Partager via


DevicePolicyManager.SetSecureSetting(ComponentName, String, String) Méthode

Définition

Cette méthode est principalement déconseillée.

[Android.Runtime.Register("setSecureSetting", "(Landroid/content/ComponentName;Ljava/lang/String;Ljava/lang/String;)V", "GetSetSecureSetting_Landroid_content_ComponentName_Ljava_lang_String_Ljava_lang_String_Handler")]
public virtual void SetSecureSetting(Android.Content.ComponentName admin, string? setting, string? value);
[<Android.Runtime.Register("setSecureSetting", "(Landroid/content/ComponentName;Ljava/lang/String;Ljava/lang/String;)V", "GetSetSecureSetting_Landroid_content_ComponentName_Ljava_lang_String_Ljava_lang_String_Handler")>]
abstract member SetSecureSetting : Android.Content.ComponentName * string * string -> unit
override this.SetSecureSetting : Android.Content.ComponentName * string * string -> unit

Paramètres

admin
ComponentName

Auquel DeviceAdminReceiver cette requête est associée.

setting
String

Nom du paramètre à mettre à jour.

value
String

Valeur du paramètre à mettre à jour.

Attributs

Remarques

Cette méthode est principalement déconseillée. La plupart des paramètres qui ont toujours un effet ont des méthodes setter dédiées (par exemple #setLocationEnabled) ou des restrictions utilisateur.

Appelé par les propriétaires de profil ou d’appareil pour mettre à jour android.provider.Settings.Secure les paramètres. Validation que la valeur du paramètre se trouve sous la forme correcte pour le type de paramètre doit être effectuée par l’appelant.

Les paramètres pouvant être mis à jour par un profil ou un propriétaire d’appareil avec cette méthode sont : <ul><li<android.provider.Settings.Secure#DEFAULT_INPUT_METHOD>/li/liandroid.provider.Settings.Secure#SKIP_FIRST_USE_HINTS<<>>/li></ul>

Un propriétaire de l’appareil peut également mettre à jour les paramètres suivants : <ul><li>android.provider.Settings.Secure#LOCATION_MODE, mais voir la remarque ci-dessous.</li></ul>

<forte>remarque : À partir d’Android O, les applications ne doivent plus appeler cette méthode avec le paramètre android.provider.Settings.Secure#INSTALL_NON_MARKET_APPS, qui est déconseillé. Au lieu de cela, les propriétaires d’appareils ou les propriétaires de profils doivent utiliser la restriction UserManager#DISALLOW_INSTALL_UNKNOWN_SOURCES. Si une application ciblant android.os.Build.VERSION_CODES#O ou une version ultérieure appelle cette méthode avec android.provider.Settings.Secure#INSTALL_NON_MARKET_APPS, une UnsupportedOperationException exception est levée.

À partir d’Android Q, le propriétaire de l’appareil et du profil peut également appeler UserManager#DISALLOW_INSTALL_UNKNOWN_SOURCES_GLOBALLY pour restreindre les sources inconnues pour tous les utilisateurs. </strong>

<forte>remarque : À partir d’Android R, les applications ne doivent plus appeler cette méthode avec le paramètre android.provider.Settings.Secure#LOCATION_MODE, qui est déconseillé. Au lieu de cela, les propriétaires d’appareils doivent appeler #setLocationEnabled(ComponentName, boolean). Cela sera appliqué pour toutes les applications ciblant Android R ou version ultérieure. </strong>

Documentation Java pour android.app.admin.DevicePolicyManager.setSecureSetting(android.content.ComponentName, java.lang.String, java.lang.String).

Les parties de cette page sont des modifications basées sur le travail créé et partagé par le projet Android Open Source et utilisés en fonction des termes décrits dans la licence d’attribution Creative Commons 2.5.

S’applique à