این صفحه مجموعه کاملی از ویژگیهای Android Enterprise را فهرست میکند.
اگر قصد دارید بیش از 500 دستگاه را مدیریت کنید، راه حل EMM شما باید از تمام ویژگی های استاندارد ( فهرست راهحلهای سازمانی Android بهعنوان مجموعه مدیریت استاندارد فهرستشده هستند.
) حداقل یک مجموعه راه حل قبل از اینکه به صورت تجاری در دسترس باشد، پشتیبانی کند. راهحلهای EMM که تأیید ویژگی استاندارد را تأیید میکنند، دریک مجموعه اضافی از ویژگی های پیشرفته برای هر مجموعه راه حل موجود است. این ویژگی ها در هر صفحه مجموعه راه حل مشخص می شوند: نمایه کاری در دستگاه شخصی ، نمایه کاری در دستگاه متعلق به شرکت ، دستگاه کاملاً مدیریت شده و دستگاه اختصاصی . راهحلهای EMM که تأیید ویژگیهای پیشرفته را انجام میدهند، در فهرست راهحلهای سازمانی Android بهعنوان مجموعه مدیریت پیشرفته فهرستشده هستند.
کلید
ویژگی استاندارد | ویژگی پیشرفته | ویژگی اختیاری | قابل اجرا نیست |
1. تهیه دستگاه
1.1. DPC-first تهیه نمایه کاری
میتوانید پس از دانلود DPC EMM از Google Play، یک نمایه کاری تهیه کنید .
1.1.1. DPC EMM باید به صورت عمومی در Google Play در دسترس باشد تا کاربران بتوانند DPC را در قسمت شخصی دستگاه نصب کنند.
1.1.2. پس از نصب، DPC باید کاربر را از طریق فرآیند تهیه نمایه کاری راهنمایی کند.
1.1.3. پس از تکمیل آماده سازی، هیچ حضور مدیریتی نمی تواند در سمت شخصی دستگاه باقی بماند .
- هر گونه خط مشی اعمال شده در حین تهیه باید حذف شود.
- امتیازات برنامه باید لغو شود.
- DPC EMM باید حداقل در سمت شخصی دستگاه خاموش باشد.
1.2. تهیه دستگاه شناسه DPC
سرپرستان فناوری اطلاعات میتوانند یک دستگاه کاملاً مدیریت شده یا اختصاصی را با استفاده از شناسه DPC ("afw#") بر اساس دستورالعملهای پیادهسازی تعریفشده در مستندات برنامهنویس Play EMM API تهیه کنند.
1.2.1. DPC EMM باید به صورت عمومی در Google Play در دسترس باشد. DPC باید از طریق جادوگر تنظیم دستگاه با وارد کردن یک شناسه مخصوص DPC قابل نصب باشد.
1.2.2. پس از نصب، DPC EMM باید کاربر را از طریق فرآیند تهیه یک دستگاه کاملاً مدیریت شده یا اختصاصی راهنمایی کند.
1.3. تامین دستگاه NFC
تگهای NFC میتوانند توسط سرپرستان فناوری اطلاعات برای ارائه دستگاههای جدید یا بازنشانی کارخانهای طبق دستورالعملهای پیادهسازی تعریفشده در مستندات برنامهنویس Play EMM API استفاده شوند.
1.3.1. EMM ها باید از برچسب های انجمن NFC نوع 2 با حداقل 888 بایت حافظه استفاده کنند. تهیه باید از امکانات اضافی تهیه برای ارسال جزئیات ثبت نام غیر حساس مانند شناسه سرور و شناسه ثبت نام به دستگاه استفاده کند. جزئیات ثبت نام نباید شامل اطلاعات حساس مانند رمز عبور یا گواهی باشد.
1.3.2. پس از اینکه DPC EMM خود را به عنوان مالک دستگاه تنظیم کرد، DPC باید فوراً باز شود و تا زمانی که دستگاه کاملاً آماده شود، روی صفحه قفل شود. 1.3.3. به دلیل منسوخ شدن پرتو NFC (همچنین به عنوان NFC Bump نیز شناخته می شود) استفاده از برچسب های NFC را برای اندروید 10 به بعد توصیه می کنیم.
1.4. تهیه دستگاه کد QR
سرپرستان فناوری اطلاعات میتوانند از دستگاه جدید یا بازنشانی کارخانهای برای اسکن کد QR تولید شده توسط کنسول EMM برای تهیه دستگاه، مطابق دستورالعملهای پیادهسازی تعریفشده در مستندات برنامهنویس Play EMM API استفاده کنند.
1.4.1. کد QR باید از امکانات اضافی برای ارسال جزئیات ثبت نام غیر حساس مانند شناسه سرور و شناسه ثبت نام به دستگاه استفاده کند. جزئیات ثبت نام نباید شامل اطلاعات حساس مانند رمز عبور یا گواهی باشد.
1.4.2. پس از اینکه DPC EMM دستگاه را راه اندازی کرد، DPC باید فوراً باز شود و تا زمانی که دستگاه به طور کامل آماده شود، روی صفحه قفل شود.
1.5. ثبت نام بدون لمس
سرپرستان فناوری اطلاعات میتوانند دستگاههای خریداریشده از نمایندگیهای مجاز را از قبل پیکربندی کنند و با استفاده از کنسول EMM شما آنها را مدیریت کنند.
1.5.1. سرپرستان فناوری اطلاعات میتوانند دستگاههای متعلق به شرکت را با استفاده از روش ثبتنام بدون لمس، که در ثبتنام Zero-touch برای سرپرستان فناوری اطلاعات مشخص شده است، تهیه کنند.
1.5.2. هنگامی که یک دستگاه برای اولین بار روشن می شود، دستگاه به طور خودکار به تنظیمات تعریف شده توسط سرپرست فناوری اطلاعات وادار می شود.
1.6. ارائه پیشرفته بدون لمس
مدیران فناوری اطلاعات میتوانند بسیاری از فرآیند ثبتنام دستگاه را با استفاده از جزئیات ثبت نام DPC از طریق ثبتنام بدون لمس، خودکار کنند. DPC EMM از محدود کردن ثبت نام به حساب ها یا دامنه های خاص، با توجه به گزینه های پیکربندی ارائه شده توسط EMM پشتیبانی می کند.
1.6.1. سرپرستان فناوری اطلاعات میتوانند یک دستگاه متعلق به شرکت را با استفاده از روش ثبت نام بدون لمس، که ثبت نام بدون لمس برای سرپرستان فناوری اطلاعات است، تهیه کنند.
1.6.2. پس از اینکه DPC EMM دستگاه را راه اندازی کرد، DPC EMM باید فوراً باز شود و تا زمانی که دستگاه به طور کامل آماده شود، روی صفحه قفل شود.
- این الزام برای دستگاههایی که از جزئیات ثبتنام بدون لمس استفاده میکنند تا بهطور کامل خود را بیصدا ارائه کنند، لغو میشود (مثلاً در استقرار دستگاه اختصاصی).
1.6.3. با استفاده از جزئیات ثبت نام، DPC EMM باید اطمینان حاصل کند که کاربران غیرمجاز نمی توانند پس از فراخوانی DPC به فعال سازی ادامه دهند. حداقل، فعال سازی باید برای کاربران یک شرکت خاص قفل شود.
1.6.4. با استفاده از جزئیات ثبت نام، DPC EMM باید این امکان را برای مدیران فناوری اطلاعات فراهم کند که جزئیات ثبت نام (به عنوان مثال شناسه های سرور، شناسه های ثبت نام) را به غیر از اطلاعات منحصر به فرد کاربر یا دستگاه (به عنوان مثال نام کاربری/رمز عبور، کد فعال سازی) از قبل پر کنند. کاربران مجبور نیستند هنگام فعال کردن یک دستگاه جزئیات را وارد کنند.
- EMM ها نباید اطلاعات حساسی مانند گذرواژه ها یا گواهی ها را در پیکربندی ثبت نام بدون لمس داشته باشند.
1.7. تهیه نمایه کاری حساب Google
برای شرکتهایی که از دامنه مدیریتشده Google استفاده میکنند، این ویژگی کاربران را پس از وارد کردن اطلاعات کاربری Workspace شرکتی در حین راهاندازی دستگاه یا در دستگاهی که قبلاً فعال شده است، از طریق راهاندازی نمایه کاری راهنمایی میکند. در هر دو مورد، هویت Workspace شرکتی به نمایه کاری منتقل میشود.
1.7.1. روش تهیه حساب Google یک نمایه کاری را مطابق دستورالعملهای پیادهسازی تعریفشده ارائه میکند.
1.8. تهیه دستگاه حساب Google
برای شرکتهایی که از Workspace استفاده میکنند، این ویژگی کاربران را از طریق نصب DPC EMM خود پس از وارد کردن اعتبارنامه Workspace شرکتی خود در طول راهاندازی اولیه دستگاه راهنمایی میکند. پس از نصب، DPC راه اندازی یک دستگاه متعلق به شرکت را تکمیل می کند.
1.8.1. روش تأمین حساب Google دستگاهی را که متعلق به شرکت است، مطابق دستورالعملهای پیادهسازی تعریفشده ارائه میکند.
1.8.2. مگر اینکه EMM بتواند به طور صریح دستگاه را به عنوان دارایی شرکت شناسایی کند، آنها نمی توانند دستگاهی را بدون اعلان در طول فرآیند تهیه ارائه کنند. این اعلان باید یک اقدام غیر پیشفرض مانند علامت زدن یک چک باکس یا انتخاب یک انتخاب منوی غیر پیشفرض انجام دهد. توصیه می شود EMM بتواند دستگاه را به عنوان یک دارایی شرکتی شناسایی کند، بنابراین نیازی به درخواست نیست.
1.9. پیکربندی بدون لمس مستقیم
سرپرستان فناوری اطلاعات میتوانند از کنسول EMM برای راهاندازی دستگاههای لمس صفر با استفاده از iframe صفر لمسی استفاده کنند.
1.10. نمایه های کاری در دستگاه های متعلق به شرکت
EMM ها می توانند دستگاه های متعلق به شرکت را که نمایه کاری دارند ثبت نام کنند.
1.10.1. عمدا خالی
1.10.2. سرپرستان فناوری اطلاعات میتوانند اقدامات انطباق را برای نمایههای کاری در دستگاههای متعلق به شرکت تنظیم کنند.
1.10.3. سرپرستان فناوری اطلاعات میتوانند دوربین را در نمایه کاری یا کل دستگاه غیرفعال کنند.
1.10.4. سرپرستان فناوری اطلاعات میتوانند ضبط صفحه را در نمایه کاری یا کل دستگاه غیرفعال کنند.
1.10.5. مدیران فناوری اطلاعات میتوانند فهرست مجاز یا فهرست مسدودی از برنامههایی را که میتوانند یا نمیتوانند در نمایه شخصی نصب شوند، تنظیم کنند.
1.10.6. مدیران فناوری اطلاعات میتوانند با حذف نمایه کاری یا پاک کردن کل دستگاه، مدیریت دستگاه متعلق به شرکت را رها کنند.
1.11. تهیه دستگاه اختصاصی
عمدا خالی
2. امنیت دستگاه
2.1. چالش امنیتی دستگاه
مدیران فناوری اطلاعات میتوانند یک چالش امنیتی دستگاه (PIN/الگو/رمز عبور) را از مجموعه از پیش تعریفشدهای از ۳ سطح پیچیدگی در دستگاههای مدیریتشده تنظیم و اجرا کنند.
2.1.1. خطمشی باید تنظیمات را برای مدیریت چالشهای امنیتی دستگاه (ParentProfilePasswordRequirements برای نمایه کاری، نیازهای رمز عبور برای دستگاههای کاملاً مدیریتشده و اختصاصی) اعمال کند.
2.1.2. پیچیدگی رمز عبور باید به پیچیدگی های رمز عبور زیر منطبق شود:
- PASSWORD_COMPLEXITY_LOW - الگو یا سنجاق با توالی های تکرار شونده (4444) یا مرتب شده (1234، 4321، 2468).
- PASSWORD_COMPLEXITY_MEDIUM - پین بدون تکرار (4444) یا ترتیب (1234، 4321، 2468) توالی، گذرواژه الفبایی یا الفبای عددی با طول حداقل 4
- PASSWORD_COMPLEXITY_HIGH - پین بدون تکرار (4444) یا مرتب شده (1234، 4321، 2468) توالی و طول حداقل 8 یا گذرواژه الفبایی یا الفبای عددی با طول حداقل 6
2.2. چالش امنیت کار
سرپرستان فناوری اطلاعات میتوانند چالش امنیتی برای برنامهها و دادههای موجود در نمایه کاری که مجزا است و نیازمندیهای متفاوت با چالش امنیتی دستگاه (2.1.) است، تنظیم و اجرا کنند.
2.2.1. خطمشی باید چالش امنیتی را برای نمایه کاری اعمال کند. بهطور پیشفرض، سرپرستان فناوری اطلاعات باید محدودیتهایی را فقط برای نمایه کاری تعیین کنند، در صورتی که هیچ محدودهای مشخص نشده باشد، سرپرستان فناوری اطلاعات میتوانند با تعیین محدوده، این دستگاه را در کل دستگاه تنظیم کنند (شرایط 2.1 را ببینید).
2.1.2. پیچیدگی رمز عبور باید به پیچیدگی های رمز عبور زیر منطبق شود:
- PASSWORD_COMPLEXITY_LOW - الگو یا سنجاق با توالی های تکرار شونده (4444) یا مرتب شده (1234، 4321، 2468).
- PASSWORD_COMPLEXITY_MEDIUM - پین بدون تکرار (4444) یا ترتیب (1234، 4321، 2468) توالی، گذرواژه الفبایی یا الفبای عددی با طول حداقل 4
- PASSWORD_COMPLEXITY_HIGH - پین بدون تکرار (4444) یا مرتب شده (1234، 4321، 2468) توالی و طول حداقل 8 یا گذرواژه الفبایی یا الفبای عددی با طول حداقل 6
2.3. مدیریت رمز عبور پیشرفته
2.3.1. عمدا خالی
2.3.2. عمدا خالی
2.3.3. تنظیمات چرخه عمر رمز عبور زیر را می توان برای هر صفحه قفل موجود در دستگاه تنظیم کرد:
- عمدا خالی
- عمدا خالی
- حداکثر گذرواژههای ناموفق برای پاک کردن : تعداد دفعاتی را که کاربران میتوانند قبل از پاک شدن دادههای شرکت از دستگاه، رمز عبور نادرست وارد کنند را مشخص میکند. مدیران فناوری اطلاعات باید بتوانند این ویژگی را خاموش کنند.
2.4. مدیریت قفل هوشمند
سرپرستان فناوری اطلاعات میتوانند مدیریت کنند که چه عواملی در قابلیت Smart Lock Android مجاز به باز کردن قفل دستگاهها هستند. سرپرستان فناوری اطلاعات میتوانند روشهای خاص باز کردن قفل مانند دستگاههای بلوتوث قابل اعتماد، تشخیص چهره، و تشخیص صدا را خاموش کنند یا بهطور اختیاری این ویژگی را به طور کامل خاموش کنند.
2.4.1. سرپرستان فناوری اطلاعات می توانند نمایندگان اعتماد Smart Lock را به طور مستقل برای هر صفحه قفل موجود در دستگاه غیرفعال کنند .
2.4.2. سرپرستهای فناوری اطلاعات میتوانند بهطور انتخابی به نمایندگان اعتماد Smart Lock، بهطور مستقل برای هر صفحه قفل موجود در دستگاه، برای نمایندگان اعتماد زیر اجازه و راهاندازی کنند : بلوتوث، NFC، مکانها، چهره، روی بدن و صدا.
- مدیران فناوری اطلاعات میتوانند پارامترهای پیکربندی عامل اعتماد موجود را تغییر دهند.
2.5. پاک کن و قفل کن
سرپرستان فناوری اطلاعات می توانند از کنسول EMM برای قفل کردن و پاک کردن داده های کاری از راه دور از یک دستگاه مدیریت شده استفاده کنند.
2.5.1. DPC EMM باید دستگاه ها را قفل کند.
2.5.2. DPC EMM باید دستگاه ها را پاک کند.
2.6. اجرای انطباق
اگر دستگاهی با خط مشی های امنیتی مطابقت نداشته باشد، داده های کاری به طور خودکار محدود می شوند.
2.6.1. حداقل، سیاست های امنیتی اعمال شده بر روی یک دستگاه باید شامل خط مشی رمز عبور باشد.
2.7. سیاست های امنیتی پیش فرض
EMM باید خطمشیهای امنیتی مشخصشده را بهطور پیشفرض روی دستگاهها اعمال کند، بدون اینکه سرپرستان فناوری اطلاعات را ملزم به تنظیم یا سفارشی کردن تنظیمات در کنسول EMM کنند. EMM ها تشویق می شوند (اما الزامی نیستند) که به مدیران فناوری اطلاعات اجازه ندهند وضعیت پیش فرض این ویژگی های امنیتی را تغییر دهند.
2.7.1. DPC EMM باید نصب برنامهها از منابع ناشناس را مسدود کند، از جمله برنامههایی که در قسمت شخصی هر دستگاه Android نسخه ۸.۰ و بالاتر با نمایه کاری نصب شدهاند .
2.7.2. DPC EMM باید ویژگی های اشکال زدایی را مسدود کند.
2.8. سیاست های امنیتی برای دستگاه های اختصاصی
دستگاههای اختصاصی بدون راهحل قفل میشوند تا امکان انجام کارهای دیگر فراهم شود.
2.8.1. DPC EMM باید به طور پیش فرض راه اندازی را به حالت ایمن خاموش کند.
2.8.2. DPC EMM باید بلافاصله در اولین راهاندازی در حین آمادهسازی باز و روی صفحه قفل شود تا از هیچ گونه تعاملی با دستگاه اطمینان حاصل شود.
2.8.3. DPC EMM باید بهعنوان راهانداز پیشفرض تنظیم شود تا اطمینان حاصل شود که برنامههای مجاز در هنگام بوت روی صفحه قفل میشوند، طبق دستورالعملهای پیادهسازی تعریفشده .
2.9. پشتیبانی از یکپارچگی بازی
EMM از Play Integrity API استفاده میکند تا مطمئن شود دستگاهها دستگاههای Android معتبر هستند.
2.9.1. DPC EMM، Play Integrity API را در حین تأمین پیادهسازی میکند، و بهطور پیشفرض تنها زمانی که یکپارچگی دستگاه برگرداندهشده METS_STRONG_INTEGRITY باشد، تهیه دستگاه را با دادههای شرکت کامل میکند.
2.9.2. DPC EMM هر بار که دستگاهی با سرور EMM بررسی میشود، یک بررسی یکپارچگی Play دیگر انجام میدهد که توسط سرپرست فناوری اطلاعات قابل تنظیم است. سرور EMM قبل از بهروزرسانی خطمشی شرکت در دستگاه، اطلاعات APK را در پاسخ بررسی یکپارچگی و خود پاسخ تأیید میکند.
2.9.3. سرپرستان فناوری اطلاعات میتوانند پاسخهای خطمشی مختلفی را بر اساس نتیجه بررسی یکپارچگی Play تنظیم کنند، از جمله مسدود کردن ارائه، پاک کردن دادههای شرکت و اجازه دادن به ادامه ثبتنام.
- سرویس EMM این پاسخ خط مشی را برای نتیجه هر بررسی یکپارچگی اعمال می کند.
2.9.4. اگر بررسی اولیه Play Integrity ناموفق باشد یا نتیجهای را برگرداند که دارای یکپارچگی قوی نیست، اگر DPC EMM قبلا SecurityWorkingEnvironment را فراخوانی نکرده است، باید این کار را انجام دهد و قبل از تکمیل تدارک، بررسی را تکرار کند.
2.10. اجرای برنامه ها را تأیید کنید
سرپرستان فناوری اطلاعات میتوانند تأیید برنامهها را در دستگاهها روشن کنند. تأیید برنامهها، برنامههای نصبشده در دستگاههای Android را قبل و بعد از نصب، از نظر نرمافزار مضر اسکن میکند و به اطمینان حاصل میشود که برنامههای مخرب نمیتوانند دادههای شرکت را به خطر بیندازند.
2.10.1. DPC EMM باید به طور پیشفرض Verify Apps را روشن کند.
2.11. پشتیبانی مستقیم از بوت
تا زمانی که قفل دستگاه برای اولین بار باز نشود، برنامهها نمیتوانند در دستگاههای Android نسخه ۷.۰ و بالاتر که به تازگی روشن شدهاند اجرا شوند. پشتیبانی از راهاندازی مستقیم تضمین میکند که DPC EMM همیشه فعال است و میتواند خطمشی را اعمال کند، حتی اگر قفل دستگاه باز نشده باشد.
2.11.1. DPC EMM از حافظه رمزگذاری شده دستگاه برای انجام عملکردهای مدیریتی حیاتی قبل از رمزگشایی حافظه رمزگذاری شده اعتبار DPC استفاده می کند. توابع مدیریتی موجود در هنگام راهاندازی مستقیم باید شامل (اما محدود به موارد زیر نیست):
- پاک کردن سازمانی ، از جمله قابلیت پاک کردن دادههای حفاظتی بازنشانی کارخانه در صورت لزوم.
2.11.2. DPC EMM نباید دادههای شرکتی را در فضای ذخیرهسازی رمزگذاریشده دستگاه افشا کند.
2.11.3. EMM ها می توانند رمزی را تنظیم و فعال کنند تا دکمه رمز عبور فراموش شده را در صفحه قفل نمایه کاری روشن کند. از این دکمه برای درخواست از مدیران فناوری اطلاعات برای بازنشانی ایمن رمز عبور نمایه کاری استفاده میشود.
2.12. مدیریت امنیت سخت افزار
مدیران فناوری اطلاعات میتوانند عناصر سختافزاری دستگاههای متعلق به شرکت را قفل کنند تا از جلوگیری از دست دادن داده اطمینان حاصل کنند.
2.12.1. مدیران فناوری اطلاعات می توانند کاربران را از نصب رسانه خارجی فیزیکی بر روی دستگاه خود مسدود کنند .
2.12.2. مدیران فناوری اطلاعات میتوانند کاربران را از اشتراکگذاری دادههای دستگاه خود با استفاده از پرتو NFC مسدود کنند . این ویژگی فرعی اختیاری است زیرا عملکرد پرتو NFC دیگر در اندروید 10 و بالاتر پشتیبانی نمیشود.
2.12.3. مدیران فناوری اطلاعات می توانند کاربران را از انتقال فایل ها از طریق USB از دستگاه خود مسدود کنند .
2.13. ثبت امنیت سازمانی
مدیران فناوری اطلاعات میتوانند دادههای استفاده را از دستگاههایی جمعآوری کنند که میتوان آنها را تجزیه و از نظر رفتار مخرب یا مخاطرهآمیز به صورت برنامهریزی ارزیابی کرد. فعالیتهای ثبتشده شامل فعالیت Android Debug Bridge (adb)، باز شدن برنامه و باز کردن قفل صفحه است.
2.13.1. سرپرستان فناوری اطلاعات میتوانند گزارشهای امنیتی را برای دستگاههای خاص فعال کنند و DPC EMM باید بتواند هم گزارشهای امنیتی و هم گزارشهای امنیتی را از قبل راهاندازی مجدد بهطور خودکار بازیابی کند.
2.13.2. مدیران فناوری اطلاعات میتوانند گزارشهای امنیتی سازمانی را برای یک دستگاه معین و پنجره زمانی قابل تنظیم، در کنسول EMM بررسی کنند.
2.13.3. مدیران فناوری اطلاعات میتوانند گزارشهای امنیتی سازمانی را از کنسول EMM صادر کنند.
3. مدیریت حساب و برنامه
3.1. الزام آور سازمانی
سرپرستان فناوری اطلاعات میتوانند EMM را به سازمان خود متصل کنند و به EMM اجازه دهند از Google Play مدیریت شده برای توزیع برنامهها در دستگاهها استفاده کند.
3.1.1. یک سرپرست با دامنه مدیریت شده Google موجود میتواند دامنه خود را به EMM متصل کند.
3.1.2. کنسول EMM باید بی سر و صدا یک ESA منحصر به فرد را برای هر شرکت تهیه و راه اندازی کند .
3.1.3. با استفاده از Play EMM API ثبت نام یک شرکت را لغو کنید.
3.1.4. کنسول EMM ادمین را راهنمایی می کند تا آدرس ایمیل کاری خود را در جریان ثبت نام اندروید وارد کند و آنها را از استفاده از حساب Gmail منصرف می کند.
3.1.5. EMM آدرس ایمیل سرپرست را از قبل در جریان ثبت نام Android پر می کند.
3.2. مدیریت تهیه حساب Google Play
EMM میتواند بیصدا حسابهای کاربری سازمانی، به نام حسابهای مدیریتشده Google Play را ارائه کند. این حسابها کاربران مدیریتشده را شناسایی میکنند و قوانین توزیع برنامه را برای هر کاربر منحصربفرد میسازند.
3.2.1. DPC EMM میتواند بیصدا یک حساب مدیریتشده Google Play را طبق دستورالعملهای پیادهسازی تعریفشده ارائه و فعال کند. در انجام این کار:
- یک حساب Google Play مدیریت شده از نوع
userAccount
به دستگاه اضافه می شود. - حساب مدیریت شده Google Play از نوع
userAccount
باید دارای نقشه برداری 1 به 1 با کاربران واقعی در کنسول EMM باشد.
3.3. مدیریت تهیه حساب دستگاه Google Play
EMM میتواند حسابهای دستگاه Google Play مدیریت شده ایجاد و ارائه کند. حسابهای دستگاه از نصب بیصدا برنامهها از فروشگاه مدیریتشده Google Play پشتیبانی میکنند و به یک کاربر وابسته نیستند. در عوض، یک حساب دستگاه برای شناسایی یک دستگاه واحد برای پشتیبانی از قوانین توزیع برنامه در هر دستگاه در سناریوهای دستگاه اختصاصی استفاده میشود.
3.3.1. DPC EMM میتواند بیصدا یک حساب مدیریتشده Google Play را طبق دستورالعملهای پیادهسازی تعریفشده ارائه و فعال کند. برای انجام این کار، یک حساب Google Play مدیریت شده از نوع deviceAccount
باید به دستگاه اضافه شود.
3.4. مدیریت تهیه حساب Google Play برای دستگاههای قدیمی
EMM میتواند بیصدا حسابهای کاربری سازمانی، به نام حسابهای مدیریتشده Google Play را ارائه کند. این حسابها کاربران مدیریتشده را شناسایی میکنند و قوانین توزیع برنامه را برای هر کاربر منحصربفرد میسازند.
3.4.1. DPC EMM میتواند بیصدا یک حساب مدیریتشده Google Play را طبق دستورالعملهای پیادهسازی تعریفشده ارائه و فعال کند. در انجام این کار:
- یک حساب Google Play مدیریت شده از نوع
userAccount
به دستگاه اضافه می شود. - حساب مدیریت شده Google Play از نوع
userAccount
باید دارای نقشه برداری 1 به 1 با کاربران واقعی در کنسول EMM باشد.
3.5. توزیع برنامه بی صدا
ادمینهای فناوری اطلاعات میتوانند برنامههای کاری را بیصدا در دستگاههای کاربران بدون هیچ گونه تعاملی با کاربر توزیع کنند.
3.5.1. کنسول EMMs باید از Play EMM API استفاده کند تا به سرپرستان فناوری اطلاعات اجازه دهد برنامههای کاری را در دستگاههای مدیریتشده نصب کنند.
3.5.2. کنسول EMMs باید از Play EMM API استفاده کند تا به سرپرستان فناوری اطلاعات اجازه دهد برنامههای کاری را در دستگاههای مدیریتشده بهروزرسانی کنند.
3.5.3. کنسول EMMs باید از Play EMM API استفاده کند تا به سرپرستان فناوری اطلاعات اجازه دهد برنامهها را در دستگاههای مدیریتشده حذف نصب کنند.
3.6. مدیریت پیکربندی مدیریت شده
سرپرستان فناوری اطلاعات میتوانند پیکربندیهای مدیریتشده یا هر برنامهای را که از پیکربندیهای مدیریتشده پشتیبانی میکند، مشاهده و تنظیم کنند.
3.6.1. کنسول EMM باید بتواند تنظیمات پیکربندی مدیریت شده هر برنامه Play را بازیابی و نمایش دهد.
- EMM ها می توانند با
Products.getAppRestrictionsSchema
تماس بگیرند تا طرح پیکربندی های مدیریت شده یک برنامه را بازیابی کنند یا قاب پیکربندی های مدیریت شده را در کنسول EMM خود جاسازی کنند .
3.6.2. کنسول EMM باید به سرپرستان فناوری اطلاعات اجازه دهد تا با استفاده از Play EMM API، هر نوع پیکربندی (همانطور که در چارچوب Android تعریف شده است) را برای هر برنامه Play تنظیم کنند.
3.6.3. کنسول EMM باید به مدیران فناوری اطلاعات اجازه دهد تا حروف عام را تنظیم کنند (مانند $username$ یا %emailAddress%) تا بتوان یک پیکربندی واحد برای برنامهای مانند Gmail را برای چندین کاربر اعمال کرد. پیکربندی مدیریت شده iframe به طور خودکار از این نیاز پشتیبانی می کند.
3.7. مدیریت کاتالوگ برنامه
سرپرستان فناوری اطلاعات میتوانند فهرستی از برنامههای تأیید شده برای شرکت خود را از Google Play مدیریتشده ( play.google.com/work ) وارد کنند.
3.7.1. کنسول EMM میتواند فهرستی از برنامههای تأیید شده برای توزیع را نمایش دهد، از جمله:
- برنامههای خریداریشده در Google Play مدیریتشده
- برنامه های خصوصی قابل مشاهده برای مدیران فناوری اطلاعات
- برنامه های مورد تایید برنامه
3.8. تأیید برنامه برنامهای
کنسول EMM از iframe مدیریت شده Google Play برای پشتیبانی از قابلیتهای کشف و تأیید برنامه Google Play استفاده میکند. سرپرستان فناوری اطلاعات میتوانند برنامهها را جستجو کنند، برنامهها را تأیید کنند، و مجوزهای برنامه جدید را بدون خروج از کنسول EMM تأیید کنند.
3.8.1. سرپرستان فناوری اطلاعات میتوانند با استفاده از iframe مدیریتشده Google Play، برنامهها را در کنسول EMM جستجو کرده و تأیید کنند.
3.9. مدیریت چیدمان فروشگاهی اولیه
برنامه مدیریت شده Google Play Store را می توان در دستگاه ها برای نصب و به روز رسانی برنامه های کاری استفاده کرد. طرحبندی اصلی فروشگاه بهطور پیشفرض نمایش داده میشود و برنامههای تأییدشده برای شرکت را فهرست میکند، که EMMها بر اساس خطمشیها، بر اساس کاربران همتا فیلتر میکنند.
3.9.1. سرپرستهای فناوری اطلاعات میتوانند [مجموعههای محصولات موجود کاربران را مدیریت کنند]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) اجازه مشاهده و نصب برنامهها را از فروشگاه Google Play مدیریت شده در بخش «فروشگاه خانه» بدهند.
3.10. پیکربندی طرحبندی فروشگاه پیشرفته
سرپرستان فناوری اطلاعات میتوانند طرحبندی فروشگاهی را که در برنامه فروشگاه مدیریتشده Google Play در دستگاهها مشاهده میشود، سفارشی کنند.
3.10.1. سرپرستان فناوری اطلاعات میتوانند اقدامات زیر را در کنسول EMM برای سفارشی کردن طرحبندی فروشگاه Google Play مدیریت شده انجام دهند:
- حداکثر 100 صفحه طرح فروشگاه ایجاد کنید. صفحات می توانند تعداد دلخواه نام صفحه محلی داشته باشند.
- برای هر صفحه حداکثر 30 خوشه ایجاد کنید. خوشه ها می توانند تعداد دلخواه نام خوشه های محلی داشته باشند.
- حداکثر 100 برنامه را به هر خوشه اختصاص دهید.
- حداکثر 10 پیوند سریع به هر صفحه اضافه کنید.
- ترتیب مرتبسازی برنامهها را در یک کلاستر و خوشهها در یک صفحه را مشخص کنید.
3.11. مدیریت مجوز برنامه
سرپرستان فناوری اطلاعات می توانند مجوزهای برنامه خریداری شده در Google Play مدیریت شده را از کنسول EMM مشاهده و مدیریت کنند.
3.11.1. برای برنامههای پولی تأیید شده برای یک شرکت، کنسول EMM باید موارد زیر را نمایش دهد :
- تعداد مجوزهای خریداری شده
- تعداد مجوزهای مصرف شده و کاربرانی که مجوزها را مصرف می کنند.
- تعداد مجوزهای موجود برای توزیع
3.11.2. مدیران فناوری اطلاعات میتوانند بیصدا مجوزهایی را به کاربران اختصاص دهند بدون اینکه مجبور شوند آن برنامه را روی دستگاههای کاربران نصب کنند.
3.11.3. سرپرستان فناوری اطلاعات می توانند مجوز برنامه را از یک کاربر لغو کنند .
3.12. مدیریت برنامه های خصوصی میزبانی شده توسط گوگل
سرپرستان فناوری اطلاعات میتوانند برنامههای خصوصی میزبانی شده توسط Google را از طریق کنسول EMM بهروزرسانی کنند و نه از طریق کنسول Google Play.
3.12.1. سرپرستان فناوری اطلاعات میتوانند نسخههای جدید برنامههایی را که قبلاً بهصورت خصوصی منتشر شدهاند، با استفاده از:
3.13. مدیریت برنامه خصوصی با میزبانی خود
مدیران فناوری اطلاعات میتوانند برنامههای خصوصی خود میزبانی شده را راهاندازی و منتشر کنند. برخلاف برنامههای خصوصی میزبانی شده توسط Google، Google Play فایلهای APK را میزبانی نمیکند. درعوض، EMM به سرپرستان فناوری اطلاعات کمک میکند تا خود فایلهای APK را میزبانی کنند و با اطمینان از اینکه برنامههای خود میزبانیشده فقط در صورت مجوز توسط Google Play مدیریتشده قابل نصب هستند، به محافظت از آنها کمک میکند.
مدیران فناوری اطلاعات می توانند برای جزئیات بیشتر به پشتیبانی از برنامه های خصوصی مراجعه کنند.
3.13.1. کنسول EMM باید با ارائه هر دو گزینه زیر به مدیران فناوری اطلاعات کمک کند تا APK برنامه را میزبانی کنند:
- میزبانی APK در سرور EMM. سرور می تواند در بستر یا مبتنی بر ابر باشد.
- میزبانی APK در خارج از سرور EMM، به صلاحدید سرپرست فناوری اطلاعات. سرپرست فناوری اطلاعات باید در کنسول EMM محل میزبانی APK را مشخص کند.
3.13.2. کنسول EMM باید یک فایل تعریف APK مناسب با استفاده از APK ارائه شده ایجاد کند و باید مدیران فناوری اطلاعات را در فرآیند انتشار راهنمایی کند.
3.13.3. سرپرستان فناوری اطلاعات میتوانند برنامههای خصوصی میزبانی شده خود را بهروزرسانی کنند، و کنسول EMM میتواند بهطور بیصدا فایلهای تعریف APK بهروزرسانیشده را با استفاده از Google Play Developer Publishing API منتشر کند.
3.13.4. سرور EMM فقط درخواستهای دانلود را برای APK خود میزبانی ارائه میکند که حاوی یک JWT معتبر در کوکی درخواست است، همانطور که توسط کلید عمومی برنامه خصوصی تأیید شده است.
- برای تسهیل این فرآیند، سرور EMM باید سرپرستان فناوری اطلاعات را راهنمایی کند تا کلید عمومی مجوز برنامه خود میزبان را از کنسول Play Google Play دانلود کنند و این کلید را در کنسول EMM بارگذاری کنند.
3.14. اعلان های کشش EMM
به جای پرس و جوی دورهای Play برای شناسایی رویدادهای گذشته مانند بهروزرسانی برنامهای که حاوی مجوزهای جدید یا پیکربندیهای مدیریتشده است، اعلانهای کششی EMM بهطور فعالانه EMM را از چنین رویدادهایی در زمان واقعی مطلع میکند و به EMM اجازه میدهد تا اقدامات خودکار انجام دهد و اعلانهای اداری سفارشی را بر اساس این رویدادها ارائه کند. .
3.14.1. EMM باید از اعلانهای EMM Play برای جمعآوری مجموعههای اعلان استفاده کند.
3.14.2. EMM باید به طور خودکار یک سرپرست فناوری اطلاعات (به عنوان مثال از طریق یک ایمیل خودکار) را از رویدادهای اعلان زیر مطلع کند:
-
newPermissionEvent
: به یک سرپرست فناوری اطلاعات نیاز دارد تا مجوزهای برنامه جدید را قبل از نصب یا بهروزرسانی بیصدا در دستگاههای کاربران تأیید کند. -
appRestrictionsSchemaChangeEvent
: ممکن است به سرپرست فناوری اطلاعات نیاز داشته باشد که پیکربندی مدیریت شده برنامه را برای حفظ کارایی مورد نظر به روز کند. -
appUpdateEvent
: ممکن است مورد توجه مدیران فناوری اطلاعات باشد که می خواهند تأیید کنند که عملکرد جریان کار اصلی تحت تأثیر به روز رسانی برنامه قرار نمی گیرد. -
productAvailabilityChangeEvent
: ممکن است بر توانایی نصب برنامه یا دریافت بهروزرسانی برنامه تأثیر بگذارد. -
installFailureEvent
: Play قادر به نصب بیصدا یک برنامه بر روی دستگاه نیست، این نشان میدهد که ممکن است چیزی در مورد پیکربندی دستگاه وجود داشته باشد که مانع از نصب شود. EMM ها نباید بلافاصله پس از دریافت این اعلان، نصب بی صدا را دوباره امتحان کنند، زیرا منطق تلاش مجدد خود Play قبلاً شکست خورده است.
3.14.3. EMM به طور خودکار اقدامات مناسب را بر اساس رویدادهای اعلان زیر انجام می دهد:
-
newDeviceEvent
: در طول تهیه دستگاه، EMMها باید قبل از برقراری تماسهای بعدی Play EMM API برای دستگاه جدید، از جمله نصب برنامههای بیصدا و تنظیم پیکربندیهای مدیریتشده، منتظرnewDeviceEvent
باشند. -
productApprovalEvent
: پس از دریافت اعلانproductApprovalEvent
، EMM باید به طور خودکار لیست برنامه های تایید شده وارد شده به کنسول EMM را برای توزیع در دستگاه ها به روز کند، در صورتی که یک جلسه سرپرست IT فعال وجود داشته باشد، یا اگر لیست برنامه های تایید شده به طور خودکار در شروع هر جلسه بارگیری مجدد نشود. جلسه مدیریت فناوری اطلاعات
3.15. الزامات استفاده از API
EMM APIهای Google را در مقیاس پیادهسازی میکند و از الگوهای ترافیکی که میتواند بر توانایی مدیران فناوری اطلاعات برای مدیریت برنامهها در محیطهای تولید تأثیر منفی بگذارد، اجتناب میکند.
3.15.1. EMM باید به محدودیتهای استفاده از Play EMM API پایبند باشد. اصلاح نکردن رفتاری که فراتر از این دستورالعملها باشد ممکن است به صلاحدید Google منجر به تعلیق استفاده از API شود.
3.15.2. EMM باید ترافیک شرکت های مختلف را در طول روز توزیع کند، نه اینکه ترافیک سازمانی را در زمان های خاص یا مشابه یکپارچه کند. رفتار متناسب با این الگوی ترافیک، مانند عملیات دستهای برنامهریزیشده برای هر دستگاه ثبتشده، ممکن است به صلاحدید Google منجر به تعلیق استفاده از API شود.
3.15.3. EMM نباید درخواستهای منسجم، ناقص یا عمداً نادرست ارائه دهد که هیچ تلاشی برای بازیابی یا مدیریت دادههای واقعی سازمانی نداشته باشد. رفتاری که با این الگوی ترافیک مطابقت دارد ممکن است به تشخیص Google منجر به تعلیق استفاده از API شود.
3.16. مدیریت پیکربندی مدیریت شده پیشرفته
3.16.1. کنسول EMM باید بتواند تنظیمات پیکربندی مدیریت شده (تا چهار سطح تودرتو) هر برنامه Play را بازیابی و نمایش دهد، با استفاده از:
- Google Play iFrame مدیریت شده ، یا
- یک رابط کاربری سفارشی
3.16.2. کنسول EMM باید بتواند هر گونه بازخوردی را که توسط کانال بازخورد برنامه ارسال میشود، پس از راهاندازی توسط سرپرست فناوری اطلاعات، بازیابی و نمایش دهد.
- کنسول EMM باید به مدیران فناوری اطلاعات اجازه دهد که یک مورد بازخورد خاص را با دستگاه و برنامه ای که از آن منشا گرفته است مرتبط کنند.
- کنسول EMM باید به مدیران فناوری اطلاعات اجازه دهد تا در هشدارها یا گزارشهای مربوط به انواع پیامهای خاص (مانند پیامهای خطا) مشترک شوند.
3.16.3. کنسول EMM فقط باید مقادیری را ارسال کند که یا دارای مقدار پیش فرض باشند یا به صورت دستی توسط مدیر با استفاده از آن تنظیم شوند :
- تنظیمات مدیریت شده iframe ، یا
- UI سفارشی
3.17. مدیریت برنامه وب
Admins می تواند برنامه های وب را در کنسول EMM ایجاد و توزیع کند.
3.17.1. مدیر IT می تواند از کنسول EMM برای توزیع میانبرها به برنامه های وب با استفاده از:
3.18. مدیریت چرخه حیات حساب Google Play
EMM می تواند حساب های Google Play را به نمایندگی از Admins IT ایجاد ، به روز و حذف کند.
3.18.1. EMMS می تواند چرخه حیات یک حساب کاربری Google Play را مطابق با دستورالعمل های پیاده سازی تعریف شده در اسناد توسعه دهنده نمایشنامه EMM API مدیریت کند.
3.18.2. EMMS می تواند مجدداً حسابهای Google Play را بدون تعامل کاربر مجدداً تأیید کند.
3.19. مدیریت آهنگ کاربردی
3.19.1. Admins می تواند لیستی از شناسه های آهنگ تنظیم شده توسط یک توسعه دهنده را برای یک برنامه خاص بکشد.
3.19.2. Admins می تواند دستگاه هایی را برای استفاده از یک مسیر توسعه خاص برای یک برنامه تنظیم کند.
3.20. مدیریت به روزرسانی برنامه پیشرفته
3.20.1. Admins می تواند به برنامه ها اجازه دهد از بروزرسانی های برنامه با اولویت بالا استفاده کنند تا در هنگام آماده شدن به روزرسانی ، به روز شوند.
3.20.2. سرپرستان می توانند به برنامه ها اجازه دهند تا به روزرسانی های برنامه خود را به مدت 90 روز به تعویق بیندازند .
3.21. ارائه روش های مدیریت روش
EMM می تواند پیکربندی های تأمین کننده را ایجاد کند و این موارد را به صورت ADMIN IT به صورت آماده برای توزیع برای کاربران نهایی (مانند کد QR ، پیکربندی لمسی صفر ، URL فروشگاه PLAY) ارائه دهد.
4. مدیریت دستگاه
4.1. مدیریت سیاست اجازه زمان اجرا
Admins می تواند سکوت پاسخ پیش فرض درخواست های مجوز زمان اجرا را که توسط برنامه های کاری انجام می شود ، تنظیم کند.
4.1.1. سرپرستان باید هنگام تنظیم یک خط مشی اجازه اجرا پیش فرض برای سازمان خود ، از گزینه های زیر انتخاب کنند:
- سریع (به کاربران اجازه می دهد تا انتخاب کنند)
- اجازه می دهد
- انکار کند
EMM باید این تنظیمات را با استفاده از DPC EMM اجرا کند.
4.2. مجوز زمان اجرا مدیریت دولت
پس از تعیین یک خط مشی اجازه اجرا پیش فرض (به 4.1 بروید.) ، Admins می تواند به ساکت پاسخ هایی را برای مجوزهای خاص از هر برنامه کاری ساخته شده در API 23 یا بالاتر تنظیم کند.
4.2.1. Admins باید بتواند هرگونه مجوز درخواست شده توسط هر برنامه کاری ساخته شده در API 23 یا بالاتر ، ایالت کمک هزینه (پیش فرض ، کمک هزینه یا انکار) را تنظیم کند. EMM باید این تنظیمات را با استفاده از DPC EMM اجرا کند.
4.3. مدیریت پیکربندی وای فای
مدیر IT می تواند سکوت تنظیمات Wi-Fi سازمانی را در دستگاه های مدیریت شده ارائه دهد ، از جمله:
4.3.1. SSID ، با استفاده از DPC EMM .
4.3.2. رمز عبور ، با استفاده از DPC EMM .
4.4. مدیریت امنیت Wi-Fi
IT Admins می تواند تنظیمات Wi-Fi سازمانی را در دستگاه های مدیریت شده ارائه دهد که شامل ویژگی های امنیتی پیشرفته زیر است:
4.4.1. هویت ، با استفاده از DPC EMM .
4.4.2. گواهینامه برای مجوز مشتری ، با استفاده از DPC EMM .
4.4.3. گواهینامه CA ، با استفاده از DPC EMM .
4.5. مدیریت پیشرفته Wi-Fi
Admins می تواند تنظیمات Wi-Fi را در دستگاه های مدیریت شده قفل کند تا کاربران از ایجاد تنظیمات یا تغییر تنظیمات شرکت ها جلوگیری کنند.
4.5.1. Admins می تواند تنظیمات Wi-Fi شرکت ها را در هر یک از تنظیمات زیر قفل کند:
- کاربران نمی توانند تنظیمات Wi-Fi را که توسط EMM ارائه شده است ، اصلاح کنند ، اما ممکن است شبکه های قابل تنظیم کاربر (به عنوان مثال شبکه های شخصی) خود را اضافه و اصلاح کنند.
- کاربران نمی توانند هر شبکه Wi-Fi را در دستگاه اضافه یا اصلاح کنند و اتصال Wi-Fi را فقط به شبکه های ارائه شده توسط EMM محدود می کنند.
4.6. مدیریت حساب
سرپرستان می توانند اطمینان حاصل کنند که حساب های شرکت های غیرمجاز نمی توانند با داده های شرکت ، برای خدماتی مانند ذخیره سازی SAAS و برنامه های بهره وری یا ایمیل ، در تعامل باشند. بدون این ویژگی ، حساب های شخصی را می توان به برنامه های شرکت هایی که از حساب های مصرف کننده نیز پشتیبانی می کنند ، اضافه کرد و به آنها امکان می دهد داده های شرکت ها را با آن حساب های شخصی به اشتراک بگذارند.
4.6.1. سرپرستان می توانند از افزودن یا اصلاح حساب ها جلوگیری کنند.
- هنگام اجرای این خط مشی بر روی یک دستگاه ، EMMS باید این محدودیت را قبل از اتمام ارائه تنظیم کند تا اطمینان حاصل شود که نمی توانید با اضافه کردن حساب ها قبل از تصویب خط مشی ، این خط مشی را دور بزنید.
4.7. مدیریت حساب فضای کاری
سرپرستان می توانند اطمینان حاصل کنند که حساب های غیر مجاز Google نمی توانند با داده های شرکت ارتباط برقرار کنند. بدون این ویژگی ، حساب های Google شخصی را می توان به برنامه های Google Google (به عنوان مثال Google Docs یا Google Drive) اضافه کرد و به آنها امکان می دهد داده های شرکت را با آن حساب های شخصی به اشتراک بگذارند.
4.7.1. Admins می تواند حساب های Google را برای فعال کردن در حین تأمین ، پس از شروع قفل مدیریت حساب ، مشخص کند.
4.7.2. DPC EMM باید سریعاً بتواند حساب Google را فعال کند و اطمینان حاصل کند که فقط می توان با مشخص کردن حساب اضافه شده ، حساب خاص را فعال کرد.
- در دستگاه های پایین تر از Android 7.0 ، DPC باید قبل از ایجاد کاربر ، محدودیت مدیریت حساب را به طور موقت خاموش کند .
4.8. مدیریت گواهی
به آن اجازه می دهد تا مجوزهای هویت و مقامات گواهینامه را به دستگاه ها مستقر کند تا امکان دسترسی به منابع شرکت را فراهم کند.
4.8.1. Admins می تواند گواهینامه های هویت کاربر تولید شده توسط PKI خود را بر اساس هر کاربر نصب کند . کنسول EMM باید حداقل با یک PKI ادغام شود و گواهینامه های تولید شده از آن زیرساخت را توزیع کند.
4.8.2. IT Admins می تواند مقامات گواهی را در کلیدهای مدیریت شده نصب کند .
4.9. مدیریت گواهی پیشرفته
به آن اجازه می دهد تا سرپرستان را به سکوت انتخاب کند که برنامه های خاص مدیریت شده باید از آنها استفاده کنند. این ویژگی همچنین به آن امکان حذف گواهینامه های CAS و هویت از دستگاه های فعال را می دهد. این ویژگی باعث می شود کاربران از اصلاح اعتبار ذخیره شده در کلیدی مدیریت شده استفاده کنند.
4.9.1. برای هر برنامه توزیع شده در دستگاه ها ، Admins می تواند گواهی را مشخص کند که برنامه در زمان اجرا به سکوت دسترسی پیدا می کند.
- انتخاب گواهینامه باید به اندازه کافی عمومی باشد تا یک پیکربندی واحد که برای همه کاربران اعمال می شود ، امکان پذیر باشد ، که هر یک از آنها ممکن است دارای گواهی هویت خاص کاربر باشد.
4.9.2. Admins می تواند ساکت گواهینامه ها را از کلیدهای مدیریت شده حذف کند .
4.9.3. Admins می تواند بی سر و صدا یک گواهی CA یا تمام گواهینامه های CA غیر سیستم را حذف کند.
4.9.4. سرپرستان این می تواند کاربران را از پیکربندی اعتبارنامه در کلیدهای مدیریت شده جلوگیری کند.
4.9.5. Admins می تواند گواهینامه های قبل از اعطای برنامه های کاری را انجام دهد.
4.10. مدیریت گواهینامه
Admins می تواند یک برنامه مدیریت گواهی شخص ثالث را به دستگاه ها توزیع کند و به آن دسترسی ممتاز برنامه برای نصب گواهینامه ها در کلیدی مدیریت شده اعطا کند.
4.10.1. Admins یک بسته مدیریت گواهینامه را برای تعیین برنامه مدیریت گواهینامه توسط DPC مشخص می کند.
- کنسول ممکن است به صورت اختیاری بسته های مدیریت گواهی شناخته شده را پیشنهاد کند ، اما باید به مدیر IT اجازه دهد تا از لیست برنامه های موجود برای نصب ، برای کاربران قابل اجرا انتخاب کند.
4.11. مدیریت پیشرفته VPN
به آن اجازه می دهد تا Admins همیشه در VPN مشخص شود تا اطمینان حاصل شود که داده های برنامه های مدیریت شده مشخص شده همیشه از طریق VPN تنظیم می شوند.
4.11.1. Admins می تواند یک بسته VPN دلخواه را که همیشه در VPN تنظیم می شود ، مشخص کند .
- کنسول EMM ممکن است به صورت اختیاری بسته های شناخته شده VPN را نشان دهد که همیشه از VPN پشتیبانی می کنند ، اما نمی توانند VPN های موجود را برای همیشه در پیکربندی به هر لیست دلخواه محدود کنند.
4.11.2. Admins می تواند از تنظیمات مدیریت شده برای مشخص کردن تنظیمات VPN برای یک برنامه استفاده کند.
4.12. مدیریت IME
IT Admins می تواند آنچه را که روش های ورودی (IME) برای دستگاه ها تنظیم می شود ، مدیریت کنند. از آنجا که IME در هر دو کار و پروفایل های شخصی به اشتراک گذاشته شده است ، مسدود کردن استفاده از IME از اجازه این IME ها برای مصارف شخصی نیز جلوگیری می کند. با این حال ، ممکن است سرپرستان سیستم IME را در پروفایل های کار مسدود نکنند (برای اطلاعات بیشتر به مدیریت پیشرفته IME بروید).
4.12.1. سرپرستان می توانند یک لیست اجازه IME از طول دلخواه (از جمله یک لیست خالی ، که IME های غیر سیستم را مسدود می کند) تنظیم کنند ، که ممکن است شامل هر بسته IME دلخواه باشد.
- کنسول EMM ممکن است به صورت اختیاری نشان دهد که IME های شناخته شده یا توصیه شده را در لیست Allowlist قرار دهند ، اما باید به آن اجازه دهد که Admins از لیست برنامه های موجود برای نصب ، برای کاربران قابل استفاده انتخاب کند.
4.12.2. EMM باید به آن سرپرستان اطلاع دهد که IME های سیستم از مدیریت در دستگاه های دارای پروفایل کار مستثنی هستند.
4.13. مدیریت پیشرفته IME
IT Admins می تواند آنچه را که روش های ورودی (IME) برای دستگاه ها تنظیم می شود ، مدیریت کنند. مدیریت پیشرفته IME با اجازه دادن به مدیر IT برای مدیریت استفاده از IME های سیستم ، که به طور معمول توسط سازنده دستگاه یا حامل دستگاه ارائه می شود ، ویژگی اصلی را گسترش می دهد.
4.13.1. این سرپرستان می توانند یک لیست IME با طول دلخواه (به استثنای یک لیست خالی ، که تمام IME ها از جمله IME های سیستم را مسدود می کند) تنظیم کنند ، که ممکن است شامل هر بسته IME دلخواه باشد.
- کنسول EMM ممکن است به صورت اختیاری نشان دهد که IME های شناخته شده یا توصیه شده را در لیست Allowlist قرار دهند ، اما باید به آن اجازه دهد که Admins از لیست برنامه های موجود برای نصب ، برای کاربران قابل استفاده انتخاب کند.
4.13.2. EMMS باید مانع از راه اندازی لیست های مجاز خالی شود ، زیرا این تنظیم باعث می شود تمام IME ها از جمله سیستم IME از تنظیم دستگاه بر روی دستگاه جلوگیری کنند.
4.13.3. EMM ها باید اطمینان حاصل کنند که اگر یک لیست IME شامل IME سیستم نباشد ، IME های شخص ثالث قبل از استفاده از لیست مجاز بر روی دستگاه ، سکوت نصب می شوند.
4.14. مدیریت خدمات دسترسی
IT Admins می تواند آنچه را که خدمات دسترسی در دستگاه های کاربران مجاز است ، مدیریت کنند. در حالی که خدمات دسترسی ابزاری قدرتمند برای کاربران دارای معلولیت یا آنهایی هستند که به طور موقت قادر به تعامل کامل با دستگاه خود نیستند ، ممکن است با داده های شرکت به روش هایی که سازگار با سیاست شرکت ها نیستند ، در تعامل باشند. این ویژگی به آن اجازه می دهد تا هرگونه سرویس دسترسی غیر سیستم را خاموش کند.
4.14.1. Admins می تواند لیست خدمات دسترسی به طول خودسرانه (از جمله یک لیست خالی ، که خدمات دسترسی غیر سیستم را مسدود می کند) تنظیم کند ، که ممکن است حاوی هر بسته خدمات دسترسی به خودسرانه باشد. هنگامی که در یک پروفایل کار اعمال می شود ، این هم بر مشخصات شخصی و هم در مشخصات کار تأثیر می گذارد.
- کنسول ممکن است به صورت اختیاری خدمات دسترسی شناخته شده یا توصیه شده را در لیست Allist ارائه دهد ، اما باید به آن اجازه دهد تا از لیست برنامه های موجود برای نصب ، برای کاربران قابل اجرا استفاده کنند.
4.15. مدیریت به اشتراک گذاری مکان
Admins می تواند کاربران را از به اشتراک گذاشتن داده های مکان با برنامه های موجود در نمایه کار جلوگیری کند. در غیر این صورت ، تنظیم مکان برای پروفایل های کار در تنظیمات قابل تنظیم است.
4.15.1. IT Admins می تواند خدمات مکان را در پروفایل کار غیرفعال کند .
4.16. مدیریت اشتراک گذاری مکان پیشرفته
Admins می تواند یک تنظیم اشتراک موقعیت مکانی خاص را در یک دستگاه مدیریت شده اجرا کند. این ویژگی می تواند اطمینان حاصل کند که برنامه های شرکت ها همیشه به داده های مکان با دقت بالا دسترسی دارند. این ویژگی همچنین می تواند با محدود کردن تنظیمات مکان به حالت صرفه جویی در باتری ، باتری اضافی مصرف نکند.
4.16.1. IT Admins می تواند خدمات موقعیت مکانی دستگاه را در هر یک از حالت های زیر تنظیم کند :
- دقت بالا.
- سنسورها فقط به عنوان مثال GPS ، اما شامل مکان ارائه شده در شبکه نیستند.
- صرفه جویی در باتری ، که فرکانس بروزرسانی را محدود می کند.
- خاموش
4.17. مدیریت بازنشانی کارخانه
اجازه می دهد تا با اطمینان از کاربران غیرمجاز ، دستگاه های تنظیم مجدد کارخانه را از دستگاه های متعلق به شرکت در برابر سرقت محافظت کند. اگر بازنشانی کارخانه هنگام بازگشت دستگاه ها به آن ، پیچیدگی های عملیاتی را معرفی کند ، سرپرستان نیز می توانند محافظت از تنظیم مجدد کارخانه را به طور کامل خاموش کنند.
4.17.1. سرپرستان می توانند از تنظیمات مجدد کارخانه جلوگیری کنند .
4.17.2. Admins IT می تواند حساب های باز کردن قفل شرکت ها را مجاز به تهیه دستگاه ها پس از تنظیم مجدد کارخانه مشخص کند .
- این حساب می تواند به یک فرد گره خورده باشد ، یا توسط کل شرکت برای باز کردن قفل دستگاه ها استفاده شود.
4.17.3. سرپرستان می توانند محافظت مجدد از کارخانه را برای دستگاه های مشخص غیرفعال کنند .
4.17.4. Admins می تواند یک دستگاه از راه دور را پاک کند که به طور اختیاری داده های محافظت را از بین می برد ، بنابراین محافظت از تنظیم مجدد کارخانه در دستگاه تنظیم مجدد را از بین می برد.
4.18. کنترل برنامه پیشرفته
این سرپرست ها می توانند مانع از نصب کاربر یا اصلاح برنامه های مدیریت شده از طریق تنظیمات ، به عنوان مثال نیرو بسته شدن برنامه یا پاک کردن حافظه پنهان داده برنامه.
4.18.1. سرپرستان می توانند حذف هر برنامه مدیریت شده دلخواه یا کلیه برنامه های مدیریت شده را مسدود کنند.
4.18.2. Admins می تواند کاربران را از تغییر داده های برنامه از تنظیمات جلوگیری کند.
4.19. مدیریت ضبط صفحه نمایش
Admins می تواند هنگام استفاده از برنامه های مدیریت شده ، کاربران را از گرفتن عکس ها منع کند. این تنظیم شامل مسدود کردن برنامه های به اشتراک گذاری صفحه و برنامه های مشابه (مانند دستیار Google) است که از قابلیت های تصویر سیستم استفاده می کنند.
4.19.1. سرپرستان می تواند کاربران را از ضبط تصاویر جلوگیری کند.
4.20. دوربین ها را غیرفعال کنید
مدیر IT می تواند استفاده از دوربین های دستگاه را توسط برنامه های مدیریت شده خاموش کند.
4.20.1. مدیر IT می تواند استفاده از دوربین های دستگاه را توسط برنامه های مدیریت شده خاموش کند .
4.21. مجموعه آمار شبکه
Admins می تواند آمار استفاده از شبکه را از مشخصات کار دستگاه پرس و جو کند. آمار جمع آوری شده نشان دهنده داده های استفاده به اشتراک گذاشته شده با کاربران در بخش استفاده از داده ها از تنظیمات است. آمار جمع آوری شده برای استفاده از برنامه ها در مشخصات کار قابل استفاده است.
4.21.1. Admins می تواند خلاصه آمار شبکه را برای یک پروفایل کار ، برای یک دستگاه خاص و پنجره زمانی قابل تنظیم ، پرس و جو کند و این جزئیات را در کنسول EMM مشاهده کند.
4.21.2. Admins می تواند خلاصه ای از برنامه را در آمار استفاده از شبکه مشخصات کار ، برای یک دستگاه خاص و پنجره زمانی قابل تنظیم ، پرس و جو کند و این جزئیات را که توسط UID در کنسول EMM سازماندهی شده است ، مشاهده کند.
4.21.3. Admins می تواند از شبکه پروفایل کار استفاده از داده های تاریخی ، برای یک دستگاه خاص و پنجره زمانی قابل تنظیم ، پرس و جو کند و این جزئیات را که توسط UID در کنسول EMM سازماندهی شده است ، مشاهده کند.
4.22. مجموعه آمار پیشرفته شبکه
Admins می تواند آمار استفاده از شبکه را برای کل دستگاه مدیریت شده پرس و جو کند. آمار جمع آوری شده نشان دهنده داده های استفاده شده با کاربران در بخش استفاده از داده های تنظیمات است. آمار جمع آوری شده برای استفاده از برنامه های موجود در دستگاه قابل استفاده است.
4.22.1. Admins می تواند خلاصه آمار شبکه را برای کل دستگاه ، برای یک دستگاه خاص و پنجره زمانی قابل تنظیم ، پرس و جو کند و این جزئیات را در کنسول EMM مشاهده کند.
4.22.2. Admins می تواند خلاصه ای از آمار استفاده از شبکه برنامه را برای یک دستگاه خاص و پنجره زمانی قابل تنظیم پرس و جو کند و این جزئیات را که توسط UID در کنسول EMM سازماندهی شده است ، مشاهده کند.
4.22.3. Admins می تواند از شبکه از داده های تاریخی ، برای یک دستگاه خاص و پنجره زمان قابل تنظیم استفاده کند و این جزئیات را که توسط UID در کنسول EMM سازماندهی شده است ، مشاهده کند.
4.23. دستگاه را راه اندازی مجدد کنید
سرپرستان می توانند از راه دور دستگاه های مدیریت شده را مجدداً راه اندازی کنند.
4.23.1. سرپرستان می توانند از راه دور یک دستگاه مدیریت شده را راه اندازی مجدد کنند .
4.24. مدیریت رادیو سیستم
اجازه می دهد تا مدیریت گرانول را بر روی رادیوهای شبکه سیستم و سیاستهای استفاده مرتبط با آن استفاده کند.
4.24.1. سرپرستان می توانند پخش سلول های ارسال شده توسط ارائه دهندگان خدمات را غیرفعال کنند (به عنوان مثال ، هشدارهای کهربا).
4.24.2. Admins می تواند کاربران را از تغییر تنظیمات شبکه تلفن همراه در تنظیمات جلوگیری کند .
4.24.3. سرپرستان می تواند از تنظیم مجدد تنظیمات شبکه در تنظیمات جلوگیری کند .
4.24.4. سرپرستان می توانند داده های تلفن همراه را هنگام رومینگ اجازه دهند یا از آن استفاده کنند .
4.24.5. سرپرستان می توانند تنظیم کنند که آیا دستگاه می تواند تماس های تلفنی خروجی را به استثنای تماس های اضطراری برقرار کند .
4.24.6. Admins می تواند تنظیم کند که آیا دستگاه می تواند پیام های متنی را ارسال و دریافت کند .
4.24.7. سرپرستان می تواند با استفاده از اتصال ، کاربران را از استفاده از دستگاه خود به عنوان یک کانون قابل حمل جلوگیری کند .
4.24.8. سرپرستان می توانند زمان Wi-Fi را به طور پیش فرض تنظیم کنند ، فقط در حالی که به آن وصل شده اند ، یا هرگز .
4.24.9. سرپرستان این می تواند کاربران را از تنظیم یا اصلاح اتصالات بلوتوث موجود جلوگیری کند .
4.25. مدیریت صوتی سیستم
Admins می تواند به صورت سکوت ویژگی های صوتی دستگاه ، از جمله جهش دستگاه ، جلوگیری از تغییر تنظیمات حجم و جلوگیری از عدم استفاده کاربران از میکروفون دستگاه را مدیریت کند.
4.25.1. سرپرستان می توانند در سکوت دستگاه های مدیریت شده را بی صدا کنند .
4.25.2. Admins می تواند از تغییر تنظیمات حجم دستگاه جلوگیری کند.
4.25.3. سرپرستان می تواند از کاربران از میکروفون دستگاه جلوگیری کند.
4.26. مدیریت ساعت سیستم
Admins می تواند تنظیمات ساعت و منطقه زمانی دستگاه را مدیریت کند و از اصلاح تنظیمات دستگاه خودکار جلوگیری کند.
4.26.1. Admins می تواند زمان خودکار سیستم را اجرا کند و از تعیین تاریخ و زمان دستگاه جلوگیری می کند.
4.26.2. سرپرستان می توانند بی سر و صدا خاموش یا در زمان خودکار و منطقه زمانی خودکار خاموش شوند.
4.27. ویژگی های پیشرفته دستگاه اختصاصی
برای پشتیبانی از موارد مختلف استفاده از کیوسک ، امکان مدیریت ویژگی های بیشتر دستگاه های اختصاصی دانه را فراهم می کند.
4.27.1. Admins می تواند محافظ دستگاه را غیرفعال کند .
4.27.2. Admins می تواند نوار وضعیت دستگاه را خاموش کند ، اعلان ها و تنظیمات سریع را مسدود کند.
4.27.3. Admins می تواند صفحه دستگاه را وادار به ماندن در هنگام وصل شدن دستگاه کند.
4.27.4. سرپرستان می توانند از نمایش UI های سیستم زیر جلوگیری کنند:
- نان تست
- پوشش برنامه
4.27.5. Admins می تواند به توصیه سیستم برای برنامه ها اجازه دهد تا از آموزش کاربر و سایر نکات مقدماتی در اولین راه اندازی استفاده کنند .
4.28. مدیریت دامنه تفویض شده
سرپرستان قادر به تفویض امتیازات اضافی به بسته های جداگانه هستند.
4.28.1. سرپرستان می توانند دامنه های زیر را مدیریت کنند :
- نصب و مدیریت گواهی
- عمداً خالی
- ورود به سیستم شبکه
- ورود به سیستم امنیتی (برای مشخصات کار در دستگاه شخصی پشتیبانی نمی شود)
4.29. پشتیبانی شناسه خاص ثبت نام
با شروع در Android 12 ، پروفایل های کار دیگر به شناسه های خاص سخت افزار دسترسی نخواهند داشت. سرپرستان می توانند چرخه عمر یک دستگاه را با مشخصات کار از طریق شناسه خاص ثبت نام دنبال کنند که از طریق تنظیم مجدد کارخانه ادامه خواهد یافت.
4.29.1. سرپرست ها می توانند شناسه خاص ثبت نام را تنظیم و به دست آورند
4.29.2. این شناسه خاص ثبت نام باید از طریق تنظیم مجدد کارخانه ادامه یابد
5. قابلیت استفاده دستگاه
5.1. مدیریت مدیریت سفارشی سازی
Admins می تواند جریان پیش فرض تنظیم UX را تغییر دهد تا ویژگی های خاص سازمانی را در بر بگیرد. به صورت اختیاری ، مدیر IT می تواند برند ارائه شده توسط EMM را در حین تهیه نشان دهد.
5.1.1. Admins می تواند با مشخص کردن جزئیات خاص سازمانی زیر ، فرایند ارائه را سفارشی کند: رنگ سازمانی ، آرم شرکت ، شرایط خدمات شرکت و سایر سلب مسئولیت ها .
5.1.2. Admins می تواند یک سفارشی سازی غیر قابل تنظیم و خاص EMM را مستقر کند که شامل جزئیات زیر است: رنگ EMM ، آرم EMM ، شرایط خدمات EMM و سایر سلب مسئولیت ها .
5.1.3 [ primaryColor
] برای منبع سازمانی در Android 10 و بالاتر کاهش یافته است.
- EMM ها باید شامل شرایط ارائه خدمات و سایر سلب مسئولیت ها برای تأمین جریان آنها در بسته نرم افزاری سلب مسئولیت های سیستم ، حتی اگر از سفارشی سازی خاص EMM استفاده نشود.
- EMMS ممکن است سفارشی سازی غیر قابل تنظیم و خاص EMM خود را به عنوان پیش فرض برای همه استقرار ها تنظیم کند ، اما باید به آن اجازه دهد تا به عنوان سرپرستان سفارشی سازی خود را تنظیم کنند.
5.2. سفارشی سازی شرکت
Admins می تواند جنبه های مشخصات کار را با مارک تجاری شخصی سازی کند. به عنوان مثال ، Admins می تواند نماد کاربر را در نمایه کار به آرم شرکت تنظیم کند. مثال دیگر تنظیم رنگ پس زمینه چالش کار است.
5.2.1. سرپرستان می توانند رنگ سازمان را تنظیم کنند ، به عنوان رنگ پس زمینه چالش کار استفاده شود.
5.2.2. Admins می تواند نام نمایش پروفایل کار را تنظیم کند .
5.2.3. Admins می تواند نماد کاربر نمایه کار را تنظیم کند .
5.2.4. Admins می تواند از تغییر نماد کاربر پروفایل کار جلوگیری کند .
5.3. سفارشی سازی سازمانی پیشرفته
Admins می تواند دستگاه های مدیریت شده را با برندسازی شرکت ها سفارشی کند. به عنوان مثال ، Admins IT می تواند نماد اصلی کاربر را روی آرم شرکت تنظیم کند ، یا تصویر زمینه دستگاه را تنظیم کند.
5.3.1. Admins می تواند نام نمایشگر دستگاه مدیریت شده را تنظیم کند .
5.3.2. Admins می تواند نماد کاربر دستگاه مدیریت شده را تنظیم کند .
5.3.3. Admins می تواند از تغییر نماد کاربر دستگاه جلوگیری کند .
5.3.4. این می تواند کاغذ دیواری دستگاه را تنظیم کند .
5.3.5. Admins می تواند از تغییر تصویر زمینه دستگاه جلوگیری کند .
5.4. پیام های صفحه را قفل کنید
Admins می تواند یک پیام سفارشی را تنظیم کند که همیشه در صفحه قفل دستگاه نمایش داده می شود و نیازی به مشاهده قفل دستگاه ندارد.
5.4.1. Admins می تواند یک پیام صفحه قفل سفارشی تنظیم کند .
5.5. مدیریت شفافیت سیاست
Admins می تواند هنگام تغییر تنظیمات مدیریت شده در دستگاه خود ، متن راهنما را که به کاربران ارائه می دهد ، سفارشی کند و یا یک پیام پشتیبانی عمومی از EMM را مستقر کند. هر دو پیام پشتیبانی کوتاه و طولانی قابل تنظیم هستند. این پیام ها در مواردی از قبیل تلاش برای حذف یک برنامه مدیریت شده نمایش داده می شود که یک مدیر IT قبلاً حذف نصب را مسدود کرده است.
5.5.1. مدیر هر دو پیام پشتیبانی کوتاه و طولانی را سفارشی می کند.
5.5.2. سرپرستان می توانند پیام های پشتیبانی کوتاه و طولانی و غیر قابل تنظیم و غیر قابل تنظیم را مستقر کنند.
- EMM ممکن است پیام های پشتیبانی غیر قابل تنظیم و غیر قابل تنظیم خود را به عنوان پیش فرض برای همه استقرار تنظیم کند ، اما باید به آن اجازه دهد تا پیام های خود را تنظیم کنند.
5.6. مدیریت تماس متقابل
Admins می تواند کنترل کند که داده های تماس می توانند نمایه کار را ترک کنند. هر دو برنامه تلفن و پیام رسانی (پیام کوتاه) باید در نمایه شخصی اجرا شوند و برای ارائه کارآیی برای تماس با کار ، به داده های تماس پروفایل کار نیاز دارند ، اما ممکن است سرپرستان برای محافظت از داده های کاری ، این ویژگی ها را غیرفعال کنند.
5.6.1. Admins می تواند جستجوی تماس متقابل را برای برنامه های شخصی که از ارائه دهنده تماس با سیستم استفاده می کنند ، غیرفعال کنند .
5.6.2. Admins می تواند جستجوی شناسه تماس گیرنده متقاطع را برای برنامه های شماره گیری شخصی که از ارائه دهنده تماس با سیستم استفاده می کنند ، غیرفعال کنند .
5.6.3. Admins می تواند اشتراک تماس بلوتوث را با دستگاه های بلوتوث که از ارائه دهنده تماس با سیستم استفاده می کنند ، غیرفعال کنند ، به عنوان مثال تماس هندزفری در اتومبیل یا هدست.
5.7. مدیریت داده های متقابل
مدیریت آن را مدیریت می کند ، مدیریت را بر سر آنچه داده ها می توانند مشخصات کار را ترک کنند ، فراتر از ویژگی های امنیتی پیش فرض مشخصات کار. با استفاده از این ویژگی ، Admins می تواند انواع مختلفی از به اشتراک گذاری داده های متقابل را برای بهبود قابلیت استفاده در موارد استفاده کلیدی انتخاب کند. Admins همچنین می تواند از داده های شرکت با قفل های بیشتر محافظت کند.
5.7.1. Admins می تواند فیلترهای هدف متقابل را پیکربندی کند تا برنامه های شخصی بتوانند قصد را از مشخصات کار مانند اشتراک گذاری اهداف یا پیوندهای وب برطرف کنند .
- کنسول ممکن است به صورت اختیاری فیلترهای هدف شناخته شده یا توصیه شده برای پیکربندی را پیشنهاد کند ، اما نمی تواند فیلترهای قصد را به هر لیست دلخواه محدود کند.
5.7.2. این می تواند برنامه های مدیریت شده ای را که می توانند ویجت ها را در صفحه اصلی نشان دهند ، اجازه دهند .
- کنسول EMM باید از لیست برنامه هایی که برای نصب برای کاربران قابل اجرا در دسترس هستند ، امکان انتخاب را فراهم کند.
5.7.3. سرپرستان می توانند استفاده از کپی/چسباندن بین کار و پروفایل های شخصی را مسدود کنند .
5.7.4. Admins می تواند کاربران را از به اشتراک گذاشتن داده ها از نمایه کار با استفاده از NFC Beam مسدود کند .
5.7.5. Admins می تواند به برنامه های شخصی اجازه دهد پیوندهای وب را از مشخصات کار باز کنند .
5.8. خط مشی به روزرسانی سیستم
Admins می تواند به روزرسانی های سیستم بیش از حد هوا (OTA) را برای دستگاه ها تنظیم و اعمال کند.
5.8.1. کنسول EMM به آن اجازه می دهد تا مدیر تنظیمات OTA زیر را تنظیم کند:
- اتوماتیک: دستگاه ها در صورت دسترسی به روزرسانی های OTA را نصب می کنند.
- به تعویق انداختن: مدیر IT باید بتواند به روزرسانی OTA را تا 30 روز به تعویق بیندازد. این خط مشی بر به روزرسانی های امنیتی تأثیر نمی گذارد (به عنوان مثال تکه های امنیتی ماهانه).
- Windowed: Admins باید بتواند به روزرسانی های OTA را در یک پنجره تعمیر و نگهداری روزانه برنامه ریزی کند.
5.8.2. DPC EMM تنظیمات OTA را برای دستگاه ها اعمال می کند.
5.9. مدیریت حالت وظیفه قفل
Admins می تواند یک برنامه یا مجموعه برنامه ها را به صفحه قفل کند و اطمینان حاصل کند که کاربران نمی توانند از برنامه خارج شوند.
5.9.1. کنسول EMM به آن اجازه می دهد تا سرپرستان اجازه دهد یک مجموعه دلخواه از برنامه ها را نصب و قفل کنند. DPC EMM حالت دستگاه اختصاصی را امکان پذیر می کند.
5.10. مدیریت فعالیت ترجیحی مداوم
به آن اجازه می دهد تا یک برنامه را به عنوان کنترل کننده پیش فرض برای اهداف مطابق با یک فیلتر هدف خاص تنظیم کند. به عنوان مثال ، اجازه می دهد تا مدیر IT انتخاب کند که کدام برنامه مرورگر به طور خودکار پیوندهای وب را باز می کند ، یا از کدام برنامه پرتاب کننده هنگام ضربه زدن به دکمه Home استفاده می شود.
5.10.1. Admins می تواند هر بسته ای را به عنوان کنترل کننده پیش فرض برای هر فیلتر قصد دلخواه تنظیم کند .
- کنسول EMM ممکن است به صورت اختیاری اهداف شناخته شده یا توصیه شده برای پیکربندی را پیشنهاد کند ، اما نمی تواند اهداف را برای هر لیست دلخواه محدود کند.
- کنسول EMM باید به آن اجازه دهد تا از لیست برنامه هایی که برای نصب کاربران قابل نصب در دسترس هستند ، انتخاب کند.
5.11. مدیریت ویژگی Keyguard
- Trust Agents
- Fingerprint Fingerprint
- Onlock Notifications
5.11.2 را باز کنید. DPC EMM می تواند ویژگی های KeyGuard زیر را در مشخصات کار خاموش کند:
- Trust Agents
- Fingerprint Unlock
5.12. مدیریت ویژگی Advanced Keyguard
- Secure Camera
- همه اعلان ها
- اعلان های غیرمستقیم را
- به نمایندگان اعتماد می کنند که اثر انگشت
- تمام ویژگی های KeyGuard را
- باز می کند
5.13. اشکال زدایی از راه دور
سرپرستان می توانند بدون نیاز به اقدامات اضافی ، منابع اشکال زدایی را از دستگاه ها بازیابی کنند.
5.13.1. Admins می تواند از راه دور گزارش های اشکال را درخواست کند ، گزارش های اشکال را از کنسول EMM مشاهده کند و گزارش های اشکال را از کنسول EMM بارگیری کند.
5.14. بازیابی آدرس MAC
EMMS می تواند بی سر و صدا آدرس MAC دستگاه را بدست آورد. از آدرس MAC می توان برای شناسایی دستگاه ها در سایر قسمت های زیرساخت سازمانی استفاده کرد (به عنوان مثال هنگام شناسایی دستگاه های کنترل دسترسی به شبکه).
5.14.1. EMM می تواند به ساکت آدرس MAC دستگاه را بازیابی کند و می تواند آن را با دستگاه در کنسول EMM مرتبط کند.
5.15. مدیریت حالت قفل پیشرفته
هنگامی که یک دستگاه به عنوان یک دستگاه اختصاصی تنظیم می شود ، سرپرستان می توانند از کنسول EMM برای انجام کارهای زیر استفاده کنند:
5.15.1. سکوت به یک برنامه واحد اجازه می دهد تا با استفاده از DPC EMM به یک دستگاه قفل شود.
5.15.2. ویژگی های UI سیستم زیر را با استفاده از DPC EMM روشن یا خاموش کنید:
- دکمه صفحه اصلی
- نمای کلی
- اقدامات جهانی
- اطلاعیه ها
- اطلاعات سیستم / نوار وضعیت
- Keyguard (صفحه قفل)
5.15.3. گفتگوی خطای سیستم را با استفاده از DPC EMM خاموش کنید.
5.16. خط مشی به روزرسانی سیستم پیشرفته
Admins می تواند به روزرسانی های سیستم را در یک دستگاه برای یک دوره یخبندان مشخص مسدود کند.
5.16.1. DPC EMM می تواند به روزرسانی های سیستم بیش از حد هوا (OTA) را برای یک دوره یخبندان مشخص اعمال کند.
5.17. مدیریت شفافیت سیاست مشخصات کار
Admins می تواند پیام نمایش داده شده را هنگام حذف نمایه کار از یک دستگاه به کاربران سفارشی کند.
5.17.1. Admins می تواند هنگام از بین رفتن نمایه کار ، متن سفارشی را برای نمایش ارائه دهد.
5.18. پشتیبانی برنامه متصل
Admins می تواند لیستی از بسته هایی را که می توانند از طریق مرز مشخصات کار ارتباط برقرار کنند ، تنظیم کند .
5.19. به روزرسانی های سیستم دستی
Admins می تواند با ارائه مسیری به طور دستی یک به روزرسانی سیستم را نصب کند .
6. استهلاک مدیر دستگاه
6.1. استهلاک مدیر دستگاه
EMMs are required to post a plan by the end of 2022 ending customer support for Device Admin on GMS devices by the end of Q1 2023.
7. API usage
7.1. Standard policy controller for new bindings
By default devices must be managed using Android Device Policy for any new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology. New customers must not be exposed to an arbitrary choice between technology stacks during any onboarding or setup workflows.
7.2. Standard policy controller for new devices
By default devices must be managed using Android Device Policy for all new device enrollments, for both existing and new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology.