इस पेज पर Android Enterprise की सभी सुविधाओं की जानकारी दी गई है.
अगर आपको 500 से ज़्यादा डिवाइस मैनेज करने हैं, तो आपके ईएमएम समाधान में कम से कम एक सेट की सभी स्टैंडर्ड सुविधाएं (एंटरप्राइज़ सलूशन डायरेक्ट्री में, स्टैंडर्ड मैनेजमेंट सेट के तौर पर दिखाया जाता है.
) काम करनी होंगी. इसके बाद ही, उसे व्यावसायिक तौर पर उपलब्ध कराया जा सकेगा. जिन ईएमएम सलूशन की सुविधाओं की पुष्टि हो जाती है उन्हें Android कीहर सलूशन सेट के लिए, ऐडवांस सुविधाओं का एक अतिरिक्त सेट उपलब्ध होता है. इन सुविधाओं को हर समाधान सेट पेज पर दिखाया जाता है: निजी तौर पर इस्तेमाल किए जाने वाले डिवाइस पर वर्क प्रोफ़ाइल, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया जाने वाला डिवाइस, और खास तौर पर इस्तेमाल किया जाने वाला डिवाइस. बेहतर सुविधाओं की पुष्टि करने वाले ईएमएम सलूशन, Android की Enterprise Solutions Directory में बेहतर मैनेजमेंट सेट के तौर पर शामिल किए जाते हैं.
सुरक्षा कुंजी
स्टैंडर्ड सुविधा | ऐडवांस सुविधा | वैकल्पिक सुविधा | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी के ज़रिए वर्क प्रोफ़ाइल सेट अप करना
Google Play से ईएमएम का डीपीसी डाउनलोड करने के बाद, वर्क प्रोफ़ाइल को सेट अप किया जा सकता है.
1.1.1. EMM का डीपीसी, Google Play पर सार्वजनिक तौर पर उपलब्ध होना चाहिए, ताकि उपयोगकर्ता डिवाइस के निजी सेक्शन में डीपीसी इंस्टॉल कर सकें.
1.1.2. इंस्टॉल होने के बाद, DPC को उपयोगकर्ता को वर्क प्रोफ़ाइल सेट अप करने की प्रक्रिया पूरी करनी होगी.
1.1.3. डिवाइस को डिवाइस मैनेजर से अनलिंक करने के बाद, डिवाइस के निजी हिस्से में कोई मैनेजमेंट प्रॉपर्टी नहीं रह सकती.
- प्रोविज़न करने के दौरान लागू की गई सभी नीतियों को हटाना ज़रूरी है.
- ऐप्लिकेशन के खास अधिकारों को रद्द किया जाना चाहिए.
- डिवाइस के निजी हिस्से पर, EMM का डीपीसी कम से कम बंद होना चाहिए.
1.2. DPC-आइडेंटिफ़ायर डिवाइस प्रॉविज़निंग
डीपीसी आइडेंटिफ़ायर ("afw#") का इस्तेमाल करके, आईटी एडमिन पूरी तरह से मैनेज किए जाने वाले या खास तौर पर इस्तेमाल किए जाने वाले डिवाइस के लिए प्रावधान कर सकते हैं. ऐसा करने के लिए, Play EMM API डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना ज़रूरी है.
1.2.1. ईएमएम का डीपीसी, Google Play पर सार्वजनिक तौर पर उपलब्ध होना चाहिए. डिवाइस सेटअप विज़र्ड से, डीपीसी को इंस्टॉल किया जा सकता है. इसके लिए, डीपीसी के हिसाब से आइडेंटिफ़ायर डालना होगा.
1.2.2. इंस्टॉल होने के बाद, ईएमएम के DPC को पूरी तरह से मैनेज किए जाने वाले या खास तरह के डिवाइस के प्रावधान की प्रोसेस के बारे में उपयोगकर्ता को गाइड करना चाहिए.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
आईटी एडमिन, नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों को सेट अप करने के लिए, एनएफ़सी टैग का इस्तेमाल कर सकते हैं. इसके लिए, उन्हें Play EMM API के डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना होगा.
1.3.1. ईएमएम को कम से कम 888 बाइट मेमोरी वाले NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. डिवाइस पर सर्वर आईडी और रजिस्टर करने के आईडी जैसी सामान्य रजिस्ट्रेशन जानकारी भेजने के लिए, डिवाइस को प्रावधान करने की प्रोसेस में प्रावधान करने से जुड़ी अतिरिक्त जानकारी का इस्तेमाल करना चाहिए. रजिस्ट्रेशन की जानकारी में पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी नहीं होनी चाहिए.
1.3.2. EMM का डीपीसी, डिवाइस के मालिक के तौर पर सेट होने के बाद, तुरंत खुल जाना चाहिए और डिवाइस के पूरी तरह से प्रोविज़न होने तक स्क्रीन पर लॉक रहना चाहिए. 1.3.3. हम Android 10 और उसके बाद के वर्शन के लिए, एनएफ़सी टैग का इस्तेमाल करने का सुझाव देते हैं. ऐसा इसलिए, क्योंकि एनएफ़सी बीम (इसे एनएफ़सी बंप भी कहा जाता है) की सुविधा बंद कर दी गई है.
1.4. क्यूआर कोड वाले डिवाइस का प्रावधान
ईएमएम के कंसोल से जनरेट किए गए क्यूआर कोड को स्कैन करने के लिए, आईटी एडमिन नए या फ़ैक्ट्री रीसेट किए गए डिवाइस का इस्तेमाल कर सकते हैं. ऐसा, डिवाइस को प्रावधान करने के लिए किया जाता है. इसके लिए, Play EMM API डेवलपर दस्तावेज़ में बताए गए दिशा-निर्देशों का पालन करना ज़रूरी है.
1.4.1. क्यूआर कोड को डिवाइस पर, सर्वर आईडी और रजिस्टर करने के आईडी जैसी ग़ैर-संवेदनशील जानकारी भेजने के लिए, प्रोविज़निंग एक्सट्रा का इस्तेमाल करना होगा. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.4.2. EMM का डीपीसी डिवाइस सेट अप करने के बाद, डीपीसी को तुरंत खुलना चाहिए और स्क्रीन पर तब तक लॉक रहना चाहिए, जब तक डिवाइस पूरी तरह से प्रोविज़न नहीं हो जाता.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, अनुमति वाले रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, आपके ईएमएम कंसोल का इस्तेमाल करके उन्हें मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, पहले से तैयार कर सकते हैं. इस सुविधा के बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो वह आईटी एडमिन की तय की गई सेटिंग पर अपने-आप सेट हो जाता है.
1.6. ज़ीरो-टच रजिस्ट्रेशन की बेहतर सुविधा
ज़ीरो-टच रजिस्ट्रेशन की मदद से, डीपीसी के रजिस्ट्रेशन की जानकारी डिप्लॉय करके, आईटी एडमिन डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. EMM के डीपीसी की मदद से, रजिस्टर करने की सुविधा को कुछ खातों या डोमेन तक सीमित किया जा सकता है. ऐसा, EMM के कॉन्फ़िगरेशन के विकल्पों के हिसाब से किया जा सकता है.
1.6.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को ज़ीरो-टच रजिस्ट्रेशन के तरीके का इस्तेमाल करके, पहले से तैयार कर सकते हैं. इस तरीके के बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन में बताया गया है.
1.6.2. EMM का डीपीसी, डिवाइस को सेट अप करने के बाद तुरंत खुल जाना चाहिए और स्क्रीन पर तब तक लॉक रहना चाहिए, जब तक डिवाइस को पूरी तरह से कॉन्फ़िगर नहीं कर दिया जाता.
- यह ज़रूरी शर्त उन डिवाइसों के लिए लागू नहीं होती है जो ज़ीरो-टच रजिस्ट्रेशन के लिए, रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, अपने-आप पूरी तरह से प्रावधान करने के लिए (उदाहरण के लिए, किसी खास डिवाइस को डिप्लॉय करने के लिए) करते हैं.
1.6.3. रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, ईएमएम के डीपीसी को यह पक्का करना होगा कि डीपीसी के शुरू होने के बाद, बिना अनुमति वाले उपयोगकर्ता खाता चालू न कर सकें. कम से कम, किसी एंटरप्राइज़ के उपयोगकर्ताओं के लिए ही ऐक्टिवेशन की सुविधा को लॉक किया जाना चाहिए.
1.6.4. रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, ईएमएम के डीपीसी को आईटी एडमिन के लिए, रजिस्ट्रेशन की जानकारी (जैसे कि सर्वर आईडी, रजिस्ट्रेशन आईडी) को पहले से ही शामिल करना होगा. इसमें, यूनीक उपयोगकर्ता या डिवाइस की जानकारी (जैसे, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) शामिल होना ज़रूरी है, ताकि डिवाइस चालू करते समय उपयोगकर्ताओं को जानकारी न डालनी पड़े.
- ईएमएम को, बिना किसी मानवीय सहायता के डिवाइस रजिस्टर करने की सुविधा के कॉन्फ़िगरेशन में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं करनी चाहिए.
1.7. Google खाते की वर्क प्रोफ़ाइल सेट अप करना
मैनेज किए जा रहे Google डोमेन का इस्तेमाल करने वाले एंटरप्राइज़ के लिए, डिवाइस सेटअप करने के दौरान या पहले से चालू डिवाइस पर, अपने कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, यह सुविधा उपयोगकर्ताओं को वर्क प्रोफ़ाइल सेट अप करने के लिए गाइड करती है. दोनों मामलों में, कॉर्पोरेट Workspace आइडेंटिटी को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.7.1. Google खाता उपलब्ध कराने के तरीके से, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक वर्क प्रोफ़ाइल बनाई जाती है.
1.8. Google खाता डिवाइस प्रावधान
Workspace का इस्तेमाल करने वाले कारोबारों के लिए, यह सुविधा उपयोगकर्ताओं को डिवाइस के शुरुआती सेटअप के दौरान, अपने कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, ईएमएम के डीपीसी को इंस्टॉल करने के लिए गाइड करती है. इंस्टॉल होने के बाद, DPC, कंपनी के मालिकाना हक वाले डिवाइस का सेटअप पूरा करता है.
1.8.1. Google खाता सेट अप करने के तरीके से, कंपनी के मालिकाना हक वाले डिवाइस पर खाता सेट अप किया जा सकता है. ऐसा, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक किया जाता है.
1.8.2. जब तक EMM, डिवाइस की पहचान साफ़ तौर पर किसी कॉर्पोरेट ऐसेट के तौर पर नहीं कर सकता, तब तक वह डिवाइस को प्रोवाइड करने की प्रोसेस के दौरान, प्रॉम्प्ट के बिना डिवाइस को प्रोवाइड नहीं कर सकता. इस प्रॉम्प्ट में, डिफ़ॉल्ट कार्रवाई के बजाय कोई दूसरी कार्रवाई की जानी चाहिए. जैसे, चेकबॉक्स पर सही का निशान लगाना या मेन्यू में मौजूद कोई ऐसा विकल्प चुनना जो डिफ़ॉल्ट न हो. हमारा सुझाव है कि EMM, डिवाइस की पहचान कॉर्पोरेट एसेट के तौर पर कर सके, ताकि प्रॉम्प्ट की ज़रूरत न पड़े.
1.9. पहले से तैयार डिवाइस वाला कॉन्फ़िगरेशन
आईटी एडमिन, पहले से तैयार डिवाइस वाले iframe का इस्तेमाल करके, 'पहले से तैयार डिवाइस' सुविधा वाले डिवाइसों को सेट अप करने के लिए, ईएमएम के कंसोल का इस्तेमाल कर सकते हैं.
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलें
ईएमएम, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल हो.
1.10.1. जान-बूझकर खाली छोड़ा गया हो.
1.10.2. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों पर, वर्क प्रोफ़ाइल के लिए नीति का पालन करने से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3. आईटी एडमिन पूरे डिवाइस या वर्क प्रोफ़ाइल में कैमरे को बंद कर सकते हैं.
1.10.4. आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर की सुविधा को बंद कर सकते हैं.
1.10.5. आईटी एडमिन, उन ऐप्लिकेशन की अनुमति वाली सूची या ब्लॉकलिस्ट सेट कर सकते हैं जिन्हें निजी प्रोफ़ाइल में इंस्टॉल किया जा सकता है और नहीं भी.
1.10.6. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करने की सुविधा छोड़ सकते हैं. इसके लिए, वे वर्क प्रोफ़ाइल हटा सकते हैं या पूरे डिवाइस को मिटा सकते हैं.
1.11. खास तरह के डिवाइस के लिए प्रावधान
जान-बूझकर खाली छोड़ा गया हो.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर, डिवाइस की सुरक्षा से जुड़ी चुनौती (पिन/पैटर्न/पासवर्ड) सेट कर सकते हैं और उसे लागू कर सकते हैं. इसके लिए, उन्हें पहले से तय किए गए तीन लेवल में से किसी एक को चुनना होगा.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू करनी होंगी. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए जाने वाले और खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिए passwordRequirements.
2.1.2. पासवर्ड की जटिलता, पासवर्ड की इन जटिलताओं से मेल खानी चाहिए:
- PASSWORD_COMPLEXITY_LOW - दोहराए जाने वाले (4444) या ऑर्डर किए गए (1234, 4321, 2468) क्रम वाला पैटर्न या पिन.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई क्रम (4444) या क्रम में लगाए गए अंक (1234, 4321, 2468) न हों. साथ ही, अक्षरों या अंकों वाला ऐसा पासवर्ड जिसकी लंबाई कम से कम चार हो
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई क्रम (4444, 1234, 4321, 2468) या दोहराव (4444) न हो और जिसकी लंबाई कम से कम आठ वर्णों की हो. इसके अलावा, अक्षरों या अंकों से बना ऐसा पासवर्ड जिसकी लंबाई कम से कम छह वर्णों की हो
2.2. वर्क प्रोफ़ाइल की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में ऐप्लिकेशन और डेटा के लिए सुरक्षा से जुड़ा ऐसा चैलेंज सेट और लागू कर सकते हैं जो डिवाइस के लिए सुरक्षा से जुड़े चैलेंज (2.1.) से अलग हो और जिसकी ज़रूरी शर्तें भी अलग हों.
2.2.1. नीति में, वर्क प्रोफ़ाइल के लिए सुरक्षा चुनौती लागू करना ज़रूरी है. डिफ़ॉल्ट रूप से, आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए. अगर कोई दायरा तय नहीं किया गया है, तो आईटी एडमिन दायरा तय करके, डिवाइस पर पाबंदियां सेट कर सकते हैं. ज़रूरी शर्त 2.1 देखें
2.1.2. पासवर्ड की जटिलता, पासवर्ड की इन जटिलताओं से मेल खानी चाहिए:
- PASSWORD_COMPLEXITY_LOW - दोहराए जाने वाले (4444) या ऑर्डर किए गए (1234, 4321, 2468) क्रम वाला पैटर्न या पिन.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन कोड जो दोहराया गया हो (4444) या ऑर्डर किया गया (1234, 4321, 2468) क्रम, वर्णमाला या अक्षर और अंक वाला पासवर्ड, जिसमें कम से कम 4 वर्ण हों
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई क्रम (4444, 1234, 4321, 2468) या दोहराव (4444) न हो और जिसकी लंबाई कम से कम आठ वर्णों की हो. इसके अलावा, अक्षरों या अंकों से बना ऐसा पासवर्ड जिसकी लंबाई कम से कम छह वर्णों की हो
2.3. बेहतर पासवर्ड मैनेजमेंट
2.3.1. जान-बूझकर खाली छोड़ा गया हो.
2.3.2. जान-बूझकर खाली छोड़ा गया हो.
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, पासवर्ड की ये लाइफ़साइकल सेटिंग सेट की जा सकती हैं:
- जान-बूझकर खाली छोड़ा गया
- जान-बूझकर खाली छोड़ा गया
- वाइप किए जा सकने वाले पासवर्ड की ज़्यादा से ज़्यादा संख्या : इससे पता चलता है कि उपयोगकर्ता डिवाइस से कॉर्पोरेट डेटा मिटाने से पहले कितनी बार गलत पासवर्ड डाल सकते हैं. आईटी एडमिन के पास इस सुविधा को बंद करने का विकल्प होना चाहिए.
2.4. स्मार्ट लॉक मैनेज करना
आईटी एडमिन, यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में किन भरोसेमंद एजेंट को डिवाइस अनलॉक करने की अनुमति है. आईटी एडमिन, अनलॉक करने के चुनिंदा तरीकों को बंद कर सकते हैं. जैसे, भरोसेमंद ब्लूटूथ डिवाइस, चेहरा पहचानने, और आवाज़ पहचानने की सुविधा. इसके अलावा, वे इस सुविधा को पूरी तरह से भी बंद कर सकते हैं.
2.4.1. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, Smart Lock के ट्रस्ट एजेंट को अलग-अलग बंद कर सकते हैं.
2.4.2. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, Smart Lock के भरोसेमंद एजेंट को चुनिंदा तौर पर अनुमति दे सकते हैं और सेट अप कर सकते हैं. ये भरोसेमंद एजेंट ये हैं: ब्लूटूथ, एनएफ़सी, जगहें, चेहरे की पहचान, पहने हुए डिवाइस, और आवाज़.
- आईटी एडमिन, भरोसेमंद एजेंट के लिए उपलब्ध कॉन्फ़िगरेशन पैरामीटर में बदलाव कर सकते हैं.
2.5. वाइप और लॉक करें
आईटी एडमिन, EMM के कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस को रिमोट तौर पर लॉक कर सकते हैं और उसमें मौजूद काम से जुड़े डेटा को मिटा सकते हैं.
2.5.1. ईएमएम के डीपीसी को डिवाइस लॉक करने होंगे.
2.5.2. EMM के डीपीसी को डिवाइसों को वाइप करना होगा.
2.6. अनुपालन नीति उल्लंघन ठीक करने का तरीका
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो काम से जुड़े डेटा पर अपने-आप पाबंदी लग जाती है.
2.6.1. डिवाइस पर लागू होने वाली सुरक्षा नीतियों में कम से कम पासवर्ड नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर खास सुरक्षा नीतियों को डिफ़ॉल्ट रूप से लागू करना होगा. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में कोई भी सेटिंग सेट अप करने या पसंद के मुताबिक बनाने की ज़रूरत नहीं होती. हमारा सुझाव है कि ईएमएम, आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति में बदलाव करने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. EMM के डीपीसी को, अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने पर रोक लगानी होगी. इसमें, वर्क प्रोफ़ाइल वाले किसी भी Android 8.0 और उसके बाद के वर्शन वाले डिवाइस पर, निजी प्रोफ़ाइल में इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं.
2.7.2. ईएमएम के DPC को डीबग करने की सुविधाओं को ब्लॉक करना होगा.
2.8. खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिए सुरक्षा से जुड़ी नीतियां
खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों को लॉक कर दिया जाता है, ताकि कोई अन्य कार्रवाई न की जा सके.
2.8.1. ईएमएम के DPC को डिफ़ॉल्ट रूप से सुरक्षित मोड में चालू होने की सुविधा बंद करनी होगी.
2.8.2. डिवाइस को पहली बार चालू करने के दौरान, EMM का डीपीसी तुरंत खुलना चाहिए और स्क्रीन पर लॉक होना चाहिए. इससे यह पक्का किया जा सकेगा कि डिवाइस के साथ किसी और तरीके से इंटरैक्शन न हो.
2.8.3. EMM के डीपीसी को डिफ़ॉल्ट लॉन्चर के तौर पर सेट करना ज़रूरी है, ताकि यह पक्का किया जा सके कि अनुमति वाले ऐप्लिकेशन, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, बूट होने पर स्क्रीन पर लॉक हो जाएं.
2.9. Play Integrity से जुड़ी सहायता
ईएमएम, Play Integrity API का इस्तेमाल करके यह पक्का करता है कि डिवाइस, मान्य Android डिवाइस हैं.
2.9.1. डिवाइस को कॉन्फ़िगर करने के दौरान, EMM का डीपीसी Play Integrity API लागू करता है. डिफ़ॉल्ट रूप से, डिवाइस को कॉन्फ़िगर करने की प्रोसेस तब ही पूरी होती है, जब डिवाइस के लिए MEETS_STRONG_INTEGRITY रिटर्न किया गया हो.
2.9.2. जब भी कोई डिवाइस, ईएमएम के सर्वर से चेक इन करेगा, तब ईएमएम का डीपीसी, Play की सुरक्षा की जांच फिर से करेगा. इस जांच को आईटी एडमिन कॉन्फ़िगर कर सकता है. डिवाइस पर कॉर्पोरेट नीति अपडेट करने से पहले, EMM सर्वर, इंटिग्रिटी जांच के जवाब में APK की जानकारी की पुष्टि करेगा. साथ ही, जवाब की भी पुष्टि करेगा.
2.9.3. आईटी एडमिन, Play की पूरी सुरक्षा की जांच के नतीजे के आधार पर, नीति के अलग-अलग जवाब सेट अप कर सकते हैं. इनमें, डिवाइस को ब्लॉक करना, एंटरप्राइज़ का डेटा मिटाना, और रजिस्टर करने की अनुमति देना शामिल है.
- EMM सेवा, हर इंटिग्रिटी जांच के नतीजे के लिए, नीति के इस जवाब को लागू करेगी.
2.9.4. अगर Play की पूरी सुरक्षा से जुड़ी शुरुआती जांच पूरी नहीं होती या ऐसा नतीजा मिलता है जो पूरी सुरक्षा से जुड़ी ज़रूरी शर्तों को पूरा नहीं करता, तो अगर EMM के डीपीसी ने पहले से ही ensureWorkingEnvironment को कॉल नहीं किया है, तो उसे ऐसा करना होगा. साथ ही, डिवाइस को उपलब्ध कराने की प्रोसेस पूरी होने से पहले, जांच को दोहराना होगा.
2.10. सिर्फ़ पुष्टि किए गए ऐप्लिकेशन डाउनलोड किए जा सकें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें को चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को नुकसान पहुंचाने वाले सॉफ़्टवेयर के लिए, इंस्टॉल होने से पहले और बाद में स्कैन करती है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कंपनी के डेटा को खतरे में न डाल सकें.
2.10.1. EMM के डीपीसी को डिफ़ॉल्ट रूप से, 'ऐप्लिकेशन की पुष्टि करें' सुविधा चालू करनी होगी.
2.11. डायरेक्ट बूट मोड के साथ काम करना
Android 7.0 और उसके बाद के वर्शन वाले डिवाइसों को चालू करने के बाद, ऐप्लिकेशन तब तक नहीं चल सकते, जब तक डिवाइस को अनलॉक नहीं किया जाता. डायरेक्ट बूट की सुविधा से यह पक्का होता है कि EMM का डीपीसी हमेशा चालू रहे और नीति लागू कर सके. भले ही, डिवाइस अनलॉक न किया गया हो.
2.11.1. EMM का डीपीसी, डिवाइस के एन्क्रिप्ट किए गए स्टोरेज का इस्तेमाल करके, डीपीसी के क्रेडेंशियल के एन्क्रिप्ट किए गए स्टोरेज को डिक्रिप्ट करने से पहले, मैनेजमेंट से जुड़े अहम काम करता है. डायरेक्ट बूट के दौरान उपलब्ध मैनेजमेंट फ़ंक्शन में ये शामिल होने चाहिए. हालांकि, इनके अलावा और भी फ़ंक्शन हो सकते हैं:
- एंटरप्राइज़ वाइप, जिसमें फ़ैक्ट्री रीसेट सुरक्षा डेटा को वाइप करने की सुविधा शामिल है.
2.11.2. ईएमएम के डीपीसी को डिवाइस के एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज में मौजूद कॉर्पोरेट डेटा को सार्वजनिक नहीं करना चाहिए.
2.11.3. ईएमएम, वर्क प्रोफ़ाइल की लॉक स्क्रीन पर मुझे अपना पासवर्ड याद नहीं है बटन चालू करने के लिए, टोकन सेट और चालू कर सकते हैं. इस बटन का इस्तेमाल, आईटी एडमिन से वर्क प्रोफ़ाइल का पासवर्ड सुरक्षित तरीके से रीसेट करने का अनुरोध करने के लिए किया जाता है.
2.12. हार्डवेयर की सुरक्षा मैनेज करना
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं, ताकि डेटा के खोने से बचा जा सके.
2.12.1. आईटी एडमिन, अपने डिवाइस पर उपयोगकर्ताओं को बाहरी स्टोरेज डिवाइसों को माउंट करने से ब्लॉक कर सकते हैं.
2.12.2. आईटी एडमिन, एनएफ़सी की बीम का इस्तेमाल करके, उपयोगकर्ताओं को अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं. यह सब-फ़ीचर ज़रूरी नहीं है, क्योंकि Android 10 और उसके बाद के वर्शन में एनएफ़सी बीम फ़ंक्शन काम नहीं करता.
2.12.3. आईटी एडमिन, अपने डिवाइस से उपयोगकर्ताओं को यूएसबी के ज़रिए फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं.
2.13. एंटरप्राइज़ की सुरक्षा से जुड़ी लॉगिंग
आईटी एडमिन, डिवाइसों से इस्तेमाल का डेटा इकट्ठा कर सकते हैं. इस डेटा को पार्स किया जा सकता है और मैलवेयर या नुकसान पहुंचाने वाले व्यवहार का पता लगाने के लिए प्रोग्राम के हिसाब से इसका आकलन किया जा सकता है. लॉग की गई गतिविधियों में, Android डीबग ब्रिज (adb) गतिविधि, ऐप्लिकेशन खुलना, और स्क्रीन अनलॉक होना शामिल है.
2.13.1. आईटी एडमिन, चुनिंदा डिवाइसों के लिए सुरक्षा लॉगिंग की सुविधा चालू कर सकते हैं. साथ ही, EMM का डीपीसी, सुरक्षा लॉग और रिबूट से पहले के सुरक्षा लॉग, दोनों को अपने-आप वापस ला सकता है.
2.13.2. आईटी एडमिन, EMM के कंसोल में जाकर, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, एंटरप्राइज़ के सुरक्षा लॉग की समीक्षा कर सकते हैं.
2.13.3. आईटी एडमिन, EMM के कंसोल से एंटरप्राइज़ के सुरक्षा लॉग एक्सपोर्ट कर सकते हैं.
3. खाता और ऐप्लिकेशन मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, EMM को अपने संगठन से जोड़ सकते हैं. इससे EMM, डिवाइसों पर ऐप्लिकेशन उपलब्ध कराने के लिए, 'कारोबार के लिए Google Play' का इस्तेमाल कर सकता है.
3.1.1. अगर किसी एडमिन के पास मैनेज किया जा रहा कोई मौजूदा Google डोमेन है, तो वह अपने डोमेन को EMM से बंधा सकता है.
3.1.2. EMM के कंसोल को हर एंटरप्राइज़ के लिए, बिना किसी सूचना के एक यूनीक ईएसए उपलब्ध कराना और सेट अप करना चाहिए.
3.1.3. Play EMM API का इस्तेमाल करके, किसी एंटरप्राइज़ को छोड़ना.
3.1.4. EMM console, एडमिन को Android के साइनअप फ़्लो में अपना ऑफ़िस ईमेल पता डालने के लिए गाइड करता है. साथ ही, उन्हें Gmail खाते का इस्तेमाल करने से रोकता है.
3.1.5. EMM, Android के साइनअप फ़्लो में एडमिन का ईमेल पता पहले से भर देता है.
3.2. मैनेज किया जा रहा Google Play खाता उपलब्ध कराना
ईएमएम, एंटरप्राइज़ के लिए उपयोगकर्ता खाते चुपचाप सेट कर सकता है. इन्हें, कारोबार के लिए Google Play खाते कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं और हर उपयोगकर्ता के हिसाब से ऐप्लिकेशन डिस्ट्रिब्यूशन के लिए अलग-अलग नियमों की अनुमति देते हैं.
3.2.1. ईएमएम का डीपीसी, मैनेज किए जा रहे Google Play खाते को लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, अपने-आप प्रावधान और चालू कर सकता है. ऐसा करने पर:
- डिवाइस में,
userAccount
टाइप का मैनेज किया जा रहा Google Play खाता जोड़ा गया हो. userAccount
टाइप के मैनेज किए जा रहे Google Play खाते की, ईएमएम के कंसोल में मौजूद असल उपयोगकर्ताओं के साथ 1-से-1 मैपिंग होनी चाहिए.
3.3. मैनेज किए जा रहे Google Play डिवाइस खाते की सुविधा चालू करना
ईएमएम, कारोबार के लिए Google Play के डिवाइस खाते बना सकता है और उन्हें उपलब्ध करा सकता है . डिवाइस खातों की मदद से, 'कारोबार के लिए Google Play Store' से ऐप्लिकेशन चुपचाप इंस्टॉल किए जा सकते हैं. साथ ही, ये किसी एक उपयोगकर्ता से नहीं जुड़े होते. इसके बजाय, हर डिवाइस के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों के हिसाब से डिवाइस की पहचान करने के लिए, डिवाइस खाते का इस्तेमाल किया जाता है.
3.3.1. ईएमएम का डीपीसी, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, कारोबार के लिए Google Play खाते को चुपचाप सेट अप और चालू कर सकता है.
ऐसा करने के लिए, डिवाइस पर deviceAccount
टाइप का मैनेज किया जा रहा Google Play खाता जोड़ना होगा.
3.4. लेगसी डिवाइसों के लिए, कारोबार के लिए Google Play खाते का प्रावधान
ईएमएम, एंटरप्राइज़ उपयोगकर्ता खातों का प्रावधान कर सकता है. इन्हें 'मैनेज किए जा रहे Google Play खाते' कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम बनाने की अनुमति देते हैं.
3.4.1. ईएमएम का डीपीसी, मैनेज किए जा रहे Google Play खाते को लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, अपने-आप प्रावधान और चालू कर सकता है. ऐसा करने पर:
- डिवाइस में,
userAccount
टाइप का मैनेज किया जा रहा Google Play खाता जोड़ा गया हो. - मैनेज किए जा रहे Google Play के
userAccount
टाइप के खाते में, ईएमएम के कंसोल में, असल उपयोगकर्ताओं के साथ 1-1 मैपिंग होनी चाहिए.
3.5. ऐप्लिकेशन को बिना सूचना के डिस्ट्रिब्यूट करना
आईटी एडमिन, उपयोगकर्ताओं के डिवाइसों पर काम के ऐप्लिकेशन, बिना किसी इंटरैक्शन के अपने-आप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. आईटी एडमिन को मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन इंस्टॉल करने की अनुमति देने के लिए, ईएमएम कंसोल को Play EMM API का इस्तेमाल करना होगा.
3.5.2. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना होगा, ताकि आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर काम के ऐप्लिकेशन अपडेट कर सकें.
3.5.3. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना होगा, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन या मैनेज किए जा रहे कॉन्फ़िगरेशन के साथ काम करने वाले किसी भी ऐप्लिकेशन को देख सकते हैं और चुपचाप सेट कर सकते हैं.
3.6.1. ईएमएम के कंसोल के लिए यह ज़रूरी है कि वह किसी भी Play ऐप्लिकेशन की मैनेज की जा रही कॉन्फ़िगरेशन सेटिंग को वापस ला सके और दिखा सके.
- ईएमएम, ऐप्लिकेशन के मैनेज किए गए कॉन्फ़िगरेशन स्कीमा को वापस पाने के लिए,
Products.getAppRestrictionsSchema
को कॉल कर सकते हैं. इसके अलावा, वे अपने ईएमएम कंसोल में मैनेज किए गए कॉन्फ़िगरेशन फ़्रेम को एम्बेड भी कर सकते हैं.
3.6.2. EMM के कंसोल में, आईटी एडमिन को Play EMM API का इस्तेमाल करके, किसी भी Play ऐप्लिकेशन के लिए Android फ़्रेमवर्क के मुताबिक कॉन्फ़िगरेशन टाइप सेट करने की अनुमति होनी चाहिए.
3.6.3. EMM के कंसोल में, आईटी एडमिन को वाइल्डकार्ड सेट करने की अनुमति होनी चाहिए. जैसे, $username$ या %emailAddress%. इससे, Gmail जैसे ऐप्लिकेशन के लिए एक ही कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सकता है. मैनेज किया जा रहा कॉन्फ़िगरेशन iframe, इस ज़रूरी शर्त को अपने-आप पूरा करता है.
3.7. ऐप्लिकेशन कैटलॉग मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे Google Play (play.google.com/work) से अपने एंटरप्राइज़ के लिए स्वीकार किए गए ऐप्लिकेशन की सूची इंपोर्ट कर सकते हैं.
3.7.1. EMM का कंसोल, डिस्ट्रिब्यूशन के लिए मंज़ूरी पा चुके ऐप्लिकेशन की सूची दिखा सकता है. इसमें ये ऐप्लिकेशन शामिल हैं:
- 'कारोबार के लिए Google Play' से खरीदे गए ऐप्लिकेशन
- निजी ऐप्लिकेशन, आईटी एडमिन को दिखते हैं
- प्रोग्राम के ज़रिए अनुमति पा चुके ऐप्लिकेशन
3.8. प्रोग्रामैटिक ऐप्लिकेशन को मंज़ूरी देना
ईएमएम का कंसोल, 'कारोबार के लिए Google Play' iframe का इस्तेमाल करता है, ताकि Google Play पर ऐप्लिकेशन को खोजा जा सके और उसे मंज़ूरी दी जा सके. आईटी एडमिन, ईएमएम के कंसोल को छोड़े बिना, ऐप्लिकेशन खोज सकते हैं, ऐप्लिकेशन को अनुमति दे सकते हैं, और नई ऐप्लिकेशन अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, 'कारोबार के लिए Google Play' iframe का इस्तेमाल करके, ईएमएम के कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें अनुमति दे सकते हैं.
3.9. स्टोर के लेआउट को बुनियादी तौर पर मैनेज करना
'कारोबार के लिए Google Play Store' ऐप्लिकेशन का इस्तेमाल, डिवाइसों पर काम से जुड़े ऐप्लिकेशन इंस्टॉल करने और अपडेट करने के लिए किया जा सकता है. स्टोर का बुनियादी लेआउट डिफ़ॉल्ट रूप से दिखता है. इसमें, एंटरप्राइज़ के लिए अनुमति पा चुके ऐप्लिकेशन की सूची होती है. ईएमएम, नीति के मुताबिक, उपयोगकर्ताओं के हिसाब से इन ऐप्लिकेशन को फ़िल्टर करते हैं.
3.9.1. आईटी एडमिन, 'स्टोर होम ' सेक्शन में जाकर, मैनेज किए जा रहे Google Play Store से ऐप्लिकेशन देखने और इंस्टॉल करने की अनुमति दे सकते हैं. इसके लिए, उन्हें [manage users' available product sets]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) का इस्तेमाल करना होगा.
3.10. स्टोर के लेआउट का बेहतर कॉन्फ़िगरेशन
आईटी एडमिन, डिवाइसों पर 'कारोबार के लिए Google Play स्टोर' ऐप्लिकेशन में दिखने वाले स्टोर के लेआउट को पसंद के मुताबिक बना सकते हैं.
3.10.1. 'कारोबार के लिए Google Play Store' के लेआउट को पसंद के मुताबिक बनाने के लिए, आईटी एडमिन EMM के कंसोल में ये कार्रवाइयां कर सकते हैं:
- ज़्यादा से ज़्यादा 100 स्टोर लेआउट पेज बनाए जा सकते हैं. पेजों के लिए, स्थानीय भाषा में कितने भी नाम दिए जा सकते हैं.
- हर पेज के लिए ज़्यादा से ज़्यादा 30 क्लस्टर बनाए जा सकते हैं. क्लस्टर में, स्थानीय भाषा में क्लस्टर के नामों की संख्या मनमुताबिक हो सकती है.
- हर क्लस्टर में ज़्यादा से ज़्यादा 100 ऐप्लिकेशन असाइन किए जा सकते हैं.
- हर पेज पर ज़्यादा से ज़्यादा 10 क्विक लिंक जोड़ें.
- किसी पेज में क्लस्टर और क्लस्टर में ऐप्लिकेशन का क्रम तय करें.
3.11. ऐप्लिकेशन का लाइसेंस मैनेज करना
ईएमएम के कंसोल से, आईटी एडमिन कारोबार के लिए Google Play में खरीदे गए ऐप्लिकेशन के लाइसेंस देख सकते हैं और उन्हें मैनेज कर सकते हैं.
3.11.1. एंटरप्राइज़ के लिए स्वीकार किए गए पैसे चुकाकर डाउनलोड किए जाने वाले ऐप्लिकेशन के लिए, ईएमएम के कंसोल में यह दिखना चाहिए:
- खरीदे गए लाइसेंस की संख्या.
- इस्तेमाल किए गए लाइसेंस और उन्हें इस्तेमाल करने वाले उपयोगकर्ताओं की संख्या.
- डिस्ट्रिब्यूशन के लिए उपलब्ध लाइसेंस की संख्या.
3.11.2. आईटी एडमिन, उपयोगकर्ताओं को लाइसेंस चुपचाप असाइन कर सकते हैं. इसके लिए, उन्हें उपयोगकर्ताओं के किसी भी डिवाइस पर ऐप्लिकेशन इंस्टॉल करने के लिए मजबूर नहीं करना पड़ता.
3.11.3. आईटी एडमिन, किसी उपयोगकर्ता से ऐप्लिकेशन का लाइसेंस हटा सकते हैं.
3.12. Google पर होस्ट किए गए निजी ऐप्लिकेशन को मैनेज करना
आईटी एडमिन, Google के होस्ट किए गए निजी ऐप्लिकेशन को Google Play Console के बजाय, ईएमएम कंसोल से अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, पहले से ही निजी तौर पर पब्लिश किए गए ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं. इसके लिए, ये तरीके अपनाए जा सकते हैं:
3.13. निजी ऐप्लिकेशन को खुद होस्ट करना
आईटी एडमिन, खुद के होस्ट किए गए निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google के होस्ट किए गए निजी ऐप्लिकेशन से अलग, Google Play APK होस्ट नहीं करता. इसके बजाय, ईएमएम की मदद से आईटी एडमिन, खुद APK होस्ट कर सकते हैं. साथ ही, खुद होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में भी मदद मिलती है. ऐसा इसलिए, क्योंकि यह पक्का किया जाता है कि उन्हें सिर्फ़ तब इंस्टॉल किया जा सके, जब मैनेज किए जा रहे Google Play से अनुमति मिली हो.
आईटी एडमिन ज़्यादा जानकारी के लिए, निजी ऐप्लिकेशन के लिए सहायता पर जा सकते हैं.
3.13.1. EMM के कंसोल में, IT एडमिन को ऐप्लिकेशन APK को होस्ट करने में मदद करने के लिए, ये दोनों विकल्प होने चाहिए:
- EMM के सर्वर पर APK को होस्ट करना. सर्वर, कंपनी की इमारत में या क्लाउड-आधारित हो सकता है.
- आईटी एडमिन के विवेक के मुताबिक, APK को ईएमएम के सर्वर के बाहर होस्ट करना. आईटी एडमिन को EMM कंसोल में यह बताना होगा कि APK कहां होस्ट किया गया है.
3.13.2. EMM के कंसोल को दिए गए APK का इस्तेमाल करके, सही APK डेफ़िनिशन फ़ाइल जनरेट करनी चाहिए. साथ ही, पब्लिश करने की प्रोसेस के दौरान आईटी एडमिन को गाइड करना चाहिए.
3.13.3. आईटी एडमिन, खुद होस्ट किए जा रहे निजी ऐप्लिकेशन अपडेट कर सकते हैं. साथ ही, ईएमएम का कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, अपडेट की गई APK डेफ़िनिशन फ़ाइलों को चुपचाप पब्लिश कर सकता है.
3.13.4. EMM का सर्वर, सिर्फ़ ऐसे होस्ट किए गए APK के लिए डाउनलोड अनुरोधों को पूरा करता है जिनके अनुरोध की कुकी में मान्य JWT शामिल होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह बताना होगा कि वे खुद को होस्ट किए जा रहे ऐप्लिकेशन के लाइसेंस का सार्वजनिक पासकोड, Google Play Console से डाउनलोड करें और इस पासकोड को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम पुल सूचनाएं
पिछले इवेंट की पहचान करने के लिए, समय-समय पर Play से क्वेरी करने के बजाय, EMM पुल सूचनाएं, EMM को ऐसे इवेंट के बारे में रीयल टाइम में सूचना देती हैं. जैसे, ऐप्लिकेशन का अपडेट, जिसमें नई अनुमतियां या मैनेज किए जा रहे कॉन्फ़िगरेशन शामिल हैं. इससे EMM, अपने-आप होने वाली कार्रवाइयां कर सकते हैं और इन इवेंट के आधार पर, एडमिन को कस्टम सूचनाएं दे सकते हैं.
3.14.1. सूचना सेट खींचने के लिए, EMM को Play की EMM सूचनाओं का इस्तेमाल करना होगा.
3.14.2. ईएमएम को सूचना वाले इन इवेंट के बारे में, आईटी एडमिन को अपने-आप सूचना देनी चाहिए. उदाहरण के लिए, अपने-आप भेजे जाने वाले ईमेल से:
newPermissionEvent
: उपयोगकर्ताओं के डिवाइसों पर ऐप्लिकेशन को चुपचाप इंस्टॉल या अपडेट करने से पहले, आईटी एडमिन को ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी देनी होगी.appRestrictionsSchemaChangeEvent
: ऐप्लिकेशन की परफ़ॉर्मेंस को बनाए रखने के लिए, आईटी एडमिन को ऐप्लिकेशन के मैनेज किए जा रहे कॉन्फ़िगरेशन को अपडेट करना पड़ सकता है.appUpdateEvent
: यह उन आईटी एडमिन के लिए दिलचस्प हो सकता है जो यह पुष्टि करना चाहते हैं कि ऐप्लिकेशन के अपडेट से, मुख्य वर्कफ़्लो की परफ़ॉर्मेंस पर कोई असर नहीं पड़ा है.productAvailabilityChangeEvent
: इससे ऐप्लिकेशन इंस्टॉल करने या ऐप्लिकेशन के अपडेट पाने की सुविधा पर असर पड़ सकता है.installFailureEvent
: Play, डिवाइस पर ऐप्लिकेशन को चुपचाप इंस्टॉल नहीं कर पा रहा है. इससे पता चलता है कि डिवाइस के कॉन्फ़िगरेशन में कुछ ऐसा हो सकता है जिसकी वजह से ऐप्लिकेशन इंस्टॉल नहीं हो पा रहा है. इस सूचना के मिलने के बाद, ईएमएम को तुरंत फिर से साइलेंट ऐप्लिकेशन इंस्टॉल करने की कोशिश नहीं करनी चाहिए. ऐसा इसलिए, क्योंकि Play ने फिर से कोशिश करने का लॉजिक पहले ही काम नहीं कर रहा होगा.
3.14.3. ईएमएम, सूचना से जुड़े इन इवेंट के आधार पर अपने-आप सही कार्रवाइयां करता है:
newDeviceEvent
: डिवाइस को कॉन्फ़िगर करने के दौरान, EMM को नए डिवाइस के लिए Play EMM API के बाद के कॉल करने से पहले,newDeviceEvent
का इंतज़ार करना होगा. इसमें, ऐप्लिकेशन को चुपचाप इंस्टॉल करना और मैनेज किए जा रहे कॉन्फ़िगरेशन सेट करना शामिल है.productApprovalEvent
:productApprovalEvent
सूचना मिलने पर, ईएमएम को अनुमति पा चुके ऐप्लिकेशन की सूची को अपने-आप अपडेट करना होगा. इससे, ईएमएम कंसोल में इंपोर्ट किए गए ऐप्लिकेशन को डिवाइसों पर उपलब्ध कराया जा सकेगा. ऐसा तब होगा, जब आईटी एडमिन का कोई सेशन चालू हो या हर आईटी एडमिन सेशन की शुरुआत में, मंज़ूरी वाले ऐप्लिकेशन की सूची अपने-आप फिर से लोड नहीं होती हो.
3.15. एपीआई के इस्तेमाल से जुड़ी ज़रूरी शर्तें
EMM, Google के एपीआई को बड़े पैमाने पर लागू करता है. इससे, ऐसे ट्रैफ़िक पैटर्न से बचा जा सकता है जिनसे आईटी एडमिन के लिए, प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की सुविधा पर बुरा असर पड़ सकता है.
3.15.1. ईएमएम को Play EMM API के इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का उल्लंघन करने वाले व्यवहार को ठीक न करने पर, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.15.2. ईएमएम को खास या इसी तरह के समय में एंटरप्राइज़ ट्रैफ़िक को इकट्ठा करने के बजाय, दिन भर अलग-अलग एंटरप्राइज़ से आने वाले ट्रैफ़िक का बंटवारा करना चाहिए. इस ट्रैफ़िक पैटर्न से मेल खाने वाले व्यवहार, जैसे कि रजिस्टर किए गए हर डिवाइस के लिए शेड्यूल किए गए बैच ऑपरेशन की वजह से, Google के विवेक के आधार पर एपीआई के इस्तेमाल को निलंबित किया जा सकता है.
3.15.3. ईएमएम को लगातार, अधूरे या जान-बूझकर गलत अनुरोध नहीं करने चाहिए. इनसे असल एंटरप्राइज़ डेटा को वापस पाने या मैनेज करने की कोशिश नहीं की जाती. Google के विवेक के आधार पर, इस ट्रैफ़िक पैटर्न के मुताबिक काम करने पर, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.16. मैनेज किए जा रहे बेहतर कॉन्फ़िगरेशन का मैनेजमेंट
3.16.1. ईएमएम का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग (ज़्यादा से ज़्यादा चार लेवल तक नेस्ट की गई) को वापस लाकर दिखा सकता है. इसके लिए, इनका इस्तेमाल किया जा सकता है:
- Managed Google Play का iFrame या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.16.2. आईटी एडमिन के सेट अप करने पर, EMM का कंसोल, ऐप्लिकेशन के सुझाव/राय वाले चैनल से मिले किसी भी सुझाव/राय को वापस लाकर दिखा सकता है.
- EMM के कंसोल में, आईटी एडमिन को किसी खास सुझाव या राय वाले आइटम को उस डिवाइस और ऐप्लिकेशन से जोड़ने की अनुमति होनी चाहिए जिससे वह आइटम जनरेट हुआ है.
- EMM के कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. EMM के कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनकी डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, इनका इस्तेमाल किया जा सकता है:
- मैनेज किया जा रहा कॉन्फ़िगरेशन iframe, या
- पसंद के मुताबिक बनाया गया यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें उपलब्ध करा सकते हैं.
3.17.1. आईटी एडमिन, ईएमएम के कंसोल का इस्तेमाल करके वेब ऐप्लिकेशन के लिए शॉर्टकट बना सकते हैं. इसके लिए वे इनका इस्तेमाल कर सकते हैं:
3.18. कारोबार के लिए Google Play खाते की लाइफ़साइकल मैनेजमेंट
ईएमएम, आईटी एडमिन की ओर से 'कारोबार के लिए Google Play खाते' बना सकता है, उनमें बदलाव कर सकता है, और उन्हें मिटा सकता है.
3.18.1. ईएमएम, मैनेज किए जा रहे Google Play खाते की लाइफ़साइकल को Play EMM API डेवलपर दस्तावेज़ में बताए गए दिशा-निर्देशों के मुताबिक मैनेज कर सकते हैं.
3.18.2. ईएमएम, उपयोगकर्ता के इंटरैक्शन के बिना, मैनेज किए जा रहे Google Play खातों की फिर से पुष्टि कर सकते हैं.
3.19. ऐप्लिकेशन ट्रैक मैनेजमेंट
3.19.1. आईटी एडमिन, किसी खास ऐप्लिकेशन के लिए डेवलपर के सेट किए गए ट्रैक आईडी की सूची देख सकते हैं.
3.19.2. आईटी एडमिन किसी ऐप्लिकेशन के खास डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए, डिवाइसों को सेट कर सकते हैं.
3.20. ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करना
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट का इस्तेमाल करने की अनुमति दे सकते हैं, ताकि अपडेट तैयार होने पर उन्हें अपडेट किया जा सके.
3.20.2. आईटी एडमिन, ऐप्लिकेशन के अपडेट को 90 दिनों के लिए रोक सकते हैं.
3.21. प्रावधान करने के तरीकों का मैनेजमेंट
EMM, डिवाइसों को कॉन्फ़िगर करने के लिए कॉन्फ़िगरेशन जनरेट कर सकता है. साथ ही, इन्हें आईटी एडमिन को ऐसे फ़ॉर्म में दिखा सकता है जिसे उपयोगकर्ताओं को डिस्ट्रिब्यूट किया जा सके. जैसे, क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल.
4. डिवाइस प्रबंधन
4.1. रनटाइम की अनुमति से जुड़ी नीति का मैनेजमेंट
आईटी एडमिन, वर्क ऐप्लिकेशन से की गई रनटाइम की अनुमति के अनुरोधों के लिए, चुपचाप डिफ़ॉल्ट रिस्पॉन्स सेट कर सकते हैं.
4.1.1. आईटी एडमिन को अपने संगठन के लिए, रनटाइम की डिफ़ॉल्ट अनुमति से जुड़ी नीति सेट करते समय, इनमें से कोई विकल्प चुनना होगा:
- प्रॉम्प्ट (उपयोगकर्ताओं को चुनने की अनुमति मिलती है)
- अनुमति देना
- अस्वीकार करें
ईएमएम को इन सेटिंग को ईएमएम के DPC का इस्तेमाल करके लागू करना चाहिए.
4.2. रनटाइम की अनुमति देने की स्थिति मैनेज करना
रनटाइम की अनुमति की डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी वर्क ऐप्लिकेशन से, चुपचाप कुछ खास अनुमतियों के लिए जवाब सेट कर सकते हैं.
4.2.1. एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी काम के ऐप्लिकेशन से मांगी गई अनुमति के लिए, आईटी एडमिन को अनुमति की स्थिति (डिफ़ॉल्ट, अनुमति दें या अनुमति न दें) सेट करने की अनुमति होनी चाहिए. EMM को EMM के डीपीसी का इस्तेमाल करके, ये सेटिंग लागू करनी चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को चुपचाप लागू कर सकते हैं. इनमें ये डिवाइस शामिल हैं:
4.3.1. EMM के डीपीसी का इस्तेमाल करके, SSID.
4.3.2. पासवर्ड, ईएमएम के डीपीसी का इस्तेमाल करके.
4.4. वाई-फ़ाई सिक्योरिटी मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन सेट कर सकते हैं. इनमें सुरक्षा से जुड़ी ये बेहतर सुविधाएं शामिल हैं:
4.4.1. पहचान की पुष्टि करने के लिए, ईएमएम के डीपीसी का इस्तेमाल किया जाता है.
4.4.2. EMM के डीपीसी का इस्तेमाल करके, क्लाइंट को अनुमति देने के लिए सर्टिफ़िकेट .
4.4.3. सीए सर्टिफ़िकेट, ईएमएम के डीपीसी का इस्तेमाल करके.
4.5. वाई-फ़ाई के बेहतर मैनेजमेंट की सुविधा
IT एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे उपयोगकर्ता, कॉन्फ़िगरेशन नहीं बना पाएंगे या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव नहीं कर पाएंगे.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को इनमें से किसी भी कॉन्फ़िगरेशन में लॉक कर सकते हैं:
- उपयोगकर्ता, EMM की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे अपने हिसाब से कॉन्फ़िगर किए जा सकने वाले नेटवर्क (जैसे, निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं.
- उपयोगकर्ता डिवाइस पर किसी भी वाई-फ़ाई नेटवर्क को जोड़ या उसमें बदलाव नहीं कर सकते. इससे वाई-फ़ाई कनेक्टिविटी को सिर्फ़ ईएमएम से प्रावधान किए गए नेटवर्क तक सीमित किया जा सकेगा.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि बिना अनुमति वाले कॉर्पोरेट खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट न कर पाएं. ऐसा, SaaS स्टोरेज और प्रॉडक्टिविटी ऐप्लिकेशन या ईमेल जैसी सेवाओं के लिए किया जा सकता है. इस सुविधा के बिना, निजी खातों को उन कॉर्पोरेट ऐप्लिकेशन में जोड़ा जा सकता है जिनमें उपभोक्ता खाते भी काम करते हैं. इससे, वे उन निजी खातों के साथ कॉर्पोरेट डेटा शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, खाते जोड़ने या उनमें बदलाव करने से रोक सकते हैं.
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को डिवाइस के लिए कॉन्फ़िगरेशन पूरा होने से पहले, यह पाबंदी सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि नीति लागू होने से पहले खाते जोड़कर, इस नीति को गच्चा न दिया जा सके.
4.7. Workspace खाता मैनेज करना
आईटी एडमिन यह पक्का कर सकते हैं कि बिना अनुमति वाले Google खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट न कर पाएं. इस सुविधा के बिना, निजी Google खातों को Google के कॉर्पोरेट ऐप्लिकेशन (जैसे, Google Docs या Google Drive) में जोड़ा जा सकता है. इससे, वे कॉर्पोरेट डेटा को उन निजी खातों के साथ शेयर कर सकते हैं.
4.7.1. आईटी एडमिन, खाता मैनेजमेंट लॉकडाउन लागू होने के बाद, डिवाइसों को उपलब्ध कराने के दौरान चालू करने के लिए Google खाते तय कर सकते हैं.
4.7.2. ईएमएम के डीपीसी को Google खाते को चालू करने के लिए प्रॉम्प्ट करना चाहिए. साथ ही, यह पक्का करना चाहिए कि जोड़ा जाने वाला खाता बताकर सिर्फ़ उस खाते को चालू किया जा सके.
- Android 7.0 से पहले के वर्शन वाले डिवाइसों पर, डीपीसी को उपयोगकर्ता से अनुरोध करने से पहले, खाता मैनेज करने से जुड़ी पाबंदी को कुछ समय के लिए बंद करना होगा.
4.8. सर्टिफ़िकेट मैनेजमेंट
इसकी मदद से, आईटी एडमिन डिवाइसों पर पहचान सर्टिफ़िकेट और सर्टिफ़िकेट देने वाली संस्थाओं को डिप्लॉय कर सकते हैं, ताकि कॉर्पोरेट संसाधनों को ऐक्सेस किया जा सके.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के लिए अपने पीकेआई से जनरेट किए गए उपयोगकर्ता की पहचान से जुड़े सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम के कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट करना चाहिए और उस इन्फ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट डिस्ट्रिब्यूट करने चाहिए.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट अथॉरिटी इंस्टॉल कर सकते हैं.
4.9. सर्टिफ़िकेट के बेहतर मैनेजमेंट की सुविधा
इसकी मदद से, आईटी एडमिन चुपचाप ऐसे सर्टिफ़िकेट चुन सकते हैं जिनका इस्तेमाल, मैनेज किए जा रहे कुछ ऐप्लिकेशन को करना चाहिए. इस सुविधा की मदद से, आईटी एडमिन चालू डिवाइसों से सीए और पहचान की पुष्टि करने वाले सर्टिफ़िकेट भी हटा सकते हैं. इस सुविधा की मदद से, उपयोगकर्ता मैनेज की जा रही पासकोड कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव नहीं कर सकते.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकते हैं. रनटाइम के दौरान, ऐप्लिकेशन को इस सर्टिफ़िकेट का बिना सूचना दिए ऐक्सेस दिया जाएगा.
- सर्टिफ़िकेट का विकल्प इतना सामान्य होना चाहिए कि सभी उपयोगकर्ताओं पर लागू होने वाला एक कॉन्फ़िगरेशन सेट किया जा सके. साथ ही, हर उपयोगकर्ता के पास उपयोगकर्ता के हिसाब से पहचान का सर्टिफ़िकेट हो.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर से सर्टिफ़िकेट हटा सकते हैं.
4.9.3. आईटी एडमिन, किसी CA सर्टिफ़िकेट को चुपचाप अनइंस्टॉल कर सकते हैं या सिस्टम से जुड़े सभी CA सर्टिफ़िकेट को अनइंस्टॉल कर सकते हैं.
4.9.4. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर में उपयोगकर्ताओं को क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं.
4.9.5. आईटी एडमिन, वर्क ऐप्लिकेशन के लिए पहले से सर्टिफ़िकेट दे सकते हैं.
4.10. सर्टिफ़िकेट मैनेज करने की अनुमति देना
आईटी एडमिन, डिवाइसों में तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को उपलब्ध करा सकते हैं. साथ ही, उस ऐप्लिकेशन को, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट इंस्टॉल करने का खास अधिकार दे सकते हैं.
4.10.1. डीपीसी, सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डीलीगेट किए गए ऐप्लिकेशन के तौर पर सेट करने के लिए, आईटी एडमिन को सर्टिफ़िकेट मैनेजमेंट पैकेज की जानकारी देते हैं.
- Console, सर्टिफ़िकेट मैनेजमेंट के लिए जाने-पहचाने पैकेज का सुझाव दे सकता है. हालांकि, यह ज़रूरी है कि वह IT एडमिन को, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति दे.
4.11. वीपीएन को बेहतर तरीके से मैनेज करना
आईटी एडमिन, 'वीपीएन हमेशा चालू रहे' सुविधा का इस्तेमाल करके यह तय कर सकते हैं कि मैनेज किए जा रहे ऐप्लिकेशन का डेटा, हमेशा सेट अप किए गए वीपीएन से ही ट्रांसफ़र हो.
4.11.1. आईटी एडमिन, हमेशा चालू रहने वाले वीपीएन के तौर पर सेट किए जाने के लिए किसी आर्बिट्ररी वीपीएन पैकेज के बारे में बता सकते हैं.
- EMM का कंसोल, हमेशा चालू रहने वाले वीपीएन के साथ काम करने वाले वीपीएन पैकेज का सुझाव दे सकता है. हालांकि, हमेशा चालू रहने वाले वीपीएन कॉन्फ़िगरेशन के लिए उपलब्ध वीपीएन को किसी भी सूची में शामिल नहीं किया जा सकता.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन का इस्तेमाल करके, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय कर सकते हैं.
4.12. IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए, इनपुट के कौनसे तरीके (IME) सेट अप किए जा सकते हैं. IME को वर्क और निजी प्रोफ़ाइल, दोनों के साथ शेयर किया जाता है. इसलिए, IME के इस्तेमाल को ब्लॉक करने से उन IME का निजी इस्तेमाल भी नहीं हो पाएगा. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइल पर सिस्टम IME को ब्लॉक नहीं कर सकते. ज़्यादा जानकारी के लिए, IME मैनेजमेंट के बेहतर तरीके पर जाएं.
4.12.1. आईटी एडमिन, अपनी पसंद के मुताबिक आईएमई की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें खाली सूची भी शामिल है, जो सिस्टम के बाहर के आईएमई को ब्लॉक करती है. इस सूची में, अपनी पसंद के मुताबिक कोई भी आईएमई पैकेज शामिल किया जा सकता है.
- EMM का कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है. हालांकि, यह ज़रूरी है कि IT एडमिन, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुन सकें.
4.12.2. ईएमएम को आईटी एडमिन को यह बताना होगा कि वर्क प्रोफ़ाइल वाले डिवाइसों पर, सिस्टम IME को मैनेज नहीं किया जा सकता.
4.13. बेहतर IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट तरीके (आईएमई) सेट अप किए जा सकते हैं. बेहतर आईएमई मैनेजमेंट की सुविधा, आईटी एडमिन को सिस्टम आईएमई के इस्तेमाल को मैनेज करने की अनुमति देकर, बुनियादी सुविधा को बेहतर बनाती है. आम तौर पर, ये आईएमई डिवाइस बनाने वाली कंपनी या डिवाइस की कैरियर कंपनी उपलब्ध कराती है.
4.13.1. आईटी एडमिन, अपनी पसंद के मुताबिक आईएमई की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें कोई भी आईएमई पैकेज शामिल हो सकता है. हालांकि, खाली सूची सेट अप नहीं की जा सकती, क्योंकि इससे सिस्टम आईएमई के साथ-साथ सभी आईएमई ब्लॉक हो जाते हैं.
- ईएमएम का कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है. हालांकि, ज़रूरी है कि वे आईटी एडमिन को, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल किए जाने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति दें.
4.13.2. EMM को आईटी एडमिन को अनुमति वाली खाली सूची सेट अप करने से रोकना चाहिए. इस सेटिंग से, डिवाइस पर सभी IME ब्लॉक हो जाएंगे. इनमें सिस्टम IME भी शामिल हैं.
4.13.3. ईएमएम को यह पक्का करना होगा कि अगर किसी आईएमई की अनुमति वाली सूची में सिस्टम आईएमई शामिल नहीं हैं, तो डिवाइस पर अनुमति वाली सूची लागू होने से पहले, तीसरे पक्ष के आईएमई चुपचाप इंस्टॉल हो जाएं.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ताओं के डिवाइसों पर कौनसी सुलभता सेवाएं इस्तेमाल की जा सकती हैं. सुलभता सेवाएं दिव्यांग उपयोगकर्ताओं या ऐसे लोगों के लिए कारगर टूल हैं जो अपने डिवाइस से कुछ समय के लिए पूरी तरह इंटरैक्ट नहीं कर पाते. हालांकि, वे कॉर्पोरेट डेटा के साथ ऐसे तरीकों से इंटरैक्ट कर सकती हैं जो कॉर्पोरेट नीति के मुताबिक न हों. इस सुविधा की मदद से, आईटी एडमिन, सिस्टम से जुड़ी सुलभता सेवा के अलावा, किसी भी सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, अपने हिसाब से तय की गई लंबाई वाली सुलभता सेवा की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें एक खाली सूची भी शामिल है, जो सिस्टम के अलावा दूसरी सुलभता सेवाओं को ब्लॉक कर देती है. इस तरह की सुलभता सेवाओं का कोई भी पैकेज, सिस्टम के हिसाब से तय किया जा सकता है. वर्क प्रोफ़ाइल पर लागू करने पर, इसका असर निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, ऐक्सेसबिलिटी से जुड़ी ऐसी सेवाओं का सुझाव दे सकता है जो पहले से इस्तेमाल की जा रही हैं या जिनका सुझाव दिया गया है. हालांकि, यह ज़रूरी है कि Console, आईटी एडमिन को उन उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति दे जिनके लिए यह सुविधा उपलब्ध है.
4.15. जगह की जानकारी शेयर करने की सेटिंग
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी शेयर करने से रोक सकते हैं. इसके अलावा, वर्क प्रोफ़ाइलों के लिए जगह की जानकारी की सेटिंग को 'सेटिंग' में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी की सेवाएं बंद कर सकते हैं.
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के पास हमेशा ज़्यादा सटीक जगह के डेटा का ऐक्सेस हो. इस सुविधा की मदद से यह भी पक्का किया जा सकता है कि बैटरी सेवर मोड में जगह की जानकारी की सेटिंग को सीमित करके, बैटरी का ज़्यादा इस्तेमाल न किया जाए.
4.16.1. आईटी एडमिन, इनमें से हर मोड के लिए डिवाइस की जगह की जानकारी वाली सेवाओं को सेट कर सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर, जैसे कि GPS. इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- बैटरी सेवर मोड, जो अपडेट की फ़्रीक्वेंसी को सीमित करता है.
- बंद.
4.17. फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को मैनेज करना
आईटी एडमिन को कंपनी के डिवाइसों को चोरी से बचाने में मदद मिलती है. साथ ही, यह पक्का किया जाता है कि वे लोग डिवाइस को फ़ैक्ट्री रीसेट न कर पाएं जिनके पास अनुमति नहीं है. अगर डिवाइसों को आईटी को वापस करते समय, फ़ैक्ट्री रीसेट की सुरक्षा से जुड़ी समस्याएं आती हैं, तो आईटी एडमिन फ़ैक्ट्री रीसेट की सुरक्षा को पूरी तरह बंद कर सकते हैं.
4.17.1. आईटी एडमिन, सेटिंग में जाकर, उपयोगकर्ताओं को डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं.
4.17.2. फ़ैक्ट्री रीसेट के बाद, आईटी एडमिन डिवाइसों को प्रोवाइड करने की अनुमति वाले कॉर्पोरेट अनलॉक खाते तय कर सकते हैं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है या डिवाइसों को अनलॉक करने के लिए, पूरे एंटरप्राइज़ के लिए इस्तेमाल किया जा सकता है.
4.17.3. आईटी एडमिन, चुनिंदा डिवाइसों के लिए फ़ैक्ट्री रीसेट की सुरक्षा की सुविधा बंद कर सकते हैं.
4.17.4. आईटी एडमिन, रिमोट डिवाइस को वाइप करने की सुविधा चालू कर सकते हैं. इससे, सुरक्षा से जुड़े डेटा को रीसेट करने का विकल्प भी मिलता है. इस तरह, डिवाइस पर फ़ैक्ट्री रीसेट की सुविधा हट जाती है.
4.18. ऐप्लिकेशन को बेहतर तरीके से कंट्रोल करना
आईटी एडमिन, सेटिंग की मदद से उपयोगकर्ता को मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद करना या ऐप्लिकेशन का डेटा कैश मिटाना.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने से रोक सकते हैं.
4.18.2. आईटी एडमिन, सेटिंग में जाकर उपयोगकर्ताओं को ऐप्लिकेशन के डेटा में बदलाव करने से रोक सकते हैं.
4.19. स्क्रीन कैप्चर मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और उनसे मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक करना शामिल है. ये ऐप्लिकेशन, स्क्रीनशॉट लेने की सिस्टम की सुविधाओं का इस्तेमाल करते हैं.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं .
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरे का इस्तेमाल बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए, डिवाइस के कैमरे का इस्तेमाल बंद कर सकते हैं.
4.21. नेटवर्क के आंकड़े इकट्ठा करना
आईटी एडमिन, डिवाइस की वर्क प्रोफ़ाइल से नेटवर्क के इस्तेमाल के आंकड़ों के बारे में क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़ों से, सेटिंग के डेटा का इस्तेमाल सेक्शन में उपयोगकर्ताओं के साथ शेयर किया गया डेटा दिखता है. इकट्ठा किए गए आंकड़े, वर्क प्रोफ़ाइल में ऐप्लिकेशन के इस्तेमाल पर लागू होते हैं.
4.21.1. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, ये जानकारी EMM के कंसोल में देख सकते हैं.
4.21.2. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर किए जा सकने वाले टाइम विंडो के लिए, वर्क प्रोफ़ाइल के नेटवर्क के इस्तेमाल के आंकड़ों में ऐप्लिकेशन की खास जानकारी से क्वेरी कर सकते हैं. साथ ही, वे ईएमएम के कंसोल में यूआईडी से इकट्ठा की गई जानकारी देख सकते हैं.
4.21.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क के इस्तेमाल के पुराने डेटा के बारे में क्वेरी कर सकते हैं. साथ ही, EMM के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.22. नेटवर्क के आंकड़ों का बेहतर कलेक्शन
आईटी एडमिन, मैनेज किए जा रहे पूरे डिवाइस के लिए, नेटवर्क के इस्तेमाल के आंकड़ों की क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़ों से, सेटिंग के डेटा का इस्तेमाल सेक्शन में उपयोगकर्ताओं के साथ शेयर किए गए डेटा के इस्तेमाल की जानकारी मिलती है. इकट्ठा किए गए आंकड़े, डिवाइस पर ऐप्लिकेशन के इस्तेमाल के लिए लागू होते हैं.
4.22.1. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, पूरे डिवाइस के नेटवर्क के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, ये जानकारी EMM के कंसोल में देख सकते हैं.
4.22.2. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, ऐप्लिकेशन के नेटवर्क इस्तेमाल के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, EMM के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.22.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, नेटवर्क के इस्तेमाल के पुराने डेटा के बारे में क्वेरी कर सकते हैं. साथ ही, ईएमएम के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को किसी दूसरी जगह से भी रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को किसी दूसरी जगह से रीबूट कर सकते हैं.
4.24. सिस्टम रेडियो मैनेजमेंट
आईटी एडमिन को, सिस्टम नेटवर्क रेडियो और उससे जुड़ी इस्तेमाल की नीतियों को बेहतर तरीके से मैनेज करने की अनुमति मिलती है.
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों के भेजे गए सेल ब्रॉडकास्ट को बंद कर सकते हैं. जैसे, AMBER से जुड़ी चेतावनियां.
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर मोबाइल नेटवर्क की सेटिंग बदलने से रोक सकते हैं .
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को 'सेटिंग' में जाकर नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं .
4.24.4. आईटी एडमिन, रोमिंग के दौरान मोबाइल डेटा का इस्तेमाल करने की अनुमति दे सकते हैं या उसे बंद कर सकते हैं.
4.24.5. आईटी एडमिन, यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग कॉल किए जा सकते हैं या नहीं. हालांकि, आपातकालीन कॉल के लिए यह सेटिंग लागू नहीं होती.
4.24.6. आईटी एडमिन, यह सेट अप कर सकते हैं कि डिवाइस से मैसेज भेजे और पाए जा सकते हैं या नहीं .
4.24.7. आईटी एडमिन, लोगों को टेदरिंग की मदद से पोर्टेबल हॉटस्पॉट के तौर पर डिवाइस का इस्तेमाल करने से रोक सकते हैं .
4.24.8. आईटी एडमिन, वाई-फ़ाई के टाइम आउट को डिफ़ॉल्ट पर, सिर्फ़ प्लग इन होने पर, या कभी नहीं पर सेट कर सकते हैं.
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को मौजूदा ब्लूटूथ कनेक्शन सेट अप करने या उनमें बदलाव करने से रोक सकते हैं .
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को चुपचाप मैनेज कर सकते हैं. इन सुविधाओं में, डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग बदलने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को म्यूट कर सकते हैं.
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के वॉल्यूम की सेटिंग बदलने से रोक सकते हैं.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस का माइक्रोफ़ोन अनम्यूट करने से रोक सकते हैं.
4.26. सिस्टम घड़ी का मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, उपयोगकर्ताओं को डिवाइस की अपने-आप सेट होने वाली सेटिंग में बदलाव करने से रोक सकते हैं.
4.26.1. आईटी एडमिन, सिस्टम के समय को अपने-आप सेट होने की सुविधा चालू कर सकते हैं. इससे, उपयोगकर्ता डिवाइस की तारीख और समय सेट नहीं कर पाता.
4.26.2. आईटी एडमिन, समय अपने-आप सेट होने और टाइमज़ोन अपने-आप सेट होने की सुविधा को चुपचाप बंद या चालू कर सकते हैं.
4.27. डिवाइस के लिए बेहतर सुविधाएं
इससे आईटी एडमिन, डिवाइस की खास सुविधाओं को ज़्यादा बेहतर तरीके से मैनेज कर पाते हैं. इससे कीऑस्क के अलग-अलग इस्तेमाल के उदाहरणों को बेहतर तरीके से मैनेज किया जा सकता है.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं. इससे सूचनाएं और क्विक सेटिंग ब्लॉक हो जाती हैं.
4.27.3. डिवाइस के प्लग-इन होने पर, आईटी एडमिन डिवाइस की स्क्रीन को ज़बरदस्ती चालू कर सकते हैं.
4.27.4. आईटी एडमिन, यहां दिए गए सिस्टम यूज़र इंटरफ़ेस को दिखने से रोक सकते हैं:
- टोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन के लिए सिस्टम के सुझावों को, पहली बार शुरू करने पर उपयोगकर्ता ट्यूटोरियल और शुरुआती अन्य सुझावों को स्किप करने की अनुमति दे सकते हैं.
4.28. डेटा का ऐक्सेस देने की सुविधा
आईटी एडमिन, अलग-अलग पैकेज को कुछ खास अधिकार सौंप सकते हैं.
4.28.1. आईटी एडमिन इन दायरों को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल और मैनेज करना
- जान-बूझकर खाली छोड़ा गया
- नेटवर्क लॉगिंग
- सुरक्षा लॉगिंग (यह सुविधा, निजी तौर पर इस्तेमाल किए जाने वाले डिवाइस पर वर्क प्रोफ़ाइल के लिए काम नहीं करती)
4.29. रजिस्ट्रेशन से जुड़े आईडी के लिए सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर के हिसाब से आइडेंटिफ़ायर का ऐक्सेस नहीं होगा. आईटी एडमिन, रजिस्टर करने के लिए इस्तेमाल किए गए आईडी की मदद से, वर्क प्रोफ़ाइल वाले डिवाइस के लाइफ़साइकल को ट्रैक कर सकते हैं. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहेगा.
4.29.1. आईटी एडमिन, रजिस्ट्रेशन से जुड़ा आईडी सेट और पा सकते हैं
4.29.2. रजिस्टर करने के लिए इस्तेमाल किया गया यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहना चाहिए
5. डिवाइस के इस्तेमाल से जुड़ी जानकारी
5.1. मैनेज की जा रही प्रोविज़निंग को पसंद के मुताबिक बनाना
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र इंटरफ़ेस (यूएक्स) में बदलाव कर सकते हैं, ताकि एंटरप्राइज़ के हिसाब से सुविधाएं शामिल की जा सकें. इसके अलावा, आईटी एडमिन डिवाइस को डिवाइस के तौर पर उपलब्ध कराने के दौरान, EMM की ओर से दी गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, एंटरप्राइज़ के हिसाब से ये जानकारी देकर, प्रावधान करने की प्रोसेस को पसंद के मुताबिक बना सकते हैं: एंटरप्राइज़ का रंग, एंटरप्राइज़ का लोगो, एंटरप्राइज़ की सेवा की शर्तें और अन्य डिसक्लेमर.
5.1.2. आईटी एडमिन, ईएमएम के लिए कॉन्फ़िगर नहीं किए जा सकने वाले कस्टम कॉन्फ़िगरेशन का इस्तेमाल कर सकते हैं. इसमें यह जानकारी शामिल होती है: ईएमएम का रंग, ईएमएम लोगो, और ईएमएम की सेवा की शर्तें, और अन्य डिसक्लेमर.
Android 10 और उसके बाद के वर्शन पर, एंटरप्राइज़ रिसॉर्स के लिए 5.1.3 [primaryColor
] का इस्तेमाल नहीं किया जा सकता.
- ईएमएम को डिवाइस को डिवाइस मैनेजमेंट सिस्टम से जोड़ने के लिए डिसक्लेमर के बंडल में, डिवाइस को डिवाइस मैनेजमेंट सिस्टम से जोड़ने के फ़्लो के लिए, सेवा की शर्तें और अन्य डिसक्लेमर शामिल करने होंगे. भले ही, ईएमएम के हिसाब से कस्टमाइज़ेशन का इस्तेमाल न किया गया हो.
- ईएमएम, सभी डिप्लॉयमेंट के लिए, कॉन्फ़िगर नहीं किए जा सकने वाले और ईएमएम के हिसाब से कस्टमाइज़ेशन को डिफ़ॉल्ट के तौर पर सेट कर सकते हैं. हालांकि, उन्हें आईटी एडमिन को अपना कस्टमाइज़ेशन सेट अप करने की अनुमति देनी होगी.
5.2. एंटरप्राइज़ कस्टमाइज़ेशन
आईटी एडमिन, कॉर्पोरेट ब्रैंडिंग की मदद से वर्क प्रोफ़ाइल को पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन, वर्क प्रोफ़ाइल में उपयोगकर्ता के आइकॉन को कॉर्पोरेट लोगो पर सेट कर सकते हैं. एक और उदाहरण, टास्क के बैकग्राउंड का रंग सेट अप करना है.
5.2.1. आईटी एडमिन, संगठन का रंग सेट कर सकते हैं, ताकि इसका इस्तेमाल वर्क चैलेंज के बैकग्राउंड के रंग के तौर पर किया जा सके.
5.2.2. आईटी एडमिन, वर्क प्रोफ़ाइल का डिसप्ले नेम सेट कर सकते हैं .
5.2.3. आईटी एडमिन, वर्क प्रोफ़ाइल का उपयोगकर्ता आइकॉन सेट कर सकते हैं .
5.2.4. आईटी एडमिन, उपयोगकर्ता को वर्क प्रोफ़ाइल के आइकॉन में बदलाव करने से रोक सकते हैं.
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को कॉर्पोरेट ब्रैंडिंग के साथ पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन, डिवाइस के मुख्य उपयोगकर्ता के आइकॉन को कॉर्पोरेट लोगो पर सेट कर सकते हैं या डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस का डिसप्ले नेम सेट कर सकते हैं.
5.3.2. आईटी एडमिन, मैनेज किए जा रहे डिवाइस का उपयोगकर्ता आइकॉन सेट कर सकते हैं .
5.3.3. आईटी एडमिन, उपयोगकर्ता को डिवाइस के उपयोगकर्ता आइकॉन में बदलाव करने से रोक सकते हैं.
5.3.4. आईटी एडमिन, डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.5. आईटी एडमिन, उपयोगकर्ता को डिवाइस के वॉलपेपर में बदलाव करने से रोक सकते हैं.
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, डिवाइस की लॉक स्क्रीन पर हमेशा दिखने वाला कस्टम मैसेज सेट कर सकते हैं. इस मैसेज को देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर पसंद के मुताबिक मैसेज सेट कर सकते हैं.
5.5. नीति की पारदर्शिता को मैनेज करना
आईटी एडमिन, अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करते समय या ईएमएम से मिलने वाले सामान्य सहायता मैसेज को डिप्लॉय करते समय, उपयोगकर्ताओं को मिलने वाले सहायता टेक्स्ट में अपनी पसंद के मुताबिक बदलाव कर सकते हैं. सहायता के लिए भेजे जाने वाले छोटे और लंबे मैसेज, दोनों को अपनी पसंद के मुताबिक बनाया जा सकता है. ये मैसेज तब दिखते हैं, जब किसी ऐसे ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश की जाती है जिसे मैनेज किया जा रहा है और जिसके लिए आईटी एडमिन ने पहले ही अनइंस्टॉल करने पर रोक लगा दी है.
5.5.1. आईटी एडमिन, सहायता के लिए छोटे और लंबे मैसेज, दोनों को पसंद के मुताबिक बना सकते हैं.
5.5.2. आईटी एडमिन, कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से छोटे और लंबे सहायता मैसेज डिप्लॉय कर सकते हैं.
- ईएमएम, सभी डिप्लॉयमेंट के लिए, अपने ऐसे सहायता मैसेज को डिफ़ॉल्ट तौर पर सेट कर सकता है जिन्हें कॉन्फ़िगर नहीं किया जा सकता. हालांकि, उसे आईटी एडमिन को अपने मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. अलग-अलग प्रोफ़ाइलों के संपर्कों को मैनेज करना
आईटी एडमिन यह कंट्रोल कर सकते हैं कि वर्क प्रोफ़ाइल से संपर्क का कौनसा डेटा हटाया जा सकता है. टेलीफ़ोन और मैसेजिंग (एसएमएस) ऐप्लिकेशन, दोनों को निजी प्रोफ़ाइल में चलाना ज़रूरी है. साथ ही, काम से जुड़े संपर्कों को बेहतर तरीके से ऐक्सेस करने के लिए, वर्क प्रोफ़ाइल के संपर्क डेटा को ऐक्सेस करना ज़रूरी है. हालांकि, काम से जुड़े डेटा को सुरक्षित रखने के लिए, एडमिन इन सुविधाओं को बंद कर सकते हैं.
5.6.1. आईटी एडमिन, सिस्टम के संपर्कों की जानकारी देने वाली सेवा का इस्तेमाल करने वाले निजी ऐप्लिकेशन के लिए, अलग-अलग प्रोफ़ाइलों के संपर्कों को खोजने की सुविधा बंद कर सकते हैं.
5.6.2. आईटी एडमिन, सिस्टम के संपर्कों की जानकारी देने वाली सेवा का इस्तेमाल करने वाले निजी डायलर ऐप्लिकेशन के लिए, कॉल करने वाले व्यक्ति का आईडी, अलग-अलग प्रोफ़ाइलों में खोजने की सुविधा बंद कर सकते हैं.
5.6.3. आईटी एडमिन, ब्लूटूथ डिवाइसों के साथ ब्लूटूथ संपर्क शेयर करने की सुविधा बंद कर सकते हैं. ये ऐसे डिवाइस होते हैं जो सिस्टम के संपर्कों की जानकारी देने वाली सेवा का इस्तेमाल करते हैं. उदाहरण के लिए, कार में हैंड्स-फ़्री कॉल करने की सुविधा या हेडसेट.
5.7. अलग-अलग प्रोफ़ाइलों का डेटा मैनेज करना
इससे आईटी एडमिन को यह मैनेज करने की सुविधा मिलती है कि वर्क प्रोफ़ाइल की डिफ़ॉल्ट सुरक्षा सुविधाओं के अलावा, कौनसा डेटा वर्क प्रोफ़ाइल से बाहर निकल सकता है. इस सुविधा की मदद से, आईटी एडमिन चुनिंदा तरह के क्रॉस-प्रोफ़ाइल डेटा शेयर करने की अनुमति दे सकते हैं. इससे, इस्तेमाल के मुख्य उदाहरणों में, डेटा इस्तेमाल करने की सुविधा को बेहतर बनाया जा सकता है. आईटी एडमिन, ज़्यादा लॉकडाउन की मदद से भी कॉर्पोरेट डेटा को सुरक्षित रख सकते हैं.
5.7.1. आईटी एडमिन, अलग-अलग प्रोफ़ाइलों के इंटेंट फ़िल्टर को कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से इंटेंट को हल कर सकें. जैसे, इंटेंट शेयर करना या वेब लिंक.
- कॉन्फ़िगरेशन के लिए, Console, जाने-पहचाने या सुझाए गए इंटेंट फ़िल्टर का सुझाव दे सकता है. हालांकि, वह इंटेंट फ़िल्टर को किसी भी सूची पर सीमित नहीं कर सकता.
5.7.2. आईटी एडमिन, मैनेज किए जा रहे उन ऐप्लिकेशन को अनुमति दे सकते हैं जो होमस्क्रीन पर विजेट दिखा सकते हैं.
- EMM के कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची से चुनने की सुविधा होनी चाहिए जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किए जा सकते हैं.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी/चिपकाने की सुविधा को ब्लॉक कर सकते हैं.
5.7.4. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके, वर्क प्रोफ़ाइल से डेटा शेयर करने से रोक सकते हैं.
5.7.5. आईटी एडमिन, निजी ऐप्लिकेशन को वर्क प्रोफ़ाइल से वेब लिंक खोलने की अनुमति दे सकते हैं.
5.8. सिस्टम अपडेट करने से जुड़ी नीति
आईटी एडमिन, डिवाइसों के लिए ओवर-द-एयर (ओटीए) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. EMM के कंसोल की मदद से, आईटी एडमिन ये ओटीए कॉन्फ़िगरेशन सेट कर सकते हैं:
- अपने-आप: ओटीए अपडेट उपलब्ध होने पर, डिवाइसों को इंस्टॉल कर दिया जाता है.
- ओटीए अपडेट को टालना: आईटी एडमिन के पास, ओटीए अपडेट को 30 दिन तक टालने का विकल्प होना चाहिए. इस नीति का असर, सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने के सुरक्षा पैच) पर नहीं होता.
- विंडो: आईटी एडमिन के लिए ज़रूरी है कि वे रोज़ाना के रखरखाव की समयसीमा के अंदर ओटीए अपडेट शेड्यूल कर पाएं.
5.8.2. EMM का डीपीसी, डिवाइसों पर ओटीए कॉन्फ़िगरेशन लागू करता है.
5.9. लॉक टास्क मोड मैनेजमेंट
आईटी एडमिन किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि लोग ऐप्लिकेशन से बाहर न निकल पाएं.
5.9.1. ईएमएम के कंसोल की मदद से आईटी एडमिन, किसी भी ऐप्लिकेशन के आर्बिट्रेरी सेट को बिना अनुमति के इंस्टॉल और लॉक करने की अनुमति दे सकते हैं. EMM का डीपीसी, डिवाइस के लिए खास तौर पर बनाए गए मोड की अनुमति देता है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
इससे आईटी एडमिन, किसी खास इंटेंट फ़िल्टर से मैच करने वाले इंटेंट के लिए, किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं. उदाहरण के लिए, आईटी एडमिन यह चुन सकते हैं कि कौनसा ब्राउज़र ऐप्लिकेशन, वेब लिंक अपने-आप खोले या होम बटन पर टैप करने पर किस लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम का कंसोल, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट का सुझाव दे सकता है. हालांकि, वह इंटेंट को किसी भी आर्बिट्रेरी सूची तक सीमित नहीं कर सकता.
- EMM के कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति होनी चाहिए जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किए जा सकते हैं.
5.11. कीगार्ड की सुविधा मैनेज करना
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- ऐसी सूचनाएं जिन्हें छिपाया नहीं गया है
5.11.2. EMM का डीपीसी, वर्क प्रोफ़ाइल में इन कीगार्ड सुविधाओं को बंद कर सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. कीगार्ड सुविधा के बेहतर मैनेजमेंट की सुविधा
- कैमरा सुरक्षित करना
- सभी सूचनाएं
- बिना छिपाए भेजी गई सूचनाएं
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
आईटी एडमिन, किसी दूसरे तरीके का इस्तेमाल किए बिना, डिवाइसों से डीबग करने वाले रिसॉर्स हासिल कर सकते हैं.
5.13.1. आईटी एडमिन, किसी दूसरे डिवाइस से बग रिपोर्ट का अनुरोध कर सकते हैं. साथ ही, EMM के कंसोल से बग रिपोर्ट देख सकते हैं और उन्हें डाउनलोड भी कर सकते हैं.
5.14. मैक पता वापस पाना
ईएमएम, डिवाइस का एमएसी पता चुपचाप फ़ेच कर सकते हैं. एमएसी पते का इस्तेमाल, एंटरप्राइज़ इन्फ़्रास्ट्रक्चर के अन्य हिस्सों में मौजूद डिवाइसों की पहचान करने के लिए किया जा सकता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. ईएमएम किसी डिवाइस के MAC पते को बिना बताए वापस पा सकता है और उसे ईएमएम के कंसोल में मौजूद डिवाइस से जोड़ सकता है.
5.15. लॉक टास्क मोड को बेहतर तरीके से मैनेज करना
जब किसी डिवाइस को खास डिवाइस के तौर पर सेट अप किया जाता है, तो आईटी एडमिन, EMM के console का इस्तेमाल करके ये काम कर सकते हैं:
5.15.1. EMM के डीपीसी का इस्तेमाल करके, किसी एक ऐप्लिकेशन को चुपचाप डिवाइस पर लॉक करने की अनुमति दें.
5.15.2. ईएमएम के डीपीसी का इस्तेमाल करके, सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें :
- होम बटन
- खास जानकारी
- ग्लोबल कार्रवाइयां
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन)
5.15.3. EMM के डीपीसी का इस्तेमाल करके, सिस्टम गड़बड़ी के डायलॉग बंद करें.
5.16. सिस्टम अपडेट करने की बेहतर नीति
आईटी एडमिन, किसी डिवाइस पर सिस्टम अपडेट को तय समय के लिए ब्लॉक कर सकते हैं.
5.16.1. ईएमएम का डीपीसी, तय समय के दौरान डिवाइसों पर ओवर-द-एयर (ओटीए) सिस्टम अपडेट लागू कर सकता है.
5.17. वर्क प्रोफ़ाइल की नीति से जुड़ी पारदर्शिता को मैनेज करना
किसी डिवाइस से वर्क प्रोफ़ाइल हटाते समय, आईटी एडमिन, उपयोगकर्ताओं को दिखने वाले मैसेज को अपनी पसंद के मुताबिक बना सकते हैं.
5.17.1. वर्क प्रोफ़ाइल मिटाने पर, आईटी एडमिन दिखाने के लिए पसंद के मुताबिक टेक्स्ट दे सकते हैं.
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, पैकेज की सूची सेट कर सकते हैं. ये पैकेज, वर्क प्रोफ़ाइल की सीमाओं के बीच डेटा भेज और पा सकते हैं.
5.19. सिस्टम को मैन्युअल तरीके से अपडेट करना
आईटी एडमिन, पाथ डालकर सिस्टम अपडेट को मैन्युअल रूप से इंस्टॉल कर सकते हैं.
6. डिवाइस एडमिन की सुविधा बंद होना
6.1. डिवाइस एडमिन की सुविधा बंद कर दी गई है
EMM को साल 2022 के आखिर तक एक प्लान पोस्ट करना होगा. इसमें, साल 2023 की पहली तिमाही के आखिर तक GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता बंद करने की जानकारी दी जाएगी.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड नीति कंट्रोलर
किसी भी नई बाइंडिंग के लिए, डिफ़ॉल्ट रूप से डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ईएमएम, 'बेहतर' या मिलती-जुलती शब्दावली वाले सेटिंग सेक्शन में, कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं. नए ग्राहकों को ऑनबोर्डिंग या सेटअप वर्कफ़्लो के दौरान, टेक्नोलॉजी स्टैक के बीच अपनी पसंद के मुताबिक विकल्प नहीं चुनने चाहिए.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
डिफ़ॉल्ट रूप से, सभी नए डिवाइसों को रजिस्टर करने के लिए, डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. यह मौजूदा और नई बाइंडिंग, दोनों के लिए ज़रूरी है. ईएमएम, 'बेहतर' या मिलती-जुलती शब्दावली वाले सेटिंग सेक्शन में, कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं.