diff options
| author | 2016-07-27 22:51:59 +0000 | |
|---|---|---|
| committer | 2016-07-27 22:52:00 +0000 | |
| commit | 40782b241582f41b50707fb50fa3cc4109d829f8 (patch) | |
| tree | ad2005677e5fca1db106d2467d6c0ea071066ec3 | |
| parent | 15e72ce64bd5475f9f3223acc0dc9d7ef00a6c82 (diff) | |
| parent | d6d4de697e2729d979a0953fcb8071951bc4203b (diff) | |
Merge "docs: Removing internationalized versions of AfW preview doc" into nyc-dev
| -rw-r--r-- | docs/html-intl/intl/es/preview/features/afw.jd | 552 | ||||
| -rw-r--r-- | docs/html-intl/intl/in/preview/features/afw.jd | 552 | ||||
| -rw-r--r-- | docs/html-intl/intl/ja/preview/features/afw.jd | 552 | ||||
| -rw-r--r-- | docs/html-intl/intl/ko/preview/features/afw.jd | 552 | ||||
| -rw-r--r-- | docs/html-intl/intl/pt-br/preview/features/afw.jd | 552 | ||||
| -rw-r--r-- | docs/html-intl/intl/zh-cn/preview/features/afw.jd | 556 |
6 files changed, 0 insertions, 3316 deletions
diff --git a/docs/html-intl/intl/es/preview/features/afw.jd b/docs/html-intl/intl/es/preview/features/afw.jd deleted file mode 100644 index 5e550a6d597c..000000000000 --- a/docs/html-intl/intl/es/preview/features/afw.jd +++ /dev/null @@ -1,552 +0,0 @@ -page.title=Actualizaciones de Android for Work -page.metaDescription=Nuevas API y funciones de Android for Work en Android N. -page.keywords="android for work", "android N", "enterprise", "QR code" - -@jd:body - -<div id="qv-wrapper"> - <div id="qv"> - <h2>En este documento</h2> - <ol> - <li><a href="#qr">Provisión de código QR - </a></li> - - <li><a href="#sec-challenge">Comprobación de seguridad para perfiles de trabajo - </a></li> - - <li><a href="#suspend">Inhabilitar acceso a aplicaciones - </a></li> - - <li><a href="#toggle-work">Activar o desactivar el modo de trabajo - </a></li> - - <li><a href="#always-on-vpn">VPN siempre visibles - </a></li> - - <li><a href="#contacts">Integración de contactos con el perfil de trabajo - </a></li> - - <li><a href="#remote-reboot">Reinicio remoto - </a></li> - - <li><a href="#disable-roaming">Inhabilitar roaming de datos - </a></li> - - <li><a href="#process-logging">Registros de procesos empresariales - </a></li> - - <li><a href="#bug-reports">Informes de errores remotos - </a></li> - - <li><a href="#remove-cert">Quitar un certificado de cliente - </a></li> - - <li><a href="#grant-cert-on-install">Otorgar acceso a certificado de cliente - en la instalación</a></li> - - <li><a href="#ui-policy">Transparencia de la política de IU del sistema - </a></li> - - <li><a href="#restrictions-mgmt">Mejoras en la administración de restricciones de aplicaciones - </a></li> - - <li><a href="#location-off">Interruptor de desactivación de los servicios de ubicación - </a></li> - - <li><a href="#custom-provisioning">Provisión personalizada - </a></li> - - <li><a href="#multi-wifi-ca">Múltiples certificados de CA de Wi-Fi - </a></li> - - <li><a href="#custom-lock">Mensaje personalizado en la pantalla bloqueada - </a></li> - - <li><a href="#work-connectionservice">ConnectionService del perfil de trabajo - </a></li> - - <li><a href="#lock-wp">Bloquear fondo de pantalla - </a></li> - - <li><a href="#lock-user-icon">Bloquear ícono de usuario - </a></li> - - <li><a href="#health-monitoring">Control del estado del dispositivo - </a></li> - - </ol> - - <h2>Consulta también</h2> - <ul> - <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referencia sobre N Preview SDK - </a></li> - </ul> - </div> -</div> - -<p>En este documento, se describen las nuevas funciones de Android for Work que se proporcionan en -Android N.</p> - -<h2 id="qr">Provisión de código QR</h2> - -<p> - Android for Work ahora es compatible con la utilización de códigos QR para aprovisionar dispositivos - de responsabilidad corporativa. Gracias al asistente de configuración, ahora puedes escanear un código QR para aprovisionar - el dispositivo. -</p> - -<h2 id="sec-challenge">Comprobación de seguridad para perfiles de trabajo</h2> - -<p> - Los propietarios de perfiles pueden solicitar que los usuarios especifiquen una comprobación de seguridad para las aplicaciones - que se ejecutan en el perfil de trabajo. Dicha comprobación se muestra en el sistema cuando el - usuario intenta abrir cualquier aplicación de trabajo. Si el usuario completa con éxito la - comprobación de seguridad, el sistema desbloquea el perfil de trabajo y lo descifra - si es necesario. -</p> - -<p> - Si el propietario de un perfil envía una intent {@link - android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD}, el - sistema le pide al usuario que configure una comprobación de seguridad. El propietario del perfil también puede - enviar una intent <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> - para que el usuario establezca un bloqueo de dispositivo. -</p> - -<p> - Los propietarios de perfiles pueden elegir establecer las políticas de contraseña para la comprobación del perfil de trabajo de modo que sean - diferentes de aquellas para las contraseñas de otros dispositivos. Por ejemplo, la - longitud mínima para la respuesta de comprobación del dispositivo puede ser diferente de la - longitud necesaria para otras contraseñas. Los propietarios de perfiles establecen las políticas de - comprobación mediante los métodos {@link android.app.admin.DevicePolicyManager} - comunes, como por ejemplo, {@link - android.app.admin.DevicePolicyManager#setPasswordQuality - setPasswordQuality()} y {@link - android.app.admin.DevicePolicyManager#setPasswordMinimumLength - setPasswordMinimumLength()}. El propietario del perfil también puede establecer el bloqueo del dispositivo mediante - la utilización de la instancia de{@link android.app.admin.DevicePolicyManager} devuelta - por el nuevo método <code>DevicePolicyManager.getParentProfileInstance()</code> -. Además, los propietarios de perfiles pueden personalizar la pantalla de credenciales para - la comprobación de trabajo mediante la utilización de los nuevos métodos de la clase{@link android.app.admin.DevicePolicyManager} - <code>setOrganizationColor()</code> y - <code>setOrganizationName()</code>. -</p> - -<p> - Para obtener detalles sobre los nuevos métodos y constantes, consulta la página de referencia de - <code>DevicePolicyManager</code> en la <a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referencia sobre N Preview SDK</a>. -</p> - -<h2 id="suspend">Inhabilitar acceso a aplicaciones</h2> - -<p> - Los propietarios de perfiles y dispositivos pueden suspender temporariamente el acceso a los paquetes - mediante una llamada al nuevo método <code>DevicePolicyManager.setPackagesSuspended()</code> -. Los propietarios pueden utilizar el mismo método para volver a habilitar esos paquetes. -</p> - -<p> - Mientras un paquete está suspendido, este no puede comenzar actividades, se suprimen las notificaciones al - paquete y se oculta la entrada de la aplicación en la <a href="{@docRoot}guide/components/recents.html">pantalla de información general</a>. - Los paquetes suspendidos no aparecen en la <a href="{@docRoot}guide/components/recents.html">pantalla de información general</a> y - no pueden mostrar diálogos (incluidos avisos y snackbars). Además, no pueden reproducir - audio ni hacer vibrar el dispositivo. -</p> - -<p> - Los lanzadores deben aplicar una IU distintiva para las aplicaciones suspendidas a fin de mostrar que las - aplicaciones no están actualmente disponibles; por ejemplo, el ícono de la aplicación puede aparecer en color - gris. Los lanzadores pueden averiguar si una aplicación está suspendida llamando al nuevo método - <code>DevicePolicyManager.getPackageSuspended()</code>. -</p> - -<h2 id="toggle-work">Activar o desactivar el modo de trabajo</h2> - -<p> - En dispositivos de perfil doble, los usuarios pueden activar o desactivar el modo de trabajo. Mientras este último está - desactivado, el perfil administrado se encuentra inactivo temporariamente. Se inhabilitan - todas las aplicaciones del perfil de trabajo, la sincronización en segundo plano y las notificaciones, incluida - la aplicación del propietario del perfil. Mientras el perfil de trabajo está deshabilitado, en el sistema - se muestra un ícono de estado persistente para recordarles a los usuarios que no pueden iniciar aplicaciones - de trabajo. El launcher del sistema indica que no se puede acceder a aplicaciones ni widgets - de trabajo. -</p> - -<h2 id="always-on-vpn">VPN siempre visibles</h2> - -<p> - Los propietarios de dispositivos y perfiles pueden solicitar que las aplicaciones de trabajo siempre se conecten a la red - a través de una VPN especificada. Si los propietarios establecen este requisito, el - dispositivo inicia automáticamente esa VPN en el inicio. -</p> - -<p> - Los propietarios pueden requerir el uso de una VPN llamando al nuevo método - <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code>. Para averiguar - si el propietario ha establecido un requisito de VPN, llama al nuevo método - <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code>. -</p> - -<p> - Debido a que los servicios de VPN pueden enlazarse directamente a través del sistema sin interacción con aplicaciones, - los clientes de VPN deben administrar nuevos puntos de entrada para VPN siempre visibles. Como antes, puedes - encontrar servicios activos mediante la utilización de un filtro de intent que coincida con la acción - {@link android.net.VpnService android.net.VpnService}. -</p> - -<p> - Para configurar manualmente un cliente de VPN que esté siempre visible y que implemente {@link - android.net.VpnService}, los usuarios deben ir a <strong>Settings > More > - pantalla VPN</strong>. -</p> - -<h2 id="contacts">Integración de contactos con el perfil de trabajo</h2> - -<p> - Los propietarios de perfiles pueden permitir la búsqueda local y la búsqueda en directorio de los contactos de trabajo - a partir del usuario principal. Por ejemplo, un usuario puede acceder a contactos personales y laborales del directorio - desde el teléfono personal o la aplicación de contactos (si - así lo permite el administrador del perfil). -</p> - -<p> - Los desarrolladores que aprovechan el proveedor de contactos pueden utilizar la API de contactos empresariales - para acceder a las entradas del directorio del perfil de trabajo desde el usuario principal si así lo permiten - las siguientes políticas: -</p> - -<ul> - <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> - </li> - - <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> - </li> -</ul> - -<p> - Los propietarios de perfiles pueden controlar la visibilidad de los contactos laborales en el usuario - principal por medio de los nuevos métodos a continuación: -</p> - -<ul> - <li> - <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> - </li> - - <li> - <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> - </li> -</ul> - -<h2 id="remote-reboot">Reinicio remoto</h2> - -<p> - Los propietarios pueden reiniciar sus dispositivos de forma remota. En algunos casos, no se puede acceder al botón de encendido de los dispositivos implementados en - lugares públicos dentro de recintos. Si se debe - reiniciar un dispositivo, los administradores pueden hacerlo utilizando el nuevo método - <code>DevicePolicyManager.reboot()</code>. -</p> - -<h2 id="disable-roaming">Inhabilitar roaming de datos</h2> - -<p> - Los propietarios de dispositivos pueden inhabilitar el roaming de datos mediante la nueva restricción de usuario de {@link - android.os.UserManager} denominada <code>DISALLOW_DATA_ROAMING</code>. -</p> - -<h2 id="process-logging">Registros de procesos empresariales</h2> - -<p> - Los propietarios de dispositivos pueden identificar actividades sospechosas mediante un rastreo remoto de la actividad del - dispositivo, incluidos inicios de aplicaciones, actividad adb y desbloqueos de pantalla. Los registros de - procesos no requieren del consentimiento del usuario. Para recuperar registros, los propietarios de dispositivos habilitan - los registros de dispositivos mediante <code>DevicePolicyManager.setSecurityLoggingEnabled()</code>. -</p> - -<p> - Entre los cambios en la API, se incluyen los siguientes: -</p> - -<ul> - - <li> - La nueva clase <code>android.app.admin.SecurityLog</code> y sus - métodos - </li> - - <li> - <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> - </li> - - <li> - <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrieveSecurityLogs()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrievePreRebootSecurityLogs()</code> - </li> - - <li> - <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> - </li> -</ul> - -<h2 id="bug-reports">Informes de errores remotos</h2> - -<p> - Los propietarios de dispositivos pueden activar y recuperar de forma remota un informe de errores que contenga un - archivo de descarga sobre el estado del dispositivo, lo que permite llevar a cabo una investigación forense de un - incidente conocido o un dispositivo afectado. Debido a la naturaleza detallada del informe de errores, - se requiere el consentimiento del usuario. -</p> - -<p> - Android N incluye los siguientes agregados de API para ofrecer compatibilidad con esta función. Para obtener - detalles, consulte la <a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referencia sobre N Preview SDK -</a>. -</p> - -<ul> - <li> - <code>DevicePolicyManager.requestBugreport()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportFailed()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportShared()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> - </li> -</ul> - -<h2 id="remove-cert">Quitar un certificado de cliente</h2> - -<p> - Los propietarios de perfiles y dispositivos ahora pueden quitar certificados de cliente que se - instalaron a través de {@link android.app.admin.DevicePolicyManager#installKeyPair - installKeyPair()} llamando al nuevo método - <code>DevicePolicyManager.removeKeyPair()</code>. -</p> - -<h2 id="grant-cert-on-install">Otorgar acceso a certificado de cliente - en la instalación</h2> - -<p> - Si un propietario de perfil o dispositivo otorga a una aplicación de terceros la capacidad de - administrar certificados, dicha aplicación puede acceder por sí sola a los certificados que - instala sin intervención alguna por parte del propietario. -</p> - -<p> - La API existente para administrar certificados se extiende para incluir lo siguiente: -</p> - -<ul> - <li><code>DevicePolicyManager.installKeyPair()</code> - </li> -</ul> - -<h2 id="ui-policy">Transparencia de la política de IU del sistema</h2> - -<p> - Las políticas que afectan la experiencia del usuario o restringen las configuraciones del usuario se divulgan - en su totalidad al usuario, y los propietarios de perfiles y dispositivos pueden atribuir la - política al departamento de TI de la empresa. Además de un mensaje “Action - not allowed” consistente en Settings, los administradores de TI pueden configurar un - mensaje de soporte específico para la organización en la configuración del dispositivo con los nuevos - métodos{@link android.app.admin.DevicePolicyManager} a continuación: -</p> - -<ul> - <li> - <code>DevicePolicyManager.setShortSupportMessage()</code> - </li> - - <li> - <code>DevicePolicyManager.setLongSupportMessage()</code> - </li> -</ul> - -<h2 id="restrictions-mgmt">Mejoras en la administración de las restricciones de aplicaciones</h2> - -<p> - El propietario del dispositivo o perfil puede habilitar otra aplicación para que administre las restricciones de - aplicaciones mediante el nuevo método - <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> -. La aplicación nominada puede controlar si se otorgó este permiso - llamando a - <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code>. -</p> - -<p> - Una aplicación nominada para administrar restricciones de aplicaciones puede llamar a {@link - android.app.admin.DevicePolicyManager#setApplicationRestrictions - setApplicationRestrictions()} y {@link - android.app.admin.DevicePolicyManager#getApplicationRestrictions - getApplicationRestrictions()} para cualquier paquete dentro de ese usuario o perfil. -</p> - -<h2 id="location-off">Interruptor de desactivación de los servicios de ubicación</h2> - -<p> - Los usuarios pueden inhabilitar los permisos de ubicación para las aplicaciones de trabajo mientras continúan - accediendo a información sobre ubicación en sus aplicaciones personales. Mediante un interruptor independiente de acceso - a información de ubicación en Location Settings, los usuarios pueden denegar las actualizaciones de ubicación o - las consultas de última ubicación para las aplicaciones que se ejecutan en el perfil de trabajo. -</p> - -<p> - Gracias al interruptor de desactivación de servicios de ubicación de nivel superior, se inhabilita el acceso a este tipo de información para - el perfil principal y el perfil administrado. -</p> - -<h2 id="custom-provisioning">Aprovisionamiento personalizado</h2> - -<p> - En una aplicación se pueden personalizar los flujos de provisión - del propietario del perfil y del propietario del dispositivo con logos y colores corporativos. -</p> - -<dl> - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> - </dt> - - <dd> - Permite personalizar el color del flujo. - </dd> - - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> - </dt> - - <dd> - Permite personalizar el flujo con un logo corporativo. - </dd> -</dl> - -<h2 id="multi-wifi-ca">Múltiples certificados de CA de Wi-Fi</h2> - -<p> - Los propietarios de perfiles y dispositivos pueden configurar múltiples certificados de CA para una configuración - de Wi-Fi determinada. Cuando las redes de Wi-Fi corporativas tienen CA independientes para - diferentes puntos de acceso con el mismo SSID, los administradores de TI pueden incluir todas las - CA relevantes en la configuración Wi-Fi utilizando el nuevo método - <code>setCaCertificates()</code>. -</p> - -<p> - Las API que se agregaron son las siguientes: -</p> - -<ul> - <li> - <code>WifiEnterpriseConfig.setCaCertificates()</code> - </li> - - <li> - <code>WifiEnterpriseConfig.getCaCertificates()</code> - </li> -</ul> - -<h2 id="custom-lock">Mensaje personalizado en la pantalla bloqueada</h2> - -<p> - Los propietarios de dispositivos pueden proporcionar información de propietario para que aparezca en la pantalla bloqueada. - Esta información prevalece sobre el mensaje de la pantalla bloqueada del usuario (si se configuró - uno). Los nuevos métodos {@link android.app.admin.DevicePolicyManager} son los siguientes: -</p> - -<ul> - <li> - <code>setDeviceOwnerLockScreenInfo()</code> - </li> - - <li> - <code>getDeviceOwnerLockScreenInfo()</code> - </li> -</ul> - -<h2 id="work-connectionservice">ConnectionService del perfil de trabajo</h2> - -<p> - Los propietarios de perfiles pueden especificar una aplicación de teléfono de trabajo que utilice un - {@link android.telecom.ConnectionService} específico del trabajo para el backend - de llamadas (cuentas de llamadas). El teléfono de trabajo lleva únicamente un registro de llamadas de trabajo - y depende solo de contactos laborales. Los usuarios tienen una experiencia de IU - de llamada entrante consistente independientemente de la aplicación de marcación. Las llamadas laborales que ingresan en las - cuentas de llamadas de trabajo se distinguen de las llamadas personales que ingresan en - las cuentas de llamadas personales. -</p> - -<p> - El teléfono debe controlar el nuevo marcador - <code>android.telecom.Call.PROPERTY_WORK_CALL</code> para determinar si una llamada es - de tipo laboral. Si se trata de una llamada laboral, el teléfono debe indicarlo -, por ejemplo, mediante el agregado de una insignia de trabajo. -</p> - -<h2 id="lock-wp">Bloquear fondo de pantalla</h2> - -<p> - Mediante una nueva restricción de usuario (<code>DISALLOW_SET_WALLPAPER</code>), se evita que el - usuario modifique el fondo de pantalla. Los propietarios de dispositivos o perfiles aún pueden - modificar el fondo de pantalla. Sin embargo, solo pueden hacerlo para el - usuario o perfil que controlan. Por ejemplo, el propietario de un perfil no puede modificar el - fondo de pantalla del usuario primario, - pero sí pueden hacerlo el propietario de un dispositivo o el propietario de un perfil en el perfil principal. El propietario de un dispositivo o perfil que desea modificar el - fondo de pantalla debe controlar si el usuario o perfil que administra posee un - fondo de pantalla ({@link android.app.WallpaperManager#isWallpaperSupported - isWallpaperSupported()}) y si puede modificarlo (con el - nuevo método <code>WallpaperManager.isWallpaperSettingAllowed()</code>). -</p> - -<h2 id="lock-user-icon">Bloquear ícono de usuario</h2> - -<p> - Mediante una nueva restricción de usuario (<code>DISALLOW_SET_USER_ICON</code>), se evita que el - usuario modifique el ícono de usuario. El propietario del dispositivo o del perfil del usuario - aún puede modificar el ícono. Sin embargo, un propietario de perfil solo puede modificar el ícono - de usuario del perfil que controla. -</p> - -<h2 id="health-monitoring">Control del estado del dispositivo</h2> - -<p> - El propietario de un perfil o dispositivo puede usar la nueva interfaz - <code>HardwarePropertiesManager</code> para recuperar información - sobre el estado del dispositivo, como por ejemplo, las temperaturas de CPU o GPU y el uso de la CPU. La nueva interfaz - de control es especialmente útil para controlar dispositivos sin supervisión - que se ejecutan en una ubicación remota. -</p> diff --git a/docs/html-intl/intl/in/preview/features/afw.jd b/docs/html-intl/intl/in/preview/features/afw.jd deleted file mode 100644 index 643fab2a8b38..000000000000 --- a/docs/html-intl/intl/in/preview/features/afw.jd +++ /dev/null @@ -1,552 +0,0 @@ -page.title=Pembaruan Android for Work -page.metaDescription=API dan fitur baru Android for Work di Android N. -page.keywords="android for work", "android N", "enterprise", "QR code" - -@jd:body - -<div id="qv-wrapper"> - <div id="qv"> - <h2>Dalam dokumen ini</h2> - <ol> - <li><a href="#qr">Penyediaan Kode QR - </a></li> - - <li><a href="#sec-challenge">Pertanyaan Keamanan Profil Kerja - </a></li> - - <li><a href="#suspend">Menonaktifkan Akses ke Aplikasi - </a></li> - - <li><a href="#toggle-work">Beralih Mode Kerja - </a></li> - - <li><a href="#always-on-vpn">Always-On VPN - </a></li> - - <li><a href="#contacts">Integrasi Kontak dengan Profil Kerja - </a></li> - - <li><a href="#remote-reboot">Boot Ulang Jarak Jauh - </a></li> - - <li><a href="#disable-roaming">Menonaktifkan Roaming Data - </a></li> - - <li><a href="#process-logging">Pencatatan Proses Enterprise - </a></li> - - <li><a href="#bug-reports">Laporan Bug Jarak Jauh - </a></li> - - <li><a href="#remove-cert">Membuang Sertifikat Klien - </a></li> - - <li><a href="#grant-cert-on-install">Memberi Akses ke Sertifikat Klien - saat Pemasangan</a></li> - - <li><a href="#ui-policy">Transparansi Kebijakan UI Sistem - </a></li> - - <li><a href="#restrictions-mgmt">Penyempurnaan Manajemen Pembatasan Aplikasi - </a></li> - - <li><a href="#location-off">Tombol Lokasi Nonaktif - </a></li> - - <li><a href="#custom-provisioning">Penyediaan yang Disesuaikan - </a></li> - - <li><a href="#multi-wifi-ca">Multi-Sertifikat CA Wi-Fi - </a></li> - - <li><a href="#custom-lock">Pesan Layar Kunci yang Disesuaikan - </a></li> - - <li><a href="#work-connectionservice">ConnectionService Profil Kerja - </a></li> - - <li><a href="#lock-wp">Mengunci Wallpaper - </a></li> - - <li><a href="#lock-user-icon">Mengunci Ikon Pengguna - </a></li> - - <li><a href="#health-monitoring">Pemantauan Kesehatan Perangkat - </a></li> - - </ol> - - <h2>Lihat Juga</h2> - <ul> - <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referensi - N Preview SDK</a></li> - </ul> - </div> -</div> - -<p>Dokumen ini menjelaskan fitur baru Android for Work yang disediakan di -Android N.</p> - -<h2 id="qr">Penyediaan Kode QR</h2> - -<p> - Android for Work kini mendukung penggunaan kode QR untuk penyediaan perangkat - milik perusahaan. Wizard persiapan kini memungkinkan Anda memindai kode QR untuk penyediaan - perangkat. -</p> - -<h2 id="sec-challenge">Pertanyaan Keamanan Profil Kerja</h2> - -<p> - Pemilik profil bisa mengharuskan pengguna menetapkan pertanyaan keamanan untuk aplikasi - yang berjalan dalam profil kerja. Sistem akan menampilkan pertanyaan keamanan bila - pengguna mencoba membuka aplikasi kerja apa pun. Jika pengguna berhasil menyelesaikan - pertanyaan keamanan, sistem akan membuat profil kerja dan mendekripsinya - jika diperlukan. -</p> - -<p> - Jika pemilik profil mengirim intent {@link - android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD} , sistem - akan menampilkan pertanyaan keamanan kepada pengguna. Pemilik profil juga dapat - mengirim intent <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> untuk - meminta pengguna menyetel kunci perangkat. -</p> - -<p> - Pemilik profil dapat memilih untuk menyetel kebijakan sandi untuk pertanyaan pekerjaan - yang berbeda dari kebijakan sandi perangkat lainnya. Misalnya, panjang minimum - jawaban pertanyaan perangkat bisa berbeda dari panjang - yang diperlukan untuk sandi lainnya. Pemilik profil menyetel kebijakan pertanyaan - menggunakan metode{@link android.app.admin.DevicePolicyManager} - biasa, seperti {@link - android.app.admin.DevicePolicyManager#setPasswordQuality - setPasswordQuality()} dan {@link - android.app.admin.DevicePolicyManager#setPasswordMinimumLength - setPasswordMinimumLength()}. Pemilik profil juga bisa menyetel penguncian perangkat, - dengan menggunakan instance {@link android.app.admin.DevicePolicyManager} yang dikembalikan secara langsung - oleh metode <code>DevicePolicyManager.getParentProfileInstance()</code> - baru. Selain itu, pemilik profil dapat menyesuaikan layar kredensial untuk - pertanyaan kerja menggunakan kelas {@link android.app.admin.DevicePolicyManager} - dengan metode <code>setOrganizationColor()</code> dan - <code>setOrganizationName()</code> baru. -</p> - -<p> - Untuk mengetahui detail tentang kelas dan metode berikut, lihat halaman referensi - <code>DevicePolicyManager</code> di <a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referensi N Preview SDK</a>. -</p> - -<h2 id="suspend">Menonaktifkan Akses ke Aplikasi</h2> - -<p> - Pemilik perangkat dan pemilik profil bisa menangguhkan akses untuk sementara ke paket - dengan memanggil metode <code>DevicePolicyManager.setPackagesSuspended()</code> - baru. Pemilik bisa menggunakan metode yang sama untuk mengaktifkan kembali paket tersebut. -</p> - -<p> - Selagi paket ditangguhkan, maka tidak bisa memulai aktivitas, pemberitahuan ke - paket akan disembunyikan, dan entri aplikasi dalam <a href="{@docRoot}guide/components/recents.html">layar ringkasan</a> akan disembunyikan. - Paket yang ditangguhkan tidak muncul di <a href="{@docRoot}guide/components/recents.html">layar ringkasan</a>, dan - tidak bisa menampilkan dialog (termasuk toast dan snackbar). Juga tidak bisa memutar - audio atau menggetarkan perangkat. -</p> - -<p> - Launcher harus menerapkan UI berbeda pada aplikasi yang ditangguhkan untuk menunjukkan - aplikasi saat ini tidak tersedia; misalnya, bisa merender ikon aplikasi - dalam warna abu-abu. Launcher bisa mengetahui apakah aplikasi ditangguhkan dengan memanggil metode - <code>DevicePolicyManager.getPackageSuspended()</code> baru. -</p> - -<h2 id="toggle-work">Beralih Mode Kerja</h2> - -<p> - Pada perangkat dua-profil, pengguna bisa mengaktifkan dan menonaktifkan mode kerja. Selagi mode - kerja dinonaktifkan, profil yang dikelola akan dinonaktifkan untuk sementara. Aplikasi Profil Kerja, - sinkronisasi latar belakang, dan pemberitahuan semuanya dinonaktifkan, termasuk - aplikasi pemilik profil. Selagi profil kerja dinonaktifkan, sistem - akan menampilkan ikon status tetap untuk mengingatkan pengguna bahwa mereka tidak bisa meluncurkan aplikasi - kerja. Peluncur sistem menunjukkan bahwa aplikasi kerja dan widget tidak bisa - diakses. -</p> - -<h2 id="always-on-vpn">Always-On VPN</h2> - -<p> - Pemilik perangkat dan pemilik profil bisa mengharuskan aplikasi kerja selalu terhubung - ke jaringan melalui VPN yang ditetapkan. Jika pemilik menyetel persyaratan ini, - perangkat secara otomatis akan memulai VPN itu saat booting. -</p> - -<p> - Pemilik bisa menggunakan VPN dengan memanggil metode - <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code> baru. Untuk mengetahui - apakah pemilik telah menyetel persyaratan VPN, panggil metode - <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code> baru. -</p> - -<p> - Karena sistem bisa secara langsung mengikat layanan VPN tanpa interaksi aplikasi, - klien VPN perlu menangani titik masuk baru untuk Always-On VPN. Seperti sebelumnya, - Anda bisa menemukan layanan aktif dengan menggunakan filter intent yang cocok dengan tindakan - {@link android.net.VpnService android.net.VpnService}. -</p> - -<p> - Pengguna bisa secara manual menyetel klien Always-On VPN yang mengimplementasikan {@link - android.net.VpnService} dengan menggunakan layar <strong>Settings > More > - VPN</strong>. -</p> - -<h2 id="contacts">Integrasi Kontak dengan Profil Kerja</h2> - -<p> - Pemilik profil bisa mengizinkan penelusuran lokal dan pencarian direktori kontak kerja - dari pengguna utama. Misalnya, seorang pengguna bisa mengakses kontak direktori pribadi dan pekerjaan - dari telepon pribadi atau aplikasi kontak mereka (jika - diizinkan oleh administrator profil mereka). -</p> - -<p> - Pengembang yang memanfaatkan Contact Provider bisa menggunakan Enterprise Contacts - API untuk mengakses entri direktori profil kerja dari pengguna utama jika diizinkan - oleh kebijakan: -</p> - -<ul> - <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> - </li> - - <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> - </li> -</ul> - -<p> - Pemilik profil bisa mengendalikan visibilitas kontak kerja di - pengguna utama menggunakan metode baru berikut: -</p> - -<ul> - <li> - <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> - </li> - - <li> - <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> - </li> -</ul> - -<h2 id="remote-reboot">Boot Ulang Jarak Jauh</h2> - -<p> - Pemilik perangkat bisa mem-boot ulang perangkat dari jarak jauh. Di beberapa kasus, perangkat yang diluncurkan di - tempat umum dalam pembatas bisa mencegah akses ke tombol daya. Jika - perangkat perlu di-boot ulang, administrator bisa melakukannya dengan metode - <code>DevicePolicyManager.reboot()</code> baru. -</p> - -<h2 id="disable-roaming">Menonaktifkan Roaming Data</h2> - -<p> - Pemilik perangkat bisa menonaktifkan roaming data menggunakan pembatasan pengguna {@link - android.os.UserManager} <code>DISALLOW_DATA_ROAMING</code> baru. -</p> - -<h2 id="process-logging">Pencatatan Proses Enterprise</h2> - -<p> - Pemilik perangkat bisa mengenali aktivitas mencurigakan dengan melacak perangkat dari jarak jauh, - termasuk peluncuran aplikasi, aktivitas adb, dan pembukaan kunci layar. Log proses - tidak memerlukan persetujuan pengguna. Untuk mengambil log, pemilik perangkat mengaktifkan - pencatatan perangkat menggunakan <code>DevicePolicyManager.setSecurityLoggingEnabled()</code>. -</p> - -<p> - Perubahan API meliputi: -</p> - -<ul> - - <li> - Kelas <code>android.app.admin.SecurityLog</code> baru dan - metodenya - </li> - - <li> - <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> - </li> - - <li> - <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrieveSecurityLogs()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrievePreRebootSecurityLogs()</code> - </li> - - <li> - <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> - </li> -</ul> - -<h2 id="bug-reports">Laporan Bug Jarak Jauh</h2> - -<p> - Pemilik perangkat bisa memicu dari jarak jauh dan mengambil laporan bug yang berisi - file dump status perangkat, yang memungkinkan penyelidikan forensik atas - kesalahan yang diketahui atau perangkat yang telah diutak-atik. Dikarenakan sifat detail laporan bug, - maka diperlukan persetujuan pengguna. -</p> - -<p> - Android N menyertakan tambahan API berikut untuk mendukung fitur ini. Untuk detailnya, lihat - <a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referensi - N Preview SDK</a>. -</p> - -<ul> - <li> - <code>DevicePolicyManager.requestBugreport()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportFailed()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportShared()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> - </li> -</ul> - -<h2 id="remove-cert">Membuang Sertifikat Klien</h2> - -<p> - Pemilik profil dan pemilik perangkat kini bisa membuang sertifikat klien yang telah dipasang melalui - {@link android.app.admin.DevicePolicyManager#installKeyPair - installKeyPair()} dengan memanggil metode baru - <code>DevicePolicyManager.removeKeyPair()</code>. -</p> - -<h2 id="grant-cert-on-install">Memberi Akses ke Sertifikat Klien - saat Pemasangan</h2> - -<p> - Jika pemilik profil dan pemilik perangkat memberikan kemampuan kepada aplikasi pihak ketiga untuk - mengelola sertifikat, aplikasi bisa memberikan akses pada dirinya sendiri ke sertifikat - yang dipasangnya tanpa intervensi dari pemilik. -</p> - -<p> - API yang sudah ada untuk mengelola sertifikat diperluas untuk mencakup: -</p> - -<ul> - <li><code>DevicePolicyManager.installKeyPair()</code> - </li> -</ul> - -<h2 id="ui-policy">Transparansi Kebijakan UI Sistem</h2> - -<p> - Kebijakan yang memengaruhi pengalaman pengguna atau membatasi Settings pengguna sepenuhnya - diungkapkan kepada pengguna, serta pemilik profil dan pemilik perangkat bisa memberlakukan - kebijakannya kepada departemen TI perusahaan mereka. Selain pesan “Action - not allowed” yang konsisten di Settings, administrator TI bisa menyetel - pesan dukungan khusus-organisasi di setelan perangkat dengan metode - {@link android.app.admin.DevicePolicyManager} baru berikut: -</p> - -<ul> - <li> - <code>DevicePolicyManager.setShortSupportMessage()</code> - </li> - - <li> - <code>DevicePolicyManager.setLongSupportMessage()</code> - </li> -</ul> - -<h2 id="restrictions-mgmt">Penyempurnaan Manajemen Pembatasan Aplikasi</h2> - -<p> - Pemilik perangkat atau profil bisa mengaktifkan aplikasi lain untuk mengelola - pembatasan aplikasi melalui metode - <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> - baru. Aplikasi yang dipilih bisa memeriksa apakah izin ini telah - diberikan dengan memanggil - <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code>. -</p> - -<p> - Aplikasi yang dipilih untuk mengelola pembatasan aplikasi bisa memanggil {@link - android.app.admin.DevicePolicyManager#setApplicationRestrictions - setApplicationRestrictions()} dan {@link - android.app.admin.DevicePolicyManager#getApplicationRestrictions - getApplicationRestrictions()} untuk paket apa pun di pengguna atau profil itu. -</p> - -<h2 id="location-off">Tombol Lokasi Nonaktif</h2> - -<p> - Pengguna bisa menonaktifkan izin lokasi untuk aplikasi kerja sambil melanjutkan - akses informasi lokasi di aplikasi pribadi mereka. Tombol akses - lokasi yang terpisah di Location Settings memungkinkan pengguna untuk menolak pembaruan lokasi atau - kueri lokasi terakhir untuk aplikasi yang berjalan di profil kerja. -</p> - -<p> - Tombol lokasi nonaktif level teratas menonaktifkan akses lokasi untuk - profil utama dan profil yang dikelola. -</p> - -<h2 id="custom-provisioning">Penyediaan yang Disesuaikan</h2> - -<p> - Aplikasi bisa menyesuaikan alur penyediaan pemilik profil dan pemilik perangkat - dengan warna dan logo perusahaan. -</p> - -<dl> - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> - </dt> - - <dd> - Menyesuaikan warna alur. - </dd> - - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> - </dt> - - <dd> - Menyesuaikan alur dengan logo perusahaan. - </dd> -</dl> - -<h2 id="multi-wifi-ca">Multi-Sertifikat CA Wi-Fi</h2> - -<p> - Pemilik profil dan pemilik perangkat bisa menyetel beberapa sertifikat CA sekaligus untuk - konfigurasi Wi-Fi yang diberikan. Bila jaringan Wi-Fi perusahaan memiliki CA terpisah untuk - titik akses yang terpisah dengan SSID yang sama, administrator TI bisa menyertakan semua - CA yang relevan dalam konfigurasi Wi-Fi menggunakan metode - <code>setCaCertificates()</code> baru. -</p> - -<p> - API yang ditambah adalah: -</p> - -<ul> - <li> - <code>WifiEnterpriseConfig.setCaCertificates()</code> - </li> - - <li> - <code>WifiEnterpriseConfig.getCaCertificates()</code> - </li> -</ul> - -<h2 id="custom-lock">Pesan Layar Terkunci yang Disesuaikan</h2> - -<p> - Pemilik perangkat bisa menyediakan informasi pemilik agar ditampilkan di layar kunci. - Informasi ini lebih diprioritaskan dari pesan layar kunci pengguna (jika sudah ada - yang disetel). Metode {@link android.app.admin.DevicePolicyManager} baru adalah: -</p> - -<ul> - <li> - <code>setDeviceOwnerLockScreenInfo()</code> - </li> - - <li> - <code>getDeviceOwnerLockScreenInfo()</code> - </li> -</ul> - -<h2 id="work-connectionservice">ConnectionService Profil Kerja</h2> - -<p> - Pemilik profil bisa menetapkan aplikasi telepon kerja yang menggunakan - {@link android.telecom.ConnectionService} khusus-kerja untuk - backend panggilan (akun panggilan). Telepon kerja hanya menyimpan log panggilan kerja - dan hanya mengandalkan kontak kerja. Pengguna memiliki pengalaman UI - saat-panggilan yang konsisten, apa pun aplikasi panggilannya. Panggilan telepon kerja yang masuk ke akun panggilan kerja - dibedakan dari telepon pribadi yang masuk - ke akun panggilan pribadi. -</p> - -<p> - Penelepon harus memeriksa tanda baru - <code>android.telecom.Call.PROPERTY_WORK_CALL</code> untuk menentukan apakah telepon tersebut merupakan - telepon kerja. Jika merupakan telepon kerja, penelepon harus menunjukkannya, - misalnya dengan menambahkan lencana kerja. -</p> - -<h2 id="lock-wp">Mengunci Wallpaper</h2> - -<p> - Pembatasan pengguna baru (<code>DISALLOW_SET_WALLPAPER</code>) mencegah - pengguna mengubah wallpaper mereka. Pemilik perangkat atau pemilik profil tetap bisa - mengubah wallpaper, namun mereka hanya bisa mengubah wallpaper - untuk pengguna atau profil yang mereka kontrol. Misalnya, pemilik profil tidak bisa mengubah - wallpaper pengguna induk, namun pemilik profil utama di profil utama atau - pemilik perangkat bisa melakukannya. Pemilik profil atau pemilik perangkat yang ingin mengubah - wallpapernya harus memeriksa apakah pengguna atau profil - yang mereka kelola memiliki wallpaper ({@link android.app.WallpaperManager#isWallpaperSupported - isWallpaperSupported()}) dan apakah mereka diperbolehkan untuk mengubahnya (dengan metode - baru<code>WallpaperManager.isWallpaperSettingAllowed()</code>) -</p> - -<h2 id="lock-user-icon">Mengunci Ikon Pengguna</h2> - -<p> - Pembatasan pengguna baru (<code>DISALLOW_SET_USER_ICON</code>) mencegah - pengguna mengubah ikon pengguna mereka. Pemilik perangkat atau pemilik profil pengguna - tetap bisa mengubah ikon. Akan tetapi, pemilik profil hanya bisa mengubah ikon - pengguna untuk profil yang dikontrolnya. -</p> - -<h2 id="health-monitoring">Pemantauan Kesehatan Perangkat</h2> - -<p> - Pemilik perangkat atau pemilik profil bisa menggunakan antarmuka - <code>HardwarePropertiesManager</code> baru untuk mengambil informasi - tentang kesehatan perangkat, seperti suhu CPU atau GPU dan penggunaan CPU. Antarmuka pemantauan - baru ini khususnya berguna untuk memantau berjalannya perangkat yang tidak diawasi - di lokasi yang jauh. -</p> diff --git a/docs/html-intl/intl/ja/preview/features/afw.jd b/docs/html-intl/intl/ja/preview/features/afw.jd deleted file mode 100644 index 8e73298e549c..000000000000 --- a/docs/html-intl/intl/ja/preview/features/afw.jd +++ /dev/null @@ -1,552 +0,0 @@ -page.title=Android for Work のアップデート -page.metaDescription=Android N の新しい Android for Work の API と機能。 -page.keywords="android for work", "android N", "enterprise", "QR code" - -@jd:body - -<div id="qv-wrapper"> - <div id="qv"> - <h2>このドキュメントの内容</h2> - <ol> - <li><a href="#qr">QR コードのプロビジョニング</a> -</li> - - <li><a href="#sec-challenge">仕事用プロファイルによるセキュリティ確認</a> -</li> - - <li><a href="#suspend">アプリへのアクセスを無効にする</a> -</li> - - <li><a href="#toggle-work">ワークモードの切り替え</a> -</li> - - <li><a href="#always-on-vpn">Always On VPN</a> -</li> - - <li><a href="#contacts">仕事用プロファイルと連絡先の統合</a> -</li> - - <li><a href="#remote-reboot">リモートでの再起動</a> -</li> - - <li><a href="#disable-roaming">データローミングを無効にする</a> -</li> - - <li><a href="#process-logging">企業によるプロセスのログ記録</a> -</li> - - <li><a href="#bug-reports">リモートでのバグレポート</a> -</li> - - <li><a href="#remove-cert">クライアント証明書を削除する</a> -</li> - - <li><a href="#grant-cert-on-install">インストール時にクライアント証明書へのアクセス権を付与する</a> -</li> - - <li><a href="#ui-policy">システムの UI ポリシーの透明性</a> -</li> - - <li><a href="#restrictions-mgmt">アプリ制限の管理の強化</a> -</li> - - <li><a href="#location-off">位置情報のオフへの切り替え</a> -</li> - - <li><a href="#custom-provisioning">カスタマイズされたプロビジョニング</a> -</li> - - <li><a href="#multi-wifi-ca">複数の Wi-Fi 用の CA 証明書 -</a></li> - - <li><a href="#custom-lock">カスタマイズされたロック画面のメッセージ</a> -</li> - - <li><a href="#work-connectionservice">仕事用プロファイルの ConnectionService</a> -</li> - - <li><a href="#lock-wp">壁紙をロックダウンする</a> -</li> - - <li><a href="#lock-user-icon">ユーザー アイコンをロックダウンする</a> -</li> - - <li><a href="#health-monitoring">端末の状態の監視</a> -</li> - - </ol> - - <h2>関連ドキュメント</h2> - <ul> - <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK リファレンス</a> -</li> - </ul> - </div> -</div> - -<p>このドキュメントでは、Android N で提供されている新しい Android for Work の機能について説明します。 -</p> - -<h2 id="qr">QR コードのプロビジョニング</h2> - -<p> - Android for Work では、企業が責任を負う端末のプロビジョニングに QR コードを使用できるようになりました。 -セットアップ ウィザードを使用すると、QR コードをスキャンして端末をプロビジョニングできます。 - -</p> - -<h2 id="sec-challenge">仕事用プロファイルによるセキュリティ確認</h2> - -<p> - プロファイル オーナーは、仕事用プロファイルで実行しているアプリに対してセキュリティ確認を指定するようユーザーに要求できます。 -ユーザーが仕事用アプリを開こうとすると、セキュリティ確認画面が表示されます。 -ユーザーがセキュリティの確認に成功すると、仕事用プロファイルのロックが解除され、必要に応じて暗号化も解除されます。 - - -</p> - -<p> - プロファイル オーナーが {@link - android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD} インテントを送信すると、ユーザーはセキュリティ確認をセットアップするよう求められます。 -また、プロファイル オーナーは、<code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> インテントを送信して、ユーザーに端末のロックを設定するよう求めることもできます。 - - -</p> - -<p> - プロファイル オーナーは仕事用プロファイル用のセキュリティ確認に、他の端末のパスワード ポリシーとは異なるパスワード ポリシーを設定できます。 -たとえば、端末の確認応答の最小長は、他のパスワードに必要な長さと異なっていてもかまいません。 - -プロファイル オーナーがこの確認のポリシーを設定する場合は、通常 {@link - android.app.admin.DevicePolicyManager#setPasswordQuality - setPasswordQuality()} や {@link - android.app.admin.DevicePolicyManager#setPasswordMinimumLength - setPasswordMinimumLength()} など、{@link android.app.admin.DevicePolicyManager} メソッドを使用して設定します。 - -また、新しい <code>DevicePolicyManager.getParentProfileInstance()</code> メソッドが返す {@link android.app.admin.DevicePolicyManager} インスタンスを使用して端末のロックを設定することもできます。 - - -さらに、{@link android.app.admin.DevicePolicyManager} クラスの新しい <code>setOrganizationColor()</code> メソッドおよび <code>setOrganizationName()</code> メソッドを使用して仕事用プロファイル用のセキュリティ確認画面をカスタマイズすることができます。 - - - -</p> - -<p> - 新しいメソッドと定数の詳細については、<a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK リファレンス</a>の<code>DevicePolicyManager</code> リファレンス ページをご覧ください。 - -</p> - -<h2 id="suspend">アプリへのアクセスを無効にする</h2> - -<p> - デバイス オーナーとプロファイル オーナーは、新しい <code>DevicePolicyManager.setPackagesSuspended()</code> メソッドを呼び出して、パッケージへのアクセスを一時的に停止することができます。 - -オーナーがパッケージを再度有効にする場合は、同じメソッドを使用できます。 -</p> - -<p> - パッケージが停止されている場合は、アクティビティを開始できないため、パッケージへの通知は行われず、<a href="{@docRoot}guide/components/recents.html">オーバービュー画面</a>のアプリのエントリは非表示になります。 - - 停止されているパッケージは<a href="{@docRoot}guide/components/recents.html">オーバービュー画面</a>に表示されず、ダイアログ(トーストや Snackbar を含む)を表示することはできません。 -また、音声を再生したり、端末を振動させたりすることもできません。 - -</p> - -<p> - ランチャーは、アプリが現在利用できないことを示すために、アプリのアイコンをグレーでレンダリングするなど、停止されているアプリにひと目でわかる UI を適用する必要があります。 - -ランチャーは、新しい <code>DevicePolicyManager.getPackageSuspended()</code> メソッドを呼び出してアプリが停止されているかどうかを確認できます。 - -</p> - -<h2 id="toggle-work">ワークモードの切り替え</h2> - -<p> - デュアル プロファイル端末では、ユーザーはワークモードのオンとオフを切り替えることができます。ワークモードがオフの場合は、管理されているプロファイルが一時的にシャットダウンされます。 -仕事用プロファイルのアプリ、バックグラウンドでの同期、通知がすべて無効になります。これにはプロファイル オーナーのアプリも含まれます。 - -また、仕事用プロファイルが無効にされている場合は、仕事用アプリを起動できないことをユーザーに示すステータス アイコンが表示されたままになります。 - -システム ランチャーは、仕事用アプリとウィジェットにアクセスできないことを示します。 - -</p> - -<h2 id="always-on-vpn">Always On VPN</h2> - -<p> - デバイス オーナーとプロファイル オーナーは、指定した VPN を介して仕事用アプリが常時ネットワークに接続することを要求できます。 -オーナーがこの要件を設定すると、端末は起動時に対象の VPN を自動的に開始します。 - -</p> - -<p> - オーナーは、新しい <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code> メソッドを呼び出して VPN を使用することを要求できます。 -オーナーが VPN 要件を設定しているかどうかを確認するには、新しい <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code> メソッドを呼び出します。 - - -</p> - -<p> - システムがアプリの介入なしに VPN サービスを直接バインドできるため、常時接続 VPN の新しいエントリ ポイントは VPN クライアント側で処理する必要があります。 -以前と同様に、アクティブなサービスを見つけるには、アクション {@link android.net.VpnService android.net.VpnService} に一致するインテント フィルタを使用します。 - - -</p> - -<p> - ユーザーは {@link - android.net.VpnService} を実装する常時接続 VPN クライアントを、<strong>[Settings] > [More] > [VPN]</strong> 画面を使用して手動で設定できます。 - -</p> - -<h2 id="contacts">仕事用プロファイルと連絡先の統合</h2> - -<p> - プロファイル オーナーは、プライマリ ユーザーの仕事用連絡先のローカル検索やディレクトリ検索を許可することができます。 -たとえば、ユーザーは個人用電話アプリや連絡先アプリから個人用と仕事用の両方のディレクトリの連絡先にアクセスできます(プロファイル管理者によって許可されている場合)。 - - -</p> - -<p> - 連絡先プロバイダを活用するデベロッパーは、ポリシーで許可されている場合、Enterprise Contacts API を使用してプライマリ ユーザーの仕事用プロファイルのディレクトリのエントリにアクセスできます。 - - -</p> - -<ul> - <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> - </li> - - <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> - </li> -</ul> - -<p> - プロファイル オーナーは、以下の新しいメソッドを使用して、プライマリ ユーザーの仕事用連絡先の表示を制御できます。 - -</p> - -<ul> - <li> - <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> - </li> - - <li> - <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> - </li> -</ul> - -<h2 id="remote-reboot">リモートでの再起動</h2> - -<p> - デバイス オーナーは、端末をリモートで再起動できます。エンクロージャ内のパブリックな場所にデプロイされている端末は、電源ボタンにアクセスできないようにすることができる場合があります。 -端末を再起動する必要がある場合、管理者は新しい <code>DevicePolicyManager.reboot()</code> メソッドを使用して実行することができます。 - - -</p> - -<h2 id="disable-roaming">データローミングを無効にする</h2> - -<p> - デバイス オーナーがデータローミングを無効にするには、新しい {@link - android.os.UserManager} のユーザー制限 <code>DISALLOW_DATA_ROAMING</code> を使用します。 -</p> - -<h2 id="process-logging">企業によるプロセスのログ記録</h2> - -<p> - デバイス オーナーは、リモートで端末のアクティビティ(アプリの起動、adb アクティビティ、画面のロック解除など)を追跡することにより、疑わしいアクティビティを特定できます。 -プロセス ログはユーザーの同意は必要ありません。 -ログを取得するには、デバイス オーナーは <code>DevicePolicyManager.setSecurityLoggingEnabled()</code> を使用して端末のログ記録を有効にします。 - -</p> - -<p> - API の変更点は以下のとおりです。 -</p> - -<ul> - - <li> - 新しいクラス <code>android.app.admin.SecurityLog</code> とそのメソッド - - </li> - - <li> - <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> - </li> - - <li> - <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrieveSecurityLogs()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrievePreRebootSecurityLogs()</code> - </li> - - <li> - <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> - </li> -</ul> - -<h2 id="bug-reports">リモートでのバグレポート</h2> - -<p> - デバイス オーナーは、端末の状態のダンプファイルを含むバグレポートをリモートでトリガーして取得できます。これにより、既知のインシデントや障害が発生した端末の徹底的な調査が可能になります。 - -バグレポートの内容は詳細にわたるため、ユーザーの同意が必要になります。 - -</p> - -<p> - Android N では、この機能をサポートするために以下の API が追加されています。詳細については、<a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK リファレンス</a>をご覧ください。 - - -</p> - -<ul> - <li> - <code>DevicePolicyManager.requestBugreport()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportFailed()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportShared()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> - </li> -</ul> - -<h2 id="remove-cert">クライアント証明書を削除する</h2> - -<p> - プロファイル オーナーとデバイス オーナーは、{@link android.app.admin.DevicePolicyManager#installKeyPair - installKeyPair()} によってインストールされたクライアント証明書を、新しい <code>DevicePolicyManager.removeKeyPair()</code> メソッドを呼び出して削除できるようになりました。 - - -</p> - -<h2 id="grant-cert-on-install">インストール時にクライアント証明書へのアクセス権を付与する -</h2> - -<p> - プロファイル オーナーやデバイス オーナーが、サードパーティ アプリに証明書を管理する権限を付与する場合、アプリはオーナーの介入なしに、インストールされる証明書へのアクセス権をアプリ自体に付与できます。 - - -</p> - -<p> - 証明書を管理するための既存の API は、以下を含むように拡張されています。 -</p> - -<ul> - <li><code>DevicePolicyManager.installKeyPair()</code> - </li> -</ul> - -<h2 id="ui-policy">システムの UI ポリシーの透明性</h2> - -<p> - ユーザー エクスペリエンスに影響を及ぼしたり、ユーザー設定を制限したりするポリシーはユーザーに完全に公表されます。プロファイル オーナーとデバイス オーナーは、このポリシーと会社の IT 部門を関連付けることができます。 - -IT 管理者は [Settings] の「Action not allowed」という通常のメッセージに加え、端末設定に組織固有のサポート メッセージを設定できます。これには以下の新しい {@link android.app.admin.DevicePolicyManager} メソッドを使用します。 - - - -</p> - -<ul> - <li> - <code>DevicePolicyManager.setShortSupportMessage()</code> - </li> - - <li> - <code>DevicePolicyManager.setLongSupportMessage()</code> - </li> -</ul> - -<h2 id="restrictions-mgmt">アプリ制限の管理の強化</h2> - -<p> - デバイス オーナーやプロファイル オーナーは、別のアプリケーションでアプリ制限を管理できるようにすることができます。これには新しい <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> メソッドを使用します。 - - -指定されたアプリケーションは、このパーミッションが付与されているかどうかを、<code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code> を呼び出して確認できます。 - - -</p> - -<p> - アプリ制限を管理するように指定されたアプリケーションは、対象となるユーザーやプロファイル内のパッケージに対して {@link - android.app.admin.DevicePolicyManager#setApplicationRestrictions - setApplicationRestrictions()} と {@link - android.app.admin.DevicePolicyManager#getApplicationRestrictions - getApplicationRestrictions()} を呼び出すことができます。 -</p> - -<h2 id="location-off">位置情報のオフへの切り替え</h2> - -<p> - 個人用アプリの位置情報に継続的にアクセスしている場合、ユーザーは仕事用アプリの位置パーミッションを無効にできます。 -[Location Settings] で別の位置情報へのアクセスに切り替えると、ユーザーは位置情報の更新や、仕事用プロファイルで実行されているアプリの最新位置情報の問い合わせを拒否できます。 - - -</p> - -<p> - トップレベルの位置情報をオフに切り替えると、プライマリ プロファイルと管理されているプロファイルの両方の位置情報へのアクセスが無効になります。 - -</p> - -<h2 id="custom-provisioning">カスタマイズされたプロビジョニング</h2> - -<p> - アプリでは、コーポレート・カラーやロゴを含むプロファイル オーナーとデバイス オーナーのプロビジョニング フローをカスタマイズできます。 - -</p> - -<dl> - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> - </dt> - - <dd> - フローカラーをカスタマイズします。 - </dd> - - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> - </dt> - - <dd> - コーポレート ロゴを含むフローをカスタマイズします。 - </dd> -</dl> - -<h2 id="multi-wifi-ca">複数の Wi-Fi 用の CA 証明書</h2> - -<p> - プロファイル オーナーとデバイス オーナーは、特定の Wi-Fi 設定に複数の CA 証明書を設定できます。 -企業の Wi-Fi ネットワークで、同じ SSID を持つ別のアクセス ポイントに別の CA を使用する場合、IT 管理者は新しい <code>setCaCertificates()</code> メソッドを使用して、関連するすべての CA を Wi-Fi 設定に含めることができます。 - - - -</p> - -<p> - 以下の API が追加されました。 -</p> - -<ul> - <li> - <code>WifiEnterpriseConfig.setCaCertificates()</code> - </li> - - <li> - <code>WifiEnterpriseConfig.getCaCertificates()</code> - </li> -</ul> - -<h2 id="custom-lock">カスタマイズされたロック画面のメッセージ</h2> - -<p> - デバイス オーナーは、ロック画面に表示されるオーナー情報を提供できます。 - この情報は、ユーザーのロック画面のメッセージよりも優先されます(設定されている場合)。 -新しい {@link android.app.admin.DevicePolicyManager} メソッドは以下のとおりです。 -</p> - -<ul> - <li> - <code>setDeviceOwnerLockScreenInfo()</code> - </li> - - <li> - <code>getDeviceOwnerLockScreenInfo()</code> - </li> -</ul> - -<h2 id="work-connectionservice">仕事用プロファイルの ConnectionService</h2> - -<p> - プロファイル オーナーは、バックエンドの呼び出し(アカウントの呼び出し)に仕事固有の {@link android.telecom.ConnectionService} を使用する仕事用電話アプリを指定できます。 - -仕事用電話は、仕事のみの通話履歴を保持し、仕事用連絡先のみを利用します。 -電話アプリに関係なく、ユーザーには統一された着信 UI が表示されます。 -仕事用通話アカウントへの仕事用の着信は、個人用通話アカウントへの個人用の着信とは区別されます。 - - -</p> - -<p> - 通話が仕事用の通話かどうかを確認するには、電話は新しいフラグ <code>android.telecom.Call.PROPERTY_WORK_CALL</code> を確認する必要があります。 - -通話が仕事用の通話の場合、電話はワーク バッジを追加するなどして、これを示す必要があります。 - -</p> - -<h2 id="lock-wp">壁紙をロックダウンする</h2> - -<p> - 新しいユーザー制限(<code>DISALLOW_SET_WALLPAPER</code>)により、ユーザーは壁紙を変更することができません。 -デバイス オーナーやプロファイル オーナーは壁紙を変更できますが、制御するユーザーやプロファイルの壁紙のみ変更できます。 - -たとえば、プロファイル オーナーは、親ユーザーの壁紙は変更できませんが、プライマリ プロファイルのプロファイル オーナーやデバイス オーナーは変更できます。 - -壁紙を変更する必要があるプロファイル オーナーやデバイス オーナーは、管理するユーザーやプロファイルに壁紙があるかどうか({@link android.app.WallpaperManager#isWallpaperSupported - isWallpaperSupported()})、壁紙の変更が許可されているかどうかを(新しい <code>WallpaperManager.isWallpaperSettingAllowed()</code> メソッドを使用して)確認する必要があります。 - - - -</p> - -<h2 id="lock-user-icon">ユーザー アイコンをロックダウンする</h2> - -<p> - 新しいユーザー制限(<code>DISALLOW_SET_USER_ICON</code>)により、ユーザーはユーザー アイコンを変更することができません。 -ユーザーのデバイス オーナーやプロファイル オーナーは、このアイコンを変更できます。 -ただし、プロファイル オーナーが変更できるのは、制御するプロファイルのユーザー アイコンのみです。 - -</p> - -<h2 id="health-monitoring">端末の状態の監視</h2> - -<p> - デバイス オーナーやプロファイル オーナーは、新しい <code>HardwarePropertiesManager</code> インターフェースを使用して、CPU や GPU の温度、CPU 使用率などの端末の状態に関する情報を取得できます。 - -新しい監視インターフェースは、遠隔地で実行されている使用されていない端末の監視に特に役立ちます。 - - -</p> diff --git a/docs/html-intl/intl/ko/preview/features/afw.jd b/docs/html-intl/intl/ko/preview/features/afw.jd deleted file mode 100644 index 4c06451e329c..000000000000 --- a/docs/html-intl/intl/ko/preview/features/afw.jd +++ /dev/null @@ -1,552 +0,0 @@ -page.title=Android for Work 업데이트 -page.metaDescription=Android N의 새로운 Android for Work API와 기능. -page.keywords="android for work", "android N", "enterprise", "QR code" - -@jd:body - -<div id="qv-wrapper"> - <div id="qv"> - <h2>이 문서의 내용</h2> - <ol> - <li><a href="#qr">QR 코드 프로비저닝 - </a></li> - - <li><a href="#sec-challenge">작업 프로필 보안 인증 질문 - </a></li> - - <li><a href="#suspend">앱에 대한 액세스 비활성화 - </a></li> - - <li><a href="#toggle-work">작업 모드 전환 - </a></li> - - <li><a href="#always-on-vpn">상시 접속 VPN - </a></li> - - <li><a href="#contacts">연락처와 작업 프로필 통합 - </a></li> - - <li><a href="#remote-reboot">원격 재부팅 - </a></li> - - <li><a href="#disable-roaming">데이터 로밍 비활성화 - </a></li> - - <li><a href="#process-logging">엔터프라이즈 프로세스 로깅 - </a></li> - - <li><a href="#bug-reports">원격 버그 보고서 - </a></li> - - <li><a href="#remove-cert">클라이언트 인증서 제거 - </a></li> - - <li><a href="#grant-cert-on-install">설치 시 클라이언트 인증서에 대한 - 액세스 권한 부여</a></li> - - <li><a href="#ui-policy">시스템 UI 정책 투명성 - </a></li> - - <li><a href="#restrictions-mgmt">앱 제한 관리 향상 - </a></li> - - <li><a href="#location-off">위치 해제 스위치 - </a></li> - - <li><a href="#custom-provisioning">사용자 지정 프로비저닝 - </a></li> - - <li><a href="#multi-wifi-ca">다중 Wi-Fi CA 인증서 - </a></li> - - <li><a href="#custom-lock">사용자 지정 잠금 화면 메시지 - </a></li> - - <li><a href="#work-connectionservice">작업 프로필 연결 서비스 - </a></li> - - <li><a href="#lock-wp">배경 화면 잠금 - </a></li> - - <li><a href="#lock-user-icon">사용자 아이콘 잠금 - </a></li> - - <li><a href="#health-monitoring">기기 상태 모니터링 - </a></li> - - </ol> - - <h2>참고 항목</h2> - <ul> - <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK - 참조</a></li> - </ul> - </div> -</div> - -<p>이 문서에서는 Android N에서 제공되는 새로운 Android for Work 기능을 -설명합니다.</p> - -<h2 id="qr">QR 코드 프로비저닝</h2> - -<p> - 이제 Android for Work는 기업에서 업무용으로 지급하는 기기를 프로비저닝할 때 QR 코드 사용을 - 지원합니다. 이제는 설치 마법사를 통해 QR 코드를 스캔하여 기기를 - 프로비저닝할 수 있습니다. -</p> - -<h2 id="sec-challenge">작업 프로필 보안 인증 질문</h2> - -<p> - 프로필 소유자는 작업 프로필에서 작동하는 앱에 대한 보안 인증 질문을 - 지정하도록 사용자에게 요구할 수 있습니다. 시스템에서는 사용자가 업무용 앱을 열려고 할 때 - 보안 인증 질문을 표시합니다. 사용자가 보안 인증 질문에 올바로 - 답하면 작업 프로필의 잠금이 해제되고 필요하다면 작업 프로필의 암호가 - 해독됩니다. -</p> - -<p> - 프로필 소유자가 {@link - android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD} 인텐트를 보내면 -, 보안 인증 질문을 설정하라는 메시지가 사용자에게 표시됩니다. 또한, 프로필 소유자는 - 사용자에게 기기 잠금을 설정하도록 하는 <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> 인텐트를 - 보낼 수 있습니다. -</p> - -<p> - 프로필 소유자는 작업 프로필 보안 인증 질문의 비밀번호 정책을 다른 기기 - 비밀번호의 정책과는 다르게 설정하도록 선택할 수 있습니다. 예를 들어, 기기 보안 질문 응답의 최소 길이는 다른 암호에 요구되는 -길이와 -다를 수 있습니다. 프로필 소유자는 {@link - android.app.admin.DevicePolicyManager#setPasswordQuality - setPasswordQuality()} 및 {@link - android.app.admin.DevicePolicyManager#setPasswordMinimumLength - setPasswordMinimumLength()}와 같은 - 일반적인 {@link android.app.admin.DevicePolicyManager} - 메서드를 사용하여 보안 질문 정책을 설정합니다. 프로필 소유자는 새 <code>DevicePolicyManager.getParentProfileInstance()</code> - 메서드에 의해 반환되는 {@link android.app.admin.DevicePolicyManager} 인스턴스를 - 사용하여 기기 잠금을 - 설정할 수도 있습니다. 그 밖에도, 프로필 소유자는 {@link android.app.admin.DevicePolicyManager} - 클래스의 새로운 <code>setOrganizationColor()</code> 및 - <code>setOrganizationName()</code> 메서드를 사용하여 작업 프로필 보안 인증 질문에 대한 자격 증명 화면을 - 사용자 지정할 수 있습니다. -</p> - -<p> - 새로운 메서드와 상수에 대한 자세한 내용은 - <a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK 참조</a>의 <code>DevicePolicyManager</code> 참조 페이지를 참조하십시오. -</p> - -<h2 id="suspend">앱에 대한 액세스 비활성화</h2> - -<p> - 기기 소유자 및 프로필 소유자는 새 <code>DevicePolicyManager.setPackagesSuspended()</code> - 메서드를 호출하여 패키지에 대한 액세스를 일시적으로 중단할 수 - 있습니다. 소유자는 이 메서드를 똑같이 사용하여 해당 패키지를 다시 활성화할 수 있습니다. -</p> - -<p> - 패키지가 일시 중단된 동안에는 액티비티를 시작할 수 없고, 패키지에 대한 - 알림이 억제되고, <a href="{@docRoot}guide/components/recents.html">개요 화면</a>에서 앱 항목이 숨겨집니다. - 일시 중단된 패키지는 <a href="{@docRoot}guide/components/recents.html">개요 화면</a>에 표시되지 않고 - (toast와 snackbar를 포함한) 대화 상자를 표시할 수 없습니다. 이들 패키지는 또한 오디오를 - 재생하거나 기기를 진동시킬 수도 없습니다. -</p> - -<p> - 현재 사용할 수 없는 앱임을 표시하기 위해 -, 런처는 뚜렷이 구별되는 UI를 일시 중단된 앱에 적용해야 합니다. 예를 들어, 앱 아이콘이 회색으로 표시되도록 할 수 - 있습니다. 런처는 앱이 일시 중단된 상태인지 - 확인하기 위해 새 <code>DevicePolicyManager.getPackageSuspended()</code> 메서드를 호출할 수 있습니다. -</p> - -<h2 id="toggle-work">작업 모드 전환</h2> - -<p> - 듀얼 프로필 기기에서는 사용자가 작업 모드를 설정하거나 해제할 수 있습니다. 작업 모드가 - 해제된 중에는 관리된 프로필이 일시적으로 종료됩니다. 프로필 - 소유자 앱을 포함하여 작업 프로필 앱, 백그라운드 동기화 및 알림이 모두 - 비활성화됩니다. 작업 프로필이 비활성화된 중에는 사용자가 - 업무용 앱을 실행할 수 없음을 미리 알려주기 위한 영구적인 상태 아이콘이 - 표시됩니다. 시스템 런처는 업무용 앱과 위젯에 액세스할 수 없음을 - 나타냅니다. -</p> - -<h2 id="always-on-vpn">상시 접속 VPN</h2> - -<p> - 기기 소유자 및 프로필 소유자는 항상 지정된 VPN을 통해 업무용 앱을 - 네트워크에 연결하도록 요구할 수 있습니다. 소유자가 이 요구 사항을 설정하면 - 기기는 부팅 시 해당 VPN을 자동으로 시작합니다. -</p> - -<p> - 소유자는 새 <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code> 메서드를 호출하여 VPN을 사용하도록 요구할 수 - 있습니다. 소유자가 - VPN 요구 사항을 설정했는지 확인하려면 새 - <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code> 메서드를 호출하십시오. -</p> - -<p> - 시스템에서 앱 상호 작용 없이 VPN 서비스를 직접 바인딩할 수 있으므로, - VPN 클라이언트는 상시 접속 VPN에 대해 새로운 진입점을 처리해야 합니다. 이전과 마찬가지로, - {@link android.net.VpnService android.net.VpnService} 작업과 일치하는 인텐트 필터를 사용하여 활성 서비스를 - 찾을 수 있습니다. -</p> - -<p> - 사용자는 <strong>Settings > More > - VPN</strong> 화면을 사용하여 {@link - android.net.VpnService}를 구현하는 상시 접속 VPN 클라이언트를 수동으로 설정할 수 있습니다. -</p> - -<h2 id="contacts">연락처와 작업 프로필 통합</h2> - -<p> - 프로필 소유자는 기본 사용자의 업무용 연락처에 대한 로컬 검색 및 디렉터리 조회를 - 허용할 수 있습니다. 예를 들어, 사용자는 개인 다이얼러 또는 연락처 애플리케이션에서 - 개인용 및 업무용 디렉터리 연락처에 모두 액세스할 수 있습니다(프로필 - 관리자가 허용한 경우). -</p> - -<p> - Contact Provider를 활용하는 개발자는, 정책에 따라 허용되는 경우 -, Enterprise Contacts API를 사용하여 기본 사용자의 작업 프로필 디렉터리 항목에 액세스할 수 - 있습니다. -</p> - -<ul> - <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> - </li> - - <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> - </li> -</ul> - -<p> - 프로필 소유자는 다음과 같은 새로운 메서드를 사용하여 기본 사용자의 업무용 연락처를 표시할지 -여부를 제어할 수 있습니다. -</p> - -<ul> - <li> - <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> - </li> - - <li> - <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> - </li> -</ul> - -<h2 id="remote-reboot">원격 재부팅</h2> - -<p> - 기기 소유자는 기기를 원격으로 재부팅할 수 있습니다. 경우에 따라, 구내의 공공 장소에 배치되어 있는 - 기기는 전원 버튼에 액세스하지 못하게 되어 있습니다. 기기를 - 재부팅해야 하는 경우 관리자가 새 - <code>DevicePolicyManager.reboot()</code> 메서드를 사용하여 재부팅할 수 있습니다. -</p> - -<h2 id="disable-roaming">데이터 로밍 비활성화</h2> - -<p> - 기기 소유자는 새로운 {@link - android.os.UserManager} 사용자 제한 <code>DISALLOW_DATA_ROAMING</code>을 사용하여 데이터 로밍을 비활성화할 수 있습니다. -</p> - -<h2 id="process-logging">엔터프라이즈 프로세스 로깅</h2> - -<p> - 기기 소유자는 앱 실행, adb 액티비티 및 화면 잠금 해제를 비롯한 기기 액티비티를 - 원격으로 추적하여 의심스러운 액티비티를 식별할 수 있습니다. 프로세스 - 로그는 사용자 동의를 받을 필요가 없습니다. 로그를 검색하기 위해, 기기 소유자는 <code>DevicePolicyManager.setSecurityLoggingEnabled()</code>를 사용하여 - 기기 로깅을 활성화할 수 있습니다. -</p> - -<p> - API 변경 사항에는 다음이 포함됩니다. -</p> - -<ul> - - <li> - 새로운 클래스 <code>android.app.admin.SecurityLog</code>와 이 클래스의 - 메서드 - </li> - - <li> - <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> - </li> - - <li> - <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrieveSecurityLogs()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrievePreRebootSecurityLogs()</code> - </li> - - <li> - <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> - </li> -</ul> - -<h2 id="bug-reports">원격 버그 보고서</h2> - -<p> - 기기 소유자는 기기 상태 덤프 파일이 포함된 버그 보고서를 - 원격으로 트리거하고 검색할 수 있으며, 이를 통해 알려진 문제나 손상된 기기에 대한 - 포렌식 조사를 수행할 수 있습니다. 버그 보고서는 그 본질상 세세한 내용까지 담고 있으므로, - 사용자 동의를 받아야 합니다. -</p> - -<p> - Android N에서는 이 기능을 지원하기 위해 다음과 같은 API를 포함합니다. 자세한 - 내용은 <a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK - 참조</a>를 확인하세요. -</p> - -<ul> - <li> - <code>DevicePolicyManager.requestBugreport()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportFailed()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportShared()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> - </li> -</ul> - -<h2 id="remove-cert">클라이언트 인증서 제거</h2> - -<p> - 프로필 소유자와 기기 소유자는 이제 새 <code>DevicePolicyManager.removeKeyPair()</code> - 메서드를 호출하여, {@link android.app.admin.DevicePolicyManager#installKeyPair - installKeyPair()}를 통해 설치된 클라이언트 인증서를 - 제거할 수 있습니다. -</p> - -<h2 id="grant-cert-on-install">설치 시 클라이언트 인증서에 대한 - 액세스 권한 부여</h2> - -<p> - 프로필 소유자나 기기 소유자가 인증서 관리 권한을 - 타사 앱에 부여할 경우, 해당 앱은 소유자의 간섭을 전혀 받지 않고도 인증서에 - 액세스 권한을 부여할 수 있습니다. -</p> - -<p> - 인증서 관리를 위한 기존 API가 확장되었으며 다음을 포함합니다. -</p> - -<ul> - <li><code>DevicePolicyManager.installKeyPair()</code> - </li> -</ul> - -<h2 id="ui-policy">시스템 UI 정책 투명성</h2> - -<p> - 사용자 환경에 영향을 미치는 정책이나 사용자 Settings를 제한하는 정책은 - 사용자에게 완전히 공개되며, 프로필 소유자와 기기 소유자는 해당 정책에 대한 책임을 - 회사의 IT 부서로 돌릴 수 있습니다. Settings에 일관되게 표시되는 “Action - not allowed” 메시지 외에도, IT 관리자는 - 다음과 같은 새로운 {@link android.app.admin.DevicePolicyManager} 메서드를 사용하여 기기 설정에서 조직별 지원 메시지를 - 설정할 수 있습니다. -</p> - -<ul> - <li> - <code>DevicePolicyManager.setShortSupportMessage()</code> - </li> - - <li> - <code>DevicePolicyManager.setLongSupportMessage()</code> - </li> -</ul> - -<h2 id="restrictions-mgmt">앱 제한 관리 향상</h2> - -<p> - 기기 소유자나 프로필 소유자는 새 <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> - 메서드를 통해 다른 애플리케이션이 앱 제한을 - 관리하도록 할 수 - 있습니다. 지정된 애플리케이션은 이 권한이 부여되었는지 -여부를 확인하기 위해 <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code>를 호출할 -수 있습니다. -</p> - -<p> - 앱 제한을 관리하도록 지정된 애플리케이션은 해당 사용자 또는 프로필 내에 있는 어떤 패키지에 대해서도 {@link - android.app.admin.DevicePolicyManager#setApplicationRestrictions - setApplicationRestrictions()} 및 {@link - android.app.admin.DevicePolicyManager#getApplicationRestrictions - getApplicationRestrictions()}를 호출할 수 있습니다. -</p> - -<h2 id="location-off">위치 해제 스위치</h2> - -<p> - 사용자는 개인용 앱에서 위치 정보에 계속 액세스하는 동안에도 - 업무용 앱의 위치 권한을 비활성화할 수 있습니다. 사용자는 - Location Settings에 있는 별개의 위치 액세스 스위치를 사용하여 작업 프로필에서 실행 중인 - 앱의 위치 업데이트 또는 마지막 위치 쿼리를 거부할 수 있습니다. -</p> - -<p> - 최상위 수준 위치 해제 스위치를 사용하면 기본 프로필과 관리된 프로필에 - 대해 모두 위치 액세스를 비활성화할 수 있습니다. -</p> - -<h2 id="custom-provisioning">사용자 지정 프로비저닝</h2> - -<p> - 애플리케이션은 기업 색상과 로고를 사용하여 프로필 소유자 및 기기 소유자 프로비저닝 - 흐름을 사용자 지정할 수 있습니다. -</p> - -<dl> - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> - </dt> - - <dd> - 흐름 색상을 사용자 지정합니다. - </dd> - - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> - </dt> - - <dd> - 기업 로고를 사용하여 흐름을 사용자 지정합니다. - </dd> -</dl> - -<h2 id="multi-wifi-ca">다중 Wi-Fi CA 인증서</h2> - -<p> - 프로필 소유자와 기기 소유자는 주어진 Wi-Fi 구성에 대해 다중 CA 인증서를 설정할 수 - 있습니다. SSID가 동일한 별개의 액세스 지점에 대해 - 별개의 CA가 기업 Wi-Fi 네트워크에 있는 경우, IT 관리자가 새 메서드 <code>setCaCertificates()</code>를 사용하여 - 모든 관련 CA를 Wi-Fi 구성에 포함시킬 수 - 있습니다. -</p> - -<p> - 추가되는 API는 다음과 같습니다. -</p> - -<ul> - <li> - <code>WifiEnterpriseConfig.setCaCertificates()</code> - </li> - - <li> - <code>WifiEnterpriseConfig.getCaCertificates()</code> - </li> -</ul> - -<h2 id="custom-lock">사용자 지정 잠금 화면 메시지</h2> - -<p> - 기기 소유자는 잠금 화면에 표시될 소유자 정보를 제공할 수 있습니다. - 이 정보는 사용자 잠금 화면 메시지(설정되어 있는 경우)보다 - 우선합니다. 새 {@link android.app.admin.DevicePolicyManager} 메서드는 다음과 같습니다. -</p> - -<ul> - <li> - <code>setDeviceOwnerLockScreenInfo()</code> - </li> - - <li> - <code>getDeviceOwnerLockScreenInfo()</code> - </li> -</ul> - -<h2 id="work-connectionservice">작업 프로필 연결 서비스</h2> - -<p> - 프로필 소유자는 호출 백엔드(호출 계정)용으로 - 작업별 {@link android.telecom.ConnectionService}를 사용하는 업무용 다이얼러 애플리케이션을 - 지정할 수 있습니다. 업무용 다이얼러는 업무 전용 통화 기록을 - 유지 관리하고 업무용 연락처에만 의존합니다. 사용자는 전화 걸기 애플리케이션에 상관없이 일관된 통화 UI - 환경을 사용합니다. 업무 통화 계정으로 수신되는 업무 통화는 - 개인 통화 계정으로 수신되는 개인용 통화와 - 구분됩니다. -</p> - -<p> - 다이얼러는 새 플래그 - <code>android.telecom.Call.PROPERTY_WORK_CALL</code>을 검사하여 통화가 -업무 통화인지 결정합니다. 통화가 업무 통화인 경우, 다이얼러는 작업 배지를 추가하는 등의 방법으로 - 이를 표시해야 합니다. -</p> - -<h2 id="lock-wp">배경 화면 잠금</h2> - -<p> - 새 사용자 제한(<code>DISALLOW_SET_WALLPAPER</code>)에 따라 사용자는 - 배경 화면을 변경할 수 없습니다. 그래도 기기 소유자나 프로필 소유자는 - 배경 화면을 변경할 수 있지만, 자신이 관리하는 사용자나 프로필의 - 배경 화면만 변경할 수 있을 뿐입니다. 예를 들어, 프로필 소유자는 상위 사용자의 배경 화면은 - 변경할 수 없지만, 기본 프로필에 있는 프로필 소유자나 기기 소유자는 - 변경할 수 있습니다. 배경 화면을 변경하고 싶은 프로필 소유자나 기기 소유자는 - 자신이 관리하는 사용자 또는 프로필에 - 배경 화면이 있는지({@link android.app.WallpaperManager#isWallpaperSupported - isWallpaperSupported()}), 그리고 이를 변경하도록 허용되는지 여부를 확인해야 합니다(새 메서드 - <code>WallpaperManager.isWallpaperSettingAllowed()</code> 사용). -</p> - -<h2 id="lock-user-icon">사용자 아이콘 잠금</h2> - -<p> - 새 사용자 제한(<code>DISALLOW_SET_USER_ICON</code>)에 따라 사용자는 - 사용자 아이콘을 변경할 수 없습니다. 그래도 사용자의 기기 소유자나 프로필 소유자는 - 아이콘을 변경할 수 있습니다. 하지만, 프로필 소유자는 자신이 관리하는 프로필에 대한 사용자 아이콘만 - 변경할 수 있을 뿐입니다. -</p> - -<h2 id="health-monitoring">기기 상태 모니터링</h2> - -<p> - 기기 소유자나 프로필 소유자는 새 - <code>HardwarePropertiesManager</code> 인터페이스를 사용하여 CPU나 GPU의 온도, CPU 사용량 등, 기기 상태에 대한 - 정보를 검색할 수 있습니다. 새 - 모니터링 인터페이스는 원격 위치에서 지켜보는 사람이 없이 작동하는 기기를 - 모니터링하는 데 특히 유용합니다. -</p> diff --git a/docs/html-intl/intl/pt-br/preview/features/afw.jd b/docs/html-intl/intl/pt-br/preview/features/afw.jd deleted file mode 100644 index 977d2a0f968a..000000000000 --- a/docs/html-intl/intl/pt-br/preview/features/afw.jd +++ /dev/null @@ -1,552 +0,0 @@ -page.title=Atualizações no Android for Work -page.metaDescription=Novas APIs do Android for Work e novos recursos do Android N. -page.keywords="android for work", "android N", "enterprise", "QR code" - -@jd:body - -<div id="qv-wrapper"> - <div id="qv"> - <h2>Neste documento</h2> - <ol> - <li><a href="#qr">Provisionamento de código QR -</a></li> - - <li><a href="#sec-challenge">Desafio de segurança de perfil de trabalho -</a></li> - - <li><a href="#suspend">Desativar acesso a aplicativos -</a></li> - - <li><a href="#toggle-work">Alternar modo de trabalho -</a></li> - - <li><a href="#always-on-vpn">Always-On VPN -</a></li> - - <li><a href="#contacts">Integração de contatos com perfil de trabalho -</a></li> - - <li><a href="#remote-reboot">Reinicialização remota -</a></li> - - <li><a href="#disable-roaming">Desativação de roaming de dados -</a></li> - - <li><a href="#process-logging">Registro do processo empresarial -</a></li> - - <li><a href="#bug-reports">Relatórios de erros remotos -</a></li> - - <li><a href="#remove-cert">Remoção de certificado do cliente -</a></li> - - <li><a href="#grant-cert-on-install">Concessão de acesso a certificado do cliente -na instalação</a></li> - - <li><a href="#ui-policy">Transparência da política de IU do sistema -</a></li> - - <li><a href="#restrictions-mgmt">Melhorias no gerenciamento de restrições de aplicativos -</a></li> - - <li><a href="#location-off">Interruptor para desativar localidade -</a></li> - - <li><a href="#custom-provisioning">Provisionamento personalizado -</a></li> - - <li><a href="#multi-wifi-ca">Diversos certificados de CA para Wi-Fi -</a></li> - - <li><a href="#custom-lock">Mensagem de tela de bloqueio personalizada -</a></li> - - <li><a href="#work-connectionservice">Perfil de trabalho ConnectionService -</a></li> - - <li><a href="#lock-wp">Bloqueio de plano de fundo -</a></li> - - <li><a href="#lock-user-icon">Bloqueio de ícone de usuário -</a></li> - - <li><a href="#health-monitoring">Monitoramento da saúde do dispositivo -</a></li> - - </ol> - - <h2>Veja também</h2> - <ul> - <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">Referência -do N Preview SDK</a></li> - </ul> - </div> -</div> - -<p>Este documento descreve os novos recursos do Android for Work oferecidos no -Android N.</p> - -<h2 id="qr">Provisionamento de código QR</h2> - -<p> - O Android for Work agora é compatível com o uso de códigos QR para fornecimento de dispositivos -de responsabilidade corporativa. Este assistente de configuração permite a digitalização de um código QR para fornecer -ao dispositivo. -</p> - -<h2 id="sec-challenge">Desafio de segurança de perfil de trabalho</h2> - -<p> - Donos de perfis podem exigir que os usuários especifiquem um desafio de segurança para aplicativos -em execução no perfil de trabalho. O sistema mostra o desafio de segurança quando o -usuário tenta abrir qualquer aplicativo de trabalho. Se o usuário preencher corretamente o - desafio de segurança, o sistema desbloqueará e, se necessário, descriptografará o -perfil de trabalho. -</p> - -<p> - Se um dono de perfil enviar uma intenção {@link - android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD}, o - sistema solicitará que o usuário defina um desafio de segurança. O dono de perfil também - pode enviar uma intenção <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> para - solicitar que o usuário defina um bloqueio de dispositivo. -</p> - -<p> - Os donos de perfil podem escolher políticas de senha diferentes - das políticas de outros dispositivos para o desafio de trabalho. Por exemplo, o - tamanho mínimo da resposta do desafio no dispositivo pode ser diferente do tamanho - exigido para outras senhas. Os donos de perfis definem as -políticas do desafio por meio dos métodos {@link android.app.admin.DevicePolicyManager} -usuais, como {@link -android.app.admin.DevicePolicyManager#setPasswordQuality -setPasswordQuality()} e {@link -android.app.admin.DevicePolicyManager#setPasswordMinimumLength -setPasswordMinimumLength()}. O dono de perfil também pode definir o bloqueio de dispositivo -usando a instância de {@link android.app.admin.DevicePolicyManager} retornada -pelo novo método <code>DevicePolicyManager.getParentProfileInstance()</code> -. Além disso, donos de perfil podem personalizar a tela de credenciais do -desafio de trabalho usando os novos métodos <code>setOrganizationColor()</code> e - <code>setOrganizationName()</code> da classe {@link android.app.admin.DevicePolicyManager} -. -</p> - -<p> - Para obter detalhes sobre os novos métodos e constantes, consulte a -página de referência <code>DevicePolicyManager</code> na <a href="{@docRoot}preview/setup-sdk.html#docs-dl">referência do N Preview SDK</a>. -</p> - -<h2 id="suspend">Desativar acesso a aplicativos</h2> - -<p> - Donos de dispositivos e perfis podem suspender temporariamente o acesso a pacotes - chamando o novo método <code>DevicePolicyManager.setPackagesSuspended()</code> -. Os donos podem usar o mesmo método para reativar esses pacotes. -</p> - -<p> - Enquanto está suspenso, um pacote não consegue iniciar atividades, as notificações - são suspensas e a entrada do aplicativo na <a href="{@docRoot}guide/components/recents.html">tela de visão geral</a> é ocultada. - Os pacotes suspensos não são exibidos na <a href="{@docRoot}guide/components/recents.html">tela de visão geral</a> e não - podem mostrar caixas de diálogo (incluindo avisos e snackbars). Também não conseguem reproduzir - áudio nem vibrar o dispositivo. -</p> - -<p> - A tela de início pode aplicar uma IU destacada ao aplicativos suspensos para mostrar que - não estão disponíveis. Podem, por exemplo, exibir o ícone do aplicativo - em cinza. A tela de início pode descobrir se um aplicativo está suspenso chamando o novo método - <code>DevicePolicyManager.getPackageSuspended()</code>. -</p> - -<h2 id="toggle-work">Alternar modo de trabalho</h2> - -<p> - Em dispositivos com dois perfis, o usuário pode ativar ou desativar o modo de trabalho. Quando o modo de trabalho - é desativado, o perfil gerenciado é encerrado temporariamente. Os aplicativos, - a sincronização em segundo plano e as notificações do perfil de trabalho são desativados, inclusive - o aplicativo do dono do perfil. Quando o modo de trabalho está desativado, o sistema - exibe um ícone de status persistente para lembrar ao usuário que não é possível iniciar aplicativos -de trabalho. A tela de início indica que os aplicativos e widgets de trabalho não podem - ser acessados. -</p> - -<h2 id="always-on-vpn">Always-On VPN</h2> - -<p> - Os donos de dispositivo e perfil podem exigir que os aplicativos de trabalho se conectem sempre -por meio de uma VPN especificada. Se os donos definirem este requisito, o - dispositivo iniciará a VPN automaticamente na inicialização. -</p> - -<p> - Os donos podem exigir o uso de uma VPN chamando o novo -método <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code>. Para descobrir - se o dono definiu um requisito de VPN, chame o novo - método <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code>. -</p> - -<p> - Como o sistema pode vincular os serviços de VPN diretamente sem interação com aplicativos, - os clientes de VPN precisam processar novos pontos de entrada para a Always-on VPN. Como antes, você - pode encontrar serviços ativos usando um filtro de intenção que corresponda à ação - {@link android.net.VpnService android.net.VpnService}. -</p> - -<p> - Os usuários podem configurar manualmente um cliente de VPN always-on que implemente {@link -android.net.VpnService} usando a tela <strong>Settings > More > - VPN</strong>. -</p> - -<h2 id="contacts">Integração de contatos com perfil de trabalho</h2> - -<p> - Os donos de perfil podem permitir pesquisa local e busca no diretório de contatos de trabalho - do usuário principal. Por exemplo, um usuário pode acessar os diretórios de contatos - pessoais e de trabalho no telefone ou no aplicativo de contatos particular (se - permitido pelo administrador do perfil). -</p> - -<p> - Desenvolvedores que se valem do Provedor de Contatos podem usar a Enterprise Contacts API - para acessar as entradas do diretório do perfil de trabalho do usuário principal se permitido - pela política: -</p> - -<ul> - <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> - </li> - - <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> - </li> -</ul> - -<p> - Donos de perfis podem controlar a visibilidade de contatos de trabalho no usuário - principal usando os seguintes novos métodos: -</p> - -<ul> - <li> - <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> - </li> - - <li> - <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> - </li> -</ul> - -<h2 id="remote-reboot">Reinicialização remota</h2> - -<p> - Donos de dispositivos podem reinicializá-los remotamente. Em alguns casos, dispositivos implementados - dentro de compartimentos em locais públicos podem impedir o acesso ao botão liga/desliga. Se um - dispositivo precisar de reinicialização, os administradores poderão fazer isso usando o novo - método <code>DevicePolicyManager.reboot()</code>. -</p> - -<h2 id="disable-roaming">Desativação de roaming de dados</h2> - -<p> - Os donos de dispositivos podem desativar o roaming de dados usando a nova restrição de usuário <code>DISALLOW_DATA_ROAMING</code> do {@link -android.os.UserManager}. -</p> - -<h2 id="process-logging">Registro do processo empresarial</h2> - -<p> - Donos de dispositivos podem monitorá-los remotamente - para identificar atividades suspeitas, incluindo inicialização de aplicativos, atividade adb e desbloqueios de tela. Registros de processo - não exigem consentimento do usuário. Para recuperar os registros, os donos de dispositivos precisam ativar -o registro no dispositivo usando <code>DevicePolicyManager.setSecurityLoggingEnabled()</code>. -</p> - -<p> - As mudanças na API incluem: -</p> - -<ul> - - <li> - A nova classe <code>android.app.admin.SecurityLog</code> e seus - métodos - </li> - - <li> - <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> - </li> - - <li> - <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrieveSecurityLogs()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrievePreRebootSecurityLogs()</code> - </li> - - <li> - <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> - </li> -</ul> - -<h2 id="bug-reports">Relatórios de erros remotos</h2> - -<p> - Donos de dispositivos podem acionar e recuperar remotamente um relatório de erros que contém um - arquivo de despejo, o que permite a investigação forense de um incidente - conhecido ou um dispositivo danificado. Devido à natureza detalhada do relatório de erros, - ele só é gerado com o consentimento do usuário. -</p> - -<p> - O Android N inclui as seguintes adições de API para dar suporte a este recurso. Para -obter detalhes, consulte a <a href="{@docRoot}preview/setup-sdk.html#docs-dl"> Referência do N - Preview SDK</a>. -</p> - -<ul> - <li> - <code>DevicePolicyManager.requestBugreport()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportFailed()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportShared()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> - </li> -</ul> - -<h2 id="remove-cert">Remoção de certificado do cliente</h2> - -<p> - Agora, donos de perfis e dispositivos podem remover certificados de cliente que foram -instalados por meio do {@link android.app.admin.DevicePolicyManager#installKeyPair - installKeyPair()} chamando o novo método - <code>DevicePolicyManager.removeKeyPair()</code>. -</p> - -<h2 id="grant-cert-on-install">Concessão de acesso a certificado do cliente -na instalação</h2> - -<p> - Se um dono de perfil ou dispositivo conceder a um aplicativo de terceiros a capacidade de - gerenciar certificados, o próprio aplicativo poderá conceder acesso a certificados que - tenha instalado sem qualquer intervenção do dono. -</p> - -<p> - A API existente para gerenciamento de certificados foi expandida para incluir: -</p> - -<ul> - <li><code>DevicePolicyManager.installKeyPair()</code> - </li> -</ul> - -<h2 id="ui-policy">Transparência da política de IU do sistema</h2> - -<p> - Políticas que afetem a experiência do usuário ou restrinjam Settings são - totalmente divulgadas e os donos de perfis e dispositivos podem atribuir a - política ao departamento de TI da empresa. Além de incluir uma mensagem consistente de "Ação - não permitida” em Settings, os administradores de TI podem definir uma - mensagem de suporte específica para a organização nas configurações do dispositivo com os seguintes - novos métodos {@link android.app.admin.DevicePolicyManager}: -</p> - -<ul> - <li> - <code>DevicePolicyManager.setShortSupportMessage()</code> - </li> - - <li> - <code>DevicePolicyManager.setLongSupportMessage()</code> - </li> -</ul> - -<h2 id="restrictions-mgmt">Melhorias no gerenciamento de restrições de aplicativos</h2> - -<p> - O dono do dispositivo ou perfil pode habilitar outro aplicativo para gerenciar restrições de aplicativo - por meio do novo - método <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> -. O aplicativo indicado pode verificar se a permissão foi -concedida chamando - <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code>. -</p> - -<p> - Um aplicativo indicado para gerenciar restrições de aplicativos pode chamar {@link - android.app.admin.DevicePolicyManager#setApplicationRestrictions -setApplicationRestrictions()} e {@link -android.app.admin.DevicePolicyManager#getApplicationRestrictions -getApplicationRestrictions()} para quaisquer pacotes dentro daquele usuário ou perfil. -</p> - -<h2 id="location-off">Interruptor para desativar localidade</h2> - -<p> - Os usuários podem desativar as permissões de localidade para aplicativos de trabalho sem deixar de - acessar informações de localidade em seus aplicativos pessoais. Um interruptor de acesso de localidade - em separado em Location Settings permite que o usuário impeça atualizações de localização ou - consultas de última localidade em aplicativos executados no perfil de trabalho. -</p> - -<p> - O interruptor de desligamento de localidade em nível superior desativa o acesso à localidade para o - perfil principal e o perfil gerenciado. -</p> - -<h2 id="custom-provisioning">Provisionamento personalizado</h2> - -<p> - Um aplicativo pode personalizar os fluxos de provisionamento do dono do perfil e do dispositivo - com cores e logos corporativos. -</p> - -<dl> - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> - </dt> - - <dd> - Personaliza a cor do fluxo. - </dd> - - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> - </dt> - - <dd> - Personaliza o fluxo com um logo corporativo. - </dd> -</dl> - -<h2 id="multi-wifi-ca">Diversos certificados de CA para Wi-Fi</h2> - -<p> - Donos de dispositivos e perfis podem definir vários certificados de CA para uma determinada - configuração de Wi-Fi. Quando redes Wi-Fi corporativas têm CA separadas para - pontos de acesso separados com o mesmo SSID, os administradores de TI podem incluir todas as - CA correspondentes na configuração de Wi-Fi usando o novo método - <code>setCaCertificates()</code>. -</p> - -<p> - As APIs adicionadas foram: -</p> - -<ul> - <li> - <code>WifiEnterpriseConfig.setCaCertificates()</code> - </li> - - <li> - <code>WifiEnterpriseConfig.getCaCertificates()</code> - </li> -</ul> - -<h2 id="custom-lock">Mensagem de tela de bloqueio personalizada</h2> - -<p> - Donos de dispositivos podem fornecer informações a ser exibidas na tela de bloqueio. - Essas informações têm prioridade sobre a mensagem do usuário na tela de bloqueio (se houver uma - definida). Os novos métodos {@link android.app.admin.DevicePolicyManager} são: -</p> - -<ul> - <li> - <code>setDeviceOwnerLockScreenInfo()</code> - </li> - - <li> - <code>getDeviceOwnerLockScreenInfo()</code> - </li> -</ul> - -<h2 id="work-connectionservice">Perfil de trabalho ConnectionService</h2> - -<p> - Os donos de perfil podem especificar um aplicativo de telefone de trabalho que usa um - {@link android.telecom.ConnectionService} específico para trabalho para o back-end de - chamada (contas de chamada). O telefone de trabalho só mantém um registro de chamadas de trabalho - e baseia-se apenas em contatos de trabalho. Os usuários têm uma experiência consistente - de IU em chamada em qualquer aplicativo de ligação. As chamadas recebidas pelas contas de trabalho - são distintas das chamadas recebidas pelas -contas pessoais. -</p> - -<p> - O telefone deve verificar o novo sinalizador - <code>android.telecom.Call.PROPERTY_WORK_CALL</code> para determinar se a chamada - é de trabalho. Se for de trabalho, o telefone deverá indicar o fato - adicionando um distintivo de trabalho, por exemplo. -</p> - -<h2 id="lock-wp">Bloqueio de plano de fundo</h2> - -<p> - Uma nova restrição de usuário (<code>DISALLOW_SET_WALLPAPER</code>) impede que - o usuário altere o plano de fundo. O dono do dispositivo ou perfil ainda pode - alterar o plano de fundo, mas só consegue mudar o plano de fundo - do usuário ou perfil que controla. Por exemplo, um dono de perfil não consegue mudar o -plano de fundo do usuário pai, mas o dono de um perfil principal e - o dono do dispositivo conseguem. Um dono de perfil ou dispositivo que queira alterar o - plano de fundo precisa verificar se o usuário ou perfil que gerencia tem um - plano de fundo ({@link android.app.WallpaperManager#isWallpaperSupported - isWallpaperSupported()}) e se possui permissão para alterá-lo (com o - novo método <code>WallpaperManager.isWallpaperSettingAllowed()</code>) -</p> - -<h2 id="lock-user-icon">Bloqueio de ícone de usuário</h2> - -<p> - Uma nova restrição de usuário (<code>DISALLOW_SET_USER_ICON</code>) impede que - o usuário altere o ícone de usuário. O dono do dispositivo ou perfil - ainda pode alterar o ícone. No entanto, um dono de perfil só consegue alterar o - ícone de usuário do perfil que controla. -</p> - -<h2 id="health-monitoring">Monitoramento da saúde do dispositivo</h2> - -<p> - Um dono de perfil ou dispositivo pode usar a nova interface - <code>HardwarePropertiesManager</code> para recuperar informações importantes - sobre a integridade do dispositivo, como temperatura da CPU ou da GPU e uso de CPU. A nova - interface de monitoramento é especialmente útil para monitorar dispositivos não assistidos - executados em uma localidade remota. -</p> diff --git a/docs/html-intl/intl/zh-cn/preview/features/afw.jd b/docs/html-intl/intl/zh-cn/preview/features/afw.jd deleted file mode 100644 index 0d4c56268e79..000000000000 --- a/docs/html-intl/intl/zh-cn/preview/features/afw.jd +++ /dev/null @@ -1,556 +0,0 @@ -page.title=Android for Work 更新 -page.metaDescription=Android N 中的新 Android for Work API 和功能 -page.keywords="android for work", "android N", "enterprise", "QR code" - -@jd:body - - - - - -<div id="qv-wrapper"> - <div id="qv"> - <h2>本文内容</h2> - <ol> - <li><a href="#qr">QR 码配置</a> -</li> - - <li><a href="#sec-challenge">工作资料安全性挑战</a> -</li> - - <li><a href="#suspend">停用应用访问</a> -</li> - - <li><a href="#toggle-work">切换工作模式</a> -</li> - - <li><a href="#always-on-vpn">Always-On VPN</a> -</li> - - <li><a href="#contacts">联系人与工作资料集成</a> -</li> - - <li><a href="#remote-reboot">远程重新启动</a> -</li> - - <li><a href="#disable-roaming">停用数据网络漫游</a> -</li> - - <li><a href="#process-logging">企业进程记录</a> -</li> - - <li><a href="#bug-reports">远程错误报告</a> -</li> - - <li><a href="#remove-cert">移除客户端证书</a> -</li> - - <li><a href="#grant-cert-on-install">允许访问安装设备上的客户端证书</a> -</li> - - <li><a href="#ui-policy">系统 UI 策略透明度</a> -</li> - - <li><a href="#restrictions-mgmt">应用限制管理增强</a> -</li> - - <li><a href="#location-off">位置关闭开关</a> -</li> - - <li><a href="#custom-provisioning">自定义配置</a> -</li> - - <li><a href="#multi-wifi-ca">多 Wi-Fi CA 证书</a> -</li> - - <li><a href="#custom-lock">自定义锁屏消息</a> -</li> - - <li><a href="#work-connectionservice">工作资料 ConnectionService</a> -</li> - - <li><a href="#lock-wp">锁定壁纸</a> -</li> - - <li><a href="#lock-user-icon">锁定壁纸</a> -</li> - - <li><a href="#health-monitoring">设备运行状况监测</a> -</li> - - </ol> - - <h2>另请参阅</h2> - <ul> - <li><a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK 参考</a> -</li> - </ul> - </div> -</div> - -<p>本文介绍了 Android N 中提供的新 Android for Work 功能。 -</p> - -<h2 id="qr">QR 码配置</h2> - -<p> - Android for Work 现在支持使用 QR 码来配置企业负责的设备。 -安装向导现在允许您通过扫描 QR 码来配置设备。 - -</p> - -<h2 id="sec-challenge">工作资料安全性挑战</h2> - -<p> - 个人资料所有者可以要求用户为在工作资料中运行的应用指定安全性挑战。 -系统会在用户尝试打开任何工作应用时显示安全性挑战。 -如果用户成功完成安全性挑战,系统可解锁工作资料并将其解密(如果需要)。 - - -</p> - -<p> - 如果个人资料所有者发送一项 {@link - android.app.admin.DevicePolicyManager#ACTION_SET_NEW_PASSWORD} Intent,系统会提示用户设置一项安全性挑战。 -个人资料所有者也可以发送一项 <code>ACTION_SET_NEW_PARENT_PROFILE_PASSWORD</code> Intent 来提示用户设置设备锁定。 - - -</p> - -<p> - 个人资料所有者可以选择为工作挑战设置不同于其他设备密码策略的密码策略。 -例如,设备挑战响应的最小长度可以与其它密码要求的长度不同。 - -个人资料所有者使用常见的 {@link android.app.admin.DevicePolicyManager} 方法来设置挑战策略,如 {@link - android.app.admin.DevicePolicyManager#setPasswordQuality - setPasswordQuality()} 和 {@link - android.app.admin.DevicePolicyManager#setPasswordMinimumLength - setPasswordMinimumLength()}。 - -个人资料所有者还能通过使用由新的 <code>DevicePolicyManager.getParentProfileInstance()</code> 方法返回的 {@link android.app.admin.DevicePolicyManager} 实例来设置设备锁定, - - -此外,个人资料所有者可以使用 {@link android.app.admin.DevicePolicyManager} 类的新 <code>setOrganizationColor()</code> 和 <code>setOrganizationName()</code> 方法来自定义工作挑战的凭据屏幕。 - - - -</p> - -<p> - 有关新方法和常量的详细信息,请参阅 <a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK 参考</a> 中的 <code>DevicePolicyManager</code> 参考页面。 - -</p> - -<h2 id="suspend">停用应用访问</h2> - -<p> - 设备所有者和个人资料所有者可以通过调用新 <code>DevicePolicyManager.setPackagesSuspended()</code> 方法来临时暂停软件包访问。 - -所有者可以用同样的方法来重新启用这些软件包。 -</p> - -<p> - 在软件包被暂停期间,它不能启动 Activity ,到软件包的通知会被阻止,而<a href="{@docRoot}guide/components/recents.html">概览屏幕</a>中的应用条目会被隐藏。 - - 暂停的软件包不会显示在<a href="{@docRoot}guide/components/recents.html">概览屏幕</a>中,并且它们不能显示对话(包括提醒和 Snackbar), -也不能播放音频或振动设备。 - -</p> - -<p> - 启动器应对暂停的应用应用一个独特的 UI,以指示应用目前不可用;例如它们可以将应用图标显示为灰色。 - -启动器可以通过调用新 <code>DevicePolicyManager.getPackageSuspended()</code> 方法来确定应用是否被暂停。 - -</p> - -<h2 id="toggle-work">切换工作模式</h2> - -<p> - 在双个人资料设备上,用户可以打开或关闭工作模式。在工作模式关闭时,托管个人资料会被暂时关闭。 -工作资料应用、后台同步和通知都会被停用,包括个人资料所有者应用。 - -在工作资料被停用时,系统会显示一个持久的状态图标,以提醒用户他们将无法启动工作应用。 - -系统启动器会指示工作应用和小工具都将无法访问。 - -</p> - -<h2 id="always-on-vpn">Always-On VPN</h2> - -<p> - 设备所有者和个人资料所有者可以要求工作应用始终通过指定的 VPN 连接到网络。 -如果所有者设置了此要求,设备会在启动时自动开始 VPN。 - -</p> - -<p> - 所有者可以通过调用新 <code>DevicePolicyManager.setAlwaysOnVpnPackage()</code> 方法来要求使用 VPN。 -通过调用新 <code>DevicePolicyManager.GetAlwaysOnVpnPackage()</code> 方法来确定所有者是否设置了 VPN 要求。 - - -</p> - -<p> - 由于 VPN 服务无需应用交互即可由系统直接绑定,因此,VPN 客户端必须针对 Always on VPN 处理新的入口点。 -像以前一样,您可以通过使用与操作 {@link android.net.VpnService android.net.VpnService} 匹配的 Intent 过滤器查找活动的服务。 - - -</p> - -<p> - 用户可以使用 <strong>Settings > More > VPN</strong> 屏幕来手动设置实现 {@link - android.net.VpnService} 的 Always on VPN 客户端。 - -</p> - -<h2 id="contacts">联系人与工作资料集成</h2> - -<p> - 个人资料所有者可以允许主用户对工作联系人进行本地搜索和目录查找。 -例如,用户可以从他们的个人拨号器或联系人应用访问个人和工作目录联系人(如果他们的个人资料管理员允许)。 - - -</p> - -<p> - 利用联系人提供程序的开发者可以使用企业联系人 API 从主用户访问工作资料目录条目(如果策略允许): - - -</p> - -<ul> - <li><code>ContactsContract.Contacts.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Phone.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Email.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Callable.ENTERPRISE_CONTENT_FILTER_URI</code> - </li> - - <li><code>ContactsContract.Directory.ENTERPRISE_CONTENT_URI</code> - </li> - - <li><code>ContactsContract.Directory.isEntepriseDirectoryId()</code> - </li> -</ul> - -<p> - 个人资料所有者可以使用以下新方法来控制主用户的工作联系人可见性: - -</p> - -<ul> - <li> - <code>DevicePolicyManager.setCrossProfileContactsSearchDisabled()</code> - </li> - - <li> - <code>DevicePolicyManager.getCrossProfileContactsSearchDisabled()</code> - </li> -</ul> - -<h2 id="remote-reboot">远程重新启动</h2> - -<p> - 设备所有者可以远程重新启动设备。有些情况下,部署在公共场所的封装内设备会阻止访问电源按钮。 -如果设备需要重新启动,管理员可以使用新 <code>DevicePolicyManager.reboot()</code> 方法来进行此操作。 - - -</p> - -<h2 id="disable-roaming">停用数据网络漫游</h2> - -<p> - 设备所有者可以使用新的 {@link - android.os.UserManager} 用户限制 <code>DISALLOW_DATA_ROAMING</code> 来停用数据网络漫游。 -</p> - -<h2 id="process-logging">企业进程记录</h2> - -<p> - 设备所有者可以通过远程跟踪设备活动来识别可疑活动 ,包括应用启动、ADB Activity 和屏幕解锁。 -进程记录不要求用户同意。 -若要检索记录,设备所有者可以使用 <code>DevicePolicyManager.setSecurityLoggingEnabled()</code> 来启用设备记录。 - -</p> - -<p> - API 更改包括: -</p> - -<ul> - - <li> - 新类 <code>android.app.admin.SecurityLog</code> 和它的方法 - - </li> - - <li> - <code>void DevicePolicyManager.setSecurityLoggingEnabled()</code> - </li> - - <li> - <code>boolean DevicePolicyManager.isSecurityLoggingEnabled()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrieveSecurityLogs()</code> - </li> - - <li> - <code>List<SecurityEvent> - DevicePolicyManager.retrievePreRebootSecurityLogs()</code> - </li> - - <li> - <code>void DeviceAdminReceiver.onSecurityLogsAvailable()</code> - </li> -</ul> - -<h2 id="bug-reports">远程错误报告</h2> - -<p> - 设备所有者可以远程触发和检索包含设备状态转储文件的错误报告,这允许对已知事故或受损害的设备进行取证调查。 - -鉴于错误报告的详细性质,需要经过用户同意。 - -</p> - -<p> - Android N 包括以下 API 添加来支持此功能。如需详细信息,请参阅 <a href="{@docRoot}preview/setup-sdk.html#docs-dl">N Preview SDK 参考</a>。 - - -</p> - -<ul> - <li> - <code>DevicePolicyManager.requestBugreport()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportFailed()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportShared()</code> - </li> - - <li> - <code>DeviceAdminReceiver.onBugreportSharingDeclined()</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FAILED_COMPLETING</code> - </li> - - <li> - <code>DeviceAdminReceiver.BUGREPORT_FAILURE_FILE_NO_LONGER_AVAILABLE</code> - </li> -</ul> - -<h2 id="remove-cert">移除客户端证书</h2> - -<p> - 个人资料所有者和设备所有者现在可以通过调用新方法 <code>DevicePolicyManager.removeKeyPair()</code> 来移除通过 {@link android.app.admin.DevicePolicyManager#installKeyPair - installKeyPair()} 安装的客户端证书。 - - -</p> - -<h2 id="grant-cert-on-install">允许访问安装设备上的客户端证书 -</h2> - -<p> - 如果个人资料所有者或设备所有者授予第三方应用管理证书的权限,应用便可授予自身访问其所安装证书的权限,无需所有者进行任何干预。 - - -</p> - -<p> - 用于管理证书的现有 API 经过扩展,现包括: -</p> - -<ul> - <li><code>DevicePolicyManager.installKeyPair()</code> - </li> -</ul> - -<h2 id="ui-policy">系统 UI 策略透明度</h2> - -<p> - 影响用户体验或限制用户设置的策略是向用户完全公开的,个人资料所有者和设备所有者可以将策略归于他们公司的 IT 部门。 - -除了“Settings”中一贯的“Action not allowed”消息之外,IT 管理员可以通过以下新 {@link android.app.admin.DevicePolicyManager} 方法在设备设置中设置组织特定的支持消息: - - - -</p> - -<ul> - <li> - <code>DevicePolicyManager.setShortSupportMessage()</code> - </li> - - <li> - <code>DevicePolicyManager.setLongSupportMessage()</code> - </li> -</ul> - -<h2 id="restrictions-mgmt">应用限制管理增强</h2> - -<p> - 设备或个人资料所有者可以通过新 <code>DevicePolicyManager.setApplicationRestrictionsManagingPackage()</code> 方法启用另一项应用,以管理应用限制。 - - -提名的应用可以通过调用 <code>DevicePolicyManager.isCallerApplicationRestrictionsManagingPackage()</code> 来检查是否已被授予此权限。 - - -</p> - -<p> - 提名管理应用限制的应用可以为该用户或个人资料内的任何软件包调用 {@link - android.app.admin.DevicePolicyManager#setApplicationRestrictions - setApplicationRestrictions()} 和 {@link - android.app.admin.DevicePolicyManager#getApplicationRestrictions - getApplicationRestrictions()}。 -</p> - -<h2 id="location-off">位置关闭开关</h2> - -<p> - 用户可以停用工作应用的位置权限,同时仍可继续在个人应用中访问位置信息。 -Location Settings 中的一个单独的位置访问开关允许用户拒绝对工作资料内运行的应用的位置更新或最后位置查询。 - - -</p> - -<p> - 顶层位置关闭开关停用对主个人资料和托管个人资料的位置访问权限。 - -</p> - -<h2 id="custom-provisioning">自定义配置</h2> - -<p> - 应用可以用企业颜色和徽标来自定义个人资料所有者和设备所有者配置流程。 - -</p> - -<dl> - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR</code> - </dt> - - <dd> - 自定义流程颜色。 - </dd> - - <dt> - <code>DevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI</code> - </dt> - - <dd> - 用企业徽标来自定义流程。 - </dd> -</dl> - -<h2 id="multi-wifi-ca">多 Wi-Fi CA 证书</h2> - -<p> - 个人资料所有者和设备所有者可以为一项指定的 Wi-Fi 配置设置多个 CA 证书。 -如果企业 Wi-Fi 网络针对有相同 SSID 的独立接入点设置了独立 CA,IT 管理员可以使用新 <code>setCaCertificates()</code> 方法将所有相关 CA 包括在 Wi-Fi 配置中。 - - - -</p> - -<p> - 添加的 API 有: -</p> - -<ul> - <li> - <code>WifiEnterpriseConfig.setCaCertificates()</code> - </li> - - <li> - <code>WifiEnterpriseConfig.getCaCertificates()</code> - </li> -</ul> - -<h2 id="custom-lock">自定义锁屏消息</h2> - -<p> - 设备所有者可以提供将显示在锁屏上的所有者信息。 - 该信息的优先级高于用户锁屏消息(如果已设置)。 -新 {@link android.app.admin.DevicePolicyManager} 方法有: -</p> - -<ul> - <li> - <code>setDeviceOwnerLockScreenInfo()</code> - </li> - - <li> - <code>getDeviceOwnerLockScreenInfo()</code> - </li> -</ul> - -<h2 id="work-connectionservice">工作资料 ConnectionService</h2> - -<p> - 个人资料所有者可以为调用后端(调用帐户)指定一项使用工作特定 {@link android.telecom.ConnectionService} 的工作拨号器应用。 - -工作拨号器会保持仅限工作的调用记录,并仅依赖于工作联系人。 -无论拨号应用是什么,用户都将获得一致的调用内 UI 体验。 -传入到工作调用帐户的工作调用会与传入到个人调用帐户的个人调用相区别。 - - -</p> - -<p> - 拨号器应检查新标记 <code>android.telecom.Call.PROPERTY_WORK_CALL</code>,以确定一项调用是否是工作调用。 - -如果一项调用是工作调用,拨号器应通过添加工作徽章等方式做如此指示。 - -</p> - -<h2 id="lock-wp">锁定壁纸</h2> - -<p> - 新的用户限制 (<code>DISALLOW_SET_WALLPAPER</code>) 可以阻止用户更改他们的壁纸。 -设备所有者或个人资料所有者仍可以改变壁纸,但只能更改他们控制的用户或个人资料的壁纸。 - -例如,个人资料所有者不能更改父用户的壁纸,但主个人资料的个人资料所有者或设备所有者却可以。 - -想要更改壁纸的个人资料所有者或设备所有者应检查他们管理的用户或个人资料是否有壁纸 ({@link android.app.WallpaperManager#isWallpaperSupported - isWallpaperSupported()}) 以及他们是否被允许更改这个壁纸(通过新方法 <code>WallpaperManager.isWallpaperSettingAllowed()</code>)。 - - - -</p> - -<h2 id="lock-user-icon">锁定用户图标</h2> - -<p> - 新的用户限制 (<code>DISALLOW_SET_USER_ICON</code>) 阻止用户更改其用户图标。 -用户的设备所有者或个人资料所有者仍可以更改图标。 -但是个人资料所有者只能更改其控制的个人资料的用户图标。 - -</p> - -<h2 id="health-monitoring">设备运行状况监测</h2> - -<p> - 设备所有者或个人资料所有者可以使用新的 <code>HardwarePropertiesManager</code> 界面来检索有关设备运行状况的信息,如 CPU 或 GPU 温度和 CPU 使用率。 - -新的监测界面特别适合监测在远程位置运行的无人值守设备。 - - -</p> |