Cette page récapitule toutes les modifications (nouvelles fonctionnalités, corrections de bugs, mises à jour) apportées au API Android Management et Android Device Policy chaque mois.
Inscrivez-vous à la liste de diffusion de l'API Android Management pour recevoir des informations mensuelles et des conseils de maintenance directement dans votre boîte de réception.
Août 2024
API Android Management
- Sur Android 13 et versions ultérieures, les administrateurs informatiques peuvent désormais envoyer des requêtes
<ph type="x-smartling-placeholder"></ph>
ICCID
associé à la carte SIM du <ph type="x-smartling-placeholder"></ph>TelephonyInfo
inclus dans unNetworkInfo
Cette fonctionnalité est disponible sur les appareils entièrement gérés lorsque <ph type="x-smartling-placeholder"></ph> champnetworkInfoEnabled
dans <ph type="x-smartling-placeholder"></ph> La valeur destatusReportingSettings
esttrue
. - Plusieurs éléments de notre documentation ont été mis à jour:
<ph type="x-smartling-placeholder">
- </ph>
- Nous avons mis à jour les <ph type="x-smartling-placeholder"></ph> du mode Critères communs pour préciser qu'il s'agit compatible uniquement avec les appareils détenus par l'entreprise et équipés d'Android 11 ou version ultérieure.
- Nous avons documenté
le champ facultatif
<ph type="x-smartling-placeholder"></ph>
DefaultStatus
po <ph type="x-smartling-placeholder"></ph>SigninDetail
Juillet 2024
API Android Management
- Plusieurs éléments de notre documentation ont été mis à jour:
<ph type="x-smartling-placeholder">
- </ph>
- Nous avons supprimé la remarque dans la documentation concernant
<ph type="x-smartling-placeholder"></ph>
enrollmentToket.create
sur l'impossibilité de de récupérer le contenu du jeton, car il est possible d'obtenir du jeton d'enregistrement avec <ph type="x-smartling-placeholder"></ph>enrollmentTokens.get
- Nous avons clarifié
<ph type="x-smartling-placeholder"></ph>
NonComplianceReason
.
- Nous avons supprimé la remarque dans la documentation concernant
<ph type="x-smartling-placeholder"></ph>
Juin 2024
API Android Management
- Les administrateurs informatiques peuvent désormais contrôler
luminosité de l'écran et
Délai de mise en veille de l'écran à l'aide des boutons
Règle
DisplaySettings
. Compatible avec les appareils entièrement gérés équipés d'Android 9 ou version ultérieure. - Nous avons mis à jour notre documentation pour expliquer que, même lorsque vous utilisez
<ph type="x-smartling-placeholder"></ph>
AUTO_UPDATE_HIGH_PRIORITY
, mises à jour des applications avec les déploiements dans l'écosystème Android peuvent prendre jusqu'à 24 heures. - Nous avons mis à jour le SDK de l'API Android Management (SDK AMAPI) pour expliquer
les différents cas d'utilisation que
cette bibliothèque (initialement appelée
le SDK d'extensibilité) est désormais compatible. La documentation mise à jour aborde les points suivants:
<ph type="x-smartling-placeholder">
- </ph>
- <ph type="x-smartling-placeholder"></ph> Intégrer la bibliothèque
- <ph type="x-smartling-placeholder"></ph> Applications d'extension et commandes locales
- <ph type="x-smartling-placeholder"></ph> Migration DPC
Voir <ph type="x-smartling-placeholder"></ph> Notes de version du SDK AMAPI pour savoir quelle est la dernière version disponible.
Mai 2024
API Android Management
- Le
get
et Méthodeslist
pourenrollmentTokens
: retour avec remplissagevalue
etqrCode
etallowPersonalUsage
. - Pour les appareils entièrement gérés,
Paramètre
AllowPersonalUsage
prend en charge les <ph type="x-smartling-placeholder"></ph>PERSONAL_USAGE_DISALLOWED_USERLESS
- Sur Android 11 et versions ultérieures, le nouveau
Règlement
UserControlSettings
permet de spécifier si le contrôle utilisateur est autorisé pour une application donnée.UserControlSettings
inclut des actions de l'utilisateur comme l'arrêt forcé et la suppression des données des applications. - La version 1.1.5 du SDK AMAPI est désormais disponible. Autres
ces informations sont disponibles sur le
Notes de version.
Remarque:Nous vous recommandons vivement de toujours utiliser la dernière version version disponible de la bibliothèque pour bénéficier des corrections de bugs disponibles et des améliorations.
Avril 2024
API Android Management
- Sur Android 13 et versions ultérieures, pour les appareils détenus par l'entreprise, nous avons ajouté des contrôles sur
auxquels les appareils SSID Wi-Fi
peuvent se connecter. En utilisant
<ph type="x-smartling-placeholder"></ph>
WifiSsidPolicy
Les administrateurs informatiques peuvent spécifier une liste de SSID auxquels être ajouté à une liste d'autorisation ( <ph type="x-smartling-placeholder"></ph>WIFI_SSID_ALLOWLIST
) ou à une liste de blocage (WIFI_SSID_DENYLIST
). - Pour les appareils appartenant à l'entreprise, nous avons ajouté des identifiants matériels (IMEI,
MEID et numéro de série) sur
<ph type="x-smartling-placeholder"></ph>
ProvisioningInfo
auxquels les EMM peuvent désormais accéder pendant l'appareil à l'aide des <ph type="x-smartling-placeholder"></ph> URL de connexion.
Mars 2024
API Android Management
- Nous avons ajouté des contrôles supplémentaires
sur l'installation d'applications à l'aide
InstallConstraint
Les administrateurs informatiques peuvent limiter l'installation d'applications en fonction de critères spécifiques.
Par paramètreinstallPriority
, Les administrateurs informatiques peuvent s'assurer que les applications critiques sont d'abord installées. - Sur Android 10 et versions ultérieures, AMAPI prend en charge la configuration de réseaux d'entreprise 192 bits.
dans
openNetworkConfiguration
en transmettant la valeur de sécurité WPA3-Enterprise_192.
Sur Android 13 et versions ultérieures, dans laMinimumWifiSecurityLevel
est désormais compatibleENTERPRISE_BIT192_NETWORK_SECURITY
qui permettent de s'assurer que les appareils ne se connectent pas à des réseaux Wi-Fi en dessous de ce niveau de sécurité. - Nous avons mis à jour les
UsbDataAccess
afin queUSB_DATA_ACCESS_UNSPECIFIED
la valeur par défaut estDISALLOW_USB_FILE_TRANSFER
Février 2024
API Android Management
- Sous Android 9 et versions ultérieures, les administrateurs informatiques peuvent désormais contrôler si l'impression est autorisée
à l'aide du
printingPolicy
. - Pour Android 14 et versions ultérieures, une nouvelle règle
CredentialProvider
applications. Les administrateurs informatiques peuvent utiliser
credentialProviderPolicy
pour contrôler si l'application est autorisée à agir en tant qu'identifiant d'un fournisseur de services agréé. - Une nouvelle règle est ajoutée
<ph type="x-smartling-placeholder"></ph>
Arm Memory Tagging Extension (MTE) sur l'appareil. La
<ph type="x-smartling-placeholder"></ph>
MtePolicy
est compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 14 ou version ultérieure. - Nous avons modifié la façon dont l'API AM reçoit les erreurs liées aux installations qui
sont déclenchées par les administrateurs informatiques. Suite à cette migration,
<ph type="x-smartling-placeholder"></ph>
Le champ
InstallationFailureReason
inclut désormais le client (en plus des erreurs du serveur). - Pour Android 12 et versions ultérieures, les administrateurs informatiques peuvent utiliser une paire de clés installée sur l'appareil.
pour l'authentification Wi-Fi d'entreprise. Découvrez le nouveau
<ph type="x-smartling-placeholder"></ph>
Champ
ClientCertKeyPairAlias
dans un réseau ouvert de configuration (ONC) et <ph type="x-smartling-placeholder"></ph> consultez notre guide de configuration réseau.
Janvier 2024
API Android Management
- Les appareils gérés par votre DPC personnalisé peuvent désormais être facilement migré pour utiliser l'API Android Management.
Décembre 2023
API Android Management
- Ajoutée(s)
MinimumWifiSecurityLevel
pour définir les différents niveaux de sécurité minimaux requis pour se connecter à Réseaux Wi-Fi. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 13 ou version ultérieure.
Novembre 2023
API Android Management
- Android 12 et versions ultérieures sont désormais compatibles avec les réseaux Wi-Fi d'entreprise sans mot de passe
configuration à l'aide de
Identity
etPassword
champs dans Ouvrir la configuration réseau. Cette fonctionnalité était déjà prise en charge avant Android 12.Remarque:Sur Android 12 ou version ultérieure, pour les réseaux Wi-Fi avec EAP l'authentification par nom d'utilisateur/mot de passe, si le mot de passe de l'utilisateur n'est pas fourni et
AutoConnect
est définie surtrue
, l'appareil peut essayez de vous connecter au réseau avec un espace réservé mot de passe. Pour éviter cela lorsque le mot de passe de l'utilisateur n'est pas fourni, définissez DeAutoConnect
àfalse
. - Les événements locaux qui se succèdent rapidement sont regroupés et
enregistrées dans une seule
Message Pub/Sub aux fournisseurs EMM.
Event type (Type d'événement) Latence prévue entre un événement sur l'appareil et l'EMM correspondant notification1 Comportement précédent Nouveau comportement Priorité élevée états d'application associés Immédiatement, un rapport par minute au maximum Immédiatement, un rapport par minute au maximum Priorité standard états d'application associés Basée sur les planifications Dans moins d'une minute Événements liés aux applications pendant le provisionnement dont les états d'installation sont définis par l'administrateur informatique2 Intégré à d'autres événements liés au provisionnement Dans un délai d'une minute au-dessus des autres événements de provisionnement associés Événements liés aux applications après leur provisionnement dont les états d'installation sont définis par l'administrateur informatique2 Basée sur les planifications Dans un délai de 5 minutes Événements liés aux applications pendant et après pour les applications dont l'état d'installation est défini par Employé3 Basée sur les planifications Dans un délai de 60 minutes Autres événements d'application sur l'appareil Basée sur les planifications Dans un délai de 60 minutes . Objectifs fixés au mieux en fonction de circonstances contrôlées Latence réelle peut varier en fonction de l'appareil utilisé et des facteurs environnementaux.
2. InstallType
des applications concernées par le règlement:FORCE_INSTALLED
,BLOCKED
,REQUIRED_FOR_SETUP
PREINSTALLED
etKIOSK
.
3. InstallType
des applications disponibles:AVAILABLE
,INSTALL_TYPE_UNSPECIFIED
Octobre 2023
API Android Management
- Applications lancées en tant que
SetupAction
peut maintenant annuler l'inscription. Cette action réinitialise le compte appareil personnel ou supprime le profil professionnel d'un appareil personnel.
Version d'Android 14
API Android Management
Avec le version d'Android 14, l'API Android Management est désormais compatible avec fonctionnalités d'Android 14 suivantes:
- Restriction de l'accès aux contacts du profil professionnel
aux applications système et aux applications personnelles spécifiées dans
<ph type="x-smartling-placeholder"></ph>
exemptionsToShowWorkContactsInPersonalProfile
. L'accès aux contacts du profil professionnel peut désormais être activé pour tous applications personnelles, certaines applications personnelles ou aucune application personnelle.Pour plus de commodité, le nouveau
SHOW_WORK_CONTACTS_IN_PERSONAL_PROFILE_DISALLOWED_EXCEPT_SYSTEM
option dansshowWorkContactsInPersonalProfile
garantit que la seule ressource les applications personnelles pour accéder aux contacts professionnels sont le clavier par défaut de l'appareil, Messages et Contacts. Dans ce cas, ni le Téléphone configuré par l'utilisateur, Applications Messages et Contacts, ni aucun autre système ou application installé par l'utilisateur applications personnelles, pourra interroger les contacts professionnels. - Désactiver l'utilisation de la bande ultralarge
radio sur l'appareil. Pour ce faire, vous pouvez utiliser le nouveau
<ph type="x-smartling-placeholder"></ph>
deviceRadioState.ultraWidebandState
. - bloquer l'utilisation du réseau 2G mobile ;
l'amélioration de la sécurité du réseau. Elle est proposée via le nouveau
<ph type="x-smartling-placeholder"></ph>
deviceRadioState.cellularTwoGState
. - Android 14 introduit
les raccourcis personnalisables sur l'écran de verrouillage.
Le les fonctionnalités de l'écran de verrouillage, y compris l'appareil photo, le déverrouillage par empreinte digitale, par reconnaissance faciale, etc., a été prolongé pour désactiver les raccourcis de l'écran de verrouillage à l'aide <ph type="x-smartling-placeholder"></ph>
SHORTCUTS
.
Septembre 2023
API Android Management
- Possibilité de récupérer les informations sur l'appareil et la gestion des comptes si vous le souhaitez
pendant la configuration, ce qui permet aux développeurs de créer des règles plus ciblées
configurer ou filtrer les appareils en fonction des attributs fournis. L'URL de connexion
inclut désormais un élément
provisioningInfo
qui peut être échangé contre les détails de l'appareil correspondants. à l'aide de la nouvelle méthode provisionInfo get . SigninDetails
peuvent désormais être distinguées les unes des autres grâce à untokenTag
personnalisable. .
Août 2023
API Android Management
- Lancement du mode Perdu pour les appareils détenus par l'entreprise. Le mode Perdu permet aux employeurs de verrouiller et sécuriser un appareil perdu et, éventuellement, d'afficher un message sur l'appareil avec leurs coordonnées pour faciliter la récupération des actifs.
- Ajout de la prise en charge de la délégation de sélection de certificats, qui accorde à une application
l'accès à la sélection de certificats KeyChain pour le compte des applications demandées.
Voir
DelegatedScope.CERT_SELECTION
pour en savoir plus. - Ajout de règles de gestion Wi-Fi supplémentaires:
<ph type="x-smartling-placeholder">
- </ph>
configureWifi
- Les administrateurs peuvent désormais désactiver l'ajout ou la configuration de réseaux Wi-Fi.wifiConfigDisabled
est désormais obsolète.wifiDirectSettings
- Cette règle peut être utilisée pour désactiver la configuration Wi-Fi Direct.tetheringSettings
- Cette règle peut être utilisée pour désactiver le partage de connexion Wi-Fi ou toutes les formes le partage de connexion.tetheringConfigDisabled
est désormais obsolète.wifiState
- Cette règle peut être utilisée pour forcer l'activation/la désactivation du Wi-Fi sur l'appareil d'un utilisateur.
- Le partage des réseaux Wi-Fi configurés par l'administrateur sera désactivé à partir d'Android 13
Juillet 2023
API Android Management
- Ajoutée le <ph type="x-smartling-placeholder"></ph>
userFacingType
surApplicationReport
pour signaler si une application est destinée aux utilisateurs. - A ajouté
ONC_WIFI_INVALID_ENTERPRISE_CONFIG
un motif spécifique de non-conformité.
Non-respect du motifINVALID_VALUE
et la raison spécifique pour laquelleONC_WIFI_INVALID_ENTERPRISE_CONFIG
est si le réseau Wi-Fi de l'entreprise ne dispose pasDomainSuffixMatch
défini. - Nouvelle notification Pub/Sub
EnrollmentCompleteEvent
ajoutée, en tant que type deUsageLogEvent
qui est publié à la fin de l'enregistrement de l'appareil. - A ajouté
airplaneModeState
dansdeviceRadioState
de contrôler l'état actuel du mode Avion et d'autoriser ou non l'utilisateur l'activer ou le désactiver. Par défaut, l'utilisateur est autorisé à activer/désactiver le mode Avion le mode sécurisé. Compatible avec les appareils entièrement gérés et les profils professionnels sur les appareils détenus par l'entreprise équipés d'Android 9 ou version ultérieure.
Juin 2023
API Android Management
- Ajout de la prise en charge du champ
DomainSuffixMatch
dans Ouvrir Configuration réseau permettant de configurer des réseaux Wi-Fi d'entreprise pour Android 6 et versions ultérieures. Configurations Wi-Fi d'entreprise sansDomainSuffixMatch
sont considérées comme non sécurisées et va par la plate-forme. - Ajoutée(s)
UsbDataAccess
qui permet aux administrateurs de désactiver complètement le transfert de données USB.usbFileTransferDisabled
est désormais obsolète. Veuillez utiliserUsbDataAccess
.
Décembre 2022
API Android Management
-
Les fonctionnalités de gestion des widgets de profil professionnel ont été améliorées avec l'ajout de deux nouveaux champs d'API:
workProfileWidgets
au niveau de l'application etworkProfileWidgetsDefault
au niveau de l'appareil. Ils permettent de mieux contrôler si une application exécutée dans le profil professionnel peut créer des widgets sur le profil parent, par exemple l'écran d'accueil. Cette fonctionnalité n'est pas autorisée par défaut, mais peut être autorisée à l'aide deworkProfileWidgets
etworkProfileWidgetsDefault
, et n'est compatible qu'avec les profils professionnels. -
Nous avons ajouté la prise en charge de la configuration des paramètres de randomisation des adresses MAC lors de la configuration des réseaux Wi-Fi. Les administrateurs peuvent désormais spécifier si
MACAddressRandomizationMode
est défini surHardware
ouAutomatic
lors de la configuration des réseaux Wi-Fi, qui s'applique aux appareils équipés d'Android 13 ou version ultérieure, et s'applique à tous les modes de gestion. Si la valeur estHardware
, l'adresse MAC d'usine sera configurée sur le réseau Wi-Fi, tandis queAutomatic
, l'adresse MAC sera aléatoire. - Plusieurs éléments de notre documentation ont été mis à jour:
-
Comprendre la stratégie de sécurité a été conçu pour clarifier les réponses potentielles des évaluations
devicePosture
etsecurityRisk
. -
autoUpdateMode
a été proposé pourautoUpdatePolicy
comme alternative recommandée en raison d'une plus grande flexibilité dans la fréquence de mise à jour. -
Nous avons précisé que
BlockAction
etWipeAction
étaient limités aux appareils détenus par l'entreprise. - La page Notifications Pub/Sub a été mise à jour pour refléter précisément les types de ressources des différents types de notifications.
- Pour Android 13 et les versions ultérieures, les applications d'extension ne sont pas soumises à des restrictions de batterie et ne seront donc pas placées dans le bucket de mise en veille des applications limité.
Octobre 2022
API Android Management
- Plusieurs éléments de notre documentation ont été mis à jour:
- Nous vous recommandons de définir une règle par appareil afin d'activer des fonctionnalités de gestion précises au niveau des appareils.
- Pour que FreezePeriods fonctionne comme prévu, la règle de mise à jour du système ne peut pas être définie sur SYSTEM_UPDATE_TYPE_UNSPECIFIED..
- D'autres suggestions ont été fournies pour mettre à jour les règles concernant la visibilité des étapes liées aux mots de passe lors du provisionnement des appareils détenus par l'entreprise.
- shareLocationDisabled est compatible avec les appareils entièrement gérés et les profils professionnels personnels.
- Nous avons mis à jour la description de l'utilisation de enterprises.devices.delete, ainsi que de ses effets sur la visibilité des appareils.
- La durée maximale d'un jeton d'enregistrement est désormais de 10 000 ans, contre 90 jours auparavant.
12 juillet 2022
API Android Management
- Ajout des valeurs NETWORK_ACTIVITY_LOGS et SECURITY_LOGS au champ DelegatedScope pour accorder aux applications de règles relatives aux appareils l'accès aux journaux correspondants.
14 juin 2022
API Android Management
- Ajout de specificNonComplianceReason et specificNonComplianceContext à NonComplianceDetail pour fournir un contexte détaillé sur les erreurs liées à l'application des règles.
6 juin 2022
API Android Management
- Ajout d'une commande pour permettre à l'administrateur d'effacer à distance les données d'une application.
- Les jetons d'enregistrement peuvent désormais être créés avec une durée supérieure à celle maximale de 90 jours (jusqu'à environ 10 000 ans). Les jetons d'enregistrement qui durent plus de 90 jours auront une longueur de 24 caractères, tandis que les jetons d'une durée maximale de 90 jours continueront d'en comporter 20.
24 mai 2022
API Android Management
- Les fonctionnalités de sécurité intégrées au matériel, telles que l'attestation des clés, seront désormais utilisées dans les évaluations de l'intégrité des appareils, lorsqu'elles sont compatibles. Cela offre une bonne garantie de l'intégrité du système. Les appareils qui échouent à ces évaluations ou qui ne sont pas compatibles avec ces fonctionnalités de sécurité intégrées au matériel signalent la nouvelle valeur HARDWARE_BACKED_EVALUATION_FAILED SecurityRisk.
16 mai 2022
API Android Management
- Ajout de unifiedLockSettings dans PasswordPolicies pour permettre à l'administrateur de configurer si le profil professionnel nécessite un verrouillage distinct.
25 mars 2022
API Android Management
- Ajout de alwaysOnVpnLockdownExemption pour spécifier les applications à exempter du Paramètre AlwaysOnVpnPackage.
- Ajout de tous les champs disponibles de la ressource Produits de l'API Play EMM à la ressource Application.
22 février 2022
API Android Management
- Ajout de cameraAccess pour contrôler l'utilisation de l'appareil photo et de l'activation/la désactivation de l'appareil photo. et microphoneAccess, pour contrôler l'utilisation du micro et du micro. Ces champs remplacent les nouveaux cameraDisabled et respectivement unmuteMicrophoneDisabled.
15 février 2022
SDK AMAPI
- Correction de bugs mineurs Pour en savoir plus, consultez le dépôt Maven de Google.
15 novembre 2021
Android Device Policy
-
Applications marquées comme indisponibles dans
personalApplications
seront désinstallés du profil personnel des appareils détenus par l'entreprise s'ils sont déjà installés. ApplicationPolicy pour le profil professionnel et les appareils entièrement gérés
17 septembre 2021
API Android Management
-
Vous pouvez désormais désigner une application comme extension à l'aide de
ExtensionConfig
. Les applications d'extension peuvent communiquer directement avec Android Device Policy et, à l'avenir, interagir avec l'ensemble des fonctionnalités de gestion proposées dans l'API Android Management, permettant ainsi une interface locale de gestion de l'appareil qui ne nécessite pas de connectivité serveur.- Cette version initiale permet l'exécution locale de
Commands
et, pour le moment, seule la commandeClearAppData
. Pour en savoir plus, consultez le guide d'intégration de l'extensibilité. - Les commandes restantes seront ajoutées au fil du temps, ainsi que d'autres fonctionnalités d'application d'extension conçues pour exposer l'étendue des fonctionnalités de gestion des appareils à l'application d'extension.
- Cette version initiale permet l'exécution locale de
30 juin 2021
Android Device Policy
- Correction de bugs mineurs
2 juin 2021
Android Device Policy
- Correction de bugs mineurs
5 mai 2021
Android Device Policy
- Correction de bugs mineurs
6 avril 2021
Android Device Policy
- Correction de bugs mineurs
Mars 2021
API Android Management
- Ajout de deux nouvelles
AdvancedSecurityOverrides
. Ces stratégies permettent les bonnes pratiques de sécurité d'Android Enterprise par défaut, tout en permettant organisations de remplacer les valeurs par défaut pour les cas d'utilisation avancée. googlePlayProtectVerifyApps
activations Validation des applications sur Google Play par défaut.developerSettings
empêche les utilisateurs d'accéder options pour les développeurs et le mode sans échec, des fonctionnalités introduisent un risque d'exfiltration de données d'entreprise.-
ChoosePrivateKeyRule
permet désormais d'attribuer directement des clés KeyChain spécifiques aux ressources gérées applications. - Cela permet aux applications cibles d'accéder aux clés spécifiées en appelant
getCertificateChain()
etgetPrivateKey()
sans avoir à appeler au premier appelchoosePrivateKeyAlias()
- Par défaut, l'API Android Management accorde des autorisations directes
aux clés spécifiées dans la stratégie, mais a sinon recours
accorder l'accès une fois que l'application spécifiée a appelé
choosePrivateKeyAlias()
VoirChoosePrivateKeyRule
pour en savoir plus.
Abandons
ensureVerifyAppsEnabled
est désormais obsolète. Utilisez legooglePlayProtectVerifyApps
AdvancedSecurityOverrides
à la place.- Utilisateurs d'API existants (projets Google Cloud avec Android Management)
(API activées à compter du 15 avril 2021) peuvent continuer à utiliser
ensureVerifyAppsEnabled
jusqu'en octobre 2021, mais nous vous encourageons à migrer vers <ph type="x-smartling-placeholder"></ph>AdvancedSecurityOverrides
dès maintenant que possible. En octobre,ensureVerifyAppsEnabled
n'effectuera plus longue. debuggingFeaturesAllowed
etsafeBootDisabled
est désormais obsolète. Utilisez ledeveloperSettings
AdvancedSecurityOverrides
à la place.- Utilisateurs d'API existants (projets Google Cloud avec Android Management)
(API activées à compter du 15 avril 2021) peuvent continuer à utiliser
debuggingFeaturesAllowed
etsafeBootDisabled
jusqu'en octobre 2021, mais nous vous encourageons à utiliser <ph type="x-smartling-placeholder"></ph>AdvancedSecurityOverrides
dès que possible. En octobredebuggingFeaturesAllowed
etsafeBootDisabled
ne fonctionnera plus.
Février 2021
API Android Management
- Ajoutée le <ph type="x-smartling-placeholder"></ph>
Compatibilité de
personalApplications
pour les appareils appartenant à l'entreprise appareils à partir d'Android 8. Cette fonctionnalité est désormais disponible appareils détenus par l'entreprise avec un profil professionnel. - Le numéro de téléphone de l'appareil est désormais indiqué sur les appareils entièrement gérés dans le cadre
des
Device
.
Janvier 2021
Android Device Policy
- Correction de bugs mineurs
Décembre 2020
API Android Management
- Ajoutée le <ph type="x-smartling-placeholder"></ph>
personalApplications
àPersonalUsagePolicies
Sur les appareils appartenant à l'entreprise, spécifier une liste d'autorisation ou de blocage d'applications dans le profil personnel. Cette fonctionnalité n'est actuellement disponible que sur les appareils Android 11, mais seront rétroportés vers Android 8 dans une prochaine version.
Android Device Policy
- Mises à jour mineures de l'interface utilisateur de provisionnement
Novembre 2020
API Android Management
- Ajoutée le <ph type="x-smartling-placeholder"></ph>
AutoDateAndTimeZone
, qui remplace laautoTimeRequired
, pour contrôler la date, l'heure et l'heure automatiques sur un appareil détenu par l'entreprise. - À partir d'Android 11, les utilisateurs ne peuvent plus effacer les données de l'application ni forcer
arrêter les applications lorsque l'appareil est configuré en tant que kiosque
lorsque le paramètre
InstallType
d'une applicationApplicationPolicy
est défini surKIOSK
). - ajouté
Commandes
LocationMode
pour remplacer l'emplacement obsolète des méthodes de détection. Sur les appareils détenus par l'entreprise, les équipes informatiques peuvent désormais choisir entre l'application de la localisation, la désactivation de la localisation ou l'autorisation activer et désactiver la localisation. - Ajout de la prise en charge de
CommonCriteriaMode
, un <ph type="x-smartling-placeholder"></ph> nouvelle fonctionnalité d'Android 11. Peut être activé pour répondre à des besoins Common Critères pour mobile Exigences liées au profil de protection des principes de base de l'appareil (MDFPP).
Abandons
autoTimeRequired
est désormais obsolète, conformément au <ph type="x-smartling-placeholder"></ph> Abandon de commandes d'heure automatique spécifiques dans Android 11. Utilisez <ph type="x-smartling-placeholder"></ph>AutoDateAndTimeZone
à la place.- Les
Les options
LocationMode
sont désormais obsolètes, ses abandon sous Android 9:HIGH_ACCURACY
,SENSORS_ONLY
,BATTERY_SAVING
etOFF
. UtilisezLOCATION_ENFORCED
,LOCATION_DISABLED
etLOCATION_USER_CHOICE
à la place.
Octobre 2020
Android Device Policy
- Ajout de
RELINQUISH_OWNERSHIP
comme nouveau type de <ph type="x-smartling-placeholder"></ph> appareil. Lors du déploiement du profil professionnel, les administrateurs peuvent renoncer à la propriété appareils détenus par l'entreprise aux employés, en effaçant le profil professionnel et rétablir la configuration d'usine des règles relatives aux appareils tout en conservant les données intactes. Ce faisant, le service informatique perd la propriété du appareil actuel et à l'avenir et ne devez pas vous attendre à ce qu'il se réinscrire. Pour rétablir la configuration d'usine d'un appareil tout en restant propriétaire, utilisez le <ph type="x-smartling-placeholder"></ph>devices.delete
.
Août 2020
API Android Management
-
Amélioration de l'expérience du profil professionnel sur les appareils appartenant à l'entreprise appareils ont été annoncés dans la Preview développeur d'Android 11. L'API Android Management prend en charge ces pour les appareils équipés d'Android 8.0 ou version ultérieure ou version ultérieure. Les entreprises peuvent désormais désigner les appareils avec profil professionnel comme étant détenus par l'entreprise, permettant de gérer le profil professionnel d'un appareil, les règles d'utilisation personnelle, et certains paramètres de l'appareil, tout en préservant la confidentialité profil personnel.
- Pour une vue d'ensemble des améliorations apportées au profil professionnel consultez l'article Profil professionnel: la nouvelle norme concernant la confidentialité des données des employés.
- Pour savoir comment configurer un profil professionnel sur un appareil détenu par l'entreprise, consultez Appareils détenus par l'entreprise à usage personnel et professionnel.
- Exemple de règle pour un appareil détenu par l'entreprise avec un profil professionnel est disponible dans Appareils dotés d'un profil professionnel.
- A ajouté
blockScope
àblockAction
. UtilisezblockScope
pour spécifier si une action de blocage s'applique à l'intégralité d'un appareil détenu par l'entreprise ou à son profil professionnel uniquement.
A ajouté
connectedWorkAndPersonalApp
àapplicationPolicy
. À partir d'Android 11, certaines applications principales peuvent se connecter entre les profils professionnel et personnel d'un appareil. Connecter une application sur plusieurs profils peut offrir une expérience plus unifiée aux utilisateurs. Pour Par exemple, en connectant une application d'agenda, les utilisateurs pouvaient consulter leur travail les événements personnels affichés ensemble.Certaines applications (par exemple, la recherche Google) peuvent être associées sur les appareils en par défaut. La liste des applications connectées sur un appareil est disponible dans Paramètres > Confidentialité > Travail connecté et applications personnelles.
Utiliser
connectedWorkAndPersonalApp
pour autoriser ou interdire les applications connectées. Autoriser une application à se connecter dans tous les profils donne uniquement à l'utilisateur la possibilité de connecter l'application. Les utilisateurs peuvent dissocier des applications à tout moment.A ajouté
systemUpdateInfo
àdevices
pour communiquer des informations sur les mises à jour du système en attente.
Juillet 2020
Android Device Policy
- [23 juillet] Correction de bugs mineurs
Juin 2020
Android Device Policy
- [17 juin] Correction de bugs mineurs.
Mai 2020
Android Device Policy
- [12 mai] Correction de bugs mineurs.
Avril 2020
Android Device Policy
- [14 avril] Correction de bugs mineurs.
Mars 2020
Android Device Policy
- [16 mars] Correction de bugs mineurs.
Février 2020
Android Device Policy
- [24 févr.] Correction de bugs mineurs.
Janvier 2020
Android Device Policy
- [15 janvier] Correction de bugs mineurs.
Décembre 2019
API Android Management
- Voici une nouvelle règle permettant de bloquer les applications non approuvées (celles de sources inconnues)
disponibles. Utiliser
advancedSecurityOverrides.untrustedAppsPolicy
par: <ph type="x-smartling-placeholder">- </ph>
- Bloquez les installations d'applications non approuvées sur l'ensemble de l'appareil (y compris les profils professionnels).
- Bloquez les installations d'applications non approuvées dans un profil professionnel uniquement.
- Autoriser une application non approuvée installée sur l'ensemble de l'appareil.
- Un délai d'inactivité pour autoriser les méthodes de verrouillage d'écran peu sécurisées (par exemple,
par empreinte digitale ou par reconnaissance faciale) peuvent désormais être appliquées
profil à l'aide de
requirePasswordUnlock
. À l'expiration du délai, l'utilisateur doit utiliser une forme efficace de (mot de passe, code, schéma) pour déverrouiller un appareil ou un profil professionnel. - A ajouté
kioskCustomization
permettant d'activer ou de désactiver les fonctionnalités suivantes de l'UI du système dans Appareils en mode Kiosque:- Actions générales lancées depuis le bouton Marche/Arrêt (voir
powerButtonActions
). - Infos système et notifications (voir
statusBar
). - Boutons d'accueil et d'aperçu (voir
systemNavigation
). - Barre d'état (voir
statusBar
). - Boîtes de dialogue d'erreur pour les applications bloquées ou qui ne répondent pas (voir
systemErrorWarnings
)
- Actions générales lancées depuis le bouton Marche/Arrêt (voir
- A ajouté
freezePeriod
permettant de bloquer les mises à jour du système une fois par an au cours d'une période de blocage spécifiée période. - Un nouveau paramètre est disponible dans
devices.delete
:wipeReasonMessage
vous permet de spécifier un court message à afficher pour une avant d'effacer le profil professionnel de son appareil personnel.
Abandons
installUnknownSourcesAllowed
est désormais marqué comme obsolète.
Cette règle sera maintenue jusqu'au 2e trimestre 2020 pour les utilisateurs ayant activé
API Android Management avant le 19 décembre 2019 à 14h GMT
Cette règle n'est pas disponible pour les utilisateurs qui ont activé l'API après cette date.
<ph type="x-smartling-placeholder"></ph>
advancedSecurityOverrides.untrustedAppsPolicy
remplace installUnknownSourcesAllowed
.
Le tableau ci-dessous fournit une correspondance entre les deux règles. Les développeurs doivent
à mettre à jour leurs solutions avec le nouveau règlement dès que possible*.
installUnknownSourcesAllowed | advancedSecurityOverrides.untrustedAppsPolicy |
---|---|
TRUE |
ALLOW_INSTALL_DEVICE_WIDE |
FALSE |
ALLOW_INSTALL_IN_PERSONAL_PROFILE_ONLY Remarque:S'applique à tous les types d'appareils (profils professionnels et
gérés par l'utilisateur). Étant donné que les appareils entièrement gérés n'ont pas de profil personnel,
les applications non approuvées sont bloquées sur l'ensemble de l'appareil. Pour bloquer les applications non fiables
des applications sur l'ensemble d'un appareil avec un profil professionnel,
|
untrustedAppsPolicy
(DISALLOW_INSTALL
) correspond à
non appliqué si untrustedAppsPolicy
est défini sur
UNTRUSTED_APPS_POLICY_UNSPECIFIED
ou si la règle est laissée
non spécifié. Pour bloquer les applications non approuvées sur l'ensemble d'un appareil, vous devez :
définir explicitement la règle sur DISALLOW_INSTALL
.
Novembre 2019
Android Device Policy
- [27 novembre] Correction de bugs mineurs.
Octobre 2019
API Android Management
- Les nouvelles options
IframeFeature
vous permettent de spécifier les fonctionnalités iFrame Google Play d'entreprise à activer ou à désactiver dans votre console.
Android Device Policy
- [16 oct.] Correction de bugs mineurs et optimisation des performances.
4 septembre 2019
Fonctionnalités
policies
la ressource peut désormais distribuer des versions d'application fermées canaux), ce qui permet aux organisations de tester des versions préliminaires des applications. Pour consultez Distribuer des applications pour des tests fermés.- Ajout de
permittedAccessibilityServices
àpolicies
, que vous pouvez utiliser pour: <ph type="x-smartling-placeholder">- </ph>
- interdire tous les services d'accessibilité non-système sur un appareil ;
- autoriser uniquement les applications spécifiées à accéder à ces services.
6 août 2019
Fonctionnalités
- L'API Android Management évalue désormais la sécurité d'un appareil et
signale les résultats dans les rapports sur les appareils.
(moins de
securityPosture
). Retours poursecurityPosture
l'état de la stratégie de sécurité d'un appareil (POSTURE_UNSPECIFIED
,SECURE
,AT_RISK
ouPOTENTIALLY_COMPROMISED
), d'après l'évaluation SafetyNet et d'autres vérifications, ainsi que des détails sur les risques de sécurité identifiés pour que vous pouvez partager avec vos clients via votre console de gestion.Pour activer cette fonctionnalité sur un appareil, assurez-vous que la règle correspondante comporte au moins un champ de
statusReportingSettings
activé.
2 juillet 2019
Fonctionnalités
- Pour distinguer qu'une application est lancée depuis
launchApp
dans <ph type="x-smartling-placeholder"></ph>setupActions
, l'activité lancée pour la première fois en tant que une partie de l'application contient désormais l'intent booléen supplémentairecom.google.android.apps.work.clouddpc.EXTRA_LAUNCHED_AS_SETUP_ACTION
(définie surtrue
). Cet extra vous permet de personnaliser votre appli selon qu'elle est lancée depuislaunchApp
ou par un utilisateur.
31 mai 2019
Version de maintenance
- Correction de bugs mineurs et optimisation des performances.
7 mai 2019
<ph type="x-smartling-placeholder">Fonctionnalités
- A ajouté
policyEnforcementRules
pour remplacercomplianceRules
, qui est désormais obsolète. Consultez l'avis d'abandon ci-dessus pour en savoir plus des informations. - Ajout de nouvelles API pour créer et modifier des applications Web. Pour en savoir plus, consultez Assurer la compatibilité avec les applications Web.
Expérience utilisateur
Android Device Policy:l'icône de l'application n'est plus affichée visible sur les appareils. Les utilisateurs peuvent toujours consulter la page des règles précédemment lancé par l'icône:
- Appareils entièrement gérés: Paramètres > Google > Règles relatives aux appareils
- Appareils dotés d'un profil professionnel: Paramètres > Google > Travail > Règles relatives aux appareils
- Tous les appareils: application Google Play Store > Android Device Policy
16 avril 2019
- Android Device Policy est désormais disponible en Corée du Sud.
21 mars 2019
Fonctionnalités
- Ajout de nouvelles métadonnées, y compris d'autres numéros de série, à
devices
- Le nombre d'applications avec
installType
REQUIRED_FOR_SETUP
est désormais limité à cinq par règle. C'est pour garantir la meilleure expérience utilisateur possible sur l'appareil et le profil professionnel et le provisionnement.
12 février 2019
Expérience utilisateur
- Android Device Policy:amélioration des non-conformités pour aider les utilisateurs à remettre leurs appareils en conformité ou à informer quand ce n'est pas possible.
- Android Device Policy:une fois qu'un jeton d'enregistrement est enregistré,
La nouvelle expérience de configuration guide les utilisateurs à travers les étapes requises par leurs règles
pour terminer la configuration de son appareil ou de son profil professionnel.
Fonctionnalités
- Nouveau champ ajouté à
installType
<ph type="x-smartling-placeholder">- </ph>
REQUIRED_FOR_SETUP
: si la valeur est "true", l'application doit être installée. avant la fin de la configuration de l'appareil ou du profil professionnel. Remarque:Si le application n'est pas installée pour quelque raison que ce soit (par exemple, en cas d'incompatibilité, disponibilité géographique, mauvaise connexion réseau), la configuration ne sera pas terminée.
- Ajout de
SetupAction
àpolicies
. AvecSetupAction
, vous pouvez spécifier une application à lancer lors de la configuration, ce qui permet à l'utilisateur de configurer davantage son appareil. Pour en savoir plus, consultez Lancer une application pendant la configuration. - Pour les entreprises avec l'état rapports activés, les nouveaux rapports sur les appareils sont désormais générés immédiatement toute tentative infructueuse de déverrouillage d'un appareil ou d'un profil professionnel.
Abandons
- Dans
policies
,wifiConfigsLockdownEnabled
est obsolète. Réseaux Wi-Fi spécifiée pour la règle ne peuvent plus être modifiées par défaut. Pour les rendre modifiable, définissezwifiConfigDisabled
sur "false".
10 décembre 2018
Fonctionnalités
- Ajout de la compatibilité avec les appareils avec profil professionnel pour l'URL de connexion de provisionnement automatique. Les propriétaires d'appareils dotés d'un profil professionnel peuvent désormais se connecter à l'aide d'identifiants d'entreprise pour effectuer le provisionnement.
Expérience utilisateur
Ajout de la prise en charge du mode sombre dans Android Device Policy. Le mode sombre est thème d'affichage disponible dans Android 9 Pie, qui peut être activé dans Paramètres > Affichage > Paramètres avancés > Thème de l'appareil > Sombre.
2 novembre 2018
Fonctionnalités
- Un nouvel enregistrement est disponible pour les appareils entièrement gérés. La méthode utilise l'URL de connexion pour inviter les utilisateurs à saisir leurs identifiants. Vous pourrez ainsi d'attribuer une stratégie et de gérer les comptes utilisateur appareils en fonction de leur identité.
- Ajout de la compatibilité avec l'iFrame de configurations gérées,
une interface utilisateur que vous pouvez ajouter à votre console pour permettre aux administrateurs informatiques de définir et d'enregistrer
de configuration. L'iFrame renvoie un
mcmId
unique pour chaque que vous pouvez ajouterpolicies
- Ajout de
passwordPolicies
etPasswordPolicyScope
àpolicies
: <ph type="x-smartling-placeholder">- </ph>
passwordPolicies
définit les exigences de mot de passe pour le le champ d'application spécifié (appareil ou profil professionnel).- Si
PasswordPolicyScope
n'est pas spécifié, le champ d'application par défaut estSCOPE_PROFILE
pour les appareils dotés d'un profil professionnel etSCOPE_DEVICE
pour les comptes des appareils gérés ou dédiés. passwordPolicies
remplacepasswordRequirements
SiPasswordPolicyScope
n'est pas spécifié (par défaut), ouPasswordPolicyScope
est défini sur le même champ d'application quepasswordRequirements
20 septembre 2018
Correction de bugs
- Résolution du problème à cause duquel les appareils en mode kiosque semblaient non conformes après le provisionnement, pour un sous-ensemble de configurations
28 août 2018
Fonctionnalités
Mises à jour pour prendre en charge le profil professionnel et les appareils entièrement gérés provisionnement et gestion:
- De nouvelles méthodes de provisionnement sont disponibles pour les profils professionnels:
<ph type="x-smartling-placeholder">
- </ph>
- Fournissez aux utilisateurs un lien de jeton d'enregistrement.
- Accédez à Paramètres > Google > Configurer le profil professionnel
- Nouveaux champs ajoutés à
enrollmentTokens
.oneTimeOnly
: si la valeur est "true", le jeton d'enregistrement expirera utilisé pour la première fois.userAccountIdentifier
: identifie un élément gérée compte Google Play.- S'il n'est pas spécifié: l'API crée un compte en mode silencieux à chaque le moment où un appareil est enregistré avec le jeton.
- Si spécifié: l'API utilise le compte spécifié chaque fois qu'une l'appareil est enregistré avec le jeton. Vous pouvez spécifier le même sur plusieurs jetons. Pour en savoir plus, consultez l'article Spécifier un utilisateur.
- Ajout de
managementMode
(lecture seule) àdevices
.- Appareils avec un profil professionnel:
managementMode
est défini surPROFILE_OWNER
- Appareils dédiés et entièrement gérés:
managementMode
est défini surDEVICE_OWNER
.
- Appareils avec un profil professionnel:
Mises à jour de la ressource policies
pour améliorer la gestion des applications
les fonctionnalités suivantes:
- Nouveau champ
playStoreMode
ajouté.WHITELIST
(par défaut): seules les applications ajoutées à la règle sont disponible dans le profil professionnel ou sur l'appareil géré. N'importe quelle application "pas dans la règle" est indisponible et désinstallée si elle l'a déjà été installés.BLACKLIST
: les applications ajoutées à la règle ne sont pas disponibles. Toutes les autres applications listées sur Google Play sont disponibles.
- Ajout de
BLOCKED
en tant qu'option InstallType, ce qui empêche l'installation d'une application. Si l'application est déjà installée, il sera désinstallé.- Vous pouvez utiliser installType
BLOCKED
avecplayStoreMode
BLACKLIST
pour éviter un appareil géré ou un profil professionnel d'installer des applications spécifiques.
- Vous pouvez utiliser installType
Expérience utilisateur
- Mise à jour des paramètres Android Device Policy pour correspondre à ceux de l'appareil.
12 juillet 2018
Expérience utilisateur
- Fusion des pages d'état et d'informations relatives à l'appareil dans Android Device Policy en sur une seule page.
- Amélioration de la cohérence de l'interface utilisateur de configuration avec l'assistant de configuration Android
Fonctionnalités
- Ajout de PermissionGrants au niveau du règlement. Vous pouvez désormais contrôler
les autorisations d'exécution à quatre niveaux:
<ph type="x-smartling-placeholder">
- </ph>
- Global, pour toutes les applications:définissez defaultPermissionPolicy au niveau de la règle. d'application.
- Par autorisation, dans toutes les applications:définissez permissionGrant au niveau de la règle d'application.
- Par application, avec toutes les autorisations:définissez defaultPermissionPolicy dans ApplicationPolicy :
- Par application, par autorisation:définissez permissionGrant dans ApplicationPolicy :
- Lors du rétablissement de la configuration d'usine d'un appareil, le nouveau paramètre WipeDataFlag permet
pour:
<ph type="x-smartling-placeholder">
- </ph>
WIPE_EXTERNAL_STORAGE
: effacez les données de la mémoire de stockage externe de l'appareil. (par exemple, des cartes SD).PRESERVE_RESET_PROTECTION_DATA
: préserver la fabrique. réinitialiser les données de protection sur l'appareil. Cet indicateur garantit que seul un un utilisateur autorisé peut récupérer un appareil, par exemple, si celui-ci est perdu. Remarque:N'activez cette fonctionnalité que si vous avez définifrpAdminEmails[]
dans le règlement.
Correction de bugs
- Résolution du problème dans le cadre duquel Android Device Policy quittait le mode tâches verrouillées lorsque se met à jour au premier plan.
25 mai 2018
Expérience utilisateur
- Au lieu de masquer les applications désactivées dans le lanceur d'applications, les appareils Android 7.0 et versions ultérieures
Les icônes des applications désactivées s'affichent désormais en gris:
Fonctionnalités
- Mise à jour de
policies
pour prendre en charge la gestion des certificats suivante fonctionnalités: <ph type="x-smartling-placeholder">- </ph>
- Accordez automatiquement aux applications l'accès aux certificats.
- Déléguer toutes les fonctionnalités de gestion des certificats prises en charge par
Android Device Policy vers une autre application (voir
CERT_INSTALL
).
- Il est désormais possible de désactiver des applications individuelles dans ApplicationPolicy (défini
disabled
àtrue
), indépendamment de la conformité règles. - Il est désormais possible de désactiver les applications système.
- Ajout de rapports d'application à
devices
. Pour chaque application gérée installé sur un appareil, le rapport renvoie le nom du package, la version, la source d'installation et d'autres informations détaillées. Pour l'activer, définissezapplicationReportsEnabled
àtrue
dans le les règles de l'appareil. - Dernière mise à jour :
enterprises
pour inclure les Conditions d'utilisation. Une les conditions d'utilisation de l'entreprise s'affichent sur les appareils pendant et le provisionnement.
Correction de bugs
- Mise à jour du flux de provisionnement pour désactiver l'accès aux paramètres, sauf lorsque est nécessaire pour terminer la configuration (par exemple, pour créer un code secret).
3 avril 2018
Expérience utilisateur
- Mise à jour de l'interface d'Android Device Policy et de l'appareil pour améliorer l'expérience utilisateur globale.
Fonctionnalités
- Ajout de la compatibilité avec le démarrage direct, ce qui vous permet <ph type="x-smartling-placeholder"></ph> effacer à distance des appareils Android 7.0 (ou version ultérieure) qui n'ont pas été déverrouillés depuis elles ont été redémarrées pour la dernière fois.
- Ajout d'un paramètre de mode de localisation
<ph type="x-smartling-placeholder"></ph>
policies
, ce qui vous permet de configurer l'emplacement sur un appareil géré. - Ajout d'un champ de réponse d'erreur au
Ressource
Command
.
Correction de bugs
- Les performances de provisionnement ont été améliorées.
- Les rapports de conformité sont désormais générés dès qu'un appareil provisionnés. Pour configurer une entreprise afin de recevoir des rapports de conformité, consultez Recevez des notifications détaillées sur les non-conformités.
Problèmes connus
- Plantage des paramètres de l'écran de verrouillage sur les appareils LG équipés d'Android 8.0 ou version ultérieure (par exemple, LG V30) géré par Android Device Policy.
14 février 2018
Expérience utilisateur
- Texte de validation mis à jour pour le "code" , qui s'affiche si l'utilisateur choisit de saisir manuellement un code QR pour enregistrer un appareil.
Fonctionnalités
- Vous pouvez désormais définir une règle pour déclencher la mise à jour automatique des applications installées d'office
ils ne répondent pas à une
version minimale spécifiée de l’application. Dans
ApplicationPolicy:
<ph type="x-smartling-placeholder">
- </ph>
- Définissez
installType
surFORCE_INSTALLED
- Spécifiez un
minimumVersionCode
.
- Définissez
- Mise à jour du Appareils ressource avec de nouveaux champs contenant des informations pouvant être utiles aux équipes informatiques comme le nom de l'opérateur de l'appareil (voir <ph type="x-smartling-placeholder"></ph> NetworkInfo pour en savoir plus), si l'appareil est chiffré et si la fonctionnalité Vérifier les applications est activée (pour en savoir plus, consultez la section DeviceSettings).
Correction de bugs
RESET_PASSWORD
etLOCK
<ph type="x-smartling-placeholder"></ph> fonctionnent désormais avec les appareils Android 8.0 Oreo.- Résolution du problème lié à <ph type="x-smartling-placeholder"></ph> DeviceSettings non renseignés.
- Résolution du problème lié à la gestion des règles
stayOnPluggedModes
.
12 décembre 2017
Fonctionnalités
- Android Device Policy est désormais compatible avec une lanceur kiosque , qui peut être activée via une règle. Le lanceur d'applications verrouille l'appareil un ensemble d'applications prédéfinies et bloque l'accès de l'utilisateur aux paramètres de l'appareil. La les applications spécifiées apparaissent sur une seule page par ordre alphabétique. Pour signaler une un bug ou demander une fonctionnalité, appuyez sur l'icône de commentaires dans le lanceur d'applications.
- Mise à jour de la configuration de l'appareil avec une nouvelle logique de nouvelle tentative. Si un appareil est redémarré pendant le processus de provisionnement reprend là où il s'était arrêté.
- Les nouvelles règles suivantes sont désormais disponibles. Consultez le
API
référence pour en savoir plus:
keyguardDisabledFeatures
accountTypesWithManagementDisabled
installAppsDisabled
mountPhysicalMediaDisabled
uninstallAppsDisabled
bluetoothContactSharingDisabled
shortSupportMessage
longSupportMessage
bluetoothConfigDisabled
cellBroadcastsConfigDisabled
credentialsConfigDisabled
mobileNetworksConfigDisabled
tetheringConfigDisabled
vpnConfigDisabled
createWindowsDisabled
networkResetDisabled
outgoingBeamDisabled
outgoingCallsDisabled
smsDisabled
usbFileTransferDisabled
ensureVerifyAppsEnabled
permittedInputMethods
recommendedGlobalProxy
setUserIconDisabled
setWallpaperDisabled
alwaysOnVpnPackage
dataRoamingDisabled
bluetoothDisabled
- Mise à jour du SDK cible d'Android Device Policy vers Android 8.0 Oreo
Correction de bugs
- Il est désormais possible d'ignorer l'affichage du sélecteur de réseau si une connexion ne peut pas
au démarrage. Pour activer le sélecteur de réseau au démarrage, utilisez la
Règle
networkEscapeHatchEnabled
.