Auf dieser Seite werden jeden Monat alle Änderungen (neue Funktionen, Fehlerkorrekturen und Updates) der Android Management API und der Android Device Policy zusammengefasst.
Melden Sie sich in der Mailingliste für die Android Management API an, um monatliche Updates und Servicehinweise direkt in Ihren Posteingang zu erhalten.
Oktober 2024
Android Management API
- Wir haben das Verhalten der Richtlinie
CommonCriteriaMode
aktualisiert.
COMMON_CRITERIA_MODE_ENABLED
aktiviert jetzt die kryptografische Richtlinienintegritätsprüfung und die zusätzliche Netzwerkzertifikatsvalidierung. Das Ergebnis der Richtlinienintegritätsprüfung wird aufPolicySignatureVerificationStatus
gesetzt, wennstatusReportingSettings.commonCriteriaModeEnabled
auftrue
gesetzt ist.
Es gibt keine Änderungen am Verhalten des Standardwerts (COMMON_CRITERIA_MODE_UNSPECIFIED
) oder bei der expliziten Deaktivierung mitCOMMON_CRITERIA_MODE_DISABLED
. - Wir haben die Dokumentation für
PERSONAL_USAGE_DISALLOWED_USERLESS
aktualisiert, um Entwickler daran zu erinnern, dass diese Änderung vor Januar 2025 erforderlich ist. Wenn diese Änderung nicht vorgenommen wird, wird Nutzern bei der Registrierung möglicherweise die Aufforderung „Über Google authentifizieren“ angezeigt, wenn ihr IT-Administrator diese Funktion aktiviert hat.
Der vollständige Zeitplan für diese Funktion ist im Android Enterprise-Partner-Portal veröffentlicht: Zeitplan für die Funktion: Verbesserter Registrierungsablauf, Geräteregistrierung und On-Device-Nutzung. - Wir haben die Dokumentation für
CrossProfileDataSharing
um Details zur einfachen Datenfreigabe über Intents aktualisiert.
September 2024
Android Management API
Die Android Management API unterstützt jetzt die folgenden Funktionen von Android 15:
- Für Android 15 und höher wurde eine neue Richtlinie zur Steuerung der WLAN-Roaming-Einstellungen hinzugefügt. IT-Administratoren können mit
WifiRoamingPolicy
die gewünschteWifiRoamingMode
auswählen. Wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten unterstützt.
Android 15-Release
Android Management API
Die Android Management API unterstützt jetzt die folgenden Funktionen von Android 15:
- Mit Android 15 wird eine neue Richtlinie zur Steuerung von
Circle to Search eingeführt. IT-Administratoren können diese Funktion mit
AssistContentPolicy
steuern. - Mit Android 15 wird eine neue Richtlinie zur Steuerung der Phishing-Erkennung von Apps eingeführt.
IT-Administratoren können mit
ContentProtectionPolicy
steuern, ob die App von der Erkennung von On-Device-Missbrauch (ODAD) auf Phishing-Malware gescannt wird. - Mit Android 15 wird die Unterstützung der Einstellungen für die
Bildschirmhelligkeit und das
automatische Ausschalten des Displays mithilfe der Richtlinie
DisplaySettings
auf unternehmenseigene Geräte mit einem Arbeitsprofil ausgeweitet. Diese Einstellung war bisher nur auf vollständig verwalteten Geräten verfügbar.
August 2024
Android Management API
- Unter Android 13 und höher können IT-Administratoren jetzt die
ICCID
abfragen, die mit der SIM-Karte desTelephonyInfo
verknüpft ist, der in einerNetworkInfo
enthalten ist. Diese Funktion wird auf vollständig verwalteten Geräten unterstützt, wenn das FeldnetworkInfoEnabled
instatusReportingSettings
auftrue
gesetzt ist. - Einige Punkte unserer Dokumentation wurden aktualisiert:
- Wir haben die Dokumentation zum Common Criteria-Modus aktualisiert, um klarzustellen, dass er nur auf unternehmenseigenen Geräten mit Android 11 oder höher unterstützt wird.
- Das optionale Feld
DefaultStatus
ist inSigninDetail
dokumentiert.
Juli 2024
Android Management API
- Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
- Wir haben den Hinweis in der Dokumentation für
enrollmentToket.create
entfernt, dass der Tokeninhalt nicht mehr abgerufen werden kann. Der Wert des Registrierungstokens kann mitenrollmentTokens.get
abgerufen werden. - Wir haben die
NonComplianceReason
-Dokumentation klarer formuliert.
- Wir haben den Hinweis in der Dokumentation für
Juni 2024
Android Management API
- IT-Administratoren können jetzt die Einstellungen für die
Bildschirmhelligkeit und das
automatische Ausschalten des Displays über die Richtlinie
DisplaySettings
steuern. Unterstützt auf vollständig verwalteten Geräten mit Android 9 und höher. - Wir haben unsere Dokumentation aktualisiert, um zu erläutern, dass Updates für Apps mit größeren Bereitstellungen im Android-System auch bei Verwendung von
AUTO_UPDATE_HIGH_PRIORITY
bis zu 24 Stunden dauern können. - Wir haben das Android Management API SDK (AMAPI SDK) aktualisiert, um die verschiedenen Anwendungsfälle zu erläutern, die diese Bibliothek (ursprünglich als Extensibility SDK bezeichnet) jetzt unterstützt. Die aktualisierte Dokumentation umfasst:
Informationen zur neuesten verfügbaren Version finden Sie in den AMAPI SDK-Versionshinweisen.
Mai 2024
Android Management API
- Die Methoden
get
undlist
fürenrollmentTokens
geben jetzt die ausgefüllten Feldervalue
,qrCode
undallowPersonalUsage
zurück. - Bei vollständig verwalteten Geräten unterstützt die Einstellung
AllowPersonalUsage
jetzt dasPERSONAL_USAGE_DISALLOWED_USERLESS
. - Unter Android 11 und höher können Sie mit der neuen Richtlinie
UserControlSettings
angeben, ob die Nutzersteuerung für eine bestimmte App zulässig ist.UserControlSettings
umfasst Nutzeraktionen wie das Erzwingen des Beendens und das Löschen von App-Daten. - Version 1.1.5 des AMAPI SDK ist jetzt verfügbar. Weitere Informationen finden Sie auf der Seite
Versionshinweisen.
Hinweis:Wir empfehlen dringend, immer die neueste verfügbare Version der Bibliothek zu verwenden, damit Sie von den verfügbaren Fehlerkorrekturen und Verbesserungen profitieren.
April 2024
Android Management API
- Unter Android 13 und höher haben wir für unternehmenseigene Geräte Steuerelemente hinzugefügt, mit denen Sie festlegen können, mit welchen WLAN-SSIDs sich die Geräte verbinden können. Mit
WifiSsidPolicy
können IT-Administratoren eine Liste von SSIDs angeben, die einer Zulassungsliste (WIFI_SSID_ALLOWLIST
) oder einer Sperrliste (WIFI_SSID_DENYLIST
) hinzugefügt werden sollen. - Für unternehmenseigene Geräte haben wir
ProvisioningInfo
Hardware-IDs (IMEI, MEID und Seriennummer) hinzugefügt, auf die EMMs jetzt während der Geräteeinrichtung über die Anmelde-URL zugreifen können.
März 2024
Android Management API
- Wir haben zusätzliche Einstellungen für die App-Installation hinzugefügt. Mit
InstallConstraint
können IT-Administratoren die App-Installation anhand bestimmter Kriterien einschränken.
MitinstallPriority
können IT-Administratoren dafür sorgen, dass wichtige Anwendungen zuerst installiert werden. - Unter Android 10 und höher unterstützt AMAPI die Konfiguration von 192-Bit-Enterprise-Netzwerken in openNetworkConfiguration, indem der Sicherheitswert WPA3-Enterprise_192 übergeben wird.
Unter Android 13 und höher wird in der RichtlinieMinimumWifiSecurityLevel
jetztENTERPRISE_BIT192_NETWORK_SECURITY
unterstützt. Damit lässt sich verhindern, dass Geräte eine Verbindung zu WLANs herstellen, die unter diesem Sicherheitsniveau liegen. - Wir haben die Einstellung
UsbDataAccess
aktualisiert, sodass der WertUSB_DATA_ACCESS_UNSPECIFIED
standardmäßig aufDISALLOW_USB_FILE_TRANSFER
gesetzt wird.
Februar 2024
Android Management API
- Unter Android 9 und höher können IT-Administratoren jetzt über das Feld
printingPolicy
festlegen, ob das Drucken zulässig ist. - Für Android 14 und höher wird eine neue Richtlinie hinzugefügt, um CredentialProvider-Apps zu steuern. IT-Administratoren können über das Feld
credentialProviderPolicy
festlegen, ob die App als Anmeldedatenanbieter fungieren darf. - Es wird eine neue Richtlinie hinzugefügt, um die
ARM Memory Tagging Extension (MTE) auf dem Gerät zu steuern. Das Feld
MtePolicy
wird auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 14 und höher unterstützt. - Wir haben die Art und Weise geändert, wie die AM API Fehler im Zusammenhang mit Installationen empfängt, die von IT-Administratoren ausgelöst werden. Aufgrund dieser Migration enthält das Feld
InstallationFailureReason
jetzt neben den Serverfehlern auch Clientfehler. - Unter Android 12 und höher können IT-Administratoren ein auf dem Gerät installiertes Schlüsselpaar für die WLAN-Authentifizierung in Unternehmen verwenden. Weitere Informationen finden Sie im neuen Feld
ClientCertKeyPairAlias
in der Open Network Configuration (ONC) und in unserem Leitfaden zur Netzwerkkonfiguration.
Januar 2024
Android Management API
- Geräte, die von Ihrem benutzerdefinierten DPC verwaltet werden, können jetzt nahtlos zur Android Management API migriert werden.
Dezember 2023
Android Management API
- Es wurde das Attribut
MinimumWifiSecurityLevel
hinzugefügt, um die verschiedenen Mindestsicherheitsebenen für die Verbindung zu WLANs zu definieren. Unterstützt auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 13 und höher.
November 2023
Android Management API
- Android 12 und höher unterstützt jetzt die Konfiguration von Unternehmens-WLANs ohne Passwort. Dazu werden die Felder
Identity
undPassword
unter Open Network Configuration (Offene Netzwerkkonfiguration) verwendet. Diese Funktion wurde bereits vor Android 12 unterstützt.Hinweis:Unter Android 12 und höher kann das Gerät bei WLANs mit EAP-Authentifizierung von Nutzername/Passwort versuchen, das Nutzerpasswort nicht anzugeben und
AutoConnect
auftrue
gesetzt zu haben. Dann versucht das Gerät möglicherweise, mit einem zufällig generierten Platzhalterpasswort eine Verbindung zum Netzwerk herzustellen. Wenn das Passwort des Nutzers nicht angegeben ist, können Sie dies vermeiden, indem SieAutoConnect
auffalse
festlegen. - Aufeinanderfolgende lokale Geräteereignisse werden in Batches zusammengefasst und in einer einzigen
Pub/Sub-Nachricht an EMMs gemeldet.
Ereignistyp Erwartete Latenz zwischen On-Device-Ereignis und entsprechender EMM-Benachrichtigung1 Vorheriges Verhalten Neues Verhalten Schlüsselstatus der App mit hoher Priorität Sofort, maximal ein Bericht pro Minute Sofort, höchstens ein Bericht pro Minute Standardpriorität für Apps mit Schlüsselstatus Zeitplanbasiert Innerhalb einer Minute Anwendungsbezogene Ereignisse während der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 In andere Bereitstellungsereignisse eingebunden Innerhalb einer Minute nach weiteren Bereitstellungsereignissen Anwendungsbezogene Ereignisse nach der Bereitstellung für Apps mit vom IT-Administrator definierten Installationsstatus2 Zeitplanbasiert Innerhalb von 5 Minuten Anwendungsbezogene Ereignisse während und nach der Bereitstellung für Apps mit vom Mitarbeiter definierten Installationsstatus3 Zeitplanbasiert Innerhalb von 60 Minuten Andere App-Ereignisse auf dem Gerät Zeitplanbasiert Innerhalb von 60 Minuten Best-Effort-Zielvorhaben, die auf kontrollierten Bedingungen basieren. Die tatsächliche Latenz kann je nach Gerät und Umgebung variieren.
2InstallType
der Apps, die in der Richtlinie erzwungen werden:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
,PREINSTALLED
undKIOSK
.
3InstallType
der verfügbaren Apps:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
.
Oktober 2023
Android Management API
- Für Apps, die als
SetupAction
eingeführt wurden, kann die Registrierung jetzt abgebrochen werden. Dadurch wird ein unternehmenseigenes Gerät zurückgesetzt oder das Arbeitsprofil auf einem privaten Gerät gelöscht.
Android 14-Release
Android Management API
Mit dem Release von Android 14 unterstützt die Android Management API jetzt die folgenden Android 14-Funktionen:
- Zugriff von Kontakten im Arbeitsprofil auf System- und private Apps einschränken, die unter
exemptionsToShowWorkContactsInPersonalProfile
angegeben sind Der Zugriff auf Kontakte im Arbeitsprofil kann jetzt für alle privaten Apps, für ausgewählte private Apps oder für keine privaten Apps aktiviert werden.Die neue Option
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
untershowWorkContactsInPersonalProfile
sorgt dafür, dass nur die Standard-Telefon-, Nachrichten- und Kontakte-Apps des Geräts auf geschäftliche Kontakte zugreifen können. In diesem Fall können weder vom Nutzer konfigurierte Telefon-, Nachrichten- und Kontakte-Apps noch andere vom System oder vom Nutzer installierte private Apps geschäftliche Kontakte abfragen. - Deaktivieren Sie die Nutzung der Ultrabreitbandfunkschnittstelle auf dem Gerät. Dies ist mit der neuen Richtlinie
deviceRadioState.ultraWidebandState
möglich. - Blockieren Sie die Nutzung von 2G-Mobilfunk, um die Netzwerksicherheit zu verbessern. Dies wird durch die neue Richtlinie
deviceRadioState.cellularTwoGState
ermöglicht. - Mit Android 14 können Sie
Sperrbildschirm-Verknüpfungen anpassen.
Die Verwaltung der Sperrbildschirmfunktionen, einschließlich Kamera, Entsperrung per Fingerabdruck und Entsperrung per Gesichtserkennung, wurde erweitert. Mit der neuen Option
SHORTCUTS
können jetzt auch Verknüpfungen auf dem Sperrbildschirm deaktiviert werden.
September 2023
Android Management API
- Geräte- und Bereitstellungsinformationen können jetzt optional während der Einrichtung abgerufen werden. So können Entwickler bei der Einrichtung gezieltere Richtlinien erstellen oder Geräte anhand der angegebenen Attribute filtern. Die Anmelde-URL enthält jetzt den Parameter
provisioningInfo
, der mit der neuen Methode provisionInfo get gegen die entsprechenden Gerätedetails ausgetauscht werden kann. SigninDetails
kann jetzt durch einen anpassbarentokenTag
-Wert voneinander unterschieden werden.
August 2023
Android Management API
- Verloren-Modus für unternehmenseigene Geräte wurde eingeführt. Mit dem Verloren-Modus können Arbeitgeber ein verlorenes Gerät per Fernzugriff sperren und schützen. Optional kann auf dem Display des Geräts eine Nachricht mit Kontaktdaten angezeigt werden, um die Wiederherstellung von Assets zu erleichtern.
- Unterstützung für die Delegierung der Zertifikatsauswahl hinzugefügt, wodurch einer App Zugriff auf die Auswahl von KeyChain-Zertifikaten im Namen anfragender Apps gewährt wird.
Weitere Informationen finden Sie unter
DelegatedScope.CERT_SELECTION
. - Es wurden zusätzliche Richtlinien für die WLAN-Verwaltung hinzugefügt:
configureWifi
- Administratoren können jetzt das Hinzufügen oder Konfigurieren von WLANs deaktivieren.wifiConfigDisabled
ist jetzt eingestellt.wifiDirectSettings
– Mit dieser Richtlinie kann die Konfiguration von WiFi Direct deaktiviert werden.tetheringSettings
- Mit dieser Richtlinie können Sie WLAN-Tethering oder alle Formen von Tethering deaktivieren.tetheringConfigDisabled
ist jetzt eingestellt.wifiState
- Mit dieser Richtlinie kann WLAN auf dem Gerät eines Nutzers erzwungen aktiviert oder deaktiviert werden.
- Die Freigabe von vom Administrator konfigurierten WLANs wird ab Android 13 deaktiviert
Juli 2023
Android Management API
- Dem Feld
ApplicationReport
wurde das FelduserFacingType
hinzugefügt, um anzugeben, ob eine App für Nutzer bestimmt ist. ONC_WIFI_INVALID_ENTERPRISE_CONFIG
wurde ein spezifischer Grund für die Nichteinhaltung hinzugefügt.
Nichteinhaltung des GrundsINVALID_VALUE
und des spezifischen GrundsONC_WIFI_INVALID_ENTERPRISE_CONFIG
wird gemeldet, wenn das WLAN des Unternehmens nicht festgelegt istDomainSuffixMatch
.- Neue Pub/Sub-Benachrichtigung
EnrollmentCompleteEvent
hinzugefügt, die alsUsageLogEvent
veröffentlicht wird, wenn die Registrierung des Geräts abgeschlossen ist. - Unter
deviceRadioState
wurde die OptionairplaneModeState
hinzugefügt, um den aktuellen Status des Flugmodus zu steuern und festzulegen, ob der Nutzer ihn aktivieren oder deaktivieren kann. Standardmäßig kann der Nutzer den Flugmodus aktivieren oder deaktivieren. Unterstützt auf vollständig verwalteten Geräten und Arbeitsprofilen auf unternehmenseigenen Geräten mit Android 9 und höher.
Juni 2023
Android Management API
- In der Open Network Configuration (Offene Netzwerkkonfiguration) wird jetzt das Feld
DomainSuffixMatch
unterstützt, um Unternehmens-WLAN-Netzwerke für Android 6 und höher zu konfigurieren. Unternehmens-WLAN-Konfigurationen ohneDomainSuffixMatch
gelten als unsicher und werden von der Plattform abgelehnt. - Es wurde eine Richtlinieneinstellung hinzugefügt, mit der Administratoren die USB-Datenübertragung vollständig deaktivieren können.
UsbDataAccess
usbFileTransferDisabled
wurde verworfen. Bitte verwenden SieUsbDataAccess
.
Dezember 2022
Android Management API
-
Die Verwaltungsfunktionen des Arbeitsprofil-Widgets wurden um zwei neue API-Felder ergänzt:
workProfileWidgets
auf Anwendungsebene undworkProfileWidgetsDefault
auf Geräteebene. So können Sie besser steuern, ob eine im Arbeitsprofil ausgeführte App Widgets im übergeordneten Profil erstellen kann, z.B. auf dem Startbildschirm. Diese Funktion ist standardmäßig nicht zulässig, kann aber mitworkProfileWidgets
undworkProfileWidgetsDefault
auf „Zulassen“ gesetzt werden. Sie wird nur für Arbeitsprofile unterstützt. -
Wir haben die Unterstützung für die Festlegung von Einstellungen für die MAC-Adress-Randomisierung beim Konfigurieren von WLANs hinzugefügt. Administratoren können jetzt beim Konfigurieren von WLANs angeben, ob
MACAddressRandomizationMode
aufHardware
oderAutomatic
festgelegt ist. Diese Einstellung gilt für Geräte mit der Betriebssystemversion Android 13 und höher und für alle Verwaltungsmodi. WennHardware
festgelegt ist, wird die werkseitige MAC-Adresse für das WLAN konfiguriert, währendAutomatic
die MAC-Adresse zufällig ist. - Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
-
Security Posture verstehen soll Klarheit über die möglichen Antworten aus den Bewertungen von
devicePosture
undsecurityRisk
schaffen. -
autoUpdateMode
wird als empfohlene Alternative zuautoUpdatePolicy
aufgrund der größeren Flexibilität bei der Aktualisierungshäufigkeit bereitgestellt. -
Wir haben klargestellt, dass
BlockAction
undWipeAction
auf unternehmenseigene Geräte beschränkt sind. - Die Pub/Sub-Benachrichtigungsseite wurde aktualisiert, um die Ressourcentypen für verschiedene Benachrichtigungstypen korrekt widerzuspiegeln.
- Unter Android 13 und höher sind Erweiterungs-Apps von Akkueinschränkungen ausgenommen und werden nicht in den Bucket für eingeschränkte Apps im Ruhemodus verschoben.
Oktober 2022
Android Management API
- Verschiedene Elemente unserer Dokumentation wurden aktualisiert:
- Wir empfehlen, eine Richtlinie pro Gerät zu verwenden, um detaillierte Verwaltungsfunktionen auf Geräteebene zu ermöglichen.
- Damit FreezePeriods wie erwartet funktionieren, darf die Systemupdate-Richtlinie nicht auf SYSTEM_UPDATE_TYPE_UNSPECIFIED. festgelegt sein.
- Es wurden zusätzliche Vorschläge für Richtlinienaktualisierungen zur Sichtbarkeit der Passwortschritte bei der Bereitstellung unternehmenseigener Geräte gemacht.
- shareLocationDisabled wird für vollständig verwaltete Geräte und private Arbeitsprofile unterstützt.
- Wir haben eine aktualisierte Beschreibung der Verwendung von enterprises.devices.delete und der Auswirkungen auf die Gerätesichtbarkeit veröffentlicht.
- Die maximale Dauer eines Registrierungstokens beträgt jetzt 10.000 Jahre (vorher 90 Tage).
12. Juli 2022
Android Management API
- Dem DelegatedScope wurden die Werte NETWORK_ACTIVITY_LOGS und SECURITY_LOGS hinzugefügt, um Geräterichtlinienanwendungen Zugriff auf die entsprechenden Protokolle zu gewähren.
14. Juni 2022
Android Management API
- specificNonComplianceReason und specificNonComplianceContext wurden zu NonComplianceDetail hinzugefügt, um detaillierten Kontext für Fehler bei der Richtlinienanwendung bereitzustellen.
6. Juni 2022
Android Management API
- Es wurde ein Befehl hinzugefügt, mit dem Administratoren die Anwendungsdaten einer App aus der Ferne löschen können.
- Registrierungstokens können jetzt mit einer längeren Dauer als bisher von maximal 90 Tagen erstellt werden (bis zu etwa 10.000 Jahre). Registrierungstokens, die länger als 90 Tage gültig sind, haben eine Länge von 24 Zeichen. Tokens mit einer Gültigkeit von maximal 90 Tagen haben weiterhin 20 Zeichen.
24. Mai 2022
Android Management API
- Hardwaregestützte Sicherheitsfunktionen wie die Schlüsselattestierung werden jetzt bei der Bewertung der Geräteintegrität verwendet, sofern das Gerät dies unterstützt. Dadurch wird die Systemintegrität bestmöglich geschützt. Geräte, die diese Bewertungen nicht bestehen oder keine hardwaregestützten Sicherheitsfunktionen unterstützen, melden das neue SecurityRisk (Sicherheitsrisiko) für HARDWARE_BACKED_EVALUATION_FAILED.
16. Mai 2022
Android Management API
- unifiedLockSettings wurde zu PasswordPolicies hinzugefügt, damit der Administrator konfigurieren kann, ob das Arbeitsprofil eine separate Sperre benötigt.
25. März 2022
Android Management API
- alwaysOnVpnLockdownExemption wurde hinzugefügt, um anzugeben, welche Anwendungen von der Einstellung AlwaysOnVpnPackage ausgenommen werden sollen.
- Alle verfügbaren Felder aus der Products-Ressource der Play EMM API wurden der Application-Ressource hinzugefügt.
22. Februar 2022
Android Management API
- Es wurde cameraAccess hinzugefügt, um die Verwendung der Ein-/Aus-Schaltfläche für Kamera und Kamera zu steuern, und microphoneAccess, um die Verwendung der Ein/Aus-Schaltfläche für Mikrofon und Mikrofon zu steuern. Diese Felder ersetzen die kürzlich eingestellten Felder cameraDisabled und unmuteMicrophoneDisabled.
15. Februar 2022
AMAPI SDK
- Kleinere Fehlerkorrekturen. Weitere Informationen finden Sie im Maven-Repository von Google.
15. November 2021
Android Device Policy
-
Apps, die in
personalApplications
als nicht verfügbar gekennzeichnet sind, werden jetzt aus dem privaten Profil von unternehmenseigenen Geräten deinstalliert, wenn sie bereits installiert sind, da sie in der ApplicationPolicy für Arbeitsprofile und vollständig verwaltete Geräte enthalten sind.
17. September 2021
Android Management API
-
Sie können jetzt eine App über
ExtensionConfig
als Erweiterungs-App festlegen. Erweiterungs-Apps können direkt mit Android Device Policy kommunizieren und künftig mit allen Verwaltungsfunktionen der Android Management API interagieren. So wird eine lokale Oberfläche zur Verwaltung des Geräts ermöglicht, die keine Serververbindung erfordert.- Diese erste Version unterstützt die lokale Ausführung von
Commands
, derzeit jedoch nur den BefehlClearAppData
. Weitere Informationen finden Sie im Integrationsleitfaden für die Erweiterungsfähigkeit. - Die restlichen Befehle werden im Laufe der Zeit hinzugefügt, ebenso wie zusätzliche Funktionen für Erweiterungs-Apps, die die Bandbreite der Geräteverwaltungsfunktionen für die Erweiterungs-App verfügbar machen.
- Diese erste Version unterstützt die lokale Ausführung von
30. Juni 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
2. Juni 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
5. Mai 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
6. April 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
März 2021
Android Management API
- Es wurden zwei neue
AdvancedSecurityOverrides
hinzugefügt. Diese Richtlinien ermöglichen standardmäßig die Best Practices für die Android Enterprise-Sicherheit und ermöglichen es Organisationen, die Standardwerte für erweiterte Anwendungsfälle zu überschreiben. googlePlayProtectVerifyApps
aktiviert standardmäßig die App-Überprüfung von Google Play.developerSettings
verhindert standardmäßig den Zugriff von Nutzern auf die Entwickleroptionen und den sicheren Modus. Diese Funktionen würden sonst das Risiko der Datenexfiltration von Unternehmensdaten erhöhen.-
ChoosePrivateKeyRule
unterstützt jetzt die direkte Gewährung bestimmter Keychain-Schlüssel für verwaltete Apps. - Dadurch können die Ziel-Apps auf bestimmte Schlüssel zugreifen, indem sie
getCertificateChain()
undgetPrivateKey()
aufrufen, ohne zuerstchoosePrivateKeyAlias()
aufrufen zu müssen. - Die Android Management API gewährt standardmäßig direkten Zugriff auf die in der Richtlinie angegebenen Schlüssel. Andernfalls wird der Zugriff gewährt, nachdem die angegebene App
choosePrivateKeyAlias()
aufgerufen hat. Weitere Informationen finden Sie unterChoosePrivateKeyRule
.
Verworfene Produkte/Funktionen
ensureVerifyAppsEnabled
wurde eingestellt. Verwenden Sie stattdessen die TastenkombinationgooglePlayProtectVerifyApps
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
ensureVerifyAppsEnabled
noch bis Oktober 2021 verwenden. Es wird jedoch empfohlen, so schnell wie möglich zuAdvancedSecurityOverrides
zu migrieren. Ab Oktober funktioniertensureVerifyAppsEnabled
nicht mehr. debuggingFeaturesAllowed
undsafeBootDisabled
wurden verworfen. Verwenden Sie stattdessendeveloperSettings
AdvancedSecurityOverrides
.- Bestehende API-Nutzer (Google Cloud-Projekte mit aktivierter Android Management API ab dem 15. April 2021) können
debuggingFeaturesAllowed
undsafeBootDisabled
bis Oktober 2021 weiter verwenden. Wir empfehlen jedoch,AdvancedSecurityOverrides
so bald wie möglich zu verwenden. Ab Oktober funktionierendebuggingFeaturesAllowed
undsafeBootDisabled
nicht mehr.
Februar 2021
Android Management API
- Unterstützung für
personalApplications
für unternehmenseigene Geräte ab Android 8 hinzugefügt Die Funktion wird jetzt auf allen unternehmenseigenen Geräten mit Arbeitsprofil unterstützt. - Die Telefonnummer des Geräts wird jetzt für vollständig verwaltete Geräte als Teil der Ressource
Device
erfasst.
Januar 2021
Android Device Policy
- Kleinere Fehler wurden behoben.
Dezember 2020
Android Management API
-
personalApplications
wurde zuPersonalUsagePolicies
hinzugefügt. Auf unternehmenseigenen Geräten kann die IT-Abteilung eine Zulassungs- oder Sperrliste für Apps im privaten Profil angeben. Diese Funktion ist derzeit nur auf Geräten mit Android 11 verfügbar, wird aber in einer zukünftigen Version auf Android 8 zurückportiert.
Android Device Policy
- Kleinere Änderungen an der Bereitstellungs-UI
November 2020
Android Management API
- Es wurde
AutoDateAndTimeZone
hinzugefügt, um die automatische Datums-, Uhrzeit- und Zeitzonenkonfiguration auf einem unternehmenseigenen Gerät zu steuern. Es ersetzt das eingestellteautoTimeRequired
. - Ab Android 11 können Nutzer keine App-Daten mehr löschen oder Apps mehr erzwingen, wenn das Gerät als Kioskgerät konfiguriert ist, d. h. wenn die
InstallType
einer App inApplicationPolicy
aufKIOSK
gesetzt ist. - Neue Steuerelemente für
LocationMode
wurden hinzugefügt, um eingestellte Steuerelemente für die Standorterkennungsmethode zu ersetzen. Auf unternehmenseigenen Geräten kann die IT-Abteilung jetzt festlegen, ob die Standortermittlung erzwungen, deaktiviert oder ob Nutzer die Standortermittlung selbst aktivieren und deaktivieren dürfen. - Unterstützung für
CommonCriteriaMode
, eine neue Funktion in Android 11, hinzugefügt. Kann aktiviert werden, um bestimmte Anforderungen des Common Criteria Mobile Device Fundamentals Protection Profile (MDFPP) zu erfüllen.
Verworfene Produkte/Funktionen
autoTimeRequired
wird jetzt eingestellt, nachdem bestimmte automatische Zeitsteuerungen in Android 11 eingestellt wurden. Verwenden Sie stattdessenAutoDateAndTimeZone
.- Die folgenden
LocationMode
-Optionen sind jetzt eingestellt, nachdem sie bereits in Android 9 eingestellt wurden:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
undOFF
. Verwenden Sie stattdessenLOCATION_ENFORCED
,LOCATION_DISABLED
undLOCATION_USER_CHOICE
.
Oktober 2020
Android Device Policy
RELINQUISH_OWNERSHIP
wurde als neuer Gerätebefehl hinzugefügt. Bei der Bereitstellung eines Arbeitsprofils können Administratoren die Eigentumsrechte für unternehmenseigene Geräte an Mitarbeiter übertragen, das Arbeitsprofil löschen und alle Geräterichtlinien auf die Werkseinstellungen zurücksetzen, während persönliche Daten intakt bleiben. Dadurch verliert die IT-Abteilung den Anspruch auf das Eigentum am Gerät – jetzt und in Zukunft – und sollte nicht davon ausgehen, dass das Gerät noch einmal registriert wird. Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen möchten, ohne dass die Eigentumsrechte verloren gehen, verwenden Sie stattdessen die Methodedevices.delete
.
August 2020
Android Management API
-
In der Entwicklervorschau für Android 11 wurden Verbesserungen an den Arbeitsprofilen auf unternehmenseigenen Geräten angekündigt. Die Android Management API unterstützt diese Verbesserungen auf Geräten mit Android 8.0 oder höher. Unternehmen können jetzt Geräte mit Arbeitsprofil als unternehmenseigen kennzeichnen. So können sie das Arbeitsprofil, die Richtlinien für die private Nutzung und bestimmte geräteweite Einstellungen verwalten und gleichzeitig den Datenschutz im privaten Profil wahren.
- Eine allgemeine Übersicht über die Verbesserungen am Arbeitsprofil finden Sie unter Arbeitsprofil: Der neue Standard für den Datenschutz von Mitarbeitern.
- Im Hilfeartikel Unternehmenseigene Geräte für geschäftliche und private Nutzung erfahren Sie, wie Sie ein Arbeitsprofil auf einem unternehmenseigenen Gerät einrichten.
- Eine Beispielrichtlinie für ein unternehmenseigenes Gerät mit Arbeitsprofil finden Sie unter Geräte mit Arbeitsprofilen.
blockScope
wurde zublockAction
hinzugefügt. MitblockScope
können Sie angeben, ob eine Sperraktion auf ein gesamtes unternehmenseigenes Gerät oder nur auf das Arbeitsprofil angewendet werden soll.
connectedWorkAndPersonalApp
wurde zuapplicationPolicy
hinzugefügt. Ab Android 11 können einige wichtige Apps eine Verbindung zwischen dem Arbeitsprofil und dem privaten Profil eines Geräts herstellen. Wenn Sie eine App über mehrere Profile hinweg verknüpfen, können Nutzer die App einheitlicher nutzen. Wenn Sie beispielsweise eine Kalender-App verknüpfen, können Nutzer ihre geschäftlichen und privaten Termine zusammen sehen.Einige Apps, z. B. die Google Suche, sind möglicherweise standardmäßig mit dem Gerät verknüpft. Eine Liste der verknüpften Apps auf einem Gerät finden Sie unter Einstellungen > Datenschutz > Verknüpfte private und geschäftliche Apps.
Mit
connectedWorkAndPersonalApp
kannst du verbundene Apps zulassen oder nicht zulassen. Wenn Sie einer App erlauben, eine profilübergreifende Verbindung herzustellen, hat der Nutzer nur die Möglichkeit, die App zu verbinden. Nutzer können die Verknüpfung mit Apps jederzeit aufheben.systemUpdateInfo
wurdedevices
hinzugefügt, um Informationen zu ausstehenden Systemupdates zu melden.
Juli 2020
Android Device Policy
- [23. Juli] Kleinere Fehlerkorrekturen
Juni 2020
Android Device Policy
- [17. Juni] Kleinere Fehlerkorrekturen.
Mai 2020
Android Device Policy
- [12. Mai] Kleinere Fehlerkorrekturen.
April 2020
Android Device Policy
- [14. April] Kleinere Fehlerkorrekturen.
März 2020
Android Device Policy
- [16. März] Kleinere Fehlerkorrekturen.
Februar 2020
Android Device Policy
- [24. Februar] Kleinere Fehlerkorrekturen.
Januar 2020
Android Device Policy
- [15. Januar] Kleinere Fehlerkorrekturen.
Dezember 2019
Android Management API
- Eine neue Richtlinie zum Blockieren nicht vertrauenswürdiger Apps (Apps aus unbekannten Quellen) ist verfügbar. Mit
advancedSecurityOverrides.untrustedAppsPolicy
können Sie Folgendes tun:- Blockieren Sie die Installation nicht vertrauenswürdiger Apps auf Geräteebene (einschließlich Arbeitsprofile).
- Blockieren Sie die Installation nicht vertrauenswürdiger Apps nur in einem Arbeitsprofil.
- Auf dem gesamten Gerät installierte nicht vertrauenswürdige Apps zulassen.
- Mit
requirePasswordUnlock
kann jetzt für ein Gerät oder Arbeitsprofil ein Zeitlimit für die Verwendung weniger sicherer Displaysperren (z.B. Entsperrung per Fingerabdruck und Gesichtserkennung) erzwungen werden. Nach Ablauf des Zeitlimits müssen Nutzer eine starke Form der Authentifizierung (Passwort, PIN, Muster) verwenden, um ein Gerät oder Arbeitsprofil zu entsperren. kioskCustomization
wurde hinzugefügt, um die folgenden Funktionen der System-UI auf Geräten im Kioskmodus zu aktivieren oder zu deaktivieren:- Globale Aktionen, die über die Ein‑/Aus-Taste gestartet werden (siehe
powerButtonActions
) - Systeminformationen und Benachrichtigungen (siehe
statusBar
) - Schaltflächen „Startseite“ und „Übersicht“ (siehe
systemNavigation
) - Statusleiste (siehe
statusBar
). - Fehlerdialogfelder für abgestürzte oder nicht reagierende Apps (siehe
systemErrorWarnings
)
- Globale Aktionen, die über die Ein‑/Aus-Taste gestartet werden (siehe
- Die Richtlinie
freezePeriod
wurde hinzugefügt, um das Blockieren von Systemupdates jährlich während eines bestimmten Sperrzeitraums zu unterstützen. - In
devices.delete
ist ein neuer Parameter verfügbar: MitwipeReasonMessage
können Sie eine kurze Nachricht angeben, die einem Nutzer angezeigt wird, bevor das Arbeitsprofil von seinem privaten Gerät gelöscht wird.
Verworfene Produkte/Funktionen
installUnknownSourcesAllowed
ist jetzt als eingestellt gekennzeichnet.
Der Support für die Richtlinie wird bis zum 2. Quartal 2020 für Nutzer fortgesetzt, die die Android Management API vor dem 19. Dezember 2019 um 14:00 Uhr (GMT) aktiviert haben.
Die Richtlinie wird nicht für Nutzer unterstützt, die die API nach diesem Datum aktiviert haben.
advancedSecurityOverrides.untrustedAppsPolicy
ersetzt installUnknownSourcesAllowed
.
Die folgende Tabelle zeigt die Zuordnung zwischen den beiden Richtlinien. Entwickler sollten ihre Lösungen so schnell wie möglich mit der neuen Richtlinie aktualisieren*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Hinweis:Gilt für alle Gerätetypen (Arbeitsprofile und vollständig verwaltete Geräte). Da vollständig verwaltete Geräte kein privates Profil haben, werden nicht vertrauenswürdige Apps auf dem gesamten Gerät blockiert. Wenn Sie nicht vertrauenswürdige Apps auf einem gesamten Gerät mit Arbeitsprofil blockieren möchten, verwenden Sie stattdessen |
untrustedAppsPolicy
(DISALLOW_INSTALL
) wird nicht angewendet, wenn untrustedAppsPolicy
auf UNTRUSTED_APPS_POLICY_UNSPECIFIED
gesetzt ist oder die Richtlinie nicht angegeben ist. Wenn Sie nicht vertrauenswürdige Apps auf dem gesamten Gerät blockieren möchten, müssen Sie die Richtlinie explizit auf DISALLOW_INSTALL
festlegen.
November 2019
Android Device Policy
- [27. November] Kleinere Fehlerkorrekturen.
Oktober 2019
Android Management API
- Mit den neuen Optionen
IframeFeature
können Sie festlegen, welche Funktionen des Managed Google Play-iFrames in der Konsole aktiviert oder deaktiviert werden sollen.
Android Device Policy
- [16. Oktober] Kleinere Fehlerkorrekturen und Leistungsoptimierung.
4. September 2019
Funktionen
- Über die Ressource
policies
können jetzt geschlossene App-Releases (geschlossene App-Tracks) verteilt werden, sodass Organisationen Vorabversionen von Apps testen können. Weitere Informationen finden Sie unter Apps für geschlossene Tests bereitstellen. permittedAccessibilityServices
wurde zupolicies
hinzugefügt. Damit können Sie Folgendes tun:- alle nicht systeminternen Bedienungshilfen auf einem Gerät nicht zulassen oder
- nur bestimmten Apps Zugriff auf diese Dienste gewähren.
6. August 2019
Funktionen
- Die Android Management API bewertet jetzt die Sicherheit eines Geräts und meldet die Ergebnisse in Geräteberichten (unter
securityPosture
).securityPosture
gibt den Sicherheitsstatus eines Geräts (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
oderPOTENTIALLY_COMPROMISED
) zurück, der anhand von SafetyNet und anderen Prüfungen ermittelt wurde. Außerdem werden Details zu allen erkannten Sicherheitsrisiken zurückgegeben, die Sie über die Admin-Konsole mit Kunden teilen können.Wenn Sie diese Funktion für ein Gerät aktivieren möchten, muss in der entsprechenden Richtlinie mindestens ein Feld aus
statusReportingSettings
aktiviert sein.
2. Juli 2019
Funktionen
- Um zu unterscheiden, dass eine App in
setupActions
überlaunchApp
gestartet wird, enthält die Aktivität, die zuerst als Teil der App gestartet wird, jetzt den zusätzlichen booleschen Intentcom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(festgelegt auftrue
). Mit diesem zusätzlichen Wert können Sie Ihre Anwendung je nachdem, ob sie vonlaunchApp
oder von einem Nutzer gestartet wurde, anpassen.
31. Mai 2019
Wartungsrelease
- Kleinere Fehlerkorrekturen und Leistungsoptimierung.
7. Mai 2019
Funktionen
policyEnforcementRules
wurde hinzugefügt, umcomplianceRules
zu ersetzen, das eingestellt wurde. Weitere Informationen finden Sie in der Mitteilung zur Einstellung oben.- Es wurden neue APIs zum Erstellen und Bearbeiten von Webanwendungen hinzugefügt. Weitere Informationen finden Sie unter Web-Apps unterstützen.
Nutzererfahrung
Android Device Policy:Das Symbol der App ist auf Geräten nicht mehr sichtbar. Nutzer können die Richtlinienseite, die zuvor über das Symbol aufgerufen wurde, weiterhin aufrufen:
- Vollständig verwaltete Geräte: Einstellungen > Google > Geräterichtlinie
- Geräte mit Arbeitsprofilen: Einstellungen > Google > Arbeit > Geräterichtlinie
- Alle Geräte: Google Play Store App > Richtlinie für Android-Geräte
16. April 2019
- Android Device Policy ist jetzt in Südkorea verfügbar.
21. März 2019
Funktionen
- Es wurden neue Metadaten, einschließlich alternativer Seriennummern, zu
devices
hinzugefügt. - Die Anzahl der Apps mit
installType
REQUIRED_FOR_SETUP
ist jetzt auf fünf pro Richtlinie begrenzt. So soll die Nutzerfreundlichkeit bei der Bereitstellung von Geräten und Arbeitsprofilen optimiert werden.
12. Februar 2019
Nutzererfahrung
- Android Device Policy:Es wurden verbesserte Mitteilungen bei Nichteinhaltung hinzugefügt, damit Nutzer ihre Geräte wieder in einen konformen Zustand versetzen können oder darüber informiert werden, wenn dies nicht möglich ist.
- Android Device Policy:Nachdem ein Registrierungstoken registriert wurde, werden Nutzer in einer neuen Einrichtung durch die Schritte geführt, die gemäß ihrer Richtlinie erforderlich sind, um die Konfiguration ihres Geräts oder Arbeitsprofils abzuschließen.
Funktionen
- Neues Feld zu
installType
hinzugefügtREQUIRED_FOR_SETUP
: Wenn diese Option aktiviert ist, muss die App installiert werden, bevor die Einrichtung des Geräts oder Arbeitsprofils abgeschlossen ist. Hinweis:Wenn die App aus irgendeinem Grund nicht installiert ist (z.B. Inkompatibilität, regionale Verfügbarkeit, schlechte Netzwerkverbindung), wird die Einrichtung nicht abgeschlossen.
SetupAction
wurde zupolicies
hinzugefügt. MitSetupAction
können Sie eine App angeben, die während der Einrichtung gestartet wird, damit der Nutzer sein Gerät weiter konfigurieren kann. Weitere Informationen finden Sie unter App während der Einrichtung starten.- Bei Unternehmen, für die Statusberichte aktiviert sind, werden jetzt sofort nach einem fehlgeschlagenen Versuch, ein Gerät oder Arbeitsprofil zu entsperren, neue Geräteberichte erstellt.
Verworfene Produkte/Funktionen
- In
policies
wurdewifiConfigsLockdownEnabled
eingestellt. WLANs, die in der Richtlinie angegeben sind, können jetzt standardmäßig nicht mehr geändert werden. Wenn sie geändert werden sollen, setzen SiewifiConfigDisabled
auf „false“.
10. Dezember 2018
Funktionen
- Unterstützung für Geräte mit Arbeitsprofil wurde für die Bereitstellungsmethode Anmelde-URL hinzugefügt. Geräteinhaber mit Arbeitsprofil können sich jetzt mit ihren Unternehmensanmeldedaten anmelden, um die Bereitstellung abzuschließen.
Nutzererfahrung
Unterstützung für den dunklen Modus in der Android Device Policy hinzugefügt. Der dunkle Modus ist ein in Android 9 Pie verfügbares Design, das unter Einstellungen > Display > Erweitert > Gerätedesign > Dunkel aktiviert werden kann.
2. November 2018
Funktionen
- Für vollständig verwaltete Geräte ist eine neue Registrierungsmethode verfügbar. Bei dieser Methode werden Nutzer über eine Anmelde-URL zur Eingabe ihrer Anmeldedaten aufgefordert. So können Sie eine Richtlinie zuweisen und die Geräte der Nutzer basierend auf ihrer Identität bereitstellen.
- Der iFrame für verwaltete Konfigurationen wird jetzt unterstützt. Dies ist eine UI, die Sie der Konsole hinzufügen können, damit IT-Administratoren verwaltete Konfigurationen festlegen und speichern können. Der iFrame gibt für jede gespeicherte Konfiguration eine eindeutige
mcmId
zurück, die Sie zupolicies
hinzufügen können. passwordPolicies
undPasswordPolicyScope
wurdenpolicies
hinzugefügt:passwordPolicies
legt die Passwortanforderungen für den angegebenen Bereich (Gerät oder Arbeitsprofil) fest.- Wenn
PasswordPolicyScope
nicht angegeben ist, ist der Standardbereich für Geräte mit ArbeitsprofilSCOPE_PROFILE
und für vollständig verwaltete oder zweckbestimmte GeräteSCOPE_DEVICE
. passwordPolicies
überschreibtpasswordRequirements
, wennPasswordPolicyScope
nicht angegeben ist (Standard) oder auf denselben Bereich wiepasswordRequirements
festgelegt ist.PasswordPolicyScope
20. September 2018
Fehlerkorrekturen
- Behobenes Problem, bei dem Kioskgeräte nach der Bereitstellung für eine Teilmenge von Richtlinienkonfigurationen fälschlicherweise als nicht konform angezeigt wurden
28. August 2018
Funktionen
Aktualisierungen zur Unterstützung der Bereitstellung und Verwaltung von Arbeitsprofilen und vollständig verwalteten Geräten:
- Für Arbeitsprofile sind neue Bereitstellungsmethoden verfügbar:
- Geben Sie den Nutzern einen Link zum Registrierungstoken an.
- Gehen Sie zu Einstellungen > Google > Arbeitsprofil einrichten.
enrollmentTokens
wurden neue Felder hinzugefügt.oneTimeOnly
: Wenn „true“, läuft das Registrierungstoken nach seiner ersten Verwendung ab.userAccountIdentifier
: Identifiziert ein bestimmtes Managed Play Store-Konto.- Wenn nicht angegeben: Die API erstellt jedes Mal, wenn ein Gerät mit dem Token registriert wird, automatisch ein neues Konto.
- Wenn angegeben: Die API verwendet jedes Mal das angegebene Konto, wenn ein Gerät mit dem Token registriert wird. Sie können dasselbe Konto für mehrere Tokens angeben. Weitere Informationen finden Sie unter Nutzer angeben.
managementMode
(nur Lesezugriff) wurde zudevices
hinzugefügt.- Geräte mit Arbeitsprofilen:
managementMode
ist aufPROFILE_OWNER
gesetzt. - Geräte mit zweckbestimmter Verwaltung und vollständig verwaltete Geräte:
managementMode
ist aufDEVICE_OWNER
festgelegt.
- Geräte mit Arbeitsprofilen:
Aktualisierungen der policies
-Ressource zur Verbesserung der App-Verwaltungsfunktionen:
- Neues Feld "
playStoreMode
" hinzugefügt.WHITELIST
(Standardeinstellung): Nur Apps, die der Richtlinie hinzugefügt wurden, sind im Arbeitsprofil oder auf dem verwalteten Gerät verfügbar. Alle Apps, die nicht in der Richtlinie aufgeführt sind, sind nicht verfügbar und werden deinstalliert, wenn sie zuvor installiert waren.BLACKLIST
: Der Richtlinie hinzugefügte Apps sind nicht verfügbar. Alle anderen in Google Play aufgeführten Apps sind verfügbar.
BLOCKED
wurde als Option für InstallType hinzugefügt, wodurch eine App nicht installiert werden kann. Wenn die App bereits installiert ist, wird sie deinstalliert.- Sie können „installType“
BLOCKED
zusammen mitplayStoreMode
BLACKLIST
verwenden, um zu verhindern, dass auf einem verwalteten Gerät oder in einem Arbeitsprofil bestimmte Apps installiert werden.
- Sie können „installType“
Nutzererfahrung
- Die Android Device Policy-Einstellungen wurden aktualisiert, damit sie den Geräteeinstellungen entsprechen.
12. Juli 2018
Nutzererfahrung
- Die Seiten „Status“ und „Gerätedetails“ in der Android-Geräterichtlinie wurden zu einer einzigen Seite zusammengeführt.
- Verbesserte Konsistenz der Benutzeroberfläche für die Einrichtung mit dem Android-Einrichtungsassistenten.
Funktionen
- PermissionGrants auf Richtlinienebene hinzugefügt. Sie können Laufzeitberechtigungen jetzt auf vier Ebenen verwalten:
- Global, für alle Apps:Legen Sie die Standardberechtigungsrichtlinie auf Richtlinienebene fest.
- Pro Berechtigung, für alle Apps:Legen Sie „PermissionGrant“ auf Richtlinienebene fest.
- Pro App und für alle Berechtigungen:Legen Sie die Standard-Berechtigungsrichtlinie in ApplicationPolicy fest.
- Pro App und pro Berechtigung:Legen Sie „permissionGrant“ in ApplicationPolicy fest.
- Wenn Sie ein Gerät auf die Werkseinstellungen zurücksetzen, haben Sie mit der neuen WipeDataFlag folgende Möglichkeiten:
WIPE_EXTERNAL_STORAGE
: Löscht den externen Speicher des Geräts (z.B. SD-Karten).PRESERVE_RESET_PROTECTION_DATA
: Daten zum Schutz für zurückgesetzte Geräte auf dem Gerät speichern. Dieses Flag sorgt dafür, dass nur ein autorisierter Nutzer ein Gerät wiederherstellen kann, wenn es beispielsweise verloren geht. Hinweis:Aktivieren Sie diese Funktion nur, wenn SiefrpAdminEmails[]
in der Richtlinie festgelegt haben.
Fehlerkorrekturen
- Das Problem, dass Android Device Policy den Sperrmodus für Aufgaben beendet, wenn im Vordergrund ein Update ausgeführt wird, wurde behoben.
25. Mai 2018
Nutzererfahrung
- Anstatt deaktivierte Apps im Launcher auszublenden, werden auf Geräten mit Android 7.0 und höher die Symbole für deaktivierte Apps jetzt ausgegraut angezeigt:
Funktionen
policies
wurde aktualisiert, um die folgenden Funktionen zur Zertifikatsverwaltung zu unterstützen:- Einzelne Apps können jetzt unabhängig von den Compliance-Regeln in ApplicationPolicy deaktiviert werden (
disabled
auftrue
setzen). - Es ist jetzt möglich, System-Apps zu deaktivieren.
- Anwendungsberichte wurden zu
devices
hinzugefügt. Für jede verwaltete App, die auf einem Gerät installiert ist, werden im Bericht der Paketname, die Version, die Installationsquelle und andere Details zurückgegeben. Wenn Sie die Funktion aktivieren möchten, setzen Sie in der Richtlinie des GerätsapplicationReportsEnabled
auftrue
. -
enterprises
wurde um Nutzungsbedingungen aktualisiert. Die Nutzungsbedingungen eines Unternehmens werden während der Bereitstellung auf den Geräten angezeigt.
Fehlerkorrekturen
- Der Bereitstellungsvorgang wurde aktualisiert, um den Zugriff auf die Einstellungen zu deaktivieren, es sei denn, der Zugriff ist für die Fertigstellung der Einrichtung erforderlich (z.B. zum Erstellen eines Sicherheitscodes).
3. April 2018
Nutzererfahrung
- Das Design der Android Device Policy und des Gerätebereitstellungsablaufs wurden aktualisiert, um die Nutzerfreundlichkeit insgesamt zu verbessern.
Funktionen
- Unterstützung für Direct Boot hinzugefügt, mit der Sie Daten auf Android-Geräten mit Android 7.0 und höher per Fernzugriff löschen können, die seit dem letzten Neustart nicht entsperrt wurden.
- Der Ressource
policies
wurde eine Einstellung für den Standortmodus hinzugefügt, mit der Sie den Standortgenauigkeitsmodus auf einem verwalteten Gerät konfigurieren können. - Der Ressource
Command
wurde ein Fehlerantwortfeld hinzugefügt.
Fehlerkorrekturen
- Die Bereitstellungsleistung wurde verbessert.
- Complianceberichte werden jetzt sofort nach der Bereitstellung eines Geräts generiert. Informationen zum Konfigurieren eines Unternehmens, um Compliance-Berichte zu erhalten, finden Sie unter Detaillierte Benachrichtigungen zu Verstößen erhalten.
Bekannte Probleme
- Die Einstellungen für den Sperrbildschirm stürzen auf LG-Geräten mit Android 8.0 oder höher (z.B. LG V30) ab, die über die Android-Geräterichtlinie verwaltet werden.
14. Februar 2018
Nutzererfahrung
- Der Validierungstext für das Feld „code“ wurde aktualisiert. Er wird angezeigt, wenn ein Nutzer einen QR-Code manuell eingibt, um ein Gerät zu registrieren.
Funktionen
- Sie können jetzt eine Richtlinie festlegen, mit der erzwungen installierte Apps automatisch aktualisiert werden, wenn sie nicht die angegebene Mindestversion erfüllen. Führen Sie unter ApplicationPolicy folgende Schritte aus:
- Setzen Sie
installType
aufFORCE_INSTALLED
. - Geben Sie eine
minimumVersionCode
an.
- Setzen Sie
- Die Ressource Devices wurde um neue Felder mit Informationen ergänzt, die für IT-Administratoren nützlich sein können, z. B. der Name des Mobilfunkanbieters (weitere Informationen finden Sie unter NetworkInfo), ob das Gerät verschlüsselt ist und ob die Funktion „Apps prüfen“ aktiviert ist (weitere Informationen finden Sie unter DeviceSettings).
Fehlerkorrekturen
- Die Befehle
RESET_PASSWORD
undLOCK
funktionieren jetzt auch auf Geräten mit Android 8.0 Oreo. - Ein Problem wurde behoben, durch das DeviceSettings nicht ausgefüllt wurde.
- Problem mit der Verarbeitung von
stayOnPluggedModes
-Richtlinien behoben.
12. Dezember 2017
Funktionen
- Android Device Policy unterstützt jetzt einen einfachen Kiosk-Launcher , der über eine Richtlinie aktiviert werden kann. Der Launcher sperrt ein Gerät auf eine Reihe vordefinierter Apps und blockiert den Nutzerzugriff auf die Geräteeinstellungen. Die angegebenen Apps werden in alphabetischer Reihenfolge auf einer Seite angezeigt. Wenn Sie einen Fehler melden oder eine Funktion anfordern möchten, tippen Sie im Launcher auf das Feedbacksymbol.
- Die Geräteeinrichtung wurde mit einer neuen Wiederholungslogik aktualisiert. Wenn ein Gerät während der Einrichtung neu gestartet wird, wird der Bereitstellungsprozess an der Stelle fortgesetzt, an der er unterbrochen wurde.
- Die folgenden neuen Richtlinien sind jetzt verfügbar. Weitere Informationen finden Sie in der API-Referenz:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Das Ziel-SDK von Android Device Policy wurde auf Android 8.0 Oreo aktualisiert.
Fehlerkorrekturen
- Es ist jetzt möglich, die Netzwerkauswahl zu überspringen, wenn beim Start keine Verbindung hergestellt werden kann. Verwenden Sie die Richtlinie
networkEscapeHatchEnabled
, um die Netzwerkauswahl beim Starten zu aktivieren.