Notas da versão

Esta página resume todas as mudanças (novos recursos, correções de bugs, atualizações) na API Android Management e no Android Device Policy a cada mês.

Inscreva-se na lista de e-mails da API Android Management para receber atualizações mensais e avisos de serviço diretamente na sua caixa de entrada.


Fevereiro de 2025

API Android Management

  • Adicionamos o guia sobre como detectar perfis de trabalho gerenciados pelo app Android Device Policy.
  • Atualizamos o SDK da API Android Management (AMAPI) para incluir o primeiro candidato à versão das APIs de indicador de confiança do dispositivo. Consulte as notas da versão do SDK AMAPI para saber qual é a versão mais recente disponível.

API Android Management

  • Agora, os EMMs podem limitar o administrador de TI a se inscrever usando um e-mail de uma lista de permissões de nomes de domínio.
  • Os itens da documentação também foram atualizados:
    • O guia de apps da Web foi atualizado para esclarecer como o navegador padrão escolhido pelo usuário interage com as configurações de exibição, como tela cheia ou interface mínima. O navegador pode ou não oferecer suporte a esses atributos. Os administradores de TI são responsáveis por testar a compatibilidade do navegador com as configurações do app da Web antes de implantar para os usuários.

API Android Management

  • No Android 15 e versões mais recentes, os administradores de TI agora podem usar o privateSpacePolicy para permitir ou impedir a criação de um Espaço particular.
  • No Android 15 e versões mais recentes, apresentamos o WifiRoamingMode no WifiRoamingPolicy, permitindo que os administradores de TI desativem o roaming Wi-Fi para SSIDs específicos em dispositivos totalmente gerenciados e em perfis de trabalho em dispositivos da empresa.
  • Vários itens da nossa documentação foram atualizados:
    • A descrição do campo keyguardDisable agora inclui informações sobre o modo de gerenciamento.
    • A documentação do securityPosture agora inclui uma tabela que mostra o veredito equivalente da API Play Integrity para cada veredito da API AM.

API Android Management

  • Agora, impedimos que os usuários mudem o endereço de e-mail durante a inscrição. Também introduzimos a validação de admin_email ao criar um URL de inscrição.
  • Vários itens da nossa documentação foram atualizados:
    • Atualizamos a descrição da política addUserDisabled. Para dispositivos em que managementMode é DEVICE_OWNER, esse campo é ignorado e o usuário nunca tem permissão para adicionar ou remover usuários.
    • Atualizamos o ExtensionConfig para esclarecer que a isenção de restrições de bateria se aplica ao Android 11 e versões mais recentes.
    • Atualizamos a descrição do PermissionPolicy.
    • Esclarecemos para quantas aplicações um escopo pode ser delegado no enum DelegatedScope.

API Android Management

API Android Management

A API Android Management agora oferece suporte aos seguintes recursos do Android 15:

  • Para o Android 15 e versões mais recentes, uma nova política foi adicionada para controlar as configurações de roaming Wi-Fi. Os administradores de TI podem usar WifiRoamingPolicy para selecionar o WifiRoamingMode desejado. Compatível com dispositivos totalmente gerenciados e perfis de trabalho em dispositivos da empresa.

API Android Management

A API Android Management agora oferece suporte aos seguintes recursos do Android 15:

  • O Android 15 apresenta uma nova política para controlar Circule para pesquisar. Os administradores de TI podem usar AssistContentPolicy para controlar esse recurso.
  • O Android 15 apresenta uma nova política para controlar a detecção de phishing de apps. Os administradores de TI podem usar ContentProtectionPolicy para controlar se o app é verificado pela On Device Abuse Detection (ODAD, na sigla em inglês) para malware de phishing.
  • O Android 15 amplia o suporte para configurações de brilho da tela e de tempo limite da tela usando a política DisplaySettings para dispositivos da empresa com um perfil de trabalho. Antes, essa configuração só estava disponível em dispositivos totalmente gerenciados.

API Android Management

API Android Management

  • Vários itens da nossa documentação foram atualizados:

API Android Management

API Android Management

  • Os métodos get e list para enrollmentTokens agora retornam os campos value, qrCode e allowPersonalUsage preenchidos.
  • Para dispositivos totalmente gerenciados, a configuração AllowPersonalUsage agora oferece suporte ao PERSONAL_USAGE_DISALLOWED_USERLESS.
  • No Android 11 e versões mais recentes, a nova política UserControlSettings permite especificar se o controle do usuário é permitido para um determinado app. UserControlSettings inclui ações do usuário, como a interrupção forçada e a exclusão de dados do app.
  • A versão 1.1.5 do SDK AMAPI já está disponível. Outras informações estão disponíveis na página de notas da versão.

    Observação:é altamente recomendável usar sempre a versão mais recente da biblioteca para aproveitar as correções de bugs e melhorias disponíveis.

API Android Management

  • No Android 13 e versões mais recentes, para dispositivos da empresa, adicionamos controles sobre quais SSIDs Wi-Fi os dispositivos podem se conectar. Usando WifiSsidPolicy, os administradores de TI podem especificar uma lista de SSIDs a serem adicionados a uma lista de permissões ( WIFI_SSID_ALLOWLIST) ou a uma lista de bloqueio ( WIFI_SSID_DENYLIST).
  • Para dispositivos de propriedade corporativa, adicionamos identificadores de hardware (IMEI, MEID e número de série) ao ProvisioningInfo que os EMMs agora podem acessar durante a configuração do dispositivo usando o URL de login.

API Android Management

API Android Management

  • No Android 9 e versões mais recentes, os administradores de TI agora podem controlar se a impressão é permitida usando o campo printingPolicy.
  • Para o Android 14 e versões mais recentes, uma nova política foi adicionada para controlar apps CredentialProvider. Os administradores de TI podem usar o campo credentialProviderPolicy para controlar se o app tem permissão para atuar como um provedor de credenciais.
  • Uma nova política foi adicionada para controlar a Arm Memory Tagging Extension (MTE) no dispositivo. O campo MtePolicy é aceito em dispositivos totalmente gerenciados e perfis de trabalho em dispositivos da empresa com o Android 14 e versões mais recentes.
  • Atualizamos a forma como a API AM recebe erros relacionados a instalações acionadas por administradores de TI. Como resultado dessa migração, o campo InstallationFailureReason agora também inclui erros do cliente (além dos erros do servidor).
  • No Android 12 e versões mais recentes, os administradores de TI podem usar um par de chaves instalado no dispositivo para autenticação de Wi-Fi empresarial. Consulte o novo campo ClientCertKeyPairAlias na configuração de rede aberta (ONC, na sigla em inglês) e nosso guia de configuração de rede para mais informações.

API Android Management

  • Os dispositivos gerenciados pelo DPC personalizado agora podem ser migrados para usar a API Android Management.

API Android Management

  • Foi adicionado MinimumWifiSecurityLevel para definir os diferentes níveis mínimos de segurança necessários para se conectar a redes Wi-Fi. Compatível com dispositivos totalmente gerenciados e perfis de trabalho em dispositivos da empresa com o Android 13 e versões mais recentes.

API Android Management

  • O Android 12 e versões mais recentes agora oferecem suporte à configuração de rede Wi-Fi empresarial sem senha usando os campos Identity e Password em Configuração de rede aberta. Esse recurso já era compatível com o Android 12.

    Observação:no Android 12 e versões mais recentes, para redes Wi-Fi com autenticação de nome de usuário/senha EAP, se a senha do usuário não for fornecida e AutoConnect estiver definido como true, o dispositivo poderá tentar se conectar à rede com uma senha de marcador de posição gerada aleatoriamente. Para evitar isso quando a senha do usuário não for fornecida, defina AutoConnect como false.

  • Os eventos locais do dispositivo que ocorrem em rápida sucessão são agrupados e informados em uma única mensagem do Pub/Sub para os EMMs.
    Tipo de evento Latência esperada entre o evento no dispositivo e a notificação do EMM correspondente1
    Comportamento anterior Novo comportamento
    Estados de app com chave de alta prioridade Imediato, no máximo um relatório por minuto Imediato, no máximo um relatório por minuto
    Prioridade padrão Estados de app com chave Com base em programação Em até um minuto
    Eventos relacionados ao aplicativo durante o provisionamento, para apps com estados de instalação definidos pelo administrador de TI2 Integrada a outros eventos relacionados ao provisionamento Em até um minuto, além de outros eventos de provisionamento relacionados
    Eventos relacionados ao aplicativo após o provisionamento, para apps com estados de instalação definidos pelo administrador de TI2 Com base em programação Em até 5 minutos
    Eventos relacionados ao aplicativo durante e após a provisionamento, para apps com estados de instalação definidos pelo funcionário3 Com base em programação Em até 60 minutos
    Outros eventos de apps no dispositivo Com base em programação Em até 60 minutos
    1 Metas de esforço máximo com base em circunstâncias controladas. A latência real pode variar de acordo com vários fatores do dispositivo e do ambiente.
    2 InstallType de apps aplicados na política: FORCE_INSTALLED, BLOCKED, REQUIRED_FOR_SETUP, PREINSTALLED e KIOSK.
    3 InstallType de apps disponíveis: AVAILABLE, INSTALL_TYPE_UNSPECIFIED.

API Android Management

  • Os apps lançados como SetupAction agora podem cancelar a inscrição. Isso vai redefinir um dispositivo da empresa ou excluir o perfil de trabalho em um dispositivo pessoal.

API Android Management

Com o lançamento do Android 14, a API Android Management agora oferece suporte aos seguintes recursos do Android 14:

API Android Management

  • As informações do dispositivo e do provisionamento agora podem ser recuperadas opcionalmente durante a configuração, permitindo que os desenvolvedores criem políticas mais direcionadas durante a configuração ou filtrem dispositivos de acordo com os atributos fornecidos. O URL de login agora vai incluir um parâmetro provisioningInfo que pode ser trocado pelos detalhes do dispositivo correspondente usando o novo método provisioningInfo get.
  • SigninDetails agora pode ser diferenciado com um valor tokenTag personalizável.

API Android Management

  • Lançamos o Modo perdido para dispositivos da empresa. O Modo perdido permite que os empregadores bloqueiem e protejam remotamente um dispositivo perdido e, opcionalmente, mostrem uma mensagem na tela dele com informações de contato para facilitar a recuperação do recurso.
  • Foi adicionado suporte à delegação de seleção de certificados, que concede a um app acesso à seleção de certificados do KeyChain em nome de apps solicitantes. Consulte DelegatedScope.CERT_SELECTION para mais detalhes.
  • Adicionamos outras políticas de gerenciamento de Wi-Fi:
    • configureWifi - Os administradores agora podem desativar a adição ou configuração de redes Wi-Fi. O uso de wifiConfigDisabled foi descontinuado.
    • wifiDirectSettings - Essa política pode ser usada para desativar a configuração do Wi-Fi Direct.
    • tetheringSettings - Essa política pode ser usada para desativar o tethering do Wi-Fi ou todas as formas de tethering. O uso de tetheringConfigDisabled foi descontinuado.
    • wifiState - Essa política pode ser usada para ativar/desativar o Wi-Fi no dispositivo de um usuário.
  • O compartilhamento de redes Wi-Fi configuradas pelo administrador será desativado no Android 13 e versões mais recentes.

API Android Management

  • Adicionamos o campo userFacingType a ApplicationReport para indicar se um app é voltado ao usuário.
  • Foi adicionado um motivo específico de não conformidade ONC_WIFI_INVALID_ENTERPRISE_CONFIG.
    O motivo de não conformidade INVALID_VALUE e o motivo específico ONC_WIFI_INVALID_ENTERPRISE_CONFIG são informados se a rede Wi-Fi corporativa não tiver DomainSuffixMatch definido.
  • Nova notificação do Pub/Sub EnrollmentCompleteEvent adicionada, como um tipo de UsageLogEvent que é publicado quando o dispositivo termina o registro.
  • Adicionado airplaneModeState em deviceRadioState para controlar o estado atual do modo avião e se o usuário pode ativá-lo ou desativá-lo. Por padrão, o usuário pode ativar ou desativar o modo avião. Suporte em dispositivos totalmente gerenciados e perfis de trabalho em dispositivos corporativos, no Android 9 e versões mais recentes.

API Android Management

  • Foi adicionado suporte ao campo DomainSuffixMatch na Configuração de rede aberta para configurar redes Wi-Fi empresariais para Android 6+. As configurações de Wi-Fi empresariais sem DomainSuffixMatch são consideradas não seguras e serão rejeitadas pela plataforma.
  • Foi adicionada a configuração de política UsbDataAccess, que permite que os administradores desativem totalmente a transferência de dados por USB. O uso de usbFileTransferDisabled foi descontinuado. Use UsbDataAccess.

API Android Management

  • Os recursos de gerenciamento dos widgets do perfil de trabalho foram aprimorados com a adição de dois novos campos de API: workProfileWidgets no nível do aplicativo e workProfileWidgetsDefault no nível do dispositivo. Elas permitem um maior controle sobre se um aplicativo em execução no perfil de trabalho pode criar widgets no perfil pai, por exemplo, na tela inicial. Essa funcionalidade não é permitida por padrão, mas pode ser definida como permitida usando workProfileWidgets e workProfileWidgetsDefault. Ela só é compatível com perfis de trabalho.
  • Adicionamos suporte para definir as configurações de randomização do endereço MAC ao configurar redes Wi-Fi. Os administradores agora podem especificar se MACAddressRandomizationMode está definido como Hardware ou Automatic ao configurar redes Wi-Fi, o que entra em vigor em dispositivos com a versão do SO Android 13 e mais recentes e é aplicável a todos os modos de gerenciamento. Se definido como Hardware, o endereço MAC de fábrica será configurado para a rede Wi-Fi, enquanto Automatic o endereço MAC será aleatório.
  • Vários itens da nossa documentação foram atualizados:

API Android Management

  • Vários itens da nossa documentação foram atualizados:
    • Recomendamos uma política por dispositivo para ativar recursos de gerenciamento granular no nível do dispositivo.
    • Para que o FreezePeriods funcione conforme o esperado, a política de atualização do sistema não pode ser definida como SYSTEM_UPDATE_TYPE_UNSPECIFIED..
    • Foram fornecidas outras sugestões para atualizações de políticas relacionadas à visibilidade das etapas de senha durante o provisionamento de dispositivos da empresa.
    • O shareLocationDisabled tem suporte para dispositivos totalmente gerenciados e perfis de trabalho de propriedade pessoal.
    • Atualizamos a descrição sobre o uso de enterprises.devices.delete e os efeitos na visibilidade do dispositivo.
    • A duração máxima do token de registro agora é de 10.000 anos, antes era de 90 dias.

API Android Management

API Android Management

API Android Management

  • Um comando foi adicionado para permitir que o administrador limpe remotamente os dados de um app.
  • Agora os tokens de inscrição podem ser criados com uma duração maior do que o máximo anterior de 90 dias, chegando a aproximadamente 10.000 anos. Os tokens de registro que duram mais de 90 dias têm 24 caracteres, enquanto os que duram 90 dias ou menos continuam com 20 caracteres.

API Android Management

  • Os recursos de segurança com suporte de hardware, como o atestado de chave, agora serão usados nas avaliações de integridade do dispositivo, quando houver suporte. Isso garante a integridade do sistema. Os dispositivos que falharem nessas avaliações ou não oferecerem suporte a esses recursos de segurança com suporte de hardware vão informar o novo SecurityRisk HARDWARE_BACKED_EVALUATION_FAILED.

API Android Management

API Android Management

API Android Management

SDK AMAPI

Android Device Policy

  • Os apps marcados como indisponíveis em personalApplications serão desinstalados do perfil pessoal de dispositivos da empresa se já estiverem instalados, já que estão na ApplicationPolicy para o perfil de trabalho e dispositivos totalmente gerenciados.

API Android Management

  • Agora é possível designar um app como uma extensão usando ExtensionConfig. Os apps de extensão podem se comunicar diretamente com o Android Device Policy e, no futuro, vão poder interagir com o conjunto completo de recursos de gerenciamento oferecidos na API Android Management, ativando uma interface local para gerenciar o dispositivo que não requer conectividade com o servidor.
    • Esta versão inicial inclui suporte para a execução local de Commands e, atualmente, apenas o comando ClearAppData. Consulte o guia de integração de extensibilidade para mais detalhes.
    • Os comandos restantes serão adicionados ao longo do tempo, assim como outros recursos do app de extensão projetados para expor a amplitude dos recursos de gerenciamento de dispositivos ao app de extensão.

Android Device Policy

  • Correções de pequenos bugs.

Android Device Policy

  • Correções de pequenos bugs.

Android Device Policy

  • Correções de pequenos bugs.

Android Device Policy

  • Correções de pequenos bugs.

API Android Management

  • Foram adicionados dois novos AdvancedSecurityOverrides. Essas políticas ativam as práticas recomendadas de segurança do Android Enterprise por padrão, permitindo que as organizações substituam os valores padrão para casos de uso avançados.
    • googlePlayProtectVerifyApps ativa a verificação de apps do Google Play por padrão.
    • O developerSettings impede que os usuários acessem opções para desenvolvedores e o modo de segurança por padrão, recursos que, de outra forma, apresentariam o risco de exfiltração de dados corporativos.
  • ChoosePrivateKeyRule agora oferece suporte à concessão direta de chaves específicas do KeyChain para apps gerenciados.

Suspensões de uso

  • O ensureVerifyAppsEnabled foi descontinuado. Use o googlePlayProtectVerifyApps AdvancedSecurityOverrides.
    • Os usuários atuais da API (projetos do Google Cloud com a API Android Management ativada a partir de 15 de abril de 2021) podem continuar usando a ensureVerifyAppsEnabled até outubro de 2021, mas é recomendável migrar para a AdvancedSecurityOverrides assim que possível. Em outubro, ensureVerifyAppsEnabled não vai mais funcionar.
  • debuggingFeaturesAllowed e safeBootDisabled foram descontinuados. Use o developerSettings AdvancedSecurityOverrides.
    • Os usuários atuais da API (projetos do Google Cloud com a API Android Management ativada a partir de 15 de abril de 2021) podem continuar usando debuggingFeaturesAllowed e safeBootDisabled até outubro de 2021, mas é recomendável usar AdvancedSecurityOverrides assim que possível. Em outubro, debuggingFeaturesAllowed e safeBootDisabled não vão mais funcionar.

API Android Management

  • Adição de suporte ao personalApplications para dispositivos da empresa a partir do Android 8. Agora, o recurso tem suporte em todos os dispositivos da empresa com um perfil de trabalho.
  • O número de telefone do dispositivo agora é informado em dispositivos totalmente gerenciados como parte do recurso Device.

Android Device Policy

  • Correções de pequenos bugs.

API Android Management

  • Adição de personalApplications a PersonalUsagePolicies. Em dispositivos da empresa, a TI pode especificar uma lista de permissões ou bloqueios de apps no perfil pessoal. No momento, esse recurso está disponível apenas em dispositivos Android 11, mas vai ser portado para o Android 8 em uma versão futura.

Android Device Policy

  • Pequenas atualizações na interface de provisionamento

    Interface de provisionamento

API Android Management

Suspensões de uso

Android Device Policy

  • RELINQUISH_OWNERSHIP foi adicionado como um novo tipo de comando do dispositivo. Ao implantar o perfil de trabalho, os administradores podem renunciar à propriedade dos dispositivos da empresa para os funcionários, excluindo o perfil de trabalho e redefinindo as políticas do dispositivo para o estado de fábrica, deixando os dados pessoais intactos. Ao fazer isso, a TI perde a reivindicação da propriedade do dispositivo agora e no futuro e não deve esperar que o dispositivo seja registrado novamente. Para redefinir um dispositivo para a configuração original e manter a propriedade, use o método devices.delete.

API Android Management

  • As melhorias na experiência do perfil de trabalho em dispositivos da empresa foram anunciadas na pré-lançamento para desenvolvedores do Android 11. A API Android Management adiciona suporte a essas melhorias para dispositivos com o Android 8.0 ou mais recente. Agora, as empresas podem designar dispositivos com perfil de trabalho como propriedade da empresa, permitindo o gerenciamento do perfil de trabalho de um dispositivo, das políticas de uso pessoal e de algumas configurações em todo o dispositivo, mantendo a privacidade no perfil pessoal.

  • connectedWorkAndPersonalApp foi adicionado a applicationPolicy. A partir do Android 11, alguns apps principais podem se conectar nos perfis de trabalho e pessoal de um dispositivo. Conectar um app entre perfis pode proporcionar uma experiência mais unificada para os usuários. Por exemplo, ao conectar um app de agenda, os usuários podem ver os eventos de trabalho e pessoais juntos.

    Alguns apps (como a Pesquisa Google) podem estar conectados nos dispositivos por padrão. Uma lista de apps conectados em um dispositivo está disponível em Configurações > Privacidade > Apps pessoais e de trabalho conectados.

    Use connectedWorkAndPersonalApp para permitir ou não permitir apps conectados. Permitir que um app se conecte entre perfis só dá ao usuário a opção de conexão. O usuário pode desconectar os apps a qualquer momento.

  • systemUpdateInfo foi adicionado a devices para informar informações sobre atualizações pendentes do sistema.

Android Device Policy

  • [23 de julho] Correções de pequenos bugs

Android Device Policy

  • [17 de junho] Correções de pequenos bugs.

Android Device Policy

  • [12 de maio] Correções de pequenos bugs.

Android Device Policy

  • [14 de abril] Correções de pequenos bugs.

Android Device Policy

  • [16 de março] Correções de pequenos bugs.

Android Device Policy

  • [24 de fevereiro] Correções de pequenos bugs.

Android Device Policy

  • [15 de janeiro] Correções de pequenos bugs.

API Android Management

  • Uma nova política para bloquear apps não confiáveis (de fontes desconhecidas) está disponível. Use advancedSecurityOverrides.untrustedAppsPolicy para:
    • Bloquear a instalação de apps não confiáveis em todo o dispositivo (incluindo perfis de trabalho).
    • Bloqueie a instalação de apps não confiáveis apenas em um perfil de trabalho.
    • Permitir apps não confiáveis instalados em todo o dispositivo.
  • Um período de tempo limite para permitir métodos de bloqueio de tela não fortes (por exemplo, desbloqueio facial e por impressão digital) agora pode ser aplicado em um dispositivo ou perfil de trabalho usando requirePasswordUnlock. Após o período de espera expirar, o usuário precisa usar uma forma forte de autenticação (senha, PIN, padrão) para desbloquear um dispositivo ou perfil de trabalho.
  • Adição de kioskCustomization para oferecer suporte à capacidade de ativar ou desativar os seguintes recursos da interface do sistema em dispositivos modo quiosque:
    • Ações globais iniciadas pelo botão liga/desliga (consulte powerButtonActions).
    • Informações e notificações do sistema (consulte statusBar).
    • Botões de início e visão geral (consulte systemNavigation).
    • Barra de status (consulte statusBar).
    • Caixas de diálogo de erro para apps que falharam ou não respondem (consulte systemErrorWarnings).
  • Adição da política freezePeriod para oferecer suporte ao bloqueio de atualizações do sistema anualmente em um período de congelamento especificado.
  • Um novo parâmetro está disponível em devices.delete: wipeReasonMessage permite especificar uma mensagem curta para mostrar ao usuário antes de limpar o perfil de trabalho do dispositivo pessoal.

Suspensões de uso

O installUnknownSourcesAllowed foi descontinuado. O suporte para a política vai continuar até o segundo trimestre de 2020 para usuários que ativaram a API Android Management antes das 14h GMT de 19 de dezembro de 2019. A política não é compatível com usuários que ativaram a API após essa data.

advancedSecurityOverrides.untrustedAppsPolicy substitui installUnknownSourcesAllowed. A tabela abaixo mostra um mapeamento entre as duas políticas. Os desenvolvedores precisam atualizar as soluções com a nova política assim que possível*.

installUnknownSourcesAllowed advancedSecurityOverrides.untrustedAppsPolicy
TRUE ALLOW_INSTALL_DEVICE_WIDE
FALSE ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY

Observação:aplicado a todos os tipos de dispositivo (perfis de trabalho e totalmente gerenciados). Como os dispositivos totalmente gerenciados não têm um perfil pessoal, os apps não confiáveis são bloqueados em todo o dispositivo. Para bloquear apps não confiáveis em todo um dispositivo com um perfil de trabalho, use DISALLOW_INSTALL.

*Para usuários que ativaram a API Android Management antes das 14h GMT em 19 de dezembro de 2019: o valor padrão de untrustedAppsPolicy (DISALLOW_INSTALL) não será aplicado se untrustedAppsPolicy estiver definido como UNTRUSTED_APPS_POLICY_UNSPECIFIED ou se a política não for especificada. Para bloquear apps não confiáveis em um dispositivo inteiro, é necessário definir explicitamente a política como DISALLOW_INSTALL.

Android Device Policy

  • [27 de novembro] Correções de pequenos bugs.

API Android Management

Android Device Policy

  • [16 de outubro] Correções de bugs menores e otimização de desempenho.

Recursos

  • O recurso policies agora pode distribuir versões fechadas de apps (faixas fechadas), permitindo que as organizações testem versões de pré-lançamento de apps. Para detalhes, consulte Distribuir apps para testes fechados.
  • A entidade permittedAccessibilityServices foi adicionada a policies, que pode ser usada para:
    • não permitir todos os serviços de acessibilidade que não são do sistema em um dispositivo; ou
    • só permitem que apps específicos acessem esses serviços.

Recursos

  • A API Android Management agora avalia a segurança de um dispositivo e informa as descobertas em relatórios de dispositivo (em securityPosture). securityPosture retorna o status de postura de segurança de um dispositivo (POSTURE_UNSPECIFIED, SECURE, AT_RISK ou POTENTIALLY_COMPROMISED), conforme avaliado pelo SafetyNet e outras verificações, além de detalhes de todos os riscos de segurança identificados para você compartilhar com os clientes pelo seu console de gerenciamento.

    Para ativar esse recurso em um dispositivo, verifique se a política dele tem pelo menos um campo de statusReportingSettings ativado.

Recursos

  • Para distinguir que um app é iniciado em launchApp em setupActions, a atividade que é iniciada pela primeira vez como parte do app agora contém o extra de intent booleano com.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION (definido como true). Esse extra permite personalizar seu app com base em se ele é iniciado por launchApp ou por um usuário.

Versão de manutenção

  • Correções de bugs menores e otimização de desempenho.

Recursos

Experiência do usuário

Android Device Policy:o ícone do app não está mais visível nos dispositivos. Os usuários ainda podem acessar a página de política aberta anteriormente pelo ícone:

  • Dispositivos totalmente gerenciados: Configurações > Google > Política do dispositivo
  • Dispositivos com perfis de trabalho: Configurações > Google > Trabalho > Política do dispositivo
  • Todos os dispositivos: app Google Play Store > Política de dispositivos Android
  • O Android Device Policy agora está disponível na Coreia do Sul.

Recursos

  • Foram adicionados novos metadados, incluindo números de série alternativos, a devices.
  • O número de apps com installType REQUIRED_FOR_SETUP agora é limitado a cinco por política. Isso é para garantir a melhor experiência do usuário possível durante o provisionamento do dispositivo e do perfil de trabalho.

Experiência do usuário

  • Android Device Policy:foram adicionadas mensagens de não conformidade aprimoradas para ajudar os usuários a retornar os dispositivos a um estado de conformidade ou informá-los quando isso não for possível.
  • Android Device Policy:depois que um token de registro é registrado, uma nova experiência de configuração orienta os usuários pelas etapas necessárias da política para concluir a configuração do dispositivo ou do perfil de trabalho.

    dark-mode
    Figura 1. Experiência de configuração guiada.

Recursos

  • Novo campo adicionado a installType
    • REQUIRED_FOR_SETUP: se verdadeiro, o app precisa ser instalado antes da conclusão da configuração do dispositivo ou do perfil de trabalho. Observação:se o app não estiver instalado por algum motivo (por exemplo, incompatibilidade, disponibilidade geográfica ou conexão de rede ruim), a configuração não será concluída.
  • SetupAction foi adicionado a policies. Com SetupAction, é possível especificar um app para ser iniciado durante a configuração, permitindo que o usuário configure ainda mais o dispositivo. Consulte Iniciar um app durante a configuração para mais detalhes.
  • Para empresas com relatórios de status ativados, novos relatórios de dispositivo agora são emitidos imediatamente após qualquer tentativa de desbloqueio de um dispositivo ou perfil de trabalho.

Suspensões de uso

  • Em policies, o uso de wifiConfigsLockdownEnabled foi descontinuado. As redes Wi-Fi especificadas como políticas agora não podem ser modificadas por padrão. Para torná-los modificáveis, defina wifiConfigDisabled como "false".

Recursos

  • Adição de suporte a dispositivos com perfil de trabalho ao método de provisionamento do URL de login. Os proprietários de dispositivos com perfil de trabalho agora podem fazer login com as credenciais corporativas para concluir o provisionamento.

Experiência do usuário

  • Adição de suporte ao modo escuro no Android Device Policy. O modo escuro é um tema de exibição disponível no Android 9 Pie, que pode ser ativado em Configurações > Tela > Avançado > Tema do dispositivo > Escuro.

    dark-mode
    Figura 1. (L) Modo de exibição normal (R) Modo escuro

Recursos

  • Um novo método de inscrição está disponível para dispositivos totalmente gerenciados. O método usa um URL de login para solicitar que os usuários insiram as credenciais, permitindo que você atribua uma política e provisione os dispositivos dos usuários com base na identidade deles.
  • Adicionamos suporte ao iframe de configurações gerenciadas, uma interface que pode ser adicionada ao console para que os administradores de TI definam e salvem configurações gerenciadas. O iframe retorna um mcmId exclusivo para cada configuração salva, que pode ser adicionado a policies.
  • passwordPolicies e PasswordPolicyScope foram adicionados a policies:
    • passwordPolicies define os requisitos de senha para o escopo especificado (dispositivo ou perfil de trabalho).
    • Se PasswordPolicyScope não for especificado, o escopo padrão será SCOPE_PROFILE para dispositivos com perfil de trabalho e SCOPE_DEVICE para dispositivos totalmente gerenciados ou dedicados.
    • passwordPolicies substitui passwordRequirements se PasswordPolicyScope não for especificado (padrão) ou PasswordPolicyScope for definido com o mesmo escopo de passwordRequirements

Correções de bugs

  • Correção de um problema que fazia com que os dispositivos de quiosque parecessem fora de conformidade após o provisionamento, para um subconjunto de configurações de políticas

Recursos

Atualizações para oferecer suporte ao provisionamento e gerenciamento de perfis de trabalho e dispositivos totalmente gerenciados:

  • Novos métodos de provisionamento estão disponíveis para perfis de trabalho:
  • Novos campos foram adicionados a enrollmentTokens.
    • oneTimeOnly: se definido como verdadeiro, o token de registro vai expirar após o primeiro uso.
    • userAccountIdentifier: identifica uma conta do Google Play gerenciada específica.
      • Se não for especificado: a API vai criar uma nova conta silenciosamente sempre que um dispositivo for registrado com o token.
      • Se especificado: a API usa a conta especificada sempre que um dispositivo é registrado com o token. É possível especificar a mesma conta em vários tokens. Consulte Especificar um usuário para mais informações.
  • O método managementMode (somente leitura) foi adicionado a devices.
    • Dispositivos com perfis de trabalho: managementMode é definido como PROFILE_OWNER.
    • Dispositivos dedicados e totalmente gerenciados: managementMode está definido como DEVICE_OWNER.

Atualizações no recurso policies para melhorar os recursos de gerenciamento de apps:

  • Novo campo playStoreMode adicionado.
    • WHITELIST (padrão): apenas os apps adicionados à política estão disponíveis no perfil de trabalho ou no dispositivo gerenciado. Qualquer app que não esteja na política fica indisponível e é desinstalado se tiver sido instalado anteriormente.
    • BLACKLIST: os apps adicionados à política estão indisponíveis. Todos os outros apps listados no Google Play estão disponíveis.
  • BLOCKED foi adicionado como uma opção InstallType, que torna um app indisponível para instalação. Se o app já estiver instalado, ele será desinstalado.
    • É possível usar installType BLOCKED com playStoreMode BLACKLIST para impedir que um dispositivo gerenciado ou perfil de trabalho instale apps específicos.

Experiência do usuário

  • As configurações do Android Device Policy foram atualizadas para corresponder às configurações do dispositivo.

Experiência do usuário

  • As páginas de status e detalhes do dispositivo na Política de dispositivos Android foram mescladas em uma única página.
  • Melhoria na consistência da interface de configuração com o assistente de configuração do Android.

Recursos

  • Foram adicionadas PermissionGrants no nível da política. Agora é possível controlar as permissões de tempo de execução em quatro níveis:
    • Global, em todos os apps:defina defaultPermissionPolicy no nível da política.
    • Por permissão, em todos os apps:defina permissionGrant no nível da política.
    • Por app, em todas as permissões:defina defaultPermissionPolicy em ApplicationPolicy.
    • Por app, por permissão:defina permissionGrant em ApplicationPolicy.
  • Ao redefinir um dispositivo para a configuração original, a nova WipeDataFlag permite que você:
    • WIPE_EXTERNAL_STORAGE: limpar o armazenamento externo do dispositivo (por exemplo, cartões SD).
    • PRESERVE_RESET_PROTECTION_DATA: preserva os dados da proteção contra redefinição de fábrica no dispositivo. Essa flag garante que apenas um usuário autorizado possa recuperar um dispositivo se, por exemplo, ele for perdido. Observação:ative esse recurso somente se você tiver definido frpAdminEmails[] em policy.

Correções de bugs

  • Correção de um problema com o Android Device Policy saindo do modo de tarefa de bloqueio ao atualizar em primeiro plano.

Experiência do usuário

  • Em vez de ocultar apps desativados do iniciador, os dispositivos com Android 7.0 e versões mais recentes agora mostram ícones de apps desativados em cinza:

    Apps desativados

Recursos

Correções de bugs

  • O fluxo de provisionamento foi atualizado para desativar o acesso às configurações, exceto quando o acesso é necessário para concluir a configuração (por exemplo, criar uma senha).

Experiência do usuário

  • Atualizamos o design do Android Device Policy e o fluxo de provisionamento do dispositivo para melhorar a experiência geral do usuário.

Recursos

  • Adição de suporte à inicialização direta, permitindo que você apague remotamente dispositivos Android 7.0 e versões mais recentes que não foram desbloqueados desde o último reinício.
  • Adicionamos uma configuração de modo de localização ao recurso policies, permitindo que você configure o modo de precisão de local em um dispositivo gerenciado.
  • Um campo de resposta de erro foi adicionado ao recurso Command.

Correções de bugs

  • O desempenho do provisionamento foi aprimorado.
  • Os relatórios de compliance agora são gerados imediatamente após um dispositivo ser provisionado. Para configurar uma empresa para receber relatórios de compliance, consulte Receber notificações de detalhes de não conformidade.

Problemas conhecidos

  • As configurações de bloqueio de tela falham em dispositivos LG com Android 8.0 ou mais recente (por exemplo, LG V30) gerenciados pelo Android Device Policy.

Experiência do usuário

  • Atualizamos o texto de validação do campo "code", que aparece quando um usuário insere manualmente um código QR para registrar um dispositivo.

Recursos

  • Agora é possível definir uma política para acionar a atualização automática de apps instalados forçosamente se eles não atenderem a uma versão mínima especificada. Em ApplicationPolicy:
    • Defina installType como FORCE_INSTALLED
    • Especifique um minimumVersionCode.
  • Atualizamos o recurso Devices com novos campos que contêm informações que podem ser úteis para administradores de TI, como o nome da operadora do dispositivo (consulte NetworkInfo para mais detalhes), se o dispositivo está criptografado e se a verificação de apps está ativada (consulte DeviceSettings para mais detalhes).

Correções de bugs

Recursos

  • O Android Device Policy agora oferece suporte a um iniciador de quiosque básico, que pode ser ativado pela política. O Acesso rápido aos apps bloqueia um dispositivo para um conjunto de apps predefinidos e bloqueia o acesso do usuário às configurações do dispositivo. Os apps especificados aparecem em uma única página em ordem alfabética. Para informar um bug ou solicitar um recurso, toque no ícone de feedback no iniciador.
  • Atualização da configuração do dispositivo com uma nova lógica de nova tentativa. Se um dispositivo for reiniciado durante a configuração, o processo de provisionamento vai continuar de onde parou.
  • As novas políticas a seguir já estão disponíveis. Consulte a referência da API para conferir todos os detalhes:
    keyguardDisabledFeatures accountTypesWithManagementDisabled
    installAppsDisabled mountPhysicalMediaDisabled
    uninstallAppsDisabled bluetoothContactSharingDisabled
    shortSupportMessage longSupportMessage
    bluetoothConfigDisabled cellBroadcastsConfigDisabled
    credentialsConfigDisabled mobileNetworksConfigDisabled
    tetheringConfigDisabled vpnConfigDisabled
    createWindowsDisabled networkResetDisabled
    outgoingBeamDisabled outgoingCallsDisabled
    smsDisabled usbFileTransferDisabled
    ensureVerifyAppsEnabled permittedInputMethods
    recommendedGlobalProxy setUserIconDisabled
    setWallpaperDisabled alwaysOnVpnPackage
    dataRoamingDisabled bluetoothDisabled
  • O SDK de destino da política de dispositivo Android foi atualizado para Android 8.0 Oreo.

Correções de bugs

  • Agora é possível pular a exibição do seletor de rede se não for possível estabelecer uma conexão na inicialização. Para ativar o seletor de rede na inicialização, use a política networkEscapeHatchEnabled.