Halaman ini mencantumkan kumpulan lengkap fitur Android Enterprise.
Jika Anda ingin mengelola lebih dari 500 perangkat, solusi EMM Anda harus mendukung semua fitur standar (Direktori Solusi Perusahaan Android sebagai penawaran Set Pengelolaan Standar.
) dari setidaknya satu set solusi sebelum dapat tersedia secara komersial. Solusi EMM yang lulus verifikasi fitur standar tercantum dalamRangkaian fitur lanjutan tambahan tersedia untuk setiap set solusi. Fitur ini ditunjukkan di setiap halaman kumpulan solusi: profil kerja di perangkat milik pribadi, profil kerja di perangkat milik perusahaan, perangkat yang terkelola sepenuhnya, dan perangkat khusus. Solusi EMM yang lulus verifikasi fitur lanjutan tercantum di Direktori Solusi Enterprise Android sebagai menawarkan Rangkaian Pengelolaan Lanjutan.
Kunci
Fitur standar | Fitur lanjutan | fitur opsional | tidak berlaku |
1. Penyediaan perangkat
1.1. Penyediaan profil kerja DPC-first
Setelah mendownload Android Device Policy dari Google Play, pengguna dapat menyediakan profil kerja.
1.1.1. EMM memberikan kode QR atau kode aktivasi kepada admin IT untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.2. Penyediaan perangkat ID DPC
Memasukkan "afw#" di wizard penyiapan perangkat akan menyediakan perangkat khusus atau terkelola sepenuhnya.
1.2.1. EMM memberikan kode QR atau kode aktivasi kepada admin IT untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.3. Penyediaan perangkat NFC
Tag NFC dapat digunakan oleh admin IT untuk menyediakan perangkat baru atau yang direset ke setelan pabrik, sesuai dengan panduan penerapan yang ditentukan dalam dokumentasi developer Play EMM API.
1.3.1. EMM harus menggunakan Tag NFC Forum Jenis 2 dengan memori minimal 888 byte. Penyediaan harus menggunakan tambahan penyediaan untuk meneruskan detail pendaftaran yang tidak sensitif seperti ID server dan ID pendaftaran ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.3.2. Sebaiknya gunakan tag NFC untuk Android 10 dan yang lebih baru karena penghentian penggunaan NFC Beam (juga dikenal sebagai NFC Bump).
1.4. Penyediaan perangkat kode QR
Konsol EMM dapat membuat kode QR yang dapat dipindai oleh admin IT untuk menyediakan perangkat khusus atau yang sepenuhnya terkelola, sesuai dengan panduan penerapan yang ditentukan dalam dokumentasi developer Android Management API.
1.4.1. Kode QR harus menggunakan tambahan penyediaan untuk meneruskan detail pendaftaran yang tidak sensitif (seperti ID server, ID pendaftaran) ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.5. Pendaftaran zero-touch
Admin IT dapat mengonfigurasi perangkat yang dibeli dari reseller resmi dan mengelolanya menggunakan konsol EMM.
1.5.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch, yang diuraikan dalam Pendaftaran zero-touch untuk admin IT.
1.5.2. Saat pertama kali diaktifkan, perangkat otomatis dipaksa masuk ke setelan yang ditentukan oleh admin IT.
1.6. Penyediaan zero-touch lanjutan
Admin IT dapat mengotomatiskan sebagian besar proses pendaftaran perangkat dengan pendaftaran zero-touch. Dikombinasikan dengan URL login, admin IT dapat membatasi pendaftaran ke akun atau domain tertentu, sesuai dengan opsi konfigurasi yang ditawarkan oleh EMM.
1.6.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch.
1.6.2. Persyaratan ini tidak digunakan lagi.
1.6.3. Dengan menggunakan URL login, EMM harus memastikan bahwa pengguna yang tidak sah tidak dapat melanjutkan aktivasi. Setidaknya, aktivasi harus dikunci untuk pengguna perusahaan tertentu.
1.6.4. Dengan menggunakan URL login, EMM harus memungkinkan admin IT mengisi otomatis detail pendaftaran (misalnya ID server, ID pendaftaran) selain informasi pengguna atau perangkat unik (misalnya nama pengguna/sandi, token aktivasi), sehingga pengguna tidak perlu memasukkan detail saat mengaktifkan perangkat.
- EMM tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat, dalam konfigurasi pendaftaran zero-touch.
1.7. Penyediaan profil kerja Akun Google
Untuk perusahaan yang menggunakan Managed Google Domains, fitur ini memandu pengguna melalui penyiapan profil kerja setelah memasukkan kredensial Workspace perusahaan mereka selama penyiapan perangkat atau di perangkat yang sudah diaktifkan. Dalam kedua kasus tersebut, identitas Workspace perusahaan akan dimigrasikan ke profil kerja.
1.8. Penyediaan perangkat Akun Google
Android Management API tidak mendukung fitur ini.
1.9. Konfigurasi zero-touch langsung
Admin IT dapat menggunakan konsol EMM untuk menyiapkan perangkat zero-touch menggunakan iframe zero-touch .
1.10. Profil kerja di perangkat milik perusahaan
EMM dapat mendaftarkan perangkat milik perusahaan yang memiliki profil kerja dengan menetapkan AllowPersonalUsage .
1.10.1. Sengaja kosong.
1.10.2. Admin IT dapat menetapkan tindakan kepatuhan untuk profil kerja di perangkat milik perusahaan melalui PersonalUsagePolicies.
1.10.3. Admin IT dapat menonaktifkan kamera di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.4. Admin IT dapat menonaktifkan screenshot di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.5. Admin IT dapat menetapkan daftar aplikasi yang diizinkan atau tidak diizinkan yang dapat atau tidak dapat diinstal di profil pribadi melalui PersonalApplicationPolicy.
1.10.6. Admin IT dapat melepaskan pengelolaan perangkat milik perusahaan dengan menghapus profil kerja atau menghapus total perangkat.
1.11. Penyediaan perangkat khusus
EMM dapat mendaftarkan perangkat khusus tanpa meminta pengguna untuk melakukan autentikasi dengan Akun Google.
2. Keamanan perangkat
2.1. Tantangan keamanan perangkat
Admin IT dapat menetapkan dan menerapkan tantangan keamanan perangkat (PIN/pola/sandi) dari pilihan 3 tingkat kompleksitas yang telah ditentukan sebelumnya di perangkat terkelola.
2.1.1. Kebijakan harus menerapkan setelan yang mengelola tantangan keamanan perangkat (parentProfilePasswordrequirements untuk profil kerja, persyaratan sandi untuk perangkat yang terkelola sepenuhnya dan khusus).
2.1.2. Kerumitan sandi harus dipetakan ke kerumitan sandi berikut:
- PASSWORD_COMPLExitY_LOW - pola atau pin dengan urutan berulang (4444) atau urutan (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468), alfabetis, atau alfanumerik dengan panjang minimal 4
- PASSWORD_COMPLEXITY_HIGH - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468) dan panjangnya minimal 8 atau sandi alfabetis atau alfanumerik dengan panjang minimal 6
2.1.3. Pembatasan sandi tambahan juga dapat diterapkan sebagai setelan lama di perangkat milik perusahaan.
2.2. Tantangan keamanan kerja
Admin IT dapat menetapkan dan menerapkan verifikasi keamanan untuk aplikasi dan data di profil kerja yang terpisah dan memiliki persyaratan yang berbeda dari tantangan keamanan perangkat (2.1.).
2.2.1. Kebijakan harus menerapkan pertanyaan keamanan untuk profil kerja.
- Secara default, admin IT harus menetapkan batasan hanya untuk profil kerja jika tidak ada cakupan yang ditentukan
- Admin IT dapat menetapkan seluruh perangkat ini dengan menentukan cakupannya (lihat persyaratan 2.1)
2.2.2. Kerumitan sandi harus dipetakan ke kerumitan sandi yang telah ditentukan sebelumnya berikut:
- PASSWORD_COMPLEXITY_LOW - pola atau pin dengan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468), alfabetis, atau alfanumerik dengan panjang minimal 4
- PASSWORD_COMPLEXITY_HIGH - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468) dan panjangnya minimal 8 atau sandi alfabetis atau alfanumerik dengan panjang minimal 6
2.2.3. Batasan sandi tambahan juga dapat diterapkan sebagai setelan lama
2.3. Pengelolaan kode sandi lanjutan
Admin IT dapat menyiapkan setelan sandi lanjutan di perangkat.
2.3.1. Sengaja kosong.
2.3.2. Sengaja kosong.
2.3.3. Setelan siklus proses sandi berikut dapat disetel untuk setiap layar kunci yang tersedia di perangkat:
- Kosong secara sengaja
- Kosong secara sengaja
- Sandi gagal maksimum untuk penghapusan total: Menentukan berapa kali pengguna dapat memasukkan sandi yang salah sebelum data perusahaan dihapus total dari perangkat. Admin IT harus dapat menonaktifkan fitur ini.
2.3.4. (Android 8.0+) Waktu tunggu yang diperlukan untuk Autentikasi Kuat: kode sandi autentikasi yang kuat (seperti PIN atau sandi) harus dimasukkan setelah periode waktu tunggu yang ditetapkan oleh admin IT. Setelah periode waktu tunggu, metode autentikasi yang tidak kuat (seperti sidik jari, buka dengan wajah) akan dinonaktifkan hingga perangkat dibuka kuncinya dengan kode sandi autentikasi yang kuat.
2.4. Pengelolaan smart lock
Admin IT dapat mengelola apakah agen tepercaya di fitur Smart Lock Android diizinkan untuk memperpanjang waktu buka kunci perangkat hingga empat jam.
2.4.1. Admin IT dapat menonaktifkan agen kepercayaan di perangkat.
2.5. Hapus dan kunci
Admin IT dapat menggunakan konsol EMM untuk mengunci dan menghapus total data kerja dari perangkat terkelola dari jarak jauh.
2.5.1. Perangkat harus dikunci menggunakan Android Management API.
2.5.2. Perangkat harus dihapus total menggunakan Android Management API.
2.6. Menerapkan kepatuhan
Jika perangkat tidak mematuhi kebijakan keamanan, aturan kepatuhan yang diterapkan oleh Android Management API akan otomatis membatasi penggunaan data kerja.
2.6.1. Setidaknya, kebijakan keamanan yang diterapkan di perangkat harus menyertakan kebijakan sandi.
2.7. Kebijakan keamanan default
EMM harus menerapkan kebijakan keamanan yang ditentukan di perangkat secara default, tanpa mengharuskan admin IT menyiapkan atau menyesuaikan setelan apa pun di konsol EMM. EMM disarankan (tetapi tidak diwajibkan) untuk tidak mengizinkan admin IT mengubah status default fitur keamanan ini.
2.7.1. Menginstal aplikasi dari sumber tidak dikenal harus diblokir, termasuk aplikasi yang diinstal di perangkat pribadi Android 8.0+ dengan profil kerja. Sub-fitur ini didukung secara default.
2.7.2. Fitur proses debug harus diblokir. Subfitur ini didukung secara default.
2,8. Kebijakan keamanan untuk perangkat khusus
Tidak ada tindakan lain yang diizinkan untuk perangkat khusus yang terkunci.
2.8.1. Booting ke mode aman harus dinonaktifkan secara default menggunakan policy
(Buka safeBootDisabled
).
2,9. Dukungan Play Integrity
Pemeriksaan Play Integrity dilakukan secara default. Tidak diperlukan penerapan tambahan.
2.9.1. Sengaja dikosongkan.
2.9.2. Sengaja kosong.
2.9.3. Admin IT dapat menyiapkan respons kebijakan yang berbeda berdasarkan nilai SecurityRisk perangkat, termasuk memblokir penyediaan, menghapus total data perusahaan, dan mengizinkan pendaftaran untuk dilanjutkan.
- Layanan EMM akan menerapkan respons kebijakan ini untuk hasil setiap pemeriksaan integritas.
2.9.4. Sengaja kosong.
2.10. Penerapan Verifikasi Aplikasi
Admin IT dapat mengaktifkan Verifikasi Aplikasi di perangkat. Verifikasi Aplikasi memindai aplikasi yang diinstal di perangkat Android untuk menemukan software berbahaya sebelum dan sesudah diinstal, sehingga membantu memastikan bahwa aplikasi jahat tidak dapat membahayakan data perusahaan.
2.10.1. Verifikasi Aplikasi harus diaktifkan secara default menggunakan kebijakan
(Buka ensureVerifyAppsEnabled
).
2.11. Dukungan Direct Boot
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
2.12. Pengelolaan keamanan hardware
Admin IT dapat mengunci elemen hardware perangkat milik perusahaan untuk memastikan pencegahan kehilangan data.
2.12.1. Admin IT dapat memblokir pengguna agar tidak memasang media eksternal fisik menggunakan
kebijakan (buka
mountPhysicalMediaDisabled
).
2.12.2. Admin IT dapat memblokir pengguna agar tidak berbagi data dari perangkat mereka menggunakan sinar
NFC menggunakan kebijakan
(buka outgoingBeamDisabled
). Subfitur ini bersifat opsional karena fungsi sinar
NFC tidak lagi didukung di Android 10 dan yang lebih baru.
2.12.3. Admin IT dapat memblokir pengguna agar tidak mentransfer file melalui USB menggunakan
kebijakan (buka
usbFileTransferDisabled
).
2.13. Logging keamanan perusahaan
Android Management API tidak mendukung fitur ini.
3. Pengelolaan akun dan aplikasi
3.1. Binding perusahaan
Admin IT dapat mengikat EMM ke organisasi mereka, sehingga EMM dapat menggunakan Google Play terkelola untuk mendistribusikan aplikasi ke perangkat.
3.1.1. Admin dengan Managed Google Domains yang sudah ada dapat mengikat domainnya ke EMM.
3.1.2. Sengaja kosong.
3.1.3. Sengaja kosong.
3.1.4. Konsol EMM memandu admin untuk memasukkan alamat email kantor mereka dalam alur pendaftaran Android dan menyarankan mereka untuk tidak menggunakan akun Gmail.
3.1.5. EMM akan mengisi otomatis alamat email admin di alur pendaftaran Android.
3.2. Penyediaan Akun Google Play Terkelola
EMM dapat secara otomatis menyediakan akun pengguna perusahaan, yang disebut akun Google Play terkelola. Akun ini mengidentifikasi pengguna terkelola dan mengizinkan aturan distribusi aplikasi per pengguna yang unik.
3.2.1. Akun Google Play Terkelola (akun pengguna) dibuat secara otomatis saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tidak diperlukan implementasi tambahan.
3.3. Penyediaan akun perangkat Google Play Terkelola
EMM dapat membuat dan menyediakan akun perangkat Google Play terkelola. Akun perangkat mendukung penginstalan aplikasi secara diam-diam dari Google Play Store terkelola, dan tidak terikat dengan satu pengguna. Sebagai gantinya, akun perangkat digunakan untuk mengidentifikasi satu perangkat guna mendukung aturan distribusi aplikasi per perangkat dalam skenario perangkat khusus.
3.3.1. Akun Google Play Terkelola dibuat secara otomatis saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
3.4. Penyediaan Akun Google Play Terkelola untuk perangkat lama
Fitur ini tidak digunakan lagi.
3.5. Distribusi aplikasi otomatis
Admin IT dapat mendistribusikan aplikasi kerja secara otomatis di perangkat tanpa interaksi pengguna.
3.5.1. Konsol EMM harus menggunakan Android Management API agar admin IT dapat menginstal aplikasi kerja di perangkat terkelola.
3.5.2. Konsol EMM harus menggunakan Android Management API untuk mengizinkan admin IT mengupdate aplikasi kerja di perangkat terkelola.
3.5.3. Konsol EMM harus menggunakan Android Management API agar admin IT dapat meng-uninstal aplikasi di perangkat terkelola.
3.6. Manajemen konfigurasi terkelola
Admin IT dapat melihat dan menetapkan konfigurasi terkelola secara otomatis untuk aplikasi apa pun yang mendukung konfigurasi terkelola.
3.6.1. Konsol EMM harus dapat mengambil dan menampilkan setelan konfigurasi terkelola dari aplikasi Play apa pun.
3.6.2. Konsol EMM harus mengizinkan admin IT menetapkan jenis konfigurasi apa pun (seperti yang ditetapkan oleh framework Android Enterprise) untuk aplikasi Play apa pun menggunakan Android Management API .
3.6.3. Konsol EMM harus mengizinkan admin IT menetapkan karakter pengganti (seperti $username$ atau %emailAddress%) sehingga satu konfigurasi untuk aplikasi seperti Gmail dapat diterapkan ke beberapa pengguna.
3.7. Pengelolaan katalog aplikasi
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
3.8. Persetujuan aplikasi terprogram
Konsol EMM menggunakan iframe Google Play terkelola untuk mendukung kemampuan penemuan dan persetujuan aplikasi Google Play. Admin IT dapat menelusuri aplikasi, menyetujui aplikasi, dan menyetujui izin aplikasi baru tanpa keluar dari konsol EMM.
3.8.1. Admin IT dapat menelusuri aplikasi dan menyetujuinya dalam konsol EMM menggunakan iframe Google Play terkelola.
3.9. Pengelolaan tata letak toko dasar
Aplikasi Google Play Store terkelola dapat digunakan untuk menginstal dan mengupdate aplikasi kerja. Secara default, Google Play Store terkelola menampilkan aplikasi yang disetujui untuk pengguna dalam satu daftar. Tata letak ini disebut sebagai tata letak toko dasar.
3.9.1. Konsol EMM harus memungkinkan admin IT mengelola aplikasi yang terlihat di tata letak Play Store dasar pengguna akhir.
3.10. Konfigurasi tata letak toko lanjutan
3.10.1. Admin IT dapat menyesuaikan tata letak toko yang terlihat di aplikasi Google Play Store terkelola.
3.11. Pengelolaan lisensi aplikasi
Fitur ini tidak digunakan lagi.
3.12. Pengelolaan aplikasi pribadi yang dihosting Google
Admin IT dapat mengupdate aplikasi pribadi yang dihosting Google melalui konsol EMM, bukan melalui Konsol Google Play.
3.12.1. Admin IT dapat mengupload versi baru aplikasi yang sudah dipublikasikan secara pribadi ke perusahaan menggunakan:
3.13. Pengelolaan aplikasi pribadi yang dihosting sendiri
Admin IT dapat menyiapkan dan memublikasikan aplikasi pribadi yang dihosting sendiri. Tidak seperti aplikasi pribadi yang dihosting Google, Google Play tidak menghosting APK. Sebaliknya, EMM membantu admin IT menghosting APK itu sendiri, dan membantu melindungi aplikasi yang dihosting sendiri dengan memastikan aplikasi hanya dapat diinstal jika diizinkan oleh Google Play terkelola.
3.13.1. Konsol EMM harus membantu admin IT menghosting APK aplikasi, dengan menawarkan opsi berikut:
- Menghosting APK di server EMM. Server dapat berupa server lokal atau berbasis cloud.
- Menghosting APK di luar server EMM, sesuai dengan pertimbangan perusahaan. Admin IT harus menentukan di konsol EMM tempat APK dihosting.
3.13.2. Konsol EMM harus membuat file definisi APK yang sesuai menggunakan APK yang disediakan dan harus memandu admin IT melalui proses publikasi.
3.13.3. Admin IT dapat mengupdate aplikasi pribadi yang dihosting sendiri, dan konsol EMM dapat memublikasikan file definisi APK yang telah diupdate secara diam-diam menggunakan Google Play Developer Publishing API .
3.13.4. Server EMM menayangkan permintaan download untuk APK yang dihosting sendiri yang berisi JWT yang valid dalam cookie permintaan, seperti yang diverifikasi oleh kunci publik aplikasi pribadi.
- Untuk memfasilitasi proses ini, server EMM harus memandu admin IT untuk mendownload kunci publik lisensi aplikasi yang dihosting sendiri dari Konsol Google Play, dan mengupload kunci ini ke konsol EMM.
3.14. Notifikasi pull EMM
Fitur ini tidak berlaku untuk Android Management API. Siapkan notifikasi Pub/Sub.
3.15. Persyaratan penggunaan API
EMM menerapkan Android Management API dalam skala besar, sehingga menghindari pola traffic yang dapat berdampak negatif pada kemampuan perusahaan untuk mengelola aplikasi di lingkungan produksi.
3.15.1. EMM harus mematuhi batas penggunaan Android Management API. Tidak memperbaiki perilaku yang melebihi pedoman ini dapat mengakibatkan penangguhan penggunaan API, atas pertimbangan Google.
3.15.2. EMM harus mendistribusikan traffic dari berbagai perusahaan sepanjang hari, bukan menggabungkan traffic perusahaan pada waktu tertentu atau yang serupa. Perilaku yang sesuai dengan pola traffic ini, seperti operasi batch terjadwal untuk setiap perangkat yang terdaftar, dapat mengakibatkan penangguhan penggunaan API, sesuai pertimbangan Google.
3.15.3. EMM tidak boleh membuat permintaan yang konsisten, tidak lengkap, atau sengaja salah yang tidak berupaya mengambil atau mengelola data perusahaan yang sebenarnya. Perilaku yang sesuai dengan pola traffic ini dapat mengakibatkan penggunaan API ditangguhkan, berdasarkan pertimbangan Google.
3.16. Pengelolaan konfigurasi terkelola lanjutan
EMM mendukung fitur pengelolaan konfigurasi terkelola lanjutan berikut:
3.16.1. Konsol EMM harus dapat mengambil dan menampilkan setelan konfigurasi terkelola hingga empat tingkat bertingkat dari aplikasi Play apa pun, menggunakan:
- Iframe Google Play terkelola, atau
- UI kustom.
3.16.2. Konsol EMM harus dapat mengambil dan menampilkan masukan yang ditampilkan oleh saluran masukan aplikasi , saat disiapkan oleh admin IT.
- Konsol EMM harus mengizinkan admin IT mengaitkan item masukan tertentu dengan perangkat dan aplikasi asalnya.
- Konsol EMM harus mengizinkan admin IT berlangganan pemberitahuan atau laporan jenis pesan tertentu (seperti pesan error).
3.16.3. Konsol EMM hanya boleh mengirim nilai yang memiliki nilai default atau disetel secara manual oleh admin menggunakan:
- Iframe konfigurasi terkelola, atau
- UI kustom.
3.17 Pengelolaan aplikasi web
Admin IT dapat membuat dan mendistribusikan aplikasi web di konsol EMM.
3.17.1. Konsol EMM memungkinkan admin IT mendistribusikan pintasan ke aplikasi web menggunakan:
3.18. Pengelolaan siklus proses Akun Google Play Terkelola
EMM dapat membuat, memperbarui, dan menghapus Akun Google Play terkelola atas nama admin IT, serta otomatis pulih dari masa berlaku akun.
Fitur ini didukung secara default. Tidak diperlukan penerapan EMM tambahan.
3,19. Pengelolaan jalur aplikasi
3.19.1. Admin IT dapat mengambil daftar ID jalur yang ditetapkan oleh developer untuk aplikasi tertentu.
3.19.2. Admin IT dapat menetapkan perangkat agar menggunakan jalur pengembangan tertentu untuk aplikasi.
3.20. Pengelolaan update aplikasi lanjutan
Admin IT dapat mengizinkan aplikasi untuk segera diupdate atau menundanya diupdate selama 90 hari.
3.20.1. Admin IT dapat mengizinkan aplikasi menggunakan update aplikasi prioritas tinggi untuk diupdate saat update siap. 3.20.2. Admin IT dapat mengizinkan aplikasi untuk menunda update aplikasi selama 90 hari.
3.21. Pengelolaan metode penyediaan
EMM dapat membuat konfigurasi penyediaan dan menampilkannya kepada admin IT dalam bentuk yang siap didistribusikan kepada pengguna akhir (seperti kode QR, konfigurasi zero-touch, URL Play Store).
4. Pengelolaan perangkat
4.1. Pengelolaan kebijakan izin runtime
Admin IT dapat menyetel respons default secara diam-diam terhadap permintaan izin runtime yang dibuat oleh aplikasi kerja.
4.1.1. Admin IT harus dapat memilih dari opsi berikut saat menetapkan kebijakan izin runtime default untuk organisasi mereka:
- perintah (memungkinkan pengguna memilih)
- izinkan
- tolak
EMM harus menerapkan setelan ini menggunakan kebijakan.
4.2. Pengelolaan status pemberian izin runtime
Setelah menetapkan kebijakan izin runtime default (buka 4.1.), Admin IT dapat menyetel respons secara diam-diam untuk izin tertentu dari aplikasi kerja apa pun yang dibuat di API 23 atau yang lebih tinggi.
4.2.1. Admin IT harus dapat menetapkan status pemberian (default, berikan, atau tolak) izin apa pun yang diminta oleh aplikasi kerja apa pun yang dibuat di API 23 atau yang lebih tinggi. EMM harus menerapkan setelan ini menggunakan kebijakan.
4.3. Pengelolaan konfigurasi Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan secara otomatis di perangkat terkelola, termasuk:
4.3.1. SSID, menggunakan kebijakan.
4.3.2. Sandi, menggunakan kebijakan.
4.4. Pengelolaan keamanan Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan di perangkat yang menyertakan fitur keamanan lanjutan berikut:
4.4.1. Identitas
4.4.2. Sertifikat untuk otorisasi klien
4.4.3. Sertifikat CA
4.5. Pengelolaan Wi-Fi lanjutan
Admin IT dapat mengunci konfigurasi Wi-Fi di perangkat terkelola untuk mencegah pengguna membuat konfigurasi atau memodifikasi konfigurasi perusahaan.
4.5.1. Admin IT dapat mengunci konfigurasi Wi-Fi perusahaan menggunakan kebijakan dalam salah satu konfigurasi berikut:
- Pengguna tidak dapat mengubah konfigurasi Wi-Fi apa pun yang disediakan oleh EMM (buka
wifiConfigsLockdownEnabled
), tetapi dapat menambahkan dan mengubah jaringan yang dapat dikonfigurasi pengguna sendiri (misalnya jaringan pribadi). - Pengguna tidak dapat menambahkan atau mengubah jaringan Wi-Fi apa pun di perangkat
(buka
wifiConfigDisabled
), sehingga membatasi konektivitas Wi-Fi hanya ke jaringan yang disediakan oleh EMM.
4.6. Pengelolaan akun
Admin IT dapat memastikan bahwa hanya akun perusahaan yang diizinkan yang dapat berinteraksi dengan data perusahaan, untuk layanan seperti penyimpanan SaaS dan aplikasi produktivitas, atau email. Tanpa fitur ini, pengguna dapat menambahkan akun pribadi ke aplikasi perusahaan tersebut yang juga mendukung akun konsumen, sehingga mereka dapat membagikan data perusahaan dengan akun pribadi tersebut.
4.6.1. Admin IT dapat mencegah pengguna menambahkan atau mengubah akun (lihat modifyAccountsDisabled
).
- Saat menerapkan kebijakan ini di perangkat, EMM harus menetapkan batasan ini sebelum penyediaan selesai, untuk memastikan pengguna tidak dapat mengakali kebijakan ini dengan menambahkan akun sebelum kebijakan diberlakukan.
4.7. Pengelolaan akun Workspace
Android Management API tidak mendukung fitur ini.
4.8. Pengelolaan sertifikat
Memungkinkan admin IT men-deploy sertifikat identitas dan certificate authority ke perangkat untuk mengizinkan penggunaan resource perusahaan.
4.8.1. Admin IT dapat menginstal sertifikat identitas pengguna yang dibuat oleh PKI mereka berdasarkan per pengguna. Konsol EMM harus berintegrasi dengan minimal satu PKI dan mendistribusikan sertifikat yang dihasilkan dari infrastruktur tersebut.
4.8.2. Admin IT dapat menginstal certificate authority
(lihat caCerts
) di keystore terkelola. Namun, subfitur ini tidak didukung.
4.9. Pengelolaan sertifikat lanjutan
Memungkinkan admin IT memilih sertifikat secara otomatis yang harus digunakan oleh aplikasi terkelola tertentu. Fitur ini juga memberi admin IT kemampuan untuk menghapus CA dan sertifikat identitas dari perangkat aktif, serta mencegah pengguna mengubah kredensial yang disimpan di keystore terkelola.
4.9.1. Untuk aplikasi apa pun yang didistribusikan ke perangkat, admin IT dapat menentukan sertifikat yang akan diam-diam diberi akses selama runtime. (Subfitur ini tidak didukung)
- Pemilihan sertifikat harus cukup umum untuk memungkinkan satu konfigurasi yang berlaku untuk semua pengguna, yang masing-masing dapat memiliki sertifikat identitas khusus pengguna.
4.9.2. Admin IT dapat menghapus sertifikat secara diam-diam dari keystore terkelola.
4.9.3. Admin IT dapat meng-uninstal sertifikat CA secara diam-diam. (Subfitur ini tidak didukung)
4.9.4. Admin IT dapat mencegah pengguna mengonfigurasi kredensial
(buka credentialsConfigDisabled
) di keystore terkelola.
4.9.5. Admin IT dapat memberikan sertifikat terlebih dahulu untuk aplikasi kerja menggunakan ChoosePrivateKeyRule.
4.10. Pengelolaan sertifikat yang didelegasikan
Admin IT dapat mendistribusikan aplikasi pengelolaan sertifikat pihak ketiga ke perangkat dan memberikan akses istimewa ke aplikasi tersebut untuk menginstal sertifikat ke keystore terkelola.
4.10.1. Admin IT dapat menentukan paket pengelolaan sertifikat
(buka delegatedCertInstallerPackage
) untuk ditetapkan sebagai aplikasi pengelolaan
sertifikat yang didelegasikan.
- EMM dapat secara opsional menyarankan paket pengelolaan sertifikat yang diketahui, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.11. Pengelolaan VPN lanjutan
Memungkinkan admin IT menentukan VPN yang Selalu Aktif untuk memastikan bahwa data dari aplikasi terkelola yang ditentukan akan selalu melewati penyiapan VPN.
4.11.1. Admin IT dapat menentukan paket VPN arbitrer untuk disetel sebagai VPN Selalu Aktif.
- Konsol EMM dapat secara opsional menyarankan paket VPN yang diketahui yang mendukung VPN Selalu Aktif, tetapi tidak dapat membatasi VPN yang tersedia untuk konfigurasi Selalu Aktif ke daftar arbitrer.
4.11.2. Admin IT dapat menggunakan konfigurasi terkelola guna menentukan setelan VPN untuk aplikasi.
4.12. Pengelolaan IME
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan untuk perangkat. Karena IME digunakan bersama oleh profil kerja dan profil pribadi, pemblokiran penggunaan IME akan mencegah pengguna mengizinkan IME tersebut untuk penggunaan pribadi juga. Namun, admin IT tidak boleh memblokir penggunaan IME sistem di profil kerja (buka pengelolaan IME lanjutan untuk mengetahui detail selengkapnya).
4.12.1. Admin IT dapat menyiapkan daftar yang diizinkan IME
(Buka permitted_input_methods
) dengan panjang arbitrer (termasuk daftar kosong,
yang memblokir IME non-sistem), yang dapat berisi paket IME arbitrer.
- Konsol EMM dapat secara opsional menyarankan IME yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.12.2. EMM harus memberi tahu admin IT bahwa IME sistem dikecualikan dari pengelolaan di perangkat dengan profil kerja.
4.13. Pengelolaan IME lanjutan
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan pengguna di perangkat. Pengelolaan IME lanjutan memperluas fitur dasar dengan memungkinkan admin IT mengelola penggunaan IME sistem juga, yang biasanya disediakan oleh produsen atau operator perangkat.
4.13.1. Admin IT dapat menyiapkan daftar yang diizinkan IME
(buka permitted_input_methods
) dengan panjang arbitrer (tidak termasuk daftar kosong,
yang memblokir semua IME termasuk IME sistem), yang dapat berisi paket
IME arbitrer.
- Konsol EMM dapat secara opsional menyarankan IME yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.13.2. EMM harus mencegah admin IT menyiapkan daftar yang diizinkan kosong, karena setelan ini akan memblokir semua IME termasuk IME sistem agar tidak disiapkan di perangkat.
4.13.3. EMM harus memastikan bahwa jika daftar yang diizinkan IME tidak berisi IME sistem, IME pihak ketiga diinstal secara otomatis sebelum daftar yang diizinkan diterapkan di perangkat.
4.14. Pengelolaan layanan aksesibilitas
Admin IT dapat mengelola layanan aksesibilitas yang dapat diizinkan pengguna di perangkat. Layanan aksesibilitas adalah alat yang efektif bagi pengguna yang memiliki disabilitas atau pengguna yang untuk sementara tidak dapat berinteraksi sepenuhnya dengan perangkat. Namun, mereka dapat berinteraksi dengan data perusahaan dengan cara yang tidak mematuhi kebijakan perusahaan. Fitur ini memungkinkan admin IT menonaktifkan layanan aksesibilitas non-sistem apa pun.
4.14.1. Admin IT dapat menyiapkan daftar layanan aksesibilitas yang diizinkan
(buka permittedAccessibilityServices
) dengan durasi arbitrer (termasuk daftar kosong, yang memblokir layanan aksesibilitas non-sistem), yang dapat berisi
paket layanan aksesibilitas arbitrer. Jika diterapkan ke profil kerja, hal ini
akan memengaruhi profil pribadi dan profil kerja.
- Konsol dapat secara opsional menyarankan layanan aksesibilitas yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.15. Pengelolaan Berbagi Lokasi
Admin IT dapat mencegah pengguna berbagi data lokasi dengan aplikasi di profil kerja. Jika tidak, setelan lokasi di profil kerja dapat dikonfigurasi di Setelan.
4.15.1. Admin IT dapat menonaktifkan layanan lokasi
(buka shareLocationDisabled
) dalam profil kerja.
4.16. Pengelolaan Berbagi Lokasi lanjutan
Admin IT dapat menerapkan setelan Berbagi Lokasi tertentu di perangkat terkelola. Fitur ini dapat memastikan bahwa aplikasi perusahaan selalu memiliki data lokasi berakurasi tinggi. Fitur ini juga dapat memastikan bahwa baterai tambahan tidak terpakai dengan membatasi setelan lokasi ke mode hemat baterai.
4.16.1. Admin IT dapat menetapkan layanan lokasi perangkat ke setiap mode berikut:
- Akurasi tinggi.
- Hanya sensor, misalnya GPS, tetapi tidak termasuk lokasi yang disediakan jaringan.
- Hemat baterai, yang membatasi frekuensi update.
- Nonaktif.
4.17. Pengelolaan perlindungan reset ke setelan pabrik
Memungkinkan admin IT melindungi perangkat milik perusahaan dari pencurian dengan memastikan pengguna yang tidak sah tidak dapat mereset perangkat ke setelan pabrik. Jika perlindungan reset ke setelan pabrik menyebabkan kompleksitas operasional saat perangkat dikembalikan ke IT, admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik sepenuhnya.
4.17.1. Admin IT dapat mencegah pengguna mereset perangkat ke setelan pabrik
(buka factoryResetDisabled
) dari Setelan.
4.17.2. Admin IT dapat menentukan akun buka kunci perusahaan yang diberi otorisasi untuk
menyediakan perangkat
(buka frpAdminEmails
) setelah reset ke setelan pabrik.
- Akun ini dapat dikaitkan dengan individu, atau digunakan oleh seluruh perusahaan untuk membuka kunci perangkat.
4.17.3. Admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik (buka factoryResetDisabled
) untuk perangkat tertentu.
4.17.4. Admin IT dapat memulai penghapusan total perangkat jarak jauh yang secara opsional menghapus data perlindungan reset, sehingga menghapus perlindungan reset ke setelan pabrik di perangkat yang direset.
4.18. Kontrol aplikasi lanjutan
Admin IT dapat mencegah pengguna meng-uninstal atau mengubah aplikasi terkelola melalui Setelan. Misalnya, mencegah penutupan paksa aplikasi atau menghapus cache data aplikasi.
4.18.1. Admin IT dapat memblokir uninstal aplikasi terkelola arbitrer, atau semua
aplikasi terkelola (buka
uninstallAppsDisabled
).
4.18.2. Admin IT dapat mencegah pengguna mengubah data aplikasi dari Setelan. (Android Management API tidak mendukung subfitur ini)
4.19. Pengelolaan screenshot
Admin IT dapat memblokir pengguna agar tidak mengambil screenshot saat menggunakan aplikasi terkelola. Setelan ini mencakup pemblokiran aplikasi berbagi layar dan aplikasi serupa (seperti Asisten Google) yang menggunakan kemampuan screenshot sistem.
4.19.1. Admin IT dapat mencegah pengguna mengambil screenshot
(buka screenCaptureDisabled
).
4.20. Nonaktifkan kamera
Admin IT dapat menonaktifkan penggunaan kamera perangkat oleh aplikasi terkelola.
4.20.1. Admin IT dapat menonaktifkan penggunaan kamera perangkat
(buka cameraDisabled
) oleh aplikasi terkelola.
4.21. Pengumpulan statistik jaringan
Android Management API tidak mendukung fitur ini.
4.22. Pengumpulan statistik jaringan lanjutan
Android Management API tidak mendukung fitur ini.
4.23. Reboot perangkat
Admin IT dapat memulai ulang perangkat terkelola dari jarak jauh.
4.23.1. Admin IT dapat mem-boot ulang dari jarak jauh perangkat terkelola.
4.24. Pengelolaan radio sistem
Memberikan pengelolaan terperinci kepada admin IT atas radio jaringan sistem dan kebijakan penggunaan terkait menggunakan kebijakan .
4.24.1. Admin IT dapat menonaktifkan siaran sel yang dikirim oleh penyedia
layanan (buka cellBroadcastsConfigDisabled
).
4.24.2. Admin IT dapat mencegah pengguna mengubah setelan jaringan seluler di
Setelan (buka mobileNetworksConfigDisabled
).
4.24.3. Admin IT dapat mencegah pengguna mereset semua setelan jaringan di
Setelan. (buka networkResetDisabled
).
4.24.4. Admin IT dapat menyiapkan apakah perangkat mengizinkan data seluler
saat roaming (buka dataRoamingDisabled
).
4.24.5. Admin IT dapat menyiapkan apakah perangkat dapat melakukan panggilan telepon
keluar, tidak termasuk panggilan darurat (buka outGoingCallsDisabled
).
4.24.6. Admin IT dapat menyiapkan apakah perangkat dapat mengirim dan menerima pesan
teks (buka smsDisabled
).
4.24.7. Admin IT dapat mencegah pengguna menggunakan perangkat mereka sebagai hotspot
portabel dengan melakukan tethering (buka tetheringConfigDisabled
).
4.24.8. Admin IT dapat menyetel waktu tunggu Wi-Fi ke setelan default, saat dicolokkan, atau tidak pernah. (Android Management API tidak mendukung subfitur ini)
4.24.9. Admin IT dapat mencegah pengguna menyiapkan atau mengubah koneksi
Bluetooth yang ada (buka bluetoothConfigDisabled
).
4,25. Pengelolaan audio sistem
Admin IT dapat mengontrol fitur audio perangkat secara diam-diam, termasuk membisukan perangkat, mencegah pengguna mengubah setelan volume, dan mencegah pengguna membunyikan mikrofon perangkat.
4.25.1. Admin IT dapat membisukan perangkat terkelola secara diam-diam. (Android Management API tidak mendukung subfitur ini)
4.25.2. Admin IT dapat mencegah pengguna mengubah setelan volume
perangkat (buka adjustVolumeDisabled
). Tindakan ini juga akan membisukan perangkat.
4.25.3. Admin IT dapat mencegah pengguna mengaktifkan mikrofon
perangkat (buka unmuteMicrophoneDisabled
).
4.26. Pengelolaan jam sistem
Admin IT dapat mengelola setelan jam dan zona waktu perangkat, serta mencegah pengguna mengubah setelan perangkat otomatis.
4.26.1. Admin IT dapat menerapkan waktu otomatis dan zona waktu otomatis sistem, sehingga pengguna tidak dapat menyetel tanggal, waktu, dan zona waktu perangkat.
4.27. Fitur perangkat khusus lanjutan
Untuk perangkat khusus, admin IT dapat mengelola fitur berikut menggunakan kebijakan untuk mendukung berbagai kasus penggunaan kios.
4.27.1. Admin IT dapat menonaktifkan kunci layar perangkat (buka keyguardDisabled
).
4.27.2. Admin IT dapat menonaktifkan status bar perangkat, memblokir notifikasi, dan
Setelan Cepat (buka statusBarDisabled
).
4.27.3. Admin IT dapat memaksa layar perangkat untuk tetap aktif saat perangkat
dicolokkan (buka stayOnPluggedModes
).
4.27.4. Admin IT dapat mencegah UI sistem berikut
ditampilkan (buka createWindowsDisabled
):
- Toast
- Overlay aplikasi.
4.27.5. Admin IT dapat mengizinkan rekomendasi sistem untuk aplikasi agar melewati
tutorial pengguna dan petunjuk pengantar lainnya saat pertama kali dimulai (buka
skip_first_use_hints
).
4.28. Pengelolaan cakupan yang didelegasikan
Admin IT dapat mendelegasikan hak istimewa tambahan ke setiap paket.
4.28.1. Admin IT dapat mengelola cakupan berikut:
- Penginstalan dan pengelolaan sertifikat
- Kosong secara sengaja
- Pencatatan log jaringan
- Logging keamanan (tidak didukung untuk profil kerja di perangkat milik pribadi)
4.29. Dukungan ID khusus pendaftaran
Mulai Android 12, profil kerja tidak akan lagi memiliki akses ke ID khusus hardware. Admin IT dapat mengikuti siklus proses perangkat dengan profil kerja melalui ID khusus pendaftaran, yang akan tetap ada melalui reset ke setelan pabrik.
4.29.1. Admin IT dapat memperoleh ID khusus pendaftaran
4.29.2. ID khusus pendaftaran ini harus tetap ada setelah reset ke setelan pabrik
5. Kegunaan perangkat
5.1. Penyesuaian penyediaan terkelola
Admin IT dapat mengubah UX alur penyiapan default untuk menyertakan fitur khusus perusahaan. Secara opsional, admin IT dapat menampilkan branding yang disediakan EMM selama penyediaan.
5.1.1. Admin IT dapat menyesuaikan proses penyediaan dengan menentukan
Persyaratan Layanan khusus perusahaan
dan pernyataan penyangkalan lainnya (buka termsAndConditions
).
5.1.2. Admin IT dapat men-deploy
Persyaratan Layanan khusus EMM yang tidak dapat dikonfigurasi dan pernyataan penyangkalan lainnya
(buka termsAndConditions
).
- EMM dapat menetapkan penyesuaian khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus mengizinkan admin IT menyiapkan penyesuaian mereka sendiri.
5.1.3. primaryColor
tidak digunakan lagi untuk resource perusahaan di Android
10 dan yang lebih tinggi.
5.2. Penyesuaian perusahaan
Android Management API tidak mendukung fitur ini.
5.3. Penyesuaian perusahaan lanjutan
Android Management API tidak mendukung fitur ini.
5.4. Pesan layar kunci
Admin IT dapat menetapkan pesan khusus yang selalu ditampilkan di layar kunci perangkat, dan tidak mengharuskan pembukaan kunci perangkat agar dapat dilihat.
5.4.1. Admin IT dapat menyetel pesan layar kunci kustom
(buka deviceOwnerLockScreenInfo
).
5.5. Pengelolaan transparansi kebijakan
Admin IT dapat menyesuaikan teks bantuan yang diberikan kepada pengguna saat mereka mencoba mengubah setelan yang dikelola di perangkat mereka, atau men-deploy pesan dukungan generik yang disediakan EMM. Pesan dukungan singkat dan panjang dapat disesuaikan, dan ditampilkan dalam kasus seperti mencoba meng-uninstal aplikasi terkelola yang uninstalnya telah diblokir oleh admin IT.
5.5.1. Admin IT dapat menyesuaikan pesan dukungan yang ditampilkan kepada pengguna dalam bentuk singkat dan panjang.
5.5.2. Admin IT dapat men-deploy pesan dukungan singkat dan panjang yang tidak dapat dikonfigurasi, khusus EMM (buka shortSupportMessage
dan longSupportMessage
di
policies
).
- EMM dapat menetapkan pesan dukungan khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus mengizinkan admin IT menyiapkan pesan mereka sendiri.
5.6. Pengelolaan kontak antar-profil
5.6.1. Admin IT dapat menonaktifkan tampilan kontak kerja di penelusuran kontak profil pribadi dan panggilan masuk .
5.6.2. Admin IT dapat menonaktifkan berbagi kontak Bluetooth kontak kerja, misalnya panggilan bebas genggam di mobil atau headset.
5.7. Pengelolaan data lintas profil
Memungkinkan admin IT mengelola jenis data yang dapat dibagikan antara profil kerja dan pribadi, sehingga admin dapat menyeimbangkan kegunaan dan keamanan data sesuai dengan persyaratan mereka.
5.7.1. Admin IT dapat mengonfigurasi kebijakan berbagi data lintas profil sehingga aplikasi pribadi dapat me-resolve intent dari profil kerja, seperti berbagi intent atau link web.
5.7.2. Admin IT dapat mengizinkan aplikasi dari profil kerja untuk membuat dan
menampilkan widget di layar utama profil pribadi. Kemampuan ini
dinonaktifkan secara default, tetapi dapat disetel ke diizinkan menggunakan kolom workProfileWidgets
dan workProfileWidgetsDefault
.
5.7.3. Admin IT dapat mengontrol kemampuan untuk menyalin/menempel antara profil kerja dan pribadi.
5,8. Kebijakan update sistem
Admin IT dapat menyiapkan dan menerapkan update sistem over-the-air (OTA) ke perangkat.
5.8.1. Konsol EMM memungkinkan admin IT menetapkan konfigurasi OTA berikut:
- Otomatis: Perangkat menginstal update OTA saat tersedia.
- Tunda: Admin IT harus dapat menunda update OTA hingga 30 hari. Kebijakan ini tidak memengaruhi update keamanan (mis. patch keamanan bulanan).
- Berjangka waktu: Admin IT harus dapat menjadwalkan update OTA dalam masa pemeliharaan harian.
5.8.2. Konfigurasi OTA diterapkan ke perangkat menggunakan kebijakan .
5.9. Mengunci pengelolaan mode tugas
Admin IT dapat mengunci aplikasi atau sekumpulan aplikasi ke layar, dan memastikan pengguna tidak dapat keluar dari aplikasi.
5.9.1. Konsol EMM memungkinkan admin IT secara otomatis mengizinkan serangkaian aplikasi untuk diinstal dan dikunci ke perangkat. Kebijakan memungkinkan penyiapan perangkat khusus.
5.10. Pengelolaan aktivitas pilihan persisten
Memungkinkan admin IT menetapkan aplikasi sebagai pengendali intent default untuk intent yang cocok dengan filter intent tertentu. Misalnya, fitur ini akan memungkinkan admin IT memilih aplikasi browser yang otomatis membuka link web. Fitur ini dapat mengelola aplikasi peluncur yang digunakan saat mengetuk tombol layar utama.
5.10.1. Admin IT dapat menetapkan paket apa pun sebagai pengendali intent default untuk filter intent arbitrer.
- Konsol EMM dapat secara opsional menyarankan intent yang diketahui atau direkomendasikan untuk konfigurasi, tetapi tidak dapat membatasi intent ke daftar arbitrer.
- Konsol EMM harus memungkinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal bagi pengguna yang berlaku.
5.11. Pengelolaan fitur kunci layar
Admin IT dapat mengelola fitur yang tersedia bagi pengguna sebelum membuka keyguard perangkat (layar kunci) dan keyguard tantangan kerja (layar kunci).
5.11.1.Kebijakan dapat menonaktifkan fitur kunci layar perangkat berikut:
- agen tepercaya
- buka kunci dengan sidik jari
- notifikasi yang tidak disamarkan
5.11.2. Fitur keyguard berikut pada profil kerja dapat dinonaktifkan menggunakan kebijakan :
- agen tepercaya
- buka kunci dengan sidik jari
5.12. Pengelolaan fitur kunci layar lanjutan
- Kamera pengaman
- Semua notifikasi
- Tidak tersunting
- Perangkat dipercaya
- Buka dengan Sidik Jari
- Semua fitur keyguard
5.13. Proses debug jarak jauh
Android Management API tidak mendukung fitur ini.
5.14. Pengambilan alamat MAC
EMM dapat mengambil alamat MAC perangkat secara diam-diam, untuk digunakan mengidentifikasi perangkat di bagian lain infrastruktur perusahaan (misalnya saat mengidentifikasi perangkat untuk kontrol akses jaringan).
5.14.1. EMM dapat mengambil alamat MAC perangkat secara diam-diam dan dapat mengaitkannya dengan perangkat di konsol EMM.
5.15. Pengelolaan mode mengunci tugas lanjutan
Dengan perangkat khusus, admin IT dapat menggunakan konsol EMM untuk melakukan tugas berikut:
5.15.1. Izinkan satu aplikasi untuk diinstal dan dikunci ke perangkat secara diam-diam.
5.15.2. Aktifkan atau nonaktifkan fitur UI Sistem berikut:
- Tombol layar utama
- Ringkasan
- Tindakan global
- Notifikasi
- Info sistem / Status bar
- Pelindung kunci (layar kunci). Sub-fitur ini diaktifkan secara default saat 5.15.1 diterapkan.
5.15.3. Nonaktifkan Dialog error sistem.
5.16. Kebijakan update sistem lanjutan
Admin IT dapat menetapkan periode pembekuan yang ditentukan untuk memblokir update sistem di perangkat.
5.16.1. Konsol EMM harus memungkinkan admin IT memblokir update sistem over-the-air (OTA) selama periode pembekuan yang ditentukan.
5.17. Pengelolaan transparansi kebijakan profil kerja
Admin IT dapat menyesuaikan pesan yang ditampilkan kepada pengguna saat menghapus profil kerja dari perangkat.
5.17.1. Admin IT dapat memberikan teks kustom untuk ditampilkan
(buka wipeReasonMessage
) saat profil kerja dihapus total.
5.18. Dukungan aplikasi yang terhubung
Admin IT dapat menetapkan daftar paket yang dapat berkomunikasi di seluruh batas profil kerja dengan menetapkan ConnectedWorkAndPersonalApp.
5.19. Update sistem manual
Android Management API tidak mendukung fitur ini.
6. Penghentian Admin Perangkat
6.1. Penghentian Admin Perangkat
EMM diwajibkan untuk memposting rencana paling lambat akhir tahun 2022 yang mengakhiri dukungan pelanggan untuk Pengelola Perangkat di perangkat GMS paling lambat akhir Kuartal 1 2023.
7. Penggunaan API
7.1. Pengontrol kebijakan standar untuk binding baru
Secara default, perangkat harus dikelola menggunakan Android Device Policy untuk binding baru. EMM dapat menyediakan opsi untuk mengelola perangkat menggunakan DPC kustom di area setelan di bagian judul 'Lanjutan' atau terminologi serupa. Pelanggan baru tidak boleh diberi pilihan arbitrer antara technology stack selama alur kerja orientasi atau penyiapan.
7.2. Pengontrol kebijakan standar untuk perangkat baru
Secara default, perangkat harus dikelola menggunakan Android Device Policy untuk semua pendaftaran perangkat baru, baik untuk binding yang ada maupun yang baru. EMM dapat memberikan opsi untuk mengelola perangkat menggunakan DPC kustom di area setelan pada judul 'Lanjutan' atau terminologi serupa.