול כספק פרטי כניסה.
  • המדיניות החדשה מוסיפה בקרה על תוסף תיוג זיכרון של ARM (MTE) במכשיר. השדה MtePolicy נתמך במכשירים מנוהלים לחלוטין ובפרופילים של עבודה במכשירים שבבעלות החברה עם Android מגרסה 14 ואילך.
  • עדכנו את האופן שבו AM API מקבל שגיאות שקשורות להתקנות שמופעלות על ידי אדמינים ב-IT. כתוצאה מההעברה הזו, השדה InstallationFailureReason כולל עכשיו גם שגיאות של לקוחות (בנוסף לשגיאות השרת).
  • ב-Android מגרסה 12 ואילך, מנהלי IT יכולים להשתמש בזוג מפתחות שמותקן במכשיר לאימות Wi-Fi בארגון. מידע נוסף זמין בשדה החדש ClientCertKeyPairAlias ב-Open Network Configuration‏ (ONC) וב מדריך שלנו להגדרת הרשת.

Android Management API

  • מעכשיו אפשר להעביר מכשירים שמנוהלים על ידי DPC בהתאמה אישית לשימוש ב-Android Management API בצורה חלקה.

Android Management API

  • הוספנו את השדה MinimumWifiSecurityLevel כדי להגדיר את רמות האבטחה המינימליות השונות הנדרשות כדי להתחבר לרשתות Wi-Fi. התכונה נתמכת במכשירים מנוהלים במלואם ובפרופילים של עבודה במכשירים שבבעלות החברה עם Android מגרסה 13 ואילך.

Android Management API

  • ב-Android מגרסה 12 ואילך יש עכשיו תמיכה בהגדרת רשת Wi-Fi ארגונית ללא סיסמה באמצעות השדות Identity ו-Password בהגדרת רשת פתוחה. התכונה הזו כבר נתמכת לפני Android 12.

    הערה: ב-Android מגרסה 12 ואילך, ברשתות Wi-Fi עם אימות באמצעות שם משתמש/סיסמה ב-EAP, אם לא תספקו את הסיסמה של המשתמש ו-AutoConnect יוגדר כ-true, יכול להיות שהמכשיר ינסה להתחבר לרשת באמצעות סיסמה זמנית שנוצרה באופן אקראי. כדי למנוע זאת כשסיסמת המשתמש לא מסופקת, צריך להגדיר את AutoConnect לערך false.

  • אירועים מקומיים במכשיר שמתרחשים ברצף מהיר מקובצים יחד, ומדווחים ב הודעה אחת ב-Pub/Sub ל-EMM.
    סוג האירוע זמן האחזור הצפוי בין אירוע במכשיר לבין ההתראה המתאימה מ-EMM1
    התנהגות קודמת התנהגות חדשה
    מצבי אפליקציות עם מפתחות בעדיפות גבוהה מיידי, עד דוח אחד בדקה מיידי, עד דוח אחד בדקה
    מצב אפליקציה עם מפתח בעדיפות רגילה לפי לוח זמנים תוך דקה
    אירועים שקשורים לאפליקציות במהלך ההקצאה, לאפליקציות עם מצבי התקנה שהוגדרו על ידי מנהל ה-IT2 שילוב עם אירועים אחרים שקשורים לניהול הקצאות תוך דקה אחת, בנוסף לאירועי הקצאה קשורים אחרים
    אירועים שקשורים לאפליקציות אחרי הקצאה, לאפליקציות עם מצבי התקנה שהוגדרו על ידי האדמין ב-IT2 לפי לוח זמנים תוך 5 דקות
    אירועים שקשורים לאפליקציות במהלך ואחרי ההקצאה, לאפליקציות עם מצבי התקנה שהוגדרו על ידי העובד3 לפי לוח זמנים תוך 60 דקות
    אירועים אחרים באפליקציה במכשיר לפי לוח זמנים תוך 60 דקות
    1 יעדים מסוג 'לפי יכולת' שמבוססים על נסיבות מבוקרות. זמן האחזור בפועל עשוי להשתנות בהתאם למגוון גורמים במכשיר ובסביבה.
    2 InstallType מהאפליקציות שאוכפות במדיניות: FORCE_INSTALLED, BLOCKED, REQUIRED_FOR_SETUP, PREINSTALLED ו-KIOSK.
    3 InstallType מהאפליקציות הזמינות: AVAILABLE, INSTALL_TYPE_UNSPECIFIED.

Android Management API

  • אפליקציות שהושקו כ-SetupAction יכולות עכשיו לבטל את ההרשמה. הפעולה הזו תאפס מכשיר בבעלות החברה או תמחק את פרופיל העבודה במכשיר בבעלות אישית.

Android Management API

עם השקת Android 14, Android Management API תומך עכשיו בתכונות הבאות של Android 14:

  • הגבלת הגישה של אנשי הקשר בפרופיל העבודה לאפליקציות מערכת ולאפליקציות אישיות שצוינו ב exemptionsToShowWorkContactsInPersonalProfile. עכשיו אפשר להפעיל את הגישה לאנשי הקשר בפרופיל העבודה בכל האפליקציות האישיות, באפליקציות אישיות נבחרות או באף אפליקציה אישית.

    כדי להקל עליכם, האפשרות החדשה SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM ב showWorkContactsInPersonalProfile מבטיחה שהאפליקציות האישיות היחידות שיהיו להן גישה לאנשי הקשר בעבודה הן אפליקציות החייגן, ההודעות ואנשי הקשר שמוגדרות כברירת מחדל במכשיר. במקרה כזה, אפליקציות Dialer‏, Messages ואנשי הקשר שהוגדרו על ידי המשתמש, או כל אפליקציה אישית אחרת במערכת או שהותקנה על ידי המשתמש, לא יוכלו לשלוח שאילתות לאנשי הקשר בעבודה.

  • להשבית את השימוש ברדיו Ultra Wideband במכשיר. אפשר לעשות זאת באמצעות המדיניות החדשה deviceRadioState.ultraWidebandState.
  • חסימה של השימוש ברשת סלולרית 2G, לשיפור אבטחת הרשת. האפשרות הזו מוצעת דרך המדיניות החדשה של deviceRadioState.cellularTwoGState.
  • ב-Android 14 יש קיצורי דרך מותאמים אישית במסך הנעילה.

    הבקרה של האדמין על התכונות של מסך הנעילה, כולל המצלמה, פתיחה בטביעת אצבע, פתיחה ע"י זיהוי הפנים וכו', הורחבה כך שתאפשר גם להשבית קיצורי דרך במסך הנעילה באמצעות האפשרות החדשה SHORTCUTS.

Android Management API

  • מעכשיו אפשר לאחזר מידע על המכשיר ועל הקצאת המשאבים במהלך ההגדרה, אם רוצים. כך המפתחים יכולים ליצור מדיניות ממוקדת יותר במהלך ההגדרה או לסנן מכשירים לפי המאפיינים שסופקו. sign-in url (כתובת ה-URL לכניסה) תכלול עכשיו את הפרמטר provisioningInfo, שאפשר להחליף בפרטי המכשיר המתאימים באמצעות השיטה החדשה provisioningInfo get.
  • עכשיו אפשר להבדיל בין SigninDetails לבין tokenTag בעזרת ערך מותאם אישית.

Android Management API

  • הוספנו את מצב אובדן למכשירים בבעלות החברה. מצב אבוד מאפשר למעסיקים לנעול מרחוק ולסגור מכשיר שאבד, וגם להציג הודעה במסך המכשיר עם פרטים ליצירת קשר כדי להקל על שחזור הנכס.
  • נוספה תמיכה בהענקת גישה לבחירת אישורים, שמאפשרת לאפליקציה לבחור אישורים ב-Keychain בשם אפליקציות מבקשות. לפרטים נוספים, ראו DelegatedScope.CERT_SELECTION.
  • נוספו כללי מדיניות נוספים לניהול Wi-Fi:
    • configureWifi - אדמינים יכולים עכשיו להשבית את האפשרות להוסיף או להגדיר רשתות Wi-Fi. המאפיין wifiConfigDisabled הוצא משימוש.
    • wifiDirectSettings - אפשר להשתמש במדיניות הזו כדי להשבית את ההגדרה של Wi-Fi ישיר.
    • tetheringSettings - אפשר להשתמש במדיניות הזו כדי להשבית את הקישור לרשת Wi-Fi או את כל סוגי הקישור. המאפיין tetheringConfigDisabled הוצא משימוש.
    • wifiState - אפשר להשתמש במדיניות הזו כדי להפעיל או להשבית באופן מאולץ את ה-Wi-Fi במכשיר של משתמש.
  • שיתוף של רשתות Wi-Fi שהוגדרו על ידי אדמין יושבת במכשירי Android מגרסה 13 ואילך

Android Management API

  • הוספנו את השדה userFacingType אל ApplicationReport כדי לציין אם האפליקציה פונה למשתמשים.
  • נוספה סיבה ספציפית לONC_WIFI_INVALID_ENTERPRISE_CONFIG אי-תאימות.
    אי-תאימות עם הסיבה INVALID_VALUE והסיבה הספציפית ONC_WIFI_INVALID_ENTERPRISE_CONFIG מועברות אם לא הוגדרה DomainSuffixMatch ברשת ה-Wi-Fi הארגונית.
  • הוספה של התראת Pub/Sub חדשה EnrollmentCompleteEvent, בתור סוג של UsageLogEvent שפורסם כשהמכשיר מסיים את תהליך ההרשמה.
  • הוספנו את airplaneModeState ב-deviceRadioState כדי לשלוט במצב הנוכחי של מצב הטיסה, ולהחליט אם המשתמש יוכל להפעיל או להשבית אותו. כברירת מחדל, המשתמש רשאי להפעיל או להשבית את מצב הטיסה. התכונה נתמכת במכשירים מנוהלים באופן מלא ובפרופילים של עבודה במכשירים בבעלות החברה, ב-Android 9 ואילך.

Android Management API

  • הוספנו תמיכה בשדה DomainSuffixMatch בהגדרת רשת פתוחה כדי להגדיר רשתות Wi-Fi ארגוניות ל-Android מגרסה 6 ואילך. הגדרות Wi-Fi ארגוניות ללא DomainSuffixMatch נחשבות לא מאובטחות והפלטפורמה תדחה אותן.
  • הוספנו הגדרת מדיניות UsbDataAccess שמאפשרת לאדמינים להשבית לגמרי את העברת הנתונים באמצעות USB. המאפיין usbFileTransferDisabled הוצא משימוש. יש להשתמש ב-UsbDataAccess.

Android Management API

  • שיפור יכולות הניהול של ווידג'טים בפרופיל העבודה באמצעות הוספה של שני שדות API חדשים: workProfileWidgets ברמת האפליקציה ו-workProfileWidgetsDefault ברמת המכשיר. כך אפשר לשלוט טוב יותר באפשרות של אפליקציה שפועלת בפרופיל העבודה ליצור ווידג'טים בפרופיל ההורה, למשל במסך הבית. הפונקציה הזו אסורה כברירת מחדל, אבל אפשר להגדיר אותה כמותרת באמצעות workProfileWidgets ו-workProfileWidgetsDefault, והיא נתמכת רק בפרופילים של עבודה.
  • הוספנו תמיכה בהגדרת הגדרות רנדומיזציה של כתובות MAC במהלך הגדרת רשתות Wi-Fi. אדמינים יכולים עכשיו לציין אם MACAddressRandomizationMode מוגדר כ-Hardware או כ-Automatic בזמן הגדרת רשתות Wi-Fi. ההגדרה הזו תהיה בתוקף במכשירים עם מערכת הפעלה מגרסה Android 13 ואילך, ותחול על כל מצבי הניהול. אם הערך מוגדר כ-Hardware, כתובת ה-MAC של היצרן תוגדר לרשת ה-Wi-Fi, ואילו אם הערך מוגדר כ-Automatic, כתובת ה-MAC תהיה אקראית.
  • עדכנו כמה פריטים במסמכי העזרה שלנו:

Android Management API

  • עדכנו כמה פריטים במסמכי העזרה שלנו:
    • מומלץ להגדיר מדיניות אחת לכל מכשיר, כדי לאפשר יכולות ניהול מפורטות ברמת המכשיר.
    • כדי ש-FreezePeriods יפעל כמצופה, לא ניתן להגדיר את מדיניות עדכוני המערכת כ-SYSTEM_UPDATE_TYPE_UNSPECIFIED.
    • הוצגו הצעות נוספות לעדכוני מדיניות לגבי החשיפה של שלבי הסיסמה במהלך הקצאת המכשיר בבעלות החברה.
    • יש תמיכה ב-shareLocationDisabled במכשירים מנוהלים ובפרופילים של עבודה בבעלות אישית.
    • פרסמנו תיאור מעודכן לגבי השימוש ב-enterprises.devices.delete וההשפעה שלו על החשיפה של המכשיר.
    • משך הזמן המקסימלי של אסימון ההרשמה הוא עכשיו 10,000 שנים, במקום 90 ימים.

Android Management API

Android Management API

Android Management API

  • הוספנו פקודה שמאפשרת לאדמין לנקות מרחוק את נתוני האפליקציה של אפליקציה מסוימת.
  • עכשיו אפשר ליצור אסימוני הרשמה עם משך זמן ארוך יותר מהמגבלה הקודמת של 90 יום, עד כ-10,000 שנים. אסימוני ההרשמה לטווח ארוך (יותר מ-90 יום) יהיו באורך 24 תווים, ואסימונים לטווח קצר (90 יום או פחות) ימשיכו להיות באורך 20 תווים.

Android Management API

  • תכונות אבטחה מבוססות-חומרה, כמו אימות מפתחות, ישמשו מעכשיו בבדיקות תקינות המכשיר, אם המכשיר תומך בכך. רמת המהימנות של תקינות המערכת גבוהה. מכשירים שלא עוברים את הבדיקות האלה או לא תומכים בתכונות אבטחה כאלה שמגובות בחומרה, יספקו את SecurityRisk החדש HARDWARE_BACKED_EVALUATION_FAILED.

Android Management API

  • הוספנו את unifiedLockSettings ב-PasswordPolicies כדי לאפשר לאדמין להגדיר אם לפרופיל העבודה צריכה להיות נעילה נפרדת.

Android Management API

Android Management API

  • הוספנו את ההרשאה cameraAccess כדי לשלוט בשימוש במצלמה ובמתג המצלמה, ואת ההרשאה microphoneAccess כדי לשלוט בשימוש במיקרופון ובמתג המיקרופון. השדות האלה מחליפים את השדות cameraDisabled ו-unmuteMicrophoneDisabled, שהוצאו משימוש.

AMAPI SDK

‫‏Device Policy למכשירי Android

  • אפליקציות שמסומנות כ'לא זמינות' ב-personalApplications יוסרקו עכשיו מהפרופיל האישי של מכשירים בבעלות החברה, אם הן כבר מותקנות, כי הן נמצאות ב-ApplicationPolicy לפרופיל העבודה ולמכשירים המנוהלים באופן מלא.

Android Management API

  • עכשיו אפשר להגדיר אפליקציה בתור אפליקציית תוסף באמצעות ExtensionConfig. אפליקציות תוסף יכולות לתקשר ישירות עם Android Device Policy, ובעתיד הן יוכלו לקיים אינטראקציה עם הקבוצה המלאה של תכונות הניהול שמוצעות ב-Android Management API. כך יוכל להיות ממשק מקומי לניהול המכשיר שלא מחייב קישוריות לשרת.
    • הגרסה הראשונית הזו כוללת תמיכה בהרצה מקומית של Commands, כרגע רק בפקודה ClearAppData. פרטים נוספים זמינים במדריך לשילוב של יכולת הרחבה.
    • שאר הפקודות יתווספו עם הזמן, וגם תכונות נוספות של אפליקציית התוסף שנועדו לחשוף את מגוון התכונות של ניהול המכשירים לאפליקציית התוסף.

‫‏Device Policy למכשירי Android

  • תיקוני באגים קלים

‫‏Device Policy למכשירי Android

  • תיקוני באגים קלים

‫‏Device Policy למכשירי Android

  • תיקוני באגים קלים

‫‏Device Policy למכשירי Android

  • תיקוני באגים קלים

Android Management API

  • נוספו שני AdvancedSecurityOverrides חדשים. כללי המדיניות האלה מפעילים כברירת מחדל את השיטות המומלצות לאבטחה ב-Android Enterprise, ומאפשרים לארגונים לשנות את ערכי ברירת המחדל בתרחישי שימוש מתקדמים.
    • googlePlayProtectVerifyApps מפעילה כברירת מחדל את אימות האפליקציות של Google Play.
    • כברירת מחדל, developerSettings מונע ממשתמשים לגשת לאפשרויות למפתחים ולמצב בטוח. יכולות אלה עלולות לסכן את זליגת הנתונים של הארגון.
  • ChoosePrivateKeyRule תומך עכשיו במתן ישיר של מפתחות ספציפיים של KeyChain לאפליקציות מנוהלות.
    • כך אפליקציות היעד יכולות לגשת למפתחות ספציפיים על ידי קריאה ל-getCertificateChain() ול-getPrivateKey(), בלי שתצטרכו קודם לקרוא ל-choosePrivateKeyAlias().
    • ברירת המחדל של Android Management API היא להעניק גישה ישירה למפתחות שצוינו במדיניות, אבל אם לא, המערכת תעניק גישה אחרי שהאפליקציה שצוינה תבצע קריאה ל-choosePrivateKeyAlias(). לפרטים נוספים, ראו ChoosePrivateKeyRule.

תכונות שיצאו משימוש

  • האפשרות ensureVerifyAppsEnabled הוצאה משימוש. במקום זאת, צריך להשתמש ב-googlePlayProtectVerifyApps AdvancedSecurityOverrides.
    • משתמשי API קיימים (פרויקטים ב-Google Cloud עם Android Management API מופעל נכון ל-15 באפריל 2021) יכולים להמשיך להשתמש ב-ensureVerifyAppsEnabled עד אוקטובר 2021, אבל מומלץ לעבור ל- AdvancedSecurityOverrides בהקדם האפשרי. באוקטובר, ensureVerifyAppsEnabled לא יפעל יותר.
  • התכונות debuggingFeaturesAllowed וגם safeBootDisabled הוצאו משימוש. במקום זאת, צריך להשתמש ב-developerSettings AdvancedSecurityOverrides.
    • משתמשי API קיימים (פרויקטים ב-Google Cloud עם Android Management API מופעל נכון ל-15 באפריל 2021) יכולים להמשיך להשתמש ב-debuggingFeaturesAllowed וב-safeBootDisabled עד אוקטובר 2021, אבל מומלץ להשתמש ב- AdvancedSecurityOverrides בהקדם האפשרי. באוקטובר, התכונות debuggingFeaturesAllowed ו-safeBootDisabled לא יפעלו יותר.

Android Management API

  • נוספה תמיכה ב- personalApplications למכשירים בבעלות החברה, החל מ-Android 8. מעכשיו יש תמיכה בתכונה בכל המכשירים שבבעלות החברה עם פרופיל עבודה.
  • מספר הטלפון של המכשיר מדווח עכשיו במכשירים בניהול מלא כחלק מהמשאב Device.

‫‏Device Policy למכשירי Android

  • תיקוני באגים קלים

Android Management API

  • הוספת personalApplications לPersonalUsagePolicies. במכשירים בבעלות החברה, אנשי ה-IT יכולים לציין רשימת אפליקציות מותרות או חסומים בפרופיל האישי. התכונה הזו זמינה כרגע רק במכשירי Android 11, אבל היא תועבר לגרסה קודמת של Android 8 במהדורה עתידית.

‫‏Device Policy למכשירי Android

  • עדכונים קלים בממשק המשתמש של הקצאת המשאבים

    ממשק המשתמש של הקצאת הרשאות

Android Management API

  • הוספנו את AutoDateAndTimeZone, שמחליף את autoTimeRequired שהוצא משימוש, כדי לשלוט בהגדרה האוטומטית של התאריך, השעה ואזור הזמן במכשיר בבעלות החברה.
  • החל מגרסה 11 של Android, משתמשים לא יכולים יותר למחוק את נתוני האפליקציות או להפסיק בכוח אפליקציות כשהמכשיר מוגדר כקיוסק (כלומר, כשהערך של InstallType של אפליקציה אחת ב-ApplicationPolicy מוגדר ל-KIOSK).
  • נוספו פקדים חדשים של LocationMode כדי להחליף את הפקדים של שיטות זיהוי המיקום שהוצאו משימוש. במכשירים שבבעלות החברה, אנשי ה-IT יכולים עכשיו לבחור אם לאכוף את המיקום, להשבית את המיקום או לאפשר למשתמשים להפעיל או להשבית את המיקום.
  • הוספנו תמיכה ב- CommonCriteriaMode, תכונה חדשה ב-Android 11. אפשר להפעיל אותו כדי לעמוד בדרישות ספציפיות של Common Criteria Mobile Device Fundamentals Protection Profile‏ (MDFPP).

תכונות שיצאו משימוש

‫‏Device Policy למכשירי Android

  • נוספה RELINQUISH_OWNERSHIP כסוג חדש של פקודה למכשיר. כשפורסים פרופיל עבודה, האדמינים יכולים להעביר את הבעלות על מכשירים שבבעלות החברה לעובדים, למחוק את פרופיל העבודה ולאפס את כל מדיניות המכשיר למצב המקורי, תוך שמירה על הנתונים האישיים. כך, צוות ה-IT מאבד את הבעלות על המכשיר עכשיו ובעתיד, ואין לצפות שהמכשיר יירשם מחדש. כדי לאפס מכשיר להגדרות המקוריות בלי לאבד את הבעלות עליו, צריך להשתמש במקום זאת בשיטה devices.delete.

Android Management API

  • שיפורים בחוויית השימוש בפרופיל העבודה במכשירים בבעלות החברה הוצגו בגרסת ה-preview ל-Android 11 למפתחים. Android Management API מוסיף תמיכה בשיפורים האלה במכשירים עם Android מגרסה 8.0 ואילך. עכשיו ארגונים יכולים להגדיר מכשירים עם פרופיל עבודה כמכשירים בבעלות החברה, כדי לנהל את פרופיל העבודה של המכשיר, את מדיניות השימוש האישית ואת הגדרות מסוימות ברמת המכשיר, ועדיין לשמור על הפרטיות בפרופיל האישי.

  • הוספת connectedWorkAndPersonalApp ל-applicationPolicy. החל מ-Android 11, חלק מהאפליקציות המרכזיות יכולות להתחבר בין הפרופילים האישי והעסקי של המכשיר. קישור אפליקציה בין פרופילים יכול לספק למשתמשים חוויה אחידה יותר. לדוגמה, כשמחברים אפליקציית יומן, המשתמשים יכולים לראות את האירועים בעבודה ובחיים האישיים יחד.

    יכול להיות שאפליקציות מסוימות (לדוגמה, חיפוש Google) מקושרות במכשירים כברירת מחדל. רשימת האפליקציות המקושרות במכשיר זמינה בקטע הגדרות > פרטיות > קישור בין אפליקציות לשימוש אישי לאפליקציות לעבודה.

    משתמשים ב-connectedWorkAndPersonalApp כדי לאשר או לא לאשר אפליקציות מקושרות. מתן הרשאה לאפליקציה להתחבר לכמה פרופילים נותן למשתמש רק את האפשרות להתחבר לאפליקציה. המשתמשים יכולים לנתק את האפליקציות בכל שלב.

  • הוספנו את systemUpdateInfo ל-devices כדי לדווח על עדכוני מערכת בהמתנה.

‫‏Device Policy למכשירי Android

  • [23 ביולי] תיקוני באגים קלים

‫‏Device Policy למכשירי Android

  • [17 ביוני] תיקוני באגים קלים.

‫‏Device Policy למכשירי Android

  • [12 במאי] תיקוני באגים קלים.

‫‏Device Policy למכשירי Android

  • [14 באפריל] תיקוני באגים קלים.

‫‏Device Policy למכשירי Android

  • [16 במרץ] תיקוני באגים קלים.

‫‏Device Policy למכשירי Android

  • [24 בפברואר] תיקוני באגים קלים.

‫‏Device Policy למכשירי Android

  • [15 בינואר] תיקוני באגים קלים.

Android Management API

  • יש מדיניות חדשה לחסימת אפליקציות לא מהימנות (אפליקציות ממקורות לא ידועים). אפשר להשתמש ב- advancedSecurityOverrides.untrustedAppsPolicy כדי:
    • חסימת התקנות של אפליקציות לא מהימנות בכל המכשיר (כולל פרופילי עבודה).
    • חסימת התקנות של אפליקציות לא מהימנות בפרופיל העבודה בלבד.
    • לאפשר התקנה של אפליקציה לא מהימנה ברמת המכשיר.
  • עכשיו אפשר לאכוף פרק זמן קצוב לתפוגה לשימוש בשיטות פחות מאובטחות לביטול נעילת המסך (למשל, ביטול נעילת המסך בטביעת אצבע וזיהוי פנים) במכשיר או בפרופיל עבודה באמצעות requirePasswordUnlock. לאחר שהזמן הקצוב לתפוגה יסתיים, המשתמש יצטרך להשתמש בשיטת אימות חזקה (סיסמה, קוד אימות או קו ביטול נעילה) כדי לבטל את הנעילה של המכשיר או של פרופיל העבודה.
  • הוספנו את kioskCustomization כדי לתמוך באפשרות להפעיל או להשבית את תכונות ממשק המשתמש הבאות של המערכת במכשירים במצב קיוסק:
    • פעולות גלובליות שמופעלות מלחצן ההפעלה (ראו powerButtonActions).
    • נתוני מערכת והתראות (מידע נוסף זמין בקטע statusBar).
    • לחצני דף הבית והסקירה הכללית (ראו systemNavigation).
    • שורת הסטטוס (מידע נוסף זמין בקטע statusBar).
    • תיבת דו-שיח של שגיאה לגבי אפליקציות שנפלו או לא מגיבות (ראו systemErrorWarnings).
  • נוספה מדיניות freezePeriod כדי לתמוך בחסימת עדכוני מערכת מדי שנה במהלך תקופת הקפאה מסוימת.
  • פרמטר חדש זמין ב-devices.delete: wipeReasonMessage מאפשר לציין הודעה קצרה שתוצג למשתמש לפני מחיקת פרופיל העבודה מהמכשיר האישי שלו.

תכונות שיצאו משימוש

המאפיין installUnknownSourcesAllowed הוצא משימוש. התמיכה במדיניות תמשיך עד לרבעון השני של 2020 למשתמשים שהפעילו את Android Management API לפני השעה 14:00 (שעון גריניץ') ב-19 בדצמבר 2019. המדיניות לא נתמכת למשתמשים שהפעילו את ה-API אחרי התאריך הזה.

advancedSecurityOverrides.untrustedAppsPolicy מחליף את installUnknownSourcesAllowed. בטבלה הבאה מוצג מיפוי בין שתי המדיניות. מפתחים צריכים לעדכן את הפתרונות שלהם בהתאם למדיניות החדשה בהקדם האפשרי*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

הערה: ההגבלה חלה על כל סוגי המכשירים (פרופילים לעבודה ומכשירים מנוהלים לחלוטין). במכשירים מנוהלים לחלוטין אין פרופיל אישי, ולכן אפליקציות לא מהימנות חסומות בכל המכשיר. כדי לחסום אפליקציות לא מהימנות בכל המכשיר עם פרופיל עבודה, צריך להשתמש ב-DISALLOW_INSTALL במקום זאת.

*למשתמשים שהפעילו את Android Management API לפני השעה 14:00 (שעון לונדון) ב-19 בדצמבר 2019: ערך ברירת המחדל של untrustedAppsPolicy (DISALLOW_INSTALL) לא יחול אם הערך של untrustedAppsPolicy מוגדר כ-UNTRUSTED_APPS_POLICY_UNSPECIFIED או אם המדיניות לא תצוין. כדי לחסום אפליקציות לא מהימנות בכל המכשיר, צריך להגדיר את המדיניות ל-DISALLOW_INSTALL באופן מפורש.

‫‏Device Policy למכשירי Android

  • [27 בנובמבר] תיקוני באגים קלים.

Android Management API

‫‏Device Policy למכשירי Android

  • [16 באוקטובר] תיקוני באגים קלים וביצועים טובים יותר.

תכונות

  • עכשיו אפשר להשתמש במשאב policies כדי להפיץ גרסאות סגורות של אפליקציות (מסלולי אפליקציות סגורים), וכך לאפשר לארגונים לבדוק גרסאות טרום-השקה של אפליקציות. למידע נוסף, ראו הפצת אפליקציות לבדיקה בקבוצה מוגדרת.
  • הוספת permittedAccessibilityServices אל policies, שאפשר להשתמש בו כדי:
    • לא לאפשר את כל שירותי הנגישות שאינם שירותי מערכת במכשיר, או
    • רק לאפליקציות ספציפיות תהיה גישה לשירותים האלה.

תכונות

  • Android Management API מעריך עכשיו את האבטחה של המכשיר ומדווח על הממצאים בדוחות המכשיר (בקטע securityPosture). הערך securityPosture מחזיר את סטטוס מצב האבטחה של המכשיר (POSTURE_UNSPECIFIED,‏ SECURE, ‏ AT_RISK או POTENTIALLY_COMPROMISED), כפי שהוערך על ידי SafetyNet ובדיקות אחרות, יחד עם פרטים על סיכוני אבטחה שזוהו, כדי שתוכלו לשתף אותם עם הלקוחות דרך מסוף הניהול.

    כדי להפעיל את התכונה הזו במכשיר, צריך לוודא שהמדיניות שלו כוללת לפחות שדה אחד מ-statusReportingSettings.

תכונות

  • כדי להבדיל בין הפעלה של אפליקציה מ-launchApp לבין הפעלה שלה על ידי משתמש ב- setupActions, הפעילות שמופעל בפעם הראשונה כחלק מהאפליקציה מכילה עכשיו את האפשרות הנוספת של הכוונה הבוליאנרית com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (שמוגדרת כ-true). האפשרות הנוספת הזו מאפשרת להתאים אישית את האפליקציה בהתאם לגורם שהפעיל אותה – launchApp או משתמש.

גרסה לתחזוקה

  • תיקוני באגים קלים ואופטימיזציה של הביצועים.

תכונות

חוויית משתמש

Android Device Policy: סמל האפליקציה כבר לא גלוי במכשירים. המשתמשים עדיין יכולים להציג את דף המדיניות שקודם לכן הופעל באמצעות הסמל:

  • במכשירים בניהול מלא: הגדרות > Google > מדיניות המכשיר
  • במכשירים עם פרופילי עבודה: הגדרות > Google > עבודה > מדיניות המכשיר
  • בכל המכשירים: באפליקציית חנות Google Play > המדיניות בנושא מכשירי Android
  • אפליקציית Device Policy ל-Android זמינה עכשיו בדרום קוריאה.

תכונות

  • הוספנו מטא-נתונים חדשים, כולל מספרי סידור חלופיים, ל-devices.
  • מספר האפליקציות עם installType REQUIRED_FOR_SETUP מוגבל עכשיו לחמש אפליקציות לכל מדיניות. המטרה היא להבטיח חוויית משתמש טובה ככל האפשר במהלך הקצאת המכשיר והפרופיל לעבודה.

חוויית משתמש

  • מדיניות Android Device: הוספנו הודעות משופרות לגבי אי-תאימות כדי לעזור למשתמשים להחזיר את המכשירים שלהם למצב תואם או להודיע להם מתי זה לא אפשרי.
  • Device Policy ל-Android: אחרי שמירת אסימון ההרשמה, המשתמשים מקבלים חוויית הגדרה חדשה עם הנחיות לביצוע השלבים הנדרשים לפי המדיניות כדי להשלים את ההגדרה של המכשיר או של פרופיל העבודה.

    dark-mode
    איור 1. חוויית הגדרה מודרכת.

תכונות

  • הוספת שדה חדש ל-installType
    • REQUIRED_FOR_SETUP: אם הערך הוא true, צריך להתקין את האפליקציה לפני השלמת ההגדרה של המכשיר או של פרופיל העבודה. הערה: אם האפליקציה לא מותקנת מסיבה כלשהי (למשל, חוסר תאימות, זמינות גיאוגרפית, חיבור רשת חלש), תהליך ההגדרה לא יושלם.
  • הוספת SetupAction אל policies. בעזרת SetupAction אפשר לציין אפליקציה שתופעל במהלך ההגדרה, וכך לאפשר למשתמש להגדיר את המכשיר באופן נוסף. פרטים נוספים זמינים במאמר הפעלת אפליקציה במהלך ההגדרה.
  • בארגונים שבהם הדיווח על סטטוס מופעל, דוחות חדשים על מכשירים מונפקים עכשיו מיד אחרי כל ניסיון כושל לפתוח מכשיר או פרופיל עבודה.

תכונות שיצאו משימוש

  • ב-policies, האפשרות wifiConfigsLockdownEnabled הוצאה משימוש. רשתות Wi-Fi שצוינו במדיניות לא ניתנות לשינוי כברירת מחדל. כדי שאפשר יהיה לשנות אותם, צריך להגדיר את wifiConfigDisabled כ-false.

תכונות

  • הוספנו תמיכה במכשירים עם פרופיל עבודה לשיטת הקצאת הרשאות באמצעות כתובת ה-URL לכניסה. מעכשיו, בעלי מכשירים עם פרופיל עבודה יכולים להיכנס באמצעות פרטי הכניסה שלהם בחברה כדי להשלים את ההקצאה.

חוויית משתמש

  • הוספנו תמיכה במצב כהה ב-Device Policy למכשירי Android. המצב הכהה הוא עיצוב תצוגה שזמין ב-Android 9 Pie. אפשר להפעיל אותו בקטע הגדרות > תצוגה > מתקדם > עיצוב המכשיר > כהה.

    dark-mode
    איור 1. (L) מצב תצוגה רגיל (R) מצב כהה

תכונות

  • שיטת הרשמה חדשה זמינה למכשירים שמנוהלים באופן מלא. השיטה משתמשת בכתובת URL לכניסה כדי לבקש מהמשתמשים להזין את פרטי הכניסה שלהם, וכך מאפשרת להקצות מדיניות ולספק את המכשירים של המשתמשים על סמך הזהות שלהם.
  • נוספה תמיכה ב-iframe של הגדרות מנוהלות, ממשק משתמש שאפשר להוסיף למסוף כדי שמנהלי IT יוכלו להגדיר ולשמור הגדרות מנוהלות. ה-iframe מחזיר mcmId ייחודי לכל הגדרה שמורה, שאפשר להוסיף ל-policies.
  • הוספת passwordPolicies ו-PasswordPolicyScope ל-policies:
    • passwordPolicies מגדיר את דרישות הסיסמה להיקף שצוין (מכשיר או פרופיל עבודה).
    • אם לא מציינים את PasswordPolicyScope, היקף ברירת המחדל הוא SCOPE_PROFILE למכשירים עם פרופיל עבודה, ו-SCOPE_DEVICE למכשירים מנוהלים או ייעודיים.
    • passwordPolicies מבטל את passwordRequirements אם לא צוין PasswordPolicyScope (ברירת המחדל), או PasswordPolicyScope מוגדר לאותו היקף כמו passwordRequirements

תיקוני באגים

  • תוקנה בעיה שגרמה למכשירי קיוסק להיראות לא תואמים למדיניות באופן שגוי לאחר הקצאה, עבור קבוצת משנה של הגדרות מדיניות

תכונות

עדכונים לתמיכה בפרופיל עבודה ובניהול של מכשירים בניהול מלא:

  • יש שיטות הקצאה חדשות לפרופילים של עבודה:
  • נוספו שדות חדשים ל-enrollmentTokens.
    • oneTimeOnly: אם הערך הוא true, אסימון ההרשמה יפוג אחרי השימוש הראשון בו.
    • userAccountIdentifier: מזהה חשבון Google Play מנוהל ספציפי.
      • אם לא צוין: ה-API יוצר חשבון חדש בחשאי בכל פעם שמכשיר נרשם באמצעות האסימון.
      • אם צוין: ה-API משתמש בחשבון שצוין בכל פעם שמכשיר נרשם באמצעות האסימון. אפשר לציין את אותו חשבון בכמה אסימונים. מידע נוסף זמין במאמר ציון משתמש.
  • managementMode (לקריאה בלבד) נוסף ל-devices.
    • במכשירים עם פרופילי עבודה: הערך של managementMode מוגדר בתור PROFILE_OWNER.
    • במכשירים ייעודיים ובמכשירים בניהול מלא: managementMode מוגדר כ-DEVICE_OWNER.

עדכונים במשאב policies לשיפור יכולות הניהול של האפליקציות:

  • נוסף שדה חדש playStoreMode.
    • WHITELIST (ברירת המחדל): רק אפליקציות שנוספו למדיניות זמינות בפרופיל העבודה או במכשיר המנוהל. אפליקציות שלא נכללות במדיניות לא יהיו זמינות, ואפליקציות שכבר הותקנו יוסרו.
    • BLACKLIST: אפליקציות שנוספו למדיניות לא זמינות. כל האפליקציות האחרות שמפורטות ב-Google Play זמינות.
  • הוספנו את הערך BLOCKED כאפשרות של InstallType, שמגדירה אפליקציה כבלתי זמינה להתקנה. אם האפליקציה כבר מותקנת, היא תוסר.
    • אפשר להשתמש ב-installType BLOCKED יחד עם playStoreMode BLACKLIST כדי למנוע ממכשיר מנוהל או מפרופיל עבודה להתקין אפליקציות ספציפיות.

חוויית משתמש

  • הגדרות המדיניות של Device Policy ל-Android עודכנו בהתאם להגדרות המכשיר.

חוויית משתמש

  • מיזגנו את דפי הסטטוס והפרטים של המכשיר ב-Device Policy למכשירי Android לדף אחד.
  • עקביות משופרת של ממשק המשתמש של ההגדרה עם אשף ההגדרה של Android.

תכונות

  • נוספו PermissionGrants ברמת המדיניות. עכשיו אפשר לשלוט בהרשאות בזמן ריצה בארבעה רמות:
    • גלובלית, בכל האפליקציות: מגדירים את defaultPermissionPolicy ברמת המדיניות.
    • לכל הרשאה, בכל האפליקציות: מגדירים את permissionGrant ברמת המדיניות.
    • לכל אפליקציה, בכל ההרשאות: מגדירים את defaultPermissionPolicy ב-ApplicationPolicy.
    • לכל אפליקציה, לכל הרשאה: מגדירים את permissionGrant ב-ApplicationPolicy.
  • כשמאפסים מכשיר להגדרות המקוריות, הדגל החדש WipeDataFlag מאפשר:
    • WIPE_EXTERNAL_STORAGE: מחיקה של האחסון החיצוני של המכשיר (למשל כרטיסי SD).
    • PRESERVE_RESET_PROTECTION_DATA: שמירת הנתונים במכשיר לגבי ההתחברות למכשיר אחרי איפוס להגדרות המקוריות. הדגל הזה מבטיח שרק משתמש מורשה יוכל לשחזר מכשיר, למשל אם המכשיר אבד. הערה: מפעילים את התכונה הזו רק אם מגדירים את הערך frpAdminEmails[] במדיניות.

תיקוני באגים

  • תוקנה בעיה ב-Device Policy ל-Android שבה האפליקציה יוצאת ממצב משימת נעילת מסך כשמתבצע עדכון בחזית.

חוויית משתמש

  • במקום להסתיר אפליקציות מושבתות ממרכז האפליקציות, במכשירי Android מגרסה 7.0 ואילך סמלי האפליקציות המושבתות מוצגים באפור:

    אפליקציות מושבתות

תכונות

תיקוני באגים

  • תהליך ההקצאה עודכן כך שיחסום את הגישה להגדרות, אלא אם הגישה נדרשת כדי להשלים את ההגדרה (למשל, יצירת קוד גישה).

חוויית משתמש

  • עדכנו את העיצוב של Android Device Policy ואת תהליך הקצאת המכשיר כדי לשפר את חוויית המשתמש הכוללת.

תכונות

  • הוספנו תמיכה ב-Direct Boot, שמאפשרת למחוק מרחוק מכשירים עם Android מגרסה 7.0 ואילך שלא נפתחו מאז ההפעלה מחדש האחרונה.
  • הוספנו הגדרה של מצב מיקום למשאב policies, שמאפשרת להגדיר את רמת הדיוק של המיקום במכשיר המנוהל.
  • הוספנו שדה תגובה לשגיאה למשאב Command.

תיקוני באגים

בעיות מוכרות

  • הגדרות מסך הנעילה קורסות במכשירי LG עם Android מגרסה 8.0 ואילך (למשל, LG V30) שמנוהלים על ידי מדיניות Android לניהול מכשירים.

חוויית משתמש

  • עדכנו את טקסט האימות של השדה 'code', שמוצג אם המשתמש בוחר להזין קוד QR באופן ידני כדי לרשום מכשיר.

תכונות

  • עכשיו אפשר להגדיר מדיניות שתוביל לעדכון אוטומטי של אפליקציות שהותקנו בכפייה, אם הן לא עומדות בגרסה המינימלית שצוינה. בקטע ApplicationPolicy:
    • מגדירים את installType לערך FORCE_INSTALLED
    • מציינים minimumVersionCode.
  • עדכנו את המשאב Devices בשדות חדשים שמכילים מידע שעשוי להיות שימושי לאדמינים של IT, כמו שם הספק של המכשיר (פרטים נוספים זמינים במאמר NetworkInfo), האם המכשיר מוצפן והאם התכונה 'אימות אפליקציות' מופעלת (פרטים נוספים זמינים במאמר DeviceSettings).

תיקוני באגים

  • הפקודות RESET_PASSWORD ו-LOCK פועלות עכשיו במכשירי Android 8.0 Oreo.
  • תוקנה בעיה שבה השדה DeviceSettings לא מאוכלס.
  • תוקנה בעיה בטיפול במדיניות של stayOnPluggedModes.

תכונות

  • אפליקציית Android Device Policy תומכת עכשיו במרכז אפליקציות בסיסי לשימוש בקיוסקים , שאפשר להפעיל באמצעות מדיניות. מרכז האפליקציות נועל את המכשיר לקבוצה של אפליקציות מוגדרות מראש, וחוסם את הגישה של המשתמשים להגדרות המכשיר. האפליקציות שצוינו מופיעות בדף אחד בסדר אלפביתי. כדי לדווח על באג או לבקש תכונה, מקישים על סמל המשוב במרכז האפליקציות.
  • הגדרת המכשיר עודכנה עם לוגיקה חדשה לניסיונות חוזרים. אם המכשיר יופעל מחדש במהלך ההגדרה, תהליך ההקצאה ימשיך מהמקום שבו הופסק.
  • עקרונות המדיניות החדשים הבאים זמינים עכשיו. פרטים מלאים זמינים בהפניית ה-API:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • עדכנו את ערכת ה-SDK היעד של מדיניות Android Devices ל-Android 8.0 Oreo.

תיקוני באגים

  • עכשיו אפשר לדלג על הצגת הכלי לבחירת רשת אם לא ניתן ליצור חיבור בזמן האתחול. כדי להפעיל את בורר הרשתות בזמן האתחול, משתמשים במדיניות networkEscapeHatchEnabled.