এই পৃষ্ঠাটি Android এন্টারপ্রাইজ বৈশিষ্ট্যগুলির সম্পূর্ণ সেট তালিকাভুক্ত করে৷
আপনি যদি 500 টিরও বেশি ডিভাইস পরিচালনা করতে চান তবে আপনার EMM সমাধানটি বাণিজ্যিকভাবে উপলব্ধ করার আগে কমপক্ষে একটি সমাধান সেটের সমস্ত মানক বৈশিষ্ট্য ( এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে তালিকাভুক্ত করা হয়েছে।
) সমর্থন করবে৷ EMM সলিউশন যা স্ট্যান্ডার্ড ফিচার ভেরিফিকেশন পাস করে সেগুলিকে একটি স্ট্যান্ডার্ড ম্যানেজমেন্ট সেট অফার করার জন্য Android এরপ্রতিটি সমাধান সেটের জন্য উন্নত বৈশিষ্ট্যগুলির একটি অতিরিক্ত সেট উপলব্ধ। প্রতিটি সমাধান সেট পৃষ্ঠায় এই বৈশিষ্ট্যগুলি চিহ্নিত করা হয়: ব্যক্তিগত মালিকানাধীন ডিভাইসে কাজের প্রোফাইল , কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল , সম্পূর্ণরূপে পরিচালিত ডিভাইস এবং ডেডিকেটেড ডিভাইস । EMM সমাধানগুলি যেগুলি উন্নত বৈশিষ্ট্য যাচাইকরণ পাস করে সেগুলি Android এর এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে একটি উন্নত ব্যবস্থাপনা সেট অফার করে তালিকাভুক্ত করা হয়েছে৷
চাবি
মান বৈশিষ্ট্য | উন্নত বৈশিষ্ট্য | ঐচ্ছিক বৈশিষ্ট্য | প্রযোজ্য নয় |
1. ডিভাইসের ব্যবস্থা
1.1। DPC- প্রথম কাজের প্রোফাইল বিধান
আপনি Google Play থেকে EMM এর DPC ডাউনলোড করার পরে একটি কাজের প্রোফাইলের ব্যবস্থা করতে পারেন ।
1.1.1। EMM এর DPC অবশ্যই Google Play-তে সর্বজনীনভাবে উপলব্ধ হতে হবে যাতে ব্যবহারকারীরা ডিভাইসের ব্যক্তিগত দিকে DPC ইনস্টল করতে পারেন।
1.1.2। একবার ইন্সটল হয়ে গেলে, DPC অবশ্যই একটি কাজের প্রোফাইল প্রভিশন করার প্রক্রিয়ার মাধ্যমে ব্যবহারকারীকে গাইড করবে।
1.1.3। প্রভিশনিং সম্পূর্ণ হওয়ার পরে, ডিভাইসের ব্যক্তিগত দিকে কোনো ব্যবস্থাপনা উপস্থিতি থাকতে পারে না ।
- প্রভিশনিং চলাকালীন যে কোনো নীতিমালা প্রত্যাহার করতে হবে।
- অ্যাপ বিশেষাধিকার প্রত্যাহার করা আবশ্যক.
- EMM এর DPC অবশ্যই ডিভাইসের ব্যক্তিগত দিকে ন্যূনতম বন্ধ থাকতে হবে।
1.2। DPC-শনাক্তকারী ডিভাইসের বিধান
প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী আইটি অ্যাডমিনরা একটি ডিপিসি শনাক্তকারী ("afw#") ব্যবহার করে একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করতে পারেন।
1.2.1। EMM এর DPC অবশ্যই Google Play-এ সর্বজনীনভাবে উপলব্ধ হতে হবে৷ DPC একটি DPC-নির্দিষ্ট শনাক্তকারী প্রবেশ করে ডিভাইস সেটআপ উইজার্ড থেকে ইনস্টলযোগ্য হতে হবে।
1.2.2। একবার ইনস্টল হয়ে গেলে, EMM-এর DPC অবশ্যই ব্যবহারকারীকে একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করার প্রক্রিয়ার মাধ্যমে গাইড করবে।
1.3। NFC ডিভাইসের ব্যবস্থা
Play EMM API ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী নতুন বা ফ্যাক্টরি-রিসেট ডিভাইসের ব্যবস্থা করতে IT অ্যাডমিনদের দ্বারা NFC ট্যাগ ব্যবহার করা যেতে পারে।
1.3.1। ইএমএমগুলিকে অবশ্যই কমপক্ষে 888 বাইট মেমরি সহ NFC ফোরাম টাইপ 2 ট্যাগ ব্যবহার করতে হবে৷ কোনো ডিভাইসে সার্ভার আইডি এবং নথিভুক্তি আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে প্রভিশনিংকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.3.2। EMM-এর DPC নিজেকে ডিভাইসের মালিক হিসাবে সেট করার পরে, DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে। 1.3.3। NFC বীম (এনএফসি বাম্প নামেও পরিচিত) এর অবচয়র কারণে আমরা Android 10 এর জন্য NFC ট্যাগ ব্যবহার করার পরামর্শ দিই।
1.4। QR কোড ডিভাইসের ব্যবস্থা
প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, ডিভাইসের ব্যবস্থা করার জন্য ইএমএম কনসোল দ্বারা জেনারেট করা একটি QR কোড স্ক্যান করতে আইটি অ্যাডমিনরা নতুন বা ফ্যাক্টরি-রিসেট ডিভাইস ব্যবহার করতে পারেন।
1.4.1। একটি ডিভাইসে সার্ভার আইডি এবং এনরোলমেন্ট আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে QR কোডকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে অবশ্যই পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.4.2। EMM এর DPC ডিভাইসটি সেট আপ করার পরে, DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
1.5। জিরো-টাচ তালিকাভুক্তি
আইটি প্রশাসকরা অনুমোদিত রিসেলারদের থেকে কেনা ডিভাইসগুলিকে প্রি-কনফিগার করতে পারে এবং আপনার EMM কনসোল ব্যবহার করে সেগুলি পরিচালনা করতে পারে৷
1.5.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারেন, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টে বর্ণিত।
1.5.2। যখন একটি ডিভাইস প্রথম চালু করা হয়, ডিভাইসটি স্বয়ংক্রিয়ভাবে আইটি অ্যাডমিন দ্বারা সংজ্ঞায়িত সেটিংসে বাধ্য হয়।
1.6। উন্নত জিরো-টাচ বিধান
আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্টের মাধ্যমে ডিপিসি রেজিস্ট্রেশনের বিশদ স্থাপন করে ডিভাইস নথিভুক্তকরণ প্রক্রিয়ার বেশিরভাগ স্বয়ংক্রিয় করতে পারেন। EMM-এর DPC নির্দিষ্ট অ্যাকাউন্ট বা ডোমেনে তালিকাভুক্তি সীমিত করতে সমর্থন করে, EMM-এর দেওয়া কনফিগারেশন বিকল্প অনুসারে।
1.6.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারে, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টের রূপরেখা দেওয়া হয়েছে।
1.6.2। EMM এর DPC ডিভাইসটি সেট আপ করার পরে, EMM এর DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
- এই প্রয়োজনীয়তাটি এমন ডিভাইসগুলির জন্য প্রত্যাখ্যান করা হয়েছে যেগুলি শূন্য-টাচ তালিকাভুক্তির নিবন্ধকরণের বিবরণ ব্যবহার করে সম্পূর্ণরূপে নিঃশব্দে (উদাহরণস্বরূপ, একটি ডেডিকেটেড ডিভাইস স্থাপনে)।
1.6.3। রেজিস্ট্রেশনের বিশদ ব্যবহার করে, EMM এর DPC অবশ্যই নিশ্চিত করবে যে অননুমোদিত ব্যবহারকারীরা একবার DPC চালু করার পরে সক্রিয়করণের সাথে এগিয়ে যেতে পারবে না। ন্যূনতম, একটি প্রদত্ত এন্টারপ্রাইজের ব্যবহারকারীদের জন্য সক্রিয়করণ লক ডাউন করা আবশ্যক।
1.6.4। রেজিস্ট্রেশনের বিশদ ব্যবহার করে, EMM-এর DPC অবশ্যই আইটি অ্যাডমিনদের জন্য অনন্য ব্যবহারকারী বা ডিভাইসের তথ্য (উদাহরণস্বরূপ ব্যবহারকারীর নাম/পাসওয়ার্ড, অ্যাক্টিভেশন টোকেন) বাদ দিয়ে রেজিস্ট্রেশনের বিশদ (উদাহরণস্বরূপ সার্ভার আইডি, এনরোলমেন্ট আইডি) প্রাক-পপুলেট করা সম্ভব করে তোলে যাতে একটি ডিভাইস সক্রিয় করার সময় ব্যবহারকারীদের বিস্তারিত লিখতে হবে না।
- EMM-তে শূন্য-টাচ এনরোলমেন্টের কনফিগারেশনে সংবেদনশীল তথ্য, যেমন পাসওয়ার্ড বা সার্টিফিকেট অন্তর্ভুক্ত করা উচিত নয়।
1.7। Google অ্যাকাউন্ট কাজের প্রোফাইলের বিধান
একটি পরিচালিত Google ডোমেন ব্যবহার করে এমন উদ্যোগগুলির জন্য, এই বৈশিষ্ট্যটি ব্যবহারকারীদের ডিভাইস সেটআপের সময় বা ইতিমধ্যে সক্রিয় করা ডিভাইসে তাদের কর্পোরেট ওয়ার্কস্পেস শংসাপত্রগুলি প্রবেশ করার পরে একটি কাজের প্রোফাইল সেটআপের মাধ্যমে গাইড করে৷ উভয় ক্ষেত্রেই, কর্পোরেট ওয়ার্কস্পেস পরিচয় কাজের প্রোফাইলে স্থানান্তরিত হবে।
1.7.1। Google অ্যাকাউন্ট প্রভিশনিং পদ্ধতি একটি কাজের প্রোফাইলের বিধান করে, সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে।
1.8। Google অ্যাকাউন্ট ডিভাইসের বিধান
ওয়ার্কস্পেস ব্যবহার করে এমন এন্টারপ্রাইজগুলির জন্য, এই বৈশিষ্ট্যটি ব্যবহারকারীদের প্রাথমিক ডিভাইস সেটআপের সময় তাদের কর্পোরেট ওয়ার্কস্পেস শংসাপত্রগুলি প্রবেশ করার পরে তাদের EMM এর DPC ইনস্টল করার মাধ্যমে গাইড করে। একবার ইনস্টল করা হলে, DPC কোম্পানির মালিকানাধীন ডিভাইসের সেটআপ সম্পূর্ণ করে।
1.8.1। সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে Google অ্যাকাউন্টের বিধান পদ্ধতি একটি কোম্পানির মালিকানাধীন ডিভাইসের বিধান করে।
1.8.2। EMM দ্ব্যর্থহীনভাবে ডিভাইসটিকে কর্পোরেট সম্পদ হিসাবে চিহ্নিত করতে না পারলে, তারা প্রভিশনিং প্রক্রিয়া চলাকালীন প্রম্পট ছাড়া একটি ডিভাইসের ব্যবস্থা করতে পারে না। এই প্রম্পটটিকে অবশ্যই একটি অ-ডিফল্ট পদক্ষেপ নিতে হবে যেমন একটি চেকবক্স চেক করা বা একটি নন-ডিফল্ট মেনু পছন্দ নির্বাচন করা। এটি সুপারিশ করা হয় যে EMM ডিভাইসটিকে একটি কর্পোরেট সম্পদ হিসাবে সনাক্ত করতে সক্ষম হয় তাই প্রম্পটের কোন প্রয়োজন নেই৷
1.9। সরাসরি জিরো-টাচ কনফিগারেশন
আইটি অ্যাডমিনরা জিরো-টাচ আইফ্রেম ব্যবহার করে জিরো-টাচ ডিভাইস সেট আপ করতে EMM এর কনসোল ব্যবহার করতে পারেন।
1.10। কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল
EMMগুলি কোম্পানির মালিকানাধীন ডিভাইসগুলিকে নথিভুক্ত করতে পারে যেগুলির একটি কাজের প্রোফাইল রয়েছে৷
1.10.1. ইচ্ছাকৃতভাবে ফাঁকা।
1.10.2। আইটি প্রশাসকরা কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইলের জন্য সম্মতি ক্রিয়া সেট করতে পারেন।
1.10.3। আইটি প্রশাসকরা কাজের প্রোফাইল বা পুরো ডিভাইসে ক্যামেরা নিষ্ক্রিয় করতে পারেন।
1.10.4। আইটি প্রশাসকরা কাজের প্রোফাইল বা একটি সম্পূর্ণ ডিভাইসে স্ক্রিন ক্যাপচার নিষ্ক্রিয় করতে পারেন।
1.10.5। আইটি অ্যাডমিনরা ব্যক্তিগত প্রোফাইলে ইনস্টল করা যায় বা করা যায় না এমন অ্যাপ্লিকেশনগুলির একটি অনুমোদিত তালিকা বা ব্লকলিস্ট সেট করতে পারেন।
1.10.6। আইটি প্রশাসকরা একটি কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থাপনা পরিত্যাগ করতে পারেন কাজের প্রোফাইল সরিয়ে দিয়ে বা পুরো ডিভাইসটি মুছে দিতে পারেন৷
1.11। ডেডিকেটেড ডিভাইস বিধান
ইচ্ছাকৃতভাবে ফাঁকা।
2. ডিভাইস নিরাপত্তা
2.1। ডিভাইস নিরাপত্তা চ্যালেঞ্জ
আইটি অ্যাডমিনরা পরিচালিত ডিভাইসে 3টি জটিলতা স্তরের একটি পূর্বনির্ধারিত নির্বাচন থেকে একটি ডিভাইস নিরাপত্তা চ্যালেঞ্জ (পিন/প্যাটার্ন/পাসওয়ার্ড) সেট এবং প্রয়োগ করতে পারে।
2.1.1। নীতি অবশ্যই ডিভাইস সুরক্ষা চ্যালেঞ্জগুলি পরিচালনা করার সেটিংস প্রয়োগ করতে হবে (কাজের প্রোফাইলের জন্য পিতামাতার প্রোফাইল পাসওয়ার্ডের প্রয়োজনীয়তা, সম্পূর্ণরূপে পরিচালিত এবং উত্সর্গীকৃত ডিভাইসগুলির জন্য পাসওয়ার্ডের প্রয়োজনীয়তা)।
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা আবশ্যক:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.2। কাজের নিরাপত্তা চ্যালেঞ্জ
আইটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ এবং ডেটার জন্য একটি নিরাপত্তা চ্যালেঞ্জ সেট এবং প্রয়োগ করতে পারেন যা ডিভাইস নিরাপত্তা চ্যালেঞ্জ থেকে আলাদা এবং আলাদা প্রয়োজনীয়তা রয়েছে (2.1.)।
2.2.1। কর্ম প্রোফাইলের জন্য নীতি অবশ্যই নিরাপত্তা চ্যালেঞ্জ প্রয়োগ করবে৷ ডিফল্টরূপে, আইটি প্রশাসকদের শুধুমাত্র কাজের প্রোফাইলের জন্য বিধিনিষেধ সেট করা উচিত যদি কোনো সুযোগ নির্দিষ্ট করা না থাকে আইটি প্রশাসকরা সুযোগ নির্দিষ্ট করে এই ডিভাইস জুড়ে সেট করতে পারেন (প্রয়োজন 2.1 দেখুন)
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা উচিত:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.3। উন্নত পাসকোড ব্যবস্থাপনা
2.3.1। ইচ্ছাকৃতভাবে ফাঁকা।
2.3.2। ইচ্ছাকৃতভাবে ফাঁকা।
2.3.3। একটি ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য নিম্নলিখিত পাসওয়ার্ড জীবনচক্র সেটিংস সেট করা যেতে পারে:
- ইচ্ছাকৃতভাবে ফাঁকা
- ইচ্ছাকৃতভাবে ফাঁকা
- মোছার জন্য সর্বাধিক ব্যর্থ পাসওয়ার্ড : ডিভাইস থেকে কর্পোরেট ডেটা মুছে ফেলার আগে ব্যবহারকারীরা কতবার একটি ভুল পাসওয়ার্ড লিখতে পারে তা নির্দিষ্ট করে৷ আইটি অ্যাডমিনদের অবশ্যই এই বৈশিষ্ট্যটি বন্ধ করতে সক্ষম হতে হবে।
2.4। স্মার্ট লক ব্যবস্থাপনা
অ্যান্ড্রয়েডের স্মার্ট লক বৈশিষ্ট্যে কোন ট্রাস্ট এজেন্টদের ডিভাইসগুলি আনলক করার অনুমতি দেওয়া হয়েছে তা আইটি প্রশাসকরা পরিচালনা করতে পারেন৷ আইটি প্রশাসকরা বিশ্বস্ত ব্লুটুথ ডিভাইস, মুখ শনাক্তকরণ এবং ভয়েস রিকগনিশনের মতো নির্দিষ্ট আনলক পদ্ধতিগুলি বন্ধ করতে পারেন বা ঐচ্ছিকভাবে বৈশিষ্ট্যটি সম্পূর্ণরূপে বন্ধ করতে পারেন।
2.4.1। আইটি প্রশাসকরা ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য স্বাধীনভাবে স্মার্ট লক ট্রাস্ট এজেন্ট অক্ষম করতে পারেন।
2.4.2। আইটি প্রশাসকরা বেছে বেছে স্মার্ট লক ট্রাস্ট এজেন্টকে অনুমতি দিতে এবং সেট আপ করতে পারেন, ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য, নিম্নলিখিত ট্রাস্ট এজেন্টদের জন্য: ব্লুটুথ, NFC, স্থান, মুখ, অন-বডি এবং ভয়েস।
2.5। মুছা এবং লক
আইটি প্রশাসকরা একটি পরিচালিত ডিভাইস থেকে দূরবর্তীভাবে লক এবং কাজের ডেটা মুছতে EMM এর কনসোল ব্যবহার করতে পারেন৷
2.5.1। EMM এর DPC ডিভাইসগুলিকে লক করতে হবে৷
2.5.2। EMM এর DPC অবশ্যই ডিভাইসগুলি মুছতে হবে৷
2.6। কমপ্লায়েন্স এনফোর্সমেন্ট
যদি একটি ডিভাইস নিরাপত্তা নীতির সাথে সম্মত না হয়, তাহলে কাজের ডেটা স্বয়ংক্রিয়ভাবে সীমাবদ্ধ হয়ে যায়।
2.6.1। ন্যূনতম, একটি ডিভাইসে প্রয়োগ করা নিরাপত্তা নীতিতে অবশ্যই পাসওয়ার্ড নীতি অন্তর্ভুক্ত করতে হবে।
2.7। ডিফল্ট নিরাপত্তা নীতি
ইএমএমগুলিকে অবশ্যই ডিভাইসগুলিতে নির্দিষ্ট নিরাপত্তা নীতিগুলি ডিফল্টরূপে প্রয়োগ করতে হবে, IT অ্যাডমিনদের EMM কনসোলে কোনো সেটিংস সেট আপ বা কাস্টমাইজ করার প্রয়োজন ছাড়াই৷ IT অ্যাডমিনদের এই নিরাপত্তা বৈশিষ্ট্যগুলির ডিফল্ট অবস্থা পরিবর্তন করার অনুমতি না দেওয়ার জন্য EMMগুলিকে উত্সাহিত করা হয় (কিন্তু প্রয়োজনীয় নয়)৷
2.7.1। EMM-এর DPC অজানা উত্স থেকে অ্যাপ ইনস্টল করা ব্লক করতে হবে, যার মধ্যে একটি কাজের প্রোফাইল সহ যেকোনো Android 8.0+ ডিভাইসের ব্যক্তিগত সাইডে ইনস্টল করা অ্যাপগুলি সহ।
2.7.2। EMM এর DPC অবশ্যই ডিবাগিং বৈশিষ্ট্যগুলিকে অবরুদ্ধ করবে৷
2.8। ডেডিকেটেড ডিভাইসের জন্য নিরাপত্তা নীতি
অন্যান্য ক্রিয়াকলাপের অনুমতি দেওয়ার জন্য ডেডিকেটেড ডিভাইসগুলিকে পালানো ছাড়াই লক করা হয়েছে।
2.8.1। EMM এর DPC অবশ্যই ডিফল্টরূপে নিরাপদ মোডে বুটিং বন্ধ করতে হবে।
2.8.2। EMM এর DPC অবশ্যই খুলতে হবে এবং প্রভিশনিংয়ের সময় প্রথম বুট করার সাথে সাথেই স্ক্রীনে লক করতে হবে, যাতে ডিভাইসের সাথে অন্য কোন উপায়ে কোনো ইন্টারঅ্যাকশন না হয়।
2.8.3। সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, বুট করার সময় অনুমোদিত অ্যাপগুলিকে স্ক্রিনে লক করা হয়েছে তা নিশ্চিত করতে EMM-এর DPC অবশ্যই ডিফল্ট লঞ্চার হিসাবে সেট করতে হবে৷
2.9। ইন্টিগ্রিটি সাপোর্ট খেলুন
ডিভাইসগুলি বৈধ Android ডিভাইস কিনা তা নিশ্চিত করতে EMM প্লে ইন্টিগ্রিটি API ব্যবহার করে।
2.9.1। EMM-এর DPC প্রভিশনিংয়ের সময় Play Integrity API প্রয়োগ করে, এবং ডিফল্টরূপে শুধুমাত্র কর্পোরেট ডেটা সহ ডিভাইসের বিধান সম্পূর্ণ করে যখন ডিভাইসের অখণ্ডতা ফেরত MEETS_STRONG_INTEGRITY হয়।
2.9.2। EMM এর DPC অন্য একটি প্লে ইন্টিগ্রিটি চেক করবে প্রতিবার যখন কোনো ডিভাইস EMM এর সার্ভারের সাথে চেক ইন করবে, যা IT অ্যাডমিন দ্বারা কনফিগার করা যায়। ডিভাইসে কর্পোরেট নীতি আপডেট করার আগে EMM সার্ভার অখণ্ডতা যাচাই প্রতিক্রিয়া এবং প্রতিক্রিয়াতে APK তথ্য যাচাই করবে।
2.9.3। আইটি প্রশাসকরা প্লে ইন্টিগ্রিটি চেকের ফলাফলের উপর ভিত্তি করে বিভিন্ন নীতির প্রতিক্রিয়া সেট আপ করতে পারেন, যার মধ্যে প্রভিশন ব্লক করা, কর্পোরেট ডেটা মুছে ফেলা এবং তালিকাভুক্তি এগিয়ে যাওয়ার অনুমতি দেওয়া সহ।
- EMM পরিষেবা প্রতিটি অখণ্ডতা পরীক্ষার ফলাফলের জন্য এই নীতির প্রতিক্রিয়া বলবৎ করবে।
2.9.4। যদি প্রারম্ভিক প্লে ইন্টিগ্রিটি চেক ব্যর্থ হয় বা এমন একটি ফলাফল প্রদান করে যা শক্তিশালী অখণ্ডতা পূরণ করে না, যদি EMM-এর DPC ইতিমধ্যেই sureWorkingEnvironment কল না করে থাকে তবে এটি অবশ্যই তা করতে হবে এবং প্রভিশনিং সম্পূর্ণ হওয়ার আগে চেকটি পুনরাবৃত্তি করতে হবে।
2.10। অ্যাপস এনফোর্সমেন্ট যাচাই করুন
আইটি অ্যাডমিনরা ডিভাইসে ভেরিফাই অ্যাপ চালু করতে পারেন। Android ডিভাইসে ইনস্টল করা অ্যাপগুলিকে ইনস্টল করার আগে এবং পরে ক্ষতিকারক সফ্টওয়্যারের জন্য অ্যাপগুলি যাচাই করে, ক্ষতিকারক অ্যাপগুলি যাতে কর্পোরেট ডেটার সঙ্গে আপস করতে না পারে তা নিশ্চিত করতে সাহায্য করে৷
2.10.1। EMM এর DPC অবশ্যই ডিফল্টরূপে ভেরিফাই অ্যাপস চালু করতে হবে।
2.11। সরাসরি বুট সমর্থন
অ্যাপ্লিকেশানগুলি Android 7.0+ ডিভাইসগুলিতে চলতে পারে না যেগুলি ডিভাইসটি প্রথম আনলক না হওয়া পর্যন্ত চালু করা হয়েছে৷ সরাসরি বুট সমর্থন নিশ্চিত করে যে EMM এর DPC সর্বদা সক্রিয় এবং নীতি প্রয়োগ করতে সক্ষম, এমনকি ডিভাইসটি আনলক করা না থাকলেও।
2.11.1। DPC-এর শংসাপত্র এনক্রিপ্ট করা স্টোরেজ ডিক্রিপ্ট হওয়ার আগে EMM-এর DPC গুরুত্বপূর্ণ ব্যবস্থাপনা ফাংশন সম্পাদন করার জন্য ডিভাইস এনক্রিপ্ট করা স্টোরেজের সুবিধা দেয়। ডাইরেক্ট বুটের সময় উপলব্ধ ম্যানেজমেন্ট ফাংশনগুলি অবশ্যই অন্তর্ভুক্ত করতে হবে (কিন্তু এতে সীমাবদ্ধ নয়):
- এন্টারপ্রাইজ ওয়াইপ , উপযুক্ত ফ্যাক্টরি রিসেট সুরক্ষা ডেটা মোছার ক্ষমতা সহ।
2.11.2। EMM এর DPC অবশ্যই ডিভাইস এনক্রিপ্ট করা স্টোরেজের মধ্যে কর্পোরেট ডেটা প্রকাশ করবে না৷
2.11.3। কাজের প্রোফাইলের লক স্ক্রিনে আমার পাসওয়ার্ড ভুলে যাওয়া বোতামটি চালু করতে EMM একটি টোকেন সেট এবং সক্রিয় করতে পারে। এই বোতামটি আইটি অ্যাডমিনদের নিরাপদে ওয়ার্ক প্রোফাইল পাসওয়ার্ড রিসেট করার অনুরোধ করতে ব্যবহার করা হয়।
2.12। হার্ডওয়্যার নিরাপত্তা ব্যবস্থাপনা
তথ্য-ক্ষতি প্রতিরোধ নিশ্চিত করতে আইটি অ্যাডমিনরা কোম্পানির মালিকানাধীন ডিভাইসের হার্ডওয়্যার উপাদানগুলিকে লক ডাউন করতে পারেন।
2.12.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইসে ফিজিক্যাল এক্সটার্নাল মিডিয়া মাউন্ট করা থেকে ব্লক করতে পারে।
2.12.2। IT অ্যাডমিনরা NFC বিম ব্যবহার করে ব্যবহারকারীদের তাদের ডিভাইস থেকে ডেটা শেয়ার করা থেকে ব্লক করতে পারে। এই উপ-বৈশিষ্ট্যটি ঐচ্ছিক কারণ NFC বিম ফাংশনটি Android 10 এবং উচ্চতর সংস্করণে আর সমর্থিত নয়।
2.12.3। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইস থেকে USB-এর মাধ্যমে ফাইল স্থানান্তর করা থেকে ব্লক করতে পারে।
2.13। এন্টারপ্রাইজ নিরাপত্তা লগিং
আইটি অ্যাডমিনরা এমন ডিভাইসগুলি থেকে ব্যবহার ডেটা সংগ্রহ করতে পারে যা পার্স করা যায় এবং প্রোগ্রামেটিকভাবে দূষিত বা ঝুঁকিপূর্ণ আচরণের জন্য মূল্যায়ন করা যায়। লগ করা অ্যাক্টিভিটিগুলির মধ্যে রয়েছে অ্যান্ড্রয়েড ডিবাগ ব্রিজ (এডিবি) অ্যাক্টিভিটি, অ্যাপ ওপেন এবং স্ক্রিন আনলক।
2.13.1। আইটি প্রশাসকরা নির্দিষ্ট ডিভাইসের জন্য নিরাপত্তা লগিং সক্ষম করতে পারেন, এবং EMM-এর DPC অবশ্যই নিরাপত্তা লগ এবং প্রি-রিবুট নিরাপত্তা লগগুলি স্বয়ংক্রিয়ভাবে পুনরুদ্ধার করতে সক্ষম হবে।
2.13.2। IT প্রশাসকরা EMM এর কনসোলে একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য এন্টারপ্রাইজ নিরাপত্তা লগ পর্যালোচনা করতে পারেন।
2.13.3। IT অ্যাডমিনরা EMM-এর কনসোল থেকে এন্টারপ্রাইজ নিরাপত্তা লগ রপ্তানি করতে পারেন।
3. অ্যাকাউন্ট এবং অ্যাপ পরিচালনা
3.1। এন্টারপ্রাইজ বাঁধাই
আইটি অ্যাডমিনরা তাদের প্রতিষ্ঠানের সাথে EMM-কে আবদ্ধ করতে পারেন, EMM-কে ডিভাইসে অ্যাপ বিতরণ করতে পরিচালিত Google Play ব্যবহার করার অনুমতি দেয়।
3.1.1। একটি বিদ্যমান পরিচালিত Google ডোমেন সহ একজন প্রশাসক তাদের ডোমেনকে EMM এর সাথে আবদ্ধ করতে পারেন৷
3.1.2। EMM এর কনসোলকে অবশ্যই নীরবে বিধান করতে হবে এবং প্রতিটি এন্টারপ্রাইজের জন্য একটি অনন্য ESA সেট আপ করতে হবে ।
3.1.3। Play EMM API ব্যবহার করে একটি এন্টারপ্রাইজের নাম নথিভুক্ত করুন।
3.1.4। EMM কনসোল প্রশাসককে Android সাইনআপ ফ্লোতে তাদের কাজের ইমেল ঠিকানা লিখতে গাইড করে এবং তাদের একটি Gmail অ্যাকাউন্ট ব্যবহার করতে নিরুৎসাহিত করে৷
3.1.5। EMM অ্যান্ড্রয়েড সাইনআপ প্রবাহে প্রশাসকের ইমেল ঠিকানা আগে থেকে পূরণ করে।
3.2। পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.2.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করতে গিয়ে:
- ডিভাইসে
userAccount
ধরনের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করা হয়েছে। -
userAccount
টাইপের পরিচালিত Google Play অ্যাকাউন্টে EMM এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1-থেকে-1 ম্যাপিং থাকতে হবে।
3.3। পরিচালিত Google Play ডিভাইস অ্যাকাউন্টের বিধান
EMM পরিচালিত Google Play ডিভাইস অ্যাকাউন্টগুলি তৈরি এবং বিধান করতে পারে৷ ডিভাইস অ্যাকাউন্টগুলি পরিচালিত Google Play স্টোর থেকে নীরবে অ্যাপগুলি ইনস্টল করা সমর্থন করে এবং একক ব্যবহারকারীর সাথে আবদ্ধ নয়। পরিবর্তে, ডেডিকেটেড ডিভাইস পরিস্থিতিতে প্রতি-ডিভাইস অ্যাপ বিতরণের নিয়মগুলিকে সমর্থন করার জন্য একটি একক ডিভাইস সনাক্ত করতে একটি ডিভাইস অ্যাকাউন্ট ব্যবহার করা হয়।
3.3.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করার সময়, ডিভাইসে deviceAccount
একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করতে হবে।
3.4। লিগ্যাসি ডিভাইসের জন্য পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.4.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করতে গিয়ে:
- ডিভাইসে
userAccount
ধরনের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করা হয়েছে। -
userAccount
টাইপের পরিচালিত Google Play অ্যাকাউন্টে EMM এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1-থেকে-1 ম্যাপিং থাকতে হবে।
3.5। নীরব অ্যাপ বিতরণ
আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইসে ব্যবহারকারীর কোনো ইন্টারঅ্যাকশন ছাড়াই নীরবে কাজের অ্যাপ বিতরণ করতে পারে।
3.5.1। IT অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ ইনস্টল করার অনুমতি দিতে EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.5.2। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ আপডেট করার অনুমতি দিতে EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.5.3। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে অ্যাপ আনইনস্টল করার অনুমতি দেওয়ার জন্য EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.6। পরিচালিত কনফিগারেশন ব্যবস্থাপনা
আইটি প্রশাসকরা ম্যানেজড কনফিগারেশন বা পরিচালিত কনফিগারেশন সমর্থন করে এমন কোনো অ্যাপ দেখতে এবং নীরবে সেট করতে পারেন।
3.6.1। EMM এর কনসোল অবশ্যই যেকোনো Play অ্যাপের ম্যানেজ করা কনফিগারেশন সেটিংস পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে।
- EMMs একটি অ্যাপের পরিচালিত কনফিগারেশন স্কিমা পুনরুদ্ধার করতে বা তাদের EMM কনসোলে পরিচালিত কনফিগারেশন ফ্রেম এম্বেড করতে
Products.getAppRestrictionsSchema
কল করতে পারে।
3.6.2। EMM এর কনসোল আইটি প্রশাসকদেরকে প্লে ইএমএম API ব্যবহার করে যেকোনো প্লে অ্যাপের জন্য যেকোনো কনফিগারেশন প্রকার (অ্যান্ড্রয়েড ফ্রেমওয়ার্ক দ্বারা সংজ্ঞায়িত) সেট করার অনুমতি দিতে হবে।
3.6.3। EMM এর কনসোল আইটি প্রশাসকদের ওয়াইল্ডকার্ড (যেমন $username$ বা %emailAddress%) সেট করার অনুমতি দিতে হবে যাতে Gmail এর মতো একটি অ্যাপের জন্য একটি একক কনফিগারেশন একাধিক ব্যবহারকারীর জন্য প্রয়োগ করা যেতে পারে। পরিচালিত কনফিগারেশন iframe স্বয়ংক্রিয়ভাবে এই প্রয়োজনীয়তা সমর্থন করে।
3.7। অ্যাপ ক্যাটালগ ব্যবস্থাপনা
আইটি প্রশাসকরা পরিচালিত Google Play ( play.google.com/work ) থেকে তাদের এন্টারপ্রাইজের জন্য অনুমোদিত অ্যাপগুলির একটি তালিকা আমদানি করতে পারেন।
3.7.1। EMM এর কনসোল বিতরণের জন্য অনুমোদিত অ্যাপগুলির একটি তালিকা প্রদর্শন করতে পারে, যার মধ্যে রয়েছে:
- পরিচালিত Google Play-এ কেনা অ্যাপ
- আইটি অ্যাডমিনদের কাছে দৃশ্যমান ব্যক্তিগত অ্যাপ
- প্রোগ্রামগতভাবে অনুমোদিত অ্যাপ
3.8। প্রোগ্রাম্যাটিক অ্যাপ অনুমোদন
EMM-এর কনসোল Google Play-এর অ্যাপ আবিষ্কার এবং অনুমোদনের ক্ষমতা সমর্থন করতে পরিচালিত Google Play iframe ব্যবহার করে। IT প্রশাসকরা EMM-এর কনসোল ত্যাগ না করেই অ্যাপগুলি অনুসন্ধান করতে, অ্যাপ অনুমোদন করতে এবং নতুন অ্যাপের অনুমতি অনুমোদন করতে পারেন।
3.8.1। IT প্রশাসকরা পরিচালিত Google Play iframe ব্যবহার করে অ্যাপগুলি অনুসন্ধান করতে এবং EMM এর কনসোলের মধ্যে তাদের অনুমোদন করতে পারেন৷
3.9। বেসিক স্টোর লেআউট ম্যানেজমেন্ট
পরিচালিত Google Play Store অ্যাপটি ডিভাইসে কাজের অ্যাপ ইনস্টল এবং আপডেট করতে ব্যবহার করা যেতে পারে। বেসিক স্টোর লেআউট ডিফল্টরূপে প্রদর্শিত হয় এবং এন্টারপ্রাইজের জন্য অনুমোদিত অ্যাপগুলিকে তালিকাভুক্ত করে, যেগুলি EMMs নীতি অনুযায়ী পি-ব্যবহারকারীর ভিত্তিতে ফিল্টার করে।
3.9.1। আইটি প্রশাসকরা 'স্টোর হোম' বিভাগের অধীনে পরিচালিত Google Play স্টোর থেকে অ্যাপ্লিকেশনগুলি দেখার এবং ইনস্টল করার অনুমতি দেওয়ার জন্য [ব্যবহারকারীদের উপলব্ধ পণ্য সেট পরিচালনা]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) করতে পারেন৷
3.10। উন্নত স্টোর লেআউট কনফিগারেশন
আইটি অ্যাডমিনরা ডিভাইসে পরিচালিত Google Play স্টোর অ্যাপে দেখা স্টোর লেআউট কাস্টমাইজ করতে পারেন।
3.10.1। পরিচালিত Google Play স্টোর লেআউট কাস্টমাইজ করতে IT অ্যাডমিনরা EMM-এর কনসোলে নিম্নলিখিত ক্রিয়াগুলি সম্পাদন করতে পারেন:
- 100টি পর্যন্ত স্টোর লেআউট পৃষ্ঠা তৈরি করুন। পৃষ্ঠাগুলিতে একটি নির্বিচারে স্থানীয় পৃষ্ঠার নাম থাকতে পারে।
- প্রতিটি পৃষ্ঠার জন্য 30টি পর্যন্ত ক্লাস্টার তৈরি করুন৷ ক্লাস্টারগুলিতে স্থানীয়কৃত ক্লাস্টার নামগুলির নির্বিচারে সংখ্যা থাকতে পারে।
- প্রতিটি ক্লাস্টারে 100টি পর্যন্ত অ্যাপ বরাদ্দ করুন।
- প্রতিটি পৃষ্ঠায় 10টি দ্রুত লিঙ্ক যোগ করুন।
- একটি পৃষ্ঠার মধ্যে একটি ক্লাস্টার এবং ক্লাস্টারগুলির মধ্যে অ্যাপ্লিকেশনগুলির সাজানোর ক্রম নির্দিষ্ট করুন৷
3.11। অ্যাপ লাইসেন্স পরিচালনা
IT অ্যাডমিনরা EMM-এর কনসোল থেকে পরিচালিত Google Play-এ কেনা অ্যাপ লাইসেন্স দেখতে ও পরিচালনা করতে পারেন।
3.11.1। একটি এন্টারপ্রাইজের জন্য অনুমোদিত অর্থপ্রদানের অ্যাপগুলির জন্য, EMM-এর কনসোল অবশ্যই প্রদর্শন করবে :
- ক্রয়কৃত লাইসেন্সের সংখ্যা।
- ব্যবহূত লাইসেন্সের সংখ্যা এবং লাইসেন্স গ্রহণকারী ব্যবহারকারীরা।
- বিতরণের জন্য উপলব্ধ লাইসেন্সের সংখ্যা।
3.11.2। আইটি অ্যাডমিনরা ব্যবহারকারীদের যেকোনো ডিভাইসে সেই অ্যাপটিকে ইনস্টল করতে বাধ্য না করে নীরবে ব্যবহারকারীদের লাইসেন্স প্রদান করতে পারে।
3.11.3। আইটি অ্যাডমিনরা ব্যবহারকারীর কাছ থেকে একটি অ্যাপ লাইসেন্স আনঅ্যাসাইন করতে পারেন।
3.12। Google-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
IT অ্যাডমিনরা Google-এর হোস্ট করা ব্যক্তিগত অ্যাপগুলিকে Google Play Console-এর পরিবর্তে EMM কনসোলের মাধ্যমে আপডেট করতে পারেন।
3.12.1। আইটি অ্যাডমিনরা অ্যাপের নতুন সংস্করণ আপলোড করতে পারেন যা ইতিমধ্যেই এন্টারপ্রাইজে ব্যক্তিগতভাবে প্রকাশিত হয়েছে:
3.13। স্ব-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
আইটি প্রশাসকরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি সেট আপ এবং প্রকাশ করতে পারেন। Google-হোস্ট করা ব্যক্তিগত অ্যাপের বিপরীতে, Google Play APKs হোস্ট করে না। পরিবর্তে, EMM আইটি প্রশাসকদেরকে নিজেরাই হোস্ট করা APKগুলিকে সাহায্য করে এবং স্ব-হোস্ট করা অ্যাপ্লিকেশানগুলিকে শুধুমাত্র পরিচালিত Google Play দ্বারা অনুমোদিত হলেই ইনস্টল করা যাবে তা নিশ্চিত করে সুরক্ষিত করতে সহায়তা করে৷
আইটি অ্যাডমিনরা বিস্তারিত জানার জন্য ব্যক্তিগত অ্যাপ সমর্থনে যেতে পারেন।
3.13.1। EMM এর কনসোল অবশ্যই আইটি প্রশাসকদের অ্যাপ APK হোস্ট করতে সাহায্য করবে, নিম্নলিখিত দুটি বিকল্পের প্রস্তাব দিয়ে:
- EMM এর সার্ভারে APK হোস্ট করা। সার্ভার অন-প্রিমিস বা ক্লাউড-ভিত্তিক হতে পারে।
- IT অ্যাডমিনের বিবেচনার ভিত্তিতে, EMM সার্ভারের বাইরে APK হোস্ট করা। IT অ্যাডমিনকে অবশ্যই EMM কনসোলে উল্লেখ করতে হবে যেখানে APK হোস্ট করা হয়েছে।
3.13.2। EMM-এর কনসোলকে অবশ্যই প্রদত্ত APK ব্যবহার করে একটি উপযুক্ত APK সংজ্ঞা ফাইল তৈরি করতে হবে এবং প্রকাশনা প্রক্রিয়ার মাধ্যমে আইটি প্রশাসকদের অবশ্যই গাইড করতে হবে।
3.13.3। আইটি অ্যাডমিনরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি আপডেট করতে পারে এবং EMM-এর কনসোল Google Play Developer Publishing API ব্যবহার করে আপডেট করা APK সংজ্ঞা ফাইলগুলি নীরবে প্রকাশ করতে পারে৷
3.13.4। EMM-এর সার্ভার শুধুমাত্র স্ব-হোস্ট করা APK-এর জন্য ডাউনলোডের অনুরোধগুলি পরিবেশন করে যাতে অনুরোধের কুকির মধ্যে একটি বৈধ JWT থাকে, যেমন ব্যক্তিগত অ্যাপের পাবলিক কী দ্বারা যাচাই করা হয়।
- এই প্রক্রিয়াটিকে সহজতর করার জন্য, EMM-এর সার্ভারকে অবশ্যই IT অ্যাডমিনদেরকে Play Google Play Console থেকে স্ব-হোস্ট করা অ্যাপের লাইসেন্স পাবলিক কী ডাউনলোড করতে এবং এই কীটি EMM কনসোলে আপলোড করতে গাইড করতে হবে।
3.14। EMM টান বিজ্ঞপ্তি
নতুন অনুমতি বা পরিচালিত কনফিগারেশন রয়েছে এমন একটি অ্যাপ আপডেটের মতো অতীতের ইভেন্টগুলি শনাক্ত করতে পর্যায়ক্রমে প্লে-কে জিজ্ঞাসা করার পরিবর্তে, ইএমএম পুল বিজ্ঞপ্তিগুলি সক্রিয়ভাবে এই ধরনের ইভেন্টগুলির ইএমএমগুলিকে রিয়েল টাইমে অবহিত করে, ইএমএমগুলিকে এই ইভেন্টগুলির উপর ভিত্তি করে স্বয়ংক্রিয় পদক্ষেপ নিতে এবং কাস্টম প্রশাসনিক বিজ্ঞপ্তিগুলি প্রদান করার অনুমতি দেয়। .
3.14.1। নোটিফিকেশন সেট টানতে EMM-কে অবশ্যই Play-এর EMM বিজ্ঞপ্তি ব্যবহার করতে হবে।
3.14.2। EMM স্বয়ংক্রিয়ভাবে একজন আইটি প্রশাসককে (উদাহরণস্বরূপ একটি স্বয়ংক্রিয় ইমেল দ্বারা) নিম্নলিখিত বিজ্ঞপ্তি ইভেন্টগুলি সম্পর্কে অবহিত করতে হবে:
-
newPermissionEvent
: ব্যবহারকারীদের ডিভাইসে অ্যাপটি নীরবে ইনস্টল বা আপডেট করার আগে নতুন অ্যাপের অনুমতি অনুমোদনের জন্য একজন আইটি অ্যাডমিনের প্রয়োজন। -
appRestrictionsSchemaChangeEvent
: ইচ্ছাকৃত দক্ষতা বজায় রাখার জন্য একটি অ্যাপের পরিচালিত কনফিগারেশন আপডেট করার জন্য IT অ্যাডমিনের প্রয়োজন হতে পারে। -
appUpdateEvent
: আইটি প্রশাসকদের জন্য আগ্রহী হতে পারে যারা যাচাই করতে চান যে মূল কর্মপ্রবাহ কর্মক্ষমতা অ্যাপ আপডেট দ্বারা প্রভাবিত হয় না। -
productAvailabilityChangeEvent
: অ্যাপ ইনস্টল করার বা অ্যাপ আপডেট নেওয়ার ক্ষমতাকে প্রভাবিত করতে পারে। -
installFailureEvent
: প্লে নীরবে একটি ডিভাইসে একটি অ্যাপ ইনস্টল করতে অক্ষম, এটি পরামর্শ দেয় যে ডিভাইস কনফিগারেশন সম্পর্কে কিছু থাকতে পারে যা ইনস্টলে বাধা দিচ্ছে। এই বিজ্ঞপ্তি পাওয়ার পর EMM দের অবিলম্বে আবার একটি নীরব ইনস্টল করার চেষ্টা করা উচিত নয়, কারণ Play এর নিজস্ব পুনরায় চেষ্টা করার যুক্তি ইতিমধ্যেই ব্যর্থ হবে।
3.14.3। নিম্নলিখিত বিজ্ঞপ্তি ইভেন্টগুলির উপর ভিত্তি করে EMM স্বয়ংক্রিয়ভাবে যথাযথ পদক্ষেপ নেয়:
-
newDeviceEvent
: ডিভাইসের ব্যবস্থা করার সময়, নীরব অ্যাপ ইনস্টল এবং ম্যানেজ করা কনফিগারেশন সেটিং সহ নতুন ডিভাইসের জন্য পরবর্তী Play EMM API কল করার আগে EMMগুলিকে অবশ্যইnewDeviceEvent
এর জন্য অপেক্ষা করতে হবে। -
productApprovalEvent
: একটিproductApprovalEvent
বিজ্ঞপ্তি পাওয়ার পর, EMM কে স্বয়ংক্রিয়ভাবে ডিভাইসে বিতরণের জন্য EMM কনসোলে আমদানি করা অনুমোদিত অ্যাপগুলির তালিকা আপডেট করতে হবে যদি একটি সক্রিয় IT অ্যাডমিন সেশন থাকে, অথবা অনুমোদিত অ্যাপগুলির তালিকা প্রতিটির শুরুতে স্বয়ংক্রিয়ভাবে পুনরায় লোড না হয় আইটি অ্যাডমিন সেশন।
3.15। API ব্যবহারের প্রয়োজনীয়তা
EMM Google এর APIগুলিকে স্কেলে প্রয়োগ করে, ট্রাফিক প্যাটার্নগুলি এড়িয়ে যা উৎপাদন পরিবেশে অ্যাপগুলি পরিচালনা করার IT অ্যাডমিনদের ক্ষমতাকে নেতিবাচকভাবে প্রভাবিত করতে পারে৷
3.15.1। EMM-কে অবশ্যই Play EMM API ব্যবহার সীমা মেনে চলতে হবে। এই নির্দেশিকাগুলি অতিক্রম করে এমন আচরণ সংশোধন না করার ফলে Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত হতে পারে৷
3.15.2। নির্দিষ্ট বা একই সময়ে এন্টারপ্রাইজ ট্র্যাফিক একত্রিত করার পরিবর্তে EMM-এর উচিত সারা দিন বিভিন্ন এন্টারপ্রাইজ থেকে ট্রাফিক বিতরণ করা। এই ট্র্যাফিক প্যাটার্নের সাথে মানানসই আচরণ, যেমন নথিভুক্ত প্রতিটি ডিভাইসের জন্য নির্ধারিত ব্যাচ অপারেশন, Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত করতে পারে।
3.15.3। EMM-এর সঙ্গতিপূর্ণ, অসম্পূর্ণ বা ইচ্ছাকৃতভাবে ভুল অনুরোধ করা উচিত নয় যা প্রকৃত এন্টারপ্রাইজ ডেটা পুনরুদ্ধার বা পরিচালনা করার কোনো চেষ্টা করে না। এই ট্রাফিক প্যাটার্নের সাথে মানানসই আচরণের ফলে Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত হতে পারে।
3.16। উন্নত পরিচালিত কনফিগারেশন ব্যবস্থাপনা
3.16.1। EMM এর কনসোল অবশ্যই যেকোন প্লে অ্যাপের পরিচালিত কনফিগারেশন সেটিংস (চারটি স্তর পর্যন্ত নেস্ট করা) পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে, ব্যবহার করে:
- পরিচালিত Google Play iFrame , বা
- একটি কাস্টম UI।
3.16.2। ইএমএমের কনসোলটি অবশ্যই কোনও আইটি অ্যাডমিন দ্বারা সেট আপ করার সময় কোনও অ্যাপের প্রতিক্রিয়া চ্যানেল দ্বারা ফিরে আসা কোনও প্রতিক্রিয়া পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হতে হবে।
- ইএমএমের কনসোলটি অবশ্যই এটি অ্যাডমিনদের একটি নির্দিষ্ট প্রতিক্রিয়া আইটেমটি ডিভাইস এবং অ্যাপ্লিকেশন থেকে উদ্ভূত হওয়ার সাথে যুক্ত করার অনুমতি দেয়।
- ইএমএমের কনসোলটি অবশ্যই এটি প্রশাসকদের সতর্কতা বা নির্দিষ্ট বার্তার ধরণের (যেমন ত্রুটি বার্তা) প্রতিবেদনগুলিতে সাবস্ক্রাইব করার অনুমতি দিতে হবে।
3.16.3। ইএমএমের কনসোলটি কেবলমাত্র মানগুলি প্রেরণ করতে হবে যা হয় একটি ডিফল্ট মান থাকে বা ম্যানুয়ালি অ্যাডমিন ব্যবহার করে সেট করা হয় :
- পরিচালিত কনফিগারেশনগুলি iframe, বা
- একটি কাস্টম ইউআই।
3.17। ওয়েব অ্যাপ ম্যানেজমেন্ট
এটি প্রশাসকরা ইএমএম কনসোলে ওয়েব অ্যাপ্লিকেশনগুলি তৈরি এবং বিতরণ করতে পারে।
3.17.1। এটি প্রশাসকরা এমএম এর কনসোলটি ব্যবহার করে ওয়েব অ্যাপ্লিকেশনগুলিতে শর্টকাট বিতরণ করতে ব্যবহার করতে পারে:
3.18। পরিচালিত গুগল প্লে অ্যাকাউন্ট লাইফসাইকেল পরিচালনা
ইএমএম আইটি অ্যাডমিনদের পক্ষে পরিচালিত গুগল প্লে অ্যাকাউন্টগুলি তৈরি, আপডেট করতে এবং মুছতে পারে।
3.18.1। ইএমএমএস প্লে ইএমএম এপিআই বিকাশকারী ডকুমেন্টেশনটিতে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে পরিচালিত গুগল প্লে অ্যাকাউন্টের জীবনচক্র পরিচালনা করতে পারে।
3.18.2। ইএমএমএস ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই পরিচালিত গুগল প্লে অ্যাকাউন্টগুলি পুনরায় অনুমোদন করতে পারে।
3.19। অ্যাপ্লিকেশন ট্র্যাক পরিচালনা
3.19.1। এটি প্রশাসকরা কোনও নির্দিষ্ট অ্যাপের জন্য বিকাশকারী দ্বারা নির্ধারিত ট্র্যাক আইডির একটি তালিকা টানতে পারে।
3.19.2। আইটি অ্যাডমিনরা কোনও অ্যাপ্লিকেশনটির জন্য একটি নির্দিষ্ট বিকাশ ট্র্যাক ব্যবহার করতে ডিভাইস সেট করতে পারে।
3.20। উন্নত অ্যাপ্লিকেশন আপডেট পরিচালনা
3.20.1। এটি প্রশাসকরা অ্যাপ্লিকেশনগুলিকে উচ্চ-অগ্রাধিকার অ্যাপ্লিকেশন আপডেটগুলি আপডেট করার অনুমতি দিতে পারে যখন কোনও আপডেট প্রস্তুত থাকে।
3.20.2। এটি প্রশাসকরা অ্যাপ্লিকেশনগুলিকে তাদের অ্যাপ্লিকেশন আপডেটগুলি 90 দিনের জন্য স্থগিত করার অনুমতি দিতে পারে।
3.21। বিধান পদ্ধতি পরিচালনা
ইএমএম বিধান কনফিগারেশন তৈরি করতে পারে এবং এগুলি আইটি অ্যাডমিনকে শেষ ব্যবহারকারীদের (যেমন কিউআর কোড, জিরো-টাচ কনফিগারেশন, প্লে স্টোর ইউআরএল) বিতরণ করার জন্য প্রস্তুত ফর্মের কাছে উপস্থাপন করতে পারে।
4। ডিভাইস পরিচালনা
4.1। রানটাইম অনুমতি নীতি ব্যবস্থাপনা
এটি প্রশাসকরা নিঃশব্দে কাজের অ্যাপ্লিকেশনগুলির দ্বারা করা রানটাইম অনুমতি অনুরোধগুলিতে একটি ডিফল্ট প্রতিক্রিয়া সেট করতে পারে।
4.1.1। তাদের প্রতিষ্ঠানের জন্য ডিফল্ট রানটাইম অনুমতি নীতি নির্ধারণ করার সময় এটি প্রশাসকরা অবশ্যই নিম্নলিখিত বিকল্পগুলি থেকে চয়ন করতে সক্ষম হতে হবে:
- প্রম্পট (ব্যবহারকারীদের চয়ন করতে দেয়)
- অনুমতি দিন
- অস্বীকার
ইএমএমের ইএমএম এর ডিপিসি ব্যবহার করে এই সেটিংস প্রয়োগ করা উচিত।
4.2। রানটাইম অনুমতি অনুদান রাজ্য পরিচালনা
একটি ডিফল্ট রানটাইম অনুমতি নীতি সেট করার পরে (4.1 এ যান।), এটি প্রশাসকরা চুপচাপ এপিআই 23 বা উচ্চতর উপর নির্মিত কোনও কাজের অ্যাপ্লিকেশন থেকে নির্দিষ্ট অনুমতিগুলির জন্য প্রতিক্রিয়া সেট করতে পারে।
4.2.1। আইটি অ্যাডমিনদের অবশ্যই এপিআই 23 বা ততোধিক উপর নির্মিত কোনও কাজের অ্যাপ্লিকেশন দ্বারা অনুরোধ করা কোনও অনুমতিের অনুদান রাজ্য (ডিফল্ট, অনুদান বা অস্বীকার) সেট করতে সক্ষম হতে হবে। ইএমএমের ইএমএম এর ডিপিসি ব্যবহার করে এই সেটিংস প্রয়োগ করা উচিত।
4.3। Wi-Fi কনফিগারেশন ব্যবস্থাপনা
এটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনগুলি সরবরাহ করতে পারে, সহ:
4.3.1। এসএসআইডি, ইএমএম এর ডিপিসি ব্যবহার করে।
4.3.2। পাসওয়ার্ড, ইএমএম এর ডিপিসি ব্যবহার করে।
4.4। Wi-Fi সুরক্ষা ব্যবস্থাপনা
এটি প্রশাসকরা পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনগুলি সরবরাহ করতে পারে যা নিম্নলিখিত উন্নত সুরক্ষা বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করে:
4.4.1। পরিচয়, ইএমএম এর ডিপিসি ব্যবহার করে।
4.4.2। ইএমএমের ডিপিসি ব্যবহার করে ক্লায়েন্টদের অনুমোদনের জন্য শংসাপত্র।
4.4.3। সিএ শংসাপত্র (গুলি), ইএমএমের ডিপিসি ব্যবহার করে।
4.5। উন্নত ওয়াই-ফাই পরিচালনা
ব্যবহারকারীদের কনফিগারেশন তৈরি করতে বা কর্পোরেট কনফিগারেশনগুলি সংশোধন করা থেকে বিরত রাখতে এটি প্রশাসকরা পরিচালিত ডিভাইসগুলিতে ওয়াই-ফাই কনফিগারেশনগুলি লক করতে পারে।
4.5.1। এটি প্রশাসকরা নিম্নলিখিত কনফিগারেশনের যে কোনও একটিতে কর্পোরেট ওয়াই-ফাই কনফিগারেশনগুলি লক করতে পারে:
- ব্যবহারকারীরা ইএমএম দ্বারা প্রদত্ত কোনও ওয়াই-ফাই কনফিগারেশন সংশোধন করতে পারে না, তবে তাদের নিজস্ব ব্যবহারকারী-কনফিগারযোগ্য নেটওয়ার্কগুলি (উদাহরণস্বরূপ ব্যক্তিগত নেটওয়ার্কগুলি) যুক্ত করতে এবং সংশোধন করতে পারে।
- ব্যবহারকারীরা ডিভাইসে কোনও ওয়াই-ফাই নেটওয়ার্ক যুক্ত করতে বা সংশোধন করতে পারবেন না, ইএমএম দ্বারা প্রদত্ত কেবলমাত্র সেই নেটওয়ার্কগুলিতে ওয়াই-ফাই সংযোগকে সীমাবদ্ধ করে।
4.6। অ্যাকাউন্ট ব্যবস্থাপনা
আইটি অ্যাডমিনরা নিশ্চিত করতে পারে যে অননুমোদিত কর্পোরেট অ্যাকাউন্টগুলি কর্পোরেট ডেটার সাথে সাস স্টোরেজ এবং উত্পাদনশীলতা অ্যাপ্লিকেশন বা ইমেলের মতো পরিষেবার জন্য ইন্টারঅ্যাক্ট করতে পারে না। এই বৈশিষ্ট্য ব্যতীত, ব্যক্তিগত অ্যাকাউন্টগুলি সেই কর্পোরেট অ্যাপ্লিকেশনগুলিতে যুক্ত করা যেতে পারে যা ভোক্তা অ্যাকাউন্টগুলিকে সমর্থন করে, যাতে তাদের ব্যক্তিগত অ্যাকাউন্টগুলির সাথে কর্পোরেট ডেটা ভাগ করে নিতে দেয়।
4.6.1। এটি প্রশাসকরা অ্যাকাউন্ট যুক্ত বা সংশোধন করা রোধ করতে পারে।
- কোনও ডিভাইসে এই নীতিটি প্রয়োগ করার সময়, ইএমএমএসকে এই বিধিনিষেধটি সম্পূর্ণ হওয়ার আগে এই সীমাবদ্ধতা সেট করতে হবে, নীতিটি কার্যকর করার আগে অ্যাকাউন্ট যুক্ত করে আপনি এই নীতিটি অবরুদ্ধ করতে পারবেন না তা নিশ্চিত করার জন্য।
4.7। ওয়ার্কস্পেস অ্যাকাউন্ট পরিচালনা
এটি প্রশাসকরা নিশ্চিত করতে পারে যে অননুমোদিত গুগল অ্যাকাউন্টগুলি কর্পোরেট ডেটার সাথে ইন্টারেক্ট করতে পারে না। এই বৈশিষ্ট্য ব্যতীত, ব্যক্তিগত গুগল অ্যাকাউন্টগুলি কর্পোরেট গুগল অ্যাপগুলিতে যুক্ত করা যেতে পারে (উদাহরণস্বরূপ গুগল ডক্স বা গুগল ড্রাইভ), তাদের সেই ব্যক্তিগত অ্যাকাউন্টগুলির সাথে কর্পোরেট ডেটা ভাগ করার অনুমতি দেয়।
4.7.1। আইটি অ্যাডমিনরা অ্যাকাউন্ট পরিচালনা লকডাউন স্থানে থাকার পরে প্রভিশন চলাকালীন সক্রিয় করার জন্য গুগল অ্যাকাউন্টগুলি নির্দিষ্ট করতে পারে।
4.7.2। ইএমএমের ডিপিসিকে অবশ্যই গুগল অ্যাকাউন্টটি সক্রিয় করতে অনুরোধ করতে হবে এবং অ্যাকাউন্টটি যুক্ত করার জন্য নির্দিষ্ট করে কেবলমাত্র নির্দিষ্ট অ্যাকাউন্টটি সক্রিয় করা যেতে পারে তা নিশ্চিত করতে হবে।
- অ্যান্ড্রয়েড 7.0 এর চেয়ে কম ডিভাইসগুলিতে, ডিপিসিকে ব্যবহারকারীকে অনুরোধ করার আগে অস্থায়ীভাবে অ্যাকাউন্ট পরিচালনার সীমাবদ্ধতা বন্ধ করতে হবে।
4.8। সার্টিফিকেট ব্যবস্থাপনা
কর্পোরেট সংস্থানগুলিতে অ্যাক্সেসের অনুমতি দেওয়ার জন্য আইটি অ্যাডমিনদের পরিচয় শংসাপত্র এবং শংসাপত্র কর্তৃপক্ষকে ডিভাইসে মোতায়েন করার অনুমতি দেয়।
4.8.1। এটি প্রশাসকরা প্রতি ব্যবহারকারীর ভিত্তিতে তাদের পিকেআই দ্বারা উত্পাদিত ব্যবহারকারী পরিচয় শংসাপত্রগুলি ইনস্টল করতে পারে। ইএমএমের কনসোলটি অবশ্যই কমপক্ষে একটি পিকেআইয়ের সাথে সংহত করতে হবে এবং সেই অবকাঠামো থেকে উত্পন্ন শংসাপত্র বিতরণ করতে হবে।
4.8.2। এটি প্রশাসকরা পরিচালিত কীস্টোরে শংসাপত্র কর্তৃপক্ষ ইনস্টল করতে পারে।
4.9। উন্নত শংসাপত্র পরিচালনা
নির্দিষ্ট পরিচালিত অ্যাপ্লিকেশনগুলি ব্যবহার করা উচিত এমন শংসাপত্রগুলি চুপচাপ নির্বাচন করতে এটি প্রশাসকদের অনুমতি দেয়। এই বৈশিষ্ট্যটি এটি সক্রিয় ডিভাইসগুলি থেকে সিএএস এবং আইডেন্টিটি সার্টগুলি অপসারণ করার ক্ষমতাও মঞ্জুরি দেয়। এই বৈশিষ্ট্যটি ব্যবহারকারীদের পরিচালিত কীস্টোরে সঞ্চিত শংসাপত্রগুলি সংশোধন করতে বাধা দেয়।
4.9.1। ডিভাইসগুলিতে বিতরণ করা যে কোনও অ্যাপের জন্য, আইটি অ্যাডমিনরা একটি শংসাপত্র নির্দিষ্ট করতে পারে অ্যাপ্লিকেশনটি রানটাইমের সময় নিঃশব্দে অ্যাক্সেস মঞ্জুর করা হবে।
- সমস্ত ব্যবহারকারীর ক্ষেত্রে প্রযোজ্য একটি একক কনফিগারেশনের অনুমতি দেওয়ার জন্য শংসাপত্র নির্বাচন অবশ্যই যথেষ্ট জেনেরিক হতে হবে, যার প্রত্যেকটিরই ব্যবহারকারী-নির্দিষ্ট পরিচয় শংসাপত্র থাকতে পারে।
4.9.2। এটি প্রশাসকরা নিঃশব্দে পরিচালিত কীস্টোর থেকে শংসাপত্রগুলি সরিয়ে ফেলতে পারে।
4.9.3। এটি প্রশাসকরা নিঃশব্দে একটি সিএ শংসাপত্র , বা সমস্ত নন-সিস্টেম সিএ শংসাপত্র আনইনস্টল করতে পারে।
4.9.4। এটি প্রশাসকরা পরিচালিত কীস্টোরে ব্যবহারকারীদের শংসাপত্রগুলি কনফিগার করা থেকে বিরত রাখতে পারে।
4.9.5। এটি প্রশাসকরা কাজের অ্যাপ্লিকেশনগুলির জন্য প্রাক-অনুদান শংসাপত্র করতে পারে।
4.10। অর্পিত শংসাপত্র ব্যবস্থাপনা
আইটি অ্যাডমিনরা ডিভাইসগুলিতে তৃতীয় পক্ষের শংসাপত্র পরিচালনা অ্যাপ্লিকেশন বিতরণ করতে পারে এবং সেই অ্যাপ্লিকেশনটিকে পরিচালিত কীস্টোরে শংসাপত্র ইনস্টল করতে সুবিধাযুক্ত অ্যাক্সেস মঞ্জুর করতে পারে।
4.10.1। আইটি অ্যাডমিনস ডিপিসির দ্বারা প্রতিনিধি শংসাপত্র পরিচালন অ্যাপ্লিকেশন হিসাবে সেট করার জন্য একটি শংসাপত্র পরিচালনা প্যাকেজ নির্দিষ্ট করে।
- কনসোলটি ally চ্ছিকভাবে পরিচিত শংসাপত্র পরিচালনার প্যাকেজগুলির পরামর্শ দিতে পারে তবে আইটি অ্যাডমিনকে অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার অনুমতি দিতে হবে।
4.11। উন্নত ভিপিএন পরিচালনা
নির্দিষ্ট পরিচালিত অ্যাপ্লিকেশনগুলির ডেটা সর্বদা একটি সেট আপ ভিপিএন এর মাধ্যমে যেতে পারে তা নিশ্চিত করার জন্য আইটি অ্যাডমিনদের ভিপিএন -তে সর্বদা নির্দিষ্ট করার অনুমতি দেয়।
4.11.1। এটি প্রশাসকরা ভিপিএন -তে সর্বদা সেট করার জন্য একটি স্বেচ্ছাসেবী ভিপিএন প্যাকেজ নির্দিষ্ট করতে পারে।
- ইএমএমের কনসোলটি বিকল্পভাবে জানা ভিপিএন প্যাকেজগুলির পরামর্শ দিতে পারে যা সর্বদা ভিপিএন -তে সমর্থন করে তবে কোনও স্বেচ্ছাসেবী তালিকায় কনফিগারেশনে সর্বদা উপলব্ধ ভিপিএনগুলিকে সীমাবদ্ধ করতে পারে না।
4.11.2। এটি প্রশাসকরা কোনও অ্যাপের জন্য ভিপিএন সেটিংস নির্দিষ্ট করতে পরিচালিত কনফিগারেশনগুলি ব্যবহার করতে পারে।
4.12। আইএম ম্যানেজমেন্ট
আইটি অ্যাডমিনরা ডিভাইসের জন্য কোন ইনপুট পদ্ধতি (আইএমই) সেট আপ করা যায় তা পরিচালনা করতে পারে। যেহেতু আইএমই কাজ এবং ব্যক্তিগত উভয় প্রোফাইল জুড়ে ভাগ করা হয়েছে, আইএমইগুলির ব্যবহার অবরুদ্ধ করা সেই আইএমইগুলিকে ব্যক্তিগত ব্যবহারের জন্যও অনুমতি দিতে বাধা দেবে। আইটি অ্যাডমিনরা তবে কাজের প্রোফাইলগুলিতে সিস্টেম আইএমইগুলি ব্লক করতে পারে না (আরও তথ্যের জন্য উন্নত আইএমই পরিচালনায় যান)।
4.12.1। এটি প্রশাসকরা স্বেচ্ছাসেবী দৈর্ঘ্যের একটি আইএমই অনুমতিপত্র সেট আপ করতে পারে (একটি খালি তালিকা সহ, যা নন-সিস্টেম আইএমইগুলিকে অবরুদ্ধ করে), এতে কোনও স্বেচ্ছাসেবী আইএমই প্যাকেজ থাকতে পারে।
- ইএমএমের কনসোলটি alle ুকিয়ে দেওয়া বা প্রস্তাবিত আইএমইগুলিকে অনুমতি দেওয়ার জন্য অন্তর্ভুক্ত করার পরামর্শ দিতে পারে, তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.12.2। ইএমএমকে অবশ্যই এটি অ্যাডমিন্স করতে হবে যে সিস্টেম আইএমইগুলি কাজের প্রোফাইল সহ ডিভাইসগুলিতে পরিচালনা থেকে বাদ দেওয়া হয়।
4.13। উন্নত আইএমই পরিচালনা
আইটি অ্যাডমিনরা ডিভাইসের জন্য কোন ইনপুট পদ্ধতি (আইএমই) সেট আপ করা যায় তা পরিচালনা করতে পারে। অ্যাডভান্সড আইএমই ম্যানেজমেন্ট এটি সিস্টেম আইএমইগুলির ব্যবহার পরিচালনা করার অনুমতি দিয়ে প্রাথমিক বৈশিষ্ট্যটি প্রসারিত করে, যা সাধারণত ডিভাইস প্রস্তুতকারক বা ডিভাইসের ক্যারিয়ার দ্বারা সরবরাহ করা হয়।
4.13.1। এটি প্রশাসকরা স্বেচ্ছাসেবী দৈর্ঘ্যের একটি আইএমই অনুমতিপত্র সেট আপ করতে পারে (একটি খালি তালিকা বাদে, যা সিস্টেম আইএমই সহ সমস্ত আইএমই ব্লক করে), এতে কোনও স্বেচ্ছাসেবী আইএমই প্যাকেজ থাকতে পারে।
- ইএমএমের কনসোলটি alli াকাটিলিস্টে অন্তর্ভুক্ত করার জন্য option চ্ছিকভাবে পরিচিত বা প্রস্তাবিত আইএমইগুলিকে পরামর্শ দিতে পারে তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.13.2। ইএমএমএসকে অবশ্যই আইটি অ্যাডমিনদের একটি খালি অনুমতিপত্র স্থাপন থেকে বিরত রাখতে হবে, কারণ এই সেটিংটি সিস্টেম আইএমই সহ সমস্ত আইএমই ডিভাইসে সেট আপ করা থেকে অবরুদ্ধ করবে।
4.13.3। ইএমএমএস অবশ্যই নিশ্চিত করতে হবে যে যদি কোনও আইএমই অনুমতি দেয় তবে সিস্টেম আইএমইগুলি না থাকে তবে তৃতীয় পক্ষের আইএমইগুলি ডিভাইসে অনুমতি দেওয়ার আগে নিঃশব্দে ইনস্টল করা হয়।
4.14। অ্যাক্সেসযোগ্যতা পরিষেবা পরিচালনা
এটি প্রশাসকরা ব্যবহারকারীদের ডিভাইসে কী অ্যাক্সেসযোগ্যতা পরিষেবাদিগুলির অনুমতি দেওয়া যেতে পারে তা পরিচালনা করতে পারে। অ্যাক্সেসিবিলিটি পরিষেবাগুলি প্রতিবন্ধী ব্যবহারকারীদের জন্য শক্তিশালী সরঞ্জাম বা যারা অস্থায়ীভাবে তাদের ডিভাইসের সাথে পুরোপুরি ইন্টারঅ্যাক্ট করতে অক্ষম, তারা কর্পোরেট নীতিগুলির সাথে অনুগত নয় এমনভাবে কর্পোরেট ডেটার সাথে যোগাযোগ করতে পারে। এই বৈশিষ্ট্যটি আইটি অ্যাডমিনদের কোনও অ-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবা বন্ধ করতে দেয়।
4.14.1। আইটি অ্যাডমিনরা স্বেচ্ছাসেবী দৈর্ঘ্যের (একটি খালি তালিকা সহ, যা অ-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবাদিগুলিকে অবরুদ্ধ করে) সহ একটি অ্যাক্সেসিবিলিটি পরিষেবা অনুমতি দেয়ালিস্ট সেট আপ করতে পারে, এতে কোনও স্বেচ্ছাসেবী অ্যাক্সেসিবিলিটি পরিষেবা প্যাকেজ থাকতে পারে। যখন কোনও কাজের প্রোফাইলে প্রয়োগ করা হয়, এটি ব্যক্তিগত প্রোফাইল এবং কাজের প্রোফাইল উভয়কেই প্রভাবিত করে।
- কনসোলটি alle ুকিয়ে দেওয়া বা প্রস্তাবিত অ্যাক্সেসিবিলিটি পরিষেবাদিগুলিকে অনুমতি দেওয়ার জন্য অন্তর্ভুক্ত করার পরামর্শ দিতে পারে তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.15। অবস্থান ভাগ করে নেওয়ার ব্যবস্থাপনা
এটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ্লিকেশনগুলির সাথে অবস্থানের ডেটা ভাগ করে নিতে ব্যবহারকারীদের বাধা দিতে পারে। অন্যথায়, কাজের প্রোফাইলগুলির জন্য অবস্থান সেটিংস সেটিংসে কনফিগারযোগ্য।
4.15.1। এটি প্রশাসকরা কাজের প্রোফাইলের মধ্যে অবস্থান পরিষেবাগুলি অক্ষম করতে পারে।
4.16। উন্নত অবস্থান শেয়ারিং ম্যানেজমেন্ট
এটি প্রশাসকরা পরিচালিত ডিভাইসে প্রদত্ত অবস্থান ভাগ করে নেওয়ার সেটিংস প্রয়োগ করতে পারে। এই বৈশিষ্ট্যটি নিশ্চিত করতে পারে যে কর্পোরেট অ্যাপ্লিকেশনগুলিতে সর্বদা উচ্চ নির্ভুলতার অবস্থানের ডেটাতে অ্যাক্সেস রয়েছে। এই বৈশিষ্ট্যটিও নিশ্চিত করতে পারে যে ব্যাটারি সেভিং মোডে অবস্থান সেটিংসকে সীমাবদ্ধ করে অতিরিক্ত ব্যাটারি গ্রাস করা হয় না।
4.16.1। এটি প্রশাসকরা নীচের প্রতিটি মোডে ডিভাইসের অবস্থান পরিষেবাগুলি সেট করতে পারে:
- উচ্চ নির্ভুলতা।
- কেবলমাত্র সেন্সর, উদাহরণস্বরূপ জিপিএস, তবে নেটওয়ার্ক-সরবরাহিত অবস্থান অন্তর্ভুক্ত নয়।
- ব্যাটারি সেভিং, যা আপডেটের ফ্রিকোয়েন্সি সীমাবদ্ধ করে।
- বন্ধ
4.17। ফ্যাক্টরি রিসেট সুরক্ষা ব্যবস্থাপনা
অননুমোদিত ব্যবহারকারীরা ফ্যাক্টরি পুনরায় সেট করতে পারবেন না তা নিশ্চিত করে আইটি অ্যাডমিনদের কোম্পানির মালিকানাধীন ডিভাইসগুলিকে চুরি থেকে রক্ষা করতে দেয়। যদি ফ্যাক্টরি রিসেট সুরক্ষা অপারেশনাল জটিলতার পরিচয় দেয় যখন ডিভাইসগুলি এটিতে ফিরে আসে, তবে এটি প্রশাসকরা পুরোপুরি কারখানার রিসেট সুরক্ষা বন্ধ করতে পারে।
4.17.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইসটি সেটিংস থেকে পুনরায় সেট করা থেকে বিরত রাখতে পারে।
4.17.2। আইটি অ্যাডমিনরা কারখানার পুনরায় সেট করার পরে ডিভাইসগুলিতে অনুমোদিত কর্পোরেট আনলক অ্যাকাউন্টগুলি নির্দিষ্ট করতে পারে।
- এই অ্যাকাউন্টটি কোনও ব্যক্তির সাথে আবদ্ধ হতে পারে, বা পুরো এন্টারপ্রাইজ দ্বারা ডিভাইসগুলি আনলক করতে ব্যবহৃত হতে পারে।
4.17.3। এটি প্রশাসকরা নির্দিষ্ট ডিভাইসের জন্য কারখানার রিসেট সুরক্ষা অক্ষম করতে পারে।
4.17.4। এটি প্রশাসকরা একটি দূরবর্তী ডিভাইস মুছতে শুরু করতে পারে যা option চ্ছিকভাবে রিসেট সুরক্ষা ডেটা মুছে দেয় , এইভাবে রিসেট ডিভাইসে কারখানার রিসেট সুরক্ষা অপসারণ করে।
4.18। উন্নত অ্যাপ নিয়ন্ত্রণ
এটি প্রশাসকরা সেটিংসের মাধ্যমে ব্যবহারকারীকে আনইনস্টল করা বা অন্যথায় পরিচালিত অ্যাপ্লিকেশনগুলিকে সংশোধন করতে বাধা দিতে পারে, উদাহরণস্বরূপ অ্যাপ্লিকেশনটি বন্ধ করতে বা কোনও অ্যাপের ডেটা ক্যাশে সাফ করার জন্য জোর করে।
4.18.1। এটি প্রশাসকরা কোনও স্বেচ্ছাসেবী পরিচালিত অ্যাপ্লিকেশনগুলি বা সমস্ত পরিচালিত অ্যাপ্লিকেশনগুলি আনইনস্টল করতে পারে।
4.18.2। এটি প্রশাসকরা সেটিংস থেকে অ্যাপ্লিকেশন ডেটা পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.19। স্ক্রিন ক্যাপচার পরিচালনা
এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি ব্যবহার করার সময় ব্যবহারকারীদের স্ক্রিনশট নেওয়া থেকে অবরুদ্ধ করতে পারে। এই সেটিংয়ের মধ্যে স্ক্রিন ভাগ করে নেওয়ার অ্যাপ্লিকেশনগুলি এবং অনুরূপ অ্যাপ্লিকেশনগুলি (যেমন গুগল সহকারী) অন্তর্ভুক্ত রয়েছে যা সিস্টেমের স্ক্রিনশট ক্ষমতা ব্যবহার করে।
4.19.1। এটি প্রশাসকরা ব্যবহারকারীদের স্ক্রিনশট ক্যাপচার থেকে বাধা দিতে পারে।
4.20। ক্যামেরা অক্ষম করুন
এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি দ্বারা ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারে।
4.20.1। এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি দ্বারা ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারে।
4.21। নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
এটি প্রশাসকরা কোনও ডিভাইসের কাজের প্রোফাইল থেকে নেটওয়ার্ক ব্যবহারের পরিসংখ্যানকে জিজ্ঞাসা করতে পারে। সংগৃহীত পরিসংখ্যানগুলি সেটিংসের ডেটা ব্যবহার বিভাগে ব্যবহারকারীদের সাথে ভাগ করা ব্যবহারের ডেটা প্রতিফলিত করে। সংগৃহীত পরিসংখ্যানগুলি কাজের প্রোফাইলের মধ্যে অ্যাপ্লিকেশনগুলির ব্যবহারের জন্য প্রযোজ্য।
4.21.1। এটি প্রশাসকরা একটি কাজের প্রোফাইলের জন্য, প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য নেটওয়ার্কের পরিসংখ্যানের সংক্ষিপ্তসারটি জিজ্ঞাসা করতে পারে এবং ইএমএমের কনসোলে এই বিশদটি দেখতে পারে।
4.21.2। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য কাজের প্রোফাইলের নেটওয়ার্ক ব্যবহারের পরিসংখ্যানগুলিতে কোনও অ্যাপের সংক্ষিপ্তসার জিজ্ঞাসা করতে পারে এবং EMM এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিবরণগুলি দেখতে পারে।
4.21.3। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য কোনও কাজের প্রোফাইলের নেটওয়ার্ক ব্যবহার করতে পারে historical তিহাসিক ডেটা ব্যবহার করতে পারে এবং এমএম এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিশদগুলি দেখতে পারে।
4.22। উন্নত নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
এটি প্রশাসকরা একটি সম্পূর্ণ পরিচালিত ডিভাইসের জন্য নেটওয়ার্ক ব্যবহারের পরিসংখ্যান অনুসন্ধান করতে পারে। সংগৃহীত পরিসংখ্যানগুলি সেটিংসের ডেটা ব্যবহার বিভাগে ব্যবহারকারীদের সাথে ভাগ করা ব্যবহারের ডেটা প্রতিফলিত করে। সংগৃহীত পরিসংখ্যানগুলি ডিভাইসে অ্যাপস ব্যবহারের জন্য প্রযোজ্য।
4.22.1। এটি প্রশাসকরা একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য একটি সম্পূর্ণ ডিভাইসের জন্য নেটওয়ার্ক পরিসংখ্যানের সংক্ষিপ্তসারটি জিজ্ঞাসা করতে পারে এবং ইএমএমের কনসোলে এই বিবরণগুলি দেখতে পারে।
4.22.2। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য অ্যাপ্লিকেশন নেটওয়ার্ক ব্যবহারের পরিসংখ্যানগুলির সংক্ষিপ্তসার জিজ্ঞাসা করতে পারে এবং এমএম এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিশদগুলি দেখতে পারে।
4.22.3। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য নেটওয়ার্কটি historical তিহাসিক ডেটা ব্যবহার করতে পারে এবং এমএম এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিশদগুলি দেখতে পারে।
4.23। ডিভাইস রিবুট করুন
এটি প্রশাসকরা দূরবর্তীভাবে পরিচালিত ডিভাইসগুলি পুনরায় চালু করতে পারে।
4.23.1। এটি প্রশাসকরা দূরবর্তীভাবে একটি পরিচালিত ডিভাইস পুনরায় বুট করতে পারে।
4.24। সিস্টেম রেডিও পরিচালনা
এটি সিস্টেম নেটওয়ার্ক রেডিও এবং সম্পর্কিত ব্যবহারের নীতিগুলির মাধ্যমে গ্রানুলার ম্যানেজমেন্টকে প্রশাসনের অনুমতি দেয়।
4.24.1। এটি প্রশাসকরা পরিষেবা সরবরাহকারীদের দ্বারা প্রেরিত সেল সম্প্রচারগুলি অক্ষম করতে পারে (উদাহরণস্বরূপ, অ্যাম্বার সতর্কতা)।
4.24.2। এটি প্রশাসকরা সেটিংসে মোবাইল নেটওয়ার্ক সেটিংস পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.24.3। এটি প্রশাসকরা সেটিংসে নেটওয়ার্ক সেটিংস পুনরায় সেট করা ব্যবহারকারীদের বাধা দিতে পারে।
4.24.4। এটি প্রশাসকরা ঘোরাঘুরির সময় মোবাইল ডেটা মঞ্জুরি বা অস্বীকার করতে পারে।
4.24.5। আইটি অ্যাডমিনরা জরুরী কলগুলি বাদ দিয়ে ডিভাইসটি বহির্গামী ফোন কল করতে পারে কিনা তা সেট আপ করতে পারে।
4.24.6। ডিভাইসটি পাঠ্য বার্তা প্রেরণ এবং গ্রহণ করতে পারে কিনা তা এটি প্রশাসকরা সেট আপ করতে পারে।
4.24.7। এটি প্রশাসকরা টিথারিংয়ের মাধ্যমে ব্যবহারকারীদের তাদের ডিভাইসটিকে পোর্টেবল হটস্পট হিসাবে ব্যবহার করতে বাধা দিতে পারে।
4.24.8। এটি প্রশাসকরা Wi-Fi সময়সীমাটি ডিফল্টে সেট করতে পারে, কেবল প্লাগ ইন করার সময় বা কখনই নয় ।
4.24.9। এটি প্রশাসকরা বিদ্যমান ব্লুটুথ সংযোগ স্থাপন বা সংশোধন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.25। সিস্টেম অডিও ব্যবস্থাপনা
আইটি অ্যাডমিনরা ডিভাইসটি নিঃশব্দ করা, ব্যবহারকারীদের ভলিউম সেটিংস পরিবর্তন করতে বাধা দেওয়া এবং ব্যবহারকারীদের ডিভাইস মাইক্রোফোনকে আনমুট করা থেকে বিরত রাখতে নিঃশব্দে ডিভাইস অডিও বৈশিষ্ট্যগুলি পরিচালনা করতে পারে।
4.25.1। এটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিকে নিঃশব্দ করতে পারে।
4.25.2। এটি প্রশাসকরা ডিভাইস ভলিউম সেটিংস পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.25.3। এটি প্রশাসকরা ডিভাইস মাইক্রোফোনকে আনমুট করা থেকে বিরত রাখতে পারে।
4.26। সিস্টেম ঘড়ি ব্যবস্থাপনা
এটি প্রশাসকরা ডিভাইস ক্লক এবং টাইম জোন সেটিংস পরিচালনা করতে পারে এবং ব্যবহারকারীদের স্বয়ংক্রিয় ডিভাইস সেটিংস পরিবর্তন করতে বাধা দেয়।
4.26.1। আইটি অ্যাডমিনরা সিস্টেমের অটো সময় প্রয়োগ করতে পারে, ব্যবহারকারীকে ডিভাইসের তারিখ এবং সময় নির্ধারণ করতে বাধা দেয়।
4.26.2। এটি প্রশাসকরা নিঃশব্দে বা অটো সময় এবং অটো টাইমজোন উভয়ই বন্ধ করতে পারে।
4.27। উন্নত ডেডিকেটেড ডিভাইস বৈশিষ্ট্য
বিভিন্ন কিওস্ক ব্যবহারের ক্ষেত্রে সমর্থন করার জন্য আরও দানাদার ডেডিকেটেড ডিভাইস বৈশিষ্ট্যগুলি পরিচালনা করার ক্ষমতা সহ এটি প্রশাসকদের সরবরাহ করে।
4.27.1। এটি প্রশাসকরা ডিভাইস কীগার্ডটি অক্ষম করতে পারে।
4.27.2। এটি প্রশাসকরা ডিভাইসের স্থিতি বারটি বন্ধ করতে পারে, বিজ্ঞপ্তিগুলি অবরুদ্ধ করে এবং দ্রুত সেটিংস।
4.27.3। এটি প্রশাসকরা ডিভাইসটি প্লাগ ইন করার সময় ডিভাইসের স্ক্রিনটি চালু রাখতে বাধ্য করতে পারে।
4.27.4। এটি প্রশাসকরা নিম্নলিখিত সিস্টেম ইউআইগুলিকে প্রদর্শিত হতে বাধা দিতে পারে:
- টোস্ট
- অ্যাপ্লিকেশন ওভারলে।
4.27.5। আইটি অ্যাডমিনরা অ্যাপ্লিকেশনগুলির জন্য সিস্টেমের সুপারিশকে তাদের ব্যবহারকারীর টিউটোরিয়াল এবং অন্যান্য প্রারম্ভিক ইঙ্গিতগুলি প্রথম স্টার্ট-আপে এড়িয়ে যাওয়ার অনুমতি দিতে পারে।
4.28। অর্পিত স্কোপ ম্যানেজমেন্ট
আইটি অ্যাডমিনরা পৃথক প্যাকেজগুলিতে অতিরিক্ত সুযোগ -সুবিধাগুলি অর্পণ করতে সক্ষম।
4.28.1। এটি প্রশাসকরা নিম্নলিখিত স্কোপগুলি পরিচালনা করতে পারে:
- শংসাপত্র ইনস্টলেশন ও পরিচালনা
- ইচ্ছাকৃতভাবে ফাঁকা
- নেটওয়ার্ক লগিং
- সুরক্ষা লগিং (ব্যক্তিগত মালিকানাধীন ডিভাইসে কাজের প্রোফাইলের জন্য সমর্থিত নয়)
4.29। তালিকাভুক্তি-নির্দিষ্ট আইডি সমর্থন
অ্যান্ড্রয়েড 12 থেকে শুরু করে, কাজের প্রোফাইলগুলিতে আর হার্ডওয়্যার-নির্দিষ্ট শনাক্তকারীদের অ্যাক্সেস থাকবে না। আইটি অ্যাডমিনরা তালিকাভুক্তি-নির্দিষ্ট আইডির মাধ্যমে একটি কাজের প্রোফাইল সহ কোনও ডিভাইসের জীবনচক্রটি অনুসরণ করতে পারে, যা কারখানার পুনরায় সেটগুলির মাধ্যমে অব্যাহত থাকবে।
4.29.1। এটি প্রশাসকরা একটি তালিকাভুক্তি-নির্দিষ্ট আইডি সেট করতে এবং পেতে পারে
4.29.2। এই তালিকাভুক্তি-নির্দিষ্ট আইডি অবশ্যই একটি কারখানার রিসেটের মাধ্যমে অব্যাহত রাখতে হবে
5। ডিভাইস ব্যবহারযোগ্যতা
5.1। পরিচালিত বিধান কাস্টমাইজেশন
আইটি অ্যাডমিনরা এন্টারপ্রাইজ-নির্দিষ্ট বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে ডিফল্ট সেটআপ ফ্লো ইউএক্স সংশোধন করতে পারে। Ally চ্ছিকভাবে, আইটি অ্যাডমিনরা বিধান দেওয়ার সময় ইএমএম সরবরাহিত ব্র্যান্ডিং প্রদর্শন করতে পারে।
5.1.1। আইটি অ্যাডমিনরা নিম্নলিখিত এন্টারপ্রাইজ-নির্দিষ্ট বিবরণগুলি নির্দিষ্ট করে বিধান প্রক্রিয়াটি কাস্টমাইজ করতে পারে: এন্টারপ্রাইজ রঙ , এন্টারপ্রাইজ লোগো , পরিষেবার এন্টারপ্রাইজ শর্তাদি এবং অন্যান্য অস্বীকৃতি ।
5.1.2। এটি প্রশাসকরা একটি অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট কাস্টমাইজেশন স্থাপন করতে পারে যার মধ্যে নিম্নলিখিত বিবরণগুলি অন্তর্ভুক্ত রয়েছে: ইএমএম রঙ , ইএমএম লোগো , ইএমএম পরিষেবার শর্তাদি এবং অন্যান্য অস্বীকৃতি ।
5.1.3 [ primaryColor
] অ্যান্ড্রয়েড 10 এবং উচ্চতর এন্টারপ্রাইজ রিসোর্সের জন্য অবমূল্যায়ন করা হয়েছে।
- ইএমএমএসকে অবশ্যই সিস্টেমে তাদের বিধান প্রবাহের জন্য পরিষেবার বিধান শর্তাদি এবং অন্যান্য অস্বীকৃতিগুলি অন্তর্ভুক্ত করতে হবে, যদিও ইএমএম-নির্দিষ্ট কাস্টমাইজেশন ব্যবহার না করা হয়, এমনকি সিস্টেমে তাদের বিধান সরবরাহের বুন্ডল সরবরাহ করে ।
- ইএমএমগুলি তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট কাস্টমাইজেশনকে সমস্ত মোতায়েনের জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই এটি অ্যাডমিনদের তাদের নিজস্ব কাস্টমাইজেশন সেট আপ করার অনুমতি দিতে হবে।
5.2। এন্টারপ্রাইজ কাস্টমাইজেশন
এটি প্রশাসকরা কর্পোরেট ব্র্যান্ডিংয়ের সাথে কাজের প্রোফাইলের দিকগুলি কাস্টমাইজ করতে পারে। উদাহরণস্বরূপ, আইটি অ্যাডমিনরা কর্পোরেট লোগোতে কাজের প্রোফাইলে ব্যবহারকারী আইকনটি সেট করতে পারে। আর একটি উদাহরণ হ'ল কাজের চ্যালেঞ্জের পটভূমি রঙ সেট আপ করা।
5.2.1। এটি প্রশাসকরা কাজের চ্যালেঞ্জের পটভূমি রঙ হিসাবে ব্যবহার করতে সংস্থার রঙ সেট করতে পারে।
5.2.2। এটি প্রশাসকরা কাজের প্রোফাইলের প্রদর্শনের নাম সেট করতে পারেন।
5.2.3। এটি প্রশাসকরা কাজের প্রোফাইলের ব্যবহারকারী আইকন সেট করতে পারেন।
5.2.4। এটি প্রশাসকরা ওয়ার্ক প্রোফাইল ব্যবহারকারী আইকনটি পরিবর্তন করতে ব্যবহারকারীকে বাধা দিতে পারে।
5.3। উন্নত এন্টারপ্রাইজ কাস্টমাইজেশন
এটি প্রশাসকরা কর্পোরেট ব্র্যান্ডিং সহ পরিচালিত ডিভাইসগুলি কাস্টমাইজ করতে পারে। উদাহরণস্বরূপ, এটি প্রশাসকরা কর্পোরেট লোগোতে প্রাথমিক ব্যবহারকারী আইকন সেট করতে বা ডিভাইস ওয়ালপেপার সেট করতে পারে।
5.3.1। এটি প্রশাসকরা পরিচালিত ডিভাইসের জন্য প্রদর্শনের নাম সেট করতে পারে।
5.3.2। এটি প্রশাসকরা পরিচালিত ডিভাইসের ব্যবহারকারী আইকন সেট করতে পারে।
5.3.3। এটি প্রশাসকরা ডিভাইস ব্যবহারকারী আইকনটি পরিবর্তন করতে ব্যবহারকারীকে বাধা দিতে পারে।
5.3.4। এটি প্রশাসকরা ডিভাইস ওয়ালপেপার সেট করতে পারে।
5.3.5। এটি প্রশাসকরা ডিভাইস ওয়ালপেপারটি পরিবর্তন করতে ব্যবহারকারীকে বাধা দিতে পারে।
5.4। লক স্ক্রিন বার্তা
এটি প্রশাসকরা একটি কাস্টম বার্তা সেট করতে পারে যা সর্বদা ডিভাইস লক স্ক্রিনে প্রদর্শিত হয় এবং ডিভাইস আনলক দেখার প্রয়োজন হয় না।
5.4.1। এটি প্রশাসকরা একটি কাস্টম লক স্ক্রিন বার্তা সেট করতে পারে।
5.5। নীতি স্বচ্ছতা ব্যবস্থাপনা
আইটি অ্যাডমিনরা যখন তাদের ডিভাইসে পরিচালিত সেটিংস সংশোধন করে বা একটি ইএমএম-সরবরাহিত জেনেরিক সমর্থন বার্তা স্থাপন করে তখন ব্যবহারকারীরা প্রদত্ত সহায়তা পাঠ্যটি কাস্টমাইজ করতে পারে। সংক্ষিপ্ত এবং দীর্ঘ সমর্থন উভয় বার্তা কাস্টমাইজ করা যেতে পারে। এই বার্তাগুলি এমন একটি পরিচালিত অ্যাপ্লিকেশন আনইনস্টল করার চেষ্টা করার মতো উদাহরণগুলিতে প্রদর্শিত হয় যার জন্য আইটি অ্যাডমিন ইতিমধ্যে আনইনস্টলেশন অবরুদ্ধ করেছে।
5.5.1। এটি সংক্ষিপ্ত এবং দীর্ঘ সমর্থন উভয় বার্তা কাস্টমাইজ করে।
5.5.2। এটি প্রশাসকরা অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট সংক্ষিপ্ত এবং দীর্ঘ সমর্থন বার্তা স্থাপন করতে পারে।
- ইএমএম তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট সমর্থন বার্তাগুলি সমস্ত মোতায়েনের জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই এটি অ্যাডমিনদের তাদের নিজস্ব বার্তা সেট আপ করার অনুমতি দিতে হবে।
5.6। ক্রস-প্রোফাইল যোগাযোগ পরিচালনা
আইটি অ্যাডমিনরা কোন যোগাযোগের ডেটা কাজের প্রোফাইল ছেড়ে যেতে পারে তা নিয়ন্ত্রণ করতে পারে। উভয় টেলিফোনি এবং মেসেজিং (এসএমএস) অ্যাপ্লিকেশনগুলি অবশ্যই ব্যক্তিগত প্রোফাইলে চলতে হবে এবং কাজের পরিচিতিগুলির জন্য দক্ষতা সরবরাহ করার জন্য প্রোফাইল যোগাযোগের ডেটা অ্যাক্সেসের জন্য অ্যাক্সেসের প্রয়োজন, তবে প্রশাসকরা কাজের ডেটা সুরক্ষার জন্য এই বৈশিষ্ট্যগুলি অক্ষম করতে বেছে নিতে পারেন।
5.6.1। এটি প্রশাসকরা ব্যক্তিগত অ্যাপ্লিকেশনগুলির জন্য ক্রস-প্রোফাইল যোগাযোগ অনুসন্ধান অক্ষম করতে পারে যা সিস্টেম পরিচিতি সরবরাহকারী ব্যবহার করে।
5.6.2। এটি প্রশাসকরা ব্যক্তিগত ডায়ালার অ্যাপ্লিকেশনগুলির জন্য ক্রস-প্রোফাইল কলার আইডি লুকআপ অক্ষম করতে পারে যা সিস্টেম পরিচিতি সরবরাহকারী ব্যবহার করে।
5.6.3। এটি প্রশাসকরা ব্লুটুথ যোগাযোগ ভাগ করে নেওয়া ব্লুটুথ ডিভাইসগুলির সাথে অক্ষম করতে পারে যা সিস্টেম পরিচিতি সরবরাহকারী ব্যবহার করে, উদাহরণস্বরূপ গাড়ি বা হেডসেটগুলিতে হ্যান্ডস-ফ্রি কলিং।
৫.৭। ক্রস-প্রোফাইল ডেটা ম্যানেজমেন্ট
কাজের প্রোফাইলের ডিফল্ট সুরক্ষা বৈশিষ্ট্যগুলির বাইরে কী কী ডেটা কাজের প্রোফাইল ছেড়ে যেতে পারে তার উপর এটি পরিচালনা প্রশাসনের মঞ্জুরি দেয়। এই বৈশিষ্ট্যটির সাথে, আইটি অ্যাডমিনরা মূল ব্যবহারের ক্ষেত্রে ব্যবহারযোগ্যতা উন্নত করতে নির্বাচিত ধরণের ক্রস-প্রোফাইল ডেটা ভাগ করে নেওয়ার অনুমতি দিতে পারে। এটি প্রশাসকরা আরও লকডাউন দিয়ে কর্পোরেট ডেটা আরও সুরক্ষিত করতে পারে।
5.7.1। আইটি অ্যাডমিনরা ক্রস-প্রোফাইল ইনটেন্ট ফিল্টারগুলি কনফিগার করতে পারে যাতে ব্যক্তিগত অ্যাপ্লিকেশনগুলি কাজের প্রোফাইল থেকে উদ্দেশ্যগুলি সমাধান করতে পারে যেমন ভাগ করে নেওয়ার অভিপ্রায় বা ওয়েব লিঙ্কগুলি।
- কনসোলটি কনফিগারেশনের জন্য option চ্ছিকভাবে পরিচিত বা প্রস্তাবিত ইনটেন্ট ফিল্টারগুলির পরামর্শ দিতে পারে তবে কোনও নির্বিচারে তালিকায় ইন্টেন্ট ফিল্টারগুলিকে সীমাবদ্ধ করতে পারে না।
5.7.2। এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলিকে অনুমতি দিতে পারে যা হোমস্ক্রিনে উইজেটগুলি প্রদর্শন করতে পারে ।
- ইএমএমের কনসোলটি অবশ্যই এটি প্রযোজ্য ব্যবহারকারীদের ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার ক্ষমতা সরবরাহ করতে হবে।
5.7.3। এটি প্রশাসকরা কাজ এবং ব্যক্তিগত প্রোফাইলগুলির মধ্যে অনুলিপি/পেস্টের ব্যবহার ব্লক করতে পারে।
5.7.4। আইটি অ্যাডমিনরা এনএফসি বিম ব্যবহার করে ব্যবহারকারীদের কাজের প্রোফাইল থেকে ডেটা ভাগ করে নিতে বাধা দিতে পারে।
5.7.5। এটি প্রশাসকরা ব্যক্তিগত অ্যাপ্লিকেশনগুলিকে কাজের প্রোফাইল থেকে ওয়েব লিঙ্কগুলি খোলার অনুমতি দিতে পারে।
৫.৮। সিস্টেম আপডেট নীতি
এটি প্রশাসকরা ডিভাইসের জন্য ওভার-দ্য এয়ার (ওটিএ) সিস্টেম আপডেটগুলি সেট আপ করতে এবং প্রয়োগ করতে পারে।
5.8.1। ইএমএমের কনসোলটি এটি প্রশাসকদের নিম্নলিখিত ওটিএ কনফিগারেশনগুলি সেট করতে দেয়:
- স্বয়ংক্রিয়: ডিভাইসগুলি যখন উপলভ্য হয় তখন ওটিএ আপডেটগুলি ইনস্টল করে।
- স্থগিত: আইটি অ্যাডমিনদের অবশ্যই 30 দিনের জন্য ওটিএ আপডেট স্থগিত করতে সক্ষম হতে হবে। এই নীতিটি সুরক্ষা আপডেটগুলিকে প্রভাবিত করে না (যেমন মাসিক সুরক্ষা প্যাচগুলি)।
- উইন্ডোড: এটি প্রশাসকরা অবশ্যই একটি দৈনিক রক্ষণাবেক্ষণ উইন্ডোর মধ্যে ওটিএ আপডেটগুলি নির্ধারণ করতে সক্ষম হতে হবে।
5.8.2। ইএমএমের ডিপিসি ডিভাইসগুলিতে ওটিএ কনফিগারেশন প্রয়োগ করে।
৫.৯। লক টাস্ক মোড ব্যবস্থাপনা
এটি প্রশাসকরা কোনও অ্যাপ্লিকেশন বা অ্যাপ্লিকেশনগুলির সেটকে স্ক্রিনে লক করতে পারে এবং ব্যবহারকারীরা অ্যাপ্লিকেশনটি থেকে বেরিয়ে আসতে পারে না তা নিশ্চিত করতে পারে।
5.9.1। ইএমএমের কনসোলটি এটি প্রশাসকদের নিঃশব্দে অ্যাপ্লিকেশনগুলির একটি স্বেচ্ছাসেবী সেট কোনও ডিভাইসে ইনস্টল করতে এবং লক করার অনুমতি দেয়। ইএমএমের ডিপিসি ডেডিকেটেড ডিভাইস মোডের অনুমতি দেয়।
5.10। অবিরাম পছন্দসই ক্রিয়াকলাপ পরিচালনা
আইটি অ্যাডমিনদের একটি নির্দিষ্ট অভিপ্রায় ফিল্টারের সাথে মেলে এমন অভিপ্রায়গুলির জন্য ডিফল্ট ইন্টেন্ট হ্যান্ডলার হিসাবে একটি অ্যাপ্লিকেশন সেট করার অনুমতি দেয়। উদাহরণস্বরূপ, এটি কোন ব্রাউজার অ্যাপটি স্বয়ংক্রিয়ভাবে ওয়েব লিঙ্কগুলি খোলে, বা হোম বোতামটি আলতো চাপ দেওয়ার সময় কোন লঞ্চার অ্যাপটি ব্যবহৃত হয় তা চয়ন করার অনুমতি দেয়।
5.10.1। আইটি অ্যাডমিনরা কোনও স্বেচ্ছাসেবী অভিপ্রায় ফিল্টারের জন্য ডিফল্ট ইন্টেন্ট হ্যান্ডলার হিসাবে যে কোনও প্যাকেজ সেট করতে পারে।
- ইএমএমের কনসোলটি কনফিগারেশনের জন্য ally চ্ছিকভাবে জ্ঞাত বা প্রস্তাবিত অভিপ্রায়গুলির পরামর্শ দিতে পারে তবে কোনও স্বেচ্ছাসেবী তালিকায় উদ্দেশ্যগুলি সীমাবদ্ধ করতে পারে না।
- ইএমএমের কনসোলটি অবশ্যই এটি প্রশাসকদের প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার অনুমতি দিতে হবে।
5.11। কীগার্ড বৈশিষ্ট্য পরিচালনা
- ট্রাস্ট এজেন্টস
- ফিঙ্গারপ্রিন্ট আনলক
- আনড্যাক্টেড বিজ্ঞপ্তিগুলি
5.11.2। ইএমএমের ডিপিসি কাজের প্রোফাইলে নিম্নলিখিত কীগার্ড বৈশিষ্ট্যগুলি বন্ধ করতে পারে:
- ট্রাস্ট এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক
5.12। উন্নত কীগার্ড বৈশিষ্ট্য পরিচালনা
- সুরক্ষিত ক্যামেরা
- সমস্ত বিজ্ঞপ্তিগুলি
- আনড্রেডড বিজ্ঞপ্তিগুলি
- ট্রাস্ট এজেন্টস
- ফিঙ্গারপ্রিন্ট আনলক করুন
- সমস্ত কীগার্ড বৈশিষ্ট্যগুলি আনলক করুন
5.13। দূরবর্তী ডিবাগিং
এটি প্রশাসকরা অতিরিক্ত পদক্ষেপের প্রয়োজন ছাড়াই ডিভাইসগুলি থেকে ডিবাগিং সংস্থানগুলি পুনরুদ্ধার করতে পারে।
5.13.1। এটি প্রশাসকরা দূরবর্তীভাবে বাগ রিপোর্টগুলির জন্য অনুরোধ করতে পারে, ইএমএমের কনসোল থেকে বাগ প্রতিবেদনগুলি দেখতে পারে এবং এমএম এর কনসোল থেকে বাগ প্রতিবেদনগুলি ডাউনলোড করতে পারে।
5.14। ম্যাক ঠিকানা পুনরুদ্ধার
ইএমএমগুলি নিঃশব্দে কোনও ডিভাইসের ম্যাক ঠিকানা আনতে পারে। ম্যাক ঠিকানাটি এন্টারপ্রাইজ অবকাঠামোর অন্যান্য অংশে ডিভাইসগুলি সনাক্ত করতে ব্যবহার করা যেতে পারে (উদাহরণস্বরূপ যখন নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণের জন্য ডিভাইসগুলি সনাক্ত করার সময়)।
5.14.1। ইএমএম নিঃশব্দে কোনও ডিভাইসের ম্যাক ঠিকানা পুনরুদ্ধার করতে পারে এবং এটি এমএম এর কনসোলে ডিভাইসের সাথে যুক্ত করতে পারে।
5.15। উন্নত লক টাস্ক মোড ম্যানেজমেন্ট
যখন কোনও ডিভাইস একটি ডেডিকেটেড ডিভাইস হিসাবে সেট আপ করা হয়, তখন এটি প্রশাসকরা নিম্নলিখিত কাজগুলি সম্পাদন করতে ইএমএমের কনসোলটি ব্যবহার করতে পারে:
5.15.1। নিঃশব্দে একটি একক অ্যাপকে এমএম এর ডিপিসি ব্যবহার করে কোনও ডিভাইসে লক করার অনুমতি দিন।
5.15.2। EMM এর ডিপিসি ব্যবহার করে নিম্নলিখিত সিস্টেম ইউআই বৈশিষ্ট্যগুলি চালু করুন বা বন্ধ করুন:
- হোম বোতাম
- ওভারভিউ
- বিশ্বব্যাপী কর্ম
- বিজ্ঞপ্তি
- সিস্টেম তথ্য / স্থিতি বার
- কীগার্ড (লক স্ক্রিন)
5.15.3। ইএমএম এর ডিপিসি ব্যবহার করে সিস্টেম ত্রুটি ডায়ালগগুলি বন্ধ করুন।
5.16। উন্নত সিস্টেম আপডেট নীতি
এটি প্রশাসকরা নির্দিষ্ট ফ্রিজ পিরিয়ডের জন্য কোনও ডিভাইসে সিস্টেম আপডেটগুলি ব্লক করতে পারে।
5.16.1। ইএমএমের ডিপিসি নির্দিষ্ট ফ্রিজ পিরিয়ডের জন্য ডিভাইসে ওভার-দ্য এয়ার (ওটিএ) সিস্টেম আপডেটগুলি প্রয়োগ করতে পারে।
5.17। কাজের প্রোফাইল নীতি স্বচ্ছতা পরিচালনা
IT admins can customize the message displayed to users when removing the work profile from a device.
5.17.1। IT admins can provide custom text to display when a work profile is wiped.
5.18। Connected app support
IT admins can set a list of packages that can communicate across the work profile boundary.
5.19। Manual System Updates
IT admins can manually install a system update by providing a path.
6. Device Admin Deprecation
6.1। Device Admin Deprecation
EMMs are required to post a plan by the end of 2022 ending customer support for Device Admin on GMS devices by the end of Q1 2023.
7. API usage
7.1। Standard policy controller for new bindings
By default devices must be managed using Android Device Policy for any new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology. New customers must not be exposed to an arbitrary choice between technology stacks during any onboarding or setup workflows.
7.2. Standard policy controller for new devices
By default devices must be managed using Android Device Policy for all new device enrollments, for both existing and new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology.