इस पेज पर, Android Enterprise की सभी सुविधाओं की सूची दी गई है.
अगर आपको 500 से ज़्यादा डिवाइसों को मैनेज करना है, तो आपका ईएमएम सलूशन कमर्शियल तौर पर उपलब्ध कराए जाने से पहले, कम से कम एक सलूशन सेट की सभी स्टैंडर्ड सुविधाओं (एंटरप्राइज़ सलूशन डायरेक्ट्री में, स्टैंडर्ड मैनेजमेंट सेट के तौर पर दिखाया जाता है.
) के साथ काम करना चाहिए. जिन ईएमएम सलूशन की सुविधाओं की पुष्टि हो जाती है उन्हें Android कीहर सलूशन सेट के लिए, ऐडवांस सुविधाओं का एक अतिरिक्त सेट उपलब्ध होता है. इन सुविधाओं को हर समाधान सेट पेज पर दिखाया जाता है: निजी तौर पर इस्तेमाल किए जाने वाले डिवाइस पर वर्क प्रोफ़ाइल, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया जाने वाला डिवाइस, और खास तौर पर इस्तेमाल किया जाने वाला डिवाइस. बेहतर सुविधाओं की पुष्टि करने वाले ईएमएम सलूशन, Android की Enterprise Solutions Directory में बेहतर मैनेजमेंट सेट के तौर पर शामिल किए जाते हैं.
कुंजी
स्टैंडर्ड सुविधा | ऐडवांस सुविधा | वैकल्पिक सुविधा | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी के ज़रिए वर्क प्रोफ़ाइल सेट अप करना
Google Play से ईएमएम का डीपीसी डाउनलोड करने के बाद, वर्क प्रोफ़ाइल को सेट अप किया जा सकता है.
1.1.1. EMM का डीपीसी, Google Play पर सार्वजनिक तौर पर उपलब्ध होना चाहिए, ताकि उपयोगकर्ता डिवाइस के निजी सेक्शन में डीपीसी इंस्टॉल कर सकें.
1.1.2. इंस्टॉल होने के बाद, डीपीसी को उपयोगकर्ता को वर्क प्रोफ़ाइल सेट अप करने की प्रोसेस के बारे में बताना चाहिए.
1.1.3. डिवाइस को डिवाइस मैनेजर से अनलिंक करने के बाद, डिवाइस के निजी हिस्से में कोई मैनेजमेंट प्रॉपर्टी नहीं रह सकती.
- प्रोविज़न करने के दौरान लागू की गई सभी नीतियों को हटाना ज़रूरी है.
- ऐप्लिकेशन की अनुमतियां रद्द कर दी जानी चाहिए.
- डिवाइस के निजी हिस्से पर, EMM का डीपीसी कम से कम बंद होना चाहिए.
1.2. DPC-आइडेंटिफ़ायर डिवाइस प्रॉविज़निंग
डीपीसी आइडेंटिफ़ायर ("afw#") का इस्तेमाल करके, आईटी एडमिन पूरी तरह से मैनेज किए जाने वाले या खास तौर पर इस्तेमाल किए जाने वाले डिवाइस के लिए, ऐप्लिकेशन उपलब्ध करा सकते हैं. ऐसा करने के लिए, Play EMM API के डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना ज़रूरी है.
1.2.1. ईएमएम का डीपीसी, Google Play पर सार्वजनिक रूप से उपलब्ध होना चाहिए. डिवाइस सेटअप विज़र्ड से, डीपीसी को इंस्टॉल किया जा सकता है. इसके लिए, डीपीसी के हिसाब से आइडेंटिफ़ायर डालना होगा.
1.2.2. इंस्टॉल होने के बाद, EMM के डीपीसी को उपयोगकर्ता को पूरी तरह से मैनेज किए जाने वाले या खास तौर पर इस्तेमाल किए जाने वाले डिवाइस को प्रोवाइड करने की प्रोसेस के बारे में बताना चाहिए.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
आईटी एडमिन, नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों को सेट अप करने के लिए, एनएफ़सी टैग का इस्तेमाल कर सकते हैं. इसके लिए, उन्हें Play EMM API के डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना होगा.
1.3.1. ईएमएम को कम से कम 888 बाइट मेमोरी वाले NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. डिवाइस पर सर्वर आईडी और रजिस्टर करने के आईडी जैसी सामान्य जानकारी भेजने के लिए, डिवाइस को प्रावधान करने की प्रोसेस में प्रावधान करने से जुड़ी अतिरिक्त जानकारी का इस्तेमाल करना चाहिए. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.3.2. EMM का डीपीसी, डिवाइस के मालिक के तौर पर सेट होने के बाद, तुरंत खुल जाना चाहिए और डिवाइस के पूरी तरह से प्रोविज़न होने तक स्क्रीन पर लॉक रहना चाहिए. 1.3.3. हम Android 10 और उसके बाद के वर्शन के लिए, एनएफ़सी टैग का इस्तेमाल करने का सुझाव देते हैं. ऐसा इसलिए, क्योंकि एनएफ़सी बीम (इसे एनएफ़सी बंप भी कहा जाता है) की सुविधा बंद कर दी गई है.
1.4. क्यूआर कोड की मदद से डिवाइस को प्रोविज़न करना
ईएमएम के कंसोल से जनरेट किए गए क्यूआर कोड को स्कैन करने के लिए, आईटी एडमिन नए या फ़ैक्ट्री रीसेट किए गए डिवाइस का इस्तेमाल कर सकते हैं. ऐसा, डिवाइस को उपलब्ध कराने के लिए किया जाता है. इसके लिए, Play EMM API डेवलपर दस्तावेज़ में बताए गए दिशा-निर्देशों का पालन करना ज़रूरी है.
1.4.1. क्यूआर कोड को डिवाइस पर, सर्वर आईडी और रजिस्टर करने के आईडी जैसी ग़ैर-संवेदनशील जानकारी भेजने के लिए, प्रोविज़निंग एक्सट्रा का इस्तेमाल करना होगा. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.4.2. EMM का डीपीसी डिवाइस सेट अप करने के बाद, डीपीसी को तुरंत खुलना चाहिए और स्क्रीन पर तब तक लॉक रहना चाहिए, जब तक डिवाइस पूरी तरह से प्रोविज़न नहीं हो जाता.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, अधिकृत रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, उन्हें अपने EMM कंसोल का इस्तेमाल करके मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, प्रावधान कर सकते हैं. इस सुविधा के बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन में बताया गया है.
1.5.2. किसी डिवाइस को पहली बार चालू करने पर, वह आईटी एडमिन की तय की गई सेटिंग पर अपने-आप सेट हो जाता है.
1.6. ज़ीरो-टच प्रोविज़निंग की बेहतर सुविधा
ज़ीरो-टच रजिस्ट्रेशन की मदद से, डीपीसी के रजिस्ट्रेशन की जानकारी डिप्लॉय करके, आईटी एडमिन डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. EMM के डीपीसी की मदद से, रजिस्टर करने की सुविधा को कुछ खातों या डोमेन तक सीमित किया जा सकता है. ऐसा, EMM के कॉन्फ़िगरेशन के विकल्पों के हिसाब से किया जा सकता है.
1.6.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को ज़ीरो-टच रजिस्ट्रेशन के तरीके का इस्तेमाल करके, पहले से तैयार कर सकते हैं. इस तरीके के बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन में बताया गया है.
1.6.2. ईएमएम का डीपीसी, डिवाइस को सेट अप करने के बाद तुरंत खुल जाना चाहिए और डिवाइस के पूरी तरह से प्रोवाइड होने तक स्क्रीन पर लॉक हो जाना चाहिए.
- यह ज़रूरी शर्त उन डिवाइसों के लिए लागू नहीं होती है जो ज़ीरो-टच रजिस्ट्रेशन के लिए, रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, अपने-आप पूरी तरह से प्रावधान करने के लिए, चुपचाप काम करते हैं. उदाहरण के लिए, डिवाइस को खास तौर पर डिप्लॉय करने के लिए.
1.6.3. रजिस्टर करने की जानकारी का इस्तेमाल करके, EMM के डीपीसी को यह पक्का करना होगा कि डीपीसी चालू होने के बाद, बिना अनुमति वाले उपयोगकर्ता ऐक्टिवेशन की प्रोसेस को आगे नहीं बढ़ा सकें. कम से कम, किसी खास एंटरप्राइज़ के उपयोगकर्ताओं के लिए ही ऐक्टिवेशन की सुविधा को लॉक किया जाना चाहिए.
1.6.4. रजिस्टर करने की जानकारी का इस्तेमाल करके, ईएमएम के डीपीसी को यह पक्का करना होगा कि आईटी एडमिन, उपयोगकर्ता या डिवाइस की यूनीक जानकारी (उदाहरण के लिए, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) के अलावा, रजिस्टर करने की जानकारी (उदाहरण के लिए, सर्वर आईडी, रजिस्टर करने के लिए आईडी) को पहले से भर सकें. इससे, उपयोगकर्ताओं को डिवाइस चालू करते समय जानकारी डालने की ज़रूरत नहीं पड़ेगी.
- ईएमएम को, बिना किसी मानवीय सहायता के डिवाइस रजिस्टर करने की सुविधा के कॉन्फ़िगरेशन में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं करनी चाहिए.
1.7. Google खाते की वर्क प्रोफ़ाइल सेट अप करना
मैनेज किए जा रहे Google डोमेन का इस्तेमाल करने वाले एंटरप्राइज़ के लिए, डिवाइस सेटअप करने के दौरान या पहले से चालू डिवाइस पर, कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, यह सुविधा उपयोगकर्ताओं को वर्क प्रोफ़ाइल सेट अप करने के लिए गाइड करती है. दोनों ही मामलों में, कॉर्पोरेट Workspace आईडी को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.7.1. Google खाता जोड़ने के तरीके से, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक वर्क प्रोफ़ाइल बनाई जाती है.
1.8. Google खाते से डिवाइस को प्रॉविज़न करना
Workspace का इस्तेमाल करने वाले कारोबारों के लिए, यह सुविधा उपयोगकर्ताओं को डिवाइस के शुरुआती सेटअप के दौरान, अपने कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, ईएमएम के डीपीसी को इंस्टॉल करने के लिए गाइड करती है. इंस्टॉल होने के बाद, DPC, कंपनी के मालिकाना हक वाले डिवाइस का सेटअप पूरा करता है.
1.8.1. Google खाता सेट अप करने के तरीके से, कंपनी के मालिकाना हक वाले डिवाइस पर खाता सेट अप किया जाता है. ऐसा, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक किया जाता है.
1.8.2. जब तक EMM, डिवाइस की पहचान साफ़ तौर पर किसी कॉर्पोरेट ऐसेट के तौर पर नहीं कर सकता, तब तक वह डिवाइस को प्रोवाइड करने की प्रोसेस के दौरान, प्रॉम्प्ट के बिना डिवाइस को प्रोवाइड नहीं कर सकता. इस प्रॉम्प्ट में, डिफ़ॉल्ट कार्रवाई के बजाय कोई दूसरी कार्रवाई की जानी चाहिए. जैसे, चेकबॉक्स पर सही का निशान लगाना या मेन्यू में मौजूद कोई ऐसा विकल्प चुनना जो डिफ़ॉल्ट न हो. हमारा सुझाव है कि EMM, डिवाइस की पहचान एक कॉर्पोरेट एसेट के तौर पर कर सके, ताकि प्रॉम्प्ट की ज़रूरत न पड़े.
1.9. डायरेक्ट ज़ीरो-टच कॉन्फ़िगरेशन
आईटी एडमिन, ज़ीरो-टच iframe का इस्तेमाल करके, ज़ीरो-टच डिवाइसों को सेट अप करने के लिए, EMM के कंसोल का इस्तेमाल कर सकते हैं.
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलें
ईएमएम, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल हो.
1.10.1. जान-बूझकर खाली छोड़ा गया हो.
1.10.2. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों पर, वर्क प्रोफ़ाइल के लिए नीति का पालन करने से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3. आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में कैमरे को बंद कर सकते हैं.
1.10.4. आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर की सुविधा को बंद कर सकते हैं.
1.10.5. आईटी एडमिन, उन ऐप्लिकेशन की ब्लॉकलिस्ट सेट कर सकते हैं जिन्हें निजी प्रोफ़ाइल में इंस्टॉल नहीं किया जा सकता.
1.10.6. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करने की सुविधा छोड़ सकते हैं. इसके लिए, वे वर्क प्रोफ़ाइल हटा सकते हैं या पूरे डिवाइस को मिटा सकते हैं.
1.11. खास तरह के डिवाइस को प्रॉविज़न करना
जान-बूझकर खाली छोड़ा गया हो.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर, डिवाइस की सुरक्षा से जुड़ी चुनौती (पिन/पैटर्न/पासवर्ड) सेट कर सकते हैं और उसे लागू कर सकते हैं. इसके लिए, उन्हें पहले से तय किए गए तीन लेवल में से किसी एक को चुनना होगा.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू करनी होंगी. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए जाने वाले और खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिए passwordRequirements.
2.1.2. पासवर्ड की जटिलता, पासवर्ड की इन जटिलताओं से मेल खानी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराए गए (4444) या क्रम में लगाए गए (1234, 4321, 2468) क्रम शामिल हैं.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई क्रम (4444) या क्रम में लगाए गए अंक (1234, 4321, 2468) न हों. साथ ही, अक्षरों या अंकों वाला ऐसा पासवर्ड जिसकी लंबाई कम से कम चार हो
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई भी अंक दोहराया न गया हो (4444) या अंकों का क्रम न दिया गया हो (1234, 4321, 2468) और जिसकी लंबाई कम से कम आठ हो या अक्षरों या अंकों से बना ऐसा पासवर्ड जिसकी लंबाई कम से कम छह हो
2.2. वर्क प्रोफ़ाइल की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में ऐप्लिकेशन और डेटा के लिए सुरक्षा से जुड़ा ऐसा चैलेंज सेट और लागू कर सकते हैं जो डिवाइस के लिए सुरक्षा से जुड़े चैलेंज (2.1.) से अलग हो और जिसकी ज़रूरी शर्तें अलग हों.
2.2.1. नीति में, वर्क प्रोफ़ाइल के लिए सुरक्षा चुनौती लागू करना ज़रूरी है. डिफ़ॉल्ट रूप से, आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए. अगर कोई दायरा तय नहीं किया गया है, तो आईटी एडमिन दायरा तय करके, डिवाइस पर पाबंदियां सेट कर सकते हैं. ज़रूरी शर्त 2.1 देखें
2.1.2. पासवर्ड की जटिलता, पासवर्ड की इन जटिलताओं से मेल खानी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराए गए (4444) या क्रम में लगाए गए (1234, 4321, 2468) क्रम शामिल हैं.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई क्रम (4444) या क्रम (1234, 4321, 2468) न हो, वर्णमाला वाला या अंकों और वर्णों वाला पासवर्ड, जिसकी लंबाई कम से कम चार हो
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई भी अंक दोहराया न गया हो (4444) या क्रम में न हो (1234, 4321, 2468) और जिसकी लंबाई कम से कम आठ हो या अक्षर या अंकों से बना पासवर्ड, जिसकी लंबाई कम से कम छह हो
2.3. पासवर्ड को बेहतर तरीके से मैनेज करना
2.3.1. जान-बूझकर खाली छोड़ा गया हो.
2.3.2. जान-बूझकर खाली छोड़ा गया हो.
2.3.3. डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, पासवर्ड के लाइफ़साइकल की ये सेटिंग सेट की जा सकती हैं:
- जान-बूझकर खाली छोड़ा गया
- जान-बूझकर खाली छोड़ा गया
- डिवाइस का डेटा मिटाने के लिए, गलत पासवर्ड डालने की ज़्यादा से ज़्यादा संख्या : इससे पता चलता है कि डिवाइस से कॉर्पोरेट डेटा मिटाने से पहले, उपयोगकर्ता कितनी बार गलत पासवर्ड डाल सकते हैं. आईटी एडमिन के पास इस सुविधा को बंद करने का विकल्प होना चाहिए.
2.4. स्मार्ट लॉक मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में मौजूद किन भरोसेमंद एजेंट को डिवाइस अनलॉक करने की अनुमति दी जाए. आईटी एडमिन, डिवाइस अनलॉक करने के कुछ तरीकों को बंद कर सकते हैं. जैसे, भरोसेमंद ब्लूटूथ डिवाइसों, चेहरे की पहचान, और आवाज़ की पहचान की सुविधा. इसके अलावा, वे इस सुविधा को पूरी तरह बंद भी कर सकते हैं.
2.4.1. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, Smart Lock के ट्रस्ट एजेंट को अलग-अलग बंद कर सकते हैं.
2.4.2. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, Smart Lock के भरोसेमंद एजेंट को चुनिंदा तौर पर अनुमति दे सकते हैं और सेट अप कर सकते हैं. ये भरोसेमंद एजेंट ये हैं: ब्लूटूथ, एनएफ़सी, जगहें, चेहरे की पहचान, पहने हुए डिवाइस, और आवाज़.
- आईटी एडमिन, उपलब्ध ट्रस्ट एजेंट कॉन्फ़िगरेशन पैरामीटर में बदलाव कर सकते हैं.
2.5. वाइप और लॉक करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइस से काम से जुड़े डेटा को रिमोट तौर पर लॉक और मिटा सकते हैं. इसके लिए, उन्हें EMM के कंसोल का इस्तेमाल करना होगा.
2.5.1. ईएमएम के डीपीसी को डिवाइसों को लॉक करना होगा.
2.5.2. EMM के डीपीसी को डिवाइसों को वाइप करना होगा.
2.6. नीति का उल्लंघन ठीक करना
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो काम से जुड़े डेटा पर अपने-आप पाबंदी लग जाती है.
2.6.1. किसी डिवाइस पर लागू की गई सुरक्षा नीतियों में, कम से कम पासवर्ड से जुड़ी नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर, सुरक्षा से जुड़ी तय की गई नीतियों को डिफ़ॉल्ट रूप से लागू करना होगा. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में कोई सेटिंग सेट अप करने या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. हमारा सुझाव है कि ईएमएम, आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति में बदलाव करने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. EMM के डीपीसी को, अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने पर रोक लगानी होगी. इसमें, वर्क प्रोफ़ाइल वाले किसी भी Android 8.0 और उसके बाद के वर्शन वाले डिवाइस पर, निजी प्रोफ़ाइल में इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं.
2.7.2. ईएमएम के डीपीसी को डीबग करने की सुविधाओं को ब्लॉक करना होगा.
2.8. खास तरह के डिवाइसों के लिए सुरक्षा से जुड़ी नीतियां
खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों को लॉक कर दिया जाता है, ताकि कोई अन्य कार्रवाई न की जा सके.
2.8.1. EMM के डीपीसी को डिफ़ॉल्ट रूप से, सुरक्षित मोड में बूट होने की सुविधा बंद करनी होगी.
2.8.2. डिवाइस को पहली बार चालू करने के दौरान, EMM का डीपीसी तुरंत खुलना चाहिए और स्क्रीन पर लॉक हो जाना चाहिए. इससे यह पक्का किया जा सकेगा कि डिवाइस के साथ किसी और तरीके से इंटरैक्शन न हो.
2.8.3. EMM के डीपीसी को डिफ़ॉल्ट लॉन्चर के तौर पर सेट किया जाना चाहिए, ताकि यह पक्का किया जा सके कि अनुमति वाले ऐप्लिकेशन, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, बूट होने पर स्क्रीन पर लॉक हो जाएं.
2.9. Play Integrity से जुड़ी सहायता
ईएमएम, Play Integrity API का इस्तेमाल करके यह पक्का करता है कि डिवाइस, मान्य Android डिवाइस हैं.
2.9.1. डिवाइस को कॉन्फ़िगर करने के दौरान, EMM का डीपीसी Play Integrity API लागू करता है. डिफ़ॉल्ट रूप से, डिवाइस को कॉन्फ़िगर करने की प्रोसेस तब ही पूरी होती है, जब डिवाइस के लिए MEETS_STRONG_INTEGRITY रिटर्न किया गया हो.
2.9.2. जब भी कोई डिवाइस, ईएमएम के सर्वर से चेक इन करेगा, तब ईएमएम का डीपीसी, Play की सुरक्षा की जांच फिर से करेगा. इस जांच को आईटी एडमिन कॉन्फ़िगर कर सकता है. डिवाइस पर कॉर्पोरेट नीति अपडेट करने से पहले, EMM सर्वर, इंटिग्रिटी जांच के जवाब में APK की जानकारी की पुष्टि करेगा. साथ ही, जवाब की भी पुष्टि करेगा.
2.9.3. आईटी एडमिन, Play की पूरी सुरक्षा की जांच के नतीजे के आधार पर, नीति के अलग-अलग जवाब सेट अप कर सकते हैं. इनमें, डिवाइस को ब्लॉक करना, एंटरप्राइज़ का डेटा मिटाना, और रजिस्टर करने की अनुमति देना शामिल है.
- EMM सेवा, हर इंटिग्रिटी जांच के नतीजे के लिए, नीति के इस जवाब को लागू करेगी.
2.9.4. अगर Play की पूरी सुरक्षा से जुड़ी शुरुआती जांच पूरी नहीं हो पाती है या ऐसा नतीजा मिलता है जो पूरी सुरक्षा से जुड़ी ज़रूरी शर्तों को पूरा नहीं करता है, तो अगर EMM के डीपीसी ने पहले से ही ensureWorkingEnvironment को कॉल नहीं किया है, तो उसे ऐसा करना होगा. साथ ही, डिवाइस को डिवाइस के तौर पर इस्तेमाल करने की सुविधा देने की प्रोसेस पूरी होने से पहले, जांच दोबारा करनी होगी.
2.10. सिर्फ़ पुष्टि किए गए ऐप्लिकेशन डाउनलोड किए जा सकें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें को चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को नुकसान पहुंचाने वाले सॉफ़्टवेयर के लिए स्कैन करती है. यह स्कैन, ऐप्लिकेशन के इंस्टॉल होने से पहले और बाद में किया जाता है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कंपनी के डेटा को खतरे में न डाल सकें.
2.10.1. EMM के डीपीसी को डिफ़ॉल्ट रूप से, 'ऐप्लिकेशन की पुष्टि करें' सुविधा चालू करनी होगी.
2.11. डायरेक्ट बूट मोड के साथ काम करना
Android 7.0 और इसके बाद के वर्शन वाले डिवाइसों को चालू करने के बाद, ऐप्लिकेशन तब तक नहीं चल सकते, जब तक डिवाइस को अनलॉक नहीं किया जाता. डायरेक्ट बूट की सुविधा से यह पक्का होता है कि EMM का डीपीसी हमेशा चालू रहे और नीति लागू कर सके. भले ही, डिवाइस अनलॉक न किया गया हो.
2.11.1. EMM का डीपीसी, डिवाइस के एन्क्रिप्ट किए गए स्टोरेज का इस्तेमाल करके, डीपीसी के क्रेडेंशियल के एन्क्रिप्ट किए गए स्टोरेज को डिक्रिप्ट करने से पहले, मैनेजमेंट से जुड़े अहम काम करता है. डायरेक्ट बूट के दौरान उपलब्ध मैनेजमेंट फ़ंक्शन में ये शामिल होने चाहिए. हालांकि, इनके अलावा और भी फ़ंक्शन हो सकते हैं:
- एंटरप्राइज़ वाइप. इसमें, ज़रूरत के हिसाब से फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा का डेटा मिटाने की सुविधा भी शामिल है.
2.11.2. EMM के डीपीसी को, डिवाइस के एन्क्रिप्ट किए गए स्टोरेज में मौजूद कॉरपोरेट डेटा को ज़ाहिर नहीं करना चाहिए.
2.11.3. ईएमएम, वर्क प्रोफ़ाइल की लॉक स्क्रीन पर मुझे अपना पासवर्ड याद नहीं है बटन चालू करने के लिए, टोकन सेट और चालू कर सकते हैं. इस बटन का इस्तेमाल, आईटी एडमिन से वर्क प्रोफ़ाइल का पासवर्ड सुरक्षित तरीके से रीसेट करने का अनुरोध करने के लिए किया जाता है.
2.12. हार्डवेयर की सुरक्षा मैनेज करना
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं, ताकि डेटा के खोने से बचा जा सके.
2.12.1. आईटी एडमिन, अपने डिवाइस पर उपयोगकर्ताओं को बाहरी स्टोरेज डिवाइसों को माउंट करने से ब्लॉक कर सकते हैं.
2.12.2. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम की मदद से अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं. यह सब-फ़ीचर ज़रूरी नहीं है, क्योंकि Android 10 और उसके बाद के वर्शन में एनएफ़सी बीम फ़ंक्शन काम नहीं करता.
2.12.3. आईटी एडमिन, अपने डिवाइस से उपयोगकर्ताओं को यूएसबी के ज़रिए फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं.
2.13. एंटरप्राइज़ सुरक्षा लॉगिंग
आईटी एडमिन, डिवाइसों के इस्तेमाल का डेटा इकट्ठा कर सकते हैं. इस डेटा को पार्स किया जा सकता है और मैलवेयर या खतरनाक गतिविधि का पता लगाने के लिए प्रोग्राम के हिसाब से इसका आकलन किया जा सकता है. लॉग की गई गतिविधियों में, Android डीबग ब्रिज (adb) गतिविधि, ऐप्लिकेशन खुलना, और स्क्रीन अनलॉक होना शामिल है.
2.13.1. आईटी एडमिन, चुनिंदा डिवाइसों के लिए सुरक्षा लॉगिंग की सुविधा चालू कर सकते हैं. साथ ही, EMM का डीपीसी, सुरक्षा लॉग और रिबूट से पहले के सुरक्षा लॉग, दोनों को अपने-आप वापस ला सकता है.
2.13.2. आईटी एडमिन, EMM के कंसोल में जाकर, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, एंटरप्राइज़ के सुरक्षा लॉग की समीक्षा कर सकते हैं.
2.13.3. आईटी एडमिन, EMM के कंसोल से एंटरप्राइज़ के सुरक्षा लॉग एक्सपोर्ट कर सकते हैं.
3. खाता और ऐप्लिकेशन मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, EMM को अपने संगठन से जोड़ सकते हैं. इससे EMM, डिवाइसों पर ऐप्लिकेशन डिस्ट्रिब्यूट करने के लिए, 'कारोबार के लिए Google Play' का इस्तेमाल कर सकता है.
3.1.1. अगर किसी एडमिन के पास मैनेज किया जा रहा कोई मौजूदा Google डोमेन है, तो वह अपने डोमेन को EMM से बंधा सकता है.
3.1.2. EMM के कंसोल को हर एंटरप्राइज़ के लिए, बिना किसी सूचना के एक यूनीक ईएसए उपलब्ध कराना और सेट अप करना चाहिए.
3.1.3. Play EMM API का इस्तेमाल करके, किसी एंटरप्राइज़ को अनरॉल करें.
3.1.4. EMM console, एडमिन को Android के साइनअप फ़्लो में अपना ऑफ़िस ईमेल पता डालने के लिए गाइड करता है. साथ ही, Gmail खाते का इस्तेमाल करने से रोकता है.
3.1.5. EMM, Android के साइनअप फ़्लो में एडमिन का ईमेल पता पहले से भर देता है.
3.2. मैनेज किया जा रहा Google Play खाता उपलब्ध कराना
ईएमएम, एंटरप्राइज़ के लिए उपयोगकर्ता खाते चुपचाप सेट कर सकता है. इन्हें, कारोबार के लिए Google Play खाते कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं और हर उपयोगकर्ता के लिए, ऐप्लिकेशन उपलब्ध कराने के यूनीक नियम तय करने की अनुमति देते हैं.
3.2.1. ईएमएम का डीपीसी, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, कारोबार के लिए Google Play खाते को चुपचाप सेट अप और चालू कर सकता है. ऐसा करने के लिए:
- डिवाइस में,
userAccount
टाइप का मैनेज किया जा रहा Google Play खाता जोड़ा गया हो. userAccount
टाइप के मैनेज किए जा रहे Google Play खाते की, ईएमएम के कंसोल में मौजूद असल उपयोगकर्ताओं के साथ 1-से-1 मैपिंग होनी चाहिए.
3.3. मैनेज किए जा रहे Google Play डिवाइस खाते की सुविधा चालू करना
ईएमएम, कारोबार के लिए Google Play के डिवाइस खाते बना सकता है और उन्हें उपलब्ध करा सकता है . डिवाइस खातों की मदद से, 'कारोबार के लिए Google Play Store' से ऐप्लिकेशन चुपचाप इंस्टॉल किए जा सकते हैं. साथ ही, ये किसी एक उपयोगकर्ता से नहीं जुड़े होते. इसके बजाय, डिवाइस खाते का इस्तेमाल किसी एक डिवाइस की पहचान करने के लिए किया जाता है, ताकि डिवाइस के हिसाब से ऐप्लिकेशन उपलब्ध कराने के नियमों को लागू किया जा सके. ये नियम, खास डिवाइस के हिसाब से तय किए जाते हैं.
3.3.1. ईएमएम का डीपीसी, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, कारोबार के लिए Google Play खाते को चुपचाप सेट अप और चालू कर सकता है.
ऐसा करने के लिए, डिवाइस पर deviceAccount
टाइप का मैनेज किया जा रहा Google Play खाता जोड़ना होगा.
3.4. लेगसी डिवाइसों के लिए, मैनेज किए जा रहे Google Play खाते की सुविधा चालू करना
ईएमएम, एंटरप्राइज़ उपयोगकर्ता खातों को चुपचाप सेट अप कर सकता है. इन्हें मैनेज किए जा रहे Google Play खाते कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम बनाने की अनुमति देते हैं.
3.4.1. ईएमएम का डीपीसी, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, कारोबार के लिए Google Play खाते को चुपचाप सेट अप और चालू कर सकता है. ऐसा करने के लिए:
- डिवाइस में,
userAccount
टाइप का मैनेज किया जा रहा Google Play खाता जोड़ा गया हो. userAccount
टाइप के मैनेज किए जा रहे Google Play खाते की, ईएमएम के कंसोल में मौजूद असल उपयोगकर्ताओं के साथ 1-से-1 मैपिंग होनी चाहिए.
3.5. ऐप्लिकेशन को बिना सूचना के डिस्ट्रिब्यूट करना
आईटी एडमिन, उपयोगकर्ताओं के डिवाइसों पर काम के ऐप्लिकेशन, बिना किसी इंटरैक्शन के अपने-आप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर काम के ऐप्लिकेशन इंस्टॉल कर सकें, इसके लिए ज़रूरी है कि EMM कंसोल में Play EMM API का इस्तेमाल किया जाए.
3.5.2. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना होगा, ताकि आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर काम के ऐप्लिकेशन अपडेट कर सकें.
3.5.3. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना होगा, ताकि आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन का मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन या मैनेज किए जा रहे कॉन्फ़िगरेशन के साथ काम करने वाले किसी भी ऐप्लिकेशन को देख सकते हैं और चुपचाप सेट कर सकते हैं.
3.6.1. EMM का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग को वापस ला सकता है और दिखा सकता है.
- ईएमएम, ऐप्लिकेशन के मैनेज किए जा रहे कॉन्फ़िगरेशन स्कीमा को वापस पाने के लिए,
Products.getAppRestrictionsSchema
को कॉल कर सकते हैं. इसके अलावा, वे अपने ईएमएम कंसोल में मैनेज किए जा रहे कॉन्फ़िगरेशन फ़्रेम को एम्बेड भी कर सकते हैं.
3.6.2. EMM के कंसोल में, आईटी एडमिन को Play EMM API का इस्तेमाल करके, किसी भी Play ऐप्लिकेशन के लिए Android फ़्रेमवर्क के मुताबिक कॉन्फ़िगरेशन टाइप सेट करने की अनुमति होनी चाहिए.
3.6.3. EMM के कंसोल में, आईटी एडमिन को वाइल्डकार्ड सेट करने की अनुमति होनी चाहिए. जैसे, $username$ या %emailAddress%. इससे, Gmail जैसे ऐप्लिकेशन के लिए एक ही कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सकता है. मैनेज किया जा रहा कॉन्फ़िगरेशन iframe, इस ज़रूरी शर्त को अपने-आप पूरा करता है.
3.7. ऐप्लिकेशन कैटलॉग मैनेज करना
आईटी एडमिन, अपने कारोबार के लिए मंज़ूरी पा चुके ऐप्लिकेशन की सूची को, 'कारोबार के लिए Google Play' (play.google.com/work) से इंपोर्ट कर सकते हैं.
3.7.1. EMM का कंसोल, डिस्ट्रिब्यूशन के लिए मंज़ूरी पा चुके ऐप्लिकेशन की सूची दिखा सकता है. इसमें ये ऐप्लिकेशन शामिल हैं:
- 'कारोबार के लिए Google Play' से खरीदे गए ऐप्लिकेशन
- निजी ऐप्लिकेशन, आईटी एडमिन को दिखते हैं
- प्रोग्राम के ज़रिए अनुमति पा चुके ऐप्लिकेशन
3.8. प्रोग्रामैटिक ऐप्लिकेशन को मंज़ूरी देना
ईएमएम का कंसोल, 'कारोबार के लिए Google Play' iframe का इस्तेमाल करता है, ताकि Google Play पर ऐप्लिकेशन को खोजा जा सके और उसे मंज़ूरी दी जा सके. आईटी एडमिन, EMM के कंसोल में ही ऐप्लिकेशन खोज सकते हैं, ऐप्लिकेशन को मंज़ूरी दे सकते हैं, और ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, 'कारोबार के लिए Google Play' iframe का इस्तेमाल करके, ईएमएम के कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें अनुमति दे सकते हैं.
3.9. स्टोर के लेआउट को बुनियादी तौर पर मैनेज करना
'कारोबार के लिए Google Play Store' ऐप्लिकेशन का इस्तेमाल, डिवाइसों पर काम से जुड़े ऐप्लिकेशन इंस्टॉल करने और अपडेट करने के लिए किया जा सकता है. स्टोर का बुनियादी लेआउट डिफ़ॉल्ट रूप से दिखता है. इसमें, एंटरप्राइज़ के लिए अनुमति पा चुके ऐप्लिकेशन की सूची होती है. ईएमएम, नीति के मुताबिक, उपयोगकर्ताओं के आधार पर इन ऐप्लिकेशन को फ़िल्टर करते हैं.
3.9.1. आईटी एडमिन, 'स्टोर होम ' सेक्शन में जाकर, मैनेज किए जा रहे Google Play Store से ऐप्लिकेशन देखने और इंस्टॉल करने की अनुमति दे सकते हैं. इसके लिए, उन्हें [manage users' available product sets]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) का इस्तेमाल करना होगा.
3.10. स्टोर के लेआउट का बेहतर कॉन्फ़िगरेशन
आईटी एडमिन, डिवाइसों पर 'कारोबार के लिए Google Play स्टोर' ऐप्लिकेशन में दिखने वाले स्टोर के लेआउट को पसंद के मुताबिक बना सकते हैं.
3.10.1. 'कारोबार के लिए Google Play Store' के लेआउट को पसंद के मुताबिक बनाने के लिए, आईटी एडमिन EMM के कंसोल में ये कार्रवाइयां कर सकते हैं:
- ज़्यादा से ज़्यादा 100 स्टोर लेआउट पेज बनाए जा सकते हैं. पेजों के लिए, स्थानीय भाषा में मनमुताबिक नाम दिए जा सकते हैं.
- हर पेज के लिए ज़्यादा से ज़्यादा 30 क्लस्टर बनाए जा सकते हैं. क्लस्टर में, स्थानीय भाषा में क्लस्टर के नामों की संख्या मनमुताबिक हो सकती है.
- हर क्लस्टर में ज़्यादा से ज़्यादा 100 ऐप्लिकेशन असाइन किए जा सकते हैं.
- हर पेज पर ज़्यादा से ज़्यादा 10 क्विक लिंक जोड़ें.
- क्लस्टर में ऐप्लिकेशन और पेज में क्लस्टर को क्रम से लगाने का तरीका तय करें.
3.11. ऐप्लिकेशन का लाइसेंस मैनेज करना
ईएमएम के कंसोल से, आईटी एडमिन, कारोबार के लिए Google Play में खरीदे गए ऐप्लिकेशन के लाइसेंस देख सकते हैं और उन्हें मैनेज कर सकते हैं.
3.11.1. किसी एंटरप्राइज़ के लिए मंज़ूरी पा चुके पैसे चुकाकर डाउनलोड किए जाने वाले ऐप्लिकेशन के लिए, EMM के कंसोल में ये चीज़ें दिखनी चाहिए:
- खरीदे गए लाइसेंस की संख्या.
- इस्तेमाल किए गए लाइसेंस और उन्हें इस्तेमाल करने वाले उपयोगकर्ताओं की संख्या.
- डिस्ट्रिब्यूशन के लिए उपलब्ध लाइसेंस की संख्या.
3.11.2. आईटी एडमिन, उपयोगकर्ताओं को लाइसेंस चुपचाप असाइन कर सकते हैं. इसके लिए, उन्हें उपयोगकर्ताओं के किसी भी डिवाइस पर ऐप्लिकेशन इंस्टॉल करने के लिए मजबूर नहीं करना पड़ता.
3.11.3. आईटी एडमिन, किसी उपयोगकर्ता से ऐप्लिकेशन का लाइसेंस हटा सकते हैं.
3.12. Google पर होस्ट किए गए निजी ऐप्लिकेशन को मैनेज करना
आईटी एडमिन, Google के होस्ट किए गए निजी ऐप्लिकेशन को Google Play Console के बजाय, ईएमएम कंसोल से अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, पहले से ही निजी तौर पर पब्लिश किए गए ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं. इसके लिए, ये तरीके अपनाए जा सकते हैं:
3.13. निजी ऐप्लिकेशन को खुद होस्ट करना
आईटी एडमिन, खुद के होस्ट किए गए निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google के होस्ट किए गए निजी ऐप्लिकेशन के मुकाबले, Google Play पर APK होस्ट नहीं किए जाते. इसके बजाय, ईएमएम की मदद से आईटी एडमिन, APK को खुद होस्ट कर सकते हैं. साथ ही, खुद होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में भी मदद मिलती है. ऐसा इसलिए, क्योंकि यह पक्का किया जाता है कि उन्हें सिर्फ़ तब इंस्टॉल किया जा सके, जब मैनेज किए जा रहे Google Play से अनुमति मिली हो.
ज़्यादा जानकारी के लिए, आईटी एडमिन निजी ऐप्लिकेशन के लिए सहायता पर जाएं.
3.13.1. EMM के कंसोल में, IT एडमिन को ऐप्लिकेशन APK को होस्ट करने में मदद करने के लिए, ये दोनों विकल्प होने चाहिए:
- EMM के सर्वर पर APK को होस्ट करना. सर्वर, कंपनी की इमारत में हो सकता है या क्लाउड-आधारित हो सकता है.
- आईटी एडमिन के विवेक के आधार पर, EMM के सर्वर के बाहर APK को होस्ट करना. आईटी एडमिन को EMM कंसोल में यह बताना होगा कि APK कहां होस्ट किया गया है.
3.13.2. EMM के कंसोल को दिए गए APK का इस्तेमाल करके, सही APK डेफ़िनिशन फ़ाइल जनरेट करनी चाहिए. साथ ही, पब्लिश करने की प्रोसेस के दौरान आईटी एडमिन को गाइड करना चाहिए.
3.13.3. आईटी एडमिन, खुद होस्ट किए जा रहे निजी ऐप्लिकेशन अपडेट कर सकते हैं. साथ ही, ईएमएम का कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, अपडेट की गई APK डेफ़िनिशन फ़ाइलों को चुपचाप पब्लिश कर सकता है.
3.13.4. EMM का सर्वर, सिर्फ़ ऐसे होस्ट किए गए APK के लिए डाउनलोड अनुरोधों को पूरा करता है जिनके अनुरोध की कुकी में मान्य JWT शामिल होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह बताना होगा कि वे खुद को होस्ट किए जा रहे ऐप्लिकेशन के लाइसेंस का सार्वजनिक पासकोड, Google Play Console से डाउनलोड करें और इस पासकोड को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम के पुल नोटिफ़िकेशन
पिछले इवेंट की पहचान करने के लिए, समय-समय पर Play से क्वेरी करने के बजाय, EMM पुल सूचनाएं, EMM को ऐसे इवेंट के बारे में रीयल टाइम में सूचना देती हैं. जैसे, ऐप्लिकेशन का अपडेट, जिसमें नई अनुमतियां या मैनेज किए जा रहे कॉन्फ़िगरेशन शामिल हैं. इससे EMM, अपने-आप होने वाली कार्रवाइयां कर सकते हैं और इन इवेंट के आधार पर, एडमिन को कस्टम सूचनाएं दे सकते हैं.
3.14.1. सूचना सेट खींचने के लिए, EMM को Play की EMM सूचनाओं का इस्तेमाल करना होगा.
3.14.2. ईएमएम को सूचना वाले इन इवेंट के बारे में, आईटी एडमिन को अपने-आप सूचना देनी चाहिए. उदाहरण के लिए, अपने-आप भेजे जाने वाले ईमेल से:
newPermissionEvent
: उपयोगकर्ताओं के डिवाइसों पर ऐप्लिकेशन को चुपचाप इंस्टॉल या अपडेट करने से पहले, आईटी एडमिन को ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी देनी होगी.appRestrictionsSchemaChangeEvent
: बेहतर परफ़ॉर्मेंस बनाए रखने के लिए, आईटी एडमिन को ऐप्लिकेशन के मैनेज किए जा रहे कॉन्फ़िगरेशन को अपडेट करना पड़ सकता है.appUpdateEvent
: यह उन आईटी एडमिन के लिए दिलचस्प हो सकता है जो यह पुष्टि करना चाहते हैं कि ऐप्लिकेशन के अपडेट से, मुख्य वर्कफ़्लो की परफ़ॉर्मेंस पर कोई असर नहीं पड़ा है.productAvailabilityChangeEvent
: इससे ऐप्लिकेशन को इंस्टॉल करने या ऐप्लिकेशन के अपडेट पाने की सुविधा पर असर पड़ सकता है.installFailureEvent
: Play, किसी डिवाइस पर ऐप्लिकेशन को चुपचाप इंस्टॉल नहीं कर पा रहा है. इससे पता चलता है कि डिवाइस के कॉन्फ़िगरेशन में कुछ ऐसा हो सकता है जिसकी वजह से ऐप्लिकेशन इंस्टॉल नहीं हो पा रहा है. ईएमएम को यह सूचना मिलने के बाद, चुपचाप इंस्टॉल करने की कोशिश तुरंत नहीं करनी चाहिए, क्योंकि Play की ओर से फिर से कोशिश करने की सुविधा पहले ही काम नहीं करेगी.
3.14.3. ईएमएम, सूचना से जुड़े इन इवेंट के आधार पर अपने-आप सही कार्रवाइयां करता है:
newDeviceEvent
: डिवाइस को कॉन्फ़िगर करने के दौरान, EMM को नए डिवाइस के लिए Play EMM API के बाद के कॉल करने से पहले,newDeviceEvent
का इंतज़ार करना होगा. इसमें, ऐप्लिकेशन को चुपचाप इंस्टॉल करना और मैनेज किए जा रहे कॉन्फ़िगरेशन सेट करना शामिल है.productApprovalEvent
:productApprovalEvent
सूचना मिलने पर, EMM को डिवाइसों पर डिस्ट्रिब्यूशन के लिए, EMM कंसोल में इंपोर्ट किए गए अनुमति वाले ऐप्लिकेशन की सूची को अपने-आप अपडेट करना चाहिए. ऐसा तब करना चाहिए, जब कोई आईटी एडमिन सेशन चालू हो या अनुमति वाले ऐप्लिकेशन की सूची, हर आईटी एडमिन सेशन की शुरुआत में अपने-आप रीलोड न हो.
3.15. एपीआई के इस्तेमाल से जुड़ी ज़रूरी शर्तें
EMM, Google के एपीआई को बड़े पैमाने पर लागू करता है. इससे, ऐसे ट्रैफ़िक पैटर्न से बचा जा सकता है जिनसे आईटी एडमिन के, प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की क्षमता पर बुरा असर पड़ सकता है.
3.15.1. EMM को Play EMM API के इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का उल्लंघन करने वाले व्यवहार को ठीक न करने पर, Google अपने विवेक से एपीआई के इस्तेमाल पर रोक लगा सकता है.
3.15.2. ईएमएम को दिन भर में अलग-अलग एंटरप्राइज़ से आने वाले ट्रैफ़िक को बांटना चाहिए. ऐसा करने के बजाय, एंटरप्राइज़ के ट्रैफ़िक को किसी खास या मिलते-जुलते समय पर इकट्ठा किया जाता है. इस ट्रैफ़िक पैटर्न से मेल खाने वाले व्यवहार, जैसे कि रजिस्टर किए गए हर डिवाइस के लिए शेड्यूल किए गए बैच ऑपरेशन की वजह से, Google के विवेक के आधार पर एपीआई के इस्तेमाल को निलंबित किया जा सकता है.
3.15.3. ईएमएम को लगातार, अधूरे या जान-बूझकर गलत अनुरोध नहीं करने चाहिए. साथ ही, यह ज़रूरी है कि ईएमएम, असल एंटरप्राइज़ डेटा को वापस पाने या मैनेज करने की कोशिश करे. इस ट्रैफ़िक पैटर्न से मेल खाने वाले व्यवहार की वजह से, एपीआई के इस्तेमाल पर रोक लगाई जा सकती है. हालांकि, यह Google के विवेक पर निर्भर करता है.
3.16. मैनेज किए जा रहे कॉन्फ़िगरेशन को बेहतर तरीके से मैनेज करना
3.16.1. EMM का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग (ज़्यादा से ज़्यादा चार लेवल तक नेस्ट की गई) को वापस लाकर दिखा सकता है. इसके लिए, इनका इस्तेमाल किया जा सकता है:
- Managed Google Play का iFrame या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.16.2. अगर ईएमएम को आईटी एडमिन ने सेट अप किया है, तो उसके कंसोल में ऐप्लिकेशन के सुझाव/राय वाले चैनल से मिले किसी भी सुझाव/राय को वापस पाना और दिखाना चाहिए.
- EMM के कंसोल में, आईटी एडमिन को किसी खास सुझाव या राय वाले आइटम को उस डिवाइस और ऐप्लिकेशन से जोड़ने की अनुमति होनी चाहिए जिससे वह आइटम जनरेट हुआ है.
- EMM के कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. EMM के कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनकी डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, इनका इस्तेमाल करें:
- मैनेज किए जा रहे कॉन्फ़िगरेशन का iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
ईएमएम कंसोल में, आईटी एडमिन वेब ऐप्लिकेशन बना सकते हैं और उन्हें डिस्ट्रिब्यूट कर सकते हैं.
3.17.1. ईएमएम के कंसोल का इस्तेमाल करके, आईटी एडमिन वेब ऐप्लिकेशन के शॉर्टकट डिस्ट्रिब्यूट कर सकते हैं. इसके लिए, ये तरीके अपनाए जा सकते हैं:
- Managed Google Play का iframe या
- Play EMM API का इस्तेमाल करें .
3.18. मैनेज किए जा रहे Google Play खाते के लाइफ़साइकल को मैनेज करना
ईएमएम, आईटी एडमिन की ओर से, मैनेज किए जा रहे Google Play खाते बना सकता है, अपडेट कर सकता है, और मिटा सकता है.
3.18.1. ईएमएम, Play EMM API के डेवलपर दस्तावेज़ में बताए गए दिशा-निर्देशों के मुताबिक, मैनेज किए जा रहे Google Play खाते के लाइफ़साइकल को मैनेज कर सकते हैं.
3.18.2. ईएमएम, उपयोगकर्ता के इंटरैक्शन के बिना, मैनेज किए जा रहे Google Play खातों की फिर से पुष्टि कर सकते हैं.
3.19. ऐप्लिकेशन ट्रैक मैनेजमेंट
3.19.1. आईटी एडमिन, किसी खास ऐप्लिकेशन के लिए डेवलपर के सेट किए गए ट्रैक आईडी की सूची देख सकते हैं.
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए किसी खास डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए डिवाइसों को सेट कर सकते हैं.
3.20. ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करना
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट का इस्तेमाल करने की अनुमति दे सकते हैं, ताकि अपडेट तैयार होने पर उन्हें अपडेट किया जा सके.
3.20.2. आईटी एडमिन, ऐप्लिकेशन के अपडेट को 90 दिनों के लिए रोक सकते हैं.
3.21. डिवाइसों को सेट अप करने के तरीकों को मैनेज करना
EMM, डिवाइसों को कॉन्फ़िगर करने के लिए कॉन्फ़िगरेशन जनरेट कर सकता है. साथ ही, इन्हें आईटी एडमिन को ऐसे फ़ॉर्म में दिखा सकता है जिसे उपयोगकर्ताओं को डिस्ट्रिब्यूट किया जा सके. जैसे, क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल.
4. डिवाइस प्रबंधन
4.1. रनटाइम की अनुमति से जुड़ी नीति का मैनेजमेंट
आईटी एडमिन, वर्क ऐप्लिकेशन से किए गए रनटाइम की अनुमति के अनुरोधों के लिए, डिफ़ॉल्ट जवाब चुपचाप सेट कर सकते हैं.
4.1.1. आईटी एडमिन को अपने संगठन के लिए, रनटाइम की डिफ़ॉल्ट अनुमति से जुड़ी नीति सेट करते समय, इनमें से कोई विकल्प चुनना होगा:
- प्रॉम्प्ट (उपयोगकर्ताओं को चुनने की अनुमति देता है)
- अनुमति देना
- अस्वीकार करें
EMM को EMM के डीपीसी का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.2. रनटाइम की अनुमति देने की स्थिति मैनेज करना
रनटाइम की अनुमति की डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी वर्क ऐप्लिकेशन से, चुपचाप कुछ खास अनुमतियों के लिए जवाब सेट कर सकते हैं.
4.2.1. एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी काम के ऐप्लिकेशन से मांगी गई अनुमति के लिए, आईटी एडमिन को अनुमति की स्थिति (डिफ़ॉल्ट, अनुमति दें या अनुमति न दें) सेट करने की अनुमति होनी चाहिए. EMM को EMM के डीपीसी का इस्तेमाल करके, ये सेटिंग लागू करनी चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को चुपचाप लागू कर सकते हैं. इनमें ये डिवाइस शामिल हैं:
4.3.1. EMM के डीपीसी का इस्तेमाल करके, SSID.
4.3.2. पासवर्ड, ईएमएम के डीपीसी का इस्तेमाल करके.
4.4. वाई-फ़ाई की सुरक्षा मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन उपलब्ध करा सकते हैं. इनमें सुरक्षा से जुड़ी ये बेहतर सुविधाएं शामिल हैं:
4.4.1. पहचान की पुष्टि करने के लिए, ईएमएम के डीपीसी का इस्तेमाल किया जाता है.
4.4.2. EMM के डीपीसी का इस्तेमाल करके, क्लाइंट को अनुमति देने के लिए सर्टिफ़िकेट .
4.4.3. EMM के डीपीसी का इस्तेमाल करके, सीए सर्टिफ़िकेट.
4.5. वाई-फ़ाई का बेहतर मैनेजमेंट
IT एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे उपयोगकर्ता, कॉन्फ़िगरेशन नहीं बना पाएंगे या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव नहीं कर पाएंगे.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को इनमें से किसी भी कॉन्फ़िगरेशन में लॉक कर सकते हैं:
- उपयोगकर्ता, EMM की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे अपने खुद के कॉन्फ़िगर किए जा सकने वाले नेटवर्क (उदाहरण के लिए, निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं.
- उपयोगकर्ता, डिवाइस पर किसी भी वाई-फ़ाई नेटवर्क को जोड़ या उसमें बदलाव नहीं कर सकते. इससे वाई-फ़ाई कनेक्शन सिर्फ़ उन नेटवर्क तक सीमित हो जाता है जिन्हें EMM ने उपलब्ध कराया है.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि बिना अनुमति वाले कॉर्पोरेट खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट न कर पाएं. ऐसा, SaaS स्टोरेज और प्रॉडक्टिविटी ऐप्लिकेशन या ईमेल जैसी सेवाओं के लिए किया जा सकता है. इस सुविधा के बिना, निजी खातों को उन कॉर्पोरेट ऐप्लिकेशन में जोड़ा जा सकता है जिनमें उपभोक्ता खाते भी काम करते हैं. इससे, वे कॉर्पोरेट डेटा को उन निजी खातों के साथ शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, खाते जोड़ने या उनमें बदलाव करने से रोक सकते हैं.
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को डिवाइस के लिए प्रावधान करने की प्रोसेस पूरी होने से पहले, यह पाबंदी सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि नीति लागू होने से पहले खाते जोड़कर, इस नीति को गच्चा न दिया जा सके.
4.7. Workspace खाता मैनेज करना
आईटी एडमिन यह पक्का कर सकते हैं कि बिना अनुमति वाले Google खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट न कर पाएं. इस सुविधा के बिना, निजी Google खातों को Google के कॉर्पोरेट ऐप्लिकेशन (जैसे, Google Docs या Google Drive) में जोड़ा जा सकता है. इससे, वे कॉर्पोरेट डेटा को उन निजी खातों के साथ शेयर कर सकते हैं.
4.7.1. आईटी एडमिन, खाता मैनेजमेंट लॉकडाउन लागू होने के बाद, डिवाइसों को उपलब्ध कराने के दौरान चालू करने के लिए Google खाते तय कर सकते हैं.
4.7.2. EMM के डीपीसी को Google खाते को चालू करने के लिए प्रॉम्प्ट करना होगा. साथ ही, यह पक्का करना होगा कि जोड़ा जाने वाला खाता बताकर सिर्फ़ उस खाते को चालू किया जा सके.
- Android 7.0 से पहले के वर्शन वाले डिवाइसों पर, डीपीसी को उपयोगकर्ता से अनुरोध करने से पहले, खाता मैनेज करने से जुड़ी पाबंदी को कुछ समय के लिए बंद करना होगा.
4.8. सर्टिफ़िकेट मैनेजमेंट
इसकी मदद से, आईटी एडमिन डिवाइसों पर पहचान सर्टिफ़िकेट और सर्टिफ़िकेट देने वाली संस्थाओं को डिप्लॉय कर सकते हैं, ताकि कॉर्पोरेट संसाधनों को ऐक्सेस किया जा सके.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के लिए अपने पीकेआई से जनरेट किए गए उपयोगकर्ता की पहचान से जुड़े सर्टिफ़िकेट इंस्टॉल कर सकते हैं. EMM का कंसोल, कम से कम एक पीकेआई के साथ इंटिग्रेट होना चाहिए और उस इन्फ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट डिस्ट्रिब्यूट करना चाहिए.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर में सर्टिफ़िकेट देने वाली संस्थाओं के सर्टिफ़िकेट इंस्टॉल कर सकते हैं.
4.9. सर्टिफ़िकेट का बेहतर मैनेजमेंट
इसकी मदद से, आईटी एडमिन चुपचाप ऐसे सर्टिफ़िकेट चुन सकते हैं जिनका इस्तेमाल, मैनेज किए जा रहे कुछ ऐप्लिकेशन को करना चाहिए. इस सुविधा की मदद से, आईटी एडमिन चालू डिवाइसों से सीए और पहचान की पुष्टि करने वाले सर्टिफ़िकेट भी हटा सकते हैं. इस सुविधा की मदद से, उपयोगकर्ता मैनेज की जा रही पासकोड कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव नहीं कर सकते.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकते हैं. रनटाइम के दौरान, ऐप्लिकेशन को इस सर्टिफ़िकेट का बिना सूचना दिए ऐक्सेस दिया जाएगा.
- सर्टिफ़िकेट का विकल्प इतना सामान्य होना चाहिए कि सभी उपयोगकर्ताओं पर लागू होने वाला एक कॉन्फ़िगरेशन सेट किया जा सके. साथ ही, हर उपयोगकर्ता के पास उपयोगकर्ता के हिसाब से पहचान का सर्टिफ़िकेट हो.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर से सर्टिफ़िकेट हटा सकते हैं.
4.9.3. आईटी एडमिन, किसी CA सर्टिफ़िकेट को चुपचाप अनइंस्टॉल कर सकते हैं या सिस्टम से जुड़े सभी CA सर्टिफ़िकेट को अनइंस्टॉल कर सकते हैं.
4.9.4. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर में उपयोगकर्ताओं को क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं.
4.9.5. आईटी एडमिन, काम के ऐप्लिकेशन के लिए पहले से सर्टिफ़िकेट दे सकते हैं.
4.10. सर्टिफ़िकेट मैनेज करने की अनुमति देना
आईटी एडमिन, डिवाइसों पर तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डिस्ट्रिब्यूट कर सकते हैं. साथ ही, मैनेज किए जा रहे पासकोड में सर्टिफ़िकेट इंस्टॉल करने के लिए, उस ऐप्लिकेशन को खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज तय करते हैं, ताकि डीपीसी, सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डीलीगेट कर सके.
- Console, सर्टिफ़िकेट मैनेजमेंट के लिए जाने-पहचाने पैकेज का सुझाव दे सकता है. हालांकि, यह ज़रूरी है कि वह IT एडमिन को, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति दे.
4.11. वीपीएन का बेहतर मैनेजमेंट
आईटी एडमिन, 'वीपीएन हमेशा चालू रहे' सुविधा का इस्तेमाल करके यह तय कर सकते हैं कि मैनेज किए जा रहे ऐप्लिकेशन का डेटा, हमेशा सेट अप किए गए वीपीएन से ही ट्रांसफ़र हो.
4.11.1. आईटी एडमिन, किसी भी वीपीएन पैकेज को हमेशा चालू रहने वाले वीपीएन के तौर पर सेट कर सकते हैं.
- EMM का कंसोल, 'वीपीएन हमेशा चालू रखें' सुविधा के साथ काम करने वाले वीपीएन पैकेज का सुझाव दे सकता है. हालांकि, वह 'वीपीएन हमेशा चालू रखें' कॉन्फ़िगरेशन के लिए उपलब्ध वीपीएन को किसी भी सूची में शामिल नहीं कर सकता.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन का इस्तेमाल करके, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय कर सकते हैं.
4.12. आईएमई मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट तरीके (आईएमई) सेट अप किए जा सकते हैं. आईएमई, वर्क और निजी प्रोफ़ाइल, दोनों पर शेयर होता है. इसलिए, आईएमई के इस्तेमाल को ब्लॉक करने पर, उन आईएमई को निजी इस्तेमाल के लिए भी अनुमति नहीं दी जाएगी. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइल पर सिस्टम IME को ब्लॉक नहीं कर सकते. ज़्यादा जानकारी के लिए, बेहतर IME मैनेजमेंट पर जाएं.
4.12.1. आईटी एडमिन, अपनी पसंद के मुताबिक आईएमई की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें खाली सूची भी शामिल है, जो सिस्टम के बाहर के आईएमई को ब्लॉक करती है. इस सूची में, अपनी पसंद के मुताबिक कोई भी आईएमई पैकेज शामिल किया जा सकता है.
- EMM का कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है. हालांकि, यह ज़रूरी है कि IT एडमिन, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुन सकें.
4.12.2. ईएमएम को आईटी एडमिन को यह बताना होगा कि वर्क प्रोफ़ाइल वाले डिवाइसों पर, सिस्टम IME को मैनेज नहीं किया जा सकता.
4.13. बेहतर आईएमई मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट तरीके (आईएमई) सेट अप किए जा सकते हैं. बेहतर आईएमई मैनेजमेंट की सुविधा, आईटी एडमिन को सिस्टम आईएमई के इस्तेमाल को मैनेज करने की अनुमति देकर, बुनियादी सुविधा को बेहतर बनाती है. आम तौर पर, ये आईएमई डिवाइस बनाने वाली कंपनी या डिवाइस की कैरियर कंपनी उपलब्ध कराती है.
4.13.1. आईटी एडमिन, अपनी पसंद के मुताबिक आईएमई की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें कोई भी आईएमई पैकेज शामिल हो सकता है. हालांकि, खाली सूची को शामिल नहीं किया जा सकता, क्योंकि यह सिस्टम आईएमई के साथ-साथ सभी आईएमई को ब्लॉक कर देती है.
- EMM का कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है. हालांकि, यह ज़रूरी है कि IT एडमिन, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुन सकें.
4.13.2. ईएमएम को आईटी एडमिन को अनुमति वाली खाली सूची सेट अप करने से रोकना चाहिए. इस सेटिंग से, डिवाइस पर सभी आईएमई ब्लॉक हो जाएंगे. इनमें सिस्टम आईएमई भी शामिल हैं.
4.13.3. ईएमएम को यह पक्का करना होगा कि अगर किसी आईएमई की अनुमति वाली सूची में सिस्टम आईएमई शामिल नहीं हैं, तो डिवाइस पर अनुमति वाली सूची लागू होने से पहले, तीसरे पक्ष के आईएमई चुपचाप इंस्टॉल हो जाएं.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ताओं के डिवाइसों पर कौनसी सुलभता सेवाएं इस्तेमाल की जा सकती हैं. हालांकि, सुलभता सेवाएं, विकलांग लोगों या कुछ समय के लिए अपने डिवाइस के साथ पूरी तरह से इंटरैक्ट न कर पाने वाले लोगों के लिए बेहतरीन टूल हैं, लेकिन ये कॉर्पोरेट डेटा के साथ ऐसे तरीके से इंटरैक्ट कर सकती हैं जो कॉर्पोरेट नीति का पालन नहीं करते. इस सुविधा की मदद से, आईटी एडमिन, सिस्टम से जुड़ी सुलभता सेवा के अलावा, किसी भी सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, अपनी पसंद के मुताबिक सुलभता सेवा की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें खाली सूची भी शामिल है, जो सिस्टम से जुड़ी सुलभता सेवाओं को ब्लॉक करती है. इस सूची में, सुलभता सेवा का कोई भी पैकेज शामिल हो सकता है. वर्क प्रोफ़ाइल पर लागू करने पर, इसका असर निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, ऐक्सेसबिलिटी से जुड़ी ऐसी सेवाओं का सुझाव दे सकता है जो पहले से इस्तेमाल की जा रही हैं या जिनका सुझाव दिया गया है. हालांकि, यह ज़रूरी है कि Console, आईटी एडमिन को उन उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति दे जिनके लिए ये सेवाएं उपलब्ध हैं.
4.15. जगह की जानकारी शेयर करने की सुविधा को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी शेयर करने से रोक सकते हैं. इसके अलावा, वर्क प्रोफ़ाइलों के लिए जगह की जानकारी की सेटिंग को 'सेटिंग' में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी की सेवाएं बंद कर सकते हैं.
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के पास, जगह की सटीक जानकारी का ऐक्सेस हमेशा रहे. इस सुविधा की मदद से यह भी पक्का किया जा सकता है कि बैटरी सेवर मोड में जगह की जानकारी की सेटिंग को सीमित करके, बैटरी का ज़्यादा इस्तेमाल न किया जाए.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी की सेवाओं को इनमें से किसी भी मोड पर सेट कर सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर, जैसे कि GPS. इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- बैटरी सेवर मोड, जो अपडेट की फ़्रीक्वेंसी को सीमित करता है.
- बंद.
4.17. फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को मैनेज करना
इसकी मदद से, आईटी एडमिन कंपनी के मालिकाना हक वाले डिवाइसों को चोरी होने से बचा सकते हैं. इसके लिए, वे यह पक्का करते हैं कि बिना अनुमति वाले उपयोगकर्ता डिवाइसों को फ़ैक्ट्री रीसेट न कर पाएं. अगर डिवाइसों को आईटी को वापस करते समय, फ़ैक्ट्री रीसेट की सुरक्षा से जुड़ी समस्याएं आती हैं, तो आईटी एडमिन फ़ैक्ट्री रीसेट की सुरक्षा को पूरी तरह बंद कर सकते हैं.
4.17.1. आईटी एडमिन, सेटिंग में जाकर, उपयोगकर्ताओं को अपने डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं.
4.17.2. फ़ैक्ट्री रीसेट के बाद, आईटी एडमिन डिवाइसों को प्रोवाइड करने की अनुमति वाले कॉर्पोरेट अनलॉक खाते तय कर सकते हैं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है या डिवाइसों को अनलॉक करने के लिए, पूरे एंटरप्राइज़ के लिए इस्तेमाल किया जा सकता है.
4.17.3. आईटी एडमिन, चुनिंदा डिवाइसों के लिए फ़ैक्ट्री रीसेट की सुरक्षा की सुविधा बंद कर सकते हैं.
4.17.4. आईटी एडमिन, डिवाइस को रिमोट से वाइप कर सकते हैं. इस दौरान, रीसेट करने से जुड़ा डेटा मिटाया जा सकता है. इससे, रीसेट किए गए डिवाइस पर फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा हट जाती है.
4.18. ऐप्लिकेशन को बेहतर तरीके से कंट्रोल करना
आईटी एडमिन, सेटिंग की मदद से उपयोगकर्ता को मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद करना या ऐप्लिकेशन का डेटा कैश मिटाना.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने से रोक सकते हैं.
4.18.2. आईटी एडमिन, सेटिंग में जाकर उपयोगकर्ताओं को ऐप्लिकेशन के डेटा में बदलाव करने से रोक सकते हैं.
4.19. स्क्रीन कैप्चर मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक करना शामिल है. ये ऐप्लिकेशन, स्क्रीनशॉट लेने की सिस्टम की सुविधाओं का इस्तेमाल करते हैं.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं .
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरे का इस्तेमाल बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए, डिवाइस के कैमरे का इस्तेमाल बंद कर सकते हैं.
4.21. नेटवर्क के आंकड़े इकट्ठा करना
आईटी एडमिन, किसी डिवाइस की वर्क प्रोफ़ाइल से नेटवर्क के इस्तेमाल के आंकड़ों के बारे में क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़ों से, सेटिंग के डेटा का इस्तेमाल सेक्शन में उपयोगकर्ताओं के साथ शेयर किया गया डेटा दिखता है. इकट्ठा किए गए आंकड़े, वर्क प्रोफ़ाइल में ऐप्लिकेशन के इस्तेमाल पर लागू होते हैं.
4.21.1. आईटी एडमिन, किसी डिवाइस और तय की गई समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, ये जानकारी EMM के कंसोल में देख सकते हैं.
4.21.2. आईटी एडमिन, किसी डिवाइस और तय की गई समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क के इस्तेमाल के आंकड़ों में किसी ऐप्लिकेशन की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, EMM के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.21.3. आईटी एडमिन, किसी डिवाइस और तय की गई समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क के इस्तेमाल के पुराने डेटा के बारे में क्वेरी कर सकते हैं. साथ ही, EMM के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.22. नेटवर्क के आंकड़े इकट्ठा करने की बेहतर सुविधा
आईटी एडमिन, मैनेज किए जा रहे पूरे डिवाइस के लिए, नेटवर्क के इस्तेमाल के आंकड़ों के बारे में क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़ों से, सेटिंग के डेटा का इस्तेमाल सेक्शन में उपयोगकर्ताओं के साथ शेयर किए गए डेटा का पता चलता है. इकट्ठा किए गए आंकड़े, डिवाइस पर ऐप्लिकेशन के इस्तेमाल पर लागू होते हैं.
4.22.1. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, पूरे डिवाइस के नेटवर्क के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, ये जानकारी EMM के कंसोल में देख सकते हैं.
4.22.2. आईटी एडमिन, किसी डिवाइस और तय की गई समयावधि के लिए, ऐप्लिकेशन के नेटवर्क इस्तेमाल के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, EMM के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.22.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, नेटवर्क के इस्तेमाल के पुराने डेटा के बारे में क्वेरी कर सकते हैं. साथ ही, ईएमएम के कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को किसी दूसरी जगह से भी रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को किसी दूसरी जगह से रीबूट कर सकते हैं.
4.24. सिस्टम रेडियो मैनेजमेंट
इसकी मदद से, आईटी एडमिन सिस्टम के नेटवर्क रेडियो और उनसे जुड़ी इस्तेमाल की नीतियों को बेहतर तरीके से मैनेज कर सकते हैं.
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों से भेजी गई सेल ब्रॉडकास्ट की सुविधा बंद कर सकते हैं. उदाहरण के लिए, ऐंबर अलर्ट.
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर मोबाइल नेटवर्क की सेटिंग बदलने से रोक सकते हैं .
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को 'सेटिंग' में जाकर नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं .
4.24.4. आईटी एडमिन, रोमिंग के दौरान मोबाइल डेटा का इस्तेमाल करने की अनुमति दे सकते हैं या उसे बंद कर सकते हैं.
4.24.5. आईटी एडमिन, यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग कॉल किए जा सकते हैं या नहीं. हालांकि, आपातकालीन कॉल को सेट अप नहीं किया जा सकता.
4.24.6. आईटी एडमिन, यह सेट अप कर सकते हैं कि डिवाइस से मैसेज भेजे और पाए जा सकते हैं या नहीं .
4.24.7. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं.
4.24.8. आईटी एडमिन, वाई-फ़ाई टाइम आउट को डिफ़ॉल्ट, सिर्फ़ प्लग इन होने पर या कभी नहीं पर सेट कर सकते हैं.
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को मौजूदा ब्लूटूथ कनेक्शन सेट अप करने या उनमें बदलाव करने से रोक सकते हैं .
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को चुपचाप मैनेज कर सकते हैं. इन सुविधाओं में, डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग बदलने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को चुपचाप म्यूट कर सकते हैं.
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के वॉल्यूम की सेटिंग बदलने से रोक सकते हैं.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोक सकते हैं.
4.26. सिस्टम घड़ी का मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, उपयोगकर्ताओं को डिवाइस की अपने-आप सेट होने वाली सेटिंग में बदलाव करने से रोक सकते हैं.
4.26.1. आईटी एडमिन, सिस्टम के अपने-आप समय सेट होने की सुविधा लागू कर सकते हैं. इससे, उपयोगकर्ता डिवाइस की तारीख और समय सेट नहीं कर पाएंगे.
4.26.2. आईटी एडमिन, समय अपने-आप सेट होने और टाइमज़ोन अपने-आप सेट होने की सुविधा को चुपचाप बंद या चालू कर सकते हैं.
4.27. खास डिवाइस के लिए उपलब्ध बेहतर सुविधाएं
इससे आईटी एडमिन, डिवाइस की खास सुविधाओं को ज़्यादा बेहतर तरीके से मैनेज कर पाते हैं. इससे कीऑस्क के अलग-अलग इस्तेमाल के उदाहरणों को बेहतर तरीके से मैनेज किया जा सकता है.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं. इससे सूचनाएं और क्विक सेटिंग ब्लॉक हो जाती हैं.
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन होने पर, डिवाइस की स्क्रीन को चालू रखने का विकल्प चुन सकते हैं.
4.27.4. आईटी एडमिन, यहां दिए गए सिस्टम यूज़र इंटरफ़ेस को दिखने से रोक सकते हैं:
- टोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन के लिए सिस्टम के सुझावों को, पहली बार शुरू करने पर उपयोगकर्ता ट्यूटोरियल और शुरुआती अन्य सुझावों को स्किप करने की अनुमति दे सकते हैं.
4.28. डेटा का ऐक्सेस देने की सुविधा
आईटी एडमिन, अलग-अलग पैकेज के लिए अतिरिक्त सुविधाएं दे सकते हैं.
4.28.1. आईटी एडमिन, इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल और मैनेज करना
- जान-बूझकर खाली छोड़ा गया
- नेटवर्क लॉगिंग
- सुरक्षा लॉगिंग (यह सुविधा, निजी तौर पर इस्तेमाल किए जाने वाले डिवाइस पर वर्क प्रोफ़ाइल के लिए काम नहीं करती)
4.29. रजिस्ट्रेशन से जुड़े आईडी से जुड़ी सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर के हिसाब से आइडेंटिफ़ायर का ऐक्सेस नहीं होगा. आईटी एडमिन, रजिस्टर करने के लिए इस्तेमाल किए गए आईडी की मदद से, वर्क प्रोफ़ाइल वाले डिवाइस के लाइफ़साइकल को ट्रैक कर सकते हैं. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहेगा.
4.29.1. आईटी एडमिन, रजिस्ट्रेशन से जुड़ा आईडी सेट और पा सकते हैं
4.29.2. रजिस्टर करने के लिए इस्तेमाल किया गया यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहना चाहिए
5. डिवाइस के इस्तेमाल से जुड़ी जानकारी
5.1. मैनेज की जा रही प्रोविज़निंग को पसंद के मुताबिक बनाना
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र इंटरफ़ेस (यूएक्स) में बदलाव कर सकते हैं, ताकि एंटरप्राइज़ के हिसाब से सुविधाएं शामिल की जा सकें. इसके अलावा, आईटी एडमिन, डिवाइसों को उपलब्ध कराने के दौरान, EMM की ओर से दी गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, एंटरप्राइज़ के हिसाब से ये जानकारी देकर, प्रावधान करने की प्रोसेस को पसंद के मुताबिक बना सकते हैं: एंटरप्राइज़ का रंग, एंटरप्राइज़ का लोगो, एंटरप्राइज़ की सेवा की शर्तें और अन्य डिसक्लेमर.
5.1.2. आईटी एडमिन, EMM के हिसाब से कस्टमाइज़ेशन की सुविधा को डिप्लॉय कर सकते हैं. इसे कॉन्फ़िगर नहीं किया जा सकता. इसमें ये जानकारी शामिल होती है: EMM का रंग, EMM का लोगो, EMM की सेवा की शर्तें और अन्य डिसक्लेमर.
Android 10 और उसके बाद के वर्शन पर, एंटरप्राइज़ रिसॉर्स के लिए 5.1.3 [primaryColor
] का इस्तेमाल नहीं किया जा सकता.
- ईएमएम को डिवाइस को डिवाइस मैनेजमेंट सिस्टम से जोड़ने के लिए डिसक्लेमर के बंडल में, डिवाइस को डिवाइस मैनेजमेंट सिस्टम से जोड़ने के फ़्लो के लिए, सेवा की शर्तें और अन्य डिसक्लेमर शामिल करने होंगे. भले ही, ईएमएम के हिसाब से बनाए गए कस्टमाइज़ेशन का इस्तेमाल न किया गया हो.
- ईएमएम, सभी डिप्लॉयमेंट के लिए, कॉन्फ़िगर नहीं किए जा सकने वाले और ईएमएम के हिसाब से कस्टमाइज़ेशन को डिफ़ॉल्ट के तौर पर सेट कर सकते हैं. हालांकि, उन्हें आईटी एडमिन को अपना कस्टमाइज़ेशन सेट अप करने की अनुमति देनी होगी.
5.2. एंटरप्राइज़ के हिसाब से कस्टमाइज़ करना
आईटी एडमिन, कॉर्पोरेट ब्रैंडिंग की मदद से वर्क प्रोफ़ाइल के अलग-अलग हिस्सों को पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन, वर्क प्रोफ़ाइल में उपयोगकर्ता के आइकॉन को कॉर्पोरेट लोगो पर सेट कर सकते हैं. एक और उदाहरण, टास्क के बैकग्राउंड का रंग सेट करना है.
5.2.1. आईटी एडमिन, संगठन का रंग सेट कर सकते हैं, ताकि इसका इस्तेमाल वर्क चैलेंज के बैकग्राउंड के रंग के तौर पर किया जा सके.
5.2.2. आईटी एडमिन, वर्क प्रोफ़ाइल का डिसप्ले नेम सेट कर सकते हैं .
5.2.3. आईटी एडमिन, वर्क प्रोफ़ाइल का उपयोगकर्ता आइकॉन सेट कर सकते हैं .
5.2.4. आईटी एडमिन, उपयोगकर्ता को वर्क प्रोफ़ाइल के आइकॉन में बदलाव करने से रोक सकते हैं.
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को कॉर्पोरेट ब्रैंडिंग के साथ पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन, डिवाइस के मुख्य उपयोगकर्ता के आइकॉन को कॉर्पोरेट लोगो पर सेट कर सकते हैं या डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस के लिए डिसप्ले नेम सेट कर सकते हैं.
5.3.2. आईटी एडमिन, मैनेज किए जा रहे डिवाइस का उपयोगकर्ता आइकॉन सेट कर सकते हैं .
5.3.3. आईटी एडमिन, उपयोगकर्ता को डिवाइस के उपयोगकर्ता आइकॉन में बदलाव करने से रोक सकते हैं.
5.3.4. आईटी एडमिन, डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.5. आईटी एडमिन, उपयोगकर्ता को डिवाइस के वॉलपेपर में बदलाव करने से रोक सकते हैं.
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, डिवाइस की लॉक स्क्रीन पर हमेशा दिखने वाला कस्टम मैसेज सेट कर सकते हैं. इसे देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर पसंद के मुताबिक मैसेज सेट कर सकते हैं.
5.5. नीति की पारदर्शिता को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को दिए जाने वाले सहायता टेक्स्ट को अपनी पसंद के मुताबिक बना सकते हैं. ऐसा तब किया जाता है, जब उपयोगकर्ता अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करते हैं या EMM की ओर से दिया गया सामान्य सहायता मैसेज डिप्लॉय करते हैं. सहायता के लिए भेजे जाने वाले छोटे और लंबे मैसेज, दोनों को अपनी पसंद के मुताबिक बनाया जा सकता है. ये मैसेज तब दिखते हैं, जब किसी ऐसे ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश की जाती है जिसे मैनेज किया जा रहा है और जिसके लिए आईटी एडमिन ने पहले ही अनइंस्टॉल करने पर रोक लगा दी है.
5.5.1. आईटी एडमिन, सहायता के लिए छोटे और लंबे मैसेज, दोनों को पसंद के मुताबिक बना सकते हैं.
5.5.2. आईटी एडमिन, कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से छोटे और लंबे सहायता मैसेज डिप्लॉय कर सकते हैं.
- ईएमएम, सभी डिप्लॉयमेंट के लिए, अपने ऐसे सहायता मैसेज को डिफ़ॉल्ट तौर पर सेट कर सकता है जिन्हें कॉन्फ़िगर नहीं किया जा सकता. हालांकि, उसे आईटी एडमिन को अपने मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. अलग-अलग प्रोफ़ाइलों के संपर्कों को मैनेज करना
आईटी एडमिन यह कंट्रोल कर सकते हैं कि वर्क प्रोफ़ाइल से संपर्क का कौनसा डेटा हटाया जा सकता है. टेलीफ़ोन और मैसेजिंग (एसएमएस) ऐप्लिकेशन, दोनों को निजी प्रोफ़ाइल में चलाना ज़रूरी है. साथ ही, काम से जुड़े संपर्कों को बेहतर तरीके से ऐक्सेस करने के लिए, वर्क प्रोफ़ाइल के संपर्क डेटा का ऐक्सेस ज़रूरी है. हालांकि, वर्क डेटा को सुरक्षित रखने के लिए, एडमिन इन सुविधाओं को बंद कर सकते हैं.
5.6.1. आईटी एडमिन, सिस्टम के संपर्कों की जानकारी देने वाली सेवा का इस्तेमाल करने वाले निजी ऐप्लिकेशन के लिए, अलग-अलग प्रोफ़ाइलों के संपर्कों को खोजने की सुविधा बंद कर सकते हैं.
5.6.2. आईटी एडमिन, सिस्टम के संपर्कों की जानकारी देने वाली सेवा का इस्तेमाल करने वाले निजी डायलर ऐप्लिकेशन के लिए, कॉल करने वाले व्यक्ति का आईडी, अलग-अलग प्रोफ़ाइलों में खोजने की सुविधा बंद कर सकते हैं.
5.6.3. आईटी एडमिन, ब्लूटूथ डिवाइसों के साथ ब्लूटूथ संपर्क शेयर करने की सुविधा बंद कर सकते हैं. ये ऐसे डिवाइस होते हैं जो सिस्टम के संपर्कों की जानकारी देने वाली सेवा का इस्तेमाल करते हैं. उदाहरण के लिए, कार या हेडसेट में हैंड्स-फ़्री कॉल करने की सुविधा.
5.7. अलग-अलग प्रोफ़ाइलों का डेटा मैनेज करना
इससे आईटी एडमिन को यह मैनेज करने की सुविधा मिलती है कि वर्क प्रोफ़ाइल की डिफ़ॉल्ट सुरक्षा सुविधाओं के अलावा, कौनसा डेटा वर्क प्रोफ़ाइल से बाहर निकल सकता है. इस सुविधा की मदद से, आईटी एडमिन चुनिंदा तरह के क्रॉस-प्रोफ़ाइल डेटा शेयर करने की अनुमति दे सकते हैं. इससे, मुख्य इस्तेमाल के उदाहरणों में, इस्तेमाल करने की सुविधा को बेहतर बनाया जा सकता है. आईटी एडमिन, ज़्यादा लॉकडाउन की मदद से भी कॉर्पोरेट डेटा को सुरक्षित रख सकते हैं.
5.7.1. आईटी एडमिन, अलग-अलग प्रोफ़ाइलों के इंटेंट फ़िल्टर को कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से इंटेंट को हल कर सकें. जैसे, इंटेंट शेयर करना या वेब लिंक.
- कॉन्फ़िगरेशन के लिए, Console में जाने-पहचाने या सुझाए गए इंटेंट फ़िल्टर के सुझाव दिए जा सकते हैं. हालांकि, इंटेंट फ़िल्टर को किसी भी सूची पर सीमित नहीं किया जा सकता.
5.7.2. आईटी एडमिन, होम स्क्रीन पर ऐसे ऐप्लिकेशन दिखाने की अनुमति दे सकते हैं जो विजेट दिखा सकते हैं.
- EMM के कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची से चुनने की सुविधा होनी चाहिए जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किए जा सकते हैं.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी/चिपकाने की सुविधा को ब्लॉक कर सकते हैं.
5.7.4. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके, वर्क प्रोफ़ाइल से डेटा शेयर करने से रोक सकते हैं.
5.7.5. आईटी एडमिन, निजी ऐप्लिकेशन को वर्क प्रोफ़ाइल से वेब लिंक खोलने की अनुमति दे सकते हैं.
5.8. सिस्टम अपडेट से जुड़ी नीति
आईटी एडमिन, डिवाइसों के लिए ओवर-द-एयर (ओटीए) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. EMM के कंसोल की मदद से, आईटी एडमिन ये ओटीए कॉन्फ़िगरेशन सेट कर सकते हैं:
- अपने-आप: डिवाइसों पर ओटीए अपडेट उपलब्ध होने पर, वे अपने-आप इंस्टॉल हो जाते हैं.
- पोस्टपोन करना: आईटी एडमिन के पास ओटीए अपडेट को 30 दिन तक पोस्टपोन करने का विकल्प होना चाहिए. इस नीति से, सुरक्षा से जुड़े अपडेट पर कोई असर नहीं पड़ता. जैसे, हर महीने मिलने वाले सुरक्षा पैच.
- विंडो वाला: आईटी एडमिन को हर दिन के रखरखाव की विंडो में, ओटीए अपडेट शेड्यूल करने की सुविधा होनी चाहिए.
5.8.2. EMM का डीपीसी, डिवाइसों पर ओटीए कॉन्फ़िगरेशन लागू करता है.
5.9. लॉक टास्क मोड मैनेज करना
आईटी एडमिन, स्क्रीन पर किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकल पाएं.
5.9.1. EMM के कंसोल की मदद से, आईटी एडमिन किसी भी ऐप्लिकेशन को चुपचाप इंस्टॉल कर सकते हैं और उसे डिवाइस पर लॉक कर सकते हैं. EMM के डीपीसी की मदद से, डिवाइस के लिए खास तौर पर बनाए गए मोड का इस्तेमाल किया जा सकता है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
इससे आईटी एडमिन, किसी खास इंटेंट फ़िल्टर से मैच करने वाले इंटेंट के लिए, किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं. उदाहरण के लिए, आईटी एडमिन यह चुन सकते हैं कि कौनसा ब्राउज़र ऐप्लिकेशन, वेब लिंक अपने-आप खोले या होम बटन पर टैप करने पर किस लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- EMM का कंसोल, कॉन्फ़िगरेशन के लिए, पहले से मौजूद या सुझाए गए इंटेंट का सुझाव दे सकता है. हालांकि, वह इंटेंट को किसी भी सूची में शामिल नहीं कर सकता.
- EMM के कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति होनी चाहिए जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किए जा सकते हैं.
5.11. कीगार्ड की सुविधा मैनेज करना
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- बिना छिपाए भेजी गई सूचनाएं
5.11.2. EMM का डीपीसी, वर्क प्रोफ़ाइल में इन कीगार्ड सुविधाओं को बंद कर सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. कीगार्ड की सुविधा को बेहतर तरीके से मैनेज करना
- सुरक्षित कैमरा
- सभी सूचनाएं
- बिना छिपाए भेजी गई सूचनाएं
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
आईटी एडमिन, डिवाइसों से डीबगिंग संसाधनों को बिना किसी अतिरिक्त कार्रवाई के ऐक्सेस कर सकते हैं.
5.13.1. आईटी एडमिन, किसी दूसरे डिवाइस से बग रिपोर्ट का अनुरोध कर सकते हैं. साथ ही, EMM के कंसोल से बग रिपोर्ट देख सकते हैं और उन्हें डाउनलोड भी कर सकते हैं.
5.14. मैक पता वापस पाना
ईएमएम, डिवाइस का एमएसी पता चुपचाप फ़ेच कर सकते हैं. एमएसी पते का इस्तेमाल, एंटरप्राइज़ इन्फ़्रास्ट्रक्चर के अन्य हिस्सों में मौजूद डिवाइसों की पहचान करने के लिए किया जा सकता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. EMM, किसी डिवाइस का एमएसी पता बिना किसी सूचना के हासिल कर सकता है. साथ ही, उसे EMM के कंसोल में डिवाइस से जोड़ सकता है.
5.15. लॉक टास्क मोड को बेहतर तरीके से मैनेज करना
जब किसी डिवाइस को खास डिवाइस के तौर पर सेट अप किया जाता है, तो आईटी एडमिन ये काम करने के लिए, EMM के console का इस्तेमाल कर सकते हैं:
5.15.1. EMM के डीपीसी का इस्तेमाल करके, किसी एक ऐप्लिकेशन को चुपचाप डिवाइस पर लॉक करने की अनुमति दें.
5.15.2. ईएमएम के डीपीसी का इस्तेमाल करके, सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें :
- होम बटन
- खास जानकारी
- ग्लोबल कार्रवाइयां
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन)
5.15.3. EMM के डीपीसी का इस्तेमाल करके, सिस्टम गड़बड़ी के डायलॉग बंद करें.
5.16. सिस्टम अपडेट करने के लिए बेहतर नीति
आईटी एडमिन, किसी डिवाइस पर सिस्टम अपडेट को तय समय के लिए ब्लॉक कर सकते हैं.
5.16.1. EMM का डीपीसी, डिवाइसों पर फ़्रीज़ की गई अवधि के लिए, ओवर-द-एयर (ओटीए) सिस्टम अपडेट लागू कर सकता है.
5.17. वर्क प्रोफ़ाइल की नीति के बारे में पारदर्शिता से जुड़ा मैनेजमेंट
आईटी एडमिन, किसी डिवाइस से वर्क प्रोफ़ाइल हटाते समय, उपयोगकर्ताओं को दिखने वाले मैसेज को पसंद के मुताबिक बना सकते हैं.
5.17.1. वर्क प्रोफ़ाइल मिटाने पर, आईटी एडमिन दिखाने के लिए पसंद के मुताबिक टेक्स्ट दे सकते हैं.
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, पैकेज की सूची सेट कर सकते हैं. ये पैकेज, वर्क प्रोफ़ाइल की सीमाओं के बीच डेटा भेज और पा सकते हैं.
5.19. सिस्टम को मैन्युअल तरीके से अपडेट करना
आईटी एडमिन, पाथ डालकर सिस्टम अपडेट को मैन्युअल रूप से इंस्टॉल कर सकते हैं.
6. डिवाइस एडमिन की सुविधा बंद होना
6.1. डिवाइस एडमिन की सुविधा बंद होना
EMM को साल 2022 के आखिर तक एक प्लान पोस्ट करना होगा. इसमें, साल 2023 की पहली तिमाही के आखिर तक GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता बंद करने की जानकारी दी जाएगी.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड नीति कंट्रोलर
किसी भी नई बिंडिंग के लिए, डिफ़ॉल्ट रूप से डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ईएमएम, 'बेहतर' या मिलती-जुलती शब्दावली वाले सेटिंग सेक्शन में, पसंद के मुताबिक डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं. नए ग्राहकों को ऑनबोर्डिंग या सेटअप वर्कफ़्लो के दौरान, टेक्नोलॉजी स्टैक के बीच अपनी पसंद के मुताबिक विकल्प नहीं चुनने चाहिए.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
डिफ़ॉल्ट रूप से, सभी नए डिवाइसों को रजिस्टर करने के लिए, डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. यह मौजूदा और नई बाइंडिंग, दोनों के लिए ज़रूरी है. ईएमएम, 'बेहतर' या मिलती-जुलती शब्दावली वाले सेटिंग सेक्शन में, कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं.