Elenco delle funzionalità di Android Enterprise

Questa pagina elenca l'insieme completo di funzionalità di Android Enterprise.

Se intendi gestire più di 500 dispositivi, la tua soluzione EMM deve supportare tutte le funzionalità standard () di almeno un set di soluzioni prima di poter essere resa disponibile commercialmente. Le soluzioni EMM che superano la verifica delle funzionalità standard sono elencate nella Enterprise Solutions Directory di Android come offerte di un set di gestione standard.

Per ogni set di soluzioni è disponibile un ulteriore insieme di funzionalità avanzate. Queste funzionalità sono indicate in ogni pagina del set di soluzioni: profilo di lavoro su dispositivo di proprietà personale, profilo di lavoro su dispositivo di proprietà dell'azienda, dispositivo completamente gestito e dispositivo dedicato. Le soluzioni EMM che superano la verifica delle funzionalità avanzate sono elencate nella directory di soluzioni aziendali di Android come offerte di un set di gestione avanzato.

Chiave

funzionalità standard funzionalità avanzata funzionalità facoltativa non applicabile

1. Provisioning del dispositivo

1.1. Provisioning del profilo di lavoro con priorità al DPC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Dopo aver scaricato Android Device Policy da Google Play, gli utenti possono eseguire il provisioning di un profilo di lavoro.

1.1.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (vai alla sezione sulla registrazione e sul provisioning di un dispositivo).

1.2. Provisioning del dispositivo con identificatore DPC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive
12.0 e versioni successive

Se inserisci "afw#" nella configurazione guidata del dispositivo, viene eseguito il provisioning di un dispositivo completamente gestito o dedicato.

1.2.1. Il provider EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (vai alla sezione Registrazione e provisioning di un dispositivo).

1.3. Provisioning del dispositivo NFC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive
12.0 e versioni successive

Gli amministratori IT possono utilizzare i tag NFC per eseguire il provisioning di dispositivi nuovi o di cui sono stati ripristinati i dati di fabbrica, in base alle linee guida di implementazione definite nella documentazione per sviluppatori dell'API EMM di Google Play.

1.3.1. Gli EMM devono utilizzare tag NFC Forum di tipo 2 con almeno 888 byte di memoria. Il provisioning deve utilizzare gli extra di provisioning per trasmettere a un dispositivo dettagli di registrazione non sensibili, come ID server e ID registrazione. I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.

1.3.2. Consigliamo l'utilizzo di tag NFC per Android 10 e versioni successive a causa del ritiro di NFC Beam (noto anche come NFC Bump).

1.4. Provisioning del dispositivo tramite codice QR

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

La console del provider EMM può generare un codice QR che gli amministratori IT possono scansionare per eseguire il provisioning di un dispositivo completamente gestito o dedicato, in base alle linee guida di implementazione definite nella documentazione per gli sviluppatori dell' API Android Management.

1.4.1. Il codice QR deve utilizzare gli extra di provisioning per trasmettere a un dispositivo dettagli di registrazione non sensibili (ad esempio ID server, ID registrazione). I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.

1.5. Registrazione zero-touch

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel: Android 7.1 e versioni successive)

Gli amministratori IT possono preconfigurare i dispositivi acquistati da rivenditori autorizzati e gestirli utilizzando la console EMM.

1.5.1. Gli amministratori IT possono eseguire il provisioning dei dispositivi di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch descritto in Registrazione zero-touch per gli amministratori IT.

1.5.2. Quando un dispositivo viene acceso per la prima volta, viene impostato automaticamente sulle impostazioni definite dall'amministratore IT.

1.6. Provisioning zero-touch avanzato

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel: Android 7.1 e versioni successive)

Gli amministratori IT possono automatizzare gran parte della procedura di registrazione dei dispositivi con la registrazione zero-touch. Se combinati con gli URL di accesso, gli amministratori IT possono limitare la registrazione ad account o domini specifici, in base alle opzioni di configurazione offerte dall'EMM.

1.6.1. Gli amministratori IT possono eseguire il provisioning di un dispositivo di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch.

1.6.2. Questo requisito è deprecato.

1.6.3. Utilizzando l'URL di accesso, il provider EMM deve assicurarsi che gli utenti non autorizzati non possano procedere con l'attivazione. Come minimo, l'attivazione deve essere bloccata per gli utenti di una determinata azienda.

1.6.4. Utilizzando l'URL di accesso, la soluzione EMM deve consentire agli amministratori IT di precompilare i dettagli di registrazione (ad esempio ID server, ID registrazione) oltre alle informazioni univoche dell'utente o del dispositivo (ad esempio username/password, token di attivazione), in modo che gli utenti non debbano inserire i dettagli quando attivano un dispositivo.

  • Le soluzioni EMM non devono includere informazioni sensibili, come password o certificati, nella configurazione della registrazione zero-touch.

1.7. Provisioning del profilo di lavoro dell'Account Google

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Per le aziende che utilizzano un dominio Google gestito, questa funzionalità guida gli utenti nella configurazione di un profilo di lavoro dopo aver inserito le credenziali di Workspace aziendali durante la configurazione del dispositivo o su un dispositivo già attivato. In entrambi i casi, l'identità Workspace aziendale verrà migrata nel profilo di lavoro.

1.8. Provisioning del dispositivo dell'Account Google

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

L'API Android Management non supporta questa funzionalità.

1.9. Configurazione zero-touch diretta

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono utilizzare la console EMM per configurare i dispositivi zero-touch tramite l'iframe zero-touch.

1.10. Profili di lavoro sui dispositivi di proprietà dell'azienda

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

I provider EMM possono registrare i dispositivi di proprietà dell'azienda che dispongono di un profilo di lavoro impostando AllowPersonalUsage.

1.10.1. Deliberatamente vuoto.

1.10.2. Gli amministratori IT possono impostare azioni di conformità per i profili di lavoro sui dispositivi di proprietà dell'azienda tramite PersonalUsagePolicies.

1.10.3. Gli amministratori IT possono disattivare la videocamera nel profilo di lavoro o nell'intero dispositivo tramite PersonalUsagePolicies.

1.10.4. Gli amministratori IT possono disattivare l'acquisizione di schermate nel profilo di lavoro o nell'intero dispositivo tramite PersonalUsagePolicies.

1.10.5. Gli amministratori IT possono impostare una lista bloccata di applicazioni che non possono essere installate nel profilo personale tramite PersonalApplicationPolicy.

1.10.6. Gli amministratori IT possono cedere la gestione di un dispositivo di proprietà dell'azienda rimuovendo il profilo di lavoro o cancellando i dati dell'intero dispositivo.

1.11. Provisioning di dispositivi dedicati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Le soluzioni EMM possono registrare dispositivi dedicati senza che all'utente venga chiesto di autenticarsi con un Account Google.


2. Sicurezza dispositivo

2.1. Verifica di sicurezza del dispositivo

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impostare e applicare una verifica di sicurezza del dispositivo (PIN/sequenza/password) da una selezione predefinita di 3 livelli di complessità sui dispositivi gestiti.

2.1.1. I criteri devono applicare le impostazioni che gestiscono le sfide di sicurezza del dispositivo (parentProfilePasswordRequirements per il profilo di lavoro, passwordRequirements per i dispositivi completamente gestiti e dedicati).

2.1.2. La complessità della password deve corrispondere alle seguenti complessità:

  1. PASSWORD_COMPLEXITY_LOW: sequenza o PIN con sequenze ripetute (4444) o ordinate (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), password alfabetica o alfanumerica con una lunghezza minima di 4 caratteri
  3. PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza minima di 8 oppure password alfabetiche o alfanumeriche con una lunghezza minima di 6

2.1.3. È possibile applicare ulteriori limitazioni alle password anche come impostazioni precedenti sui dispositivi di proprietà dell'azienda.

2.2. Verifica di sicurezza di Work

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono impostare e applicare una verifica di sicurezza per le app e i dati nel profilo di lavoro che è separata e ha requisiti diversi dalla verifica di sicurezza del dispositivo (2.1.).

2.2.1. Il criterio deve applicare la verifica di sicurezza per il profilo di lavoro.

  1. Per impostazione predefinita, gli amministratori IT devono impostare le limitazioni solo per il profilo di lavoro se non viene specificato alcun ambito.
  2. Gli amministratori IT possono impostare questa opzione a livello di dispositivo specificandone l'ambito (vedi requisito 2.1)

2.2.2. La complessità della password deve corrispondere alle seguenti complessità predefinite:

  1. PASSWORD_COMPLEXITY_LOW: sequenza o PIN con sequenze ripetute (4444) o ordinate (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), password alfabetica o alfanumerica con una lunghezza minima di 4 caratteri
  3. PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza minima di 8 oppure password alfabetiche o alfanumeriche con una lunghezza minima di 6

2.2.3. È possibile applicare ulteriori limitazioni per le password anche come impostazioni precedenti.

2.3. Gestione avanzata del passcode

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono configurare impostazioni avanzate per le password sui dispositivi.

2.3.1. Deliberatamente vuoto.

2.3.2. Deliberatamente vuoto.

2.3.3. Per ogni schermata di blocco disponibile su un dispositivo, puoi impostare le seguenti impostazioni del ciclo di vita della password:

  1. Deliberatamente vuoto
  2. Deliberatamente vuoto
  3. Password non riuscite massime per la cancellazione: specifica il numero di volte in cui gli utenti possono inserire una password errata prima che i dati aziendali vengano cancellati dal dispositivo. Gli amministratori IT devono essere in grado di disattivare questa funzionalità.

2.3.4. (Android 8.0 e versioni successive) Timeout richiesto per l'autenticazione rafforzata: un passcode di autenticazione rafforzata (ad esempio un PIN o una password) deve essere inserito dopo un periodo di timeout impostato da un amministratore IT. Al termine del periodo di timeout, i metodi di autenticazione non avanzati (come l'impronta e lo sblocco con il volto) vengono disattivati finché il dispositivo non viene sbloccato con un passcode di autenticazione avanzata.

2.4. Gestione delle serrature smart

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono decidere se gli agenti di attendibilità nella funzionalità Smart Lock di Android possono estendere lo sblocco del dispositivo fino a quattro ore.

2.4.1. Gli amministratori IT possono disattivare gli agenti attendibili sul dispositivo.

2.5. Cancellazione e blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono utilizzare la console EMM per bloccare e cancellare i dati di lavoro da remoto da un dispositivo gestito.

2.5.1. I dispositivi devono essere bloccati utilizzando l'API Android Management.

2.5.2. I dispositivi devono essere resettati utilizzando l'API Android Management.

2.6. Applicazione della conformità

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Se un dispositivo non è conforme ai criteri di sicurezza, le regole di conformità messe in atto dall'API Android Management limitano automaticamente l'utilizzo dei dati di lavoro.

2.6.1. Come minimo, i criteri di sicurezza applicati su un dispositivo devono includere il criterio relativo alle password.

2.7. Norme di sicurezza predefinite

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli EMM devono applicare i criteri di sicurezza specificati sui dispositivi per impostazione predefinita, senza richiedere agli amministratori IT di configurare o personalizzare alcuna impostazione nella console dell'EMM. È consigliabile (ma non obbligatorio) che i fornitori EMM non consentano agli amministratori IT di modificare lo stato predefinito di queste funzionalità di sicurezza.

2.7.1. L'installazione di app da origini sconosciute deve essere bloccata, incluse le app installate sul lato personale di qualsiasi dispositivo Android 8.0 e versioni successive con un profilo di lavoro. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.7.2. Le funzionalità di debug devono essere bloccate. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.8. Criteri di sicurezza per i dispositivi dedicati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Per un dispositivo dedicato bloccato non sono consentite altre azioni.

2.8.1. L'avvio in modalità provvisoria deve essere disattivato per impostazione predefinita utilizzando il criterio (vai a safeBootDisabled).

2.9. Assistenza Play Integrity

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

I controlli di Play Integrity vengono eseguiti per impostazione predefinita. Non è necessaria alcuna implementazione aggiuntiva.

2.9.1. Deliberatamente vuoto.

2.9.2. Deliberatamente vuoto.

2.9.3. Gli amministratori IT possono configurare diverse risposte ai criteri in base al valore di SecurityRisk del dispositivo, ad esempio bloccare il provisioning, cancellare i dati aziendali e consentire il completamento della registrazione.

  • Il servizio EMM applicherà questa risposta alle norme per il risultato di ogni controllo di integrità.

2.9.4. Deliberatamente vuoto.

2.10. Applicazione forzata di Verifica app

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono attivare la Verifica app su tutti i dispositivi. Verifica app esegue la scansione delle app installate sui dispositivi Android per rilevare software dannosi prima e dopo l'installazione, contribuendo a garantire che le app dannose non possano compromettere i dati aziendali.

2.10.1. Verifica app deve essere attiva per impostazione predefinita utilizzando il criterio. (Vai a ensureVerifyAppsEnabled).

2.11. Supporto di Avvio diretto

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

2.12. Gestione della sicurezza hardware

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Gli amministratori IT possono bloccare gli elementi hardware di un dispositivo di proprietà dell'azienda per garantire la prevenzione della perdita di dati.

2.12.1. Gli amministratori IT possono impedire agli utenti di montare supporti esterni fisici utilizzando un criterio (vai a mountPhysicalMediaDisabled).

2.12.2. Gli amministratori IT possono impedire agli utenti di condividere dati dal proprio dispositivo tramite la funzionalità NFC beaming utilizzando i criteri (vai a outgoingBeamDisabled). Questa funzionalità secondaria è facoltativa poiché la funzionalità NFC beaming non è più supportata in Android 10 e versioni successive.

2.12.3. Gli amministratori IT possono impedire agli utenti di trasferire file tramite USB utilizzando i criteri (vai a usbFileTransferDisabled).

2.13. Logging della sicurezza aziendale

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management non supporta questa funzionalità.


3. Gestione dell'account e delle app

3.1. Association Enterprise

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono associare la soluzione EMM alla propria organizzazione, consentendo a quest'ultima di utilizzare la versione gestita di Google Play per distribuire le app sui dispositivi.

3.1.1. Un amministratore con un dominio Google gestito esistente può associare il proprio dominio all'EMM.

3.1.2. Deliberatamente vuoto.

3.1.3. Deliberatamente vuoto.

3.1.4. La console EMM guida l'amministratore a inserire il proprio indirizzo email di lavoro nel flusso di registrazione di Android e lo scoraggia dall'utilizzo di un account Gmail.

3.1.5. L'EMM compila automaticamente l'indirizzo email dell'amministratore nel flusso di registrazione di Android.

3.2. Provisioning dell'account della versione gestita di Google Play

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Il provider EMM può eseguire il provisioning in silenzio degli account utente aziendali, chiamati account Google Play gestiti. Questi account identificano gli utenti gestiti e consentono regole di distribuzione delle app univoche per utente.

3.2.1. Gli account della versione gestita di Google Play (account utente) vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

3.3 Provisioning dell'account del dispositivo della versione gestita di Google Play

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Il provider EMM può creare e eseguire il provisioning degli account dei dispositivi della versione gestita di Google Play. Gli account dispositivo supportano l'installazione silenziosa delle app dal Google Play Store gestito e non sono legati a un singolo utente. Un account dispositivo viene invece utilizzato per identificare un singolo dispositivo al fine di supportare le regole di distribuzione delle app per dispositivo in scenari di dispositivi dedicati.

3.3.1. Gli account della versione gestita di Google Play vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

3.4. Provisioning dell'account della versione gestita di Google Play per i dispositivi precedenti

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è deprecata.

3.5. Distribuzione di app in modalità invisibile

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono distribuire in modalità invisibile le app di lavoro sui dispositivi senza alcuna interazione da parte dell'utente.

3.5.1. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di installare app di lavoro sui dispositivi gestiti.

3.5.2. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di aggiornare le app di lavoro sui dispositivi gestiti.

3.5.3. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di disinstallare le app sui dispositivi gestiti.

3.6. Gestione della configurazione gestita

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono visualizzare e impostare in modalità silenziosa le configurazioni gestite per qualsiasi app che supporta le configurazioni gestite.

3.6.1. La console EMM deve essere in grado di recuperare e visualizzare le impostazioni di configurazione gestite di qualsiasi app Google Play.

3.6.2. La console EMM deve consentire agli amministratori IT di impostare qualsiasi tipo di configurazione (come definito dal framework Android Enterprise) per qualsiasi app Google Play utilizzando l'API Android Management.

3.6.3. La console EMM deve consentire agli amministratori IT di impostare caratteri jolly (ad esempio $username$ o %emailAddress%) in modo che una singola configurazione per un'app come Gmail possa essere applicata a più utenti.

3.7. Gestione del catalogo di app

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

3.8. Approvazione di app programmatiche

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

La console EMM utilizza l'iframe della versione gestita di Google Play per supportare le funzionalità di scoperta e approvazione delle app di Google Play. Gli amministratori IT possono cercare app, approvarle e approvare nuove autorizzazioni per le app senza uscire dalla console EMM.

3.8.1. Gli amministratori IT possono cercare le app e approvarle all'interno della console EMM utilizzando l'iframe della versione gestita di Google Play.

3.9. Gestione di base del layout del negozio

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'app Google Play Store gestita può essere utilizzata per installare e aggiornare le app di lavoro. Per impostazione predefinita, la versione gestita del Google Play Store mostra le app approvate per un utente in un unico elenco. Questo layout è chiamato layout del negozio di base.

3.9.1. La console EMM deve consentire agli amministratori IT di gestire le app visibili nel layout di base dello Store di un utente finale.

3.10. Configurazione avanzata del layout del negozio

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

3.10.1. Gli amministratori IT possono personalizzare il layout dello store visualizzato nell'app Google Play Store gestita.

3.11. Gestione delle licenze delle app

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è deprecata.

3.12. Gestione delle app private ospitate da Google

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono aggiornare le app private ospitate da Google tramite la console EMM anziché tramite Google Play Console.

3.12.1. Gli amministratori IT possono caricare nuove versioni di app già pubblicate privatamente nell'azienda utilizzando:

3.13. Gestione delle app private in self-hosting

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono configurare e pubblicare app private in self-hosting. A differenza delle app private ospitate da Google, Google Play non ospita gli APK. Al contrario, la soluzione EMM aiuta gli amministratori IT a ospitare gli APK e a proteggere le app auto-ospitate assicurando che possano essere installate solo se autorizzate dalla versione gestita di Google Play.

3.13.1. La console EMM deve aiutare gli amministratori IT a ospitare l'APK dell'app, offrendo entrambe le seguenti opzioni:

  • Ospitare l'APK sul server dell'EMM. Il server può essere on-premise o basato su cloud.
  • L'hosting dell'APK al di fuori del server EMM, a discrezione dell'azienda. L'amministratore IT deve specificare nella console EMM dove è ospitato l'APK.

3.13.2. La console EMM deve generare un file di definizione APK appropriato utilizzando l'APK fornito e deve guidare gli amministratori IT nella procedura di pubblicazione.

3.13.3. Gli amministratori IT possono aggiornare le app private self-hosted e la console EMM può pubblicare in silenzio i file di definizione APK aggiornati utilizzando l'API Google Play Developer Publishing.

3.13.4. Il server EMM gestisce le richieste di download dell'APK self-hosted che contiene un JWT valido all'interno del cookie della richiesta, come verificato dalla chiave pubblica dell'app privata.

  • Per semplificare questa procedura, il server EMM deve guidare gli amministratori IT a scaricare la chiave pubblica della licenza dell'app auto-ospitata da Google Play Console e caricarla nella console EMM.

3.14. Notifiche pull EMM

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità non è applicabile all'API Android Management. Configura invece le notifiche Pub/Sub.

3.15. Requisiti per l'utilizzo delle API

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM implementa le API di gestione Android su larga scala, evitando pattern di traffico che potrebbero influire negativamente sulla capacità delle aziende di gestire le app negli ambienti di produzione.

3.15.1. Il provider EMM deve rispettare i limiti di utilizzo dell'API Android Management. Il mancato correzionamento di comportamenti che superano queste linee guida può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.15.2. L'EMM deve distribuire il traffico di diverse aziende durante la giornata, anziché consolidare il traffico aziendale in momenti specifici o simili. Un comportamento che si adatta a questo pattern di traffico, ad esempio operazioni collettive pianificate per ogni dispositivo registrato, potrebbe comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.15.3. L'EMM non deve effettuare richieste coerenti, incomplete o deliberatamente errate che non tentano di recuperare o gestire i dati aziendali effettivi. Un comportamento che corrisponde a questo pattern di traffico può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.16. Gestione avanzata della configurazione gestita

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

L'EMM supporta le seguenti funzionalità avanzate di gestione della configurazione gestita:

3.16.1. La console EMM deve essere in grado di recuperare e visualizzare fino a quattro livelli di impostazioni di configurazione gestita nidificate di qualsiasi app Google Play utilizzando:

3.16.2. La console EMM deve essere in grado di recuperare e visualizzare eventuali feedback restituito da un canale per i feedback dell'app , se configurato da un amministratore IT.

  • La console del provider EMM deve consentire agli amministratori IT di associare un feedback specifico al dispositivo e all'app da cui ha avuto origine.
  • La console EMM deve consentire agli amministratori IT di iscriversi ad avvisi o report di tipi di messaggi specifici (ad esempio messaggi di errore).

3.16.3. La console EMM deve inviare solo valori che hanno un valore predefinito o sono impostati manualmente dall'amministratore utilizzando:

  • L'iframe delle configurazioni gestite oppure
  • Un'interfaccia utente personalizzata.

3.17. Gestione delle app web

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono creare e distribuire app web nella console EMM.

3.17.1. La console EMM consente agli amministratori IT di distribuire le scorciatoie alle app web utilizzando:

3.18. Gestione del ciclo di vita dell'account della versione gestita di Google Play

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Il provider EMM può creare, aggiornare ed eliminare account Google Play gestiti per conto degli amministratori IT e recuperare automaticamente dall'avvenuta scadenza dell'account.

Questa funzionalità è supportata per impostazione predefinita. Non è necessaria un'implementazione EMM aggiuntiva.

3.19. Gestione dei canali delle applicazioni

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

3.19.1. Gli amministratori IT possono estrarre un elenco di ID canale impostati da uno sviluppatore per una determinata app.

3.19.2. Gli amministratori IT possono impostare i dispositivi in modo che utilizzino un determinato canale di sviluppo per un'applicazione.

3.20. Gestione avanzata degli aggiornamenti delle applicazioni

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono consentire l'aggiornamento immediato delle app o posticiparne l'aggiornamento per 90 giorni.

3.20.1. Gli amministratori IT possono consentire alle app di utilizzare gli aggiornamenti delle app ad alta priorità per essere aggiornate quando è disponibile un aggiornamento. 3.20.2. Gli amministratori IT possono consentire di rimandare gli aggiornamenti delle app per 90 giorni.

3.21. Gestione dei metodi di provisioning

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM può generare configurazioni di provisioning e presentarle all'amministratore IT in un formato pronto per la distribuzione agli utenti finali (ad esempio codice QR, configurazione zero-touch, URL del Play Store).


4. Gestione dispositivi

4.1. Gestione dei criteri di autorizzazione di runtime

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono impostare in modo silenzioso una risposta predefinita alle richieste di autorizzazione di runtime fatte dalle app di lavoro.

4.1.1. Gli amministratori IT devono essere in grado di scegliere tra le seguenti opzioni quando impostano un criterio di autorizzazione di runtime predefinito per la propria organizzazione:

  • prompt (consente agli utenti di scegliere)
  • allow
  • deny

L'EMM deve applicare queste impostazioni utilizzando i criteri.

4.2. Gestione dello stato di concessione delle autorizzazioni di runtime

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Dopo aver impostato un criterio di autorizzazione di runtime predefinito (vai a 4.1), Gli amministratori IT possono impostare in silenzio le risposte per autorizzazioni specifiche da qualsiasi app di lavoro creata sull'API 23 o versioni successive.

4.2.1. Gli amministratori IT devono essere in grado di impostare lo stato di approvazione (predefinito, concessa o rifiutata) di qualsiasi autorizzazione richiesta da qualsiasi app di lavoro creata sull'API 23 o versioni successive. L'EMM deve applicare queste impostazioni utilizzando i criteri.

4.3. Gestione della configurazione Wi-Fi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono eseguire il provisioning in silenzio delle configurazioni Wi-Fi aziendali sui dispositivi gestiti, tra cui:

4.3.1. SSID, utilizzando policy.

4.3.2. Password, utilizzando il criterio.

4.4. Gestione della sicurezza del Wi-Fi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono eseguire il provisioning delle configurazioni Wi-Fi aziendali su dispositivi che includono le seguenti funzionalità di sicurezza avanzata:

4.4.1. Identità

4.4.2. Certificati per l'autorizzazione client

4.4.3. Certificati CA

4.5. Gestione avanzata del Wi-Fi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono bloccare le configurazioni Wi-Fi sui dispositivi gestiti per impedire agli utenti di creare configurazioni o modificare quelle aziendali.

4.5.1. Gli amministratori IT possono bloccare le configurazioni del Wi-Fi aziendale utilizzando criteri in una delle seguenti configurazioni:

  • Gli utenti non possono modificare le configurazioni Wi-Fi di cui è stato eseguito il provisioning dall'EMM (vai a wifiConfigsLockdownEnabled), ma possono aggiungere e modificare le proprie reti configurabili dall'utente (ad esempio le reti personali).
  • Gli utenti non possono aggiungere o modificare alcuna rete Wi-Fi sul dispositivo (vai a wifiConfigDisabled), limitando la connettività Wi-Fi solo alle reti di cui è stato eseguito il provisioning dall'EMM.

4.6. Gestione account

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono assicurarsi che solo gli account aziendali autorizzati possano interagire con i dati aziendali, per servizi come archiviazione SaaS, app di produttività o email. Senza questa funzionalità, gli utenti possono aggiungere account personali a quelle app aziendali che supportano anche gli account consumer, in modo da poter condividere i dati aziendali con questi account personali.

4.6.1. Gli amministratori IT possono impedire agli utenti di aggiungere o modificare account (vedi modifyAccountsDisabled).

  • Quando applicano questo criterio su un dispositivo, gli EMM devono impostare questa limitazione prima del completamento del provisioning, per assicurarsi che gli utenti non possano aggirare questo criterio aggiungendo account prima dell'applicazione del criterio.

4.7. Gestione dell'account Workspace

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

L'API Android Management non supporta questa funzionalità.

4.8. Gestione dei certificati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Consente agli amministratori IT di eseguire il deployment di certificati di identità e autorità di certificazione sui dispositivi per consentire l'utilizzo delle risorse aziendali.

4.8.1. Gli amministratori IT possono installare i certificati di identità utente generati dalla loro PKI su base utente. La console EMM deve integrarsi con almeno una PKI e distribuire i certificati generati da quell'infrastruttura.

4.8.2. Gli amministratori IT possono installare le autorità di certificazione (vedi caCerts) nel keystore gestito. Tuttavia, questa funzionalità secondaria non è supportata.

4.9. Gestione avanzata dei certificati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Consente agli amministratori IT di selezionare in silenzio i certificati che devono essere utilizzati da app gestite specifiche. Questa funzionalità consente inoltre agli amministratori IT di rimuovere i certificati CA e di identità dai dispositivi attivi e di impedire agli utenti di modificare le credenziali memorizzate nell'archivio chiavi gestito.

4.9.1. Per qualsiasi app distribuita sui dispositivi, gli amministratori IT possono specificare un certificato all'app verrà concesso l'accesso in modo silenzioso durante l'esecuzione. (Questa funzionalità secondaria non è supportata)

  • La selezione dei certificati deve essere sufficientemente generica da consentire una singola configurazione applicabile a tutti gli utenti, ognuno dei quali può avere un certificato di identità specifico per l'utente.

4.9.2. Gli amministratori IT possono rimuovere i certificati in modo silenzioso dal keystore gestito.

4.9.3. Gli amministratori IT possono disinstallare un certificato CA in modalità silenziosa. (questa funzionalità secondaria non è supportata)

4.9.4. Gli amministratori IT possono impedire agli utenti di configurare le credenziali (vai a credentialsConfigDisabled) nel keystore gestito.

4.9.5. Gli amministratori IT possono concedere in anticipo i certificati per le app di lavoro utilizzando ChoosePrivateKeyRule.

4.10. Gestione dei certificati delegata

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono distribuire un'app di gestione dei certificati di terze parti sui dispositivi e grantono all'app l'accesso privilegiato per installare i certificati nell'archivio chiavi gestito.

4.10.1. Gli amministratori IT possono specificare un pacchetto di gestione dei certificati (vai a delegatedCertInstallerPackage) da impostare come app di gestione dei certificati delegata.

  • Gli EMM possono facoltativamente suggerire pacchetti di gestione dei certificati noti, ma devono consentire all'amministratore IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti applicabili.

4.11. Gestione VPN avanzata

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Consente agli amministratori IT di specificare una VPN sempre attiva per garantire che i dati delle app gestite specificate passino sempre attraverso una configurazione della VPN.

4.11.1. Gli amministratori IT possono specificare un pacchetto VPN arbitrario da impostare come VPN sempre attiva.

  • La console EMM può, facoltativamente, suggerire pacchetti VPN noti che supportano la VPN sempre attiva, ma non può limitare le VPN disponibili per la configurazione della VPN sempre attiva a un elenco arbitrario.

4.11.2. Gli amministratori IT possono utilizzare le configurazioni gestite per specificare le impostazioni VPN per un'app.

4.12. Gestione dell'IME

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono gestire i metodi di immissione (IME) che possono essere configurati per i dispositivi. Poiché l'IME è condiviso tra i profili di lavoro e personali, il blocco dell'utilizzo degli IME impedirà agli utenti di consentire l'utilizzo degli IME anche per uso personale. Tuttavia, gli amministratori IT non possono bloccare l'utilizzo degli IME di sistema nei profili di lavoro (per maggiori dettagli, vai alla gestione avanzata dell'IME).

4.12.1. Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods) di lunghezza arbitraria (incluso un elenco vuoto che blocca gli IME non di sistema) che può contenere pacchetti IME arbitrari.

  • La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti applicabili.

4.12.2. L'EMM deve informare gli amministratori IT che gli IME di sistema sono esclusi dalla gestione sui dispositivi con profili di lavoro.

4.13. Gestione avanzata dell'IME

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono gestire i metodi di immissione (IME) che gli utenti possono configurare su un dispositivo. La gestione avanzata dell'IME estende la funzionalità di base consentendo agli amministratori IT di gestire anche l'utilizzo degli IME di sistema, in genere forniti dal produttore o dall'operatore del dispositivo.

4.13.1. Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods) di lunghezza arbitraria (escluso un elenco vuoto, che blocca tutti gli IME, inclusi quelli di sistema), che può contenere qualsiasi pacchetto IME.

  • La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti applicabili.

4.13.2. La soluzione EMM deve impedire agli amministratori IT di configurare una lista consentita vuota, poiché questa impostazione impedirà la configurazione di tutti gli IME, inclusi quelli di sistema, sul dispositivo.

4.13.3. L'EMM deve assicurarsi che, se una lista consentita di IME non contiene IME di sistema, gli IME di terze parti vengano installati in modalità silenziosa prima che la lista consentita venga applicata sul dispositivo.

4.14. Gestione dei servizi di accessibilità

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono gestire i servizi di accessibilità che gli utenti possono consentire sui dispositivi. I servizi di accessibilità sono strumenti potenti per gli utenti con disabilità o per coloro che non sono temporaneamente in grado di interagire completamente con un dispositivo. Tuttavia, potrebbero interagire con i dati aziendali in modi non conformi alle norme aziendali. Questa funzionalità consente agli amministratori IT di disattivare qualsiasi servizio di accessibilità non di sistema.

4.14.1. Gli amministratori IT possono configurare una lista consentita di servizi di accessibilità (vai a permittedAccessibilityServices) di lunghezza arbitraria (inclusa una lista vuota che blocca i servizi di accessibilità non di sistema) che può contenere qualsiasi pacchetto di servizi di accessibilità arbitrario. Se applicata a un profilo di lavoro, questa impostazione influisce sia sul profilo personale sia sul profilo di lavoro.

  • Se vuoi, la console può suggerire servizi di accessibilità noti o consigliati da includere nella lista consentita, ma deve consentire all'amministratore IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti idonei.

4.15. Gestione della Condivisione della posizione

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impedire agli utenti di condividere i dati sulla posizione con le app nel profilo di lavoro. In caso contrario, l'impostazione di geolocalizzazione nel profilo di lavoro è configurabile in Impostazioni.

4.15.1. Gli amministratori IT possono disattivare i servizi di geolocalizzazione (vai a shareLocationDisabled) all'interno del profilo di lavoro.

4.16. Gestione avanzata della Condivisione della posizione

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono applicare una determinata impostazione di Condivisione della posizione su un dispositivo gestito. Questa funzionalità può garantire che le app aziendali dispongano sempre di dati sulla posizione di elevata precisione. Questa funzionalità può anche garantire che la batteria aggiuntiva non venga consumata limitandone le impostazioni alla modalità di risparmio energetico.

4.16.1. Gli amministratori IT possono impostare i servizi di geolocalizzazione del dispositivo su ciascuna delle seguenti modalità:

  • Alta precisione.
  • Solo sensori, ad esempio GPS, ma non è inclusa la posizione fornita dalla rete.
  • Risparmio batteria, che limita la frequenza di aggiornamento.
  • Disattivato.

4.17. Gestione della Protezione del ripristino dei dati di fabbrica

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Consente agli amministratori IT di proteggere i dispositivi di proprietà dell'azienda dal furto assicurandosi che gli utenti non autorizzati non possano ripristinare i dati di fabbrica dei dispositivi. Se la protezione ripristino dati di fabbrica introduce complessità operative quando i dispositivi vengono restituiti all'IT, gli amministratori IT possono disattivarla del tutto.

4.17.1. Gli amministratori IT possono impedire agli utenti di ripristinare le impostazioni di fabbrica (vai a factoryResetDisabled) del dispositivo dalle Impostazioni.

4.17.2. Gli amministratori IT possono specificare gli account di sblocco aziendale autorizzati a eseguire il provisioning dei dispositivi (vai a frpAdminEmails) dopo un ripristino dei dati di fabbrica.

  • Questo account può essere associato a una persona o utilizzato dall'intera azienda per sbloccare i dispositivi.

4.17.3. Gli amministratori IT possono disattivare la protezione ripristino dati di fabbrica (vai a factoryResetDisabled) per dispositivi specifici.

4.17.4. Gli amministratori IT possono avviare un reset del dispositivo da remoto che, se opportuno, cancella i dati della protezione ripristino, rimuovendo così la protezione del ripristino dei dati di fabbrica sul dispositivo resettato.

4.18. Controllo app avanzato

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impedire all'utente di disinstallare o modificare in altro modo le app gestite tramite Impostazioni. Ad esempio, impedendo la chiusura forzata dell'app o la svuotamento della cache dei dati di un'app.

4.18.1. Gli amministratori IT possono bloccare la disinstallazione di app gestite arbitrarie o di tutte le app gestite (vai a uninstallAppsDisabled).

4.18.2. Gli amministratori IT possono impedire agli utenti di modificare i dati delle applicazioni da Impostazioni. (l'API Android Management non supporta questa funzionalità secondaria)

4.19. Gestione delle acquisizioni dello schermo

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impedire agli utenti di acquisire screenshot quando utilizzano le app gestite. Questa impostazione include il blocco di app di condivisione schermo e app simili (come l'Assistente Google) che utilizzano le funzionalità di screenshot di sistema.

4.19.1. Gli amministratori IT possono impedire agli utenti di acquisire screenshot (vai a screenCaptureDisabled).

4.20. Disattivare le fotocamere

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
11.0 e versioni successive
5.0 e versioni successive
5.0 e versioni successive

Gli amministratori IT possono disattivare l'utilizzo delle fotocamere dei dispositivi da parte delle app gestite.

4.20.1. Gli amministratori IT possono disattivare l'uso delle fotocamere dei dispositivi (vai a cameraDisabled) da parte delle app gestite.

4.21. Raccolta delle statistiche di rete

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4.22. Raccolta delle statistiche di rete avanzate

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4.23. Riavvia il dispositivo

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono riavviare da remoto i dispositivi gestiti.

4.23.1. Gli amministratori IT possono riavviare da remoto un dispositivo gestito.

4.24. Gestione della radio di sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Fornisce agli amministratori IT una gestione granulare delle radio di rete di sistema e dei criteri di utilizzo associati utilizzando policy.

4.24.1. Gli amministratori IT possono disattivare le trasmissioni su rete mobile inviate dai fornitori di servizi (vai a cellBroadcastsConfigDisabled).

4.24.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni di rete mobile in Impostazioni (vai a mobileNetworksConfigDisabled).

4.24.3. Gli amministratori IT possono impedire agli utenti di reimpostare tutte le impostazioni di rete in Impostazioni. (vai a networkResetDisabled).

4.24.4. Gli amministratori IT possono configurare se il dispositivo consente o meno i dati mobili mentre è in roaming (vai a dataRoamingDisabled).

4.24.5. Gli amministratori IT possono configurare se il dispositivo può effettuare chiamate in uscita, escluse quelle di emergenza (vai a outGoingCallsDisabled).

4.24.6. Gli amministratori IT possono configurare se il dispositivo può inviare e ricevere messaggi.smsDisabled

4.24.7. Gli amministratori IT possono impedire agli utenti di utilizzare il proprio dispositivo come hotspot portatile tramite il tethering (vai a tetheringConfigDisabled).

4.24.8. Gli amministratori IT possono impostare il timeout del Wi-Fi su predefinito, quando è collegato alla corrente o mai. (l'API Android Management non supporta questa funzionalità secondaria)

4.24.9. Gli amministratori IT possono impedire agli utenti di configurare o modificare le connessioni Bluetooth esistenti (vai a bluetoothConfigDisabled).

4,25. Gestione dell'audio di sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono controllare in silenzio le funzionalità audio del dispositivo, tra cui la disattivazione dell'audio del dispositivo, l'impossibilità per gli utenti di modificare le impostazioni del volume e l'impossibilità per gli utenti di riattivare il microfono del dispositivo.

4.25.1. Gli amministratori IT possono disattivare l'audio dei dispositivi gestiti in modo silenzioso. (l'API Android Management non supporta questa funzionalità secondaria)

4.25.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni del volume dei dispositivi (vai a adjustVolumeDisabled). In questo modo, i dispositivi vengono messi in modalità silenziosa.

4.25.3. Gli amministratori IT possono impedire agli utenti di riattivare il microfono del dispositivo (vai a unmuteMicrophoneDisabled).

4.26. Gestione dell'orologio di sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
8.0 e versioni successive
11.0 e versioni successive
5.0 e versioni successive
5.0 e versioni successive

Gli amministratori IT possono gestire le impostazioni dell'orologio e del fuso orario del dispositivo e impedire agli utenti di modificare le impostazioni automatiche del dispositivo.

4.26.1. Gli amministratori IT possono applicare l'ora e il fuso orario automatici del sistema, impedendo all'utente di impostare la data, l'ora e il fuso orario del dispositivo.

4.27. Funzionalità avanzate per dispositivi dedicati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Per i dispositivi dedicati, gli amministratori IT possono gestire le seguenti funzionalità utilizzando criteri per supportare diversi casi d'uso dei kiosk.

4.27.1. Gli amministratori IT possono disattivare la schermata di blocco del dispositivo (vai a keyguardDisabled).

4.27.2. Gli amministratori IT possono disattivare la barra di stato del dispositivo, bloccando le notifiche e le Impostazioni rapide (vai a statusBarDisabled).

4.27.3. Gli amministratori IT possono forzare lo schermo del dispositivo a rimanere acceso mentre è collegato alla corrente (vai a stayOnPluggedModes).

4.27.4. Gli amministratori IT possono impedire la visualizzazione delle seguenti interfacce utente di sistema (vai a createWindowsDisabled):

  • Auguri
  • Overlay delle applicazioni.

4.27.5. Gli amministratori IT possono consentire al sistema di consigliare alle app di saltare il tutorial per l'utente e altri suggerimenti introduttivi alla prima esecuzione (vai a skip_first_use_hints).

4.28. Gestione dell'ambito delegato

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono delegare privilegi aggiuntivi ai singoli pacchetti.

4.28.1. Gli amministratori IT possono gestire i seguenti ambiti:

  • Installazione e gestione dei certificati
  • Deliberatamente vuoto
  • Log di rete
  • Log di sicurezza (non supportato per il profilo di lavoro su dispositivo di proprietà personale)

4.29. Assistenza per ID specifici per l'iscrizione

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
12.0 e versioni successive

A partire da Android 12, i profili di lavoro non avranno più accesso agli identificatori specifici dell'hardware. Gli amministratori IT possono seguire il ciclo di vita di un dispositivo con un profilo di lavoro tramite l'ID specifico della registrazione, che rimane invariato anche dopo i ripristini dei dati di fabbrica.

4.29.1. Gli amministratori IT possono ottenere un ID specifico per la registrazione

4.29.2. Questo ID specifico per la registrazione deve essere mantenuto anche dopo un ripristino dei dati di fabbrica


5. Usabilità del dispositivo

5.1. Personalizzazione del provisioning gestito

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono modificare l'esperienza utente del flusso di configurazione predefinito per includere funzionalità specifiche dell'azienda. Se vuoi, gli amministratori IT possono mostrare il branding fornito dall'EMM durante il provisioning.

5.1.1. Gli amministratori IT possono personalizzare la procedura di provisioning specificando Termini di servizio e altri disclaimer specifici per l'azienda (vai a termsAndConditions).

5.1.2. Gli amministratori IT possono deploy Termini di servizio non configurabili e altri disclaimer specifici per l'EMM (vai a termsAndConditions).

  • Gli EMM possono impostare la propria personalizzazione non configurabile specifica per l'EMM come predefinita per i deployment, ma devono consentire agli amministratori IT di configurare la propria personalizzazione.

5.1.3. primaryColor è stato ritirato per la risorsa aziendale su Android 10 e versioni successive.

5.2. Personalizzazione aziendale

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management non supporta questa funzionalità.

5.3. Personalizzazione aziendale avanzata

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management non supporta questa funzionalità.

5.4. Messaggi della schermata di blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono impostare un messaggio personalizzato che viene sempre visualizzato nella schermata di blocco del dispositivo e che non richiede lo sblocco del dispositivo per essere visualizzato.

5.4.1. Gli amministratori IT possono impostare un messaggio personalizzato per la schermata di blocco (vai a deviceOwnerLockScreenInfo).

5.5. Gestione della trasparenza delle norme

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono personalizzare il testo di aiuto fornito agli utenti quando tentano di modificare le impostazioni gestite sul proprio dispositivo oppure eseguire il deployment di un messaggio di assistenza generico fornito dall'EMM. I messaggi di assistenza brevi e lunghi possono essere personalizzati e vengono visualizzati in casi come il tentativo di disinstallare un'app gestita per la quale un amministratore IT ha già bloccato la disinstallazione.

5.5.1. Gli amministratori IT possono personalizzare messaggi di assistenza rivolti agli utenti brevi e lunghi.

5.5.2. Gli amministratori IT possono implementare messaggi di assistenza brevi e lunghi non configurabili e specifici per l'EMM (vai a shortSupportMessage e longSupportMessage in policies).

  • Il provider EMM può impostare come predefiniti per i deployment i propri messaggi di assistenza non configurabili e specifici per l'EMM, ma deve consentire agli amministratori IT di configurare i propri messaggi.

5.6. Gestione dei contatti tra più profili

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

5.6.1. Gli amministratori IT possono disattivare la visualizzazione dei contatti di lavoro nelle ricerche dei contatti del profilo personale e nelle chiamate in arrivo.

5.6.2. Gli amministratori IT possono disattivare la condivisione dei contatti Bluetooth tra i contatti di lavoro, ad esempio le chiamate in vivavoce nelle auto o negli auricolari.

5.7. Gestione dei dati tra più profili

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Consente agli amministratori IT di gestire i tipi di dati che possono essere condivisi tra il profilo di lavoro e quello personale, in modo da trovare il giusto equilibrio tra usabilità e sicurezza dei dati in base ai loro requisiti.

5.7.1. Gli amministratori IT possono configurare i criteri di condivisione dei dati tra profili in modo che le app personali possano risolvere gli intent dal profilo di lavoro, ad esempio gli intent di condivisione o i link web.

5.7.2. Gli amministratori IT possono consentire alle applicazioni del profilo di lavoro di creare e visualizzare widget nella schermata Home del profilo personale. Questa funzionalità è disattivata per impostazione predefinita, ma può essere impostata su Consentito utilizzando i campi workProfileWidgets e workProfileWidgetsDefault.

5.7.3. Gli amministratori IT possono controllare la possibilità di copiare/incollare tra i profili di lavoro e personale.

5.8. Norme sugli aggiornamenti di sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono configurare e applicare aggiornamenti di sistema over-the-air (OTA) ai dispositivi.

5.8.1. La console EMM consente agli amministratori IT di impostare le seguenti configurazioni OTA:

  • Automatico: i dispositivi installano gli aggiornamenti OTA quando diventano disponibili.
  • Rimanda: gli amministratori IT devono essere in grado di posticipare l'aggiornamento OTA fino a 30 giorni. Questo criterio non influisce sugli aggiornamenti della sicurezza (ad esempio le patch di sicurezza mensili).
  • Con finestra: gli amministratori IT devono essere in grado di pianificare gli aggiornamenti OTA in un periodo di manutenzione giornaliero.

5.8.2. Le configurazioni OTA vengono applicate ai dispositivi utilizzando policy .

5.9. Gestione della modalità di blocco attività

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono bloccare un'app o un insieme di app sullo schermo e assicurarsi che gli utenti non possano uscire dall'app.

5.9.1. La console EMM consente agli amministratori IT di consentire in modo silenzioso l'installazione e il blocco di un insieme arbitrario di app su un dispositivo. Criteri consente di configurare dispositivi dedicati.

5.10. Gestione delle attività preferite permanenti

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Consente agli amministratori IT di impostare un'app come gestore dell'intent predefinito per gli intent che corrisponde a un determinato filtro per intent. Ad esempio, questa funzionalità consentirebbe agli amministratori IT di scegliere l'app del browser che apre automaticamente i link web. Questa funzionalità consente di gestire l'app di avvio utilizzata quando si tocca il pulsante Home.

5.10.1. Gli amministratori IT possono impostare qualsiasi pacchetto come gestore dell'intent predefinito per qualsiasi filtro dell'intent arbitrario.

  • La console EMM può facoltativamente suggerire intent noti o consigliati per la configurazione, ma non può limitarli a un elenco arbitrario.
  • La console EMM deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti applicabili.

5.11. Gestione delle funzionalità della schermata di blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono gestire le funzionalità disponibili per gli utenti prima di sbloccare la tastiera di blocco del dispositivo (schermata di blocco) e la tastiera di blocco della verifica di lavoro (schermata di blocco).

5.11.1.I Criteri possono disattivare le seguenti funzionalità della schermata di blocco del dispositivo:

  • agenti di attendibilità
  • sblocco con l'impronta
  • notifiche non oscurate

5.11.2. Le seguenti funzionalità della schermata di blocco del profilo di lavoro possono essere disattivate utilizzando policy:

  • agenti di attendibilità
  • sblocco con l'impronta

5.12. Gestione avanzata delle funzionalità della schermata di blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+
Gli amministratori IT possono gestire le funzionalità avanzate della tastiera di blocco (schermata di blocco) dei dispositivi di proprietà dell'azienda. 5.12.1. Gli amministratori IT possono disattivare le seguenti funzionalità della schermata di blocco del dispositivo utilizzando i criteri :
  • Videocamera sicura
  • Tutte le notifiche
  • Non oscurato
  • Agenti di attendibilità
  • Sblocco con l'Impronta
  • Tutte le funzionalità della schermata di blocco

5.13. Debug remoto

L'API Android Management non supporta questa funzionalità.

5.14. Recupero dell'indirizzo MAC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli EMM possono recuperare in silenzio l'indirizzo MAC di un dispositivo da utilizzare per identificare i dispositivi in altre parti dell'infrastruttura aziendale (ad esempio per identificare i dispositivi per il controllo dell'accesso alla rete).

5.14.1. L'EMM può recuperare in silenzio l'indirizzo MAC di un dispositivo e associarlo al dispositivo nella console EMM.

5.15. Gestione avanzata della modalità di blocco attività

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Con un dispositivo dedicato, gli amministratori IT possono utilizzare la console dell'EMM per eseguire le seguenti attività:

5.15.1. Consentire in silenzio l'installazione e il blocco di una singola app su un dispositivo.

5.15.2. Attiva o disattiva le seguenti funzionalità dell'interfaccia utente di sistema:

5.15.3. Disattiva l'opzione Finestre di dialogo di errore di sistema.

5.16. Criterio di aggiornamento di sistema avanzato

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Gli amministratori IT possono impostare un periodo di blocco specifico per bloccare gli aggiornamenti di sistema su un dispositivo.

5.16.1. La console EMM deve consentire agli amministratori IT di bloccare gli aggiornamenti di sistema over-the-air (OTA) per un periodo di blocco specificato.

5.17. Gestione della trasparenza delle norme del profilo di lavoro

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Gli amministratori IT possono personalizzare il messaggio visualizzato agli utenti quando viene rimosso il profilo di lavoro da un dispositivo.

5.17.1. Gli amministratori IT possono fornire un testo personalizzato da visualizzare (vai a wipeReasonMessage) quando viene cancellato un profilo di lavoro.

5.18. Supporto delle app collegate

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
11.0 e versioni successive

Gli amministratori IT possono impostare un elenco di pacchetti che possono comunicare oltre il confine del profilo di lavoro impostando ConnectedWorkAndPersonalApp.

5.19. Aggiornamento di sistema manuale

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
11.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

6. Ritiro di Amministrazione dispositivo

6.1. Ritiro di Amministrazione dispositivo

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Entro la fine del 2022, gli EMM devono pubblicare un piano che preveda la fine del supporto clienti per Device Admin sui dispositivi GMS entro la fine del primo trimestre del 2023.

7. Utilizzo delle API

7.1. Policy Controller standard per le nuove associazioni

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Per impostazione predefinita, i dispositivi devono essere gestiti utilizzando Android Device Policy per eventuali nuove associazioni. Le soluzioni EMM potrebbero offrire la possibilità di gestire i dispositivi utilizzando un DPC personalizzato in un'area delle impostazioni sotto la voce "Avanzate" o una terminologia simile. I nuovi clienti non devono essere esposti a una scelta arbitraria tra le piattaforme tecnologiche durante i flussi di lavoro di onboarding o configurazione.

7.2. Controller dei criteri standard per i nuovi dispositivi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro sul dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Per impostazione predefinita, i dispositivi devono essere gestiti utilizzando Android Device Policy per tutte le nuove registrazioni dei dispositivi, sia per le associazioni esistenti che per quelle nuove. Le soluzioni EMM possono offrire la possibilità di gestire i dispositivi utilizzando un DPC personalizzato in un'area delle impostazioni sotto la voce "Avanzate" o una terminologia simile.