تلخّص هذه الصفحة جميع التغييرات (الميزات الجديدة وإصلاحات الأخطاء والتحديثات) التي تم إجراؤها على Android Management API وAndroid Device Policy كل شهر.
يمكنك الانضمام إلى القائمة البريدية لواجهة Android Management API لتلقّي آخر الأخبار وتنبيهات حول الخدمة في بريدك الوارد مباشرةً.
يونيو 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن لمشرفي تكنولوجيا المعلومات الآن التحكّم في إعدادات
سطوع الشاشة و
المهلة قبل غلق الشاشة باستخدام سياسة
DisplaySettings
. يتوفّر هذا الخيار على الأجهزة المُدارة بالكامل التي تعمل بنظام التشغيل Android 9 والإصدارات الأحدث. - لقد عدّلنا مستنداتنا لتوضيح أنّه حتى عند استخدام
AUTO_UPDATE_HIGH_PRIORITY
، قد تستغرق عمليات تحديث التطبيقات التي تتضمّن عمليات نشر أكبر على منظومة Android المتكاملة مدة تصل إلى 24 ساعة. - لقد حدَّثنا حزمة تطوير البرامج (SDK) الخاصة بواجهة برمجة التطبيقات لإدارة Android (AMAPI SDK) لتوضيح حالات الاستخدام المختلفة التي تتيحها هذه المكتبة (المعروفة في الأصل باسم
حزمة تطوير البرامج (SDK) القابلة للتوسّع) الآن. تتناول المستندات المعدّلة ما يلي:
راجِع ملاحظات إصدار AMAPI SDK لمعرفة أحدث إصدار متاح.
مايو 2024
واجهة برمجة التطبيقات لإدارة Android
- أصبحت الطريقتان
get
وlist
على مستوىenrollmentTokens
تعرضان الآن حقولvalue
وqrCode
وallowPersonalUsage
معبأة. - بالنسبة إلى الأجهزة المُدارة بالكامل، يتيح الإعداد
AllowPersonalUsage
الآن السمةPERSONAL_USAGE_DISALLOWED_USERLESS
. - في نظام التشغيل Android 11 والإصدارات الأحدث، تسمح سياسة
UserControlSettings
الجديدة بتحديد ما إذا كان يُسمح بتحكُّم المستخدم في تطبيق معيّن. وتشملUserControlSettings
إجراءات المستخدم مثل فرض الإيقاف ومحو بيانات التطبيق. - يتوفّر الآن الإصدار 1.1.5 من AMAPI SDK. تتوفر
معلومات إضافية في
صفحة ملاحظات الإصدار.
ملاحظة: ننصحك بشدة باستخدام أحدث إصدار متاح من المكتبة دائمًا للاستفادة من إصلاحات الأخطاء والتحسينات المتاحة.
أبريل 2024
واجهة برمجة التطبيقات لإدارة Android
- في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، أضفنا عناصر تحكّم في تحديد أجهزة Wi-Fi SSID التي يمكن الاتصال بها. يمكن لمشرفي تكنولوجيا المعلومات باستخدام
WifiSsidPolicy
تحديد قائمة بمعرّفات SSID لإضافتها إلى قائمة مسموح بها (WIFI_SSID_ALLOWLIST
) أو إلى قائمة حظر (WIFI_SSID_DENYLIST
). - بالنسبة إلى الأجهزة المملوكة للشركة، أضفنا معرّفات الأجهزة (IMEI
وMEID والرقم التسلسلي) إلى
ProvisioningInfo
التي يمكن الآن لإدارة الخدمات الجوّالة للمؤسسات (EMM) الوصول إليها أثناء إعداد الجهاز باستخدام عنوان URL لتسجيل الدخول.
March 2024
واجهة برمجة التطبيقات لإدارة Android
- أضفنا عناصر تحكُّم إضافية على عملية تثبيت التطبيقات باستخدام
InstallConstraint
، ويمكن لمشرفي تكنولوجيا المعلومات حظر تثبيت التطبيقات استنادًا إلى معايير محدّدة.
من خلال ضبطinstallPriority
، يمكن لمشرفي تكنولوجيا المعلومات التأكّد من تثبيت التطبيقات المهمة أولاً. - على نظام التشغيل Android 10 والإصدارات الأحدث، تتيح AMAPI ضبط شبكات 192 بت للمؤسسات
في
openNetworkConfiguration
من خلال ضبط قيمة الأمان WPA3-Enterprise_192.
في نظام التشغيل Android 13 والإصدارات الأحدث، نتيح الآن استخدام السمةENTERPRISE_BIT192_NETWORK_SECURITY
في سياسةMinimumWifiSecurityLevel
، والتي يمكن استخدامها لضمان عدم اتصال الأجهزة بشبكات Wi-Fi التي لا يقل مستوى الأمان هذا عنها عن هذا المستوى. - لقد عدّلنا الإعدادات
UsbDataAccess
لتكون القيمةUSB_DATA_ACCESS_UNSPECIFIED
التلقائيةDISALLOW_USB_FILE_TRANSFER
.
شباط (فبراير) 2024
واجهة برمجة التطبيقات لإدارة Android
- في نظام التشغيل Android 9 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات الآن التحكّم في السماح بالطباعة باستخدام الحقل
printingPolicy
. - بالنسبة إلى الإصدار 14 من نظام التشغيل Android والإصدارات الأحدث، تتم إضافة سياسة جديدة للتحكّم في تطبيقات
CredentialProvider. يمكن لمشرفي تكنولوجيا المعلومات استخدام الحقل
credentialProviderPolicy
للتحكّم في ما إذا كان يُسمح للتطبيق بالعمل كموفّر بيانات اعتماد. - تمت إضافة سياسة جديدة للتحكّم في
إضافة وضع علامات الذاكرة (MTE) على الجهاز. يتوفّر الحقل
MtePolicy
على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 14 والإصدارات الأحدث. - تم تعديل كيفية تلقّي AM API للأخطاء المتعلقة بعمليات التثبيت التي
يجريها مشرفو تكنولوجيا المعلومات. نتيجةً لعملية النقل هذه، أصبح حقل
InstallationFailureReason
يشمل الآن أيضًا أخطاء البرنامج (بالإضافة إلى الأخطاء في الخادم). - بالنسبة إلى نظام التشغيل Android 12 والإصدارات الأحدث، يمكن لمشرفي تكنولوجيا المعلومات استخدام مفتاحَي تشفير مثبَّتَين على الجهاز لمصادقة Wi-Fi للمؤسسات. راجِع الحقل
ClientCertKeyPairAlias
الجديد في "إعداد الشبكة المفتوحة" (ONC) و دليل ضبط الشبكة للحصول على مزيد من المعلومات.
يناير 2024
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن نقل الأجهزة التي تديرها وحدة التحكّم بسياسة الجهاز المخصّصة لاستخدام واجهة برمجة التطبيقات Android Management API.
ديسمبر 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
MinimumWifiSecurityLevel
لتحديد أدنى مستويات الأمان المختلفة المطلوبة للاتصال بشبكات Wi-Fi. يتوفّر هذا الخيار على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بنظام التشغيل Android 13 والإصدارات الأحدث.
نوفمبر 2023
واجهة برمجة التطبيقات لإدارة Android
- يتيح نظام التشغيل Android 12 والإصدارات الأحدث الآن ضبط شبكة Wi-Fi للمؤسسات بدون كلمة مرور
باستخدام حقلَي
Identity
وPassword
في إعداد الشبكة المفتوحة. كان هذا الخيار متاحًا في السابق على نظام Android 12.ملاحظة: في نظام التشغيل Android 12 والإصدارات الأحدث، بالنسبة إلى شبكات Wi-Fi التي تستخدم اسم المستخدم أو كلمة المرور باستخدام بروتوكول المصادقة القابلة للتوسيع (EAP)، وفي حال عدم تقديم كلمة مرور المستخدم وضبط
AutoConnect
علىtrue
، قد يحاول الجهاز الاتصال بالشبكة باستخدام كلمة مرور نائبة يتم إنشاؤها عشوائيًا. لتجنّب حدوث ذلك في حال عدم توفير كلمة مرور المستخدم، اضبطAutoConnect
علىfalse
. - يتم تجميع أحداث الأجهزة المحلية التي تتم بتتابع سريع ويتم الإبلاغ عنها في
رسالة نشر/اشتراك واحدة إلى إدارة الخدمات الجوّالة للمؤسسات (EMM).
نوع الحدث وقت الاستجابة المتوقع بين الحدث على الجهاز وإشعار إدارة الخدمات الجوّالة للمؤسسات (EMM) المقابل1 السلوك السابق السلوك الجديد حالات التطبيقات المستندة إلى مفاتيح ذات الأولوية العالية فوري، تقرير واحد في الدقيقة كحد أقصى فوري، تقرير واحد في الدقيقة كحد أقصى حالات التطبيقات المستندة إلى المفاتيح ذات الأولوية العادية مستندة إلى الجدول الزمني خلال دقيقة واحدة الأحداث ذات الصلة بالتطبيقات أثناء توفير المتطلبات اللازمة للتطبيقات التي يحدّد مشرف تكنولوجيا المعلومات حالات التثبيت لها2 الدمج في الأحداث الأخرى ذات الصلة بتوفير المتطلبات اللازمة في غضون دقيقة واحدة فوق أحداث توفير المتطلبات اللازمة الأخرى ذات الصلة الأحداث ذات الصلة بالتطبيقات بعد توفير المتطلبات اللازمة للتطبيقات التي تحدِّد حالات التثبيت من قِبل مشرف تكنولوجيا المعلومات2 مستندة إلى الجدول الزمني خلال 5 دقائق الأحداث ذات الصلة بالتطبيقات أثناء وبعد توفير المتطلبات اللازمة، للتطبيقات التي تتضمّن حالات التثبيت التي يحدّدها الموظف3 مستندة إلى الجدول الزمني خلال 60 دقيقة الأحداث الأخرى للتطبيقات على الجهاز فقط مستندة إلى الجدول الزمني خلال 60 دقيقة أفضل أهداف الجهد استنادًا إلى الظروف الخاضعة للرقابة وقد يختلف وقت الاستجابة الفعلي وفقًا لمجموعة متنوعة من الأجهزة والعوامل البيئية.
2InstallType
من التطبيقات التي يتم فرضها في السياسة:FORCE_INSTALLED
وBLOCKED
وREQUIRED_FOR_SETUP
وPREINSTALLED
وKIOSK
.
3InstallType
من التطبيقات المتاحة:AVAILABLE
،INSTALL_TYPE_UNSPECIFIED
.
تشرين الأول (أكتوبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن للتطبيقات التي تم إطلاقها باسم
SetupAction
إلغاء التسجيل. سيؤدي هذا إلى إعادة ضبط جهاز مملوك للشركة أو حذف ملف العمل على جهاز مملوك للشركة.
إصدار Android 14
واجهة برمجة التطبيقات لإدارة Android
في إصدار Android 14، أصبحت واجهة برمجة التطبيقات لإدارة Android متوافقة الآن مع ميزات Android 14 التالية:
- حظر وصول جهات الاتصال في ملف العمل
إلى تطبيقات النظام والتطبيقات الشخصية المحدّدة في
exemptionsToShowWorkContactsInPersonalProfile
يمكن الآن تمكين الوصول إلى جهات اتصال ملف العمل لجميع التطبيقات الشخصية أو تطبيقات شخصية محددة أو عدم تمكين أي تطبيقات شخصية.تسهيلاً لك، يضمن الخيار
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
الجديد فيshowWorkContactsInPersonalProfile
أن تكون التطبيقات الشخصية الوحيدة التي يمكنها الوصول إلى جهات اتصال العمل هي التطبيقات التلقائية لتطبيقَي Dialer و"الرسائل" و"جهات الاتصال". وفي هذه الحالة، لن تتمكّن أي من تطبيقات جهات الاتصال أو تطبيق "الرسائل" أو "جهات الاتصال" التي ضبطها المستخدمون، أو أي نظام آخر أو أي تطبيقات شخصية يثبّتها المستخدم، من إجراء طلبات بحث عن جهات اتصال العمل. - يؤدي هذا الخيار إلى إيقاف استخدام الراديو ذي النطاق الفائق العرض على الجهاز. ويمكن تحقيق ذلك باستخدام سياسة
deviceRadioState.ultraWidebandState
الجديدة. - حظر استخدام شبكة الجيل الثاني الخلوية،
لتحسين أمان الشبكة. ويتم توفير ذلك من خلال سياسة
deviceRadioState.cellularTwoGState
الجديدة. - يقدّم Android 14
اختصارات قابلة للتخصيص لشاشة القفل.
تم تمديد ميزات شاشة القفل التي يتحكّم بها المشرف، بما في ذلك ميزات الكاميرا وميزة "فتح الجهاز ببصمة الإصبع" وميزة "فتح الجهاز بالتعرف على الوجه" وغيرها، وذلك بهدف إيقاف اختصارات شاشة القفل أيضًا باستخدام خيار
SHORTCUTS
الجديد.
أيلول (سبتمبر) 2023
واجهة برمجة التطبيقات لإدارة Android
- يمكن الآن استرداد معلومات الجهاز وتوفير المتطلبات بشكل اختياري
أثناء الإعداد، ما يسمح للمطوّرين بإنشاء سياسات أكثر استهدافًا أثناء
الإعداد أو فلترة الأجهزة وفقًا للسمات المقدّمة. سيتضمّن عنوان URL لتسجيل الدخول
الآن مَعلمة
provisioningInfo
التي يمكن استبدالها بتفاصيل الجهاز المقابلة باستخدام طريقة fulfillmentInfo get الجديدة. - يمكن الآن تمييز
SigninDetails
عن بعضها البعض باستخدام قيمةtokenTag
قابلة للتخصيص.
آب (أغسطس) 2023
واجهة برمجة التطبيقات لإدارة Android
- تم تقديم وضع "فقدان الجهاز" للأجهزة المملوكة للشركة. يتيح وضع "فقدان الجهاز" لأصحاب العمل إمكانية قفل جهاز مفقود وتأمينه عن بُعد، كما يتيح اختياريًا عرض رسالة على شاشة الجهاز تتضمّن معلومات الاتصال لتسهيل عملية استرداد الأصول.
- تمت إضافة الدعم لتفويض اختيار الشهادات، ما يمنح التطبيق إذنًا بالوصول إلى مجموعة من شهادات KeyChain نيابةً عن التطبيقات التي تطلب ذلك.
يمكنك الانتقال إلى
DelegatedScope.CERT_SELECTION
للاطّلاع على مزيد من التفاصيل. - تمت إضافة سياسات إضافية لإدارة شبكة Wi-Fi:
configureWifi
- يمكن للمشرفين الآن إيقاف إضافة شبكات Wi-Fi أو ضبطها. تم إيقافwifiConfigDisabled
نهائيًا.wifiDirectSettings
- يمكن استخدام هذه السياسة لإيقاف ضبط Wi-Fi Direct.tetheringSettings
- يمكن استخدام هذه السياسة لإيقاف "التوصيل عبر Wi-Fi" أو جميع أشكال التوصيل. تم إيقافtetheringConfigDisabled
نهائيًا.wifiState
- يمكن استخدام هذه السياسة لفرض تفعيل/إيقاف شبكة Wi-Fi في جهاز المستخدم.
- سيتم إيقاف مشاركة شبكات Wi-Fi التي ضبطها المشرف في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث.
تموز (يوليو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة حقل
userFacingType
إلىApplicationReport
للإشارة إلى ما إذا كان التطبيق يستهدف المستخدمين. - تمت إضافة سبب عدم الامتثال المحدد إلى
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
.
عدم الامتثال للسببINVALID_VALUE
والسبب المحدد الذي تم الإبلاغ عنه "ONC_WIFI_INVALID_ENTERPRISE_CONFIG
" في حال عدم ضبطDomainSuffixMatch
لشبكة Wi-Fi للمؤسسة. - تمت إضافة إشعار نشر/اشتراك
EnrollmentCompleteEvent
جديد، كنوع من نوعUsageLogEvent
الذي يتم نشره عندما ينتهي الجهاز من التسجيل. - تمت إضافة
airplaneModeState
فيdeviceRadioState
للتحكُّم في الحالة الحالية لوضع الطيران وما إذا كان بإمكان المستخدم تفعيله أو إيقافه. يُسمح للمستخدم تلقائيًا بتفعيل "وضع الطيران" أو إيقافه. يتوفّر هذا الإعداد على الأجهزة المُدارة بالكامل والملفات الشخصية للعمل على الأجهزة المملوكة للشركة التي تعمل بالإصدار 9 من نظام التشغيل Android والإصدارات الأحدث.
حزيران (يونيو) 2023
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة إتاحة الحقل
DomainSuffixMatch
في فتح إعدادات الشبكة لضبط شبكات Wi-Fi للمؤسسات التي تعمل بالإصدار 6 من نظام التشغيل Android والإصدارات الأحدث. تُعدّ عمليات إعداد Enterprise WiFi التي لا تستخدمDomainSuffixMatch
غير آمنة وسيرفضها النظام الأساسي. - تمت إضافة إعداد سياسة
UsbDataAccess
الذي يسمح للمشرفين بإيقاف نقل البيانات عبر USB بالكامل. تم إيقافusbFileTransferDisabled
نهائيًا الآن، يُرجى استخدامUsbDataAccess
.
كانون الأول (ديسمبر) 2022
واجهة برمجة التطبيقات لإدارة Android
-
تم تحسين إمكانات الإدارة مقابل "التطبيقات المصغّرة لملف العمل" من خلال إضافة حقلَين جديدَين لواجهة برمجة التطبيقات:
workProfileWidgets
على مستوى التطبيق وworkProfileWidgetsDefault
على مستوى الجهاز. تتيح هذه الميزات تحكُّم أكبر في ما إذا كان بإمكان تطبيق يتم تشغيله في ملف العمل إنشاء تطبيقات مصغّرة في الملف الشخصي الرئيسي، مثل الشاشة الرئيسية. هذه الوظيفة غير مسموح بها تلقائيًا، ولكن يمكن ضبطها للسماح بها باستخدامworkProfileWidgets
وworkProfileWidgetsDefault
، وهي متاحة فقط للملفات الشخصية للعمل. -
لقد أضفنا الدعم لضبط إعدادات التوزيع العشوائي لعناوين MAC أثناء ضبط شبكات Wi-Fi. يمكن للمشرفين الآن تحديد ما إذا تم ضبط
MACAddressRandomizationMode
علىHardware
أوAutomatic
أثناء إعداد شبكات Wi-Fi التي تسري على الأجهزة التي تعمل بالإصدار Android 13 والإصدارات الأحدث، والتي تسري على جميع أوضاع الإدارة. في حال ضبط السياسة علىHardware
، سيتم ضبط عنوان MAC الخاص بالشركة المصنّعة على شبكة Wi-Fi، بينما سيكونAutomatic
عنوان MAC عشوائيًا. - تم تعديل عدة عناصر في مستنداتنا:
-
تم إنشاء قسم فهم الوضع الأمني لتوضيح الردود المحتملة من تقييمات
devicePosture
وsecurityRisk
. -
تم توفير
autoUpdateMode
للنطاقautoUpdatePolicy
كبديل مقترَح بسبب مرونة أكبر في معدّل التحديثات. -
لقد قدّمنا توضيحًا بأنّ
BlockAction
وWipeAction
يقتصران على الأجهزة المملوكة للشركة. - تم تعديل صفحة إشعارات النشر/الاشتراك لتعكس بدقة أنواع المراجع لأنواع الإشعارات المختلفة.
- بالنسبة إلى نظام التشغيل Android 13 والإصدارات الأحدث، يتم إعفاء تطبيقات الإضافات من قيود البطارية، لذلك لن يتم وضعها في حزمة تطبيقات وضع الاستعداد المحدود.
تشرين الأول (أكتوبر) 2022
واجهة برمجة التطبيقات لإدارة Android
- تم تعديل عدة عناصر في مستنداتنا:
- ننصح بتحديد سياسة واحدة لكل جهاز، وذلك لتفعيل إمكانات الإدارة الدقيقة على مستوى الجهاز.
- لكي تعمل سياسة FreezePeriods على النحو المتوقَّع، لا يمكن ضبط سياسة تحديث النظام على SYSTEM_UPDATE_TYPE_UNSPECIFIED.
- تم تقديم اقتراحات إضافية لتعديلات السياسات المتعلّقة برؤية خطوات كلمات المرور أثناء إدارة الأجهزة المملوكة للشركة.
- وتتوفّر السمة shareLocationDisabled للأجهزة المُدارة بالكامل والملفات الشخصية للعمل الشخصية.
- لقد أضفنا وصفًا معدَّلاً حول استخدام enterprises.devices.delete وتأثيراته في إذن الوصول إلى الأجهزة.
- والآن يبلغ الحد الأقصى لمدة الرمز المميّز للتسجيل 10,000 سنة، أي بعد أن كانت 90 يومًا في السابق.
12 تموز (يوليو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة قيمتَي NETWORK_ACTIVITY_LOGS وSECURITY_LOGS إلى DelegatedScope لمنح تطبيقات سياسة الجهاز إمكانية الوصول إلى السجلّات ذات الصلة.
14 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة specificNonComplianceReason وspecificNonComplianceContext إلى NonComplianceDetail من أجل توفير سياق مفصّل لأخطاء تطبيق السياسة.
6 حزيران (يونيو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة أمر للسماح للمشرف بمحو بيانات التطبيق عن بُعد.
- يمكن الآن إنشاء الرموز المميّزة للتسجيل لمدة أطول من الحدّ الأقصى السابق الذي كان 90 يومًا، وحتى 10,000 سنة تقريبًا. سيكون طول الرموز المميّزة للتسجيل التي تدوم لأكثر من 90 يومًا 24 حرفًا، في حين ستظل الرموز المميّزة التي تستمر لمدة 90 يومًا أو أقل تحتوي على 20 حرفًا.
24 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- سيتم الآن استخدام ميزات الأمان المستنِدة إلى الأجهزة، مثل مصادقة المفتاح، في تقييمات سلامة الأجهزة عندما يتيح ذلك الجهاز. يضمن ذلك بشدة سلامة النظام. بالنسبة إلى الأجهزة التي لا تجتاز هذه التقييمات أو التي لا تتوافق مع ميزات الأمان المستنِدة إلى الأجهزة، ستبلغ الأجهزة عن الخطأ SecurityRisk) الجديدة.
16 أيار (مايو) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة unifiedLockSettings في PasswordPolicies للسماح للمشرف بضبطها إذا كان ملف العمل بحاجة إلى قفل منفصل.
25 آذار (مارس) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة alwaysOnVpnLockdownExemption لتحديد التطبيقات التي يجب استثناؤها من الإعداد AlwaysOnVpnPackage.
- تمت إضافة جميع الحقول المتاحة من مورد منتجات واجهة برمجة التطبيقات لإدارة الخدمات الجوّالة للمؤسسات (EMM) إلى مورد التطبيقات.
22 شباط (فبراير) 2022
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة cameraAccess للتحكّم في إيقاف/تفعيل الكاميرا والكاميرا، وmicrophoneAccess للتحكّم في استخدام الميكروفون وتبديل الميكروفون. يحل هذا الحقل محل السمتَين cameraDisabled اللذَين تم إيقافهما حديثًا وunmuteMicrophoneDisabled على التوالي.
15 شباط (فبراير) 2022
حزمة تطوير البرامج (SDK) لـ AMAPI
- إصلاح أخطاء بسيطة. يُرجى الاطّلاع على مستودع Maven من Google لمزيد من التفاصيل.
15 تشرين الثاني (نوفمبر) 2021
Android Device Policy
-
سيتم الآن إلغاء تثبيت التطبيقات التي تم وضع علامة "غير متاحة" عليها في
personalApplications
على الملف الشخصي للأجهزة المملوكة للشركة في حال تثبيتها من قبل، كما هو موضّح في ApplicationPolicy لملف العمل والأجهزة المُدارة بالكامل.
17 أيلول (سبتمبر) 2021
واجهة برمجة التطبيقات لإدارة Android
-
يمكنك الآن تصنيف تطبيق كتطبيق إضافة باستخدام
ExtensionConfig
. يمكن لتطبيقات الإضافات التواصل مباشرةً مع تطبيق Android Device Policy، وستتمكن في المستقبل من التفاعل مع المجموعة الكاملة من ميزات الإدارة المتوفرة في واجهة برمجة التطبيقات لإدارة Android، ما يؤدي إلى تفعيل واجهة محلية لإدارة الجهاز الذي لا يتطلب الاتصال بالخادم.- يتضمن هذا الإصدار الأولي دعم التنفيذ المحلي لـ
Commands
، ولا يزال الأمرClearAppData
فقط حاليًا. يمكنك الاطّلاع على دليل دمج إمكانية التوسُّع للحصول على مزيد من التفاصيل. - ستتم إضافة الأوامر المتبقية بمرور الوقت، بالإضافة إلى ميزات تطبيق الإضافة الإضافية المصمَّمة لكشف ميزات إدارة الأجهزة المتوفِّرة لتطبيق الإضافة.
- يتضمن هذا الإصدار الأولي دعم التنفيذ المحلي لـ
30 حزيران (يونيو) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
2 حزيران (يونيو) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
5 أيار (مايو) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
6 نيسان (أبريل) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
آذار (مارس) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة سمتَين جديدتَين من النوع
AdvancedSecurityOverrides
. تتيح هذه السياسات أفضل ممارسات الأمان في Android Enterprise تلقائيًا، مع السماح للمؤسسات بإلغاء القيم التلقائية لحالات الاستخدام المتقدّمة. - يفعّل
googlePlayProtectVerifyApps
التحقق من التطبيقات على Google Play تلقائيًا. - تمنع
developerSettings
المستخدمين من الوصول إلى خيارات المطوّرين والوضع الآمن تلقائيًا، وهي الإمكانات التي قد تعرّضهم لخطر استخراج بيانات الشركة. -
يتوافق الإصدار
ChoosePrivateKeyRule
الآن مع المنح المباشر لمفاتيح محددة من مفاتيح KeyChain في التطبيقات المُدارة. - يسمح هذا الإجراء للتطبيقات المستهدَفة بالوصول إلى مفاتيح محدّدة من خلال طلب البيانات من
getCertificateChain()
وgetPrivateKey()
بدون الحاجة إلى طلبchoosePrivateKeyAlias()
أولاً. - يتم تلقائيًا منح إذن الوصول المباشر إلى المفاتيح المحدَّدة في السياسة لواجهة برمجة التطبيقات لإدارة Android، ولكن يعود ذلك إلى
منح إمكانية الوصول بعد استدعاء التطبيق المحدّد لـ
choosePrivateKeyAlias()
. يمكنك الاطّلاع علىChoosePrivateKeyRule
للحصول على مزيد من التفاصيل.
عمليات الإيقاف نهائيًا
- تم إيقاف
ensureVerifyAppsEnabled
نهائيًا الآن. استخدِمgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
بدلاً من ذلك. - يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات لإدارة Android
فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
ensureVerifyAppsEnabled
حتى تشرين الأول (أكتوبر) 2021، ولكن ننصح بنقل البيانات إلىAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن تعملensureVerifyAppsEnabled
. - تم إيقاف
debuggingFeaturesAllowed
وsafeBootDisabled
نهائيًا. استخدِمdeveloperSettings
AdvancedSecurityOverrides
بدلاً من ذلك. - يمكن لمستخدمي واجهة برمجة التطبيقات الحاليين (مشاريع Google Cloud التي تم تفعيل واجهة برمجة التطبيقات لإدارة Android
فيها اعتبارًا من 15 نيسان (أبريل) 2021) مواصلة استخدام
debuggingFeaturesAllowed
وsafeBootDisabled
حتى تشرين الأول (أكتوبر) 2021، ولكن ننصح باستخدامAdvancedSecurityOverrides
في أقرب وقت ممكن. في تشرين الأول (أكتوبر)، لن تعمل السمتانdebuggingFeaturesAllowed
وsafeBootDisabled
بعد ذلك.
شباط (فبراير) 2021
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة دعم
personalApplications
للأجهزة المملوكة للشركة بدءًا من نظام التشغيل Android 8. تتوفر هذه الميزة الآن على جميع الأجهزة المملوكة للشركة التي تحتوي على ملف شخصي للعمل. - يتم الآن الإبلاغ عن رقم هاتف الجهاز على الأجهزة المُدارة بالكامل كجزء
من مورد
Device
.
كانون الثاني (يناير) 2021
Android Device Policy
- إصلاح الأخطاء البسيطة
ديسمبر 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
personalApplications
إلىPersonalUsagePolicies
. على الأجهزة المملوكة للشركة، يمكن لتكنولوجيا المعلومات تحديد التطبيقات المسموح بها أو المحظورة في الملف الشخصي. لا تتوفّر هذه الميزة حاليًا إلا على أجهزة Android 11، ولكن ستتم إعادتها إلى Android 8 في إصدار مستقبلي.
Android Device Policy
- تعديلات طفيفة على واجهة مستخدم إدارة الحسابات
تشرين الثاني (نوفمبر) 2020
واجهة برمجة التطبيقات لإدارة Android
- تمت إضافة
AutoDateAndTimeZone
، لتحلّ محلّ إعداداتautoTimeRequired
التي تم إيقافها نهائيًا، وذلك للتحكّم تلقائيًا في ضبط التاريخ والوقت والمنطقة الزمنية على جهاز مملوك للشركة. - بدءًا من الإصدار 11 من نظام Android، لم يعد بإمكان المستخدمين محو بيانات التطبيقات أو فرض
إيقاف التطبيقات عند ضبط الجهاز على وضع Kiosk (أي عند ضبط
InstallType
لتطبيق واحد فيApplicationPolicy
علىKIOSK
). - تمت إضافة عناصر تحكّم جديدة في
LocationMode
لتحل محل عناصر التحكّم المتوقّفة نهائيًا لرصد الموقع الجغرافي. على الأجهزة المملوكة للشركة، يمكن لتكنولوجيا المعلومات الآن الاختيار بين فرض الموقع الجغرافي أو إيقاف الموقع الجغرافي أو السماح للمستخدمين بتفعيل الموقع الجغرافي أو إيقافه. - تمت إضافة التوافق مع
CommonCriteriaMode
، ، وهي ميزة جديدة في Android 11. يمكن تفعيل هذه الميزة لاستيفاء متطلبات الملف الشخصي لحماية أساسيات الأجهزة الجوّالة التي تتوافق مع المعايير المشتركة (MDFPP).
عمليات الإيقاف نهائيًا
- تم إيقاف
autoTimeRequired
نهائيًا، وذلك بعد إيقاف عناصر التحكّم في الوقت التلقائي المحدّدة في Android 11. استخدِمAutoDateAndTimeZone
بدلاً من ذلك. - تم إيقاف خيارات
LocationMode
التالية نهائيًا بعد إيقافها نهائيًا في Android 9:HIGH_ACCURACY
وSENSORS_ONLY
وBATTERY_SAVING
وOFF
. واستخدِمLOCATION_ENFORCED
وLOCATION_DISABLED
وLOCATION_USER_CHOICE
بدلاً منها.
تشرين الأول (أكتوبر) 2020
Android Device Policy
- تمت إضافة
RELINQUISH_OWNERSHIP
كنوع جديد من طلبات الجهاز. عند نشر ملف العمل، يمكن للمشرفين التنازل عن ملكية الأجهزة المملوكة للشركة للموظفين وحجب بيانات ملف العمل وإعادة ضبط أي سياسات للأجهزة على حالة المصنع، مع ترك البيانات الشخصية كما هي. وعند إجراء ذلك، سيفقد قسم تكنولوجيا المعلومات المطالبة بملكية الجهاز في الوقت الحالي وفي المستقبل، ومن غير المتوقّع أن تتم إعادة تسجيل الجهاز. لإعادة ضبط الجهاز على الإعدادات الأصلية مع الاحتفاظ بالملكية، استخدِم طريقةdevices.delete
بدلاً من ذلك.
آب (أغسطس) 2020
واجهة برمجة التطبيقات لإدارة Android
-
تم الإعلان عن تحسينات على تجربة ملف العمل على الأجهزة المملوكة للشركة في معاينة المطوّر لنظام التشغيل Android 11. وتتيح واجهة برمجة التطبيقات لإدارة Android إمكانية تطبيق هذه التحسينات على الأجهزة التي تعمل بنظام التشغيل Android 8.0 أو الإصدارات الأحدث أو الإصدارات الأحدث. يمكن للمؤسسات الآن تصنيف الأجهزة التي تتضمّن ملف عمل كأجهزة مملوكة للشركة، ما يسمح بإدارة ملف العمل على الجهاز وسياسات الاستخدام الشخصي وبعض الإعدادات على مستوى الجهاز، مع الحفاظ على الخصوصية في الملف الشخصي.
- للحصول على نظرة عامة وشاملة حول التحسينات التي يتم إجراؤها على تجربة ملف العمل، يُرجى الاطّلاع على الملف الشخصي للعمل: المعيار الجديد لخصوصية الموظفين.
- يمكنك الاطِّلاع على الأجهزة المملوكة للشركة للعمل والاستخدام الشخصي لمعرفة كيفية إعداد ملف شخصي للعمل على جهاز مملوك للشركة.
- يتوفّر مثال على سياسة لجهاز مملوك للشركة يتضمن ملفًا شخصيًا للعمل في الأجهزة التي تتضمن ملفات شخصية للعمل.
- تمت إضافة
blockScope
إلىblockAction
. يمكنك استخدامblockScope
لتحديد ما إذا كان إجراء الحظر ينطبق على جهاز مملوك للشركة بالكامل أو على ملف العمل فقط.
تمت إضافة
connectedWorkAndPersonalApp
إلىapplicationPolicy
. بدءًا من الإصدار 11 من نظام Android، يمكن ربط بعض التطبيقات الأساسية بملف شخصي للعمل وملف شخصي على الجهاز. يمكن أن يوفّر ربط تطبيق بين الملفات الشخصية تجربة أكثر توحيدًا للمستخدمين. على سبيل المثال، من خلال ربط تطبيق تقويم، يمكن للمستخدمين عرض عملهم وأحداثهم الشخصية معروضة معًا.قد يتم تلقائيًا ربط بعض التطبيقات (مثلاً "بحث Google") على الأجهزة. تتوفّر قائمة بالتطبيقات المرتبطة على الجهاز في الإعدادات > الخصوصية > الربط بين تطبيقات العمل والتطبيقات الشخصية.
يمكنك استخدام
connectedWorkAndPersonalApp
للسماح بالتطبيقات المرتبطة أو عدم السماح بها. يؤدي السماح للتطبيق بالربط بين الملفات الشخصية إلى منح المستخدم خيار ربط التطبيق فقط. ويمكن للمستخدمين إلغاء ربط التطبيقات في أي وقت.تمت إضافة
systemUpdateInfo
إلىdevices
للإبلاغ عن معلومات بشأن تحديثات النظام التي لا تزال في انتظار المراجعة.
تمّوز (يوليو) 2020
Android Device Policy
- [23 تموز (يوليو)] إصلاح أخطاء بسيطة
حزيران (يونيو) 2020
Android Device Policy
- [17 حزيران (يونيو)] إصلاح أخطاء بسيطة
مايو 2020
Android Device Policy
- [12 أيار (مايو)] إصلاح أخطاء بسيطة
نيسان (أبريل) 2020
Android Device Policy
- [14 نيسان (أبريل)] إصلاح أخطاء بسيطة
آذار (مارس) 2020
Android Device Policy
- [16 آذار (مارس)] إصلاح أخطاء بسيطة
شباط (فبراير) 2020
Android Device Policy
- [24 شباط (فبراير)] إصلاح أخطاء بسيطة
كانون الثاني (يناير) 2020
Android Device Policy
- [15 كانون الثاني (يناير)] إصلاح أخطاء بسيطة
كانون الأول (ديسمبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتوفّر سياسة جديدة لحظر التطبيقات غير الموثوق بها (التطبيقات من مصادر غير معروفة). استخدِم
advancedSecurityOverrides.untrustedAppsPolicy
لتنفيذ ما يلي:- حظر عمليات تثبيت التطبيقات غير الموثوق بها على مستوى الجهاز (بما في ذلك الملفات الشخصية للعمل)
- حظر عمليات تثبيت التطبيقات غير الموثوق بها في الملف الشخصي للعمل فقط
- السماح بتثبيت تطبيق غير موثوق به على مستوى الجهاز.
- يمكن الآن فرض فترة المهلة للسماح بطرق قفل الشاشة غير الفعّالة (مثل
بصمة الإصبع وفتح الجهاز بالتعرف على الوجه) على جهاز أو ملف
شخصي للعمل باستخدام
requirePasswordUnlock
. بعد انتهاء مدة المهلة، على المستخدم استخدام طريقة مصادقة قوية (كلمة المرور أو رقم التعريف الشخصي أو النقش) لفتح قفل جهاز أو ملف شخصي للعمل. - تمت إضافة
kioskCustomization
لإتاحة إمكانية تفعيل ميزات واجهة مستخدم النظام التالية أو إيقافها في أجهزة وضع Kiosk:- الإجراءات العامة التي تم إطلاقها من خلال زر التشغيل (راجِع
powerButtonActions
) - معلومات النظام والإشعارات (يمكنك الاطّلاع على
statusBar
). - زرَّا "الصفحة الرئيسية" و"نظرة عامة" (راجِع
systemNavigation
) - شريط الحالة (راجِع
statusBar
). - مربعات حوار الأخطاء للتطبيقات التي تعطّلت أو لا تستجيب (راجع
systemErrorWarnings
)
- الإجراءات العامة التي تم إطلاقها من خلال زر التشغيل (راجِع
- تمت إضافة سياسة
freezePeriod
للسماح بحظر تحديثات النظام سنويًا خلال فترة محدّدة لإيقاف التحديثات. - تتوفر مَعلمة جديدة في
devices.delete
: تتيح لك "wipeReasonMessage
" تحديد رسالة قصيرة لعرضها للمستخدم قبل حجب بيانات ملف العمل من جهازه الشخصي.
عمليات الإيقاف نهائيًا
تم الآن وضع علامة متوقّفة على واجهة برمجة التطبيقات installUnknownSourcesAllowed
.
وسيستمر دعم السياسة حتى الربع الثاني من عام 2020 للمستخدمين الذين فعّلوا واجهة برمجة التطبيقات لإدارة Android قبل الساعة 2:00 بعد الظهر بتوقيت غرينيتش في 19 كانون الأول (ديسمبر) 2019.
لا تتوافق السياسة مع المستخدمين الذين فعّلوا واجهة برمجة التطبيقات بعد هذا التاريخ.
advancedSecurityOverrides.untrustedAppsPolicy
يحل محل installUnknownSourcesAllowed
.
يوضّح الجدول التالي عملية ربط بين السياستين. وعلى المطوّرين
تعديل حلولهم وفقًا للسياسة الجديدة في أقرب وقت ممكن*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY ملاحظة: تنطبق على جميع أنواع الأجهزة (الملفات الشخصية للعمل والمدارة
بالكامل). وبما أنّ الأجهزة المُدارة بالكامل لا تتضمّن ملفًا شخصيًا،
يتم حظر التطبيقات غير الموثوق بها على الجهاز بالكامل. لحظر التطبيقات غير الموثوق بها على جهاز بالكامل باستخدام ملف شخصي للعمل، استخدِم
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) في حال ضبط سياسة untrustedAppsPolicy
على UNTRUSTED_APPS_POLICY_UNSPECIFIED
أو ترك السياسة بدون تحديد. ولحظر التطبيقات غير الموثوق بها على جهاز بالكامل، عليك
ضبط السياسة صراحةً على DISALLOW_INSTALL
.
تشرين الثاني (نوفمبر) 2019
Android Device Policy
- [27 تشرين الثاني (نوفمبر)] إصلاح الأخطاء البسيطة
تشرين الأول (أكتوبر) 2019
واجهة برمجة التطبيقات لإدارة Android
- تتيح لك الخيارات الجديدة في
IframeFeature
تحديد ميزات إطار iframe في "Google Play للأعمال" التي تريد تفعيلها أو إيقافها في وحدة التحكّم.
Android Device Policy
- [16 تشرين الأول (أكتوبر)] إصلاح أخطاء بسيطة وتحسين الأداء
4 أيلول (سبتمبر) 2019
الميزات
- أصبح بإمكان المورد
policies
توزيع إصدارات التطبيقات المغلقة (مسارات التطبيقات المغلقة)، ما يسمح للمؤسسات باختبار الإصدارات التجريبية من التطبيقات. لمعرفة التفاصيل، يُرجى الاطّلاع على توزيع التطبيقات للاختبار المغلق. - تمت إضافة
permittedAccessibilityServices
إلىpolicies
، والذي يمكن استخدامه لإجراء ما يلي:- عدم السماح بجميع خدمات تسهيل الاستخدام غير التابعة للنظام على أحد الأجهزة
- السماح لتطبيقات محدَّدة فقط بالوصول إلى هذه الخدمات
6 آب (أغسطس) 2019
الميزات
- تعمل واجهة برمجة التطبيقات لإدارة Android الآن على تقييم أمان الجهاز والإبلاغ عن النتائج الواردة في تقارير الأجهزة (ضمن
securityPosture
). تعرضsecurityPosture
حالة الوضع الأمني للجهاز (POSTURE_UNSPECIFIED
أوSECURE
أوAT_RISK
أوPOTENTIALLY_COMPROMISED
)، وفقًا للتقييم من خلال SafetyNet وعمليات الفحص الأخرى، بالإضافة إلى تفاصيل أي مخاطر أمنية محدّدة يمكنك مشاركتها مع العملاء من خلال وحدة تحكّم الإدارة.لتفعيل هذه الميزة لجهاز، تأكَّد من أنّ سياسته تحتوي على حقل واحد على الأقل من تاريخ تفعيل
statusReportingSettings
.
2 تموز (يوليو) 2019
الميزات
- لتمييز أنّ التطبيق تم تشغيله من
launchApp
فيsetupActions
، أصبح النشاط الذي تم إطلاقه للمرة الأولى كجزء من التطبيق يحتوي الآن علىcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
إضافي مفيد (تم ضبطه علىtrue
). وتتيح لك هذه القيمة الإضافية تخصيص التطبيق استنادًا إلى ما إذا كان قد تم إطلاقه منlaunchApp
أو من قِبل مستخدم.
31 أيار (مايو) 2019
إصدار الصيانة
- إصلاح أخطاء بسيطة وتحسين الأداء
7 أيار (مايو) 2019
تم إيقافالميزات
- تمت إضافة
policyEnforcementRules
ليحل محلcomplianceRules
، الذي تم إيقافه. يمكنك الاطّلاع على إشعار الإيقاف النهائي أعلاه للحصول على مزيد من المعلومات. - تمت إضافة واجهات برمجة تطبيقات جديدة لإنشاء تطبيقات الويب وتعديلها. لمعرفة مزيد من التفاصيل، يُرجى الاطّلاع على دعم تطبيقات الويب.
تجربة المستخدم
Android Device Policy: لم يعُد رمز التطبيق مرئيًا على الأجهزة. وسيظل بإمكان المستخدمين الاطّلاع على صفحة السياسات التي سبق أن تم إطلاقها من خلال الرمز:
- الأجهزة المُدارة بالكامل: الإعدادات > Google > سياسة الجهاز
- الأجهزة التي تتضمن ملفات شخصية للعمل: الإعدادات > Google > العمل > سياسة الجهاز
- جميع الأجهزة: تطبيق "متجر Google Play" > Android Device Policy
16 نيسان (أبريل) 2019
- يتوفّر تطبيق Android Device Policy الآن في كوريا الجنوبية.
21 آذار (مارس) 2019
الميزات
- تمت إضافة بيانات وصفية جديدة إلى
devices
، بما في ذلك الأرقام التسلسلية البديلة. - يقتصر الآن عدد التطبيقات التي تتضمّن
installType
REQUIRED_FOR_SETUP
على خمسة تطبيقات فقط لكل سياسة. ويضمن ذلك تقديم أفضل تجربة للمستخدم أثناء توفير المتطلبات اللازمة للجهاز والملف الشخصي للعمل.
12 شباط (فبراير) 2019
تجربة المستخدم
- تطبيق Android Device Policy: تمت إضافة ميزة مراسلة محسَّنة تتعلّق بعدم الامتثال لمساعدة المستخدمين على إعادة أجهزتهم إلى حالة الامتثال أو إبلاغهم عندما لا يكون ذلك ممكنًا.
- Android Device Policy: بعد تسجيل رمز مميَّز للتسجيل،
سترشد تجربة الإعداد الجديدة المستخدمين خلال الخطوات المطلوبة بموجب السياسة
لإكمال ضبط الملف الشخصي للعمل أو لأجهزتهم.
الميزات
- تمت إضافة حقل جديد إلى
installType
REQUIRED_FOR_SETUP
: إذا كانت القيمة هي true، يجب تثبيت التطبيق قبل اكتمال عملية إعداد الجهاز أو الملف الشخصي للعمل. ملاحظة: إذا لم يتم تثبيت التطبيق لأي سبب من الأسباب (مثل عدم التوافق أو مدى التوفّر الجغرافي أو ضعف الاتصال بالشبكة)، لن تكتمل عملية الإعداد.
- تمت إضافة
SetupAction
إلىpolicies
. تتيح لك "SetupAction
" تحديد تطبيق لتشغيله أثناء عملية الإعداد، ما يسمح للمستخدم بإجراء مزيد من الإعدادات على جهازه. يُرجى الاطّلاع على مقالة تشغيل التطبيق أثناء الإعداد للحصول على مزيد من التفاصيل. - بالنسبة إلى المؤسسات التي تم فيها تفعيل تقارير الحالة، يتم الآن إصدار تقارير جديدة للأجهزة على الفور بعد أي محاولة فاشلة لفتح قفل جهاز أو ملف شخصي للعمل.
عمليات الإيقاف نهائيًا
- في
policies
، تم إيقافwifiConfigsLockdownEnabled
نهائيًا. شبكات Wi-Fi المحدّدة هي سياسة غير قابلة للتعديل حاليًا بشكل تلقائي. ولجعلها قابلة للتعديل، اضبطwifiConfigDisabled
على "خطأ".
10 كانون الأول (ديسمبر) 2018
الميزات
- تمت إضافة الدعم الخاص بأجهزة الملف الشخصي للعمل إلى طريقة توفير المتطلبات اللازمة لعنوان URL لتسجيل الدخول. يمكن الآن لمالكي الأجهزة التي تتضمّن ملفات شخصية للعمل تسجيل الدخول باستخدام بيانات اعتماد الشركة لإكمال عملية الإعداد.
تجربة المستخدم
تمت إضافة دعم "الوضع الداكن" في تطبيق Android Device Policy. "الوضع الداكن" هو مظهر عرض متوفر في نظام Android 9 Pie، ويمكن تفعيله في الإعدادات > الشاشة > الإعدادات المتقدّمة > مظهر الجهاز > داكن.
2 تشرين الثاني (نوفمبر) 2018
الميزات
- تتوفّر طريقة تسجيل جديدة للأجهزة المُدارة بالكامل. تستخدم الطريقة عنوان URL لتسجيل الدخول لتطلب من المستخدمين إدخال بيانات الاعتماد، ما يسمح لك بتحديد سياسة وإدارة أجهزة المستخدمين استنادًا إلى هويتهم.
- تمت إضافة دعم إطار iframe لعمليات الضبط المُدارة،
وهي واجهة مستخدم يمكنك إضافتها إلى وحدة التحكّم لكي يتمكّن مشرفو تكنولوجيا المعلومات من ضبط الإعدادات
المُدارة وحفظها. يعرض إطار iframe سمة
mcmId
فريدة لكل إعداد محفوظ، ويمكنك إضافته إلىpolicies
. - تمت إضافة
passwordPolicies
وPasswordPolicyScope
إلىpolicies
:- يحدّد
passwordPolicies
متطلبات كلمة المرور للنطاق المحدّد (الجهاز أو الملف الشخصي للعمل). - في حال عدم تحديد السمة
PasswordPolicyScope
، يكون النطاق التلقائي هوSCOPE_PROFILE
للأجهزة المرتبطة بملف العمل، وSCOPE_DEVICE
للأجهزة المخصّصة أو المُدارة بالكامل. - يلغي
passwordPolicies
passwordRequirements
في حال عدم تحديدPasswordPolicyScope
(تلقائي)، أو تم ضبطPasswordPolicyScope
على نطاقpasswordRequirements
نفسه
- يحدّد
20 أيلول (سبتمبر) 2018
إصلاح الأخطاء
- تم إصلاح المشكلة التي أدت إلى ظهور أجهزة Kiosk بشكل غير صحيح بسبب عدم الامتثال بعد توفير المتطلبات اللازمة، وذلك لمجموعة فرعية من عمليات ضبط السياسة.
28 آب (أغسطس) 2018
الميزات
تعديلات لإتاحة ملف العمل والأجهزة المُدارة بالكامل توفير المتطلبات اللازمة وإدارتها:
- تتوفّر طرق جديدة لإدارة الحسابات للملفات الشخصية للعمل:
- عليك تزويد المستخدمين برابط الرمز المميّز للتسجيل.
- انتقِل إلى الإعدادات > Google > إعداد ملف العمل.
- تمت إضافة حقول جديدة إلى
enrollmentTokens
.oneTimeOnly
: إذا كانت القيمة هي "صحيح"، ستنتهي صلاحية الرمز المميّز للتسجيل بعد استخدامه للمرة الأولى.userAccountIdentifier
: يحدّد حسابًا محدّدًا على "Google Play للأعمال".- في حال عدم تحديده: تنشئ واجهة برمجة التطبيقات تلقائيًا حسابًا جديدًا في كل مرة يتم فيها تسجيل جهاز باستخدام الرمز المميّز.
- في حال تحديده: تستخدم واجهة برمجة التطبيقات الحساب المحدّد في كل مرة يتم فيها تسجيل جهاز بالرمز المميّز. ويمكنك تحديد الحساب نفسه على عدة رموز مميّزة. يمكنك الاطِّلاع على مقالة تحديد مستخدم للحصول على مزيد من المعلومات.
- تمت إضافة
managementMode
(للقراءة فقط) إلىdevices
.- الأجهزة التي تتضمّن ملفات شخصية للعمل: تم ضبط
managementMode
علىPROFILE_OWNER
. - الأجهزة المخصّصة والأجهزة المُدارة بالكامل: تم ضبط "
managementMode
" علىDEVICE_OWNER
.
- الأجهزة التي تتضمّن ملفات شخصية للعمل: تم ضبط
تعديلات على مورد policies
لتحسين إمكانات إدارة التطبيقات:
- تمت إضافة الحقل الجديد
playStoreMode
.WHITELIST
(تلقائي): لا تتوفّر سوى التطبيقات التي تمت إضافتها إلى السياسة في ملف العمل أو على الجهاز المُدار. وأي تطبيق لا تنطبق عليه السياسة لن يكون متاحًا وسيتم إلغاء تثبيته إذا سبق تثبيته.BLACKLIST
: التطبيقات التي تمت إضافتها إلى السياسة غير متاحة. وتتوفّر جميع التطبيقات الأخرى المدرَجة في Google Play.
- تمت إضافة
BLOCKED
كخيار InstallType، ما يجعل التطبيق غير متوفّر للتثبيت. وإذا كان التطبيق مثبَّتًا بالفعل، سيتم إلغاء تثبيته.- يمكنك استخدام نوع التثبيت
BLOCKED
معplayStoreMode
BLACKLIST
لمنع جهاز مُدار أو ملف شخصي للعمل من تثبيت تطبيقات معيّنة.
- يمكنك استخدام نوع التثبيت
تجربة المستخدم
- تم تعديل إعدادات Android Device Policy لتتطابق مع إعدادات الجهاز.
12 تموز (يوليو) 2018
تجربة المستخدم
- تم دمج صفحة تفاصيل الجهاز والحالة في تطبيق Android Device Policy في صفحة واحدة.
- تحسين اتساق واجهة المستخدم مع معالج إعداد Android.
الميزات
- تمت إضافة PermissionGrants على مستوى السياسة. يمكنك الآن التحكّم في أذونات التشغيل على أربعة مستويات:
- عام في جميع التطبيقات: يمكنك ضبط defaultPermissionPolicy على مستوى السياسة.
- وفقًا للإذن في جميع التطبيقات: يمكنك ضبط الاختصارPermissionGrant على مستوى السياسة.
- حسب التطبيق وفي جميع الأذونات: اضبط defaultPermissionPolicy في ApplicationPolicy.
- لكل تطبيق ولكل إذن: اضبطPermissionGrant ضمن ApplicationPolicy.
- عند إعادة ضبط جهاز على الإعدادات الأصلية، تسمح لك علامة WipeDataFlag الجديدة بما يلي:
WIPE_EXTERNAL_STORAGE
: حجب بيانات وحدة التخزين الخارجية للجهاز (مثل بطاقات SD)PRESERVE_RESET_PROTECTION_DATA
: الاحتفاظ ببيانات حماية إعادة الضبط على الإعدادات الأصلية على الجهاز وتضمن هذه العلامة عدم إمكانية استرداد الجهاز إلا للمستخدم المصرَّح له، في حال فقدان الجهاز مثلاً. ملاحظة: لا تفعّل هذه الميزة إلا إذا ضبطتfrpAdminEmails[]
في السياسة.
إصلاح الأخطاء
- تم إصلاح مشكلة خروج تطبيق Android Device Policy من وضع قفل المهمة عند التحديث في المقدّمة.
25 أيار (مايو) 2018
تجربة المستخدم
- بدلاً من إخفاء التطبيقات التي تم إيقافها من مشغّل التطبيقات، تعرض الآن الأجهزة التي تعمل بالإصدار 7.0 من نظام التشغيل Android والإصدارات الأحدث رموزًا للتطبيقات التي تم إيقافها باللون الرمادي:
الميزات
- تم تعديل
policies
لتوفير الإمكانات التالية لإدارة الشهادات:- المنح التلقائي لإذن وصول التطبيقات إلى الشهادات:
- تفويض جميع ميزات إدارة الشهادات المتاحة في تطبيق Android Device Policy لتطبيق آخر (يُرجى الاطّلاع على
CERT_INSTALL
).
- يمكن الآن إيقاف تطبيقات فردية في ApplicationPolicy (ضبط
disabled
علىtrue
)، بشكل مستقل عن قواعد الامتثال. - يمكن الآن إيقاف تطبيقات النظام.
- تمت إضافة تقارير التطبيقات إلى
devices
. بالنسبة إلى كل تطبيق مُدار تم تثبيته على جهاز، يعرض التقرير اسم حزمة التطبيق وإصداره ومصدر التثبيت ومعلومات تفصيلية أخرى. لتفعيل الميزة، اضبطapplicationReportsEnabled
علىtrue
في سياسة الجهاز. - تم تعديل
enterprises
ليتضمن الأحكام والشروط. يتم عرض الأحكام والشروط الخاصة بالمؤسسة على الأجهزة أثناء توفير المتطلبات اللازمة.
إصلاح الأخطاء
- تم تعديل مسار توفير المتطلبات اللازمة لإيقاف الوصول إلى الإعدادات، باستثناء الحالات التي يكون فيها الوصول مطلوبًا لإكمال الإعداد (مثل إنشاء رمز مرور).
3 نيسان (أبريل) 2018
تجربة المستخدم
- تم تحديث تصميم تطبيق Android Device Policy ومسار إدارة الأجهزة لتحسين تجربة المستخدم بشكل عام.
الميزات
- تم توفير إمكانية التشغيل المباشر، ما يتيح لك محو بيانات الأجهزة التي تعمل بالإصدار 7.0 من نظام التشغيل Android عن بُعد والتي لم يتم فتح قفلها منذ آخر مرة تمت إعادة تشغيلها.
- تمت إضافة إعداد وضع الموقع الجغرافي إلى مورد
policies
، ما يسمح لك بضبط وضع دقة الموقع الجغرافي على جهاز مُدار. - تمت إضافة حقل استجابة الخطأ إلى
المورد
Command
.
إصلاح الأخطاء
- تم تحسين أداء إدارة الحسابات.
- يتم الآن إنشاء تقارير الامتثال فورًا بعد إدارة الجهاز. لإعداد مؤسسة لتلقّي تقارير الامتثال، راجِع تلقّي إشعارات تفاصيل عدم الامتثال.
المشاكل المعروفة
- تتعطّل "إعدادات شاشة القفل" على أجهزة Android التي تعمل بالإصدار 8.0 أو إصدار أحدث من LG (مثل LG V30) المُدارة من خلال تطبيق Android Device Policy.
14 شباط (فبراير) 2018
تجربة المستخدم
- تم تعديل نص التحقّق من صحة حقل "الرمز" الذي يظهر إذا اختار المستخدم إدخال رمز الاستجابة السريعة يدويًا لتسجيل جهاز.
الميزات
- يمكنك الآن ضبط سياسة لتشغيل التحديثات التلقائية للتطبيقات المثبَّتة من المؤسّسة إذا
لم تستوفِ الحد الأدنى المحدّد لإصدار التطبيق. في
ApplicationPolicy:
- ضبط
installType
علىFORCE_INSTALLED
- حدِّد
minimumVersionCode
.
- ضبط
- تم تعديل مورد الأجهزة من خلال إضافة حقول جديدة تحتوي على معلومات قد تكون مفيدة لمشرفي تكنولوجيا المعلومات، مثل اسم مشغّل شبكة الجوّال للجهاز (يمكنك مراجعة NetworkInfo للحصول على مزيد من التفاصيل) وما إذا كان الجهاز مشفّرًا وما إذا كانت ميزة "التحقّق من التطبيقات" مفعّلة (راجِع DeviceSettings للحصول على مزيد من التفاصيل).
إصلاح الأخطاء
- يمكن الآن استخدام
RESET_PASSWORD
وLOCK
مع الأجهزة التي تعمل بنظام التشغيل Android 8.0 Oreo. - تم إصلاح مشكلة عدم تعبئة DeviceSettings.
- تم إصلاح المشكلة في معالجة سياسة
stayOnPluggedModes
.
12 كانون الأول (ديسمبر) 2017
الميزات
- يتوافق تطبيق Android Device Policy الآن مع مشغّل Kiosk الأساسي الذي يمكن تفعيله عبر السياسة. يؤدي مشغّل التطبيقات إلى قفل الجهاز على مجموعة من التطبيقات المحدّدة مسبقًا ويحظر وصول المستخدم إلى إعدادات الجهاز. تظهر التطبيقات المحددة في صفحة واحدة بترتيب أبجدي. للإبلاغ عن خطأ أو طلب ميزة، انقر على رمز الملاحظات في مشغّل التطبيقات.
- تم تعديل عملية إعداد الجهاز باستخدام منطق جديد لإعادة المحاولة. في حال إعادة تشغيل الجهاز أثناء الإعداد، ستستمر عملية توفير المتطلبات اللازمة الآن من حيث توقفت.
- تتوفّر الآن السياسات الجديدة التالية. يمكنك الاطّلاع على
مرجع واجهة برمجة التطبيقات لمعرفة التفاصيل الكاملة:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- تم تحديث حزمة SDK المستهدفة لتطبيق Android Device Policy إلى Android 8.0 Oreo.
إصلاح الأخطاء
- من الممكن الآن تخطي عرض أداة اختيار الشبكة إذا تعذّر إجراء اتصال
عند التشغيل. لتفعيل أداة اختيار الشبكات عند التشغيل، استخدِم السياسة
networkEscapeHatchEnabled
.