Ta strona zawiera pełny zestaw funkcji Androida Enterprise.
Jeśli chcesz zarządzać ponad 500 urządzeniami, Twoje rozwiązanie EMM musi obsługiwać wszystkie standardowe funkcje (katalogu rozwiązań dla firm na Androidzie jako oferujące standardowy zbiór funkcji zarządzania.
) z co najmniej 1 i rozwiązania, zanim trafi do użytku komercyjnego. Rozwiązania EMM, które przeszły standardową weryfikację funkcji, są wymienione wKażdy zestaw rozwiązań ma dodatkowy zestaw zaawansowanych funkcji. Te funkcje są oznaczone na każdej stronie zestawu rozwiązań: profil służbowy , w pełni zarządzanego urządzenia oraz urządzeniu specjalnym. Rozwiązania EMM, które przeszły zaawansowaną weryfikację funkcji, są wymienione w sekcji Katalog rozwiązań Enterprise jako ofertę zestawu zaawansowanych funkcji zarządzania.
Klucz
Standard | cechazaawansowana funkcja | funkcja opcjonalna | nie dotyczy |
1. Obsługa administracyjna urządzeń
1.1. Obsługa profilu służbowego (pierwszego DPC)
Po pobraniu Android Device Policy z Google Play użytkownicy mogą skonfigurować obsługę administracyjną profil służbowy.
1.1.1. Usługi EMM udostępniają administratorowi IT kod QR lub kod aktywacyjny, obsługi tej metody obsługi administracyjnej (przejdź do rejestracji i obsługi administracyjnej urządzenia).
1.2. Obsługa administracyjna urządzeń z identyfikatorem DPC
Wprowadzanie „afw#” w kreatorze konfiguracji urządzenia udostępnia w pełni zarządzane urządzenia specjalnego.
1.2.1. Dostawca usług EMM udostępnia administratorowi IT kod QR lub kod aktywacyjny, tę metodę obsługi administracyjnej (przejdź do artykułu na temat rejestrowania i obsługi administracyjnej urządzenia).
1.3. Obsługa administracyjna urządzeń z NFC
Tagi NFC mogą być używane przez administratorów IT do obsługi nowych urządzeń lub przywracania ich do ustawień fabrycznych. zgodnie z wytycznymi dotyczącymi ich implementacji, Play EMM API dokumentacji dla deweloperów.
1.3.1. Dostawcy usług EMM muszą używać tagów NFC typu Forum 2 z co najmniej 888 bajtami pamięci. Aby można było przejść rejestrację, która nie jest wrażliwa, obsługa administracyjna musi korzystać z dodatków do obsługi administracyjnej takie jak identyfikatory serwerów i rejestracji urządzenia. Szczegóły rejestracji nie powinna zawierać informacji poufnych, takich jak hasła czy certyfikaty.
1.3.2. Zalecamy używanie tagów NFC w przypadku Androida 10 i nowszych ze względu na wycofanie funkcji NFC Beam (zwanej też NFC Bump).
1.4 Wdrażanie urządzenia za pomocą kodu QR
Konsola EMM może wygenerować kod QR, który administratorzy IT mogą zeskanować, aby udostępnić usługę w pełni zarządzane lub specjalne urządzenie, zgodnie ze wskazówkami dotyczącymi implementacji zdefiniowane w Dokumentacja dla deweloperów interfejsu Android Management API.
1.4.1. Kod QR musi używać dodatkowych informacji, aby przekazać na urządzenie niepoufalne dane rejestracyjne (takie jak identyfikatory serwera czy identyfikatory rejestracji). Dane rejestracyjne nie mogą zawierać informacji poufnych, takich jak hasła lub certyfikatów.
1.5. Rejestracja typu zero-touch
Administratorzy IT mogą wstępnie konfigurować urządzenia kupione od autoryzowane i zarządzać nimi w konsoli EMM.
1.5.1. Administratorzy IT mogą obsługiwać urządzenia należące do firmy za pomocą rejestracji typu zero-touch. opisana w artykule Rejestracja typu zero-touch dla administratorów IT.
1.5.2. Przy pierwszym uruchomieniu urządzenie jest automatycznie wymuszane na zgodnie z ustawieniami określonymi przez administratora IT.
1.6. Zaawansowana obsługa administracyjna typu zero-touch
Administratorzy IT mogą zautomatyzować znaczną część procesu rejestracji urządzeń za pomocą rejestracji typu zero-touch rejestracji. W połączeniu z adresami URL logowania administratorzy IT mogą ograniczyć rejestrację do określonych kont lub domen, z opcji konfiguracji oferowanych przez dostawcę usług EMM.
1.6.1. Administratorzy IT mogą skonfigurować urządzenie należące do firmy za pomocą metody rejestracji typu zero-touch.
1.6.2. To wymaganie zostało wycofane.
1.6.3. Przy użyciu adresu URL logowania , dostawca usług EMM musi uniemożliwić nieupoważnionym użytkownikom możliwość przeprowadzenia aktywacji. Aktywacja musi być ograniczona do użytkowników w danej firmie.
1.6.4. Przy użyciu adresu URL logowania , dostawca usług EMM musi umożliwiać administratorzy IT o wstępnym wypełnieniu danych rejestracyjnych (takich jak identyfikatory serwerów, identyfikatorów rejestracji) z wyjątkiem unikalnych informacji o użytkownikach i urządzeniach (np. nazwa użytkownika/hasło, token aktywacyjny), dzięki czemu użytkownicy nie muszą wpisywać szczegółów podczas aktywacji urządzenia.
- Dostawcy usług EMM nie mogą podawać informacji poufnych, takich jak hasła czy certyfikatów w konfiguracji rejestracji typu zero-touch.
1.7. Obsługa profilu służbowego na koncie Google
W przypadku firm korzystających z zarządzanej domeny Google ta funkcja prowadzi użytkowników przez proces konfigurowania profilu służbowego po wprowadzeniu danych logowania do Google Workspace podczas konfigurowania urządzenia lub na urządzeniu, które zostało już aktywowane. W obu przypadkach tożsamość firmowa Workspace zostanie przeniesiona do do profilu służbowego.
1.8 Obsługa administracyjna urządzeń na koncie Google
Interfejs Android Management API nie obsługuje tej funkcji.
1.9. Bezpośrednia konfiguracja rejestracji typu zero-touch
W konsoli EMM administratorzy IT mogą konfigurować urządzenia z obsługą rejestracji typu zero-touch za pomocą element iframe do rejestracji typu zero-touch ,
1.10. Profile służbowe na urządzeniach należących do firmy
EMM-y mogą rejestrować urządzenia należące do firmy, które mają profil służbowy, ustawiając opcję AllowPersonalUsage.
1.10.1. celowo pusty,
1.10.2. Administratorzy IT mogą ustawiać działania związane z przestrzeganiem przepisów w przypadku profili służbowych należących do firmy urządzeń za pomocą zasad PersonalUsagePolicies.
1.10.3. Administratorzy IT mogą dezaktywować kamerę w profilu służbowym lub dla całego urządzenia za pomocą zasad PersonalUsagePolicies.
1.10.4. Administratorzy IT mogą dezaktywować zrzuty ekranu na profilu służbowym lub na całym urządzeniu za pomocą zasady użycia osobistego.
1.10.5. Administratorzy IT mogą tworzyć listy dozwolonych lub zablokowanych aplikacji, które mogą nie można zainstalować w profilu osobistym za pomocą PersonalApplicationPolicy.
1.10.6. Administratorzy IT mogą zrezygnować z zarządzania urządzeniem należącym do firmy przez: możesz usunąć profil służbowy lub wyczyścić całe urządzenie.
1.11. Obsługa administracyjna urządzeń specjalnych
Dostawcy usług EMM mogą rejestrować urządzenia specjalne bez pytania użytkownika o to. uwierzytelniać za pomocą konta Google.
2. Zabezpieczenia urządzeń
2.1. Test zabezpieczający logowanie na urządzeniu
Administratorzy IT mogą ustawić test zabezpieczający logowanie (kod PIN, wzór lub hasło) i wymuszać jego stosowanie wybierając wstępnie 3 poziomy złożoności na urządzeniach zarządzanych.
2.1.1. Zasady musi wymuszać ustawienia zarządzania wyzwaniami dotyczącymi zabezpieczeń urządzenia (parentProfilePasswordWymagania dotyczące profilu służbowego, wymagania dotyczące hasła w w pełni zarządzanych i specjalnych).
2.1.2. Złożoność hasła powinna być zmapowana na następujące hasło złożoności:
- PASSWORD_COMPLEXITY_LOW – wzór lub pinezka z powtarzającym się kodem (4444) lub uporządkowane (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzającego się (4444) lub kolejności (1234, 4321, 2468) sekwencji, hasła alfabetycznego lub alfanumerycznego ze znakiem co najmniej 4
- PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub zamówiony (1234, 4321, 2468) o długości co najmniej 8 lub alfabetycznie lub hasła alfanumeryczne o długości co najmniej 6 znaków
2.1.3. Dodatkowe ograniczenia haseł mogą być też wymuszane jako starsze ustawienia na urządzeniach należących do firmy.
2.2. Zabezpieczenie w pracy
Administratorzy IT mogą ustawić i egzekwować zabezpieczenia w przypadku aplikacji oraz danych w pracy profilu, który jest oddzielnym profilem i ma inne wymagania niż zabezpieczenia urządzenia wyzwanie (2.1.).
2.2.1. Zasady musi wymusić stosowanie testu zabezpieczającego w profilu służbowym.
- Domyślnie administratorzy IT powinni ustawiać ograniczenia tylko dla profilu służbowego jeśli nie określono zakresu
- Administratorzy IT mogą ustawić to urządzenie dla całego urządzenia, określając zakres (zobacz wymaganie 2.1)
2.2.2. Złożoność hasła powinna być zmapowana na następujące wstępnie zdefiniowane hasło złożoności:
- PASSWORD_COMPLEXITY_LOW – wzór lub pinezka z powtarzającym się kodem (4444) lub uporządkowane (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzającego się (4444) lub kolejności (1234, 4321, 2468) sekwencji, hasła alfabetycznego lub alfanumerycznego ze znakiem co najmniej 4
- PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub zamówiony (1234, 4321, 2468) o długości co najmniej 8 lub alfabetycznie lub hasła alfanumeryczne o długości co najmniej 6 znaków
2.2.3. Jako starsze ustawienia mogą być również egzekwowane dodatkowe ograniczenia dotyczące haseł
2.3. Zaawansowane zarządzanie hasłami
Administratorzy IT mogą konfigurować zaawansowane ustawienia haseł na urządzeniach.
2.3.1. Celowo puste.
2.3.2. Celowo puste.
2.3.3. Następujące ustawienia cyklu życia hasła mogą być skonfigurowane dla każdego ekranu blokady dostępnego na urządzenie:
- Celowo puste
- celowo puste,
- Maksymalna liczba nieudanych prób podania hasła, po której następuje wymazanie: określa liczbę razy, ile użytkownicy mogą podać nieprawidłowe hasło, zanim dane firmowe zostaną wymazane z urządzenia. Administratorzy IT muszą mieć możliwość wyłączenia tej funkcji.
2.3.4. (Android 8.0 i nowsze) Czas oczekiwania na silne uwierzytelnianie: silne kod uwierzytelniający (np. kod PIN lub hasło) należy wpisać po określonego przez administratora IT. Po upływie okresu oczekiwania słabe metody uwierzytelniania (takie jak odblokowywanie odciskiem palca czy rozpoznawaniem twarzy) są wyłączone, dopóki urządzenie nie zostanie odblokowane za pomocą kodu uwierzytelniania.
2.4. Zarządzanie inteligentnymi zamkami
Administratorzy IT mogą określać, czy agenty zaufania w systemie Smart Lock na Androida mają być obsługiwane mogą wydłużyć odblokowywanie urządzenia do 4 godzin.
2.4.1. Administratorzy IT mogą wyłączyć na urządzeniu nieufne agentów.
2.5. Wymaż i zablokuj
Administratorzy IT mogą używać konsoli EMM do zdalnego blokowania i usuwania danych służbowych z urządzenia zarządzanego.
2.5.1. Urządzenia muszą być zablokowane przy użyciu interfejsu Android Management API ,
2.5.2. Wyczyść pamięć urządzeń przy użyciu interfejsu Android Management API. ,
2.6 egzekwowanie zgodności,
Jeśli urządzenie nie jest zgodne z zasadami zabezpieczeń, przejrzyj reguły zgodności. wprowadzane przez interfejs Android Management API automatycznie ograniczają możliwość danych.
2.6.1. Zasady zabezpieczeń egzekwowane na urządzeniu muszą obejmować przynajmniej: zasad dotyczących haseł.
2.7. Domyślne zasady zabezpieczeń
Dostawcy usług EMM muszą domyślnie egzekwować określone zasady zabezpieczeń na urządzeniach, bez konieczności konfigurowania i dostosowywania ustawień usług EMM przez administratorów IT, konsoli. EMM są zachęcane (ale nie jest to wymagane) do nie zezwalania administratorom IT na zmianę domyślnego stanu tych funkcji bezpieczeństwa.
2.7.1. Musisz zablokować możliwość instalowania aplikacji z nieznanych źródeł, w tym aplikacji zainstalowanego po osobistych wersjach każdego urządzenia z Androidem 8.0 lub nowszym, na którym znajduje się profil służbowy. Ta podfunkcja jest domyślnie obsługiwana.
2.7.2. Funkcje debugowania muszą być zablokowane. Ta podfunkcja jest domyślnie obsługiwane.
2.8 Zasady zabezpieczeń dotyczące urządzeń specjalnych
Na zablokowanym urządzeniu dedykowanym nie można wykonać żadnych innych działań.
2.8.1. Uruchamianie w trybie awaryjnym musi być domyślnie wyłączone za pomocą zasady
(Wejdź na safeBootDisabled
).
2.9. Zespół pomocy Play Integrity
Testy integralności w Google Play są wykonywane domyślnie. Nie ma dodatkowej implementacji.
2.9.1. Celowo puste.
2.9.2. Celowo puste.
2.9.3. Administratorzy IT mogą konfigurować różne odpowiedzi dotyczące zasad na podstawie wartości atrybutu poziom zabezpieczeń SecurityRisk na urządzeniu , w tym blokowanie obsługi administracyjnej, czyszczenie danych firmowych i zezwalanie rejestracji, aby kontynuować.
- Usługa EMM będzie egzekwować tę odpowiedź zgodnie z zasadami w przypadku każdego wyniku kontroli integralności.
2.9.4. Celowo puste.
2.10. Wymuszanie weryfikowania aplikacji
Administratorzy IT mogą włączyć Weryfikacja aplikacji na urządzeniach mobilnych. Weryfikacja aplikacji skanuje aplikacje zainstalowane na urządzeniach z Androidem pod kątem szkodliwych przed i po zainstalowaniu, co pomaga zapewnić, że złośliwe oprogramowanie że aplikacje nie mogą narażać danych firmowych.
2.10.1. Weryfikacja aplikacji musi być domyślnie włączona przy użyciu zasad
(Wejdź na ensureVerifyAppsEnabled
).
2.11. Obsługa bezpośredniego rozruchu
Interfejs Android Management API obsługuje tę funkcję domyślnie. Bez dodatkowych treści jest wymagana.
2.12. Zarządzanie zabezpieczeniami sprzętu
Administratorzy IT mogą blokować elementy sprzętowe urządzenia należącego do firmy, aby mieć pewność, i zapobieganiu utracie danych.
2.12.1. Administratorzy IT mogą zablokować użytkownikom możliwość podłączania zewnętrznych nośników danych za pomocą
policy (przejdź do
mountPhysicalMediaDisabled
).
2.12.2. Administratorzy IT mogą zablokować użytkownikom możliwość udostępniania danych z urządzenia za pomocą NFC
prześlij z użyciem zasad
(przejdź do outgoingBeamDisabled
). Ta funkcja podrzędna jest opcjonalna, ponieważ komunikację NFC
nie jest już obsługiwana w Androidzie 10 i nowszych.
2.12.3. Administratorzy IT mogą zablokować użytkownikom możliwość przesyłania plików przez USB za pomocą
policy (przejdź do
usbFileTransferDisabled
).
2.13. Rejestrowanie zabezpieczeń w firmie
Interfejs Android Management API nie obsługuje tej funkcji.
3. Zarządzanie kontem i aplikacjami
3.1. Powiązanie firmowe
Administratorzy IT mogą powiązać dostawcę usług EMM z organizacją, aby umożliwić mu korzystanie w zarządzanym Sklepie Google Play, aby rozpowszechniać aplikacje na urządzeniach.
3.1.1. Administrator, który ma zarządzaną domenę Google, może powiązać swoją domenę z usługą EMM.
3.1.2. Celowo puste.
3.1.3. celowo pusty,
3.1.4. W konsoli EMM administrator musi wpisać służbowy adres e-mail w polu podczas rejestracji na urządzeniu z Androidem, zniechęca do używania konta Gmail.
3.1.5. W ramach procesu rejestracji na urządzeniu z Androidem dostawca usług EMM wstępnie uzupełnia adres e-mail administratora.
3.2. Udostępnianie konta zarządzanego Sklepu Google Play
Dostawca usług EMM może dyskretnie obsługiwać firmowe konta użytkowników, tzw. zarządzane konta Google Konta Play. Te konta identyfikują zarządzanych użytkowników i przyznają niepowtarzalne uprawnienia przypadające na użytkownika i reguł rozpowszechniania aplikacji.
3.2.1. Konta zarządzanego Sklepu Google Play (konta użytkowników) są tworzone automatycznie podczas konfigurowania urządzeń.
Interfejs Android Management API obsługuje tę funkcję domyślnie. Bez dodatkowych treści jest wymagana.
3.3 Obsługa administracyjna konta urządzenia w zarządzanym Sklepie Google Play
Usługa EMM może tworzyć i konfigurować zarządzane konta urządzeń w zarządzanym Sklepie Google Play. Urządzenie pozwalają na dyskretne instalowanie aplikacji z zarządzanego Sklepu Google Play, i nie są powiązane z jednym użytkownikiem. Zamiast tego konto urządzenia służy do identyfikowania 1 urządzenie z obsługą reguł dystrybucji aplikacji na urządzenie na danym urządzeniu w różnych sytuacjach.
3.3.1. Konta zarządzanego Sklepu Google Play są tworzone automatycznie, gdy urządzenia jest obsługiwane.
Interfejs API Android Management obsługuje tę funkcję domyślnie. Bez dodatkowych treści jest wymagana.
3.4. Obsługa administracyjna kont Google Play na starszych urządzeniach
Ta funkcja została wycofana.
3.5 Dyskretne rozpowszechnianie aplikacji
Administratorzy IT mogą dyskretnie rozpowszechniać aplikacje służbowe na urządzeniach bez logowania użytkownika interakcji.
3.5.1. Konsola EMM musi używać interfejsu Android Management API. , aby umożliwić administratorom IT instalowanie aplikacji służbowych na urządzeniach zarządzanych.
3.5.2. Konsola EMM musi używać interfejsu Android Management API. , aby umożliwić administratorom IT aktualizowanie aplikacji służbowych na urządzeniach zarządzanych.
3.5.3. Konsola EMM musi używać interfejsu Android Management API. umożliwiając administratorom IT odinstalowywanie aplikacji na urządzeniach zarządzanych.
3.6 Zarządzanie konfiguracją zarządzaną
Administratorzy IT mogą wyświetlać i dyskretnie ustawiać konfiguracje zarządzane dla każdej aplikacji, która obsługuje konfiguracje zarządzane.
3.6.1. Konsola EMM musi mieć możliwość pobierania i wyświetlić ustawienia konfiguracji zarządzanej dowolnej aplikacji w Google Play.
3.6.2. Konsola EMM musi umożliwiać administratorom IT ustawienie dowolnego typu konfiguracji (jako zdefiniowanych w ramach platformy Android Enterprise) dla dowolnej aplikacji w Google Play korzystającej z Zarządzania urządzeniami z Androidem Interfejs API ,
3.6.3. Konsola EMM musi umożliwiać administratorom IT konfigurowanie symboli wieloznacznych (np. $username$ lub %emailAddress%), aby można było stosować jedną konfigurację aplikacji (np. Gmaila) dla wielu użytkowników.
3.7. Zarządzanie katalogiem aplikacji
Interfejs API Android Management obsługuje tę funkcję domyślnie. Nie wymagana jest dodatkowa implementacja.
3.8 Automatyczne zatwierdzanie aplikacji
Konsola EMM używa elementu iframe zarządzanego Sklepu Google Play do obsługi wykrywania i zatwierdzania aplikacji. Administratorzy IT mogą wyszukiwać aplikacje, zatwierdzać aplikacje i zatwierdzać nowe uprawnienia aplikacji bez opuszczania konsoli EMM.
3.8.1. Administratorzy IT mogą wyszukiwać aplikacje i zatwierdzać je w konsoli EMM za pomocą elementu iframe zarządzanego Sklepu Google Play.
3.9. Podstawowe zarządzanie układem sklepu
Za pomocą aplikacji zarządzanego Sklepu Google Play można instalować i aktualizować aplikacje służbowe. Domyślnie w zarządzanym Sklepie Google Play aplikacje zatwierdzone dla użytkownika w: pojedyncza lista. Jest to tzw. podstawowy układ sklepu.
3.9.1. Konsolę EMM należy zaprojektować tak, aby administratorzy IT mogli zarządzać aplikacjami widocznymi w podstawowym interfejsie sklepu dla użytkowników.
3.10. Zaawansowana konfiguracja układu sklepu
3.10.1. Administratorzy IT mogą dostosowywać układ sklepu widoczne w aplikacji zarządzanego Sklepu Google Play.
3.11. Zarządzanie licencjami na aplikacje
Ta funkcja została wycofana.
3.12. Zarządzanie prywatnymi aplikacjami na serwerach Google
Administratorzy IT mogą natomiast aktualizować aplikacje prywatne hostowane przez Google w konsoli EMM. w Konsoli Google Play.
3.12.1. Administratorzy IT mogą przesyłać nowe wersje aplikacji, które zostały już opublikowane prywatnie w firmie przy użyciu:
3.13. Własne zarządzanie prywatnymi aplikacjami
Administratorzy IT mogą konfigurować i publikować własne aplikacje prywatne. W odróżnieniu od aplikacji prywatnych hostowanych przez Google, Google Play nie hostuje plików APK. Zamiast tego: Dzięki EMM administratorzy IT mogą samodzielnie hostować pakiety APK i chronić pliki hostowane samodzielnie przez zapewnienie, że można je instalować tylko po autoryzowaniu przez zarządzane konto Google Graj.
3.13.1. Konsola EMM musi pomóc administratorom IT hostować plik APK aplikacji, oferując zarówno z następujących opcji:
- Przechowywanie pliku APK na serwerze EMM. Może to być serwer lokalny lub działające w chmurze.
- Hostowanie pakietu APK poza serwerem EMM według uznania firmy. W konsoli EMM administrator musi określić, gdzie Plik APK jest hostowany.
3.13.2. Konsola EMM musi wygenerować odpowiednią definicję pakietu APK. za pomocą dostarczonego pakietu APK. i muszą przeprowadzić administratorów IT przez proces publikowania.
3.13.3. Administratorzy IT mogą aktualizować własne aplikacje prywatne i konsolę EMM mogą dyskretnie publikować zaktualizowane pliki definicji plików APK za pomocą Google Play Interfejs Developer Publishing API ,
3.13.4. Serwer EMM obsługuje żądania pobierania pakietów APK hostowanych lokalnie, które zawierają prawidłowy token JWT w pliku cookie żądania, co zostało zweryfikowane przez klucz publiczny aplikacji prywatnej.
- Aby ułatwić ten proces, serwer EMM musi wskazać administratorom IT pobierz klucz publiczny licencji własnej aplikacji z Google Play, w Konsoli Play i prześlij ten klucz do konsoli EMM.
3.14. Powiadomienia pobierania EMM
Ta funkcja nie jest dostępna w interfejsie Android Management API. Skonfiguruj powiadomienia Pub/Sub.
3.15. Wymagania dotyczące korzystania z interfejsu API
Dostawca usług EMM wdraża na dużą skalę interfejsy API do zarządzania urządzeniami z Androidem, dzięki czemu uniknie ruchu. które mogą negatywnie wpływać na możliwość zarządzania aplikacjami środowisk produkcyjnych.
3.15.1. Dostawca usług EMM musi być zgodny z interfejsem Android Management API. limity wykorzystania. Niepoprawianie zachowania niezgodnego z wytycznymi może może doprowadzić do zawieszenia możliwości korzystania z interfejsu API według własnego uznania.
3.15.2. Usługi EMM powinny rozprowadzać ruch z różnych firm w całej sieci na dany dzień, zamiast konsolidować ruch korporacyjny dla określonych lub podobnych razy. Zachowanie pasujące do tego wzorca ruchu, np. zaplanowana porcja dla każdego zarejestrowanego urządzenia może spowodować zawieszenie możliwości korzystania z interfejsu API według uznania Google.
3.15.3. Usługa EMM nie powinna wysyłać żądań, które są konsekwentne, niepełne lub celowo nieprawidłowe, ponieważ nie próbują one pobierać rzeczywistych danych przedsiębiorstwa ani nimi zarządzać. Działanie pasujące do tego wzorca ruchu może skutkować zawieszeniem korzystania z interfejsu API w według uznania Google.
3.16. Zaawansowane zarządzanie konfiguracją zarządzaną
Usługi EMM obsługują następujące zaawansowane zarządzanie konfiguracją zarządzaną funkcje:
3.16.1. Konsola EMM musi umożliwiać pobieranie i wyświetlanie maksymalnie 4 poziomów zagnieżdżonych ustawień konfiguracji zarządzanej dowolnej aplikacji w Google Play za pomocą:
- element iframe zarządzanego Sklepu Google Play; lub
- interfejs niestandardowy.
3.16.2. Konsola EMM musi mieć możliwość pobierania i wyświetlania wszelkich opinii zwrócone przez kanał opinii aplikacji po skonfigurowaniu przez administratora IT.
- Konsola EMM musi umożliwiać administratorom IT powiązanie określonego elementu opinii na urządzeniu i w aplikacji, z której pochodzą.
- Konsola EMM musi umożliwiać administratorom IT subskrybowanie alertów i raportów na temat określonych typów komunikatów (np. komunikatów o błędach).
3.16.3. Konsolę EMM musi wysyłać tylko wartości, które mają wartość domyślną lub zostały ręcznie ustawione przez administratora za pomocą:
- element iframe konfiguracji zarządzanej,
- Niestandardowy interfejs użytkownika.
3.17. Zarządzanie aplikacjami internetowymi
Administratorzy IT mogą tworzyć i rozpowszechniać aplikacje internetowe w konsoli EMM.
3.17.1. Konsola EMM umożliwia administratorom IT rozpowszechnianie skrótów do aplikacji internetowych przy użyciu:
3.18. Zarządzanie cyklem życia zarządzanego konta Google Play
Usługi EMM mogą tworzyć, aktualizować i usuwać konta w zarządzanym Sklepie Google Play w imieniu administratorów IT i automatycznie odzyskiwać dane po wygaśnięciu konta.
Ta funkcja jest obsługiwana domyślnie. Brak dodatkowej implementacji usług EMM.
3.19. Zarządzanie ścieżkami aplikacji
3.19.1. Administratorzy IT mogą pobierać listę identyfikatorów ścieżki ustawionych przez dewelopera dla konkretnej aplikacji.
3.19.2. Administratorzy IT mogą skonfigurować urządzenia tak, aby wykorzystywały określoną ścieżkę programowania na potrzeby aplikacji.
3.20. Zaawansowane zarządzanie aktualizacjami aplikacji
Administratorzy IT mogą zezwolić na natychmiastowe aktualizowanie aplikacji lub przełożyć ich wstrzymanie aktualizowany przez 90 dni.
3.20.1. Administratorzy IT mogą zezwolić na aktualizowanie aktualizacji o wysokim priorytecie w aplikacjach, gdy aktualizacja będzie gotowa. 3.20.2. Administratorzy IT mogą zezwolić na przekładanie aktualizacji aplikacji na 90 dni.
3.21. Zarządzanie metodami obsługi administracyjnej
Usługa EMM może generować konfiguracje obsługi administracyjnej i prezentować je administratorowi IT w formie gotowej do dystrybucji dla użytkowników końcowych (np. kod QR, konfiguracja typu zero-touch, adres URL Sklepu Play).
4. Zarządzanie urządzeniami
4.1. Zarządzanie zasadami dotyczącymi uprawnień w czasie działania
Administratorzy IT mogą dyskretnie ustawiać domyślną odpowiedź na prośby o przyznanie uprawnień w czasie działania aplikacji przez aplikacje służbowe.
4.1.1. Podczas konfigurowania administratorzy IT muszą mieć możliwość wyboru jednej z tych opcji domyślną zasadę dotyczącą uprawnień czasu działania w organizacji:
- prompt (pozwala użytkownikom wybrać)
- allow
- odmów
Usługi EMM powinny wymuszać te ustawienia za pomocą zasad. ,
4.2. Zarządzanie stanem przyznawania uprawnień w środowisku wykonawczym
Po ustawieniu domyślnych zasad dotyczących uprawnień w czasie działania (patrz punkt 4.1), Administratorzy IT mogą dyskretnie ustawiaj odpowiedzi na określone uprawnienia z dowolnej aplikacji roboczej opartej na interfejsie API 23 lub więcej.
4.2.1. Administratorzy IT muszą mieć możliwość ustawienia stanu uwierzytelnienia (domyślny, przyznawany lub odrzucony) jakichkolwiek uprawnień wymaganych przez dowolną aplikację służbową korzystającą z interfejsu API w wersji 23 lub nowszej. Usługi EMM powinno egzekwować te ustawienia za pomocą zasad.
4.3. Zarządzanie konfiguracją Wi-Fi
Administratorzy IT mogą dyskretnie udostępniać firmowe konfiguracje Wi-Fi w zarządzanych sieciach urządzeń, w tym:
4.3.1. identyfikator SSID z zasadami.
4.3.2. Hasło, używając zasad.
4.4. Zarządzanie bezpieczeństwem Wi-Fi
Administratorzy IT mogą udostępniać firmowe konfiguracje Wi-Fi na urządzeniach z tymi zaawansowanymi zabezpieczeniami funkcje:
4.4.1. Tożsamość
4.4.2. Certyfikaty do autoryzacji klienta
4.4.3. Certyfikaty CA
4.5. Zaawansowane funkcje zarządzania Wi-Fi
Administratorzy IT mogą blokować konfiguracje Wi-Fi na urządzeniach zarządzanych, tworzenie i modyfikowanie konfiguracji firmowych przez użytkowników.
4.5.1. Administratorzy IT mogą blokować firmowe konfiguracje Wi-Fi za pomocą policy w w tych konfiguracjach:
- Użytkownicy nie mogą modyfikować żadnej konfiguracji Wi-Fi udostępnionej przez dostawcę usług EMM (przejdź do
wifiConfigsLockdownEnabled
), ale mogą dodawać i modyfikować własne sieci, które można skonfigurować przez użytkownika (na przykład sieci osobistych). - Użytkownicy nie mogą dodawać ani modyfikować żadnej sieci Wi-Fi na urządzeniu
(otwórz
wifiConfigDisabled
) ogranicz łączność Wi-Fi tylko do tych, które w sieciach obsługiwanych przez dostawcę usług EMM.
4.6 Zarządzanie kontem
Administratorzy IT mogą mieć pewność, że w interakcji z aplikacją mają dostęp tylko autoryzowane konta firmowe firmowych danych w przypadku usług takich jak miejsce na dane w modelu SaaS i aplikacje zwiększające produktywność, e-mail. Bez tej funkcji użytkownicy mogą dodawać do tych firmowych aplikacji obsługujących konta dla klientów indywidualnych, firmowych danych na tych kontach osobistych.
4.6.1. Administratorzy IT mogą uniemożliwić użytkownikom dodawanie i modyfikowanie
konta
(patrz modifyAccountsDisabled
).
- Podczas egzekwowania tej zasady na urządzeniu dostawcy usług EMM muszą ustawić to ograniczenie przed zakończeniem obsługi administracyjnej, aby użytkownicy nie mogli obejść tego błędu przez dodanie kont przed jej wdrożeniem.
4.7. Zarządzanie kontem Workspace
Interfejs Android Management API nie obsługuje tej funkcji.
4.8 Zarządzanie certyfikatami
Umożliwia administratorom IT wdrażanie certyfikatów tożsamości i urzędów certyfikacji w urządzenia, które umożliwiają korzystanie z zasobów firmowych.
4.8.1. Administratorzy IT mogą instalować certyfikaty tożsamości użytkowników generowane przez infrastrukturę klucza publicznego dla poszczególnych użytkowników. Konsola EMM musi być zintegrowana z co najmniej jedną infrastrukturą klucza publicznego i rozpowszechniać certyfikaty wygenerowane na jego podstawie i infrastrukturze.
4.8.2. Administratorzy IT mogą instalować urzędy certyfikacji
(patrz caCerts
) w zarządzanym magazynie kluczy. Ta podfunkcja nie jest jednak obsługiwana
,
4.9. Zaawansowane zarządzanie certyfikatami
Umożliwia administratorom IT dyskretne wybieranie certyfikatów używanych przez określone aplikacje zarządzane którego użyć. Ta funkcja umożliwia też administratorom IT usuwanie urzędy certyfikacji i certyfikaty tożsamości z aktywnych urządzeń oraz nie zezwalaj użytkownikom na modyfikowanie; dane logowania przechowywane w zarządzanym magazynie kluczy.
4.9.1. W przypadku każdej aplikacji rozpowszechnianej na urządzeniach administratorzy IT mogą określić certyfikat aplikacja otrzyma dostęp dyskretnie w czasie działania. (Ten podfunkcja nie jest obsługiwana)
- Wybrany certyfikat musi być na tyle uniwersalny, aby można było użyć jednej konfiguracji dla wszystkich użytkowników, z których każdy może mieć certyfikat tożsamości.
4.9.2. Administratorzy IT mogą dyskretnie usuwać certyfikaty z zarządzanego magazynu kluczy.
4.9.3. Administratorzy IT mogą po cichu odinstalować certyfikat urzędu certyfikacji. (Ta funkcja podrzędna jest nieobsługiwane)
4.9.4. Administratorzy IT mogą uniemożliwić użytkownikom konfigurowanie danych logowania
(przejdź do credentialsConfigDisabled
) w zarządzanym magazynie kluczy.
4.9.5. Administratorzy IT mogą przyznać wstępnie certyfikaty dla aplikacji służbowych za pomocą reguły ChoosePrivateKeyRule.
4.10. Zarządzanie certyfikatami delegowanymi
Administratorzy IT mogą rozpowszechniać na urządzeniach aplikacje do zarządzania certyfikatami innych firm i przyznawać im uprawnienia do instalowania certyfikatów w zarządzanym magazynie kluczy.
4.10.1. Administratorzy IT mogą określić pakiet do zarządzania certyfikatami
(przejdź do: delegatedCertInstallerPackage
), aby ustawić go jako certyfikat delegowany
do zarządzania.
- Usługodawca może opcjonalnie zasugerować znane pakiety do zarządzania certyfikatami, ale musi umożliwić administratorowi wybieranie aplikacji z listy odpowiedni użytkownik.
4.11. Zaawansowane funkcje zarządzania siecią VPN
Pozwala administratorom IT określić stałą sieć VPN, aby dane z wybranych zarządzanych aplikacji zawsze przechodziły przez skonfigurowaną sieć VPN.
4.11.1. Administratorzy IT mogą wybrać dowolny pakiet VPN ustawić jako stały VPN.
- Konsola EMM może opcjonalnie sugerować znane pakiety VPN, które obsługują stały VPN, ale nie może ograniczać sieci VPN dostępnych dla konfiguracji stałej do dowolnej listy.
4.11.2. Administratorzy IT mogą za pomocą konfiguracji zarządzanych określać ustawienia sieci VPN dla aplikacji.
4.12. Zarządzanie IME
Administratorzy IT mogą zarządzać tym, jakie metody wprowadzania (IME) mogą być konfigurowane na urządzeniach. Ponieważ edytor IME jest udostępniany zarówno w profilu służbowym, jak i osobistym, blokowanie używania IME uniemożliwi użytkownikom ich zastosowania. Administratorzy IT nie mogą jednak blokować używania systemowych edytorów IME w pracy profili (więcej informacji znajdziesz w sekcji zaawansowanego zarządzania IME).
4.12.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME (kliknij permitted_input_methods
) o dowolnej długości (w tym pustą listę, która blokuje niesystemowe IME), która może zawierać dowolne pakiety IME.
- Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory IME, aby uwzględnione na liście dozwolonych, ale muszą umożliwić administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
4.12.2. Usługodawca EMM musi poinformować administratorów IT, że metody IME systemowe są wykluczone z zarządzania na urządzeniach z profilami służbowymi.
4.13. Zaawansowane zarządzanie IME
Administratorzy IT mogą zarządzać metodami wprowadzania, które użytkownicy mogą skonfigurować na urządzeniu. Zaawansowane funkcje zarządzania edytorami IME rozszerzają podstawową funkcję o dostęp administratorów IT. do zarządzania stosowaniem edytorów IME systemowych. Podaje on nazwę producenta urządzenia, lub nośnik danego urządzenia.
4.13.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME.
(przejdź do permitted_input_methods
) o dowolnej długości (z wyłączeniem pustej listy,
blokujący wszystkie edytory IME, w tym systemowe IME), które mogą zawierać dowolne
pakietów IME.
- Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory IME, aby uwzględnione na liście dozwolonych, ale muszą umożliwić administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
4.13.2. Konsole EMM muszą uniemożliwiać administratorom IT konfigurowanie pustej listy dozwolonych, ponieważ to ustawienie uniemożliwi konfigurowanie na urządzeniu wszystkich IME, w tym IME systemowych.
4.13.3. Dostawca usług EMM musi zadbać o to, aby w przypadku gdy lista dozwolonych metod wejściowych nie zawiera systemowych metod wejściowych, systemowe metody wejściowe były instalowane bez powiadamiania użytkownika przed zastosowaniem listy dozwolonych na urządzeniu.
4.14. Zarządzanie usługami ułatwień dostępu
Administratorzy IT mogą zarządzać tym, jakie usługi ułatwień dostępu mogą zezwalać użytkownikom na uruchamianie na urządzeniach. Usługi ułatwień dostępu to potężne narzędzia dla użytkowników z niepełnosprawnościami lub tymczasowo niezdolnych do pełnej interakcji z urządzeniem. Mogą jednak wchodzić w interakcje z danymi firmowymi w sposób, niezgodne z zasadami firmy. Ta funkcja pozwala administratorom IT wyłączyć dowolną usługę ułatwień dostępu, która nie jest związana z systemem.
4.14.1. Administratorzy IT mogą skonfigurować listę dozwolonych usług ułatwień dostępu.
(przejdź do permittedAccessibilityServices
) o dowolnej długości (łącznie z pustym
do blokowania usług ułatwień dostępu niesystemowych), które mogą zawierać
dowolnego pakietu usług ułatwień dostępu. Gdy zastosujesz to na profilu służbowym, wpłynie to zarówno na profil osobisty, jak i służbowy.
- Konsola może opcjonalnie proponować znane lub zalecane usługi ułatwień dostępu dodać do listy dozwolonych, ale musi zezwolić administratorowi IT na wybór wartości listę aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.
4.15. Zarządzanie udostępnianiem lokalizacji
Administratorzy IT mogą uniemożliwić użytkownikom udostępnianie danych o lokalizacji aplikacjom w pracy profil. W przeciwnym razie ustawienie lokalizacji w profilu służbowym można skonfigurować tutaj: Ustawienia.
4.15.1. Administratorzy IT mogą wyłączać usługi lokalizacyjne
(otwórz shareLocationDisabled
) w profilu służbowym.
4.16. Zaawansowane zarządzanie udostępnianiem lokalizacji
Administratorzy IT mogą wymusić określone ustawienie udostępniania lokalizacji na urządzeniu zarządzanym. Dzięki tej funkcji aplikacje firmowe zawsze mają wysoką dokładność lokalizacji i skalowalnych danych. Ta funkcja może też zapewnić, że dodatkowa bateria nie zostanie zużywana na ograniczenie ustawień lokalizacji do trybu oszczędzania baterii.
4.16.1. Administratorzy IT mogą konfigurować usługi lokalizacyjne urządzenia. na każdy z tych trybów:
- Wysoka dokładność.
- Tylko czujniki, np. GPS, ale nie lokalizacja zapewniana przez sieć.
- Oszczędzanie baterii, które ogranicza częstotliwość aktualizacji.
- Wyłączone.
4.17. Zarządzanie ochroną przywracania do ustawień fabrycznych
Umożliwia administratorom IT ochronę urządzeń należących do firmy przed kradzieżą przez autoryzowani użytkownicy nie mogą przywracać urządzeń do ustawień fabrycznych. Jeśli ochrona przywracania do ustawień fabrycznych powoduje złożoność działań operacyjnych po zwróceniu urządzeń do działu IT, administratorów IT może całkowicie wyłączyć ochronę przywracania do ustawień fabrycznych.
4.17.1. Administratorzy IT mogą uniemożliwić użytkownikom przywracanie ustawień fabrycznych (kliknij factoryResetDisabled
) na urządzeniu w Ustawieniach.
4.17.2. Administratorzy IT mogą określić konta firmowe do odblokowywania urządzeń (kliknij frpAdminEmails
) po przywróceniu ustawień fabrycznych.
- To konto może być powiązane z konkretną osobą lub używane przez całą firmę do odblokowywania urządzeń.
4.17.3. Administratorzy IT mogą wyłączyć ochronę przed przywróceniem do ustawień fabrycznych (kliknij factoryResetDisabled
) na wybranych urządzeniach.
4.17.4. Administratorzy IT mogą rozpocząć zdalne czyszczenie urządzeń które opcjonalnie wyczyści dane dotyczące ochrony przed zresetowaniem i w ten sposób na zresetowanym urządzeniu.
4.18. Zaawansowana kontrola nad aplikacjami
Administratorzy IT mogą uniemożliwić użytkownikowi odinstalowanie lub w inny sposób zmiany elementów zarządzanych aplikacji w Ustawieniach. Może to być na przykład uniemożliwienie wymuszonego zamknięcia aplikacji lub wyczyszczenie pamięci podręcznej aplikacji.
4.18.1. Administratorzy IT mogą zablokować odinstalowanie dowolnych zarządzanych aplikacji lub wszystkich aplikacji zarządzanych
aplikacje zarządzane (przejdź do
uninstallAppsDisabled
).
4.18.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie danych aplikacji w Ustawieniach. (Android Management API nie obsługuje tej podfunkcji)
4.19. Zarządzanie zrzutami ekranu
Administratorzy IT mogą zablokować użytkownikom możliwość robienia zrzutów ekranu podczas korzystania z aplikacji zarządzanych. To ustawienie obejmuje blokowanie aplikacji do udostępniania ekranu i podobnych aplikacji (np. Asystenta Google), które korzystają z funkcji zrzutów ekranu.
4.19.1. Administratorzy IT mogą uniemożliwić użytkownikom robienie zrzutów ekranu
(przejdź do screenCaptureDisabled
).
4.20. Wyłączanie aparatów
Administratorzy IT mogą wyłączyć stosowanie aparatów urządzeń przez aplikacje zarządzane.
4.20.1. Administratorzy IT mogą wyłączyć możliwość korzystania z kamer urządzenia
(otwórz cameraDisabled
) według aplikacji zarządzanych.
4.21. Zbieranie statystyk sieci
Interfejs Android Management API nie obsługuje tej funkcji.
4.22. Zaawansowane zbieranie statystyk sieci
Interfejs API zarządzania Androidem nie obsługuje tej funkcji.
4.23. Uruchom urządzenie ponownie
Administratorzy IT mogą zdalnie ponownie uruchamiać zarządzane urządzenia.
4.23.1. Administratorzy IT mogą zdalnie restartować urządzenia zarządzanego.
4.24. Zarządzanie radiem systemowym
Zapewnia administratorom IT szczegółowe zarządzanie systemowymi radiowej siecią powiązane zasady użytkowania korzystające z zasad
4.24.1. Administratorzy IT mogą wyłączyć transmisje komórkowe wysyłane przez dostawców usług (kliknij cellBroadcastsConfigDisabled
).
4.24.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie ustawień sieci komórkowej w
Ustawienia (przejdź do mobileNetworksConfigDisabled
).
4.24.3. Administratorzy IT mogą uniemożliwić użytkownikom resetowanie wszystkich ustawień sieci w sekcji Ustawienia. (przejdź do networkResetDisabled
).
4.24.4. Administratorzy IT mogą określić, czy urządzenie zezwala na mobilną transmisję danych
w roamingu (kliknij dataRoamingDisabled
).
4.24.5. Administratorzy IT mogą określić, czy urządzenie może nawiązywać połączenia wychodzące
połączeń telefonicznych, z wyjątkiem połączeń alarmowych (przejdź do outGoingCallsDisabled
).
4.24.6. Administratorzy IT mogą skonfigurować, czy urządzenie może wysyłać i odbierać wiadomości tekstowe (kliknij smsDisabled
).
4.24.7. Administratorzy IT mogą uniemożliwić użytkownikom korzystanie z urządzeń jako urządzeń przenośnych
Hotspot przez tethering (otwórz tetheringConfigDisabled
).
4.24.8. Administratorzy IT mogą ustawić domyślny limit czasu oczekiwania Wi-Fi, gdy urządzenie jest podłączone, nigdy. (Android Management API nie obsługuje tej podfunkcji)
4.24.9. Administratorzy IT mogą uniemożliwić użytkownikom konfigurowanie lub modyfikowanie istniejących
Połączenia Bluetooth (przejdź do bluetoothConfigDisabled
).
4,25. Systemowe zarządzanie dźwiękiem
Administratorzy IT mogą cicho kontrolować funkcje audio urządzenia, w tym wyciszać urządzenie, uniemożliwiając użytkownikom modyfikowanie ustawień głośności i uniemożliwiając użytkownikom odblokowanie mikrofonu urządzenia.
4.25.1. Administratorzy IT mogą dyskretnie wyciszać zarządzane urządzenia. (Android Management API nie obsługuje tej podfunkcji)
4.25.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie głośności urządzenia
ustawieniach (przejdź do adjustVolumeDisabled
). Spowoduje to też wyciszenie urządzeń.
4.25.3. Administratorzy IT mogą uniemożliwić użytkownikom wyciszanie mikrofonu na urządzeniu (kliknij unmuteMicrophoneDisabled
).
4.26. Systemowe zarządzanie zegarem
Administratorzy IT mogą zarządzać ustawieniami zegara i strefy czasowej urządzeń oraz uniemożliwiać użytkownikom modyfikowanie automatycznych ustawień urządzenia.
4.26.1. Administratorzy IT mogą wymuszać automatyczne ustawianie czasu systemu i automatyczną strefę czasową, uniemożliwianie użytkownikowi ustawienia daty, godziny i strefy czasowej urządzenia.
4,27. Zaawansowane funkcje urządzeń specjalnych
W przypadku urządzeń specjalnych administratorzy IT mogą zarządzać poniższymi funkcjami za pomocą: zasady pomocy różne zastosowania w trybie kiosku.
4.27.1. Administratorzy IT mogą wyłączyć blokadę klawiszy na urządzeniu (otwórz keyguardDisabled
).
4.27.2. Administratorzy IT mogą wyłączyć pasek stanu urządzenia, blokować powiadomienia i
Szybkie ustawienia (otwórz statusBarDisabled
).
4.27.3. Administratorzy IT mogą wymusić pozostawienie ekranu urządzenia, gdy jest ono
podłączony (przejdź do stayOnPluggedModes
).
4.27.4. Administratorzy IT mogą blokować te interfejsy systemu
z wyświetlania (przejdź do createWindowsDisabled
):
- Tosty
- Nakładki aplikacji.
4.27.5. Administratorzy IT mogą zezwolić na to, aby aplikacje były rekomendowane przez system
samouczek dla użytkowników i inne wskazówki wprowadzające dotyczące pierwszego uruchomienia (przejdź do
skip_first_use_hints
).
4.28. Zarządzanie zakresami delegowanymi
Administratorzy IT mogą przekazywać dodatkowe uprawnienia poszczególnym pakietom.
4.28.1. Administratorzy IT mogą zarządzać tymi zakresami:
- Instalacja certyfikatów i zarządzanie nimi
- Celowo puste
- Rejestrowanie sieciowe
- Logowanie zabezpieczeń (nieobsługiwane w profilach służbowych PWU)
4,29. Obsługa identyfikatora w trakcie rejestracji
Od Androida 12 profile służbowe nie będą już miały dostępu do: identyfikatorów sprzętowych. Administratorzy IT mogą śledzić cykl życia urządzenia z profilem służbowym za pomocą identyfikatora przypisanego do rejestracji, który pozostaje przez przywrócenie do ustawień fabrycznych.
4.29.1. Administratorzy IT mogą uzyskać identyfikator powiązany z rejestracją
4.29.2. Ten identyfikator powiązany z rejestracją musi pozostawać niezmieniony po przywróceniu ustawień fabrycznych
5. Wykorzystanie urządzenia
5.1. Dostosowanie zarządzanej obsługi administracyjnej
Administratorzy IT mogą zmodyfikować domyślny interfejs procesu konfiguracji, aby uwzględnić funkcje przeznaczone dla firm. Opcjonalnie administratorzy IT mogą wyświetlać zasoby EMM podczas udostępniania.
5.1.1. Administratorzy IT mogą dostosować proces obsługi administracyjnej, określając
enterprise-specific
Warunki korzystania z usługi i inne wyłączenia odpowiedzialności (przejdź do: termsAndConditions
).
5.1.2. Administratorzy IT mogą wdrażać
Warunki korzystania z usług EMM i inne wyłączenia odpowiedzialności dotyczące konkretnych usług EMM, których nie można skonfigurować
(przejdź do termsAndConditions
).
- Dostawcy usług EMM mogą ustawić swoje niekonfigurowalne dostosowania specyficzne dla usług EMM jako domyślnie dla wdrożeń, ale należy zezwolić administratorom IT na konfigurowanie własnych i personalizacji reklam.
5.1.3 Usługa primaryColor
została wycofana dla zasobu firmowego na Androidzie
10 i nowsze.
5.2. Dostosowanie korporacyjne
Interfejs API zarządzania Androidem nie obsługuje tej funkcji.
5.3. Zaawansowane opcje dostosowywania dla firm
Interfejs Android Management API nie obsługuje tej funkcji.
5.4. Wiadomości na ekranie blokady
Administratorzy IT mogą ustawić niestandardowy komunikat, który będzie zawsze wyświetlany na blokadzie urządzenia ekranu i nie wymaga odblokowywania urządzenia.
5.4.1. Administratorzy IT mogą ustawić niestandardowy komunikat na ekranie blokady
(przejdź do deviceOwnerLockScreenInfo
).
5.5 Zarządzanie przejrzystością zasad
Administratorzy IT mogą dostosować tekst pomocy wyświetlany użytkownikom przy próbie wykonania modyfikować zarządzane ustawienia na urządzeniach użytkowników i wdrażać ogólną wersję usług EMM; wiadomość do zespołu pomocy. Można dostosowywać zarówno krótkie, jak i długie wiadomości. np. próby odinstalowania aplikacji zarządzanej, której administrator IT zablokował już odinstalowanie.
5.5.1. Administratorzy IT mogą dostosować krótką i długą pomoc dla użytkowników wiadomości.
5.5.2. Administratorzy IT mogą wdrażać niekonfigurowalne, specyficzne dla EMM oraz krótkie i długie czasy trwania.
wiadomości do zespołu pomocy (otwórz shortSupportMessage
i longSupportMessage
w
policies
).
- EMM może ustawić jako domyślnie dla wdrożeń, ale należy zezwolić administratorom IT na konfigurowanie własnych wiadomości.
5,6. Zarządzanie kontaktami na różnych profilach
5.6.1. Administratorzy IT mogą wyłączyć wyświetlanie kontaktów służbowych w profilu osobistym wyszukiwania kontaktów i połączenia przychodzące.
5.6.2. Administratorzy IT mogą wyłączyć udostępnianie kontaktów przez Bluetooth kontaktów służbowych, na przykład podczas korzystania z telefonu w samochodzie lub zestawu słuchawkowego.
5.7. Zarządzanie danymi z różnych profili
Umożliwia administratorom IT zarządzanie typami danych, które mogą być udostępniane w pracy i osobistych, dzięki czemu administratorzy mogą równoważyć łatwość obsługi i bezpieczeństwo danych zgodnie ze swoimi wymaganiami.
5.7.1. Administratorzy IT mogą konfigurować zasady udostępniania danych między profilami aby aplikacje osobiste mogły rozpatrywać intencje z profilu służbowego, na przykład udostępniać intencji i linków internetowych.
5.7.2. Administratorzy IT mogą zezwalać aplikacjom z profilu służbowego na tworzenie
wyświetlać widżety na ekranie głównym profilu osobistego. Ta funkcja
jest domyślnie wyłączone, ale można je ustawić na dozwolone za pomocą pól workProfileWidgets
i workProfileWidgetsDefault
.
5.7.3. Administratorzy IT mogą określić możliwość kopiowania i wklejania danych między profilami służbowymi i osobistymi.
5.8 Zasady aktualizacji systemu
Administratorzy IT mogą konfigurować i stosować aktualizacje systemu bezprzewodowo (OTA) urządzenia.
5.8.1. Konsola EMM umożliwia administratorom IT skonfigurowanie tej aktualizacji OTA konfiguracje:
- Automatycznie: urządzenia instalują aktualizacje OTA, gdy staną się dostępne.
- Opóźnienie: administratorzy IT muszą mieć możliwość przełożenia aktualizacji OTA do 30 razy dni. Te zasady nie mają wpływu na aktualizacje zabezpieczeń (np. comiesięczne poprawki zabezpieczeń).
- Okres ważności: administratorzy IT muszą mieć możliwość planowania aktualizacji OTA w ciągu dnia na okres konserwacji.
5.8.2. Konfiguracje OTA są stosowane na urządzeniach korzystających z: zasady ,
5.9. Zablokuj zarządzanie trybem zadań
Administratorzy IT mogą zablokować aplikację lub zestaw aplikacji na ekranie i zadbać o to, aby użytkownicy nie może zamknąć aplikacji.
5.9.1. Konsola EMM umożliwia administratorom IT automatyczne zezwalanie na instalowanie dowolnego zestawu aplikacji i blokowanie ich na urządzeniu. Zasady umożliwiają konfigurowanie dedykowanych urządzeń.
5.10. Stałe zarządzanie preferencją aktywności
Umożliwia administratorom IT ustawienie aplikacji jako domyślnego modułu obsługi intencji pasujących do intencji określony filtr intencji. Dzięki tej funkcji administratorzy IT mogą wybrać przeglądarkę, która automatycznie otwiera linki internetowe. Za pomocą tej funkcji możesz określić, która aplikacja uruchamiająca ma być używana po naciśnięciu przycisku ekranu głównego.
5.10.1. Administratorzy IT mogą ustawić dowolny pakiet jako domyślny moduł obsługi intencji dla dowolnego filtra intencji.
- Konsola EMM może opcjonalnie sugerować znane lub zalecane intencje do konfiguracji, ale nie może ograniczać intencji do dowolnej listy.
- Konsola EMM musi umożliwiać administratorom IT wybieranie aplikacji z listy które są dostępne do zainstalowania dla odpowiednich użytkowników.
5.11. Zarządzanie funkcjami funkcji Blokada klawiszy
Administratorzy IT mogą zarządzać funkcjami dostępnymi dla użytkowników przed odblokowaniem ekran blokady urządzenia (ekran blokady) i ekran zabezpieczający (ekran blokady).
5.11.1.Policy może wyłączyć te funkcje blokady klawiatury urządzenia:
- agenty zaufania
- odblokowywanie odciskiem palca
- nieocenzurowane powiadomienia
5.11.2. Te funkcje blokady klawiatury w profilu służbowym można wyłączyć korzystając z zasad:
- agenty zaufania
- odblokowywanie odciskiem palca
5.12. Zaawansowane zarządzanie funkcjami blokady klawiszy
- Zabezpieczanie aparatu
- Wszystkie powiadomienia
- Nieusunięte
- Agenty zaufania
- Odblokowywanie odciskiem palca
- Wszystkie funkcje blokady klawiszy
5.13. Debugowanie zdalne
Interfejs API zarządzania Androidem nie obsługuje tej funkcji.
5.14. Pobieranie adresu MAC
Dostawcy usług EMM mogą dyskretnie pobierać adres MAC urządzenia na potrzeby identyfikowania urządzeń w innych częściach infrastruktury przedsiębiorstwa (na przykład podczas identyfikowania urządzeń do kontroli dostępu do sieci).
5.14.1. Dostawca usług EMM może bez powiadomienia pobrać adres MAC urządzenia. i może powiązać je z urządzeniem w konsoli EMM.
5.15. Zaawansowane zarządzanie trybem blokady zadań
Dzięki specjalnym urządzeniu administratorzy IT mogą korzystać z dodatków usług EMM, w konsoli:
5.15.1. Dyskretne włączanie jednej aplikacji na instalację i zablokowanie na urządzeniu ,
5.15.2. Włącz lub wyłącz te funkcje interfejsu systemowego:
- Przycisk strony głównej
- Omówienie
- Działania globalne
- Powiadomienia
- Informacje o systemie / pasek stanu
- Blokada klawiszy (ekran blokady). Ta podfunkcja jest domyślnie włączona, gdy 5.15.1. została wdrożona.
5.15.3. Wyłącz Okna błędów systemu.
5.16. Zasady dotyczące zaawansowanych aktualizacji systemu
Administratorzy IT mogą ustawić określony okres blokady, na który będzie nałożona blokada aktualizacji systemu na urządzeniu.
5.16.1. Konsola EMM musi umożliwiać administratorom IT blokowanie sieci bezprzewodowych (OTA). aktualizacje systemu przez określony okres blokady.
5.17. Zarządzanie przejrzystością zasad profilu służbowego
Administratorzy IT mogą dostosować komunikat wyświetlany użytkownikom podczas usuwania zadania profil z urządzenia.
5.17.1. Administratorzy IT mogą wprowadzić niestandardowy tekst do wyświetlania
(otwórz wipeReasonMessage
), gdy profil służbowy zostanie wyczyszczony.
5.18. Obsługa połączonych aplikacji
Administratorzy IT mogą ustawić listę pakietów, które mogą komunikować się przez granicę profilu służbowego, ustawiając Połączona aplikacja służbowa i osobista.
5.19. Ręczna aktualizacja systemu
Interfejs API zarządzania Androidem nie obsługuje tej funkcji.
6. Wycofanie administratora urządzenia
6.1. Wycofanie administratora urządzenia
Dostawcy usług EMM muszą opublikować plan przed końcem pierwszego kwartału 2022 roku, rezygnując z obsługi klienta Administratora urządzeń na urządzeniach GMS do końca pierwszego kwartału 2023 roku.
7. Wykorzystanie interfejsu API
7.1. Standardowy kontroler zasad dla nowych powiązań
Domyślnie urządzenia muszą być zarządzane przy użyciu Android Device Policy w przypadku wszystkich nowych powiązaniach. Dostawcy usług EMM mogą udostępnić opcję zarządzania urządzeniami za pomocą niestandardowego modelu DPC pod nagłówkiem „Zaawansowane”. lub podobnej terminologii. Nowi klienci nie mogą być narażone na dowolny wybór między stosami technologicznymi lub procesu konfiguracji.
7.2. Standardowy kontroler zasad dla nowych urządzeń
Domyślnie urządzenia muszą być zarządzane przy użyciu Android Device Policy w przypadku wszystkich nowych rejestracji urządzeń w przypadku istniejących i nowych powiązań. Systemy EMM mogą udostępniać opcję zarządzania urządzeniami za pomocą niestandardowych zasad dotyczących urządzeń w obszarze ustawień pod nagłówkiem „Zaawansowane” lub podobnym.