Android Enterprise – lista funkcji

Na tej stronie znajdziesz pełny zestaw funkcji Androida Enterprise.

Jeśli chcesz zarządzać ponad 500 urządzeniami, Twoje rozwiązanie EMM musi obsługiwać wszystkie funkcje standardowe () co najmniej jednego zestawu, zanim zostanie udostępnione komercyjnie. Usługi EMM, które przechodzą standardową weryfikację funkcji, są wymienione w katalogu Enterprise Solutions na Androida jako zestawy standardowych funkcji zarządzania.

W przypadku każdego zestawu rozwiązań dostępny jest dodatkowy zestaw funkcji zaawansowanych. Te funkcje są oznaczone na każdej stronie zestawu rozwiązań: profil służbowy, urządzenie w pełni zarządzane i urządzenie specjalne. Rozwiązania EMM, które przejdą weryfikację funkcji, są wymienione w katalogu rozwiązań Enterprise dla Androida jako zestaw zaawansowanych funkcji zarządzania.

Uwaga: korzystanie z interfejsu Android Management API podlega zasadom dopuszczalnego użytkowania.

Klucz

funkcja standardowa funkcja opcjonalna Nie ma zastosowania:

1. Obsługa administracyjna urządzeń

1.1. Udostępnianie profilu służbowego na potrzeby DPC

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.1 i nowsze

Profil służbowy możesz udostępnić po pobraniu DPC dostawcy usług EMM z Google Play.

1.1.1. Numer DPC dostawcy usług EMM musi być dostępny publicznie w Google Play, aby użytkownicy mogli go zainstalować po swojej stronie.

1.1.2. Po zainstalowaniu DPC musi przeprowadzić użytkownika przez proces udostępniania profilu służbowego.

1.1.3. Po zakończeniu obsługi administracyjnej urządzenia żadne funkcje zarządzania nie mogą pozostać po stronie osobistej urządzenia.

  • Wszystkie zasady zastosowane podczas obsługi administracyjnej muszą zostać usunięte.
  • Uprawnienia aplikacji muszą zostać unieważnione.
  • Obraz DPC dostawcy usług EMM musi być co najmniej wyłączony po stronie użytkownika.

1.2. Obsługa administracyjna urządzeń z identyfikatorem DPC

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6.0 lub nowszy

Administratorzy IT mogą udostępnić w pełni zarządzane lub dedykowane urządzenie za pomocą identyfikatora DPC („afw#”) zgodnie ze wskazówkami dotyczącymi implementacji określonymi w dokumentacji dla programistów Play EMM API.

1.2.1. Numer DPC dostawcy usług EMM musi być publicznie dostępny w Google Play. DPC musi być możliwe do zainstalowania z poziomu kreatora konfiguracji urządzenia. Aby to zrobić, wpisz identyfikator DPC.

1.2.2. Po zainstalowaniu DPC dostawcy usług EMM musi przeprowadzić użytkownika przez proces udostępniania w pełni zarządzanego lub dedykowanego urządzenia.

1.3. Obsługa administracyjna urządzeń NFC

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Administratorzy IT mogą używać tagów NFC do obsługi nowych urządzeń lub urządzeń przywróconych do ustawień fabrycznych zgodnie ze wskazówkami dotyczącymi implementacji określonymi w dokumentacji dla deweloperów interfejsu Play EMM API.

1.3.1. Dostawcy usług EMM muszą używać tagów forum NFC typu 2 z co najmniej 888 bajtami pamięci. Obsługa administracyjna musi używać dodatków, aby przekazywać do urządzenia niewrażliwe szczegóły rejestracji, takie jak identyfikatory serwera i rejestracje. Dane rejestracji nie powinny zawierać informacji poufnych, takich jak hasła czy certyfikaty.

1.3.2. Gdy DPC dostawcy usług EMM ustawi siebie jako właściciela urządzenia, DPC musi natychmiast się otworzyć i zablokować ekran, dopóki urządzenie nie zostanie w pełni udostępnione.

1.3.3. Na Androidzie 10 i nowszych zalecamy używanie tagów NFC ze względu na wycofanie funkcji NFC Beam (nazywanej też NFC „Bump”).

1.4 Obsługa administracyjna urządzeń z kodem QR

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7.0 lub nowszy

Administratorzy IT mogą za pomocą nowego lub zresetowanego urządzenia zeskanować kod QR wygenerowany przez konsolę EMM, aby udostępnić urządzenie zgodnie ze wskazówkami dotyczącymi implementacji określonymi w dokumentacji dla deweloperów interfejsu Play EMM API.

1.4.1. Kod QR musi używać dodatków do obsługi administracyjnej, aby przekazywać do urządzenia niewrażliwe szczegóły rejestracji, takie jak identyfikatory serwera i rejestracji. Dane rejestracyjne nie mogą zawierać informacji poufnych, takich jak hasła czy certyfikaty.

1.4.2. Po skonfigurowaniu urządzenia przez kontroler DPC dostawcy usług DPC musi on od razu się otworzyć i zablokować ekran, dopóki urządzenie nie zostanie w pełni udostępnione.

1.5. Rejestracja typu zero-touch

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
8.0 lub nowszy (Pixel 7.1 i nowsze)

Administratorzy IT mogą wstępnie konfigurować urządzenia kupione od autoryzowanych sprzedawców i zarządzać nimi za pomocą konsoli EMM.

1.5.1. Administratorzy IT mogą udostępniać urządzenia należące do firmy za pomocą metody rejestracji typu zero-touch, opisanej w artykule Rejestracja typu zero-touch dla administratorów IT.

1.5.2. Przy pierwszym włączeniu urządzenia zostają automatycznie wymuszone ustawienia określone przez administratora IT.

1.6. Zaawansowane udostępnianie rejestracji typu zero-touch

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
8.0 lub nowszy (Pixel 7.1 i nowsze)

Administratorzy IT mogą zautomatyzować większość procesu rejestracji urządzeń, wdrażając szczegóły rejestracji DPC za pomocą rejestracji typu zero-touch. DPC EMM obsługuje ograniczenie rejestracji do określonych kont lub domen zgodnie z opcjami konfiguracji oferowanymi przez EMM.

1.6.1. Administratorzy IT mogą udostępnić urządzenia należące do firmy za pomocą metody rejestracji typu zero-touch, opisanej w artykule Rejestracja typu zero-touch dla administratorów IT.

1.6.2. Po skonfigurowaniu urządzenia przez DPC dostawcy usług EMM musi on natychmiast się otworzyć i zablokować ekran do czasu pełnego udostępnienia urządzenia.

  • Nie dotyczy to urządzeń, które używają szczegółów rejestracji typu zero-touch do pełnego udostępniania w trybie dyskretnym (na przykład we wdrożeniu urządzeń specjalnych).

1.6.3. Korzystając ze szczegółów rejestracji, kontroler DPC dostawcy usług EMM musi zagwarantować, że niepowołani użytkownicy nie będą mogli przeprowadzić aktywacji po wywołaniu DPC. Aktywację należy ograniczyć do użytkowników w danej firmie.

1.6.4. Korzystając ze szczegółów rejestracji, DPC dostawcy usług EMM musi umożliwić administratorom IT wstępne wypełnienie danych rejestracyjnych (np. identyfikatorów serwera czy identyfikatorów rejestracji) oprócz informacji o unikalnych użytkownikach lub urządzeniach (np. nazwa użytkownika, hasło, token aktywacji), aby użytkownicy nie musieli podawać tych informacji podczas aktywacji urządzenia.

  • Dostawcy usług EMM nie mogą uwzględniać w konfiguracji rejestracji typu zero-touch informacji poufnych, takich jak hasła czy certyfikaty.

1.7 Obsługa administracyjna profilu służbowego na koncie Google

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

W przypadku firm korzystających z Workspace ta funkcja pomaga skonfigurować profil służbowy po wprowadzeniu firmowych danych logowania do Workspace podczas konfiguracji urządzenia lub na urządzeniu, które zostało już aktywowane. W obu przypadkach tożsamość firmowa Workspace zostanie przeniesiona do profilu służbowego.

1.7.1. Metoda obsługi administracyjnej konta Google tworzy profil służbowy zgodnie ze zdefiniowanymi wskazówkami dotyczącymi implementacji.

1.8 Obsługa administracyjna urządzeń na koncie Google

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

W przypadku firm korzystających z Workspace ta funkcja prowadzi użytkowników przez proces instalacji kontrolera DPC EMM po wpisaniu danych logowania firmy w Workspace podczas wstępnej konfiguracji urządzenia. Po zainstalowaniu DPC kończy konfigurację urządzenia należącego do firmy.

1.8.1. Metoda obsługi administracyjnej konta Google zapewnia obsługę urządzenia należącego do firmy zgodnie ze zdefiniowanymi wskazówkami dotyczącymi implementacji.

1.8.2. Jeśli dostawca usług EMM nie może jednoznacznie zidentyfikować urządzenia jako zasobu firmowego, nie może udostępnić urządzenia bez pytania o zgodę podczas procesu obsługi administracyjnej. Ten prompt musi wymagać działania innego niż domyślne, np. zaznaczenia pola wyboru lub wybrania opcji menu innej niż domyślna. Zalecamy, aby dostawca usług EMM był w stanie zidentyfikować urządzenie jako zasób firmowy, więc prośba nie jest potrzebna.

1.9 Bezpośrednia konfiguracja rejestracji typu zero-touch

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
8.0 i nowsze

Administratorzy IT mogą w konsoli EMM skonfigurować urządzenia obsługujące rejestrację typu zero-touch za pomocą elementu iframe rejestracji typu zero-touch.

1.10 Profile służbowe na urządzeniach należących do firmy

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
8.0 i nowsze

Usługi EMM mogą rejestrować urządzenia należące do firmy, które mają profil służbowy.

1.10.1 Administratorzy IT mogą udostępnić urządzenie jako profil służbowy na urządzeniu należącym do firmy za pomocą kodu QR lub rejestracji typu zero-touch.

1.10.2 Administratorzy IT mogą ustawiać działania związane z zgodnością profili służbowych na urządzeniach należących do firmy.

1.10.3 Administratorzy IT mogą wyłączyć kamerę w profilu służbowym lub na całym urządzeniu.

1.10.4 Administratorzy IT mogą wyłączyć zrzuty ekranu w profilu służbowym lub na całym urządzeniu.

1.10.5 Administratorzy IT mogą tworzyć listy dozwolonych i blokowanych aplikacji, których nie można instalować w profilu osobistym.

1.10.6 Administratorzy IT mogą zrezygnować z zarządzania urządzeniem należącym do firmy, usuwając profil służbowy lub czyszcząc całe urządzenie.


2. Zabezpieczenia urządzeń

2.1. Test zabezpieczający logowanie na urządzeniu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Administratorzy IT mogą ustawić i egzekwować zabezpieczenia urządzenia (kod PIN, wzór lub hasło), wybierając jeden z 3 poziomów złożoności na zarządzanych urządzeniach.

2.1.1. Zasady muszą egzekwować ustawienia zarządzania funkcjami zabezpieczającymi urządzenia (parentProfilePasswordRequirements w przypadku profilu służbowego, wymagania dotyczące haseł w przypadku w pełni zarządzanych i dedykowanych urządzeń).

2.1.2. Złożoność haseł musi odpowiadać następującym złożonościom haseł:

  • PASSWORD_COMPLEXITY_LOW – wzór lub kod PIN z powtarzającymi się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencjami.
  • PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji, haseł alfabetycznych lub alfanumerycznych o długości co najmniej 4
  • PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji, o długości co najmniej 8 lub haseł alfabetycznych i alfanumerycznych o długości co najmniej 6
2.1.3. Dodatkowe ograniczenia dotyczące haseł mogą być też wymuszane jako starsze ustawienia na urządzeniach należących do firmy.

2.2 Kontrola bezpieczeństwa w pracy

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7.0 lub nowszy

Administratorzy IT mogą ustawiać i egzekwować zabezpieczenia w przypadku aplikacji i danych w profilu służbowym, który jest odrębny i ma inne wymagania niż wersja 2.1 testu zabezpieczeń urządzenia.

2.2.1. Zasada musi wymuszać test zabezpieczający logowanie w profilu służbowym. Domyślnie administratorzy IT powinni ustawiać ograniczenia dla profilu służbowego tylko wtedy, gdy nie określono zakresu. Administratorzy IT mogą ustawiać to urządzenie na całym urządzeniu, określając zakres (patrz wymaganie 2.1)

2.1.2. Złożoność haseł powinna być zmapowana na następujące złożoność:

  • PASSWORD_COMPLEXITY_LOW – wzór lub kod PIN z powtarzającymi się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencjami.
  • PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji, haseł alfabetycznych lub alfanumerycznych o długości co najmniej 4
  • PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji, o długości co najmniej 8 lub haseł alfabetycznych i alfanumerycznych o długości co najmniej 6
2.2.3. Dodatkowe ograniczenia dotyczące haseł mogą być również wymuszane jako ustawienia starszego typu

2.3. Zaawansowane funkcje zarządzania hasłami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

2.3.1. [celowo puste]

2.3.2. [celowo pusta]

2.3.3. Dla każdego ekranu blokady dostępnego na urządzeniu można skonfigurować następujące ustawienia cyklu życia hasła:

  1. [celowo pusta]
  2. [celowo pusta]
  3. Maksymalna liczba nieudanych haseł przy wyczyszczeniu pamięci: określa, ile razy użytkownicy mogą wpisać nieprawidłowe hasło, zanim dane firmowe zostaną wyczyszczone z urządzenia. Administratorzy IT muszą mieć możliwość wyłączenia tej funkcji.

2.3.4. (Android 8.0 i nowsze) Czas oczekiwania na silne uwierzytelnianie: po okresie oczekiwania ustawionym przez administratora IT musi zostać podane silne hasło uwierzytelniające (np. kod PIN lub hasło). Po upływie tego czasu niesilne metody uwierzytelniania (np. odcisk palca czy rozpoznawanie twarzy) są wyłączone, dopóki urządzenie nie zostanie odblokowane silnym hasłem.

2.4. Zarządzanie inteligentnymi zamkami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6.0 lub nowszy

Administratorzy IT mogą zarządzać tym, jakie agenty zaufania w funkcji Smart Lock na Androidzie mogą odblokowywać urządzenia. Administratorzy IT mogą wyłączyć określone metody odblokowywania, takie jak zaufane urządzenia Bluetooth, rozpoznawanie twarzy i głosu, oraz opcjonalnie całkowicie je wyłączyć.

2.4.1. Administratorzy IT mogą wyłączać agenty zaufania Smart Lock niezależnie od tego, czy jest wyświetlana na każdym ekranie blokady urządzenia.

2.4.2. Administratorzy IT mogą selektywnie dopuszczać i konfigurować agenty zaufania Smart Lock, niezależnie dla każdego ekranu blokady dostępnego na urządzeniu, dla tych agentów zaufania: Bluetooth, NFC, miejsc, rozpoznawania twarzy, kontaktu z ciałem i głosu.

2.5 Wymaż i zablokuj

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Administratorzy IT mogą za pomocą konsoli EMM zdalnie blokować i usuwać dane służbowe na zarządzanych urządzeniach.

2.5.1. DPC dostawcy usług EMM musi blokować urządzenia.

2.5.2. DPC dostawcy usług EMM musi wyczyścić pamięć urządzeń.

2.6 Egzekwowanie zgodności

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Jeśli urządzenie nie spełnia zasad zabezpieczeń, dane służbowe zostaną automatycznie objęte ograniczeniami.

2.6.1. Zasady bezpieczeństwa egzekwowane na urządzeniu muszą zawierać co najmniej zasady dotyczące haseł.

2.7 Domyślne zasady zabezpieczeń

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Usługi EMM muszą domyślnie egzekwować określone zasady zabezpieczeń na urządzeniach i nie muszą wymagać od administratorów IT konfigurowania ani dostosowywania żadnych ustawień w konsoli EMM. Zalecamy korzystanie z usług EMM (ale nie jest to wymagane), aby uniemożliwić administratorom IT zmianę domyślnego stanu tych funkcji zabezpieczeń.

2.7.1. DPC dostawcy usług EMM musi blokować instalowanie aplikacji z nieznanych źródeł, w tym aplikacji zainstalowanych po stronie osobistych na każdym urządzeniu z Androidem 8.0 lub nowszym z profilem służbowym.

2.7.2. DPC dostawcy usług EMM musi blokować funkcje debugowania.

2.8 Zasady zabezpieczeń dla dedykowanych urządzeń

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6.0 lub nowszy

Specjalne urządzenia są blokowane bez zmiany znaczenia, co pozwala na wykonywanie innych działań.

2.8.1. DPC dostawcy usług EMM musi domyślnie wyłączać uruchamianie w trybie awaryjnym.

2.8.2. Aby nie zakłócać działania urządzenia w żaden inny sposób, kontroler DPC EMM musi być od razu otwarty i zablokowany na ekranie podczas pierwszego uruchomienia podczas obsługi administracyjnej.

2.8.3. Zgodnie ze zdefiniowanymi wskazówkami dotyczącymi implementacji dozwolone aplikacje są blokowane na ekranie podczas uruchamiania, a plik DPC musi być ustawiony jako domyślny program uruchamiający.

2.9 Zespół pomocy Play Integrity

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Aby zapewnić, że urządzenia z Androidem są prawidłowe, dostawca usług EMM używa interfejsu Play Integrity API.

2.9.1. DPC dostawcy usług EMM wdraża interfejs Play Integrity API podczas obsługi administracyjnej urządzenia i domyślnie udostępnia firmowe dane urządzenia dopiero wtedy, gdy zwrócona integralność urządzenia to MEETS_STRONG_INTEGRITY.

2.9.2. DPC EMM przeprowadza kolejną kontrolę Play Integrity za każdym razem, gdy urządzenie łączy się z serwerem EMM (konfigurowanym przez administratora IT). Serwer EMM sprawdzi informacje o pliku APK w odpowiedzi testu integralności oraz samej odpowiedzi, zanim zaktualizujesz zasady firmy na urządzeniu.

2.9.3. Administratorzy IT mogą konfigurować różne odpowiedzi związane z zasadami w zależności od wyniku kontroli integralności w Play, w tym blokowania obsługi administracyjnej, czyszczenia danych firmowych i umożliwiania kontynuacji rejestracji.

  • Usługa EMM będzie egzekwować tę odpowiedź związaną z zasadą w przypadku każdej kontroli integralności.

2.10 Wymuszanie weryfikowania aplikacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Administratorzy IT mogą włączyć Weryfikacja aplikacji na urządzeniach. Weryfikacja aplikacji skanuje aplikacje zainstalowane na urządzeniach z Androidem pod kątem szkodliwego oprogramowania przed i po ich zainstalowaniu, co pozwala mieć pewność, że złośliwe aplikacje nie będą miały dostępu do firmowych danych.

2.10.1. Domyślnie DPC dostawcy usług EMM musi włączyć weryfikację aplikacji.

2.11 Obsługa bezpośredniego rozruchu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7.0 lub nowszy

Do chwili odblokowania urządzenia aplikacje nie mogą działać na urządzeniach z Androidem 7.0 lub nowszym, które zostały właśnie włączone. Dzięki obsłudze rozruchu bezpośredniego kontroler DPC dostawcy usług EMM jest zawsze aktywny i może egzekwować zasady, nawet jeśli urządzenie nie zostało odblokowane.

2.11.1. DPC EMM wykorzystuje pamięć szyfrowaną na urządzeniu do wykonywania kluczowych funkcji zarządzania, zanim pamięć szyfrowana danymi logowania DPC zostanie odszyfrowana. Funkcje zarządzania dostępne podczas uruchamiania bezpośredniego muszą obejmować między innymi:

2.11.2. Karta DPC EMM nie może udostępniać danych firmowych w pamięci szyfrowanej na urządzeniu.

2.11.3. Dostawcy usług EMM mogą [skonfigurować i aktywować token], aby włączyć przycisk Nie pamiętam hasła na ekranie blokady profilu służbowego. Ten przycisk służy do poproszenia administratorów IT o bezpieczne zresetowanie hasła do profilu służbowego.

2.12 Zarządzanie zabezpieczeniami sprzętu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.1 i nowsze

Administratorzy IT mogą blokować elementy sprzętu należącego do firmy, aby zapobiec utracie danych.

2.12.1. Administratorzy IT mogą blokować użytkownikom możliwość podłączenia fizycznych nośników zewnętrznych na urządzeniach.

2.12.2. Administratorzy IT mogą blokować użytkownikom możliwość udostępniania danych z urządzenia za pomocą wiązki NFC. Ta podfunkcja jest opcjonalna, ponieważ funkcja wiązek NFC nie jest już obsługiwana w Androidzie 10 i nowszych.

2.12.3. Administratorzy IT mogą zablokować użytkownikom możliwość przenoszenia plików przez USB z ich urządzenia.

2.13 Logowanie zabezpieczeń firmy

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7.0 lub nowszy

Administratorzy IT mogą zbierać dane o korzystaniu z urządzeń, które można analizować i automatycznie oceniać pod kątem złośliwego lub ryzykownego zachowania. Zarejestrowane aktywności obejmują aktywność w usłudze Android Debug Bridge (adb), otwarcie aplikacji i odblokowanie ekranu.

2.13.1. Administratorzy IT mogą włączyć logowanie zabezpieczeń dla określonych urządzeń, a DPC dostawcy usług EMM musi mieć możliwość automatycznego pobierania dzienników zabezpieczeń i dzienników zabezpieczeń przed ponownym uruchomieniem.

2.13.2. Administratorzy IT mogą przeglądać dzienniki zabezpieczeń firmy dotyczące danego urządzenia i konfigurowalnego przedziału czasu w konsoli EMM.

2.13.3. Administratorzy IT mogą eksportować dzienniki zabezpieczeń firmy z konsoli EMM.


3. Zarządzanie kontem i aplikacjami

3.1. Rejestrowanie grupy kont w zarządzanym Sklepie Google Play

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą utworzyć grupę kont zarządzanego Sklepu Google Play, czyli jednostkę, która umożliwia zarządzany Sklep Google Play rozpowszechnianie aplikacji na urządzeniach. Z konsolą EMM trzeba zintegrować te etapy rejestracji:

3.1.1. Zarejestruj grupę kont zarządzanego Sklepu Google Play przy użyciu interfejsu Play EMM API.

3.1.2. Konsola EMM musi cicho udostępniać i konfigurować unikalny ESA dla każdej grupy.

3.1.3. Wyrejestruj grupę kont zarządzanego Sklepu Google Play za pomocą interfejsu Play EMM API.

3.2. Obsługa administracyjna kont zarządzanego Sklepu Google Play

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Usługi EMM mogą dyskretnie udostępniać konta użytkowników firmowe nazywane kontami w zarządzanym Sklepie Google Play. Takie konta identyfikują zarządzanych użytkowników i zezwalają na stosowanie unikalnych reguł rozpowszechniania aplikacji przez poszczególnych użytkowników.

3.2.1. DPC dostawcy usług EMM może dyskretnie udostępniać i aktywować konto zarządzanego Sklepu Google Play zgodnie ze zdefiniowanymi wskazówkami dotyczącymi implementacji. W ten sposób:

  • Do urządzenia zostanie dodane konto zarządzanego Sklepu Google Play typu userAccount.
  • Zarządzane konto Google Play typu userAccount musi mieć mapowanie 1:1 z rzeczywistymi użytkownikami w konsoli EMM.

3.3. Obsługa administracyjna kont urządzeń w zarządzanym Sklepie Google Play

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 lub nowszy

Dostawca usług EMM może tworzyć i udostępniać konta urządzeń w zarządzanym Sklepie Google Play. Konta urządzeń umożliwiają dyskretne instalowanie aplikacji z zarządzanego Sklepu Google Play i nie są powiązane z pojedynczym użytkownikiem. Zamiast tego konto urządzenia służy do identyfikowania pojedynczego urządzenia na potrzeby obsługi reguł rozpowszechniania aplikacji na poszczególnych urządzeniach w określonych scenariuszach dotyczących urządzeń.

3.3.1. DPC dostawcy usług EMM może dyskretnie udostępniać i aktywować konto zarządzanego Sklepu Google Play zgodnie ze zdefiniowanymi wskazówkami dotyczącymi implementacji. Aby to zrobić, do urządzenia należy dodać konto zarządzanego Sklepu Google Play typu deviceAccount.

3.4. Obsługa administracyjna kont zarządzanego Sklepu Google Play na starszych urządzeniach

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.0 i starsze

Usługi EMM mogą dyskretnie udostępniać firmowe konta użytkowników (tzw. zarządzane konta Google Play). Te konta identyfikują użytkowników zarządzanych i dopuszczają unikalne reguły dystrybucji aplikacji dla poszczególnych użytkowników.

3.4.1. DPC dostawcy usług EMM może dyskretnie udostępniać i aktywować konto zarządzanego Sklepu Google Play zgodnie ze zdefiniowanymi wskazówkami dotyczącymi implementacji. W ten sposób:

    1. Do urządzenia zostanie dodane konto zarządzanego Sklepu Google Play typu userAccount.
    2. Zarządzane konto Google Play typu userAccount musi mieć mapowanie 1:1 z rzeczywistymi użytkownikami w konsoli EMM.

3.5. Rozpowszechnianie aplikacji w tle

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą dyskretnie rozpowszechniać aplikacje służbowe na urządzeniach użytkowników bez konieczności podejmowania działań przez użytkownika.

3.5.1. Konsola EMM musi używać interfejsu Play EMM API, aby umożliwić administratorom IT instalowanie aplikacji służbowych na urządzeniach zarządzanych.

3.5.2. Konsola EMM musi używać interfejsu Play EMM API, aby umożliwić administratorom IT aktualizowanie aplikacji służbowych na urządzeniach zarządzanych.

3.5.3. Konsola EMM musi używać interfejsu Play EMM API, aby umożliwić administratorom IT odinstalowanie aplikacji na urządzeniach zarządzanych.

3.6. Zarządzanie konfiguracją zarządzaną

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą wyświetlać i dyskretnie ustawiać konfiguracje zarządzane dla każdej aplikacji, która obsługuje konfiguracje zarządzane.

3.6.1. Konsola EMM musi mieć możliwość pobierania i wyświetlania ustawień konfiguracji zarządzanej dowolnej aplikacji Google Play.

3.6.2. Konsola EMM musi pozwalać administratorom IT na ustawianie dowolnego typu konfiguracji (zgodnie z definicją w platformie Android) dla dowolnej aplikacji Google Play przy użyciu interfejsu Play EMM API.

3.6.3. Konsola EMM musi zezwalać administratorom IT na ustawianie symboli wieloznacznych (np. $username$ lub %emailAddress%), aby pojedyncza konfiguracja aplikacji, na przykład Gmail, mogła zostać zastosowana do wielu użytkowników. Element iframe konfiguracji zarządzanych automatycznie obsługuje to wymaganie.

3.7 Zarządzanie katalogiem aplikacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą zaimportować listę aplikacji zatwierdzonych w ich firmie z zarządzanego Sklepu Google Play (play.google.com/work).

3.7.1. W konsoli EMM można wyświetlić listę aplikacji zatwierdzonych do dystrybucji, takich jak:

3.8 Automatyczne zatwierdzanie aplikacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Konsola EMM korzysta z elementu iframe zarządzanego Sklepu Google Play do obsługi funkcji Google Play dotyczących wykrywania i zatwierdzania aplikacji. Administratorzy IT mogą wyszukiwać aplikacje, zatwierdzać aplikacje i zatwierdzać nowe uprawnienia aplikacji bez opuszczania konsoli EMM.

3.8.1. Administratorzy IT mogą wyszukiwać i zatwierdzać aplikacje w konsoli EMM, korzystając z elementu iframe zarządzanego Sklepu Google Play.

3.9 Podstawowe funkcje zarządzania układem sklepu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Za pomocą zarządzanego Sklepu Google Play możesz instalować i aktualizować na urządzeniach aplikacje służbowe. Domyślnie wyświetlany jest podstawowy układ sklepu z listą aplikacji zatwierdzonych dla danej firmy, które dostawcy usług EMM filtrują według użytkowników według zasad.

3.9.1. Administratorzy IT mogą zarządzać dostępnymi zbiorami produktów użytkowników, aby umożliwić wyświetlanie i instalowanie aplikacji z zarządzanego Sklepu Google Play w sekcji „Strona główna sklepu”.

3.10 Zaawansowana konfiguracja układu sklepu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą dostosowywać układ sklepu widoczny w aplikacji zarządzanego Sklepu Google Play na urządzeniach.

3.10.1. Administratorzy IT mogą wykonywać w konsoli EMM te czynności, aby dostosowywać układ zarządzanego Sklepu Google Play:

  • Utwórz do 100 stron układu sklepu. Strony mogą mieć dowolną liczbę zlokalizowanych nazw stron.
  • Utwórz do 30 klastrów dla każdej strony. Klastry mogą mieć dowolną liczbę zlokalizowanych nazw klastrów.
  • Przypisz do każdego klastra maksymalnie 100 aplikacji.
  • Do każdej strony dodaj maksymalnie 10 szybkich linków.
  • Określ kolejność sortowania aplikacji w klastrze i klastrach na stronie.

3.11 Zarządzanie licencjami na aplikację

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą wyświetlać licencje na aplikacje kupione w zarządzanym Sklepie Google Play i zarządzać nimi w konsoli EMM.

3.11.1. W przypadku płatnych aplikacji zatwierdzonych dla firm konsola EMM musi wyświetlać:

  • Liczba kupionych licencji.
  • Liczba wykorzystanych licencji i liczba użytkowników korzystających z licencji.
  • Liczba licencji dostępnych do dystrybucji.

3.11.2. Administratorzy IT mogą przypisywać licencje użytkownikom w sposób dyskretny bez wymuszania instalacji tej aplikacji na urządzeniach użytkowników.

3.11.3. Administratorzy IT mogą cofnąć przypisanie licencji na aplikację użytkownikowi.

3.12 Zarządzanie aplikacjami prywatnymi hostowanymi przez Google

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą aktualizować aplikacje prywatne hostowane przez Google w konsoli EMM, a nie w Konsoli Google Play.

3.12.1. Administratorzy IT mogą przesyłać nowe wersje aplikacji, które zostały już opublikowane prywatnie w firmie, przy użyciu:

3.13 Zarządzanie własnymi aplikacjami prywatnymi

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą konfigurować i publikować własne aplikacje prywatne. W przeciwieństwie do aplikacji prywatnych hostowanych przez Google Google Play nie przechowuje plików APK. Zamiast tego EMM pomaga administratorom IT samodzielnie hostować pakiety APK i chroni aplikacje własne, ponieważ umożliwia ich instalowanie tylko po autoryzacji w zarządzanym Sklepie Google Play.

Szczegółowe informacje dla administratorów IT znajdują się w artykule Pomoc dla aplikacji prywatnych.

3.13.1. Konsola EMM musi pomagać administratorom IT w hostowaniu pakietu APK aplikacji, udostępniając obie te opcje:

  • Umieszczenie pakietu APK na serwerze EMM. Serwer może być lokalny lub działający w chmurze.
  • Hostowanie pakietu APK poza serwerem EMM według uznania administratora IT. Administrator IT musi określić w konsoli EMM, gdzie jest hostowany plik APK.

3.13.2. Konsola EMM musi wygenerować odpowiedni plik definicji pakietu APK przy użyciu dostarczonego pliku APK i przeprowadzić administratorów IT przez proces publikowania.

3.13.3. Administratorzy IT mogą aktualizować własne aplikacje prywatne, a konsola EMM może dyskretnie publikować zaktualizowane pliki definicji pakietu APK przy użyciu interfejsu Google Play Developer Publishing API.

3.13.4. Serwer EMM obsługuje tylko żądania pobrania hostowanego pliku APK, który zawiera prawidłowy token JWT w pliku cookie żądania zweryfikowanym za pomocą klucza publicznego aplikacji prywatnej.

  • Aby usprawnić ten proces, serwer EMM musi poprosić administratorów IT o pobranie klucza publicznego licencji Twojej aplikacji hostowanej z konsoli Google Play i przesłanie tego klucza do konsoli EMM.

3.14 Powiadomienia push w usługach EMM

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Zamiast co jakiś czas wysyłać zapytania do Google Play w celu identyfikacji zdarzeń z przeszłości, takich jak aktualizacja aplikacji, która zawiera nowe uprawnienia lub zarządzane konfiguracje, aktywnie powiadamiają dostawców usług EMM o takich zdarzeniach w czasie rzeczywistym. Dzięki temu dostawcy usług EMM mogą wykonywać zautomatyzowane działania i dostarczać niestandardowe powiadomienia administracyjne na podstawie tych zdarzeń.

3.14.1. Do pobierania zestawów powiadomień dostawca usług EMM musi używać powiadomień EMM z Google Play.

3.14.2. Usługi EMM muszą automatycznie powiadamiać administratora IT (na przykład w formie automatycznego e-maila) o tych zdarzeniach powiadomień:

  • newPermissionEvent: wymaga, aby administrator IT zatwierdził nowe uprawnienia aplikacji, zanim będzie można ją dyskretnie zainstalować lub zaktualizować na urządzeniach użytkowników.
  • appRestrictionsSchemaChangeEvent: może wymagać od administratora IT zaktualizowania konfiguracji zarządzanej aplikacji w celu zachowania odpowiednich funkcji.
  • appUpdateEvent: to może być interesujące dla administratorów IT, którzy chcą sprawdzić, czy aktualizacja aplikacji nie wpływa na podstawowe funkcje przepływu pracy.
  • productAvailabilityChangeEvent: może wpływać na możliwość instalowania aplikacji i pobierania aktualizacji.
  • installFailureEvent: Google Play nie może dyskretnie zainstalować aplikacji na urządzeniu, co sugeruje, że coś w konfiguracji urządzenia uniemożliwia instalację. Dostawcy usług EMM nie powinni od razu ponawiać próby przeprowadzenia dyskretnej instalacji po otrzymaniu tego powiadomienia, ponieważ mechanizm ponawiania próby w Google Play już nie zadziałał.

3.14.3. EMM automatycznie podejmuje odpowiednie działania na podstawie następujących zdarzeń powiadomień:

  • newDeviceEvent: podczas obsługi administracyjnej urządzenia dostawcy usług EMM muszą poczekać newDeviceEvent na kolejne wywołania interfejsu Play EMM API dla nowego urządzenia. Obejmuje to m.in. ciche instalacje aplikacji i konfigurowanie zarządzanych konfiguracji.
  • productApprovalEvent: po otrzymaniu powiadomienia productApprovalEvent usługi EMM muszą automatycznie zaktualizować listę zatwierdzonych aplikacji zaimportowanych do konsoli EMM, aby umożliwić rozpowszechnianie ich na urządzeniach w przypadku aktywnej sesji administratora IT lub w przypadku, gdy lista zatwierdzonych aplikacji nie zostanie automatycznie ponownie wczytana na początku każdej sesji administratora IT.

3.15 Wymagania dotyczące używania interfejsu API

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Usługi EMM wdrażają interfejsy API Google na dużą skalę, co pozwala uniknąć wzorców ruchu, które mogłyby niekorzystnie wpływać na możliwość zarządzania aplikacjami w środowiskach produkcyjnych przez administratorów IT.

3.15.1. Dostawca usług EMM musi przestrzegać limitów wykorzystania interfejsu Play EMM API. Jeśli nie poprawisz sposobu działania, które będzie niezgodne z wytycznymi, Google może według własnego uznania zawiesić korzystanie z interfejsu API.

3.15.2. Usługi EMM powinny rozprowadzać ruch z różnych firm w ciągu dnia, a nie konsolidować ruch przedsiębiorstwa o określonych lub podobnych porach. Zachowanie pasujące do tego wzorca ruchu, takie jak zaplanowane operacje zbiorcze dla każdego zarejestrowanego urządzenia, może spowodować zawieszenie korzystania z interfejsu API, według własnego uznania Google.

3.15.3. Dostawca usług EMM nie może wysyłać spójnych, niepełnych ani celowo niepoprawnych żądań, które nie powodują próby pobrania rzeczywistych danych firmy ani zarządzania nimi. Zachowanie pasujące do tego wzorca ruchu może według własnego uznania Google zawiesić korzystanie z interfejsu API.

3.16 Zaawansowane funkcje zarządzania konfiguracją zarządzaną

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

3.16.1. Konsola EMM musi mieć możliwość pobierania i wyświetlania ustawień konfiguracji zarządzanej (maksymalnie 4 poziomy) dowolnej aplikacji Google Play za pomocą:

3.16.2. Jeśli skonfigurujesz ją przez administratora IT, konsola EMM musi mieć możliwość pobierania i wyświetlania wszystkich opinii zwróconych przez kanał opinii o aplikacji.

  • Konsola EMM musi pozwalać administratorom IT na powiązanie konkretnego elementu opinii z urządzeniem i aplikacją, z którego on pochodzi.
  • Konsola EMM musi pozwalać administratorom IT na subskrybowanie alertów lub raportów dotyczących określonych typów komunikatów (np. komunikatów o błędach).

3.16.3. Konsola EMM może wysyłać tylko wartości, które mają wartość domyślną lub są ustawiane ręcznie przez administratora przy użyciu:

  • element iframe konfiguracji zarządzanych;
  • Niestandardowy interfejs użytkownika.

3.17 Zarządzanie aplikacjami internetowymi

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Administratorzy IT mogą tworzyć i rozpowszechniać aplikacje internetowe w konsoli EMM.

3.17.1. Administratorzy IT mogą używać konsoli EMM do rozpowszechniania skrótów do aplikacji internetowych, używając:

3.18 Zarządzanie cyklem życia konta zarządzanego Sklepu Google Play

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Usługi EMM mogą tworzyć, aktualizować i usuwać zarządzane konta Google Play w imieniu administratorów IT.

3.18.1. Dostawcy usług EMM mogą zarządzać cyklem życia zarządzanego konta Google Play zgodnie ze wskazówkami dotyczącymi implementacji określonymi w dokumentacji dla deweloperów interfejsu Play EMM API.

3.18.2. Dostawcy usług EMM mogą ponownie uwierzytelniać konta w zarządzanym Sklepie Google Play bez udziału użytkownika.

3.19 Zarządzanie ścieżkami aplikacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

3.19.1. Administratorzy IT mogą pobrać listę identyfikatorów ścieżek ustawionych przez dewelopera dla konkretnej aplikacji.

3.19.2. Administratorzy IT mogą skonfigurować urządzenia tak, aby korzystały z określonej ścieżki programowania aplikacji.

3.20 Zaawansowane zarządzanie aktualizacjami aplikacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

3.20.1. Administratorzy IT mogą zezwolić na używanie przez aplikacje aktualizacji aplikacji o wysokim priorytecie, gdy aktualizacja jest gotowa.

3.20.2. Administratorzy IT mogą zezwolić na odkładanie aktualizacji aplikacji o 90 dni.

3.21 Zarządzanie metodami obsługi administracyjnej

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM

Usługi EMM mogą generować konfiguracje obsługi administracyjnej i prezentować je administratorowi IT w postaci gotowej do udostępnienia użytkownikom (np. kodu QR, konfiguracji typu zero-touch czy adresu URL w Sklepie Play).


4. Zarządzanie urządzeniami

4.1. Zarządzanie zasadami uprawnień środowiska wykonawczego

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą dyskretnie ustawić odpowiedź domyślną na prośby o przyznanie uprawnień w czasie działania wysyłane przez aplikacje służbowe.

4.1.1. Podczas ustawiania domyślnych zasad dotyczących uprawnień czasu działania w swojej organizacji administratorzy IT muszą mieć możliwość wyboru jednej z tych opcji:

  • prompt (pozwala użytkownikom wybrać)
  • allow
  • odmów

Usługi EMM powinny egzekwować te ustawienia za pomocą eMM DPC.

4.2. Zarządzanie stanem przyznania uprawnień środowiska wykonawczego

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Po ustawieniu domyślnej zasady uprawnień czasu działania (przejdź do wersji 4.1) Administratorzy IT mogą dyskretnie ustawiać odpowiedzi dla określonych uprawnień w dowolnej aplikacji służbowej opartej na interfejsie API w wersji 23 lub nowszej.

4.2.1. Administratorzy IT muszą mieć możliwość ustawienia stanu uwierzytelnienia (domyślny, przyznawania lub odmowy) wszystkich uprawnień, których żąda dowolna aplikacja do pracy oparta na interfejsie API 23 lub nowszym. Usługi EMM powinny egzekwować te ustawienia za pomocą jednostki DPC dostawcy usług EMM.

4.3. Zarządzanie konfiguracją Wi-Fi

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą dyskretnie udostępniać firmowe konfiguracje Wi-Fi na urządzeniach zarządzanych, w tym:

4.3.1. Identyfikator SSID przez DPC dostawcy usług EMM.

4.3.2. Hasło przez DPC dostawcy usług EMM.

4.4. Zarządzanie zabezpieczeniami Wi-Fi

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą udostępniać firmowe konfiguracje Wi-Fi na zarządzanych urządzeniach, które zawierają te zaawansowane funkcje zabezpieczeń:

4.4.1. Tożsamość przez DPC firmy EMM.

4.4.2. Certyfikat do autoryzacji klientów za pomocą platformy DPC dostawcy usług EMM.

4.4.3. certyfikaty CA przez DPC dostawcy usług EMM.

4.5 Zaawansowane funkcje zarządzania Wi-Fi

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą blokować konfiguracje Wi-Fi na urządzeniach zarządzanych, aby uniemożliwić użytkownikom tworzenie konfiguracji lub modyfikowanie konfiguracji firmowych.

4.5.1. Administratorzy IT mogą blokować firmowe konfiguracje Wi-Fi w jednej z tych konfiguracji:

4.6 Zarządzanie kontem

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą uniemożliwić nieautoryzowanym kontom firmowym dostęp do danych firmowych, takich jak miejsce na dane SaaS, aplikacje zwiększające produktywność czy poczta e-mail. Bez tej funkcji do aplikacji firmowych, które obsługują również konta indywidualne, można dodawać konta osobiste, co pozwoli im udostępniać firmowe dane tym kontom.

4.6.1. Administratorzy IT mogą uniemożliwiać dodawanie i modyfikowanie kont.

  • Gdy egzekwujesz tę zasadę na urządzeniu, dostawcy usług EMM muszą ustawić to ograniczenie przed ukończeniem obsługi administracyjnej, aby uniknąć obejścia tej zasady przez dodanie kont przed wprowadzeniem zasady.

4.7 Zarządzanie kontem Workspace

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą sprawić, że nieautoryzowane konta Google nie będą miały dostępu do firmowych danych. Bez tej funkcji do firmowych aplikacji Google (na przykład Dokumentów lub Dysku Google) można dodawać osobiste konta Google, co pozwala im udostępniać firmowe dane tym kontom.

4.7.1. Administratorzy IT mogą określić konta Google, które mają być aktywowane podczas obsługi administracyjnej, gdy włączona zostanie blokada zarządzania kontami.

4.7.2. DPC dostawcy usług EMM musi poprosić o aktywację konta Google i upewnić się, że tylko konkretne konto można aktywować, wskazując konto do dodania.

4.8 Zarządzanie certyfikatami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Umożliwia administratorom IT wdrażanie certyfikatów tożsamości i urzędów certyfikacji na urządzeniach w celu zapewnienia dostępu do zasobów firmowych.

4.8.1. Administratorzy IT mogą instalować certyfikaty tożsamości użytkowników wygenerowane przez infrastrukturę klucza publicznego dla poszczególnych użytkowników. Konsola EMM musi zostać zintegrowana z co najmniej 1 infrastrukturą klucza publicznego i rozpowszechnia certyfikaty wygenerowane na jej podstawie.

4.8.2. Administratorzy IT mogą instalować urzędy certyfikacji w zarządzanym magazynie kluczy.

4.9 Zaawansowane funkcje zarządzania certyfikatami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Umożliwia administratorom IT dyskretne wybieranie certyfikatów, których powinny używać określone aplikacje zarządzane. Ta funkcja umożliwia też administratorom IT usuwanie urzędów certyfikacji i certyfikatów tożsamości z aktywnych urządzeń. Ta funkcja uniemożliwia użytkownikom modyfikowanie danych logowania przechowywanych w zarządzanym magazynie kluczy.

4.9.1. W przypadku każdej aplikacji rozpowszechnianej na urządzenia administratorzy IT mogą określić certyfikat, do którego będą przyznawane dyskretnie dostęp w czasie działania.

  • Wybór certyfikatu musi być na tyle ogólny, aby umożliwić zastosowanie jednej konfiguracji dla wszystkich użytkowników, z których każdy może mieć certyfikat tożsamości konkretnego użytkownika.

4.9.2. Administratorzy IT mogą dyskretnie usuwać certyfikaty z zarządzanego magazynu kluczy.

4.9.3. Administratorzy IT mogą dyskretnie odinstalować certyfikat CA lub wszystkie certyfikaty CA niesystemowe.

4.9.4. Administratorzy IT mogą uniemożliwić użytkownikom konfigurowanie danych logowania w zarządzanym magazynie kluczy.

4.9.5. Administratorzy IT mogą wstępnie przyznawać certyfikaty do aplikacji służbowych.

4.10 Zarządzanie delegowanymi certyfikatami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą rozpowszechniać na urządzeniach zewnętrzne aplikacje do zarządzania certyfikatami i przyznawać im uprawnienia do instalowania certyfikatów w zarządzanym magazynie kluczy.

4.10.1. Administratorzy IT określają pakiet do zarządzania certyfikatami, który DPC ma ustawić jako delegowaną aplikację do zarządzania certyfikatami.

  • Konsola może opcjonalnie proponować znane pakiety do zarządzania certyfikatami, ale musi umożliwiać administratorowi IT wybór aplikacji z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.11 Zaawansowane funkcje zarządzania siecią VPN

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Pozwala administratorom IT określić stały VPN, aby zapewnić, że dane z określonych aplikacji zarządzanych są zawsze przekazywane przez skonfigurowaną wirtualną sieć prywatną (VPN).

4.11.1. Administratorzy IT mogą określić dowolny pakiet VPN, który ma być ustawiony jako stały VPN.

  • Konsola EMM może opcjonalnie proponować znane pakiety VPN, które obsługują stały VPN, ale nie może ograniczać dostępu do sieci VPN dostępnych w przypadku takiej konfiguracji do dowolnej listy.

4.11.2. Administratorzy IT mogą używać konfiguracji zarządzanych do określania ustawień VPN dla aplikacji.

4.12 Zarządzanie IME

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą zarządzać metodami wprowadzania (IME) na urządzeniach. Ponieważ edytor IME jest współużytkowany przez profile służbowe i osobiste, zablokowanie możliwości korzystania z edytorów uniemożliwi korzystanie z nich również do użytku osobistego. Administratorzy IT mogą jednak nie blokować edytorów IME systemu w profilach służbowych (więcej informacji znajdziesz w zaawansowanym zarządzaniu IME).

4.12.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME o dowolnej długości (w tym pustą listę, która blokuje edytory IME spoza systemu), która może zawierać dowolne pakiety IME.

  • Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory do dodania do listy dozwolonych, ale musi umożliwić administratorom IT wybranie aplikacji z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.12.2. Dostawca usług EMM musi poinformować administratorów IT, że edytory IME systemu są wykluczone z zarządzania na urządzeniach z profilami służbowymi.

4.13 Zaawansowane funkcje zarządzania edytorem IME

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą zarządzać metodami wprowadzania (IME) dostępnymi na urządzeniach. Zaawansowane funkcje zarządzania edytorami IME rozszerzają podstawowe funkcje, umożliwiając administratorom IT zarządzanie korzystaniem z systemowych IME, które zwykle udostępnia producent lub operator urządzenia.

4.13.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME o dowolnej długości (z wyjątkiem pustej listy, która blokuje wszystkie IME, w tym systemowe IME), która może zawierać dowolne pakiety IME.

  • Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory do dodania do listy dozwolonych, ale musi umożliwić administratorom IT wybranie aplikacji z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.13.2. Dostawcy usług EMM muszą uniemożliwiać administratorom IT konfigurowanie pustej listy dozwolonych, ponieważ to ustawienie blokuje konfigurowanie na urządzeniu wszystkich IME, w tym systemowych IME.

4.13.3. Jeśli lista dozwolonych IME nie zawiera systemowych IME, zewnętrzne IME są instalowane dyskretnie przed zastosowaniem ich do listy dozwolonych na urządzeniu.

4.14 Zarządzanie usługami ułatwień dostępu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą zarządzać tym, jakie usługi ułatwień dostępu mogą być dozwolone na urządzeniach użytkowników. Usługi ułatwień dostępu to zaawansowane narzędzia dla użytkowników z niepełnosprawnościami lub osób, które tymczasowo nie mogą w pełni korzystać z urządzeń, ale mogą wchodzić w interakcje z danymi firmowymi w sposób niezgodny z zasadami firmy. Ta funkcja pozwala administratorom IT na wyłączanie wszelkich usług ułatwień dostępu niesystemowych.

4.14.1. Administratorzy IT mogą skonfigurować listę dozwolonych usług ułatwień dostępu o dowolnej długości (w tym pustą listę, która blokuje usługi ułatwień dostępu niesystemowe), która może zawierać dowolne pakiety usług ułatwień dostępu. Jeśli zastosujesz konfigurację do profilu służbowego, będzie to miało wpływ zarówno na profil osobisty, jak i służbowy.

  • Konsola może opcjonalnie zasugerować znane lub zalecane usługi ułatwień dostępu do umieszczenia na liście dozwolonych, ale musi umożliwić administratorom IT wybranie aplikacji z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.15 Zarządzanie udostępnianiem lokalizacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej
Administratorzy IT mogą uniemożliwić użytkownikom udostępnianie danych o lokalizacji aplikacjom w profilu służbowym. W przeciwnym razie możesz określić lokalizację profili służbowych w Ustawieniach. 4.15.1. Administratorzy IT mogą [wyłączać usługi lokalizacyjne](https://developer.android.com/reference/android/os/UserManager#DISALLOW_SHARE_LOCATION) w profilu służbowym.

4.16 Zaawansowane zarządzanie udostępnianiem lokalizacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej
Administratorzy IT mogą egzekwować określone ustawienie udostępniania lokalizacji na urządzeniu zarządzanym. Dzięki tej funkcji aplikacje firmowe zawsze mają dostęp do dokładnych danych o lokalizacji. Ta funkcja może też zagwarantować, że dodatkowa bateria nie będzie zużywana, ograniczając ustawienia lokalizacji do trybu oszczędzania baterii. 4.16.1. Administratorzy IT mogą [ustawić usługi lokalizacji urządzenia](https://developer.android.com/reference/android/provider/Settings.Secure#LOCATION_MODE) na każdy z tych trybów:
  • Wysoka dokładność.
  • Tylko czujniki, np. GPS, bez uwzględniania lokalizacji podawanej przez sieć.
  • oszczędzanie baterii, które ogranicza częstotliwość aktualizacji;
  • Wyłączone.

4.17 Zarządzanie ochroną przed przywróceniem do ustawień fabrycznych

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5.1 lub nowszy

Umożliwia administratorom IT ochronę urządzeń należących do firmy przed kradzieżą przez uniemożliwienie nieupoważnionym użytkownikom przywrócenia urządzeń do ustawień fabrycznych. Jeśli ochrona przed przywróceniem do ustawień fabrycznych po zwróceniu urządzenia do działu IT utrudnia obsługę urządzenia, administratorzy IT mogą też całkowicie wyłączyć tę funkcję.

4.17.1. Administratorzy IT mogą uniemożliwić użytkownikom przywrócenie urządzeń do ustawień fabrycznych w Ustawieniach.

4.17.2. Po przywróceniu ustawień fabrycznych administratorzy IT mogą określać konta odblokowywane przez firmę, które mają uprawnienia do obsługi administracyjnej urządzeń.

  • To konto może być powiązane z konkretną osobą lub może być używane przez całą firmę do odblokowywania urządzeń.

4.17.3. Administratorzy IT mogą wyłączyć ochronę przywracania ustawień fabrycznych na wybranych urządzeniach.

4.17.4. Administratorzy IT mogą rozpocząć zdalne czyszczenie pamięci urządzenia, które opcjonalnie wymazuje dane zabezpieczające resetowanie, co spowoduje usunięcie ochrony przywracania ustawień fabrycznych.

4.18 Zaawansowane sterowanie aplikacjami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą uniemożliwić użytkownikowi odinstalowanie lub inne modyfikacje aplikacji zarządzanych w Ustawieniach, na przykład wymuszanie zamknięcia aplikacji lub wyczyszczenie pamięci podręcznej aplikacji.

4.18.1. Administratorzy IT mogą zablokować odinstalowanie dowolnych lub wszystkich zarządzanych aplikacji.

4.18.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie danych aplikacji w Ustawieniach.

4.19 Zarządzanie zrzutami ekranu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą blokować użytkownikom możliwość robienia zrzutów ekranu podczas korzystania z aplikacji zarządzanych. To ustawienie obejmuje blokowanie aplikacji do udostępniania ekranu i podobnych aplikacji (np. Asystenta Google), które korzystają z systemowych funkcji robienia zrzutów ekranu.

4.19.1. Administratorzy IT mogą uniemożliwić użytkownikom robienie zrzutów ekranu.

4.20 Wyłączanie aparatów

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą wyłączyć możliwość korzystania z kamer urządzenia przez aplikacje zarządzane.

4.20.1. Administratorzy IT mogą wyłączyć korzystanie z kamer urządzeń przez aplikacje zarządzane.

4.21 Zbieranie statystyk sieci

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą wysyłać zapytania o statystyki użytkowania sieci z profilu służbowego urządzenia. Zebrane statystyki odzwierciedlają dane o korzystaniu udostępnione użytkownikom w sekcji Użycie danych w Ustawieniach. Zebrane statystyki dotyczą korzystania z aplikacji w profilu służbowym.

4.21.1. Administratorzy IT mogą wysyłać zapytania o podsumowanie statystyk sieci dla profilu służbowego dla danego urządzenia i konfigurowalnego przedziału czasu, a następnie wyświetlać te szczegóły w konsoli EMM.

4.21.2. Administratorzy IT mogą wysyłać zapytania o podsumowanie aplikacji w sieci w profilu służbowym dla danego urządzenia i konfigurowanego przedziału czasu, a potem wyświetlać te szczegóły uporządkowane według identyfikatorów UID w konsoli EMM.

4.21.3. Administratorzy IT mogą wysyłać zapytania o dane historyczne używane w profilu służbowym dla danego urządzenia i konfigurowanego przedziału czasu, a także wyświetlać te szczegóły uporządkowane według identyfikatorów UID w konsoli EMM.

4.22 Zbieranie zaawansowanych statystyk sieci

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą wysyłać zapytania o statystyki użytkowania sieci dla całego zarządzanego urządzenia. Zebrane statystyki odzwierciedlają dane o korzystaniu udostępnione użytkownikom w sekcji Użycie danych w Ustawieniach. Zebrane statystyki dotyczą korzystania z aplikacji na urządzeniu.

4.22.1. Administratorzy IT mogą wysyłać zapytania o podsumowanie statystyk sieci dla całego urządzenia dla danego urządzenia i konfigurowalnego przedziału czasu, a także wyświetlać te szczegóły w konsoli EMM.

4.22.2. Administratorzy IT mogą wysyłać zapytania o podsumowanie statystyk korzystania z sieci aplikacji dla danego urządzenia i konfigurowalnego przedziału czasu, a potem wyświetlać te szczegóły uporządkowane według identyfikatora UID w konsoli EMM.

4.22.3. Administratorzy IT mogą wysyłać zapytania do sieci z użyciem danych historycznych dla danego urządzenia i konfigurowanego przedziału czasu, a także wyświetlać te szczegóły uporządkowane według identyfikatorów UID w konsoli EMM.

4.23 Uruchom urządzenie ponownie

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą zdalnie ponownie uruchamiać zarządzane urządzenia.

4.23.1. Administratorzy IT mogą zdalnie restartować zarządzane urządzenia.

4.24 Zarządzanie systemem radiowym

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Umożliwia administratorom IT szczegółowe zarządzanie za pomocą systemowych funkcji radiowych i powiązanych zasad użytkowania.

4.24.1. Administratorzy IT mogą wyłączyć komunikaty z sieci komórkowej wysyłane przez dostawców usług (na przykład alerty AMBER).

4.24.2. Administratorzy IT mogą uniemożliwiać użytkownikom modyfikowanie ustawień sieci komórkowej w Ustawieniach.

4.24.3. Administratorzy IT mogą uniemożliwiać użytkownikom resetowanie ustawień sieci w Ustawieniach.

4.24.4. Administratorzy IT mogą zezwolić na mobilną transmisję danych w roamingu lub ją zablokować.

4.24.5. Administratorzy IT mogą określić, czy urządzenie może wykonywać wychodzące połączenia telefoniczne (z wyjątkiem połączeń alarmowych).

4.24.6. Administratorzy IT mogą określić, czy urządzenie może wysyłać i odbierać SMS-y.

4.24.7. Administratorzy IT mogą uniemożliwić użytkownikom korzystanie z urządzenia jako mobilnego hotspotu przez tethering.

4.24.8. Administratorzy IT mogą ustawić limit czasu oczekiwania na Wi-Fi na domyślny, tylko wtedy, gdy urządzenie jest podłączone lub nigdy.

4.24.9. Administratorzy IT mogą uniemożliwiać użytkownikom konfigurowanie i modyfikowanie istniejących połączeń Bluetooth.

4.25 Systemowe zarządzanie dźwiękiem

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą dyskretnie zarządzać funkcjami dźwięku urządzenia, w tym wyciszać urządzenie, blokować użytkownikom możliwość zmiany ustawień głośności i uniemożliwiać użytkownikom wyłączenie wyciszenia mikrofonu urządzenia.

4.25.1. Administratorzy IT mogą dyskretnie wyciszać zarządzane urządzenia.

4.25.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie ustawień głośności urządzenia.

4.25.3. Administratorzy IT mogą uniemożliwić użytkownikom wyłączanie wyciszenia mikrofonu urządzenia.

4.26. Systemowe zarządzanie zegarem

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Administratorzy IT mogą zarządzać ustawieniami zegara i strefy czasowej na urządzeniu oraz uniemożliwić użytkownikom zmienianie automatycznych ustawień urządzenia.

4.26.1. Administratorzy IT mogą wymuszać stosowanie automatycznego czasu w systemie, uniemożliwiając użytkownikowi ustawienie daty i godziny na urządzeniu.

4.26.2. Administratorzy IT mogą dyskretnie włączać i wyłączać automatyczny czas i automatyczną strefę czasową.

4.27. Zaawansowane funkcje urządzeń specjalnych

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Zapewnia administratorom IT możliwość zarządzania bardziej szczegółowymi funkcjami urządzeń dedykowanych do obsługi różnych przypadków użycia kiosku.

4.27.1. Administratorzy IT mogą wyłączyć blokadę klawiszy urządzenia.

4.27.2. Administratorzy IT mogą wyłączyć pasek stanu urządzenia, blokując powiadomienia i szybkie ustawienia.

4.27.3. Administratorzy IT mogą wymusić pozostawienie ekranu urządzenia, gdy urządzenie jest podłączone do zasilania.

4.27.4. Administratorzy IT mogą uniemożliwić wyświetlanie tych interfejsów systemu:

  • Tosty
  • Nakładki aplikacji.

4.27.5. Administratorzy IT mogą zezwolić na pomijanie samouczka użytkownika i innych wskazówek przy pierwszym uruchomieniu aplikacji.

4.28 Zarządzanie zakresem przekazanym

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
8,0 i więcej

Administratorzy IT mogą przekazywać dodatkowe uprawnienia do poszczególnych pakietów.

4.28.1. Administratorzy IT mogą zarządzać tymi zakresami:

4.29 Obsługa identyfikatora właściwa dla rejestracji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
12,0 i więcej

Od Androida 12 profile służbowe nie będą już miały dostępu do identyfikatorów sprzętowych. Administratorzy IT mogą śledzić cykl życia urządzenia z profilem służbowym za pomocą identyfikatora rejestracji, który zostanie zachowany po przywróceniu ustawień fabrycznych.

4.29.1. Administratorzy IT mogą ustawić i obtain identyfikator rejestracji

4.29.2. Ten identyfikator powiązany z rejestracją musi zostać zachowany po przywróceniu ustawień fabrycznych


5. Wykorzystanie urządzenia

5.1. Dostosowywanie obsługi administracyjnej

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą zmienić domyślny UX procesu konfiguracji, aby uwzględnić funkcje przeznaczone dla firm. Opcjonalnie administratorzy IT mogą wyświetlać podczas obsługi administracyjnej marki udostępnione przez usługi EMM.

5.1.1. Administratorzy IT mogą dostosowywać proces obsługi administracyjnej przez podanie tych informacji związanych z firmą: kolor firmy, logo firmy, warunki korzystania z usługi dla firm i inne wyłączenia odpowiedzialności.

5.1.2. Administratorzy IT mogą wdrożyć niekonfigurowalne dla usług EMM niestandardowe dostosowanie, które obejmuje następujące szczegóły: kolor EMM, logo usług EMM, warunki korzystania z usług EMM i inne wyłączenia odpowiedzialności.

Wersja 5.1.3 [primaryColor] została wycofana w przypadku zasobów firmowych na Androidzie 10 i nowszych.

  • Dostawcy usług EMM muszą uwzględnić warunki obsługi administracyjnej i inne wyłączenia odpowiedzialności dotyczące procesu obsługi administracyjnej w pakiecie wyłączeń odpowiedzialności dotyczących obsługi administracyjnej systemu, nawet jeśli nie korzystasz z dostosowywania usług EMM.
  • Dostawcy usług EMM mogą ustawić swoje niekonfigurowalne, specyficzne dla usług EMM ustawienia jako domyślne dla wszystkich wdrożeń, ale muszą zezwolić administratorom IT na stosowanie własnych dostosowań.

5.2. Dostosowywanie dla firm

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą dostosowywać poszczególne aspekty profilu służbowego, dodając firmowe logotypy. Na przykład administratorzy IT mogą ustawić ikonę użytkownika w profilu służbowym na logo firmy. Innym przykładem jest konfigurowanie koloru tła zadania.

5.2.1. Administratorzy IT mogą ustawić kolor organizacji, który będzie używany jako kolor tła wyzwania w pracy.

5.2.2. Administratorzy IT mogą ustawić wyświetlaną nazwę profilu służbowego.

5.2.3. Administratorzy IT mogą ustawić ikonę użytkownika profilu służbowego.

5.2.4. Administratorzy IT mogą uniemożliwić użytkownikowi modyfikowanie ikony użytkownika profilu służbowego.

5.3. Zaawansowane opcje dostosowywania dla firm

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą dostosowywać zarządzane urządzenia za pomocą firmowych elementów marki. Na przykład administratorzy IT mogą ustawić jako ikonę głównego użytkownika logo firmy lub tapetę na urządzeniu.

5.3.1. Administratorzy IT mogą ustawić wyświetlaną nazwę zarządzanego urządzenia.

5.3.2. Administratorzy IT mogą ustawić ikonę użytkownika zarządzanego urządzenia.

5.3.3. Administratorzy IT mogą uniemożliwić użytkownikowi modyfikowanie ikony użytkownika urządzenia.

5.3.4. Administratorzy IT mogą ustawić tapetę na urządzeniu.

5.3.5. Administratorzy IT mogą uniemożliwić użytkownikowi modyfikowanie tapety urządzenia.

5.4. Wiadomości na ekranie blokady

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą ustawić niestandardowy komunikat, który będzie zawsze wyświetlany na ekranie blokady urządzenia i nie wymaga odblokowania urządzenia.

5.4.1. Administratorzy IT mogą ustawić niestandardowy komunikat na ekranie blokady.

5.5 Zarządzanie przejrzystością zasad

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą dostosować tekst pomocy wyświetlany użytkownikom, gdy zmodyfikują ustawienia zarządzane na urządzeniu, lub wdrożyć ogólny komunikat pomocy dostarczony przez EMM. Dostosować możesz zarówno krótkie, jak i długie wiadomości do zespołu pomocy. Te komunikaty są wyświetlane przy próbie odinstalowania aplikacji zarządzanej, której administrator IT zablokował już jej odinstalowanie.

5.5.1. Administratorzy IT dostosowują zarówno krótkie, jak i długie wiadomości do zespołu pomocy.

5.5.2. Administratorzy IT mogą wdrażać niekonfigurowalne, dostosowane do usług EMM krótkie i długie wiadomości do zespołu pomocy dotyczące usług EMM.

  • Usługi EMM mogą ustawić jako domyślne niekonfigurowalne wiadomości pomocy związane z usługami EMM, ale muszą zezwalać administratorom IT na konfigurowanie własnych wiadomości.

5.6 Zarządzanie kontaktami na różnych profilach

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mają kontrolę nad tym, jakie dane kontaktowe mogą opuścić profil służbowy. Zarówno aplikacje telefoniczne, jak i aplikacje do obsługi wiadomości (SMS) muszą działać w profilu osobistym i wymagać dostępu do danych kontaktowych z profilu służbowego, aby umożliwić działanie takich funkcji. Administratorzy mogą jednak wyłączyć te funkcje, aby chronić dane służbowe.

5.6.1. Administratorzy IT mogą wyłączyć wyszukiwanie kontaktów na różnych profilach w przypadku aplikacji osobistych, które korzystają z dostawcy kontaktów systemowych.

5.6.2. Administratorzy IT mogą wyłączyć wyszukiwanie identyfikatorów rozmówcy na różnych profilach w przypadku osobistych aplikacji telefonu, które korzystają z dostawcy kontaktów systemowych.

5.6.3. Administratorzy IT mogą wyłączyć udostępnianie kontaktów przez Bluetooth urządzeniom Bluetooth, które korzystają z dostawcy kontaktów systemowych. Na przykład mogą wykonywać połączenia bez użycia rąk w samochodach lub zestawy słuchawkowe.

5.7 Zarządzanie danymi na różnych profilach

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Daje administratorom IT możliwość zarządzania tym, jakie dane mogą opuścić profil służbowy poza domyślnymi funkcjami zabezpieczeń profilu służbowego. Dzięki tej funkcji administratorzy IT mogą zezwolić na udostępnianie wybranych typów danych między profilami, aby zwiększyć użyteczność w kluczowych przypadkach użycia. Administratorzy IT mogą też dodatkowo chronić dane firmowe dzięki większej liczbie blokad.

5.7.1. Administratorzy IT mogą konfigurować filtry intencji obejmujących różne profile tak, aby aplikacje osobiste mogły rozwiązywać intencje z profilu służbowego, takie jak intencje udostępniania czy linki internetowe.

  • Konsola może opcjonalnie proponować znane lub zalecane filtry intencji na potrzeby konfiguracji, ale nie może ograniczać filtrów intencji do dowolnej listy.

5.7.2. Administratorzy IT mogą zezwolić na aplikacje zarządzane, które mogą wyświetlać widżety na ekranie głównym.

  • Konsola EMM musi umożliwiać administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

5.7.3. Administratorzy IT mogą zablokować możliwość kopiowania i wklejania danych między profilem służbowym a osobistym.

5.7.4. Administratorzy IT mogą blokować użytkownikom możliwość udostępniania danych z profilu służbowego za pomocą łącza NFC.

5.7.5. Administratorzy IT mogą zezwolić aplikacjom osobistym na otwieranie linków internetowych z profilu służbowego.

5.8 Zasady dotyczące aktualizacji systemu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą konfigurować i stosować bezprzewodowe aktualizacje systemu na urządzeniach.

5.8.1. Konsola EMM umożliwia administratorom IT ustawienie tych konfiguracji internetowych aktualizacji:

  • Automatycznie: urządzenia otrzymują aktualizacje OTA, gdy staną się dostępne.
  • Odłóż: administratorzy IT muszą mieć możliwość odroczenia aktualizacji OTA o maksymalnie 30 dni. Ta zasada nie ma wpływu na aktualizacje zabezpieczeń (np. comiesięczne poprawki zabezpieczeń).
  • Okno: administratorzy IT muszą mieć możliwość planowania aktualizacji OTA w ciągu codziennego okresu konserwacji.

5.8.2. Funkcja DPC w usłudze EMM stosuje konfiguracje OTA do urządzeń.

5.9 Zablokuj zarządzanie trybem zadań

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
6,0 i więcej

Administratorzy IT mogą zablokować aplikację lub zestaw aplikacji na ekranie, uniemożliwiając użytkownikom ich zamknięcie.

5.9.1. Konsola EMM umożliwia administratorom IT dyskretne zezwalanie na instalację i blokowanie dowolnego zestawu aplikacji na urządzeniu. DPC dostawcy usług EMM obsługuje tryb urządzenia dedykowanego.

5.10 Trwałe zarządzanie preferowanymi działaniami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Pozwala administratorom IT ustawić aplikację jako domyślny moduł obsługi intencji dla intencji pasujących do określonego filtra intencji. Przykładowo administratorzy IT mogą wybrać, która aplikacja przeglądarki automatycznie otwiera linki internetowe lub która aplikacja uruchamiająca ma być używana po naciśnięciu przycisku ekranu głównego.

5.10.1. Administratorzy IT mogą ustawić dowolny pakiet jako domyślny moduł obsługi intencji w przypadku dowolnego filtra intencji.

  • Konsola EMM może opcjonalnie proponować znane lub zalecane intencje konfiguracji, ale nie może ograniczać intencji do dowolnej listy.
  • Konsola EMM musi umożliwiać administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

5.11 Zarządzanie funkcjami zabezpieczającymi

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej
Administratorzy IT mogą zarządzać funkcjami dostępnymi dla użytkowników przed odblokowaniem blokady urządzenia (ekranu blokady) i blokady klawiszy wyzwania służbowego (ekranu blokady). 5.11.1. Karta DPC dostawcy usług EMM może wyłączyć te funkcje blokady klawiatury urządzenia:
  • agenty zaufania
  • odblokowywanie odciskiem palca
  • niezredagowane powiadomienia

5.11.2. Karta DPC dostawcy usług EMM może wyłączyć te funkcje blokady ekranu w profilu służbowym:

  • agenty zaufania
  • odblokowywanie odciskiem palca

5.12 Zaawansowane funkcje zarządzania kluczami

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej
Administratorzy IT mogą zarządzać zaawansowanymi funkcjami blokady ekranu (ekranu blokady) na urządzeniach należących do firmy. 5.12.1. Administratorzy IT mogą wyłączyć te funkcje blokady ekranu urządzenia:

5.13 Debugowanie zdalne

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Administratorzy IT mogą pobierać zasoby debugowania z urządzeń bez wykonywania dodatkowych czynności.

5.13.1. Administratorzy IT mogą zdalnie prosić o raporty o błędach, wyświetlać raporty o błędach w konsoli EMM oraz pobierać raporty o błędach z konsoli EMM.

5.14 Pobranie adresu MAC

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
7,0 i więcej

Usługi EMM mogą dyskretnie pobierać adres MAC urządzenia. Adres MAC może służyć do identyfikowania urządzeń w innych częściach infrastruktury firmy (np. przy identyfikowaniu urządzeń na potrzeby kontroli dostępu do sieci).

5.14.1. Usługi EMM mogą cicho pobierać adres MAC urządzenia i powiązać go z urządzeniem w konsoli EMM.

5.15 Zaawansowane zarządzanie trybem zadań blokowania

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
9,0 i więcej

Gdy urządzenie jest skonfigurowane jako dedykowane, administratorzy IT mogą w konsoli EMM wykonywać te zadania:

5.15.1. Możesz dyskretnie blokować pojedynczą aplikację na urządzeniu przez DPC dostawcy usług EMM.

5.15.2. Włącz lub wyłącz te funkcje interfejsu systemu za pomocą karty DPC dostawcy usług EMM:

  • Przycisk Ekran główny
  • Przegląd
  • Działania globalne
  • Powiadomienia
  • Informacje systemowe / pasek stanu
  • Blokada klawiszy (ekran blokady)

5.15.3. Wyłącz okna błędów systemu za pomocą karty DPC dostawcy usług EMM.

5.16 Zasady zaawansowanych aktualizacji systemu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
9,0 i więcej

Administratorzy IT mogą blokować aktualizacje systemu na urządzeniu na określony czas.

5.16.1. Funkcja DPC dostawcy usług EMM może stosować na urządzeniach bezprzewodowe aktualizacje systemu przez określony czas.

5.17 Zarządzanie przejrzystością zasad w profilu służbowym

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
9,0 i więcej

Administratorzy IT mogą dostosować komunikat wyświetlany użytkownikom podczas usuwania profilu służbowego z urządzenia.

5.17.1. Administratorzy IT mogą udostępnić niestandardowy tekst wyświetlany po wyczyszczeniu profilu służbowego.

5.18 Obsługa połączonych aplikacji

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
11,0 i więcej

Administratorzy IT mogą ustawić listę pakietów, które mogą się komunikować w granicach profilu służbowego.

5.19 Ręczne aktualizacje systemu

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
11,0 i więcej

Administratorzy IT mogą ręcznie instalować aktualizacje systemu, podając ścieżkę do pliku.

6. Wycofanie funkcji administratora urządzenia

6. Wycofanie funkcji administratora urządzenia

Wersja Androida
Profil służbowy
W pełni zarządzane urządzenie
Urządzenie dedykowane
MAM
5,0 i więcej

Dostawcy usług EMM są zobowiązani do opublikowania abonamentu do końca 2022 roku. Zakończenie obsługi klienta administratora urządzeń na urządzeniach GMS do końca I kwartału 2023 roku.