Ta strona zawiera pełny zestaw funkcji Androida Enterprise.
Jeśli chcesz zarządzać ponad 500 urządzeniami, Twoje rozwiązanie EMM musi obsługiwać wszystkie standardowe funkcje (katalogu rozwiązań dla firm na Androidzie jako oferujące standardowy zbiór funkcji zarządzania.
) z co najmniej 1 i rozwiązania, zanim trafi do użytku komercyjnego. Rozwiązania EMM, które przeszły standardową weryfikację funkcji, są wymienione wKażdy zestaw rozwiązań ma dodatkowy zestaw zaawansowanych funkcji. Te funkcje są oznaczone na każdej stronie zestawu rozwiązań: profil służbowy , w pełni zarządzanego urządzenia oraz urządzeniu specjalnym. Rozwiązania EMM, które przeszły zaawansowaną weryfikację funkcji, są wymienione w sekcji Katalog rozwiązań Enterprise jako ofertę zestawu zaawansowanych funkcji zarządzania.
Klucz
Standard | cechazaawansowana funkcja | funkcja opcjonalna | nie dotyczy |
1. Obsługa administracyjna urządzeń
1.1. Obsługa profilu służbowego (pierwszego DPC)
Po pobraniu DPC dostawcy usług EMM ze strony możesz utworzyć profil służbowy. Google Play.
1.1.1. Kontroler zasad dotyczących urządzeń EMM musi być publicznie dostępny w Google Play, aby użytkownicy mogli zainstalować go na urządzeniu osobistym.
1.1.2. Po zainstalowaniu DPC musi przeprowadzić użytkownika przez proces: i udostępniam profil służbowy.
1.1.3. Po zakończeniu obsługi administracyjnej nie ma możliwości zarządzania na stronie osobistej urządzenia.
- Wszystkie zasady zastosowane podczas obsługi administracyjnej muszą zostać usunięte.
- Uprawnienia aplikacji muszą zostać cofnięte.
- Usługa DPC EMM musi być co najmniej wyłączona po stronie osobistej urządzenia.
1.2. Obsługa administracyjna urządzeń z identyfikatorem DPC
Administratorzy IT mogą konfigurować w pełni zarządzane lub dedykowane urządzenia za pomocą identyfikatora DPC („afw#”) zgodnie ze wskazówkami implementacyjnymi określonymi w dokumentacji dla deweloperów dotyczącą interfejsu Play EMM API.
1.2.1. DPC dostawcy usług EMM musi być publicznie dostępny w Google Play. DPC musi być do zainstalowania w kreatorze konfiguracji urządzenia, wpisując identyfikator DPC.
1.2.2. Po zainstalowaniu dostawca DPC dostawcy usług EMM musi przeprowadzić użytkownika przez cały proces. obsługi administracyjnej urządzenia w pełni zarządzanego lub dedykowanego.
1.3. Obsługa administracyjna urządzeń z NFC
Tagi NFC mogą być używane przez administratorów IT do obsługi nowych urządzeń i przywracania ich do ustawień fabrycznych. zgodnie z implementacją wytycznych zdefiniowanych w Dokumentacja dla deweloperów Play EMM API
1.3.1. Dostawcy usług EMM muszą używać tagów NFC typu Forum 2 z co najmniej 888 bajtami pamięci. Aby można było przejść rejestrację, która nie jest wrażliwa, obsługa administracyjna musi korzystać z dodatków do obsługi administracyjnej takie jak identyfikatory serwerów i rejestracji urządzenia. Szczegóły rejestracji nie powinny zawierać informacji poufnych, takich jak hasła czy certyfikaty.
1.3.2. Gdy DPC dostawcy usług EMM ustawi się jako właściciela urządzenia, musi się otworzyć od razu i blokuje się na ekranie do momentu pełnej obsługi administracyjnej urządzenia. 1.3.3. Zalecamy używanie tagów NFC w przypadku Androida 10 i nowszych ze względu na wycofanie funkcji NFC Beam (zwanej też NFC Bump).
1.4. Obsługa administracyjna urządzenia z kodem QR
Administratorzy IT mogą za pomocą nowego urządzenia lub urządzenia przywróconego do ustawień fabrycznych zeskanować kod QR wygenerowany przez konsoli EMM, aby umożliwić obsługę urządzenia zgodnie z implementacją. wytycznych zdefiniowanych w Dokumentacja dla deweloperów interfejsu EMM API Play
1.4.1. Kod QR musi zawierać dodatki do obsługi administracyjnej, aby przekazywać informacje niezwiązane z poufnymi szczegóły rejestracji urządzenia, takie jak identyfikatory serwerów i rejestracji. Rejestracja nie mogą zawierać informacji poufnych, takich jak hasła lub certyfikatów.
1.4.2. Po skonfigurowaniu urządzenia przez DPC dostawcy usług EMM musi się otworzyć od razu i blokuje się na ekranie do momentu pełnej obsługi administracyjnej urządzenia.
1.5. Rejestracja typu zero-touch
Administratorzy IT mogą wstępnie konfigurować urządzenia kupione u autoryzowanych sprzedawców i nimi zarządzać w konsoli EMM.
1.5.1. Administratorzy IT mogą obsługiwać urządzenia należące do firmy za pomocą rejestracji typu zero-touch. opisana w artykule Rejestracja typu zero-touch dla administratorów IT.
1.5.2. Przy pierwszym uruchomieniu urządzenie jest automatycznie wymuszane na zgodnie z ustawieniami określonymi przez administratora IT.
1.6. Zaawansowana obsługa administracyjna typu zero-touch
Administratorzy IT mogą zautomatyzować większość procesu rejestracji urządzeń, wdrażając DPC dzięki rejestracji typu zero-touch. DPC usługi EMM obsługuje ograniczanie rejestracji do określonych kont lub domen zgodnie z opcjami konfiguracji oferowanymi przez EMM.
1.6.1. Administratorzy IT mogą włączyć obsługę administracyjną urządzeń należących do firmy przy użyciu rejestracji typu zero-touch. opisanej w artykule Rejestracja typu zero-touch dla administratorów IT.
1.6.2. Po skonfigurowaniu urządzenia przez DPC dostawcy usług EMM musi on od razu się otwiera i blokuje na ekranie, dopóki urządzenie nie będzie całkowicie jest obsługiwane.
- To wymaganie nie dotyczy urządzeń korzystających z rejestracji typu zero-touch dane rejestracyjne, aby w pełni udostępnić je dyskretnie (na przykład wdrożenie dedykowanego urządzenia).
1.6.3. Korzystając z szczegółów rejestracji, dostawca usług EMM musi zagwarantować, autoryzowani użytkownicy nie mogą kontynuować aktywacji po wywołaniu DPC. Na aktywacja musi być ograniczona do użytkowników danej firmy.
1.6.4. Korzystając ze szczegółów rejestracji, dostawca usług EMM musi umożliwić administratorzy IT o wstępnym wypełnieniu danych rejestracyjnych (takich jak identyfikatory serwerów, identyfikatorów rejestracji) z wyjątkiem unikalnych informacji o użytkownikach i urządzeniach (np. nazwa użytkownika/hasło, token aktywacyjny), dzięki czemu użytkownicy nie muszą wpisywać szczegółów podczas aktywacji urządzenia.
- Dostawcy usług EMM nie mogą podawać informacji poufnych, takich jak hasła czy certyfikatów w konfiguracji rejestracji typu zero-touch.
1.7. Obsługa profilu służbowego na koncie Google
W przypadku firm, które korzystają z zarządzanej domeny Google, ta funkcja prowadzi użytkowników przez proces konfigurowania profilu służbowego po wprowadzeniu danych logowania do firmowego konta Workspace podczas konfigurowania urządzenia lub na urządzeniu, które zostało już aktywowane. W obu przypadkach tożsamość korporacyjna Workspace zostanie przeniesiona do profilu służbowego.
1.7.1. Metoda obsługi administracyjnej konta Google powoduje utworzenie profilu służbowego. zgodnie ze zdefiniowaną implementacją wytycznych ,
1.8 Obsługa administracyjna urządzeń na koncie Google
W przypadku firm korzystających z Workspace ta funkcja prowadzi użytkowników przez proces instalacji DPC EMM po wprowadzeniu firmowych danych logowania Workspace podczas początkowej konfiguracji urządzenia. Po zainstalowaniu DPC wykona konfiguracji urządzenia należącego do firmy.
1.8.1. Metoda obsługi konta Google umożliwia skonfigurowanie urządzenia należącego do firmy zgodnie z określonymi wytycznymi implementacji.
1.8.2. Chyba że dostawca usług EMM może jednoznacznie zidentyfikować urządzenie jako należące do firmy. nie mogą udostępnić urządzenia bez pytania o to, obsługi administracyjnej użytkowników. Ten prompt musi wykonać działanie inne niż domyślne, takie jak zaznaczenie pola wyboru lub wybranie innej opcji w menu. Zalecane dostawca usług EMM może zidentyfikować urządzenie jako zasób firmy, nie są potrzebne.
1.9. Bezpośrednia konfiguracja rejestracji typu zero-touch
Administratorzy IT mogą korzystać z konsoli EMM, aby konfigurować urządzenia obsługujące rejestrację typu zero-touch za pomocą elementu iframe do rejestracji zero-touch.
1.10. Profile służbowe na urządzeniach należących do firmy
Dostawcy usług EMM mogą rejestrować urządzenia należące do firmy, które mają profil służbowy.
1.10.1. celowo pusty,
1.10.2. Administratorzy IT mogą ustawiać działania związane z przestrzeganiem przepisów w przypadku profili służbowych należących do firmy urządzenia.
1.10.3. Administratorzy IT mogą dezaktywować kamerę w profilu służbowym lub całe urządzenie.
1.10.4. Administratorzy IT mogą dezaktywować zrzuty ekranu na profilu służbowym lub na całym urządzeniu.
1.10.5. Administratorzy IT mogą ustawić listę dozwolonych lub zablokowanych aplikacji, które można instalować na profilu osobistym.
1.10.6. Administratorzy IT mogą zrezygnować z zarządzania urządzeniem należącym do firmy, usuwając profil służbowy lub czyszcząc całe urządzenie.
1.11. Obsługa administracyjna urządzeń specjalnych
Celowo puste.
2. Zabezpieczenia urządzeń
2.1. Test zabezpieczający logowanie na urządzeniu
Administratorzy IT mogą ustawić test zabezpieczający logowanie (kod PIN, wzór lub hasło) i wymuszać jego stosowanie wybierając wstępnie 3 poziomy złożoności na urządzeniach zarządzanych.
2.1.1. Zasada musi wymuszać ustawienia zarządzania wyzwaniami dotyczącymi zabezpieczeń urządzeń (parentProfilePasswordWymagania dotyczące profilu służbowego, wymagania dotyczące hasła w w pełni zarządzanych i specjalnych).
2.1.2. Złożoność hasła musi być zgodna z tymi poziomami złożoności:
- PASSWORD_COMPLEXITY_LOW - wzór lub pinezkę w powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencjach.
- PASSWORD_COMPLEXITY_MEDIUM - Kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji, hasło alfabetyczne lub alfanumeryczne o długości co najmniej 4 znaków
- PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji oraz składające się z co najmniej 8 haseł, haseł alfabetycznych lub alfanumerycznych, o długości co najmniej co najmniej 6
2.2. Zabezpieczenie w pracy
Administratorzy IT mogą ustawić i egzekwować zabezpieczenia w przypadku aplikacji oraz danych w pracy profilu, który jest oddzielnym profilem i ma inne wymagania niż zabezpieczenia urządzenia wyzwanie (2.1.).
2.2.1. Zasada musi wymuszać stosowanie testu zabezpieczającego w profilu służbowym. Domyślnie administratorzy IT powinni ustawiać ograniczenia tylko dla profilu służbowego, jeśli ich nie ma zakres jest określony, administratorzy IT mogą ustawić to urządzenie dla całego urządzenia, określając zakres (patrz wymaganie 2.1)
2.1.2. Złożoność haseł powinna odpowiadać ich złożoności:
- PASSWORD_COMPLEXITY_LOW - wzór lub pinezkę w powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencjach.
- PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji, hasło alfabetyczne lub alfanumeryczne o długości co najmniej 4;
- PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub uporządkowanych (1234, 4321, 2468) sekwencji o długości co najmniej 8 znaków albo hasło alfabetyczne lub alfanumeryczne o długości co najmniej 6 znaków
2.3. Zaawansowane zarządzanie kodami
2.3.1. Celowo puste.
2.3.2. Celowo puste.
2.3.3. Dla każdego ekranu blokady można skonfigurować następujące ustawienia cyklu życia hasła dostępne na urządzeniu:
- Celowo puste
- Celowo puste
- Maksymalna liczba nieudanych haseł do wyczyszczenia : określa, ile razy użytkownicy mogą podać nieprawidłowe hasło przed firmowe dane zostaną usunięte z urządzenia. Administratorzy IT muszą mieć możliwość wyłączenia tej funkcji tę funkcję.
2.4. Zarządzanie Smart Lock
Administratorzy IT mogą określać, jakie agenty zaufania w funkcji Smart Lock na Androida mają mogą odblokowywać urządzenia. Administratorzy IT mogą wyłączyć określone metody odblokowywania, takie jak zaufane urządzenia Bluetooth, rozpoznawanie twarzy czy głosu, lub całkowicie wyłączyć tę funkcję.
2.4.1. Administratorzy IT mogą wyłączyć agenty zaufania Smart Lock, niezależnie dla każdego ekranu blokady dostępnego na urządzeniu.
2.4.2. Administratorzy IT mogą wybiórczo zezwalać na używanie funkcji Smart Lock i konfigurować ustawienia zaufania agentów , niezależnie dla każdego ekranu blokady dostępnego na urządzeniu przez następujące agenty zaufania: Bluetooth, NFC, miejsca, twarz, kontakt z ciałem i głos.
- Administratorzy IT mogą modyfikować dostępne relacje zaufania i parametry konfiguracji agenta.
2.5. Wymaż i zablokuj
Administratorzy IT mogą używać konsoli EMM do zdalnego blokowania i usuwania danych służbowych z urządzenia zarządzanego.
2.5.1. Usługi EMM DPC musi blokować urządzenia.
2.5.2. Usługi EMM DPC musi wyczyścić pamięć urządzeń.
2.6 egzekwowanie zgodności,
Jeśli urządzenie nie jest zgodne z zasadami zabezpieczeń, dane służbowe są automatycznie ograniczone.
2.6.1. Zasady zabezpieczeń egzekwowane na urządzeniu muszą obejmować przynajmniej: zasad dotyczących haseł.
2.7. Domyślne zasady zabezpieczeń
Dostawcy usług EMM muszą domyślnie egzekwować określone zasady zabezpieczeń na urządzeniach, bez konieczności konfigurowania i dostosowywania ustawień usług EMM przez administratorów IT, konsoli. EMM są zachęcane (ale nie jest to wymagane) do nie zezwalania administratorom IT na zmianę domyślnego stanu tych funkcji bezpieczeństwa.
2.7.1. DPC EMM musi blokować instalowanie aplikacji z nieznanych źródeł, w tym aplikacji zainstalowanych po stronie klienta Urządzenie z Androidem 8.0 lub nowszym z profilem służbowym.
2.7.2. Usługi EMM DPC musi blokować funkcje debugowania.
2.8 Zasady zabezpieczeń dotyczące urządzeń specjalnych
Urządzenia specjalne są zablokowane bez zmiany znaczenia, co pozwala na wykonywanie innych działań.
2.8.1. DPC EMM musi domyślnie wyłączyć uruchamianie urządzenia w trybie awaryjnym.
2.8.2. DPC dostawcy usług EMM musi być od razu otwarty i zablokowany na ekranie pierwszego uruchomienia podczas obsługi administracyjnej, aby zapewnić brak interakcji z urządzeniem. w żaden inny sposób.
2.8.3. DPC dostawcy usług EMM musi być ustawiony jako domyślny program uruchamiający, aby mieć pewność, że jest on dozwolony aplikacje są blokowane na ekranie podczas uruchamiania zgodnie ze zdefiniowaną wytycznych.
2.9. Pomoc dotycząca Play Integrity
EMM używa interfejsu Play Integrity API, aby sprawdzić, czy urządzenia są prawidłowymi urządzeniami z Androidem.
2.9.1. DPC dostawcy usług EMM wdraża Play Integrity API podczas i domyślnie obsługuje wyłącznie dane firmowe, gdy zwrócona integralność urządzenia to MEETS_STRONG_INTEGRITY ,
2.9.2. Kontroler zasad dotyczących urządzeń EMM będzie przeprowadzać kolejne testy integralności Google Play za każdym razem, gdy urządzenie skontaktuje się z serwerem EMM. Administrator IT może skonfigurować te testy. Usługi EMM serwer zweryfikuje informacje z pakietu APK w odpowiedzi na potrzeby testu integralności, a tag odpowiedź przed zaktualizowaniem firmowych zasad na urządzeniu.
2.9.3. Administratorzy IT mogą konfigurować różne działania związane z zasadami w zależności od wyników kontroli integralności w Google Play, w tym blokowania obsługi administracyjnej, czyszczenia pamięci firmowych; danych i umożliwia kontynuowanie rejestracji.
- Usługa EMM będzie egzekwować tę odpowiedź zgodnie z zasadami w przypadku każdego wyniku kontroli integralności.
2.9.4. Jeśli wstępne sprawdzanie integralności w Google Play nie powiedzie się lub zwróci wynik, nie są zgodne ze ścisłą integralnością, jeśli DPC dostawcy usług EMM nie wywołał jeszcze ensureWorkingEnvironment a następnie powtórz sprawdzanie przed udostępnieniem.
2.10. Wymuszanie weryfikowania aplikacji
Administratorzy IT mogą włączyć Weryfikację aplikacji na urządzeniach. Weryfikacja aplikacji skanuje aplikacje zainstalowane na urządzeniach z Androidem pod kątem szkodliwych przed i po zainstalowaniu, co pomaga zapewnić, że złośliwe oprogramowanie nie mogą narażać danych firmowych.
2.10.1. DPC EMM musi domyślnie włączyć Weryfikację aplikacji.
2.11. Obsługa bezpośredniego rozruchu
Aplikacje nie mogą działać na urządzeniach z Androidem 7.0 lub nowszym, które zostały właśnie włączone do urządzenie zostało odblokowane po raz pierwszy. Bezpośredni rozruch daje pewność, że DPC dostawcy usług EMM jest zawsze aktywny i może egzekwować zasady, nawet jeśli urządzenie nie zostało odblokowane.
2.11.1. DPC dostawcy usług EMM korzysta z pamięci zaszyfrowanej na urządzeniu, aby zapewnić funkcji zarządzania, zanim szyfrowana pamięć logowania DPC została odszyfrowano. Funkcje zarządzania dostępne podczas bezpośredniego uruchamiania muszą obejmować (ale nie są ograniczone):
- Czyszczenie danych w firmie, w tym możliwość wymaż dane dotyczące ochrony przywracania do ustawień fabrycznych jako odpowiednie.
2.11.2. DPC dostawcy usług EMM nie może ujawniać danych firmowych w zaszyfrowanym urządzeniu pamięci masowej.
2.11.3. Dostawcy usług EMM mogą ustawić i aktywować token, aby włączyć zapomnienie hasła na ekranie blokady profilu służbowego. Ten przycisk służy do wysyłania żądań administratorzy IT bezpiecznie resetują hasło do profilu służbowego.
2.12. Zarządzanie zabezpieczeniami sprzętu
Administratorzy IT mogą blokować elementy sprzętowe urządzenia należącego do firmy, aby mieć pewność, i zapobieganiu utracie danych.
2.12.1. Administratorzy IT mogą zablokować użytkownikom możliwość podłączania urządzeń zewnętrznych multimedia na swoim urządzeniu.
2.12.2. Administratorzy IT mogą zablokować użytkownikom możliwość udostępniania danych z urządzeń za pomocą NFC przesyłać zbliżeniowo , Ta funkcja jest opcjonalna, ponieważ funkcja NFC Beam nie jest już obsługiwana w Androidzie 10 i nowszych.
2.12.3. Administratorzy IT mogą zablokować użytkownikom możliwość przenoszenia plików przez USB z urządzenia.
2.13. Rejestrowanie zabezpieczeń firmowych
Administratorzy IT mogą zbierać dane o korzystaniu z urządzeń, które można analizować automatycznie oceniane pod kątem złośliwego lub ryzykownego działania; Zapisane aktywności obejmują aktywność Android Debug Bridge (adb), otwarcia aplikacji i odblokowania ekranu.
2.13.1. Administratorzy IT mogą włączyć logowanie zabezpieczeń dla konkretnych urządzeń, a DPC dostawcy usług EMM musi mieć dostęp zarówno do zabezpieczeń, dzienniki i logów zabezpieczeń przed ponownym uruchomieniem.
2.13.2. Administratorzy IT mogą przeglądać logi zabezpieczeń firmy dla danego urządzenia i konfigurowalne przedziały czasu w konsoli EMM.
2.13.3. Administratorzy IT mogą eksportować dzienniki zabezpieczeń w firmie z konsoli EMM.
3. Zarządzanie kontem i aplikacjami
3.1. Powiązanie firmowe
Administratorzy IT mogą powiązać dostawcę usług EMM z organizacją, aby umożliwić mu korzystanie w zarządzanym Sklepie Google Play, aby rozpowszechniać aplikacje na urządzeniach.
3.1.1. Administrator, który ma zarządzaną domenę Google, może powiązać swoją domenę z usługą EMM.
3.1.2. Konsola EMM musi bez powiadomienia udostępnić i skonfigurować ESA dla każdej firmy.
3.1.3. Wyrejestrować firmę przy użyciu interfejsu Play EMM API.
3.1.4. W konsoli EMM administrator musi wpisać służbowy adres e-mail w polu podczas rejestracji na urządzeniu z Androidem, zniechęca do używania konta Gmail.
3.1.5. W ramach procesu rejestracji na urządzeniu z Androidem dostawca usług EMM wstępnie uzupełnia adres e-mail administratora.
3.2. Obsługa administracyjna kont zarządzanego Sklepu Google Play
Dostawca usług EMM może dyskretnie obsługiwać konta użytkowników firmowych, czyli zarządzanymi kontami Google Play. Te konta identyfikują użytkowników zarządzanych i umożliwiają stosowanie unikalnych reguł dystrybucji aplikacji dla poszczególnych użytkowników.
3.2.1. Administrator danych osobowych w EMM może w trybie cichym skonfigurować i aktywować zarządzane konto Google Play zgodnie ze wskazówkami dotyczącymi wdrażania. Przy tym wykonaj te czynności:
- Konto zarządzanego Sklepu Google Play typu
userAccount
zostanie dodane do urządzenia. - Konto zarządzanego Sklepu Google Play typu
userAccount
musi mieć profil 1:1 z rzeczywistymi użytkownikami w konsoli EMM.
3.3 Obsługa administracyjna konta urządzenia w zarządzanym Sklepie Google Play
Dostawca usług EMM może tworzyć i obsługiwać konta urządzeń w zarządzanym Sklepie Google Play. , Konta urządzeń pozwalają na dyskretne instalowanie aplikacji z zarządzanego Sklepu Google Play i nie są powiązane z jednym użytkownikiem. Zamiast tego konto na urządzeniu Zidentyfikować pojedyncze urządzenie, które będzie obsługiwać reguły dystrybucji aplikacji z podziałem na urządzenia w przypadku urządzeń specjalnych.
3.3.1. Administrator danych osobowych w EMM może w trybie cichym skonfigurować i aktywować zarządzane konto Google Play zgodnie ze wskazówkami dotyczącymi wdrażania.
Aby to zrobić, musisz dodać konto zarządzanego Sklepu Google Play typu deviceAccount
do urządzenia.
3.4. Obsługa administracyjna kont Google Play dla starszych urządzeń
Dostawca usług EMM może dyskretnie obsługiwać firmowe konta użytkowników, tzw. zarządzane konta Google Konta Play. Te konta identyfikują zarządzanych użytkowników i przyznają niepowtarzalne uprawnienia przypadające na użytkownika i reguł rozpowszechniania aplikacji.
3.4.1. DPC dostawcy usług EMM może dyskretnie udostępnić i aktywować zarządzany Sklep Google Play zgodnie ze zdefiniowanymi wytycznymi dotyczącymi implementacji. Przy tym wykonaj te czynności:
- Konto zarządzanego Sklepu Google Play typu
userAccount
zostanie dodane do urządzenia. - Zarządzane konto Google Play typu
userAccount
musi być bezpośrednio powiązane z kontami rzeczywistych użytkowników w konsoli EMM.
3.5 Dyskretne rozpowszechnianie aplikacji
Administratorzy IT mogą dyskretnie rozpowszechniać aplikacje służbowe na kontach użytkowników urządzenia bez użytkownika interakcji.
3.5.1. Konsola usług EMM musi używać interfejsu Play EMM API. , aby umożliwić administratorom IT instalowanie aplikacji służbowych na urządzeniach zarządzanych.
3.5.2. Konsola EMM musi używać interfejsu Play EMM API, aby umożliwić administratorom IT aktualizowanie aplikacji służbowych na urządzeniach zarządzanych.
3.5.3. Konsola usług EMM musi używać interfejsu Play EMM API. umożliwiając administratorom IT odinstalowywanie aplikacji na urządzeniach zarządzanych.
3.6 Zarządzanie konfiguracją zarządzaną
Administratorzy IT mogą wyświetlać i dyskretnie ustawiać konfiguracje zarządzane dla każdej aplikacji, która obsługuje konfiguracje zarządzane.
3.6.1. Konsola EMM musi mieć możliwość pobierania i wyświetlania ustawień konfiguracji zarządzanej dowolnej aplikacji w Google Play.
- Dostawcy usług EMM mogą wywołać metodę
Products.getAppRestrictionsSchema
, aby pobrać do schematu konfiguracji zarządzanych aplikacji lub umieść element iframe konfiguracji zarządzanych w swoich Konsola EMM.
3.6.2. Konsola EMM musi umożliwiać administratorom IT ustawienie dowolnego typu konfiguracji (jako zdefiniowanych przez platformę Androida) dla dowolnej aplikacji w Google Play korzystającej z usługi EMM w Google Play API.
3.6.3. Konsola EMM musi umożliwiać administratorom IT ustawianie symboli wieloznacznych (na przykład $username$ lub %emailAddress%), aby pojedyncza konfiguracja dla aplikacji, takiej jak Gmaila można stosować do wielu użytkowników. Iframe konfiguracji zarządzanej automatycznie spełnia to wymaganie.
3.7. Zarządzanie katalogiem aplikacji
Administratorzy IT mogą importować listę aplikacji zatwierdzonych dla ich firmy z zarządzanego Sklepu Google Play (play.google.com/work).
3.7.1. W konsoli EMM może wyświetlać się lista aplikacji zatwierdzonych dystrybucji, w tym:
- Aplikacje kupione w zarządzanym Sklepie Google Play
- Aplikacje prywatne widoczne dla administratorów IT
- Programowo zatwierdzone aplikacje
3.8 Zatwierdzanie aplikacji w ramach automatyzacji
Konsola EMM używa elementu iframe zarządzanego Sklepu Google Play do obsługi wykrywania i zatwierdzania aplikacji. Administratorzy IT mogą wyszukiwać aplikacje, zatwierdzać aplikacje i zatwierdzać nowe uprawnienia aplikacji bez opuszczania konsoli EMM.
3.8.1. Administratorzy IT mogą wyszukiwać aplikacje i zatwierdzać je w konsoli EMM za pomocą elementu iframe zarządzanego Sklepu Google Play.
3.9. Podstawowe zarządzanie układem sklepu
Aplikacji zarządzanego Sklepu Google Play można używać na urządzeniach do instalacji i aktualizować aplikacje służbowe. Domyślnie wyświetlany jest podstawowy układ sklepu. Zawiera on listę zatwierdzonych dla firmy i filtrowanych przez dostawcę usług EMM według użytkowników. zgodnie z zasadami.
3.9.1. Administratorzy IT mogą zarządzać kontami użytkowników dostępne zestawy produktów aby umożliwić wyświetlanie i instalowanie aplikacji z zarządzanego Sklepu Google Play w sekcji „Sklep Play”.
3.10. Zaawansowana konfiguracja układu sklepu
Administratorzy IT mogą dostosowywać układ sklepu w zarządzanym Sklepie Google Play na urządzeniach.
3.10.1. Administratorzy IT mogą wykonywać w konsoli EMM te czynności, dostosować układ zarządzanego Sklepu Google Play:
- Utwórz do 100 stron układu sklepu. Strony mogą mieć dowolną liczbę zlokalizowanych nazw stron.
- Utwórz do 30 klastrów dla każdej strony. Klastry mogą mieć dowolne liczby zlokalizowanych nazw klastrów.
- Przypisz do każdego klastra maksymalnie 100 aplikacji.
- Do każdej strony możesz dodać maksymalnie 10 szybkich linków.
- Określ kolejność sortowania aplikacji w klastrze i klastrów wewnątrz stronę.
3.11. Zarządzanie licencjami na aplikację
Administratorzy IT mogą wyświetlać licencje na aplikacje kupione w zarządzanym Sklepie Google Play i nimi zarządzać w konsoli EMM.
3.11.1. W przypadku płatnych aplikacji zatwierdzonych dla firmy konsola EMM musi Wyświetlacz:
- Liczba kupionych licencji.
- Liczba wykorzystanych licencji i użytkownicy, którzy je wykorzystali.
- Liczba licencji dostępnych do dystrybucji.
3.11.2. Administratorzy IT mogą bez pytania przypisywać licencje użytkownikom bez wymuszania instalacji tej aplikacji na żadnym urządzenia.
3.11.3. Administratorzy IT mogą usunąć przypisanie licencji na aplikację użytkownikowi.
3.12. Zarządzanie aplikacjami prywatnymi hostowanymi przez Google
Administratorzy IT mogą natomiast aktualizować aplikacje prywatne hostowane przez Google w konsoli EMM. w Konsoli Google Play.
3.12.1. Administratorzy IT mogą przesyłać nowe wersje aplikacji, które zostały już opublikowane prywatnie w firmie przy użyciu:
- element iframe zarządzanego Sklepu Google Play; lub
- Interfejs Google Play Developer Publishing API ,
3.13. Zarządzanie prywatnymi aplikacjami hostowanymi lokalnie
Administratorzy IT mogą konfigurować i publikować własne aplikacje prywatne. Nie podoba mi się Aplikacje prywatne hostowane przez Google nie hostują pakietów APK. Zamiast tego: Dzięki EMM administratorzy IT mogą samodzielnie hostować pakiety APK i chronić pliki hostowane samodzielnie przez zapewnienie, że można je instalować tylko po autoryzowaniu przez zarządzane konto Google Graj.
Administratorzy IT mogą zapoznać się z artykułem Pomoc dla aplikacji prywatnych. .
3.13.1. Konsola EMM musi ułatwiać administratorom IT hostowanie pliku APK aplikacji, oferując te opcje:
- Przechowywanie pliku APK na serwerze EMM. Może to być serwer lokalny lub działające w chmurze.
- hostowanie pakietu APK poza serwerem EMM, według uznania administrator IT. W konsoli EMM administrator musi określić, gdzie Plik APK jest hostowany.
3.13.2. Konsola EMM musi wygenerować odpowiednią definicję pakietu APK. za pomocą dostarczonego pakietu APK. i muszą przeprowadzić administratorów IT przez proces publikowania.
3.13.3. Administratorzy IT mogą aktualizować własne aplikacje prywatne i konsolę EMM mogą dyskretnie publikować zaktualizowane pliki definicji plików APK za pomocą Google Play Interfejs Developer Publishing API.
3.13.4. Serwer EMM obsługuje tylko żądania pobrania własnego pliku APK. zawierający prawidłowy token JWT w pliku cookie żądania, zweryfikowany przez do klucza publicznego aplikacji prywatnej.
- Aby ułatwić ten proces, serwer EMM musi wskazać administratorom IT pobierz klucz publiczny licencji własnej aplikacji z Google Play, w Konsoli Play i prześlij ten klucz do konsoli EMM.
3.14. Powiadomienia pobierania EMM
Zamiast co jakiś czas wysyłać do Google Play zapytania o przeszłe wydarzenia, np. aplikację aktualizacja, która zawiera nowe uprawnienia lub konfiguracje zarządzane, pobieranie EMM powiadomienia aktywnie powiadamiają dostawców usług EMM o takich zdarzeniach w czasie rzeczywistym, co pozwala dostawcy usług EMM mogą wykonywać zautomatyzowane działania i dostarczać niestandardowe powiadomienia administracyjne; na podstawie tych zdarzeń.
3.14.1. Dostawca usług EMM musi używać powiadomień EMM w Google Play pobierania zestawów powiadomień.
3.14.2. EMM musi automatycznie powiadamiać administratora IT (np. za pomocą automatycznego e-maila) o tych zdarzeniach powiadomienia:
newPermissionEvent
: wymaga zatwierdzenia nowej aplikacji przez administratora IT przed cichym instalowaniem lub aktualizowaniem aplikacji urządzenia.appRestrictionsSchemaChangeEvent
: może wymagać od administratora IT zaktualizowania konfiguracji zarządzanej aplikacji w celu zachowania jej prawidłowego działania.appUpdateEvent
: to może być interesujące dla administratorów IT, którzy chcą sprawdzenie, czy aktualizacja aplikacji nie ma wpływu na główną funkcjonalność przepływu pracy.productAvailabilityChangeEvent
: może mieć wpływ na możliwość zainstalowania aplikacji lub jej aktualizacji.installFailureEvent
: Google Play nie może dyskretnie zainstalować aplikacji na co może być związane z urządzeniem. która uniemożliwia instalację. Dostawcy usług EMM nie powinni od razu po otrzymaniu tego powiadomienia ponownie spróbuj przeprowadzić cichą instalację, zgodnie z zasadami Google Play. nie uda się już ponawiać próby.
3.14.3. EMM automatycznie podejmuje odpowiednie działania na podstawie tych kryteriów: zdarzenia powiadomień:
newDeviceEvent
: podczas obsługi administracyjnej urządzenia dostawcy usług EMM muszą poczekaćnewDeviceEvent
przed wykonaniem kolejnych wywołań interfejsu Play EMM API w przypadku nowego interfejsu. urządzenia, w tym w trybie cichych instalacji aplikacji i określaniu konfiguracji zarządzanych.productApprovalEvent
: po otrzymaniuproductApprovalEvent
powiadomienia, EMM musi automatycznie aktualizować listę zatwierdzonych aplikacji zaimportowanych w konsoli EMM w celu dystrybucji na urządzenia, jeśli administrator IT ma włączony system operacyjny. lub jeśli lista zatwierdzonych aplikacji nie zostanie automatycznie odświeżona rozpoczęcie każdej sesji administratora IT.
3.15. Wymagania dotyczące korzystania z interfejsu API
Usługi EMM wdrażają interfejsy API Google na dużą skalę, unikając wzorców ruchu, które może negatywnie wpłynąć na administratorów IT możliwość zarządzania aplikacjami w wersji produkcyjnej
3.15.1. Dostawca usług EMM musi być zgodny z interfejsem Play EMM API. limity wykorzystania. Nieskorygowanie działania wykraczającego poza te wytyczne może skutkować zawieszeniem korzystania z interfejsu API według uznania Google.
3.15.2. Usługi EMM powinny rozprowadzać ruch z różnych firm w całej sieci na dany dzień, zamiast konsolidować ruch korporacyjny dla określonych lub podobnych razy. Zachowanie pasujące do tego wzorca ruchu, np. zaplanowana porcja dla każdego zarejestrowanego urządzenia może spowodować zawieszenie możliwości korzystania z interfejsu API według uznania Google.
3.15.3. Usługi EMM nie powinny podawać danych spójnych, niepełnych lub celowo nieprawidłowe żądania, które nie próbują pobrać informacji o rzeczywistych firmach ani nimi zarządzać. i skalowalnych danych. Zachowanie pasujące do tego wzorca ruchu może skutkować zawieszeniem korzystania z interfejsu API według uznania Google.
3.16. Zaawansowane zarządzanie konfiguracją zarządzaną
3.16.1. Konsola EMM musi mieć możliwość pobierania i wyświetlania zarządzanych ustawień konfiguracji (do 4 poziomów zagnieżdżonych) w dowolnej aplikacji w Google Play za pomocą:
- Element iframe w zarządzanym Sklepie Google Play lub
- do niestandardowego interfejsu użytkownika.
3.16.2. Konsola EMM musi mieć możliwość pobierania i wyświetlania wszelkich opinii zwrócone przez kanał opinii aplikacji po skonfigurowaniu przez administratora IT.
- Konsola EMM musi umożliwiać administratorom IT powiązanie określonego elementu opinii na urządzeniu i w aplikacji, z której pochodzą.
- Konsola EMM musi umożliwiać administratorom IT subskrybowanie alertów i raportów na temat określonych typów komunikatów (np. komunikatów o błędach).
3.16.3. Konsola EMM może wysyłać tylko wartości, które mają wartość domyślną lub zostały ustawione ręcznie przez administratora przy użyciu:
- element iframe konfiguracji zarządzanej,
- Niestandardowy interfejs użytkownika.
3.17. Zarządzanie aplikacjami internetowymi
Administratorzy IT mogą tworzyć i rozpowszechniać aplikacje internetowe w konsoli EMM.
3.17.1. Administratorzy IT mogą używać konsoli EMM do rozpowszechniania skrótów do aplikacji internetowych przy użyciu:
3.18. Zarządzanie cyklem życia zarządzanego konta Google Play
Dostawca usług EMM może tworzyć, aktualizować i usuwać zarządzane konta Google Play w imieniu: Administratorzy IT.
3.18.1. Dostawcy usług EMM mogą zarządzać cyklem życia zarządzanego konta Google Play zgodnie ze wskazówkami dotyczącymi implementacji opisanymi w dokumentacji dla deweloperów Play EMM API.
3.18.2. Dostawcy usług EMM mogą ponownie uwierzytelniać zarządzane konta Google Play bez logowania użytkownika interakcji.
3.19. Zarządzanie ścieżkami aplikacji
3.19.1. Administratorzy IT mogą pobrać listę identyfikatorów ścieżek ustawionych przez programistę dla w konkretnej aplikacji.
3.19.2. Administratorzy IT mogą skonfigurować urządzenia tak, aby używały określonej ścieżki rozwoju aplikacji.
3.20. Zaawansowane zarządzanie aktualizacjami aplikacji
3.20.1. Administratorzy IT mogą zezwolić aplikacjom na korzystanie z aktualizacji o wysokim priorytecie, aby były one aktualizowane, gdy tylko będą dostępne.
3.20.2. Administratorzy IT mogą zezwolić na opóźnianie aktualizacji aplikacji przez 90 dni.
3.21. Zarządzanie metodami obsługi administracyjnej
Usługi EMM mogą generować konfiguracje obsługi administracyjnej i przedstawić je działowi IT w postaci gotowego do rozpowszechniania wśród użytkowników (np. kodu QR, konfiguracja rejestracji typu zero-touch czy adres URL w Sklepie Play).
4. Zarządzanie urządzeniami
4.1. Zarządzanie zasadami dotyczącymi uprawnień w czasie działania
Administratorzy IT mogą dyskretnie ustawiać domyślną odpowiedź na prośby o przyznanie uprawnień w czasie działania aplikacji przez aplikacje służbowe.
4.1.1. Podczas konfigurowania administratorzy IT muszą mieć możliwość wyboru jednej z tych opcji domyślną zasadę dotyczącą uprawnień czasu działania w organizacji:
- prompt (pozwala użytkownikom wybrać)
- allow
- odmów
Dostawca usług EMM powinien egzekwować te ustawienia za pomocą modelu DPC EMM.
4.2. Zarządzanie stanem przyznawania uprawnień w środowisku wykonawczym
Po ustawieniu domyślnych zasad dotyczących uprawnień w czasie działania (patrz punkt 4.1), Administratorzy IT mogą dyskretnie ustawiaj odpowiedzi na określone uprawnienia z dowolnej aplikacji roboczej opartej na interfejsie API 23 lub więcej.
4.2.1. Administratorzy IT muszą mieć możliwość ustawienia stanu uwierzytelnienia (domyślny, przyznawany lub odrzucony) jakichkolwiek uprawnień wymaganych przez dowolną aplikację służbową korzystającą z interfejsu API w wersji 23 lub nowszej. Usługi EMM powinien egzekwować te ustawienia za pomocą modelu DPC EMM, ,
4.3. Zarządzanie konfiguracją Wi-Fi
Administratorzy IT mogą dyskretnie udostępniać firmowe konfiguracje Wi-Fi w zarządzanych sieciach urządzeń, w tym:
4.3.1. identyfikatora SSID, przy użyciu identyfikatora DPC dostawcy usług EMM.
4.3.2. Hasło, używając DPC EMM.
4.4. Zarządzanie bezpieczeństwem Wi-Fi
Administratorzy IT mogą udostępniać firmowe konfiguracje sieci Wi-Fi na urządzeniach zarządzanych, które obejmują te zaawansowane funkcje zabezpieczeń:
4.4.1. tożsamości, używając DPC usługi EMM;
4.4.2. certyfikat do autoryzacji klientów przy użyciu DPC EMM. ,
4.4.3. certyfikatów CA przy użyciu DPC EMM.
4.5. Zaawansowane funkcje zarządzania Wi-Fi
Administratorzy IT mogą blokować konfiguracje Wi-Fi na urządzeniach zarządzanych, tworzenie i modyfikowanie konfiguracji firmowych przez użytkowników.
4.5.1. Administratorzy IT mogą blokować firmowe konfiguracje Wi-Fi w te konfiguracje:
- Użytkownicy nie mogą modyfikować sieci Wi-Fi konfiguracji udostępnianych przez dostawcę usług EMM, ale mogą dodawać i modyfikować własne sieci możliwych do skonfigurowania przez użytkownika (np. sieci osobistych).
- Użytkownicy nie mogą dodawać ani modyfikować żadnej sieci Wi-Fi na urządzenia, ograniczając łączność Wi-Fi tylko do tych sieci przez dostawcę usług EMM.
4.6 Zarządzanie kontem
Administratorzy IT mogą zapobiec wchodzeniu w interakcje z nieautoryzowanymi kontami firmowymi firmowych danych w przypadku usług takich jak miejsce na dane w modelu SaaS i aplikacje zwiększające produktywność, e-mail. Bez tej funkcji można dodawać do tych usług konta osobiste firmowych aplikacji obsługujących konta dla klientów indywidualnych, firmowych danych na tych kontach osobistych.
4.6.1. Administratorzy IT mogą uniemożliwiać dodawanie i modyfikowanie kont.
- Podczas egzekwowania tej zasady na urządzeniu dostawcy usług EMM muszą ustawić to ograniczenie przed udostępnieniem, aby zapobiec obejściu przez dodanie kont przed jej wdrożeniem.
4.7. Zarządzanie kontem Workspace
Administratorzy IT mogą zapobiec wchodzeniu w interakcje z nieautoryzowanymi kontami Google firmowych danych. Bez tej funkcji osobiste konta Google można dodawać do firmowych aplikacji Google (takich jak Dokumenty Google czy Dysk Google), aby udostępniać dane firmowe tym kontom osobistym.
4.7.1. Administratorzy IT mogą określić konta Google do aktywowania podczas udostępniania, po zarządzaniu kontem zablokować .
4.7.2. Usługa zarządzania urządzeniami mobilnymi (EMM) musi wyświetlać prośbę o aktywowanie konta Google i zapewnić, aby można było aktywować tylko określone konto, określając konto, które ma zostać dodane.
- Na urządzeniach z systemem starszym niż Android 7.0 DPC musi: tymczasowo wyłącz ograniczenie zarządzania kontem, zanim wyświetli się użytkownika.
4.8 Zarządzanie certyfikatami
Umożliwia administratorom IT wdrażanie certyfikatów tożsamości i urzędów certyfikacji w urządzeń, aby umożliwić dostęp do zasobów firmowych.
4.8.1. Administratorzy IT mogą instalować certyfikaty tożsamości użytkownika wygenerowane przez infrastrukturę klucza publicznego na użytkownika. Konsola EMM musi być zintegrowana z co najmniej jedną infrastrukturą PKI i rozpowszechniać certyfikaty wygenerowane w tej infrastrukturze.
4.8.2. Administratorzy IT mogą instalować urzędy certyfikacji w zarządzanym magazynie kluczy.
4.9. Zaawansowane zarządzanie certyfikatami
Umożliwia administratorom IT dyskretne wybieranie certyfikatów używanych przez określone aplikacje zarządzane którego użyć. Ta funkcja umożliwia też administratorom IT usuwanie urzędów certyfikacji i certyfikaty tożsamości z aktywnych urządzeń. Ta funkcja uniemożliwia użytkownikom modyfikowanie dane logowania przechowywane w zarządzanym magazynie kluczy.
4.9.1. W przypadku każdej aplikacji rozpowszechnianej na urządzenia administratorzy IT mogą określić certyfikat, który będzie automatycznie uzyskiwał dostęp w czasie działania aplikacji.
- Wybór certyfikatu musi być wystarczająco ogólny, aby umożliwić jedną konfigurację dla wszystkich użytkowników, z których każdy może mieć własne certyfikat tożsamości.
4.9.2. Administratorzy IT mogą dyskretnie usuwać certyfikaty z zarządzanego magazynu kluczy.
4.9.3. Administratorzy IT mogą dyskretnie odinstalować certyfikat CA, lub wszystkie niesystemowe certyfikaty CA.
4.9.4. Administratorzy IT mogą uniemożliwić użytkownikom konfigurowanie danych logowania w zarządzanym magazynie kluczy.
4.9.5. Administratorzy IT mogą wstępnie przyznawać certyfikaty dla aplikacje służbowe.
4.10. Zarządzanie certyfikatami delegowanymi
Administratorzy IT mogą dystrybuować na urządzeniach aplikacje do zarządzania certyfikatami innych firm. i przyznać jej uprawnienia do instalowania certyfikatów w zarządzanych w magazynie kluczy.
4.10.1. Administratorzy IT określają pakiet zarządzania certyfikatami, który ustawia jako delegowanego przez DPC do zarządzania certyfikatami.
- Konsola może opcjonalnie proponować znane pakiety zarządzania certyfikatami, ale musi umożliwić administratorowi wybieranie aplikacji z listy odpowiedni użytkownik.
4.11. Zaawansowane funkcje zarządzania siecią VPN
Umożliwia administratorom IT skonfigurowanie stałej sieci VPN, aby zapewnić, że dane z określone aplikacje zarządzane zawsze będą przechodzić przez skonfigurowaną sieć VPN.
4.11.1. Administratorzy IT mogą wybrać dowolny pakiet VPN, który ma być ustawiony jako stały VPN.
- Konsola EMM może opcjonalnie zasugerować znane pakiety VPN, które obsługują mieć stały VPN, ale nie może ograniczać dostępu do sieci VPN dostępnych w przypadku konfiguracji Zawsze włączona; do dowolnej listy.
4.11.2. Administratorzy IT mogą używać konfiguracji zarządzanych, aby określić ustawienia VPN dla aplikacji.
4.12. Zarządzanie IME
Administratorzy IT mogą zarządzać konfiguracją metod wprowadzania (IME) urządzenia. Ponieważ edytor IME jest udostępniany zarówno w profilu służbowym, jak i osobistym, blokowanie używania IME zapobiega dopuszczaniu takich edytorów do użytku osobistego ich zastosowania. Administratorzy IT nie mogą jednak blokować systemowych IME w pracy profili (więcej informacji znajdziesz w sekcji zaawansowanego zarządzania IME).
4.12.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME. o dowolnej długości (w tym pustej listy, która blokuje edytory IME spoza systemu), który może zawierać dowolne pakiety IME.
- Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory IME, aby uwzględnione na liście dozwolonych, ale muszą umożliwić administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
4.12.2. Usługodawca EMM musi poinformować administratorów IT, że metody IME systemowe są wykluczone z zarządzania na urządzeniach z profilami służbowymi.
4.13. Zaawansowane zarządzanie IME
Administratorzy IT mogą zarządzać konfiguracją metod wprowadzania (IME) urządzenia. Zaawansowane funkcje zarządzania edytorami IME rozszerzają podstawową funkcję o dostęp administratorów IT. również do zarządzania użyciem systemowych IME, które są zwykle udostępniane przez producenta lub operatora urządzenia.
4.13.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME o dowolnej długości (z wyjątkiem pustej listy, która blokuje wszystkie IME, w tym IME systemowe). Lista może zawierać dowolne pakiety IME.
- Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory IME, aby uwzględnione na liście dozwolonych, ale muszą umożliwić administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
4.13.2. Usługi EMM muszą uniemożliwiać administratorom IT skonfigurowanie pustej listy dozwolonych, ponieważ blokuje konfigurowanie wszystkich IME, w tym tych systemowych IME, na urządzenia.
4.13.3. EMM muszą zadbać o to, aby w przypadku, gdy lista dozwolonych metod wejściowych nie zawiera systemowych metod wejściowych, systemowe metody wejściowe były instalowane bez powiadamiania użytkownika przed zastosowaniem listy dozwolonych na urządzeniu.
4.14. Zarządzanie usługami ułatwień dostępu
Administratorzy IT mogą określić, jakie usługi ułatwień dostępu może być dozwolona na stronach urządzenia. Usługi ułatwień dostępu są bardzo skuteczne przeznaczone dla użytkowników z niepełnosprawnościami lub osób, które tymczasowo nie mogą w pełni korzystają ze swoich urządzeń, mogą korzystać z firmowych danych w sposób są niezgodne z zasadami obowiązującymi w firmie. Ta funkcja umożliwia administratorom IT wyłączyć usługę ułatwień dostępu niesystemową.
4.14.1. Administratorzy IT mogą skonfigurować listę dozwolonych usług ułatwień dostępu. o dowolnej długości (łącznie z pustą listą, która blokuje elementy niesystemowe) usługi ułatwień dostępu), które mogą zawierać dowolne usługi ułatwień dostępu pakietu SDK. Gdy zastosujesz tę funkcję do profilu służbowego, będzie to miało wpływ zarówno na profil osobisty, i profilu służbowego.
- Konsola może opcjonalnie proponować znane lub zalecane usługi ułatwień dostępu dodać do listy dozwolonych, ale musi umożliwić administratorom IT wybór listę aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
4.15. Zarządzanie udostępnianiem lokalizacji
Administratorzy IT mogą uniemożliwić użytkownikom udostępnianie danych o lokalizacji aplikacjom na profilu służbowym. W przeciwnym razie ustawienie lokalizacji dla profili służbowych można skonfigurować w ustawieniach.
4.15.1. Administratorzy IT mogą wyłączać usługi lokalizacyjne w profilu służbowym.
4.16. Zaawansowane zarządzanie udostępnianiem lokalizacji
Administratorzy IT mogą wymuszać wybrane ustawienie udostępniania lokalizacji na urządzeniu zarządzanym. Dzięki tej funkcji aplikacje firmowe zawsze mają dostęp do wysokich dokładności danych o lokalizacji. Ta funkcja może też zapewnić, że dodatkowa bateria nie będą wykorzystywane przez ograniczenie ustawień lokalizacji do trybu oszczędzania baterii.
4.16.1. Administratorzy IT mogą konfigurować usługi lokalizacyjne urządzenia. na każdy z tych trybów:
- Wysoka dokładność.
- Tylko czujniki, np. GPS, ale nie lokalizacja zapewniana przez sieć.
- Oszczędzanie baterii, które ogranicza częstotliwość aktualizacji.
- Wyłączone.
4.17. Zarządzanie ochroną przywracania do ustawień fabrycznych
Umożliwia administratorom IT ochronę urządzeń należących do firmy przed kradzieżą przez zapewnienie autoryzowani użytkownicy nie mogą przywracać urządzeń do ustawień fabrycznych. Jeśli ochrona przed przywracaniem do ustawień fabrycznych powoduje komplikacje operacyjne, gdy urządzenia są zwracane do działu IT, administratorzy IT mogą całkowicie wyłączyć tę ochronę.
4.17.1. Administratorzy IT mogą uniemożliwiać użytkownikom przywracanie ustawień fabrycznych w Ustawieniach.
4.17.2. Administratorzy IT mogą określać konta do odblokowywania urządzeń firmowych, które mają uprawnienia do obsługi administracyjnej urządzeń. po przywróceniu ustawień fabrycznych.
- To konto może być powiązane z konkretną osobą lub może być używane przez całą firmę aby odblokować urządzenia.
4.17.3. Administratorzy IT mogą wyłączyć ochronę przywracania do ustawień fabrycznych na określonych urządzeniach.
4.17.4. Administratorzy IT mogą zdalnie wymazać dane z urządzenia, co opcjonalnie spowoduje wymazanie danych ochrony przed przywróceniem do ustawień fabrycznych, a tym samym spowoduje usunięcie tej ochrony na urządzeniu.
4.18. Zaawansowana kontrola nad aplikacjami
Administratorzy IT mogą uniemożliwić użytkownikowi odinstalowanie lub w inny sposób zmiany elementów zarządzanych aplikacji w Ustawieniach. Możesz na przykład wymusić zamknięcie aplikacji lub wyczyścić jej pamięci podręcznej danych.
4.18.1. Administratorzy IT mogą zablokować odinstalowanie dowolnych zarządzanych aplikacji lub wszystkich aplikacji zarządzanych.
4.18.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie danych aplikacji w Ustawieniach.
4.19. Zarządzanie zrzutami ekranu
Administratorzy IT mogą zablokować użytkownikom możliwość robienia zrzutów ekranu podczas korzystania z aplikacji zarządzanych. Ten obejmuje blokowanie aplikacji do udostępniania ekranu i podobnych aplikacji (takich jak Google Asystenta), które korzystają z funkcji zrzutu ekranu.
4.19.1. Administratorzy IT mogą uniemożliwić użytkownikom robienie zrzutów ekranu ,
4.20. Wyłączanie aparatów
Administratorzy IT mogą wyłączyć możliwość korzystania z kamer urządzenia przez aplikacje zarządzane.
4.20.1. Administratorzy IT mogą wyłączyć korzystanie z aparatu urządzenia przez aplikacje zarządzane.
4.21. Zbieranie statystyk sieci
Administratorzy IT mogą wysyłać zapytania o statystyki użytkowania sieci z profilu służbowego urządzenia. odzwierciedlają dane o korzystaniu udostępniane użytkownikom w Sekcja Użycie danych w Ustawieniach. Zebrane statystyki mają zastosowanie korzystanie z aplikacji w profilu służbowym.
4.21.1. Administratorzy IT mogą wysyłać zapytania o podsumowanie statystyk sieci dla profilu służbowego, dla danego urządzenia i konfigurowalnego przedziału czasu, a potem wyświetl te szczegóły w konsoli EMM.
4.21.2. Administratorzy IT mogą wysyłać zapytania o podsumowanie danych o korzystaniu z sieci przez profil służbowy statystyki dla danego urządzenia i konfigurowalnego przedziału czasu, a także wyświetlić te szczegóły według UID w konsoli EMM.
4.21.3. Administratorzy IT mogą wysyłać zapytania o historyczne dane o korzystaniu z sieci przez profil służbowy dotyczące danego urządzenia i określonego okna czasowego. Mogą też wyświetlać te szczegóły w konsoli EMM, uporządkowane według identyfikatora UID.
4.22. Zbieranie zaawansowanych statystyk sieci
Administratorzy IT mogą wysyłać zapytania o statystyki użytkowania sieci dotyczące całego urządzenia zarządzanego. Zbierane statystyki odzwierciedlają dane o użyciu udostępniane użytkownikom w sekcji Użycie danych w Ustawieniach. Zebrane statystyki mają zastosowanie do korzystania z aplikacji na urządzeniu.
4.22.1. Administratorzy IT mogą wysyłać zapytania o podsumowanie statystyk sieci dla całego urządzenia w przypadku danego urządzenia i konfigurowalnego przedziału czasu, a następnie wyświetlać te informacje w konsoli EMM.
4.22.2. Administratorzy IT mogą wysyłać zapytania o podsumowanie użycia sieci aplikacji statystyki dla danego urządzenia i konfigurowalnego przedziału czasu, a także wyświetlić te szczegóły według UID w konsoli EMM.
4.22.3. Administratorzy IT mogą wysyłać zapytania o historyczne dane dotyczące wykorzystania sieci dotyczące danego urządzenia i określonego okna czasowego. Mogą też wyświetlać te szczegóły pogrupowane według identyfikatora UID w konsoli EMM.
4.23. Uruchom urządzenie ponownie
Administratorzy IT mogą zdalnie ponownie uruchamiać zarządzane urządzenia.
4.23.1. Administratorzy IT mogą zdalnie restartować urządzenia zarządzanego.
4.24. Systemowe zarządzanie radiem
Umożliwia administratorom IT szczegółowe zarządzanie systemowymi systemami radiowymi i powiązanymi zasady użytkowania.
4.24.1. Administratorzy IT mogą wyłączyć komunikaty z sieci komórkowej wysyłane przez dostawców usług (np. alerty AMBER).
4.24.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie ustawień sieci komórkowej w Ustawieniach. ,
4.24.3. Administratorzy IT mogą uniemożliwić użytkownikom resetowanie ustawień sieci w sekcji Ustawienia.
4.24.4. Administratorzy IT mogą zezwolić na mobilną transmisję danych w roamingu lub go zablokować ,
4.24.5. Administratorzy IT mogą skonfigurować, czy urządzenie może nawiązywać połączenia telefoniczne. , z wyjątkiem połączeń alarmowych.
4.24.6. Administratorzy IT mogą skonfigurować, czy urządzenie może wysyłać i odbierać SMS-y. ,
4.24.7. Administratorzy IT mogą uniemożliwić użytkownikom korzystanie z urządzenia jako przenośnego hotspotu przez tethering. ,
4.24.8. Administratorzy IT mogą ustawić czas oczekiwania na Wi-Fi na wartość domyślną , tylko po podłączeniu lub nigdy ,
4.24.9. Administratorzy IT mogą uniemożliwiać użytkownikom konfigurowanie i modyfikowanie istniejących połączeń Bluetooth ,
4,25. Systemowe zarządzanie dźwiękiem
Administratorzy IT mogą dyskretnie zarządzać funkcjami audio na urządzeniu, w tym wyciszać urządzenia, uniemożliwiając użytkownikom zmianę ustawień głośności, wyłączyć wyciszenie mikrofonu urządzenia.
4.25.1. Administratorzy IT mogą wyciszyć zarządzane urządzenia.
4.25.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie ustawień głośności urządzenia.
4.25.3. Administratorzy IT mogą uniemożliwić użytkownikom wyłączenie wyciszenia mikrofonu urządzenia.
4.26. Systemowe zarządzanie zegarem
Administratorzy IT mogą zarządzać ustawieniami zegara i strefy czasowej urządzeń oraz uniemożliwiać użytkownikom modyfikowanie automatycznych ustawień urządzenia.
4.26.1. Administratorzy IT mogą wymusić automatyczny czas systemu, uniemożliwia użytkownikowi ustawienie daty i godziny na urządzeniu.
4.26.2. Administratorzy IT mogą w cichości wyłączać i włączać automatyczny czas oraz automatyczny czas strefy czasowej.
4,27. Zaawansowane funkcje urządzeń specjalnych
Możliwość bardziej szczegółowego zarządzania urządzeniami specjalnymi przez administratorów IT. obsługujących różne funkcje kiosku.
4.27.1. Administratorzy IT mogą wyłączyć blokadę klawiszy na urządzeniu.
4.27.2. Administratorzy IT mogą wyłączyć pasek stanu urządzenia, blokując powiadomienia i Szybkie ustawienia.
4.27.3. Administratorzy IT mogą wymusić pozostawanie włączonego ekranu urządzenia gdy urządzenie jest podłączone do zasilania.
4.27.4. Administratorzy IT mogą blokować te interfejsy systemu przed wyświetleniem:
- Tosty
- Nakładki aplikacji.
4.27.5. Administratorzy IT mogą zezwolić na to, aby rekomendacje systemowe dotyczące aplikacji pominięły samouczek dla użytkownika i inne wskazówki wprowadzające podczas pierwszego uruchomienia.
4.28. Zarządzanie zakresami delegowanymi
Administratorzy IT mogą przekazywać dodatkowe uprawnienia poszczególnym pakietom.
4.28.1. Administratorzy IT mogą zarządzać w tych zakresach:
- Instalowanie certyfikatów i zarządzanie nimi
- Celowo puste
- Rejestrowanie sieciowe
- Logowanie zabezpieczeń (nieobsługiwane w profilach służbowych PWU)
4,29. Obsługa identyfikatora w przypadku rejestracji
Od Androida 12 profile służbowe nie będą już miały dostępu do: identyfikatorów sprzętowych. Administratorzy IT mogą śledzić cykl życia urządzenia z profilem służbowym za pomocą identyfikatora przypisanego do rejestracji, który pozostaje przez przywrócenie do ustawień fabrycznych.
4.29.1. Administratorzy IT mogą ustawić i uzyskać identyfikator powiązany z rejestracją
4.29.2. Ten identyfikator powiązany z rejestracją musi pozostawać niezmieniony po przywróceniu ustawień fabrycznych
5. Wykorzystanie urządzenia
5.1. Dostosowanie zarządzanej obsługi administracyjnej
Administratorzy IT mogą zmodyfikować domyślny interfejs procesu konfiguracji, aby uwzględnić funkcje przeznaczone dla firm. Opcjonalnie administratorzy IT mogą wyświetlać zasoby EMM podczas udostępniania.
5.1.1. Administratorzy IT mogą dostosować proces obsługi administracyjnej, określając te szczegóły dla firm: kolor firmy, logo firmy, warunków korzystania z usługi dla firm i inne wyłączenia odpowiedzialności.
5.1.2. Administratorzy IT mogą wdrażać niekonfigurowalne dostosowania specyficzne dla usług EMM, zawiera te informacje: kolor EMM, logo EMM, Warunki korzystania z usług EMM i inne wyłączenia odpowiedzialności
5.1.3 [primaryColor
] został wycofany w przypadku zasobu dla przedsiębiorstw w Androidzie 10 i nowszych.
- Dostawcy usług EMM muszą dołączyć Warunki korzystania z usługi i inne wyłączenia odpowiedzialności w procesie obsługi administracyjnej w systemie pakiet wyłączeń odpowiedzialności obsługi administracyjnej, nawet jeśli dostosowanie w usługach EMM jest nieużywane.
- Dostawcy usług EMM mogą ustawić swoje niekonfigurowalne dostosowania specyficzne dla usług EMM jako jest domyślnie stosowane we wszystkich wdrożeniach, ale musi umożliwić administratorom IT skonfigurowanie własnych i personalizacji reklam.
5.2. Dostosowanie korporacyjne
Administratorzy IT mogą dostosowywać różne aspekty profilu służbowego, dodając firmowe elementy marki. Administratorzy IT mogą na przykład ustawić ikonę użytkownika w profilu służbowym na logo firmy. Innym przykładem jest ustawienie koloru tła jako wyzwanie służbowe.
5.2.1. Administratorzy IT mogą ustawić kolor organizacji, do wykorzystania jako kolor tła zadania.
5.2.2. Administratorzy IT mogą ustawić wyświetlaną nazwę profilu służbowego.
5.2.3. Administratorzy IT mogą ustawić ikonę użytkownika profilu służbowego ,
5.2.4. Administratorzy IT mogą uniemożliwić użytkownikowi modyfikowanie użytkownika profilu służbowego ,
5.3. Zaawansowane opcje dostosowywania dla firm
Administratorzy IT mogą dostosowywać zarządzane urządzenia, dodając firmowe logotypy. Na przykład administratorzy IT mogą ustawić ikonę głównego użytkownika jako logo firmy lub tapetę na urządzeniu.
5.3.1. Administratorzy IT mogą ustawić wyświetlaną nazwę urządzenia zarządzanego. ,
5.3.2. Administratorzy IT mogą ustawić ikonę użytkownika urządzenia zarządzanego ,
5.3.3. Administratorzy IT mogą uniemożliwić użytkownikowi modyfikowanie ikony użytkownika urządzenia.
5.3.4. Administratorzy IT mogą ustawić tapetę na urządzeniu ,
5.3.5. Administratorzy IT mogą uniemożliwić użytkownikowi modyfikowanie tapety na urządzeniu.
5.4. Wiadomości na ekranie blokady
Administratorzy IT mogą ustawić niestandardowy komunikat, który będzie zawsze wyświetlany na blokadzie urządzenia ekranu i nie wymaga odblokowywania urządzenia.
5.4.1. Administratorzy IT mogą ustawić niestandardowy komunikat na ekranie blokady.
5.5. Zarządzanie przejrzystością zasad
Administratorzy IT mogą dostosować tekst pomocy wyświetlany użytkownikom podczas wprowadzania zmian zarządzanymi ustawieniami na urządzeniu lub wdrożyć ogólną pomoc techniczną świadczoną przez usługi EMM. . Można dostosować zarówno krótkie, jak i długie wiadomości wsparcia. Te komunikaty wyświetlają się np. przy próbie odinstalowania aplikacji zarządzanej które administrator zablokował już odinstalowanie.
5.5.1. Administratorzy IT dostosowują krótkie podsumowanie i długie wiadomości od zespołu pomocy.
5.5.2. Administratorzy IT mogą wdrażać specyficzne dla usług EMM, których nie można skonfigurować krótkich i długich wiadomości.
- EMM może ustawić jako jest domyślnie stosowane we wszystkich wdrożeniach, ale musi umożliwić administratorom IT skonfigurowanie własnych wiadomości.
5,6. Zarządzanie kontaktami na różnych profilach
Administratorzy IT mogą określić, jakie dane kontaktów mogą opuścić profil służbowy. Obie opcje aplikacje do połączeń telefonicznych i wiadomości (SMS) muszą działać w profilu osobistym; wymagają dostępu do danych kontaktowych z profilu służbowego, aby móc korzystać z funkcji służbowych kontaktów, ale administratorzy mogą wyłączyć te funkcje, aby chronić dane służbowe.
5.6.1. Administratorzy IT mogą wyłączyć wyszukiwanie kontaktów na różnych profilach w przypadku aplikacji osobistych, które korzystają z systemowego dostawcy kontaktów.
5.6.2. Administratorzy IT mogą wyłączyć wyszukiwanie identyfikatora dzwoniącego na podstawie profilu w przypadku aplikacji do wybierania osobistego, które korzystają z systemowego dostawcy kontaktów.
5.6.3. Administratorzy IT mogą wyłączyć udostępnianie kontaktów przez Bluetooth urządzeniom Bluetooth korzystające z dostawcy kontaktów systemowych, na przykład przez wykonywanie połączeń bez użycia rąk w samochodzie. lub gogli.
5.7. Zarządzanie danymi z różnych profili
Zapewnia administratorom IT zarządzanie danymi, które mogą wychodzić z profilu służbowego, a nie tylko domyślnych zabezpieczeń profilu służbowego. Dzięki tej funkcji administratorzy IT może zezwolić na wybrane typy udostępniania danych między profilami, aby zwiększyć łatwość obsługi i przypadków użycia. Administratorzy IT mogą też lepiej chronić dane firmowe dzięki
5.7.1. Administratorzy IT mogą konfigurować filtry intencji obejmujących różne profile Dzięki temu aplikacje osobiste mogą rozpatrywać intencje z profilu służbowego, na przykład dotyczące udostępniania intencji linki internetowe.
- Konsola może opcjonalnie sugerować znane lub zalecane filtry intencji do konfiguracji, ale nie może ograniczać filtrów intencji do dowolnej listy.
5.7.2. Administratorzy IT mogą zezwolić na aplikacje zarządzane, które mogą wyświetlać widżety na ekranie głównym.
- Konsola EMM musi zapewniać administratorom IT możliwość wyboru z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
5.7.3. Administratorzy IT mogą zablokować możliwość kopiowania i wklejania danych między profilami służbowymi i osobistymi.
5.7.4. Administratorzy IT mogą zablokować użytkownikom możliwość udostępniania danych z profilu służbowego za pomocą NFC zbliżeniowo.
5.7.5. Administratorzy IT mogą zezwolić aplikacjom osobistym na otwieranie linków internetowych z profilu służbowego.
5.8 Zasady aktualizacji systemu
Administratorzy IT mogą konfigurować i stosować bezprzewodowe (OTA) aktualizacje systemu na urządzeniach.
5.8.1. Konsola usługi EMM umożliwia administratorom IT konfigurowanie tych ustawień OTA:
- Automatycznie: urządzenia instalują aktualizacje OTA, gdy staną się dostępne.
- Opóźnienie: administratorzy IT muszą mieć możliwość przełożenia aktualizacji OTA do 30 razy dni. Te zasady nie mają wpływu na aktualizacje zabezpieczeń (np. comiesięczne poprawki zabezpieczeń).
- Okres ważności: administratorzy IT muszą mieć możliwość planowania aktualizacji OTA w ciągu dnia na okres konserwacji.
5.8.2. DPC EMM stosuje konfiguracje OTA do urządzeń.
5.9. Zarządzanie trybem blokowania zadań
Administratorzy IT mogą zablokować aplikację lub zestaw aplikacji na ekranie, aby użytkownicy nie mogli ich zamknąć.
5.9.1. Konsola EMM umożliwia administratorom IT dyskretne zezwalanie na dowolny zestaw które chcesz zainstalować i zablokować na urządzeniu. Usługi EMM DPC umożliwia dedykowane trybu urządzenia.
5.10. Trwałe zarządzanie preferowanymi działaniami
Umożliwia administratorom IT ustawienie aplikacji jako domyślnego modułu obsługi intencji, które do określonych filtrów intencji. Na przykład pozwalając administratorom IT wybrać, przeglądarka automatycznie otwiera linki internetowe lub nazwę aplikacji uruchamiającej, która jest używana, klikając przycisk ekranu głównego.
5.10.1. Administratorzy IT mogą ustawić dowolny pakiet jako domyślny moduł obsługi intencji dla dowolnego filtra intencji.
- Konsola EMM może opcjonalnie proponować znane lub zalecane intencje dla konfiguracji, ale nie może ograniczać intencji do dowolnej listy.
- Konsola EMM musi umożliwiać administratorom IT wybieranie aplikacji z listy które są dostępne do zainstalowania dla odpowiednich użytkowników.
5.11. Zarządzanie funkcjami funkcji Blokada klawiszy
- agenty zaufania
- odblokowywanie odciskiem palca
- nieocenzurowane powiadomienia
5.11.2. DPC EMM może wyłączyć te funkcje blokady ekranu w profilu służbowym:
- agenty zaufania
- odblokowywanie odciskiem palca
5.12. Zaawansowane zarządzanie funkcjami blokady klawiszy
- Zabezpieczanie aparatu
- Wszystkie powiadomienia
- Nieusunięte powiadomienia
- Agenty zaufania
- Odblokowywanie odciskiem palca
- Wszystkie funkcje blokady klawiatury
5.13. Debugowanie zdalne
Administratorzy IT mogą pobierać zasoby debugowania z urządzeń bez konieczności wykonywania dodatkowych czynności .
5.13.1. Administratorzy IT mogą zdalnie prosić o raporty o błędach, wyświetlać raporty o błędach w konsoli EMM i pobierać raporty o błędach ze strony dostawcy usług EMM. konsoli.
5.14. Pobieranie adresu MAC
Dostawcy usług EMM mogą dyskretnie pobrać adres MAC urządzenia. Adres MAC może być używany do: identyfikować urządzenia w innych częściach infrastruktury firmy (na przykład podczas identyfikowania urządzeń na potrzeby kontroli dostępu do sieci).
5.14.1. EMM może po cichu pobrać adres MAC urządzenia i powiązać go z urządzeniem w konsoli EMM.
5.15. Zaawansowane zarządzanie trybem blokady zadań
Gdy urządzenie jest skonfigurowane jako urządzenie specjalne, administratorzy IT mogą używać funkcji EMM dostawcy w konsoli:
5.15.1. Możesz dyskretnie zezwolić jednej aplikacji na zablokowanie urządzenia przy użyciu kontrolera DPC usług EMM.
5.15.2. Za pomocą kontrolera DPC usług EMM możesz włączyć lub wyłączyć te funkcje interfejsu systemowego
- Przycisk Ekran główny
- Omówienie
- Działania globalne
- Powiadomienia
- Informacje o systemie / pasek stanu
- Blokada klawiszy (ekran blokady)
5.15.3. Wyłącz okna System Error za pomocą DPC EMM.
5.16. Zasady dotyczące zaawansowanych aktualizacji systemu
Administratorzy IT mogą blokować aktualizacje systemu na urządzeniach na określony okres blokady.
5.16.1. DPC EMM może bezprzewodowo (OTA) instalować aktualizacje systemu na urządzeniach w określonym zakresie okresu przejściowego.
5.17. Zarządzanie przejrzystością zasad profilu służbowego
Administratorzy IT mogą dostosować komunikat wyświetlany użytkownikom podczas usuwania zadania profil z urządzenia.
5.17.1. Administratorzy IT mogą wprowadzić niestandardowy tekst do wyświetlania, gdy profil służbowy zostanie wyczyszczony.
5.18. Obsługa połączonych aplikacji
Administratorzy IT mogą ustawić listę pakietów, które mogą komunikować się przez granicę profilu służbowego.
5.19. Ręczne aktualizacje systemu
Administratorzy IT mogą ręcznie zainstalować aktualizację systemu, podając ścieżkę.
6. Wycofanie administratora urządzenia
6.1. Wycofanie administratora urządzenia
Dostawcy usług EMM muszą opublikować plan do końca 2022 r., który zakończy obsługę klienta dla Administratora urządzenia na urządzeniach GMS do końca I kwartału 2023 r.
7. Wykorzystanie interfejsu API
7.1. Standardowy kontroler zasad dla nowych powiązań
Domyślnie urządzenia muszą być zarządzane przy użyciu Android Device Policy w przypadku wszystkich nowych powiązaniach. Dostawcy usług EMM mogą udostępnić opcję zarządzania urządzeniami za pomocą niestandardowego modelu DPC obszar ustawień pod nagłówkiem „Zaawansowane”, lub podobnej terminologii. Nowi klienci nie mogą być narażone na dowolny wybór między stosami technologicznymi procesów wdrożenia lub konfiguracji.
7.2. Standardowy kontroler zasad dla nowych urządzeń
Domyślnie wszystkie urządzenia muszą być zarządzane przy użyciu Android Device Policy rejestracji nowych urządzeń, zarówno w przypadku istniejących, jak i nowych powiązań. Dostawcy usług EMM mogą opcja zarządzania urządzeniami przy użyciu niestandardowego modelu DPC w obszarze ustawień pod nagłówkiem Zaawansowane lub podobnej terminologii.