इस पेज पर Android Enterprise की सुविधाओं के बारे में पूरी जानकारी दी गई है.
अगर आपको 500 से ज़्यादा डिवाइस मैनेज करने हैं, तो आपके ईएमएम समाधान को कम से कम एक सेट की सभी मानक सुविधाओं (एंटरप्राइज़ सलूशन डायरेक्ट्री में शामिल किया गया है. ऐसा स्टैंडर्ड मैनेजमेंट सेट के तौर पर किया गया है.
) के साथ काम करना चाहिए. इसके बाद ही, इसे व्यावसायिक तौर पर उपलब्ध कराया जा सकता है. स्टैंडर्ड सुविधा की पुष्टि को पास करने वाले ईएमएम समाधानों को Android कीहर सलूशन सेट के लिए, बेहतर सुविधाओं का एक और सेट मौजूद होता है. इन सुविधाओं की जानकारी, समाधान के हर सेट पेज पर दी जाती है: वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया जा रहा डिवाइस, और खास तौर पर बनाए गए डिवाइस. बेहतर सुविधा की पुष्टि को पास करने वाले ईएमएम समाधानों को Android की एंटरप्राइज़ सॉल्यूशन डायरेक्ट्री में, बेहतर मैनेजमेंट सेट की सुविधा के तौर पर लिस्ट किया गया है.
ध्यान दें: Android Management API का इस्तेमाल, इस्तेमाल की अनुमति से जुड़ी नीति के मुताबिक ही किया जाना चाहिए.
सुरक्षा कुंजी
स्टैंडर्ड सुविधा | वैकल्पिक सुविधा | लागू नहीं होता |
1. डिवाइस प्रॉविज़निंग
1.1. DPC-फ़र्स्ट वर्क प्रोफ़ाइल को प्रॉविज़निंग
Google Play से ईएमएम का DPC डाउनलोड करने के बाद, वर्क प्रोफ़ाइल का प्रावधान किया जा सकता है.
1.1.1. ईएमएम का DPC Google Play पर सार्वजनिक रूप से उपलब्ध होना चाहिए, ताकि उपयोगकर्ता डिवाइस के निजी हिस्से पर DPC इंस्टॉल कर सकें.
1.1.2. इंस्टॉल होने के बाद, डीपीसी को उपयोगकर्ता को वर्क प्रोफ़ाइल के प्रावधान की प्रोसेस पूरी करनी होगी.
1.1.3. प्रॉविज़निंग पूरी होने के बाद, डिवाइस के निजी डिवाइस पर मैनेजमेंट की कोई भी मौजूद नहीं रह सकती.
- प्रावधान के दौरान लागू की गई सभी नीतियों को हटा देना चाहिए.
- ऐप्लिकेशन के खास अधिकारों को रद्द करना ज़रूरी है.
- ईएमएम का DPC, डिवाइस के निजी साइड पर बंद होना चाहिए.
1.2. डीपीसी-आइडेंटिफ़ायर डिवाइस को सेट अप करना
आईटी एडमिन, Play ईएमएम एपीआई डेवलपर दस्तावेज़ में बताए गए लागू करने के दिशा-निर्देशों के मुताबिक, DPC आइडेंटिफ़ायर ("afw#") का इस्तेमाल करके, पूरी तरह से मैनेज किए गए या खास डिवाइस के लिए प्रावधान कर सकते हैं.
1.2.1. ईएमएम का DPC, Google Play पर सार्वजनिक रूप से उपलब्ध होना चाहिए. DPC को डिवाइस सेटअप विज़र्ड से इंस्टॉल किया जा सकता है. इसके लिए, आपको DPC का खास आइडेंटिफ़ायर डालना होगा.
1.2.2. इंस्टॉल होने के बाद, ईएमएम के डीपीसी को उपयोगकर्ता को पूरी तरह से मैनेज किए जा रहे या खास तौर पर बनाए गए डिवाइस के प्रावधान की प्रोसेस में गाइड करना होगा.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
Play ईएमएम एपीआई डेवलपर दस्तावेज़ में बताए गए, लागू करने के दिशा-निर्देशों के मुताबिक, आईटी एडमिन नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों का प्रावधान करने के लिए, एनएफ़सी टैग का इस्तेमाल कर सकते हैं.
1.3.1. ईएमएम को कम से कम 888 बाइट मेमोरी वाले एनएफ़सी फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. डिवाइस को सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी गैर-संवेदनशील रजिस्ट्रेशन जानकारी पास करने के लिए, प्रावधान करने के लिए अतिरिक्त सुविधाओं का इस्तेमाल करना चाहिए. रजिस्ट्रेशन की जानकारी में संवेदनशील जानकारी नहीं होनी चाहिए, जैसे कि पासवर्ड या सर्टिफ़िकेट.
1.3.2. जब ईएमएम का डीपीसी खुद को डिवाइस के मालिक के तौर पर सेट कर लेता है, तो डीपीसी को तुरंत खुलना चाहिए. साथ ही, डिवाइस को पूरी तरह प्रावधान किए जाने तक खुद को स्क्रीन पर लॉक होना चाहिए.
1.3.3. हमारा सुझाव है कि एनएफ़सी बीम (इसे एनएफ़सी बंप भी कहा जाता है) के बंद होने की वजह से, Android 10 और उसके बाद के वर्शन के लिए एनएफ़सी टैग का इस्तेमाल करें.
1.4. क्यूआर कोड को सेट अप करने वाला डिवाइस
आईटी एडमिन, डिवाइस का प्रावधान करने के लिए, ईएमएम के कंसोल से जनरेट किए गए क्यूआर कोड को स्कैन करने के लिए, नए या फ़ैक्ट्री रीसेट किए गए डिवाइस का इस्तेमाल कर सकते हैं. Play ईएमएम एपीआई डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों के मुताबिक, ऐसा किया जाता है.
1.4.1. किसी डिवाइस पर सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी गैर-संवेदनशील रजिस्ट्रेशन जानकारी पास करने के लिए, क्यूआर कोड को अतिरिक्त सुरक्षा सुविधाएं इस्तेमाल करनी होंगी. रजिस्ट्रेशन की जानकारी में पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.4.2. ईएमएम के DPC के डिवाइस को सेट अप करने के बाद, DPC को तुरंत खुलना चाहिए और डिवाइस के पूरी तरह प्रावधान किए जाने तक खुद को स्क्रीन पर लॉक होना चाहिए.
1.5 पहले से तैयार डिवाइस
आईटी एडमिन, अनुमति पा चुके रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, वे आपके ईएमएम कंसोल का इस्तेमाल करके उन्हें मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों का प्रावधान कर सकते हैं जिनके लिए 'पहले से तैयार डिवाइस' सुविधा उपलब्ध है. इसके बारे में, आईटी एडमिन के लिए 'पहले से तैयार डिवाइस' सुविधा में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो आईटी एडमिन की तय की गई सेटिंग के हिसाब से डिवाइस अपने-आप लागू हो जाता है.
1.6 पहले से तैयार डिवाइस की सुविधा
आईटी एडमिन, 'पहले से तैयार डिवाइस' सुविधा की मदद से DPC रजिस्ट्रेशन की जानकारी को डिप्लॉय करके, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. ईएमएम के DPC में, रजिस्ट्रेशन को कुछ खास खातों या डोमेन तक सीमित करने की सुविधा मिलती है. यह ईएमएम के कॉन्फ़िगरेशन के विकल्पों के हिसाब से तय होता है.
1.6.1. आईटी एडमिन, 'पहले से तैयार डिवाइस' सुविधा का इस्तेमाल करके, कंपनी के मालिकाना हक वाले डिवाइस का प्रावधान कर सकते हैं. यह तरीका, आईटी एडमिन के लिए 'पहले से तैयार डिवाइस' सुविधा के बारे में बताता है.
1.6.2. ईएमएम के डीपीसी से डिवाइस सेट अप हो जाने के बाद, ईएमएम का डीपीसी तुरंत खुल जाना चाहिए. साथ ही, डिवाइस के पूरी तरह प्रावधान होने तक, खुद को स्क्रीन पर लॉक होना चाहिए.
- जिन डिवाइसों पर 'पहले से तैयार डिवाइस' सुविधा को रजिस्टर करने की जानकारी का इस्तेमाल किया जाता है उनके लिए, यह शर्त लागू नहीं होती. उदाहरण के लिए, किसी डिवाइस को डिप्लॉय करने पर.
1.6.3. रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, ईएमएम के DPC को यह पक्का करना होता है कि DPC शुरू होने के बाद, बिना अनुमति वाले उपयोगकर्ता खाते को चालू नहीं कर सकते. यह भी ज़रूरी है कि किसी भी एंटरप्राइज़ को चालू करने के लिए, उसका ऐक्सेस लॉक डाउन होना चाहिए.
1.6.4. रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, ईएमएम के डीपीसी की मदद से आईटी एडमिन, उपयोगकर्ता या डिवाइस की यूनीक जानकारी (जैसे कि उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) के अलावा, रजिस्ट्रेशन की जानकारी (उदाहरण के लिए, सर्वर आईडी, रजिस्ट्रेशन आईडी) को पहले से भर सकते हैं, ताकि उपयोगकर्ताओं को डिवाइस चालू करते समय जानकारी न डालनी पड़े.
- 'पहले से तैयार डिवाइस' सुविधा के कॉन्फ़िगरेशन में, ईएमएम में पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.7 Google खाते की वर्क प्रोफ़ाइल का प्रावधान करना
Workspace इस्तेमाल करने वाले एंटरप्राइज़ के लिए, यह सुविधा डिवाइस सेटअप करने के दौरान या पहले से चालू डिवाइस पर कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, उपयोगकर्ताओं को वर्क प्रोफ़ाइल सेट अप करने में मदद करती है. दोनों ही मामलों में, कॉर्पोरेट वर्कस्पेस की पहचान को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.7.1. Google खाते को मैनेज करने का तरीका, लागू करने के तय किए गए दिशा-निर्देशों के मुताबिक वर्क प्रोफ़ाइल को मैनेज करता है.
1.8 Google खाते डिवाइस प्रावधान
Workspace का इस्तेमाल करने वाले एंटरप्राइज़ के लिए, यह सुविधा उपयोगकर्ताओं को शुरुआती डिवाइस सेटअप के दौरान अपने कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, ईएमएम का डीपीसी इंस्टॉल करने में मदद करती है. इंस्टॉल होने के बाद, DPC, कंपनी के मालिकाना हक वाले डिवाइस का सेटअप पूरा करता है.
1.8.1. Google खाते को मैनेज करने का तरीका, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करता है. ऐसा लागू करने के तय किए गए दिशा-निर्देशों के मुताबिक किया जाता है.
1.8.2. जब तक ईएमएम साफ़ तौर पर डिवाइस की पहचान कॉर्पोरेट एसेट के तौर पर नहीं कर लेता, तब तक वह डिवाइस को सेट अप करने की प्रोसेस के दौरान, बिना किसी सूचना के डिवाइस उपलब्ध नहीं करा सकता. इस प्रॉम्प्ट में ऐसी कार्रवाई की जानी चाहिए जो डिफ़ॉल्ट न हो. जैसे, चेकबॉक्स पर सही का निशान लगाना या मेन्यू का ऐसा विकल्प चुनना जो डिफ़ॉल्ट न हो. हमारा सुझाव है कि ईएमएम डिवाइस की पहचान कॉर्पोरेट एसेट के तौर पर कर पाए, ताकि निर्देश देने की ज़रूरत न पड़े.
1.9 पहले से तैयार डिवाइस वाला कॉन्फ़िगरेशन
आईटी एडमिन, ज़ीरो-टच iframe का इस्तेमाल करके, 'पहले से तैयार डिवाइस' सुविधा वाले डिवाइसों को सेट अप करने के लिए, ईएमएम के कंसोल का इस्तेमाल कर सकते हैं.
1.10 कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल
ईएमएम, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल है.
1.10.1 आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस पर, वर्क प्रोफ़ाइल के तौर पर डिवाइस का प्रावधान कर सकते हैं. इसके लिए, उन्हें क्यूआर कोड या 'पहले से तैयार डिवाइस' सुविधा का इस्तेमाल करना होगा.
1.10.2 आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलों के लिए, अनुपालन से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3 आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में कैमरे को बंद कर सकते हैं.
1.10.4 आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर करने की सुविधा बंद कर सकते हैं.
1.10.5 आईटी एडमिन, ऐसे ऐप्लिकेशन की अनुमति वाली सूची या ब्लॉकलिस्ट सेट कर सकते हैं जिन्हें निजी प्रोफ़ाइल में इंस्टॉल किया जा सकता है या नहीं.
1.10.6 आईटी एडमिन, वर्क प्रोफ़ाइल हटाकर या पूरे डिवाइस को वाइप करके, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करना छोड़ सकते हैं.
2. डिवाइस की सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर डिवाइस की सुरक्षा से जुड़ी चुनौती (पिन/पैटर्न/पासवर्ड) सेट कर सकते हैं और उसे लागू कर सकते हैं. इसके लिए, जटिलता के तीन लेवल पहले से तय होते हैं.
2.1.1. डिवाइस की सुरक्षा से जुड़ी चुनौतियों को मैनेज करने वाली सेटिंग के लिए, नीति को लागू करना ज़रूरी है. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordPassword शर्तें, पूरी तरह से मैनेज किए जाने वाले और खास तौर पर मैनेज किए जाने वाले डिवाइसों के लिए PasswordTerms.
2.1.2. पासवर्ड की जटिलता को इन पासवर्ड जटिलताओं के साथ मैप किया जाना चाहिए:
- PASSWORD_COMPLEXITY_LOW - दोहराए जाने वाले (4444) या क्रम वाले (1234, 4321, 2468) क्रम वाला पैटर्न या पिन.
- PASSWORD_COMPLEXITY_MEDIUM - बिना किसी दोहराव वाला (4444) या क्रम वाला (1234, 4321, 2468) वाला पिन, जिसमें कम से कम 4 लंबा अक्षर, अक्षर और अंक वाला पासवर्ड हो
- PASSWORD_COMPLEXITY_HIGH - बिना किसी दोहराव वाला (4444) या क्रम वाला (1234, 4321, 2468) वाला पिन और कम से कम 8 वर्णों वाला या अक्षर और अंक वाला ऐसा पासवर्ड होना चाहिए जिसकी लंबाई कम से कम 6 हो
2.2 काम की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन और डेटा के लिए सुरक्षा से जुड़ी ऐसी चुनौती सेट और लागू कर सकते हैं जो अलग हो और जिसकी शर्तें, डिवाइस की सुरक्षा से जुड़ी चुनौती (2.1) से अलग हों.
2.2.1. इस नीति में वर्क प्रोफ़ाइल के लिए, सुरक्षा से जुड़ी चुनौती को लागू किया जाना चाहिए. डिफ़ॉल्ट रूप से, आईटी एडमिन को वर्क प्रोफ़ाइल के लिए पाबंदियां सिर्फ़ तब सेट करनी चाहिए, जब कोई स्कोप तय न किया गया हो आईटी एडमिन, स्कोप तय करके इस डिवाइस को पूरे डिवाइस पर सेट कर सकते हों (ज़रूरी 2.1 देखें)
2.1.2. पासवर्ड की जटिलता, पासवर्ड से जुड़ी इन जटिलताओं के हिसाब से होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - दोहराए जाने वाले (4444) या क्रम वाले (1234, 4321, 2468) क्रम वाला पैटर्न या पिन.
- PASSWORD_COMPLEXITY_MEDIUM - बिना किसी दोहराव वाला (4444) या क्रम वाला (1234, 4321, 2468) वाला पिन, जिसमें कम से कम 4 लंबा अक्षर, अक्षर और अंक वाला पासवर्ड हो
- PASSWORD_COMPLEXITY_HIGH - बिना किसी दोहराव वाला (4444) या क्रम वाला (1234, 4321, 2468) वाला पिन और कम से कम 8 वर्णों वाला या अक्षर और अंक वाला ऐसा पासवर्ड होना चाहिए जिसकी लंबाई कम से कम 6 हो
2.3 पासवर्ड का बेहतर मैनेजमेंट
2.3.1. [जान-बूझकर खाली पड़ा]
2.3.2. [जान-बूझकर खाली जगह]
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, नीचे दी गई पासवर्ड लाइफ़साइकल सेटिंग को सेट किया जा सकता है:
- [जान-बूझकर खाली जगह]
- [जान-बूझकर खाली जगह]
- वाइप के लिए अधिकतम विफल पासवर्ड: इससे पता चलता है कि डिवाइस से कॉर्पोरेट डेटा को वाइप करने से पहले उपयोगकर्ता कितनी बार गलत पासवर्ड डाल सकते हैं. यह ज़रूरी है कि आईटी एडमिन इस सुविधा को बंद कर सकें.
2.3.4. (Android 8.0+) मज़बूत पुष्टि करने के लिए टाइम आउट होना ज़रूरी है: आईटी एडमिन की सेट की गई टाइम आउट अवधि के बाद, पुष्टि करने के लिए एक मज़बूत पासवर्ड (जैसे कि पिन या पासवर्ड) डालना ज़रूरी है. टाइम आउट की अवधि खत्म होने के बाद, पुष्टि करने के कम सुरक्षित तरीके (जैसे, फ़िंगरप्रिंट, फ़ेस अनलॉक) तब तक बंद रहते हैं, जब तक कि डिवाइस को पुष्टि करने वाले मज़बूत पासवर्ड से अनलॉक नहीं किया जाता.
2.4. स्मार्ट लॉक मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में मौजूद कौनसे भरोसेमंद एजेंट, डिवाइसों को अनलॉक करने की अनुमति दे सकते हैं. आईटी एडमिन, फ़ोन को अनलॉक करने के कुछ ख़ास तरीकों, जैसे कि भरोसेमंद ब्लूटूथ डिवाइस, चेहरा पहचानने, और आवाज़ की पहचान करने की सुविधा को बंद कर सकते हैं. इसके अलावा, वे इस सुविधा को पूरी तरह से बंद भी कर सकते हैं.
2.4.1. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, Smart Lock के भरोसेमंद एजेंट को बंद कर सकते हैं.
2.4.2. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, स्वतंत्र रूप से Smart Lock के ट्रस्ट एजेंट को अनुमति दे सकते हैं और उन्हें सेट अप कर सकते हैं. इन्हें सेट अप करने के लिए, इन भरोसेमंद एजेंट का इस्तेमाल किया जा सकता है: ब्लूटूथ, एनएफ़सी, जगहें, चेहरा, पहनने पर, और आवाज़.
- आईटी एडमिन, उपलब्ध ट्रस्ट एजेंट कॉन्फ़िगरेशन पैरामीटर में बदलाव कर सकते हैं.
2.5 वाइप करें और लॉक करें
आईटी एडमिन, ईएमएम के कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस से काम से जुड़े डेटा को रिमोट तरीके से लॉक और वाइप कर सकते हैं.
2.5.1. ईएमएम के डीपीसी को डिवाइस लॉक करना होगा.
2.5.2. ईएमएम के डीपीसी को डिवाइसों को वाइप करना होगा.
2.6 नीति के पालन से जुड़ी नीति का उल्लंघन ठीक करने का तरीका
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो ऑफ़िस के डेटा पर अपने-आप पाबंदी लगा दी जाती है.
2.6.1. डिवाइस पर लागू की गई सुरक्षा नीतियों में कम से कम पासवर्ड नीति ज़रूर शामिल होनी चाहिए.
2.7 सुरक्षा की डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइस पर तय की गई सुरक्षा नीतियों को डिफ़ॉल्ट रूप से लागू करना होगा. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में किसी भी सेटिंग को सेट अप या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. ईएमएम के लिए हमारी सलाह है कि आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति को बदलने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. ईएमएम के DPC को अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने की सुविधा ब्लॉक कर देनी चाहिए. इनमें, वर्क प्रोफ़ाइल वाले Android 8.0 या इसके बाद के वर्शन वाले डिवाइस पर, निजी तौर पर इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं.
2.7.2. ईएमएम के डीपीसी को डीबग करने की सुविधाओं को ब्लॉक करना होगा.
2.8 खास तरह के डिवाइसों के लिए सुरक्षा नीतियां
खास तौर पर बनाए गए डिवाइसों को लॉक कर दिया जाता है. साथ ही, दूसरी कार्रवाइयों की अनुमति देने के लिए, इन सुविधाओं को इस्तेमाल करने की अनुमति नहीं मिलती.
2.8.1. ईएमएम के DPC को सुरक्षित मोड में चालू करने की सुविधा को डिफ़ॉल्ट रूप से बंद करना होगा.
2.8.2. ईएमएम के DPC को प्रॉविज़निंग के दौरान, पहले बूट करने के तुरंत बाद स्क्रीन पर खोला और लॉक किया जाना चाहिए, ताकि यह पक्का किया जा सके कि डिवाइस के साथ किसी दूसरे तरीके से कोई इंटरैक्शन न हो.
2.8.3. ईएमएम के डीपीसी को डिफ़ॉल्ट लॉन्चर के तौर पर सेट होना ज़रूरी है. इससे यह पक्का किया जा सकेगा कि अनुमति वाले ऐप्लिकेशन, लागू करने के तय किए गए दिशा-निर्देशों के मुताबिक, बूट होने पर स्क्रीन पर लॉक हों.
2.9 Play Integrity सहायता टीम
ईएमएम Play Integrity API का इस्तेमाल करके, यह पक्का करता है कि डिवाइस मान्य Android डिवाइस हैं.
2.9.1. ईएमएम का DPC, प्रावधान के दौरान Play Integrity API को लागू करता है. साथ ही, डिफ़ॉल्ट रूप से, कॉर्पोरेट डेटा के साथ डिवाइस को सिर्फ़ तब प्रोसेस किया जाता है, जब डिवाइस को पूरी सुरक्षा देने की सुविधा MEETS_STRONG_INTEGRITY मिलती है.
2.9.2. जब भी कोई डिवाइस ईएमएम के सर्वर से चेक इन करता है, तो ईएमएम का DPC Play Integrity से जुड़ी फिर से जांच करेगा. इसे आईटी एडमिन कॉन्फ़िगर कर सकता है. ईएमएम सर्वर, डिवाइस पर कॉर्पोरेट नीति अपडेट करने से पहले इंटिग्रिटी जांच के रिस्पॉन्स में APK की जानकारी और रिस्पॉन्स की पुष्टि करेगा.
2.9.3. आईटी एडमिन, Play की पूरी सुरक्षा की जांच के नतीजों के आधार पर, नीति के हिसाब से अलग-अलग रिस्पॉन्स सेट अप कर सकते हैं. इसमें, प्रोविज़निंग को ब्लॉक करना, कॉर्पोरेट डेटा मिटाना, और रजिस्ट्रेशन की अनुमति देना शामिल है.
- ईएमएम सेवा, हर इंटिग्रिटी जांच के नतीजे के लिए, इस नीति रिस्पॉन्स को लागू करेगी.
2.10 ऐप्लिकेशन के नीति उल्लंघन ठीक करने के तरीके (एनफ़ोर्समेंट) की पुष्टि करें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें सुविधा को चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइस पर इंस्टॉल किए गए ऐप्लिकेशन की जांच करके, उन्हें इंस्टॉल होने से पहले और बाद में नुकसान पहुंचाने वाले सॉफ़्टवेयर का पता लगाती है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कॉर्पोरेट डेटा के साथ छेड़छाड़ न कर सकें.
2.10.1. ईएमएम के डीपीसी को ऐप्लिकेशन की पुष्टि करने की सुविधा, डिफ़ॉल्ट रूप से चालू करनी होगी.
2.11 सीधे तौर पर बूट करने की सुविधा
ऐप्लिकेशन, Android 7.0 या इसके बाद के वर्शन वाले ऐसे डिवाइसों पर नहीं चल सकते जिन्हें अभी-अभी चालू किया गया है. इसके लिए, डिवाइस के पहली बार अनलॉक होने से पहले ही उसे अनलॉक कर दिया जाता है. डायरेक्ट बूट की सुविधा यह पक्का करती है कि ईएमएम का डीपीसी हमेशा चालू रहे और नीति को लागू कर पाए. भले ही, डिवाइस अनलॉक न किया गया हो.
2.11.1. ईएमएम का DPC, डिवाइस के एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज का इस्तेमाल करता है. इससे, DPC के क्रेडेंशियल वाले एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज के डिक्रिप्ट होने से पहले ही, मैनेजमेंट से जुड़े अहम काम किए जा सकते हैं. डायरेक्ट बूट के दौरान उपलब्ध मैनेजमेंट फ़ंक्शन में नीचे दिए गए फ़ंक्शन शामिल होने चाहिए. हालांकि, इनमें और भी फ़ंक्शन शामिल हो सकते हैं:
- एंटरप्राइज़ वाइप शामिल है, जिसमें फ़ैक्ट्री रीसेट सुरक्षा डेटा को सही तरीके से वाइप करने की सुविधा शामिल है.
2.11.2. ईएमएम के DPC को डिवाइस के एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज में मौजूद कॉर्पोरेट डेटा को नहीं दिखाना चाहिए.
2.11.3. ईएमएम, वर्क प्रोफ़ाइल की लॉक स्क्रीन पर मेरा पासवर्ड भूल गया बटन को चालू करने के लिए, [टोकन को सेट और चालू] कर सकता है. इस बटन का इस्तेमाल, आईटी एडमिन से वर्क प्रोफ़ाइल का पासवर्ड सुरक्षित तरीके से रीसेट करने का अनुरोध करने के लिए किया जाता है.
2.12 हार्डवेयर सिक्योरिटी मैनेजमेंट
डेटा लीक होने से बचाने के लिए, आईटी एडमिन किसी कंपनी के डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं.
2.12.1. आईटी एडमिन, उपयोगकर्ताओं को उनके डिवाइस पर बाहरी मीडिया माउंट करने से रोक सकते हैं.
2.12.2. आईटी एडमिन उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं. इस सब-सुविधा का इस्तेमाल करना ज़रूरी नहीं है, क्योंकि Android 10 और उसके बाद के वर्शन में एनएफ़सी की बीम फ़ंक्शन अब काम नहीं करता.
2.12.3. आईटी एडमिन, उपयोगकर्ताओं को उनके डिवाइस से यूएसबी पर फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं.
2.13 एंटरप्राइज़ की सुरक्षा को लॉग करना
आईटी एडमिन, इस्तेमाल के बारे में ऐसे डिवाइसों से डेटा इकट्ठा कर सकते हैं जिन्हें पार्स किया जा सकता है. साथ ही, नुकसान पहुंचाने वाले या जोखिम भरे व्यवहार के लिए, प्रोग्राम के ज़रिए उनका आकलन किया जाता है. लॉग की गई गतिविधियों में, Android डीबग ब्रिज (adb) गतिविधि, ऐप्लिकेशन खुलने, और स्क्रीन अनलॉक होने जैसी गतिविधियां शामिल हैं.
2.13.1. आईटी एडमिन कुछ डिवाइसों के लिए सुरक्षा से जुड़े डेटा को लॉग करने की सुविधा चालू कर सकते हैं. साथ ही, ईएमएम के डीपीसी को सिक्योरिटी लॉग और रीबूट से पहले के सुरक्षा लॉग, दोनों अपने-आप मिल जाने चाहिए.
2.13.2. आईटी एडमिन, किसी डिवाइस के लिए एंटरप्राइज़ के सुरक्षा लॉग और कॉन्फ़िगर करने की अवधि, ईएमएम के कंसोल में देख सकते हैं.
2.13.3. आईटी एडमिन, ईएमएम के कंसोल से एंटरप्राइज़ के सुरक्षा लॉग एक्सपोर्ट कर सकते हैं.
3. खाता और ऐप्लिकेशन मैनेजमेंट
3.1. 'कारोबार के लिए Google Play खातों' में एंटरप्राइज़ रजिस्ट्रेशन
आईटी एडमिन, मैनेज किया जा रहा Google Play खाता एंटरप्राइज़ बना सकते हैं—यह एक ऐसी इकाई है जो मैनेज किए गए Google Play को डिवाइसों पर ऐप्लिकेशन उपलब्ध कराने की अनुमति देती है. रजिस्ट्रेशन के इन चरणों को ईएमएम के कंसोल में इंटिग्रेट किया जाना चाहिए:
3.1.1. Play EMM API का इस्तेमाल करके, 'कारोबार के लिए Google Play खाते' एंटरप्राइज़ को रजिस्टर करें.
3.1.2. ईएमएम के कंसोल को हर एंटरप्राइज़ के लिए, अपने-आप प्रावधान और एक यूनीक ईएसए सेट अप करना चाहिए.
3.1.3. Play EMM API का इस्तेमाल करके, 'कारोबार के लिए Google Play खाता' एंटरप्राइज़ का रजिस्ट्रेशन खत्म करें.
3.2. 'कारोबार के लिए Google Play खाते' को मैनेज करना
ईएमएम बिना किसी रुकावट के एंटरप्राइज़ उपयोगकर्ता खातों का प्रावधान कर सकता है. इन खातों को मैनेज किए जा रहे Google Play खाते कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन उपलब्ध कराने के अलग-अलग नियमों को अनुमति देते हैं.
3.2.1. ईएमएम का DPC, मैनेज किए जा रहे Google Play खाते का प्रावधान और उसे चालू कर सकता है. ऐसा लागू करने के तय किए गए दिशा-निर्देशों के मुताबिक किया जा सकता है. ऐसा करके:
- डिवाइस में
userAccount
टाइप का, मैनेज किया जा रहा Google Play खाता जोड़ा गया है. - 'कारोबार के लिए Google Play' टाइप
userAccount
वाले खाते के लिए, ईएमएम के कंसोल में असल उपयोगकर्ताओं के साथ 1-1-1 की मैपिंग होनी चाहिए.
3.3. मैनेज किए जा रहे Google Play डिवाइस खाते को मैनेज करने की सुविधा
ईएमएम, मैनेज किए जा रहे Google Play के डिवाइस खाते बना सकता है और उन्हें मैनेज कर सकता है. डिवाइस खाते में 'कारोबार के लिए Google Play Store' से, बिना किसी सूचना के ऐप्लिकेशन इंस्टॉल किए जा सकते हैं. ये खाते किसी एक उपयोगकर्ता से जुड़े नहीं होते. इसके बजाय, किसी डिवाइस खाते का इस्तेमाल उस डिवाइस की पहचान करने के लिए किया जाता है जो किसी डिवाइस पर ऐप्लिकेशन उपलब्ध कराने के लिए तय किए गए नियमों के हिसाब से काम करता है.
3.3.1. ईएमएम का DPC, मैनेज किए जा रहे Google Play खाते का प्रावधान और उसे चालू कर सकता है. ऐसा लागू करने के तय किए गए दिशा-निर्देशों के मुताबिक किया जा सकता है.
ऐसा करने के लिए, डिवाइस में deviceAccount
टाइप का, मैनेज किया जा रहा Google Play खाता जोड़ना ज़रूरी है.
3.4. लेगसी डिवाइसों के लिए, मैनेज किए जा रहे Google Play खाते का प्रावधान करना
ईएमएम बिना किसी रुकावट के एंटरप्राइज़ उपयोगकर्ता खातों का प्रावधान कर सकता है. इन खातों को 'मैनेज किए जा रहे Google Play खाते' कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन उपलब्ध कराने के अलग-अलग नियमों को अनुमति देते हैं.
3.4.1. ईएमएम का DPC, मैनेज किए जा रहे Google Play खाते का प्रावधान और उसे चालू कर सकता है. ऐसा लागू करने के तय किए गए दिशा-निर्देशों के मुताबिक किया जा सकता है. ऐसा करके:
- डिवाइस में
userAccount
टाइप का, मैनेज किया जा रहा Google Play खाता जोड़ा गया है. - 'कारोबार के लिए Google Play' टाइप
userAccount
वाले खाते के लिए, ईएमएम के कंसोल में असल उपयोगकर्ताओं के साथ 1-1-1 की मैपिंग होनी चाहिए.
3.5. साइलेंट ऐप्लिकेशन डिस्ट्रिब्यूशन
आईटी एडमिन, उपयोगकर्ताओं से इंटरैक्ट किए बिना, काम से जुड़े ऐप्लिकेशन को उपयोगकर्ताओं के डिवाइस पर उपलब्ध करा सकते हैं.
3.5.1. मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन इंस्टॉल करने की अनुमति देने के लिए, ईएमएम कंसोल को Play EMM API का इस्तेमाल करना चाहिए.
3.5.2. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन अपडेट कर सकें.
3.5.3. ईएमएम कंसोल को Play ईएमएम एपीआई का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन के साथ काम करने वाले किसी भी ऐप्लिकेशन के लिए, मैनेज किए गए कॉन्फ़िगरेशन को देख सकते हैं और उनके लिए बिना किसी सूचना के, मैनेज किए जा रहे कॉन्फ़िगरेशन सेट कर सकते हैं.
3.6.1. ईएमएम के कंसोल के पास ऐसा होना चाहिए कि यह किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग वापस पा सके और दिखा सके.
- ईएमएम किसी ऐप्लिकेशन के मैनेज किए गए कॉन्फ़िगरेशन स्कीमा को वापस पाने के लिए,
Products.getAppRestrictionsSchema
को कॉल कर सकते हैं. इसके अलावा, वे अपने ईएमएम कंसोल में मैनेज किए गए कॉन्फ़िगरेशन iframe को एम्बेड कर सकते हैं.
3.6.2. ईएमएम के कंसोल पर, आईटी एडमिन को Play EMM API का इस्तेमाल करके, Play के किसी भी ऐप्लिकेशन के लिए कोई भी कॉन्फ़िगरेशन टाइप सेट करने की अनुमति होनी चाहिए, जैसा कि Android फ़्रेमवर्क में बताया गया है.
3.6.3. ईएमएम के कंसोल को आईटी एडमिन को वाइल्डकार्ड (जैसे कि $username$ या %emailAddress%) सेट करने की अनुमति देनी चाहिए, ताकि Gmail जैसे ऐप्लिकेशन के लिए एक कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सके. मैनेज किए गए कॉन्फ़िगरेशन iframe इस शर्त के साथ अपने-आप काम करता है.
3.7. ऐप्लिकेशन कैटलॉग मैनेज करना
आईटी एडमिन, अपने एंटरप्राइज़ के लिए स्वीकार किए गए ऐप्लिकेशन की सूची को, कारोबार के लिए Google Play (play.google.com/work) से इंपोर्ट कर सकते हैं.
3.7.1. ईएमएम का कंसोल, डिस्ट्रिब्यूशन के लिए मंज़ूर किए गए ऐप्लिकेशन की सूची दिखा सकता है. इसमें ये शामिल हैं:
- कारोबार के लिए Google Play में खरीदे गए ऐप्लिकेशन
- आईटी एडमिन को दिखने वाले निजी ऐप्लिकेशन
- प्रोग्राम के हिसाब से मंज़ूरी पा चुके ऐप्लिकेशन
3.8. प्रोग्रामैटिक ऐप्लिकेशन के लिए मंज़ूरी
ईएमएम का कंसोल, 'कारोबार के लिए Google Play iframe' का इस्तेमाल करता है, ताकि Google Play पर ऐप्लिकेशन खोजने और अनुमति देने की क्षमताओं को बेहतर बनाया जा सके. आईटी एडमिन, ईएमएम के कंसोल से बाहर निकले बिना ही, ऐप्लिकेशन खोज सकते हैं, उन्हें अनुमति दे सकते हैं, और नई ऐप्लिकेशन अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, मैनेज किए जा रहे Google Play iframe का इस्तेमाल करके, ईएमएम के कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें अनुमति दे सकते हैं.
3.9. स्टोर का लेआउट मैनेज करने की बुनियादी सुविधा
कारोबार के लिए Google Play Store ऐप्लिकेशन का इस्तेमाल, डिवाइस पर वर्क ऐप्लिकेशन इंस्टॉल और अपडेट करने के लिए किया जा सकता है. बेसिक स्टोर लेआउट डिफ़ॉल्ट रूप से दिखता है और एंटरप्राइज़ के लिए मंज़ूर किए गए ऐप्लिकेशन की सूची बनाता है. इन्हें ईएमएम, नीति के मुताबिक हर उपयोगकर्ता के हिसाब से फ़िल्टर किया जाता है.
3.9.1. आईटी एडमिन, उपयोगकर्ताओं के उपलब्ध प्रॉडक्ट सेट को मैनेज कर सकते हैं, ताकि वे 'स्टोर होम' सेक्शन में जाकर, 'कारोबार के लिए Google Play Store' से ऐप्लिकेशन देख सकें और उन्हें इंस्टॉल कर सकें.
3.10 स्टोर के लेआउट का बेहतर कॉन्फ़िगरेशन
आईटी एडमिन, डिवाइसों पर मैनेज किए जा रहे Google Play Store ऐप्लिकेशन में दिखने वाले स्टोर लेआउट को पसंद के मुताबिक बना सकते हैं.
3.10.1. कारोबार के लिए Google Play Store के लेआउट को पसंद के मुताबिक बनाने के लिए, आईटी एडमिन ईएमएम के कंसोल में ये कार्रवाइयां कर सकते हैं:
- ज़्यादा से ज़्यादा 100 स्टोर लेआउट पेज बनाए जा सकते हैं. पेजों में, स्थानीय भाषा के हिसाब से तय संख्या में पेज नाम हो सकते हैं.
- हर पेज के लिए ज़्यादा से ज़्यादा 30 क्लस्टर बनाएं. क्लस्टर में, स्थानीय भाषा वाले क्लस्टर की संख्या मन मुताबिक हो सकती है.
- हर क्लस्टर के लिए, ज़्यादा से ज़्यादा 100 ऐप्लिकेशन असाइन किए जा सकते हैं.
- हर पेज पर ज़्यादा से ज़्यादा 10 क्विक लिंक जोड़ें.
- किसी पेज में क्लस्टर और क्लस्टर में, ऐप्लिकेशन को क्रम से लगाने का क्रम तय करें.
3.11 ऐप्लिकेशन के लाइसेंस को मैनेज करना
आईटी एडमिन, ईएमएम के कंसोल से कारोबार के लिए Google Play में खरीदे गए ऐप्लिकेशन के लाइसेंस देख सकते हैं और उन्हें मैनेज कर सकते हैं.
3.11.1. किसी एंटरप्राइज़ के लिए मंज़ूर किए गए, पैसे चुकाकर डाउनलोड किए जाने वाले ऐप्लिकेशन के लिए, ईएमएम के कंसोल में यह जानकारी दिखनी चाहिए:
- खरीदे गए लाइसेंस की संख्या.
- इस्तेमाल किए गए लाइसेंस और इस्तेमाल करने वाले उपयोगकर्ताओं की संख्या.
- डिस्ट्रिब्यूशन के लिए उपलब्ध लाइसेंस की संख्या.
3.11.2. आईटी एडमिन, उस ऐप्लिकेशन को उपयोगकर्ता के किसी भी डिवाइस पर ज़बरदस्ती इंस्टॉल किए बिना उपयोगकर्ताओं को बिना सोचे-समझे लाइसेंस असाइन कर सकते हैं.
3.11.3. आईटी एडमिन किसी उपयोगकर्ता से ऐप्लिकेशन का लाइसेंस वापस ले सकते हैं.
3.12 Google के होस्ट किए गए निजी ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, Google के होस्ट किए गए निजी ऐप्लिकेशन को Google Play Console के बजाय, ईएमएम कंसोल से अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, इन ऐप्लिकेशन का इस्तेमाल करके उन ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं जो पहले से ही निजी तौर पर एंटरप्राइज़ के लिए पब्लिश किए जा चुके हैं:
3.13 खुद होस्ट किया गया निजी ऐप्लिकेशन मैनेज करना
आईटी एडमिन, खुद होस्ट किए जाने वाले निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google के होस्ट किए गए निजी ऐप्लिकेशन के उलट, Google Play, APKs को होस्ट नहीं करता. इसके बजाय, ईएमएम, आईटी एडमिन को APKs खुद होस्ट करने में मदद करता है. साथ ही, खुद से होस्ट किए जाने वाले ऐप्लिकेशन को सुरक्षित रखने में मदद करता है. इसके लिए, यह पक्का किया जाता है कि इन ऐप्लिकेशन को सिर्फ़ तब इंस्टॉल किया जा सके, जब इन्हें 'कारोबार के लिए Google Play' से अनुमति मिली हो.
आईटी एडमिन ज़्यादा जानकारी के लिए, निजी ऐप्लिकेशन के साथ काम करें पर जा सकते हैं.
3.13.1. ईएमएम के कंसोल से, आईटी एडमिन को ऐप्लिकेशन APK होस्ट करने में मदद मिलनी चाहिए. इसके लिए, ये दोनों विकल्प उपलब्ध कराए जाते हैं:
- ईएमएम के सर्वर पर APK होस्ट करना. सर्वर, कंपनी की इमारत में या क्लाउड-आधारित हो सकता है.
- आईटी एडमिन के विवेक के हिसाब से, APK को ईएमएम के सर्वर के बाहर होस्ट करना. आईटी एडमिन को ईएमएम कंसोल में यह बताना होगा कि APK को कहां होस्ट किया गया है.
3.13.2. ईएमएम के कंसोल को दिए गए APK का इस्तेमाल करके सही APK डेफ़िनिशन फ़ाइल जनरेट करनी चाहिए. साथ ही, इसे पब्लिश करने की प्रोसेस में आईटी एडमिन को गाइड करना चाहिए.
3.13.3. आईटी एडमिन, खुद होस्ट किए जाने वाले निजी ऐप्लिकेशन अपडेट कर सकते हैं. वहीं, ईएमएम का कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, APK डेफ़िनिशन वाली अपडेट की गई फ़ाइलों को बिना किसी रुकावट के पब्लिश कर सकता है.
3.13.4. ईएमएम का सर्वर सिर्फ़ खुद से होस्ट किए जाने वाले APK के लिए डाउनलोड के अनुरोध काम करता है जिसमें अनुरोध की कुकी में एक मान्य JWT शामिल होता है. इसकी पुष्टि निजी ऐप्लिकेशन के सार्वजनिक पासकोड से की जाती है.
- इस प्रक्रिया को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह गाइड करना होगा कि वे Play Google Developers Console से, खुद से होस्ट किए जाने वाले ऐप्लिकेशन के लाइसेंस की सार्वजनिक कुंजी को डाउनलोड करें. साथ ही, इस कुंजी को ईएमएम कंसोल पर अपलोड करें.
3.14 ईएमएम पुल की सूचनाएं
ईएमएम पुल की सूचनाएं, ईएमएम को रीयल टाइम में इस तरह के इवेंट की सूचना रीयल टाइम में देती हैं. इससे ईएमएम को इन इवेंट के आधार पर, एडमिन के तौर पर सूचनाएं देने और अपने-आप कार्रवाइयां करने में मदद मिलती है. हालांकि, Play से पिछले इवेंट (जैसे कि ऐप्लिकेशन के ऐसे अपडेट) की पहचान करने के लिए, समय-समय पर क्वेरी की जाती है जिसमें नई अनुमतियां या मैनेज किए गए कॉन्फ़िगरेशन शामिल होते हैं.
3.14.1. ईएमएम को सूचना सेट पाने के लिए, Play की ईएमएम सूचनाओं का इस्तेमाल करना चाहिए.
3.14.2. ईएमएम को इन सूचना इवेंट के बारे में आईटी एडमिन (उदाहरण के लिए, अपने-आप भेजे जाने वाले ईमेल) को अपने-आप सूचना देनी होगी:
newPermissionEvent
: इस ऐप्लिकेशन को इंस्टॉल करने या उपयोगकर्ताओं के डिवाइसों पर अपडेट करने से पहले, आईटी एडमिन को नए ऐप्लिकेशन अनुमतियों को मंज़ूरी देनी होगी.appRestrictionsSchemaChangeEvent
: आईटी एडमिन को ऐप्लिकेशन का मैनेज किया जा रहा कॉन्फ़िगरेशन अपडेट करना पड़ सकता है, ताकि वह काम करता रहे.appUpdateEvent
: यह उन आईटी एडमिन को पसंद आ सकता है जो इस बात की पुष्टि करना चाहते हैं कि ऐप्लिकेशन के अपडेट से, मुख्य वर्कफ़्लो पर कोई असर नहीं पड़ता.productAvailabilityChangeEvent
: इससे ऐप्लिकेशन को इंस्टॉल करने या ऐप्लिकेशन के अपडेट लेने की सुविधा पर असर पड़ सकता है.installFailureEvent
: Play किसी डिवाइस पर कोई ऐप्लिकेशन बिना किसी रुकावट के इंस्टॉल नहीं कर सका. इसका मतलब है कि डिवाइस के कॉन्फ़िगरेशन में कोई ऐसी समस्या है जिसकी वजह से यह इंस्टॉल नहीं हो पा रहा है. ईएमएम को यह सूचना मिलने के तुरंत बाद, साइलेंट मोड पर फिर से इंस्टॉल करने की कोशिश नहीं करनी चाहिए, क्योंकि Play का फिर से कोशिश करने का लॉजिक पहले से ही काम नहीं कर रहा होगा.
3.14.3. ईएमएम इन सूचना इवेंट के आधार पर अपने-आप सही कार्रवाइयां करता है:
newDeviceEvent
: डिवाइस का प्रावधान करने के दौरान, ईएमएम कोnewDeviceEvent
तक इंतज़ार करना होगा. इसके बाद ही, नए डिवाइस के लिए Play की ईएमएम एपीआई कॉल शुरू होगी. इनमें, साइलेंट ऐप्लिकेशन इंस्टॉल और मैनेज किए जा रहे कॉन्फ़िगरेशन की सेटिंग शामिल हैं.productApprovalEvent
:productApprovalEvent
की सूचना मिलने के बाद, ईएमएम को ईएमएम कंसोल में इंपोर्ट किए गए अनुमति पा चुके ऐप्लिकेशन की सूची अपने-आप अपडेट करनी होगी. ऐसा तब होगा, जब आईटी एडमिन सेशन चालू हो या हर आईटी एडमिन सेशन की शुरुआत में, मंज़ूरी पा चुके ऐप्लिकेशन की सूची अपने-आप फिर से लोड न हो.
3.15 एपीआई इस्तेमाल करने से जुड़ी ज़रूरी शर्तें
ईएमएम, Google के एपीआई को बड़े पैमाने पर लागू करता है. साथ ही, उन ट्रैफ़िक पैटर्न से बचा जाता है जिनकी वजह से आईटी एडमिन की, प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की क्षमता पर बुरा असर पड़ सकता है.
3.15.1. ईएमएम को Play EMM API की इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का पालन न करने पर, Google के विवेक के हिसाब से, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.15.2. ईएमएम को एंटरप्राइज़ ट्रैफ़िक को खास या एक जैसे समय पर इकट्ठा करने के बजाय, पूरे दिन अलग-अलग एंटरप्राइज़ से मिलने वाले ट्रैफ़िक को डिस्ट्रिब्यूट करना चाहिए. Google इस तरह के ट्रैफ़िक पैटर्न के हिसाब से काम करता है. उदाहरण के लिए, रजिस्टर किए गए हर डिवाइस के लिए, शेड्यूल किए गए बैच ऑपरेशन की वजह से, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.15.3. ईएमएम को एक जैसा, अधूरे या जान-बूझकर किए गए गलत अनुरोध नहीं करने चाहिए, जिनका मकसद असली एंटरप्राइज़ डेटा को वापस पाने या उसे मैनेज करने की कोशिश न करना हो. Google इस तरह के ट्रैफ़िक पैटर्न के मुताबिक सही व्यवहार करता है. इसकी वजह से, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.16 बेहतर तरीके से मैनेज किए गए कॉन्फ़िगरेशन मैनेजमेंट
3.16.1. ईएमएम के लिए कंसोल के पास, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग (चार लेवल तक नेस्ट की गई) पाने और दिखाने की सुविधा होनी चाहिए. ऐसा करने के लिए, इनका इस्तेमाल करें:
- कारोबार के लिए Google Play iframe या
- एक यूज़र इंटरफ़ेस (यूआई).
3.16.2. आईटी एडमिन के सेट अप किए जाने पर, ईएमएम का कंसोल ऐप्लिकेशन के सुझाव चैनल से मिले सभी सुझाव पाने और उन्हें दिखाने में सक्षम होना चाहिए.
- ईएमएम के कंसोल को आईटी एडमिन को यह अनुमति देनी चाहिए कि वे उस डिवाइस और ऐप्लिकेशन के साथ कोई खास सुझाव आइटम जोड़ सकें जिससे वह शुरू हुआ है.
- ईएमएम के कंसोल से आईटी एडमिन को खास तरह के मैसेज (जैसे कि गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति देनी चाहिए.
3.16.3. ईएमएम के कंसोल को सिर्फ़ वे वैल्यू भेजनी चाहिए जिनके लिए डिफ़ॉल्ट वैल्यू सेट की गई हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, यह तरीका अपनाएं:
- मैनेज किए गए कॉन्फ़िगरेशन iframe या
- पसंद के मुताबिक बनाया गया यूज़र इंटरफ़ेस (यूआई).
3.17 वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें उपलब्ध करा सकते हैं.
3.17.1. आईटी एडमिन, ईएमएम के कंसोल का इस्तेमाल करके वेब ऐप्लिकेशन के लिए शॉर्टकट उपलब्ध करा सकते हैं. इसके लिए, एडमिन इनका इस्तेमाल कर सकते हैं:
3.18 कारोबार के लिए Google Play खाते का लाइफ़साइकल मैनेजमेंट
ईएमएम, आईटी एडमिन की ओर से मैनेज किए जा रहे Google Play खाते बना सकता है, अपडेट कर सकता है, और मिटा सकता है.
3.18.1. ईएमएम, Play ईएमएम एपीआई डेवलपर दस्तावेज़ में लागू करने के दिशा-निर्देशों के मुताबिक, मैनेज किए जा रहे Google Play खाते की लाइफ़साइकल को मैनेज कर सकता है.
3.18.2. ईएमएम, उपयोगकर्ता के इंटरैक्शन के बिना ही मैनेज किए जा रहे Google Play खातों की फिर से पुष्टि कर सकता है.
3.19 ऐप्लिकेशन ट्रैक मैनेजमेंट
3.19.1. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डेवलपर की ओर से सेट किए गए ट्रैक आईडी की सूची हासिल कर सकते हैं.
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए खास डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए, डिवाइस सेट कर सकते हैं.
3.20 ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करना
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट इस्तेमाल करने की अनुमति दे सकते हैं, ताकि कोई अपडेट उपलब्ध होने पर वे अपडेट हो सकें.
3.20.2. आईटी एडमिन, ऐप्लिकेशन को उनके ऐप्लिकेशन अपडेट को 90 दिनों के लिए आगे बढ़ाने की अनुमति दे सकते हैं.
3.21 सेट अप करने के तरीकों को मैनेज करना
ईएमएम, कॉन्फ़िगरेशन कॉन्फ़िगरेशन जनरेट कर सकता है और इन्हें ऐसे फ़ॉर्म में आईटी एडमिन को दिखा सकता है जो असली उपयोगकर्ताओं को उपलब्ध कराए जाने के लिए तैयार हो. जैसे, क्यूआर कोड, पहले से तैयार कॉन्फ़िगरेशन, Play Store का यूआरएल.
4. डिवाइस मैनेजमेंट
4.1. रनटाइम की अनुमति से जुड़ी नीति का मैनेजमेंट
आईटी एडमिन, वर्क ऐप्लिकेशन के रनटाइम की अनुमति के अनुरोधों का डिफ़ॉल्ट जवाब अपने-आप सेट कर सकते हैं.
4.1.1. आईटी एडमिन अपने संगठन के लिए रनटाइम की अनुमति की डिफ़ॉल्ट नीति सेट करते समय, नीचे दिए गए विकल्पों में से कोई एक चुन सकते हों:
- प्रॉम्प्ट (इसकी मदद से उपयोगकर्ता अपना विकल्प चुन सकते हैं)
- अनुमति देना
- अस्वीकार करें
ईएमएम को EMM के DPC का इस्तेमाल करके ये सेटिंग लागू करनी चाहिए.
4.2. रनटाइम की अनुमति देने की स्थिति का मैनेजमेंट
रनटाइम की अनुमति से जुड़ी डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर काम करने वाले किसी भी ऐप्लिकेशन से, खास अनुमतियों के लिए अपने-आप रिस्पॉन्स सेट कर सकते हैं.
4.2.1. आईटी एडमिन के पास एपीआई के 23 या इसके बाद के वर्शन पर काम करने वाले किसी भी ऐप्लिकेशन से अनुरोध की गई अनुमति की स्थिति (डिफ़ॉल्ट, दें या अस्वीकार) सेट होनी चाहिए. ईएमएम को ईएमएम के DPC का इस्तेमाल करके, ये सेटिंग लागू करनी चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर बिना किसी सूचना के एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन का प्रावधान कर सकते हैं. इनमें ये कॉन्फ़िगरेशन शामिल हैं:
4.3.1. ईएमएम के डीपीसी के ज़रिए SSID.
4.3.2. ईएमएम के डीपीसी से सेव किया गया पासवर्ड.
4.4. वाई-फ़ाई की सुरक्षा मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे उन डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन का प्रावधान कर सकते हैं जिनमें ये बेहतर सुरक्षा सुविधाएं शामिल होती हैं:
4.4.1. ईएमएम के डीपीसी की मदद से पहचान की गई.
4.4.2. EMM के DPC के ज़रिए, क्लाइंट की अनुमति के लिए सर्टिफ़िकेट.
4.4.3. EMM के DPC के ज़रिए, CA सर्टिफ़िकेट.
4.5. वाई-फ़ाई की बेहतर सुविधाएं
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे उपयोगकर्ताओं को कॉन्फ़िगरेशन बनाने या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव करने से रोका जा सकता है.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को नीचे दिए गए किसी भी कॉन्फ़िगरेशन में लॉक कर सकते हैं:
- उपयोगकर्ता, ईएमएम की ओर से प्रावधान किए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे उपयोगकर्ताओं के लिए खुद के कॉन्फ़िगर किए जा सकने वाले नेटवर्क (जैसे कि निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं.
- उपयोगकर्ता डिवाइस पर किसी भी वाई-फ़ाई नेटवर्क को जोड़ या उसमें बदलाव नहीं कर सकते, वाई-फ़ाई कनेक्टिविटी को केवल ईएमएम के ज़रिए प्रावधान किए गए नेटवर्क तक सीमित कर दिया जाता है.
4.6 खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि बिना अनुमति वाले कॉर्पोरेट खाते कॉर्पोरेट डेटा के साथ इंटरैक्ट न कर सकें. ये SaaS स्टोरेज और बेहतर ढंग से काम करने में मदद करने वाले ऐप्लिकेशन या ईमेल जैसी सेवाओं का इस्तेमाल करते हैं. इस सुविधा के बिना, निजी खातों को उन कॉर्पोरेट ऐप्लिकेशन में जोड़ा जा सकता है जो उपभोक्ता खातों के साथ भी काम करते हैं. इससे वे निजी खातों के साथ कॉर्पोरेट डेटा शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, खाते जोड़ने या उनमें बदलाव करने पर रोक लगा सकते हैं.
- किसी डिवाइस पर यह नीति लागू करते समय, ईएमएम को प्रावधान पूरा होने से पहले यह पाबंदी सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि आप नीति के लागू होने से पहले खाते जोड़कर इस नीति को गच्चा न दे सकें.
4.7. Workspace खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि बिना अनुमति वाले Google खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट नहीं कर सकते. इस सुविधा के बिना, निजी Google खातों को Google के ऐप्लिकेशन (उदाहरण के लिए, Google Docs या Google Drive) में जोड़ा जा सकता है. इससे उन्हें इन खातों के साथ कॉर्पोरेट डेटा शेयर करने की अनुमति मिलती है.
4.7.1. खाता मैनेजमेंट लॉक डाउन होने के बाद, आईटी एडमिन यह तय कर सकते हैं कि प्रावधान के दौरान Google खाते को कैसे चालू किया जाए.
4.7.2. ईएमएम के डीपीसी को Google खाता चालू करने का अनुरोध करना चाहिए. साथ ही, यह पक्का करना चाहिए कि खाते के बारे में जानकारी देकर सिर्फ़ उस खाते को चालू किया जा सके.
- Android 7.0 से पहले के वर्शन वाले डिवाइसों पर, DPC को उपयोगकर्ता को सूचना देने से पहले खाते के मैनेजमेंट पर लगी पाबंदी को कुछ समय के लिए बंद करना होगा.
4.8. सर्टिफ़िकेट मैनेजमेंट
आईटी एडमिन, डिवाइसों पर आइडेंटिटी सर्टिफ़िकेट और सर्टिफ़िकेट देने वाली संस्थाओं को डिप्लॉय कर सकता है, ताकि वे कॉर्पोरेट संसाधनों का ऐक्सेस दे सकें.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के हिसाब से अपने पीकेआई से जनरेट किए गए यूज़र आइडेंटिटी सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम के कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट होना चाहिए और उस इंफ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट को डिस्ट्रिब्यूट करना चाहिए.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट अथॉरिटी इंस्टॉल कर सकते हैं.
4.9 ऐडवांस्ड सर्टिफ़िकेट मैनेजमेंट
आईटी एडमिन को बिना किसी रुकावट के ऐसे सर्टिफ़िकेट चुनने की सुविधा देता है जिनका इस्तेमाल चुनिंदा ऐप्लिकेशन को करना चाहिए. इस सुविधा की मदद से आईटी एडमिन, चालू डिवाइसों से सीए और आइडेंटिटी सर्टिफ़िकेट हटा सकते हैं. यह सुविधा उपयोगकर्ताओं को, मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव करने से रोकती है.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकता है रनटाइम के दौरान ऐप्लिकेशन को चुपचाप ऐक्सेस दिया जाएगा.
- प्रमाणपत्र का चुनाव इतना सामान्य होना चाहिए कि उसमें एक ही कॉन्फ़िगरेशन हो, जो सभी उपयोगकर्ताओं पर लागू होता हो. हर उपयोगकर्ता के लिए उसका एक खास पहचान प्रमाणपत्र हो सकता है.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर से बिना किसी रुकावट के सर्टिफ़िकेट हटा सकते हैं.
4.9.3. आईटी एडमिन बिना किसी रुकावट के किसी CA सर्टिफ़िकेट को या सभी नॉन-सिस्टम CA सर्टिफ़िकेट को अनइंस्टॉल कर सकते हैं.
4.9.4. आईटी एडमिन, उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं.
4.9.5. आईटी एडमिन, वर्क ऐप्लिकेशन के लिए पहले से सर्टिफ़िकेट दे सकते हैं.
4.10 डेलिगेट किए गए सर्टिफ़िकेट का मैनेजमेंट
आईटी एडमिन, डिवाइसों को तीसरे पक्ष का सर्टिफ़िकेट मैनेज करने वाला ऐप्लिकेशन उपलब्ध करा सकते हैं. साथ ही, उस ऐप्लिकेशन को, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट इंस्टॉल करने का खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज तय करते हैं, जिसे DPC की ओर से डेलिगेटेड सर्टिफ़िकेट के तौर पर सेट किया जाता है.
- विकल्प के तौर पर, कंसोल ऐसे सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकता है जिनके बारे में पता चल जाता है. हालांकि, ज़रूरी है कि कंसोल, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति दे जो उनके लिए इंस्टॉल करने के लिए उपलब्ध हैं.
4.11 वीपीएन की बेहतर सुविधाओं का मैनेजमेंट
आईटी एडमिन को 'हमेशा चालू रहने वाला वीपीएन' तय करने की अनुमति दें, ताकि यह पक्का किया जा सके कि मैनेज किए जा रहे खास ऐप्लिकेशन का डेटा, हमेशा वर्चुअल प्राइवेट नेटवर्क (वीपीएन) के ज़रिए भेजा जाए.
4.11.1. आईटी एडमिन, 'हमेशा चालू रहने वाले वीपीएन' के तौर पर सेट करने के लिए, किसी आर्बिट्रेरी वीपीएन पैकेज की जानकारी दे सकते हैं.
- ईएमएम का कंसोल, वैकल्पिक तौर पर ऐसे वीपीएन पैकेज का सुझाव दे सकता है जो हमेशा चालू रहने वाले वीपीएन के साथ काम करते हैं. हालांकि, यह सेटिंग हमेशा चालू रहने वाले कॉन्फ़िगरेशन के लिए उपलब्ध वीपीएन को किसी भी आर्बिट्रेरी सूची के लिए सीमित नहीं कर सकता.
4.11.2. आईटी एडमिन, किसी ऐप्लिकेशन की वीपीएन सेटिंग तय करने के लिए, मैनेज किए गए कॉन्फ़िगरेशन का इस्तेमाल कर सकते हैं.
4.12 IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए इनपुट के कौनसे तरीके (IME) सेट अप किए जा सकते हैं. IME को वर्क और निजी प्रोफ़ाइल, दोनों के लिए शेयर किया जाता है, इसलिए IME का इस्तेमाल ब्लॉक करने से उन IME को निजी इस्तेमाल के लिए भी अनुमति नहीं मिलेगी. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइल पर सिस्टम IME को ब्लॉक नहीं कर सकते (ज़्यादा जानकारी के लिए, बेहतर IME मैनेजमेंट पर जाएं).
4.12.1. आईटी एडमिन अपने हिसाब से तय की गई लंबाई के लिए, IME अनुमति वाली सूची सेट अप कर सकते हैं. इसमें कोई भी आर्बिट्रेरी IME पैकेज शामिल हो सकता है. इसमें एक खाली सूची भी शामिल है, जो सिस्टम से बाहर के IME को ब्लॉक करती है.
- ईएमएम का कंसोल, जाने-पहचाने या सुझाए गए IME को अनुमति वाली सूची में शामिल करने का सुझाव दे सकता है. हालांकि, ज़रूरी है कि आईटी एडमिन को उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति मिले.
4.12.2. ईएमएम को आईटी एडमिन को यह सूचना देनी होगी कि सिस्टम IME को वर्क प्रोफ़ाइल वाले डिवाइस पर मैनेजमेंट से बाहर रखा गया है.
4.13 बेहतर IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए इनपुट के कौनसे तरीके (IME) सेट अप किए जा सकते हैं. बेहतर IME मैनेजमेंट, बुनियादी सुविधाओं को बेहतर बनाता है. इसकी मदद से आईटी एडमिन, सिस्टम IME के इस्तेमाल को भी मैनेज कर सकते हैं. आम तौर पर, ये सुविधाएं डिवाइस बनाने वाली कंपनी या डिवाइस को मोबाइल और इंटरनेट सेवा देने वाली कंपनी उपलब्ध कराती हैं.
4.13.1. आईटी एडमिन अपने हिसाब से तय की गई लंबाई के लिए, IME अनुमति वाली सूची सेट अप कर सकते हैं. इसमें कोई भी आर्बिट्रेरी IME पैकेज शामिल न करने वाली खाली सूची को छोड़कर, सभी IME को ब्लॉक किया जा सकता है.
- ईएमएम का कंसोल, जाने-पहचाने या सुझाए गए IME को अनुमति वाली सूची में शामिल करने का सुझाव दे सकता है. हालांकि, ज़रूरी है कि आईटी एडमिन को उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति मिले.
4.13.2. ईएमएम को आईटी एडमिन को खाली अनुमति वाली सूची सेट अप करने से रोकना होगा, क्योंकि यह सेटिंग, सभी IME को डिवाइस पर सेट अप करने से रोक देगी. इनमें सिस्टम IME भी शामिल हैं.
4.13.3. ईएमएम को यह पक्का करना होगा कि अगर अनुमति वाली सूची में IME में सिस्टम IME शामिल नहीं हैं, तो तीसरे पक्ष के IME को डिवाइस पर अनुमति वाली सूची लागू होने से पहले, बिना किसी सूचना के इंस्टॉल किया जाएगा.
4.14 सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ताओं के डिवाइसों पर किस तरह की सुलभता सेवाओं की अनुमति दी जा सकती है. सुलभता सेवाएं, दिव्यांग उपयोगकर्ताओं या कुछ समय के लिए अपने डिवाइस से पूरी तरह इंटरैक्ट न कर पाने वाले उपयोगकर्ताओं के लिए बेहतरीन टूल हैं. हालांकि, ये सेवाएं कॉर्पोरेट डेटा के साथ ऐसे तरीकों से इंटरैक्ट कर सकती हैं जो कॉर्पोरेट नीति के मुताबिक न हों. इस सुविधा की मदद से आईटी एडमिन, नॉन-सिस्टम सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन अपनी पसंद के हिसाब से लंबाई वाली सुलभता सेवा की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें एक खाली सूची भी शामिल है, जो नॉन-सिस्टम सुलभता सेवाओं को ब्लॉक करती है. इस सूची में आर्बिट्ररी सुलभता सेवा पैकेज भी शामिल हो सकता है. वर्क प्रोफ़ाइल पर लागू किए जाने पर, इसका असर निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- कंसोल, अनुमति वाले लोगों की सूची में शामिल करने के लिए, जानी-पहचानी या सुझाई गई सुलभता सेवाओं का सुझाव दे सकता है. हालांकि, जिन लोगों के पास यह सुविधा होती है उनके लिए, कंसोल को आईटी एडमिन को उन ऐप्लिकेशन की सूची में से कोई ऐप्लिकेशन चुनने की अनुमति देनी होगी जो{/3} इंस्टॉल करने के लिए उपलब्ध हैं.
4.15 जगह की जानकारी शेयर करने की सेटिंग का मैनेजमेंट
4.16 जगह की जानकारी शेयर करने की बेहतर सुविधा
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर जैसे कि जीपीएस का. हालांकि, इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- इससे बैटरी की बचत होती है. इससे ऐप्लिकेशन को अपडेट करने का अंतराल कम हो जाता है.
- बंद.
4.17 फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा प्रबंधन
यह पक्का करके आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को चोरी होने से बचा सकते हैं. इसके लिए, यह पक्का किया जाता है कि जिन उपयोगकर्ताओं को अनुमति नहीं है वे डिवाइसों को फ़ैक्ट्री रीसेट न कर सकें. अगर फ़ैक्ट्री रीसेट से जुड़ी सुरक्षा के लिए डिवाइसों के वापस आईटी में आने पर काम करने में मुश्किलें आती हैं, तो आईटी एडमिन फ़ैक्ट्री रीसेट सुरक्षा को भी पूरी तरह से बंद कर सकते हैं.
4.17.1. आईटी एडमिन, सेटिंग में जाकर उपयोगकर्ताओं को अपने डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं.
4.17.2. आईटी एडमिन, फ़ैक्ट्री रीसेट करने के बाद डिवाइसों को सेट अप करने के लिए, कॉर्पोरेट अनलॉक वाले खाते तय कर सकते हैं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है या पूरा एंटरप्राइज़ डिवाइसों को अनलॉक करने के लिए इसका इस्तेमाल कर सकता है.
4.17.3. आईटी एडमिन बताए गए डिवाइसों के लिए, फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को बंद कर सकते हैं.
4.17.4. आईटी एडमिन, रिमोट डिवाइस को वाइप करना शुरू कर सकते हैं. इससे रीसेट सुरक्षा डेटा को वाइप किया जा सकता है. इससे रीसेट डिवाइस की फ़ैक्ट्री रीसेट सुरक्षा हटा दी जाती है.
4.18 ऐप्लिकेशन के लिए बेहतर कंट्रोल
सेटिंग के ज़रिए, आईटी एडमिन उपयोगकर्ता को मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उसमें किसी और तरीके से बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद करना या ऐप्लिकेशन की कैश मेमोरी मिटाना.
4.18.1. आईटी एडमिन, अपनी पसंद के हिसाब से मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल होने से रोक सकते हैं.
4.18.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर ऐप्लिकेशन के डेटा में बदलाव करने से रोक सकते हैं.
4.19 स्क्रीन कैप्चर मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और उनसे मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक करना शामिल है, जो सिस्टम स्क्रीनशॉट की क्षमताओं का इस्तेमाल करते हैं.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट कैप्चर करने से रोक सकते हैं.
4.20 कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन से डिवाइस के कैमरों का इस्तेमाल बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन से डिवाइस के कैमरों का इस्तेमाल बंद कर सकते हैं.
4.21 नेटवर्क के आंकड़ों का कलेक्शन
आईटी एडमिन, किसी डिवाइस की वर्क प्रोफ़ाइल से, नेटवर्क के इस्तेमाल के आंकड़ों के लिए क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़े, सेटिंग के डेटा खर्च सेक्शन में, उपयोगकर्ताओं के साथ शेयर किए गए इस्तेमाल के बारे में डेटा दिखाते हैं. इकट्ठा किए गए आंकड़े, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के इस्तेमाल पर लागू होते हैं.
4.21.1. आईटी एडमिन, दिए गए डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के लिए नेटवर्क के आंकड़ों की खास जानकारी की क्वेरी कर सकते हैं और ईएमएम के कंसोल में इस जानकारी को देख सकते हैं.
4.21.2. आईटी एडमिन, किसी दिए गए डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क में इस्तेमाल के आंकड़ों में किसी ऐप्लिकेशन की खास जानकारी के लिए क्वेरी कर सकते हैं और ईएमएम के कंसोल में यूआईडी से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.21.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर करने के लिए तय की गई समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क का पुराना डेटा इस्तेमाल कर सकते हैं. वे ईएमएम के कंसोल में, यूआईडी से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.22 नेटवर्क के आंकड़ों का बेहतर कलेक्शन
आईटी एडमिन, मैनेज किए जा रहे पूरे डिवाइस के लिए, नेटवर्क के इस्तेमाल के आंकड़ों से क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़े, सेटिंग के डेटा इस्तेमाल सेक्शन में, उपयोगकर्ताओं के साथ शेयर किए गए इस्तेमाल के डेटा को दिखाते हैं. इकट्ठा किए गए आंकड़े, डिवाइस पर ऐप्लिकेशन के इस्तेमाल से जुड़े होते हैं.
4.22.1. आईटी एडमिन, दिए गए डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, पूरे डिवाइस के लिए नेटवर्क के आंकड़ों की खास जानकारी की क्वेरी कर सकते हैं और ईएमएम के कंसोल में इस जानकारी को देख सकते हैं.
4.22.2. आईटी एडमिन, किसी दिए गए डिवाइस और कॉन्फ़िगर करने के लिए तय की गई समयावधि के लिए, ऐप्लिकेशन नेटवर्क के इस्तेमाल के आंकड़ों की खास जानकारी के लिए क्वेरी कर सकते हैं. वे ईएमएम के कंसोल में, यूआईडी से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.22.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, नेटवर्क का पुराना डेटा इस्तेमाल कर सकते हैं. वे ईएमएम के कंसोल में यूआईडी से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.23 डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को रिमोट तरीके से रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को रिमोट तरीके से फिर से चालू कर सकते हैं.
4.24 सिस्टम रेडियो मैनेजमेंट
इससे आईटी एडमिन को सिस्टम नेटवर्क रेडियो और उससे जुड़ी इस्तेमाल की नीतियों पर बेहतर मैनेजमेंट की अनुमति मिलती है.
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों की तरफ़ से भेजे गए सेल ब्रॉडकास्ट को बंद कर सकते हैं, जैसे कि ऐंबर अलर्ट.
4.24.2. आईटी एडमिन, सेटिंग में जाकर, उपयोगकर्ताओं को मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं.
4.24.3. आईटी एडमिन, सेटिंग में जाकर, उपयोगकर्ताओं को नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं.
4.24.4. आईटी एडमिन रोमिंग के दौरान, मोबाइल डेटा को अनुमति दे सकते हैं या अनुमति नहीं दे सकते.
4.24.5. आईटी एडमिन यह सेट कर सकते हैं कि डिवाइस से, आउटगोइंग फ़ोन कॉल किए जा सकते हैं या नहीं. हालांकि, इसमें आपातकालीन कॉल नहीं किए जा सकते.
4.24.6. आईटी एडमिन यह सेट कर सकते हैं कि डिवाइस, मैसेज भेज और पा सकता है या नहीं.
4.24.7. आईटी एडमिन उपयोगकर्ताओं को टेदरिंग की मदद से, उनके डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं.
4.24.8. आईटी एडमिन वाई-फ़ाई के टाइम आउट को डिफ़ॉल्ट पर सेट कर सकते हैं. सिर्फ़ प्लग इन होने पर या कभी नहीं पर सेट कर सकते हैं.
4.24.9. आईटी एडमिन, लोगों को मौजूदा ब्लूटूथ कनेक्शन को सेट अप करने या उनमें बदलाव करने से रोक सकते हैं.
4.25 सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को बिना किसी रुकावट के मैनेज कर सकते हैं. इनमें डिवाइस को म्यूट करना, उपयोगकर्ताओं को आवाज़ की सेटिंग बदलने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को म्यूट कर सकते हैं.
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस वॉल्यूम की सेटिंग में बदलाव करने से रोक सकते हैं.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस का माइक्रोफ़ोन अनम्यूट करने से रोक सकते हैं.
4.26 सिस्टम क्लॉक मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, वे उपयोगकर्ताओं को डिवाइस की अपने-आप सेट होने वाली सेटिंग में बदलाव करने से रोक सकते हैं.
4.26.1. आईटी एडमिन सिस्टम के अपने-आप टाइम सेट होने की सुविधा लागू कर सकते हैं. इससे उपयोगकर्ता को डिवाइस की तारीख और समय सेट करने से रोका जा सकता है.
4.26.2. आईटी एडमिन बिना किसी सूचना के अपने-आप चलने वाले टाइम और अपने-आप टाइमज़ोन दोनों को चालू या बंद कर सकते हैं.
4.27 डिवाइस की खास सुविधाएं
यह आईटी एडमिन को, कीऑस्क इस्तेमाल के अलग-अलग उदाहरणों के साथ काम करने के लिए, डिवाइस की ज़्यादा बेहतर सुविधाओं को मैनेज करने की सुविधा देता है.
4.27.1. आईटी एडमिन, डिवाइस कीगार्ड को बंद कर सकते हैं.
4.27.2. आईटी एडमिन, सूचनाओं और क्विक सेटिंग को ब्लॉक करते हुए डिवाइस के स्टेटस बार को बंद कर सकते हैं.
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन रहने के दौरान डिवाइस की स्क्रीन को ज़बरदस्ती चालू रख सकते हैं.
4.27.4. आईटी एडमिन, इन सिस्टम यूज़र इंटरफ़ेस (यूआई) को दिखाए जाने से रोक सकते हैं:
- टोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन के लिए सिस्टम के सुझाव देने की अनुमति दे सकते हैं. वे यह अनुमति दे सकते हैं कि ऐप्लिकेशन के पहले स्टार्ट-अप पर उपयोगकर्ता ट्यूटोरियल और दूसरे शुरुआती संकेतों को स्किप किया जा सके.
4.28 अपने क्रेडेंशियल दूसरों को देने की सुविधा का मैनेजमेंट
आईटी एडमिन, अलग-अलग पैकेज को ज़्यादा खास अधिकार दे सकते हैं.
4.28.1. आईटी एडमिन इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल करना और मैनेज करना
- मैनेज किए गए कॉन्फ़िगरेशन मैनेजमेंट
- नेटवर्क लॉगिंग
- सुरक्षा से जुड़ी लॉग इन सेटिंग
4.29 रजिस्ट्रेशन के लिए खास तौर पर दी जाने वाली सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर से जुड़े खास आइडेंटिफ़ायर का ऐक्सेस नहीं रहेगा. आईटी एडमिन, रजिस्ट्रेशन के लिए खास तौर पर बने आईडी की मदद से वर्क प्रोफ़ाइल वाले डिवाइस की लाइफ़साइकल को फ़ॉलो कर सकते हैं. यह आईडी, फ़ैक्ट्री रीसेट करके जारी रहेगा
4.29.1. आईटी एडमिन, रजिस्ट्रेशन के लिए खास आईडी सेट और obtain सकते हैं
4.29.2. रजिस्ट्रेशन के लिए दिया गया यह आईडी, फ़ैक्ट्री रीसेट करने पर भी जारी होना चाहिए
5. डिवाइस पर इस्तेमाल से जुड़ी जानकारी
5.1. मैनेज किए जा रहे प्रावधान को पसंद के मुताबिक बनाना
आईटी एडमिन, एंटरप्राइज़ से जुड़ी खास सुविधाओं को शामिल करने के लिए, डिफ़ॉल्ट सेटअप फ़्लो UX में बदलाव कर सकते हैं. इसके अलावा, प्रावधान करने के दौरान आईटी एडमिन, ईएमएम से मिली ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, एंटरप्राइज़ की खास जानकारी देकर, प्रावधान की प्रोसेस को पसंद के मुताबिक बना सकते हैं: एंटरप्राइज़ का रंग, एंटरप्राइज़ का लोगो, एंटरप्राइज़ की सेवा की शर्तें, और अन्य डिसक्लेमर.
5.1.2. आईटी एडमिन, ईएमएम के हिसाब से ऐसा कस्टमाइज़ेशन लागू कर सकते हैं जिसे कॉन्फ़िगर नहीं किया जा सकता. इसमें ये जानकारी शामिल होती है: ईएमएम का रंग, ईएमएम लोगो, ईएमएम की सेवा की शर्तें, और अन्य डिसक्लेमर.
Android 10 और इसके बाद के वर्शन पर, एंटरप्राइज़ रिसॉर्स के लिए 5.1.3 [primaryColor
] को बंद कर दिया गया है.
- ईएमएम में अपने प्रॉविज़निंग फ़्लो के लिए, सिस्टम से जुड़े डिसक्लेमर बंडल में सेवा की शर्तें और अन्य डिसक्लेमर शामिल होने चाहिए. भले ही, ईएमएम के हिसाब से कस्टमाइज़ेशन का इस्तेमाल न किया गया हो.
- ईएमएम, सभी डिप्लॉयमेंट के लिए ईएमएम के हिसाब से कॉन्फ़िगरेशन को डिफ़ॉल्ट के तौर पर सेट कर सकता है. इसे ईएमएम के लिए कॉन्फ़िगर नहीं किया जा सकता. हालांकि, इसे अपने आईटी एडमिन को कस्टमाइज़ेशन सेट अप करने की अनुमति देनी होगी.
5.2. एंटरप्राइज़ को पसंद के मुताबिक बनाना
आईटी एडमिन, कॉर्पोरेट ब्रैंडिंग के साथ वर्क प्रोफ़ाइल को ज़रूरत के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन वर्क प्रोफ़ाइल में उपयोगकर्ता आइकॉन को कॉर्पोरेट लोगो पर सेट कर सकते हैं. दूसरा उदाहरण है, वर्क चैलेंज के बैकग्राउंड का कलर सेट अप करना.
5.2.1. आईटी एडमिन संगठन का रंग सेट कर सकते हैं, ताकि उसे वर्क चैलेंज के बैकग्राउंड कलर के तौर पर इस्तेमाल किया जा सके.
5.2.2. आईटी एडमिन वर्क प्रोफ़ाइल का डिसप्ले नेम सेट कर सकते हैं.
5.2.3. आईटी एडमिन, वर्क प्रोफ़ाइल का उपयोगकर्ता आइकॉन सेट कर सकते हैं.
5.2.4. आईटी एडमिन, उपयोगकर्ता को वर्क प्रोफ़ाइल के उपयोगकर्ता आइकॉन में बदलाव करने से रोक सकते हैं.
5.3. एंटरप्राइज़ को पसंद के मुताबिक बनाने की बेहतर सुविधा
आईटी एडमिन, कॉर्पोरेट ब्रैंडिंग की मदद से मैनेज किए जा रहे डिवाइसों को पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन, कॉर्पोरेट लोगो पर मुख्य उपयोगकर्ता आइकॉन सेट कर सकते हैं या डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस का डिसप्ले नेम सेट कर सकते हैं.
5.3.2. आईटी एडमिन, मैनेज किए जा रहे डिवाइस का उपयोगकर्ता आइकॉन सेट कर सकते हैं.
5.3.3. आईटी एडमिन, उपयोगकर्ता को डिवाइस के उपयोगकर्ता आइकॉन में बदलाव करने से रोक सकते हैं.
5.3.4. आईटी एडमिन डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.5. आईटी एडमिन, लोगों को डिवाइस के वॉलपेपर में बदलाव करने से रोक सकते हैं.
5.4. लॉक स्क्रीन के मैसेज
आईटी एडमिन, पसंद के मुताबिक मैसेज सेट कर सकते हैं. यह मैसेज डिवाइस की लॉक स्क्रीन पर हमेशा दिखता है. साथ ही, इसे देखने के लिए डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर पसंद के मुताबिक मैसेज सेट कर सकते हैं.
5.5. नीति पारदर्शिता प्रबंधन
आईटी एडमिन, अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करते समय, उपयोगकर्ताओं को दिए जाने वाले सहायता टेक्स्ट को पसंद के मुताबिक बना सकते हैं या ईएमएम से मिले सामान्य सहायता मैसेज को डिप्लॉय कर सकते हैं. सहायता के लिए भेजे जाने वाले छोटे और लंबे, दोनों तरह के मैसेज को पसंद के मुताबिक बनाया जा सकता है. ये मैसेज, मैनेज किए जा रहे किसी ऐसे ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश करने जैसे मामलों में दिखाए जाते हैं जिसके लिए आईटी एडमिन ने पहले ही अनइंस्टॉल करने को ब्लॉक कर दिया हो.
5.5.1. आईटी एडमिन, छोटे और लंबे सहायता मैसेज, दोनों को पसंद के मुताबिक बनाते हैं.
5.5.2. आईटी एडमिन कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से छोटे और लंबे सहायता मैसेज डिप्लॉय कर सकते हैं.
- ईएमएम सभी डिप्लॉयमेंट के लिए, अपने कॉन्फ़िगर नहीं किए जा सकने वाले ईएमएम के हिसाब से सहायता मैसेज को डिफ़ॉल्ट के तौर पर सेट कर सकता है. हालांकि, ईएमएम को अपने आईटी एडमिन को खुद के मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. क्रॉस-प्रोफ़ाइल संपर्क प्रबंधन
आईटी एडमिन यह कंट्रोल कर सकते हैं कि वर्क प्रोफ़ाइल से, संपर्क का कौनसा डेटा बाहर रखा जा सकता है. टेलीफ़ोनी और मैसेजिंग (एसएमएस) ऐप्लिकेशन, दोनों निजी प्रोफ़ाइल में काम करने चाहिए. साथ ही, वर्क प्रोफ़ाइल का संपर्क डेटा इस्तेमाल करने की ज़रूरत इसलिए होनी चाहिए, ताकि काम से जुड़े लोगों से संपर्क करने के लिए फ़ंक्शन उपलब्ध कराया जा सके. हालांकि, एडमिन वर्क डेटा की सुरक्षा के लिए इन सुविधाओं को बंद कर सकते हैं.
5.6.1. आईटी एडमिन, सिस्टम संपर्क की सेवा देने वाली कंपनी का इस्तेमाल करने वाले निजी ऐप्लिकेशन के लिए, क्रॉस-प्रोफ़ाइल संपर्क खोज को बंद कर सकते हैं.
5.6.2. आईटी एडमिन, निजी डायलर ऐप्लिकेशन के लिए क्रॉस-प्रोफ़ाइल कॉलर आईडी लुकअप को बंद कर सकते हैं. ये ऐप्लिकेशन, सिस्टम संपर्क की सेवा देने वाली कंपनी का इस्तेमाल करते हैं.
5.6.3. आईटी एडमिन, ब्लूटूथ डिवाइस पर संपर्क शेयर करने की सुविधा को उन ब्लूटूथ डिवाइसों के साथ बंद कर सकते हैं जो सिस्टम संपर्क की सुविधा देने वाली कंपनी का इस्तेमाल करते हैं. उदाहरण के लिए, कार या हेडसेट में बोलकर कॉल करना.
5.7. क्रॉस-प्रोफ़ाइल डेटा मैनेजमेंट
वर्क प्रोफ़ाइल की डिफ़ॉल्ट सुरक्षा सुविधाओं के अलावा, आईटी एडमिन को यह मैनेज करने की सुविधा देता है कि वर्क प्रोफ़ाइल को कौन-कौनसे डेटा के लिए इस्तेमाल किया जा सकता है. इस सुविधा की मदद से आईटी एडमिन, क्रॉस-प्रोफ़ाइल डेटा शेयर करने के चुनिंदा टाइप को अनुमति दे सकते हैं, ताकि इस्तेमाल के खास उदाहरणों में बेहतर तरीके से इस्तेमाल किया जा सके. आईटी एडमिन, ज़्यादा लॉकडाउन की मदद से कॉर्पोरेट डेटा को ज़्यादा सुरक्षित रख सकते हैं.
5.7.1. आईटी एडमिन क्रॉस-प्रोफ़ाइल इंटेंट फ़िल्टर कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से इंटेंट को ठीक कर सकें. जैसे, शेयर करने का इंटेंट या वेब लिंक.
- कंसोल, कॉन्फ़िगरेशन के लिए ऐसे इंटेंट फ़िल्टर का सुझाव भी दे सकता है जिनके बारे में पहले से जानकारी है या जो सुझाए गए हैं. हालांकि, कंसोल किसी भी आर्बिट्रेरी सूची के लिए इंटेंट फ़िल्टर को सीमित नहीं कर सकता.
5.7.2. आईटी एडमिन, होमस्क्रीन पर मैनेज किए जा रहे ऐसे ऐप्लिकेशन को अनुमति दे सकते हैं जो विजेट दिखा सकते हैं.
- ईएमएम के कंसोल से आईटी एडमिन को यह सुविधा मिलनी चाहिए कि वे उन ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुन सकें जिन्हें लागू उपयोगकर्ताओं के लिए इंस्टॉल किया जा सकता है.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी करने/चिपकाने के इस्तेमाल पर रोक लगा सकते हैं.
5.7.4. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके वर्क प्रोफ़ाइल से डेटा शेयर करने से रोक सकते हैं.
5.7.5. आईटी एडमिन, वर्क प्रोफ़ाइल से निजी ऐप्लिकेशन को वेब लिंक खोलने की अनुमति दे सकते हैं.
5.8. सिस्टम अपडेट से जुड़ी नीति
आईटी एडमिन, डिवाइसों के लिए ओवर-द-एयर (ओटीए) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. ईएमएम के कंसोल की मदद से आईटी एडमिन, ये ओटीए कॉन्फ़िगरेशन सेट कर सकते हैं:
- अपने-आप: डिवाइस उपलब्ध होने पर, उन्हें ओटीए अपडेट मिलते हैं.
- फ़िलहाल अपडेट न करें: आईटी एडमिन, ओटीए अपडेट को 30 दिनों तक आगे नहीं बढ़ा सकते. इस नीति से सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने के सुरक्षा पैच) पर कोई असर नहीं पड़ता.
- विंडो मोड: आईटी एडमिन को रोज़ के रखरखाव के समय में, ओटीए अपडेट शेड्यूल करने की सुविधा होनी चाहिए.
5.8.2. ईएमएम का डीपीसी डिवाइसों पर ओटीए कॉन्फ़िगरेशन लागू करता है.
5.9. लॉक टास्क मोड का मैनेजमेंट
आईटी एडमिन किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं और यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकलें.
5.9.1. ईएमएम का कंसोल, आईटी एडमिन को बिना किसी अनुमति के ऐप्लिकेशन के सेट को, डिवाइस पर इंस्टॉल और लॉक करने की अनुमति देता है. ईएमएम का डीपीसी, खास डिवाइस मोड की अनुमति देता है.
5.10 स्थायी पसंदीदा ऐक्टिविटी मैनेजमेंट
आईटी एडमिन किसी ऐप्लिकेशन को किसी खास इंटेंट फ़िल्टर से मेल खाने वाले इंटेंट के लिए, डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकता है. उदाहरण के लिए, आईटी एडमिन को यह चुनने की अनुमति देना कि किस ब्राउज़र ऐप्लिकेशन से वेब लिंक अपने-आप खुलें या होम बटन पर टैप करते समय किस लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन किसी भी आर्बिट्रेरी इंटेंट फ़िल्टर के लिए, किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम का कंसोल, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट का सुझाव दे सकता है. हालांकि, यह इंटेंट को किसी भी आर्बिट्रेरी सूची के लिए सीमित नहीं कर सकता.
- ईएमएम के कंसोल की मदद से आईटी एडमिन, उन ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुन सकते हैं जिन्हें ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किया जा सकता है.
5.11 कीगार्ड सुविधा का मैनेजमेंट
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- ऐसी सूचनाएं जिन्हें छिपाया नहीं गया है
5.11.2. ईएमएम का DPC वर्क प्रोफ़ाइल में नीचे दी गई कीगार्ड सुविधाएं बंद कर सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12 कीगार्ड की बेहतर सुविधा का मैनेजमेंट
- सुरक्षित कैमरा
- सभी सूचनाएं
- ऐसी सूचनाएं जिन्हें छिपाया नहीं गया है
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13 दूरस्थ रूप से डीबग करना
आईटी एडमिन, डिवाइसों से डीबग करने के संसाधनों को वापस पा सकते हैं. इसके लिए उन्हें अलग से कोई कार्रवाई करने की ज़रूरत नहीं होती.
5.13.1. आईटी एडमिन गड़बड़ी की रिपोर्ट के लिए, रिमोट तरीके से अनुरोध कर सकते हैं. साथ ही, ईएमएम के कंसोल से गड़बड़ी की रिपोर्ट देख सकते हैं और ईएमएम के कंसोल से गड़बड़ी की रिपोर्ट डाउनलोड कर सकते हैं.
5.14 MAC पता वापस पाना
ईएमएम, किसी डिवाइस के MAC पते को बिना किसी रुकावट के फ़ेच कर सकता है. MAC पते का इस्तेमाल एंटरप्राइज़ इन्फ़्रास्ट्रक्चर के दूसरे हिस्सों में मौजूद डिवाइसों की पहचान करने के लिए किया जा सकता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. ईएमएम, डिवाइस के MAC पते को बिना किसी रुकावट के वापस पा सकता है और उसे ईएमएम के कंसोल में मौजूद डिवाइस से जोड़ सकता है.
5.15 लॉक टास्क मोड के बेहतर मैनेजमेंट की सुविधा
जब किसी डिवाइस को खास डिवाइस के तौर पर सेट अप किया जाता है, तो आईटी एडमिन ईएमएम के कंसोल का इस्तेमाल करके ये काम कर सकते हैं:
5.15.1. ईएमएम के DPC की मदद से, किसी एक ऐप्लिकेशन को डिवाइस पर लॉक होने की अनुमति दें.
5.15.2. ईएमएम के DPC के ज़रिए, सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें:
- होम बटन
- खास जानकारी
- ग्लोबल कार्रवाइयां
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन)
5.15.3. ईएमएम के DPC के ज़रिए, सिस्टम की गड़बड़ी वाले डायलॉग बंद करें.
5.16 बेहतर सिस्टम अपडेट की नीति
आईटी एडमिन, तय फ़्रीज़ पीरियड के लिए किसी डिवाइस पर सिस्टम अपडेट ब्लॉक कर सकते हैं.
5.16.1. ईएमएम का DPC, किसी तय फ़्रीज़ अवधि के लिए, डिवाइसों पर ओवर द एयर (ओटीए) सिस्टम अपडेट लागू कर सकता है.
5.17 वर्क प्रोफ़ाइल से जुड़ी नीति की पारदर्शिता मैनेज करने की सुविधा
आईटी एडमिन, किसी डिवाइस से वर्क प्रोफ़ाइल को हटाते समय, उपयोगकर्ताओं को दिखाए जाने वाले मैसेज को अपनी पसंद के मुताबिक बना सकते हैं.
5.17.1. वर्क प्रोफ़ाइल को वाइप किए जाने पर, आईटी एडमिन दिखाने के लिए कस्टम टेक्स्ट उपलब्ध करा सकते हैं.
5.18 कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, पैकेज की एक सूची सेट कर सकते हैं, जो वर्क प्रोफ़ाइल की सीमा पर काम कर सके.
5.19 सिस्टम के मैन्युअल अपडेट
आईटी एडमिन, फ़ाइल पाथ देकर मैन्युअल तौर पर सिस्टम अपडेट इंस्टॉल कर सकते हैं.
6. डिवाइस एडमिन की सुविधा बंद की गई
6. डिवाइस एडमिन की सुविधा बंद की गई
ईएमएम को 2022 के आखिर तक प्लान पोस्ट करना होगा, ताकि 2023 की पहली तिमाही के आखिर तक GMS डिवाइसों पर, डिवाइस एडमिन के लिए ग्राहक सहायता की सुविधा खत्म होने वाली हो.