Informacje o wersjach

Na tej stronie znajdziesz podsumowanie wszystkich zmian (nowych funkcji, poprawek błędów i aktualizacji) w interfejsie Android Management API i aplikacji Android Device Policy w danym miesiącu.

Zapisz się do listy mailingowej interfejsu API zarządzania Androidem, aby otrzymywać comiesięczne aktualizacje i porady dotyczące usług bezpośrednio na swoją skrzynkę odbiorczą.


Luty 2025 r.

Android Management API

  • Dodaliśmy przewodnik, który wyjaśnia, jak wykrywać profile służbowe zarządzane przez aplikację Android Device Policy.
  • Zaktualizowaliśmy pakiet SDK interfejsu Android Management API (AMAPI SDK), aby uwzględnić pierwszą wersję kandydata interfejsów API sygnału zaufania urządzenia. Najnowszą wersję pakietu SDK AMAPI znajdziesz w  informacjach o wersji.

Android Management API

  • Usługi EMM mogą teraz ograniczyć rejestrację administratora IT do adresu e-mail z  listy dozwolonych nazw domen.
  • Zaktualizowano też elementy dokumentacji:
    • Przewodnik po aplikacjach internetowych został zaktualizowany, aby wyjaśnić, jak wybrana przez użytkownika przeglądarka domyślna współdziała z ustawieniami wyświetlania, takimi jak tryb pełnoekranowy lub minimalne UI. Przeglądarka może obsługiwać te atrybuty, ale nie musi. Administratorzy IT są odpowiedzialni za testowanie zgodności przeglądarki z ustawieniami aplikacji internetowej przed wdrożeniem aplikacji na kontach użytkowników.

Android Management API

  • W Androidzie 15 i nowszych administratorzy IT mogą teraz używać privateSpacePolicy, aby zezwolić lub zabronić tworzenia przestrzeni prywatnej.
  • W Androidzie 15 i nowszych wprowadziliśmy funkcję WifiRoamingMode WifiRoamingPolicy, która umożliwia administratorom IT wyłączenie roamingu Wi-Fi dla określonych identyfikatorów SSID na urządzeniach w pełni zarządzanych i na profilach służbowych na urządzeniach należących do firmy.
  • Zaktualizowaliśmy różne elementy naszej dokumentacji:
    • Opis pola keyguardDisable zawiera teraz informacje o trybie zarządzania.
    • Dokumentacja securityPosture zawiera teraz tabelę, która pokazuje odpowiednią ocenę Play Integrity API dla każdej oceny interfejsu AM API.

Android Management API

  • Uniemożliwiliśmy użytkownikom zmianę adresu e-maila podczas rejestracji. Wprowadziliśmy też weryfikację admin_email podczas tworzenia adresu URL do rejestracji.
  • Zaktualizowaliśmy różne elementy naszej dokumentacji:
    • Zaktualizowaliśmy opis zasady addUserDisabled. W przypadku urządzeń, na których managementMode jest ustawione na DEVICE_OWNER, to pole jest ignorowane, a użytkownik nie może dodawać ani usuwać użytkowników.
    • Zaktualizowaliśmy ExtensionConfig, aby doprecyzować, że wyłączenie z ograniczeń dotyczących baterii dotyczy Androida 11 i nowszych wersji.
    • Zaktualizowaliśmy opis PermissionPolicy.
    • W enumeracji DelegatedScope wyjaśniliśmy, do ilu aplikacji można przypisać zakres.

Android Management API

Android Management API

Interfejs Android Management API obsługuje teraz te funkcje Androida 15:

  • W Androidzie 15 i nowszych wersjach dodano nowe zasady dotyczące ustawień roamingu Wi-Fi. Administratorzy IT mogą użyć WifiRoamingPolicy, aby wybrać żądaną WifiRoamingMode. Obsługiwane na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy.

Android Management API

Interfejs Android Management API obsługuje teraz te funkcje Androida 15:

  • Android 15 wprowadza nową zasadę dotyczącą funkcji Zaznacz, aby wyszukać. Administratorzy IT mogą używać opcji AssistContentPolicy do zarządzania tą funkcją.
  • Android 15 wprowadza nowe zasady dotyczące wykrywania phishingu w aplikacjach. Administratorzy IT mogą użyć opcji ContentProtectionPolicy, aby określić, czy aplikacja jest skanowana przez funkcję wykrywania nadużyć na urządzeniu (ODAD) pod kątem złośliwego oprogramowania wyłudzającego informacje.
  • Android 15 rozszerza obsługę ustawień jasności ekranu czasu oczekiwania na ekran za pomocą zasad DisplaySettings na urządzeniach należących do firmy z profilem służbowym. To ustawienie było wcześniej dostępne tylko na urządzeniach w pełni zarządzanych.

Android Management API

Android Management API

Android Management API

Android Management API

  • Metody get i list w enrollmentTokens zwracają teraz wypełnione pola value, qrCode i allowPersonalUsage.
  • W przypadku urządzeń w pełni zarządzanych ustawienie AllowPersonalUsage obsługuje teraz opcję PERSONAL_USAGE_DISALLOWED_USERLESS.
  • W Androidzie 11 lub nowszym nowe zasadyUserControlSettings umożliwiają określenie, czy w przypadku danej aplikacji jest dozwolone zarządzanie przez użytkownika.UserControlSettings obejmuje działania użytkownika takie jak przymusowe zatrzymywanie i czyszczenie danych aplikacji.
  • Pakiet SDK AMAPI w wersji 1.1.5 jest już dostępny. Dodatkowe informacje znajdziesz na stronie z informacjami o wersji.

    Uwaga: zdecydowanie zalecamy, aby zawsze korzystać z najnowszej dostępnej wersji biblioteki, aby korzystać z dostępnych poprawek błędów i ulepszeń.

Android Management API

  • W Androidzie 13 i nowszych na urządzeniach należących do firmy dodaliśmy opcje dotyczące tego, do których SSID sieci Wi-Fi mogą się one łączyć. WifiSsidPolicy Administratorzy IT mogą podać listę identyfikatorów SSID, które mają zostać dodane do listy dozwolonych ( WIFI_SSID_ALLOWLIST) lub odrzuconych ( WIFI_SSID_DENYLIST).
  • W przypadku urządzeń należących do firmy do ProvisioningInfo dodaliśmy identyfikatory sprzętowe (IMEI, MEID i numer seryjny), do których administratorzy mogą teraz uzyskać dostęp podczas konfigurowania urządzenia za pomocą adresu URL logowania.

Android Management API

  • Dodaliśmy dodatkowe opcje kontroli instalacji aplikacji za pomocą InstallConstraint. Administratorzy IT mogą ograniczyć instalację aplikacji na podstawie określonych kryteriów.
    Ustawienie installPriority pozwala administratorom IT zapewnić, że w pierwszej kolejności zostaną zainstalowane najważniejsze aplikacje.
  • W Androidzie 10 lub nowszym AMAPI obsługuje konfigurowanie sieci firmowych 192-bitowych w openNetworkConfiguration przez przekazanie wartości zabezpieczeń WPA3-Enterprise_192.
    W Androidzie 13 i nowszych w ramach zasady MinimumWifiSecurityLevel obsługiwana jest teraz opcja ENTERPRISE_BIT192_NETWORK_SECURITY, która umożliwia zapobieganie łączeniu się urządzeń z sieciami Wi-Fi o niższym poziomie zabezpieczeń.
  • Zaktualizowaliśmy ustawienie UsbDataAccess, aby wartość USB_DATA_ACCESS_UNSPECIFIED była domyślnie ustawiona na DISALLOW_USB_FILE_TRANSFER.

Android Management API

  • W Androidzie 9 lub nowszym administratorzy IT mogą teraz kontrolować, czy drukowanie jest dozwolone, korzystając z pola printingPolicy.
  • W Androidzie 14 i nowszych dodano nową zasadę dotyczącą aplikacji CredentialProvider. Administratorzy IT mogą użyć pola credentialProviderPolicy, aby określić, czy aplikacja może działać jako dostawca danych logowania.
  • Dodano nową zasadę, która umożliwia kontrolowanie rozszerzenia Arm Memory Tagging Extension (MTE) na urządzeniu. Pole MtePolicy jest obsługiwane na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy z Androidem 14 lub nowszym.
  • Zmieniliśmy sposób, w jaki interfejs AM API odbiera błędy związane z instalacjami wywoływanymi przez administratorów IT. W wyniku tej migracji pole InstallationFailureReason zawiera teraz też błędy po stronie klienta (oprócz błędów po stronie serwera).
  • W Androidzie 12 i nowszych administratorzy IT mogą używać pary kluczy zainstalowanej na urządzeniu do uwierzytelniania w sieci Wi-Fi firmy. Więcej informacji znajdziesz w nowym polu ClientCertKeyPairAlias w konfiguracji Open Network Configuration (ONC) oraz w  naszym przewodniku po konfiguracji sieci.

Android Management API

  • Urządzenia zarządzane przez niestandardowy DPC można teraz bezproblemowo przenosić do korzystania z interfejsu Android Management API.

Android Management API

  • Dodano MinimumWifiSecurityLevel, aby zdefiniować różne minimalne poziomy zabezpieczeń wymagane do łączenia się z sieciami Wi-Fi. Obsługiwane na w pełni zarządzanych urządzeniach i profilach służbowych na urządzeniach należących do firmy z Androidem 13 lub nowszym.

Android Management API

  • Android 12 i nowsze wersje obsługują konfigurację sieci Wi-Fi dla firm bez hasła za pomocą pól Identity i Password w otwartej konfiguracji sieci. Ta funkcja była obsługiwana już przed Androidem 12.

    Uwaga: w Androidzie w wersji 12 lub nowszej w przypadku sieci Wi-Fi z uwierzytelnianiem EAP za pomocą nazwy użytkownika i hasła, jeśli hasło użytkownika nie zostało podane, a opcja AutoConnect jest ustawiona na true, urządzenie może próbować połączyć się z siecią za pomocą losowo wygenerowanego hasła zastępczego. Aby uniknąć tego problemu, gdy hasło użytkownika nie zostało podane, ustaw wartość parametru AutoConnect na false.

  • Zdarzenia na urządzeniu lokalnym, które występują w krótkich odstępach czasowych, są grupowane i zgłaszane w pojedynczej wiadomości Pub/Sub do EMM.
    Typ zdarzenia Przewidywany czas oczekiwania między zdarzeniem na urządzeniu a odpowiednim powiadomieniem EMM1
    Poprzednie zachowanie Nowe działanie
    Wysoki priorytetstanów aplikacji z kluczem Natychmiastowe, maksymalnie jedno zgłoszenie na minutę Natychmiastowe, maksymalnie jedno zgłoszenie na minutę
    Standardowy priorytet Stany aplikacji z kluczem Na podstawie harmonogramu W ciągu 1 minuty
    zdarzenia związane z aplikacją podczas obsługi, w przypadku aplikacji ze stanami instalacji określonymi przez administratora IT2; zintegrowane z innymi zdarzeniami związanymi z alokacją; w ciągu 1 minuty, oprócz innych powiązanych zdarzeń obsługiwanych przez provisioning;
    Zdarzenia związane z aplikacją po wdrożenie, w przypadku aplikacji z stanami instalacji określonymi przez administratora IT2 Na podstawie harmonogramu W ciągu 5 minut
    zdarzenia związane z aplikacją zarówno podczas, jak i po skonfigurowaniu, w przypadku aplikacji o stanie instalacji zdefiniowanym przez pracownika3; Na podstawie harmonogramu W ciągu 60 minut
    Inne zdarzenia aplikacji na urządzeniu Na podstawie harmonogramu W ciągu 60 minut
    1 Docelowe wartości możliwej najlepszej obsługi na podstawie kontrolowanych okoliczności. Rzeczywista wartość opóźnienia może się różnić w zależności od urządzenia i czynników środowiskowych.
    2 InstallType aplikacji stosowanych w ramach zasad: FORCE_INSTALLED, BLOCKED, REQUIRED_FOR_SETUP, PREINSTALLEDKIOSK.
    3 InstallType dostępnych aplikacji: AVAILABLE, INSTALL_TYPE_UNSPECIFIED.

Android Management API

  • Aplikacje wprowadzone na rynek jako SetupAction mogą teraz anulować rejestrację. Spowoduje to zresetowanie urządzenia należącego do firmy lub usunięcie profilu służbowego na urządzeniu osobistym.

Android Management API

Wraz z  wydaniem Androida 14 interfejs Android Management API obsługuje te funkcje Androida 14:

Android Management API

  • Informacje o urządzeniach i ich konfiguracji można teraz opcjonalnie pobierać podczas konfiguracji, co pozwala deweloperom tworzyć bardziej ukierunkowane zasady podczas konfiguracji lub filtrować urządzenia według podanych atrybutów. Parametr sign-in url będzie teraz zawierać parametr provisioningInfo, który można zamienić na odpowiednie dane urządzenia za pomocą nowej metody provisioningInfo get.
  • SigninDetails można teraz odróżnić od siebie za pomocą dostosowywalnej wartości tokenTag

Android Management API

  • Wprowadziliśmy Tryb utraconego urządzenia dla urządzeń należących do firmy. Tryb utraconego urządzenia umożliwia pracodawcom zdalne blokowanie i chronienie utraconego urządzenia oraz opcjonalnie wyświetlanie na ekranie urządzenia wiadomości z informacjami kontaktowymi, aby ułatwić odzyskanie urządzenia.
  • Dodano obsługę delegowania wyboru certyfikatu, która umożliwia aplikacji dostęp do wyboru certyfikatów KeyChain w imieniu aplikacji przesyłających żądanie. Więcej informacji znajdziesz w sekcji DelegatedScope.CERT_SELECTION.
  • Dodaliśmy dodatkowe zasady zarządzania siecią Wi-Fi:
    • configureWifi - Administratorzy mogą teraz wyłączyć dodawanie i konfigurowanie sieci Wi-Fi. Właściwość wifiConfigDisabled została wycofana.
    • wifiDirectSettings - Ta zasada może służyć do wyłączenia konfigurowania Wi-Fi Direct.
    • tetheringSettings - Za pomocą tej zasady można wyłączyć tethering przez Wi-Fi lub wszystkie formy tetheringu. Właściwość tetheringConfigDisabled została wycofana.
    • wifiState - Za pomocą tej zasady można wymuszać włączanie i wyłączanie Wi-Fi na urządzeniu użytkownika.
  • Udostępnianie sieci Wi-Fi skonfigurowanych przez administratora zostanie wyłączone w Androidzie 13 i nowszych wersjach

Android Management API

  • Dodano pole userFacingType do ApplicationReport, aby sygnalizować, czy aplikacja jest przeznaczona dla użytkowników.
  • Dodano ONC_WIFI_INVALID_ENTERPRISE_CONFIG konkretny powód niezgodności.
    Nieprzestrzeganie zasadINVALID_VALUEi szczegółowy powód ONC_WIFI_INVALID_ENTERPRISE_CONFIG są zgłaszane, jeśli sieć Wi-Fi firmy nie jest skonfigurowanaDomainSuffixMatch.
  • Dodano nowe powiadomienie Pub/Sub EnrollmentCompleteEvent, które jest rodzajem UsageLogEvent publikowanym po zakończeniu rejestracji urządzenia.
  • Dodano airplaneModeState deviceRadioState w celu kontrolowania bieżącego stanu trybu samolotowego i możliwości włączenia lub wyłączenia go przez użytkownika. Domyślnie użytkownik może włączać i wyłączać tryb samolotowy. Funkcja jest obsługiwana na urządzeniach w pełni zarządzanych i profilach służbowych na urządzeniach należących do firmy, na Androidzie 9 i nowszych.

Android Management API

  • Dodano obsługę pola DomainSuffixMatchkonfiguracji sieci otwartej, aby umożliwić konfigurowanie sieci Wi-Fi dla firm na urządzeniach z Androidem 6 lub nowszym. Konfiguracje sieci Wi-Fi dla firm bez pola DomainSuffixMatch są uważane za niezabezpieczone i zostaną odrzucone przez platformę.
  • Dodano ustawienie zasad UsbDataAccess, które pozwala administratorom całkowicie wyłączyć przesyłanie danych przez USB. Właściwość usbFileTransferDisabled została wycofana. Użyj właściwości UsbDataAccess.

Android Management API

  • Ulepszone zostały możliwości zarządzania widżetami w profilu służbowym dzięki dodaniu 2 nowych pól interfejsu API: workProfileWidgets na poziomie aplikacji i workProfileWidgetsDefault na poziomie urządzenia. Te ustawienia umożliwiają większą kontrolę nad tym, czy aplikacja działająca w profilu służbowym może tworzyć widżety na profilu nadrzędnym, np. na ekranie głównym. Ta funkcja jest domyślnie niedozwolona, ale można ją włączyć za pomocą parametrów workProfileWidgetsworkProfileWidgetsDefault. Jest obsługiwana tylko na profilach służbowych.
  • Dodaliśmy obsługę, która umożliwia konfigurowanie ustawień losowania adresów MAC podczas konfigurowania sieci Wi-Fi. Podczas konfigurowania sieci Wi-Fi administratorzy mogą teraz określić, czy MACAddressRandomizationMode ma być ustawione na Hardware czy Automatic. Zmiany te zaczną obowiązywać na urządzeniach z Androidem w wersji 13 lub nowszej i będą miały zastosowanie we wszystkich trybach zarządzania. Jeśli ustawisz wartość Hardware, fabryczny adres MAC zostanie skonfigurowany w sieci Wi-Fi, natomiast jeśli ustawisz wartość Automatic, adres MAC będzie losowy.
  • Zaktualizowaliśmy różne elementy naszej dokumentacji:

Android Management API

  • Zaktualizowaliśmy różne elementy naszej dokumentacji:
    • Zalecamy stosowanie 1 zasady na urządzenie, aby umożliwić szczegółowe zarządzanie na poziomie urządzenia.
    • Aby FreezePeriods działały zgodnie z oczekiwaniami, zasada aktualizacji systemu nie może być ustawiona jako SYSTEM_UPDATE_TYPE_UNSPECIFIED..
    • Wprowadziliśmy dodatkowe sugestie dotyczące aktualizacji zasad dotyczących widoczności kroków związanych z hasłem podczas zarządzania urządzeniami należącymi do firmy.
    • Wartość shareLocationDisabled jest obsługiwana na w pełni zarządzanych urządzeniach i profilach służbowych należących do użytkowników.
    • Udostępniliśmy zaktualizowany opis użycia uprawnienia enterprises.devices.delete i jego wpływu na widoczność urządzenia.
    • Maksymalny czas trwania tokena rejestracji wynosi teraz 10 tysięcy lat (wcześniej 90 dni).

Android Management API

Android Management API

Android Management API

  • Dodaliśmy polecenie, które pozwala administratorowi zdalnie usuwać dane aplikacji.
  • Tokeny rejestracji można teraz tworzyć na dłuższy okres niż poprzedni maksymalny okres 90 dni – do około 10 tysięcy lat. Tokeny rejestracji, które są ważne dłużej niż 90 dni, będą miały 24 znaki, a tokeny, które są ważne krócej niż 90 dni, będą nadal miały 20 znaków.

Android Management API

  • Funkcje zabezpieczeń obsługiwane sprzętowo, takie jak potwierdzenie klucza, będą teraz używane do oceny integralności urządzenia, jeśli urządzenie obsługuje tę funkcję. Zapewnia to wysoką gwarancję integralności systemu. Urządzenia, które nie przejdą tych testów lub nie obsługują takich funkcji zabezpieczeń opartych na sprzęcie, będą zgłaszać nowy błąd HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.

Android Management API

Android Management API

Android Management API

AMAPI SDK

Android Device Policy

  • Aplikacje oznaczone jako niedostępne w personalApplications zostaną teraz odinstalowane z profilu osobistego na urządzeniach należących do firmy, jeśli są już zainstalowane, ponieważ znajdują się w ApplicationPolicy na profilu służbowym i na urządzeniach w trybie pełnego zarządzania.

Android Management API

  • Możesz teraz oznaczyć aplikację jako rozszerzenie za pomocą ExtensionConfig. Aplikacje rozszerzeń mogą komunikować się bezpośrednio z Android Device Policy, a w przyszłości będą mogły korzystać z kompletnego zestawu funkcji zarządzania oferowanych przez interfejs Android Management API, co umożliwi korzystanie z lokalnego interfejsu do zarządzania urządzeniem bez konieczności łączenia się z serwerem.
    • Ta wstępna wersja zawiera obsługę lokalnego wykonywania Commands, ale obecnie tylko polecenia ClearAppData. Więcej informacji znajdziesz w przewodniku po integracji z rozszerzalnością.
    • Pozostałe polecenia będą dodawane z czasem, podobnie jak dodatkowe funkcje rozszerzenia, które pozwolą na korzystanie z szerokiego zakresu funkcji zarządzania urządzeniami.

Android Device Policy

  • Poprawione drobne błędy.

Android Device Policy

  • Poprawione drobne błędy.

Android Device Policy

  • Poprawione drobne błędy.

Android Device Policy

  • Poprawione drobne błędy.

Android Management API

  • Dodano 2 nowe AdvancedSecurityOverrides. Te zasady domyślnie włączają sprawdzone metody dotyczące zabezpieczeń Androida Enterprise, a jednocześnie umożliwiają organizacjom zastąpienie wartości domyślnych w zaawansowanych przypadkach użycia.
    • googlePlayProtectVerifyApps domyślnie włącza weryfikację aplikacji w Google Play.
    • developerSettings uniemożliwia użytkownikom dostęp do opcji dla programistów i domyślnie wyłącza tryb bezpieczny, co w przeciwnym razie mogłoby zwiększać ryzyko wycieku danych firmowych.
  • ChoosePrivateKeyRuleobsługuje teraz bezpośrednie przyznawanie określonych kluczy KeyChain aplikacjom zarządzanym.

Elementy wycofane

  • Właściwość ensureVerifyAppsEnabled została wycofana. Zamiast niej używaj pola googlePlayProtectVerifyApps AdvancedSecurityOverrides.
    • Dotychczasowi użytkownicy interfejsu API (projekty Google Cloud z Android Management API włączonym od 15 kwietnia 2021 r.) mogą nadal korzystać z ensureVerifyAppsEnabled do października 2021 r., ale zachęcamy do jak najszybszego przejścia na AdvancedSecurityOverrides. W październiku ensureVerifyAppsEnabled przestanie działać.
  • Funkcje debuggingFeaturesAllowedsafeBootDisabled zostały wycofane. Zamiast niej używaj pola developerSettings AdvancedSecurityOverrides.
    • Dotychczasowi użytkownicy interfejsu API (projekty Google Cloud z włączonym interfejsem Android Management API od 15 kwietnia 2021 r.) mogą nadal korzystać z debuggingFeaturesAllowedsafeBootDisabled do października 2021 r., ale zachęcamy do jak najszybszego przejścia na interfejs AdvancedSecurityOverrides. W październiku pola debuggingFeaturesAllowed i safeBootDisabled przestaną działać.

Android Management API

  • Dodano obsługę personalApplications na urządzeniach należących do firmy, począwszy od Androida 8. Ta funkcja jest teraz obsługiwana na wszystkich urządzeniach należących do firmy z profilem służbowym.
  • Numer telefonu urządzenia jest teraz raportowany w przypadku urządzeń w pełni zarządzanych w ramach zasobu Device.

Android Device Policy

  • Poprawione drobne błędy.

Android Management API

  • Dodano stronę personalApplications do PersonalUsagePolicies. Na urządzeniach należących do firmy dział IT może określić listę dozwolonych i zablokowanych aplikacji na profilu osobistym. Ta funkcja jest obecnie dostępna tylko na urządzeniach z Androidem 11, ale w przyszłej wersji zostanie przeniesiona do Androida 8.

Android Device Policy

  • Drobne aktualizacje interfejsu obsługi funkcji wdrażania

    Interfejs obsługi administracyjnej

Android Management API

  • Dodano AutoDateAndTimeZone, zastępując przestarzałą wersję autoTimeRequired, aby kontrolować automatyczną konfigurację daty, godziny i strefy czasowej na urządzeniu należącym do firmy.
  • Od Androida 11 użytkownicy nie mogą już czyścić danych aplikacji ani wymuszać zatrzymywania aplikacji, gdy urządzenie jest skonfigurowane jako kiosk (czyli gdy InstallType jednej aplikacji w ApplicationPolicy jest ustawiony na KIOSK).
  • Dodaliśmy nowe opcje LocationMode, które zastępują wycofane opcje metody wykrywania lokalizacji. Na urządzeniach należących do firmy administratorzy IT mogą teraz wybrać, czy chcą narzucać lokalizację, wyłączać lokalizację, czy zezwolić użytkownikom na włączanie i wyłączanie lokalizacji.
  • Dodano obsługę CommonCriteriaMode, nowej funkcji w Androidzie 11. Można go włączyć, aby spełnić określone wymagania profilu ochrony podstawowych funkcji urządzeń mobilnych Common Criteria (MDFPP).

Elementy wycofane

Android Device Policy

  • Dodano RELINQUISH_OWNERSHIP jako nowy typ polecenia urządzenia. Podczas wdrażania profilu służbowego administratorzy mogą przekazać własność urządzeń należących do firmy pracownikom, czyszcząc profil służbowy i przywracając ustawienia fabryczne wszystkich zasad urządzenia, przy jednoczesnym zachowaniu danych osobistych. W ten sposób traci on prawo do własności urządzenia teraz i w przyszłości. Nie należy się spodziewać, że urządzenie zostanie ponownie zarejestrowane. Aby przywrócić ustawienia fabryczne urządzenia, zachowując przy tym własność, użyj metody devices.delete.

Android Management API

  • Ulepszenia profilu służbowego na urządzeniach firmowych zostały ogłoszone w wersji dla deweloperów Androida 11. Interfejs API zarządzania Androidem umożliwia obsługę tych ulepszeń na urządzeniach z Androidem 8.0 lub nowszym. Firmy mogą teraz oznaczać urządzenia z profilem służbowym jako należące do firmy, co pozwala zarządzać profilem służbowym urządzenia, zasadami użytkowania na potrzeby osobiste oraz niektórymi ustawieniami na poziomie urządzenia, przy jednoczesnym zachowaniu prywatności na profilu osobistym.

  • Dodano connectedWorkAndPersonalApp do applicationPolicy. Począwszy od Androida 11 niektóre podstawowe aplikacje mogą łączyć się z profilami służbowym i osobistym na urządzeniu. Połączenie aplikacji z różnych profili może zapewnić użytkownikom bardziej spójne wrażenia. Na przykład po połączeniu aplikacji kalendarza użytkownicy mogą wyświetlać jednocześnie wydarzenia służbowe i osobiste.

    Niektóre aplikacje (np. wyszukiwarka Google) mogą być domyślnie połączone na urządzeniach. Listę połączonych aplikacji na urządzeniu znajdziesz w sekcji Ustawienia > Prywatność > Połączone aplikacje służbowe i osobiste.

    Użyj opcji connectedWorkAndPersonalApp, aby zezwolić na połączenie z aplikacją lub zablokować je. Zezwalanie aplikacji na połączenie z wieloma profilami daje użytkownikowi tylko opcję połączenia aplikacji. Użytkownicy mogą w każdej chwili odłączyć aplikacje.

  • Dodaliśmy systemUpdateInfo do devices, aby raportować informacje o oczekujących aktualizacjach systemu.

Android Device Policy

  • [23 lipca] Drobne poprawki błędów

Android Device Policy

  • [17 czerwca] Drobne poprawki błędów.

Android Device Policy

  • [12 maja] Drobne poprawki błędów.

Android Device Policy

  • [14 kwietnia] Drobne poprawki błędów.

Android Device Policy

  • [16 marca] Drobne poprawki błędów.

Android Device Policy

  • [24 lutego] Drobne poprawki błędów.

Android Device Policy

  • [15 stycznia] Drobne poprawki błędów.

Android Management API

  • Dostępne są nowe zasady blokowania niezaufanych aplikacji (aplikacji z nieznanych źródeł). Użyj advancedSecurityOverrides.untrustedAppsPolicy, aby:
    • Blokowanie instalowania niesprawdzonych aplikacji na całym urządzeniu (w tym w profilach służbowych).
    • Blokuj instalowanie niezaufanych aplikacji tylko w profilu służbowym.
    • Zezwalaj na instalację nieznanej aplikacji na całym urządzeniu.
  • Czas oczekiwania na zezwolenie na stosowanie słabych metod blokowania ekranu (np. odblokowania odciskiem palca lub rozpoznawaniem twarzy) można teraz wymusić na urządzeniu lub profilu służbowym za pomocą requirePasswordUnlock. Po upływie okresu oczekiwania użytkownik musi użyć silnej metody uwierzytelniania (hasło, kod PIN, wzór), aby odblokować urządzenie lub profil służbowy.
  • Dodano kioskCustomization, aby umożliwić włączanie i wyłączanie tych funkcji interfejsu systemu na urządzeniach w trybie kiosku:
    • Działania globalne uruchamiane za pomocą przycisku zasilania (patrz powerButtonActions).
    • informacje o systemie i powiadomienia (patrz statusBar),
    • przyciski ekranu głównego i przeglądu (patrz: systemNavigation).
    • pasek stanu (zobacz statusBar).
    • okna z błędami w przypadku awarii lub aplikacji, które przestały odpowiadać (patrz: systemErrorWarnings).
  • Dodaliśmy zasadę freezePeriod, aby umożliwić blokowanie aktualizacji systemu co roku w określonym okresie blokady.
  • devices.delete dostępny jest nowy parametr: wipeReasonMessage. Umożliwia on wyświetlenie użytkownikowi krótkiej wiadomości przed wyczyszczeniem profilu służbowego z urządzenia osobistego.

Elementy wycofane

Właściwość installUnknownSourcesAllowed jest teraz oznaczona jako wycofana. W przypadku użytkowników, którzy włączyli interfejs Android Management API przed 14:00 czasu GMT 19 grudnia 2019 r., obsługa tych zasad będzie kontynuowana do II kwartału 2020 r. Ta zasada nie jest obsługiwana w przypadku użytkowników, którzy włączyli interfejs API po tej dacie.

advancedSecurityOverrides.untrustedAppsPolicy zastępuje installUnknownSourcesAllowed. Tabela poniżej zawiera mapowanie tych 2 zasad. Deweloperzy powinni jak najszybciej wdrożyć nowe zasady w swoich rozwiązaniach*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

Uwaga: dotyczy wszystkich typów urządzeń (profili służbowych i w pełni zarządzanych). Urządzenia w pełni zarządzane nie mają profilu osobistego, więc niesprawdzone aplikacje są blokowane na całym urządzeniu. Aby zablokować niesprawdzone aplikacje na całym urządzeniu z profilem służbowym, użyj opcji DISALLOW_INSTALL.

*W przypadku użytkowników, którzy włączyli interfejs Android Management API przed 14:00 czasu GMT 19 grudnia 2019 r.: domyślna wartość untrustedAppsPolicy (DISALLOW_INSTALL) nie jest stosowana, jeśli parametr untrustedAppsPolicy ma wartość UNTRUSTED_APPS_POLICY_UNSPECIFIED lub jeśli zasada nie jest określona. Aby zablokować niezaufane aplikacje na całym urządzeniu, musisz ustawić dla zasad wartość DISALLOW_INSTALL.

Android Device Policy

  • [27 listopada] Naprawiono drobne błędy.

Android Management API

Android Device Policy

  • [16 października] Drobne poprawki błędów i optymalizacja wydajności.

Funkcje

  • Zasób policiesumożliwia teraz rozpowszechnianie wersji aplikacji na ścieżkach zamkniętych, co pozwala organizacjom testować przedpremierowe wersje aplikacji. Więcej informacji znajdziesz w artykule Rozpowszechnianie aplikacji na potrzeby testów zamkniętych.
  • Dodano permittedAccessibilityServices do kolekcji policies, która może służyć do:
    • nie zezwalać na korzystanie z usług ułatwień dostępu innych niż systemowe na urządzeniu,
    • zezwalać na dostęp do tych usług tylko określonym aplikacjom.

Funkcje

  • Interfejs API Zarządzanie Androidem ocenia teraz bezpieczeństwo urządzenia i zgłasza wyniki w raportach o urządzeniach (w sekcji securityPosture). securityPosture zwraca stan zabezpieczeń urządzenia (POSTURE_UNSPECIFIED, SECURE, AT_RISK lub POTENTIALLY_COMPROMISED), oceniany przez SafetyNet oraz inne kontrole, wraz ze szczegółami wszelkich zidentyfikowanych zagrożeń bezpieczeństwa, które możesz udostępnić klientom w konsoli zarządzania.

    Aby włączyć tę funkcję na urządzeniu, sprawdź, czy w zasadach urządzenia włączono co najmniej 1 pole z statusReportingSettings.

Funkcje

  • Aby odróżnić aplikację uruchamianą z launchApp setupActions, aktywność, która jest uruchamiana jako część aplikacji, zawiera teraz dodatkowy parametr intencji logicznej com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (ustawiony na true). Ten dodatkowy parametr umożliwia dostosowanie aplikacji w zależności od tego, czy została ona uruchomiona z launchApp, czy przez użytkownika.

Wersja konserwacyjna

  • Drobne poprawki błędów i optymalizacja działania.

Funkcje

Interfejs użytkownika

Android Device Policy: ikona aplikacji nie jest już widoczna na urządzeniach. Użytkownicy nadal mogą wyświetlić stronę zasad, która została wcześniej otwarta przez ikonę:

  • W pełni zarządzane urządzenia: Ustawienia > Google > Zasady dotyczące urządzeń
  • Urządzenia z profilami służbowymi: Ustawienia > Google > Praca > Zasady dotyczące urządzenia
  • Wszystkie urządzenia: aplikacja Sklep Google Play > Android Device Policy.
  • Android Device Policy jest teraz dostępny w Korei Południowej.

Funkcje

  • Dodaliśmy nowe metadane, w tym alternatywne numery seryjne, do devices.
  • Liczba aplikacji z installType REQUIRED_FOR_SETUP jest teraz ograniczona do 5 na każdą zasadę. Ma to na celu zapewnienie użytkownikom jak najlepszych wrażeń podczas obsługiwania urządzenia i profilu służbowego.

Interfejs użytkownika

  • Android Device Policy: dodano ulepszone wiadomości o niezgodności, aby pomóc użytkownikom przywrócić zgodność urządzeń lub poinformować ich, gdy nie jest to możliwe.
  • Android Device Policy: po zarejestrowaniu tokena rejestracji nowy proces konfiguracji przeprowadzi użytkowników przez czynności wymagane przez zasady w celu skonfigurowania urządzenia lub profilu służbowego.

    tryb ciemny
    Rysunek 1. Prowadzona konfiguracja.

Funkcje

  • Dodano nowe pole do installType
    • REQUIRED_FOR_SETUP: jeśli ta opcja jest ustawiona na PRAWDA, aplikacja musi zostać zainstalowana przed zakończeniem konfigurowania urządzenia lub profilu do pracy. Uwaga: jeśli aplikacja nie jest zainstalowana z jakiegokolwiek powodu (np. z powodu niezgodności, dostępności geograficznej lub słabego połączenia z internetem), konfiguracja nie zostanie ukończona.
  • Dodano SetupAction do policies. Za pomocą SetupAction możesz określić aplikację, która ma się uruchamiać podczas konfiguracji, co pozwoli użytkownikowi dostosować urządzenie. Więcej informacji znajdziesz w artykule Uruchamianie aplikacji podczas konfiguracji.
  • W przypadku przedsiębiorstw, które mają włączone raporty o stanie, nowe raporty o urządzeniach są teraz wydawane natychmiast po każdej nieudanej próbie odblokowania urządzenia lub profilu służbowego.

Elementy wycofane

  • policies pole wifiConfigsLockdownEnabled zostało wycofane. Sieci Wi-Fi określone w zasadach są teraz domyślnie niemodyfikowalne. Aby można było je modyfikować, ustaw wifiConfigDisabled na false.

Funkcje

  • Dodano obsługę urządzeń z profilem służbowym w ramach metody obsługi adresu URL logowania. Właściciele urządzeń z profilem służbowym mogą teraz logować się za pomocą firmowych danych logowania, aby dokończyć wdrażanie.

Interfejs użytkownika

  • Dodano obsługę trybu ciemnego w Android Device Policy. Tryb ciemny to motyw wyświetlacza dostępny w Androidzie 9 Pie, który można włączyć w sekcji Ustawienia > Wyświetlacz > Zaawansowane > Motyw urządzenia > Ciemny.

    tryb ciemny
    Rysunek 1. (L) Normalny tryb wyświetlania (R) Tryb ciemny

Funkcje

  • Na urządzeniach w pełni zarządzanych dostępna jest nowa metoda rejestracji. Ta metoda wykorzystuje adres URL logowania, aby zachęcić użytkowników do podania danych logowania. Dzięki temu możesz przypisać zasady i skonfigurować urządzenia użytkowników na podstawie ich tożsamości.
  • Dodaliśmy obsługę elementu iframe konfiguracji zarządzanych – interfejsu, który możesz dodać do konsoli, aby administratorzy IT mogli konfigurować i zapisywać konfiguracje zarządzane. iframe zwraca unikalny identyfikator mcmId dla każdej zapisanej konfiguracji, który możesz dodać do policies.
  • Dodano passwordPolicies i PasswordPolicyScope do kolekcji policies:
    • passwordPolicies ustawia wymagania dotyczące haseł dla określonego zakresu (urządzenie lub profil służbowy).
    • Jeśli nie określisz wartości PasswordPolicyScope, zakres domyślny będzie wynosił SCOPE_PROFILE na urządzeniach z profilem służbowym oraz SCOPE_DEVICE na w pełni zarządzanych lub dedykowanych urządzeniach.
    • passwordPolicies zastępuje passwordRequirements, jeśli PasswordPolicyScope nie jest określony (wartość domyślna) lub PasswordPolicyScope ma taki sam zakres jak passwordRequirements.

Poprawki błędów

  • Rozwiązaliśmy problem, który powodował, że urządzenia kioskowe nieprawidłowo wyświetlały się jako niezgodne z zasadami po przydzieleniu w przypadku podzbioru konfiguracji zasad.

Funkcje

Aktualizacje zapewniające obsługę profilu służbowego i zarządzanie oraz obsługiwanie urządzeń w pełni zarządzanych:

  • W profilach służbowych dostępne są nowe metody obsługi administracyjnej:
  • Dodano nowe pola do enrollmentTokens.
    • oneTimeOnly: jeśli wartość to Prawda, token rejestracji wygaśnie po pierwszym użyciu.
    • userAccountIdentifier: identyfikuje konkretne zarządzane konto Google Play.
      • Jeśli nie zostanie określone: interfejs API automatycznie tworzy nowe konto za każdym razem, gdy urządzenie zostanie zarejestrowane za pomocą tokena.
      • Jeśli jest określone: interfejs API używa określonego konta za każdym razem, gdy urządzenie zostanie zarejestrowane za pomocą tokena. Możesz podać to samo konto w przypadku wielu tokenów. Więcej informacji znajdziesz w artykule Przekazywanie danych o użytkownikach.
  • Dodano element managementMode (tylko do odczytu) do listy devices.
    • Urządzenia z profilami służbowymi: managementMode jest ustawiony jako PROFILE_OWNER.
    • Urządzenia specjalne i w pełni zarządzane: managementMode ma wartość DEVICE_OWNER.

Aktualizacje zasobu policies, które poprawiają możliwości zarządzania aplikacjami:

  • Dodano nowe pole playStoreMode.
    • WHITELIST (domyślnie): na profilu służbowym lub zarządzanym urządzeniu dostępne są tylko aplikacje dodane do zasad. Aplikacje, które nie są wymienione w zasadach, są niedostępne i odinstalowane, jeśli były wcześniej zainstalowane.
    • BLACKLIST: aplikacje dodane do zasad są niedostępne. Wszystkie inne aplikacje dostępne w Google Play są dostępne.
  • Dodano opcję BLOCKED jako InstallType, która uniemożliwia zainstalowanie aplikacji. Jeśli aplikacja jest już zainstalowana, zostanie odinstalowana.
    • Możesz użyć parametru installType BLOCKED w połączeniu z parametrami playStoreMode BLACKLIST, aby uniemożliwić instalowanie określonych aplikacji na zarządzanym urządzeniu lub profilu służbowym.

Interfejs użytkownika

  • Zaktualizowano ustawienia Android Device Policy, aby pasowały do ustawień urządzenia.

Interfejs użytkownika

  • Połączyliśmy strony stanu i szczegółów urządzenia w zasadach dotyczących urządzeń z Androidem na jedną stronę.
  • Zwiększona spójność interfejsu konfiguracji z kreatorem konfiguracji Androida.

Funkcje

  • Dodano PermissionGrants na poziomie zasad. Teraz możesz kontrolować uprawnienia czasu działania na 4 poziomach:
    • Globalnie, we wszystkich aplikacjach: ustaw domyślną zasadę dotyczącą uprawnień na poziomie zasad.
    • Na podstawie uprawnień we wszystkich aplikacjach: ustaw uprawnienia na poziomie zasad.
    • W przypadku każdej aplikacji we wszystkich uprawnieniach: ustaw defaultPermissionPolicy w ApplicationPolicy.
    • Na podstawie aplikacji i konkretnego uprawnienia: ustaw permissionGrant w ApplicationPolicy.
  • Podczas przywracania urządzenia do ustawień fabrycznych nowy parametr WipeDataFlag umożliwia:
    • WIPE_EXTERNAL_STORAGE: wymaż zewnętrzne urządzenie pamięci (np. kartę SD).
    • PRESERVE_RESET_PROTECTION_DATA: zachowaj na urządzeniu dane dotyczące ochrony przed przywróceniem do ustawień fabrycznych. Ten parametr zapewnia, że tylko upoważniony użytkownik może odzyskać urządzenie, jeśli na przykład zostanie ono zgubione. Uwaga: włącz tę funkcję tylko wtedy, gdy ustawisz wartość frpAdminEmails[] w polityce.

Poprawki błędów

  • Rozwiązanie problemu polegającego na tym, że Android Device Policy opuszczał tryb blokady zadań podczas aktualizacji na pierwszym planie.

Interfejs użytkownika

  • Zamiast ukrywać wyłączone aplikacje w wyszukiwarce, urządzenia z Androidem 7.0 lub nowszym wyświetlają teraz ikony wyłączonych aplikacji w szarym kolorze:

    Wyłączone aplikacje

Funkcje

Poprawki błędów

  • Zaktualizowany proces obsługi administracyjnej, aby wyłączyć dostęp do ustawień, z wyjątkiem sytuacji, gdy jest on wymagany do ukończenia konfiguracji (np. utworzenia kodu dostępu).

Interfejs użytkownika

  • Zaktualizowaliśmy interfejs zasad urządzenia z Androidem i proces wdrażania urządzenia, aby poprawić ogólną wygodę użytkowników.

Funkcje

  • Dodano obsługę Direct Boot, która umożliwia zdalnie wymazywanie danych z urządzeń z Androidem 7.0 lub nowszym, które nie były odblokowywane od ostatniego ponownego uruchomienia.
  • Do zasobu policies dodano ustawienie trybu lokalizacji, które umożliwia skonfigurowanie trybu dokładności lokalizacji na urządzeniu zarządzanym.
  • Dodano pole odpowiedzi na błąd do zasobu Command.

Poprawki błędów

  • Zwiększona wydajność usługi Provisioning.
  • Raporty zgodności z zasadami są teraz generowane natychmiast po skonfigurowaniu urządzenia. Aby skonfigurować organizację tak, aby otrzymywać raporty zgodności, zapoznaj się z artykułem Otrzymywanie powiadomień z informacjami o niezgodności.

Znane problemy

  • Ustawienia ekranu blokady ulegają awarii na urządzeniach LG (np. LG V30) z Androidem 8.0 lub nowszym zarządzanych przez Android Device Policy.

Interfejs użytkownika

  • Zaktualizowano tekst weryfikacji w polu „kod”, który wyświetla się, gdy użytkownik zdecyduje się ręcznie wpisać kod QR, aby zarejestrować urządzenie.

Funkcje

  • Możesz teraz ustawić zasadę, która spowoduje automatyczną aktualizację aplikacji zainstalowanych przymusowo, jeśli nie spełniają one minimalnych wymagań. W sekcji ApplicationPolicy:
    • Ustaw installType na FORCE_INSTALLED
    • Podaj wartość w polu minimumVersionCode.
  • Zaktualizowaliśmy zasób Urządzenia, dodając do niego nowe pola zawierające informacje, które mogą być przydatne administratorom IT, takie jak nazwa operatora urządzenia (więcej informacji znajdziesz w sekcji Informacje o sieci), czy urządzenie jest zaszyfrowane oraz czy funkcja Weryfikuj aplikacje jest włączona (więcej informacji znajdziesz w sekcji DeviceSettings).

Poprawki błędów

Funkcje

  • Aplikacja Android Device Policy obsługuje teraz podstawowy launcher kioska , który można włączyć za pomocą zasad. Launcher blokuje urządzenie na zestawie wstępnie zdefiniowanych aplikacji i blokuje dostęp użytkownika do ustawień urządzenia. Wybrane aplikacje są wyświetlane na jednej stronie w kolejności alfabetycznej. Aby zgłosić błąd lub zaproponować funkcję, kliknij ikonę opinii w menu.
  • Zaktualizowano konfigurację urządzenia z nową logiką ponownych prób. Jeśli urządzenie zostanie ponownie uruchomione podczas konfiguracji, proces konfiguracji będzie kontynuowany od miejsca, w którym został przerwany.
  • Dostępne są teraz te nowe zasady. Pełne informacje znajdziesz w dokumentacji interfejsu API:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • Zaktualizowano docelowy pakiet SDK Polityki urządzeń z Androidem do wersji Android 8.0 Oreo.

Poprawki błędów

  • Teraz można pominąć wyświetlanie selektora sieci, jeśli nie można nawiązać połączenia podczas uruchamiania. Aby włączyć selektor sieci podczas uruchamiania, użyj zasady networkEscapeHatchEnabled.