इस पेज पर Android Enterprise की सुविधाओं के बारे में पूरी जानकारी दी गई है.
अगर आपको 500 से ज़्यादा डिवाइस मैनेज करने हैं, तो आपके ईएमएम समाधान को कम से कम एक सेट की सभी मानक सुविधाओं (एंटरप्राइज़ सलूशन डायरेक्ट्री में शामिल किया गया है. ऐसा स्टैंडर्ड मैनेजमेंट सेट के तौर पर किया गया है.
) के साथ काम करना चाहिए. इसके बाद ही, इसे व्यावसायिक तौर पर उपलब्ध कराया जा सकता है. स्टैंडर्ड सुविधा की पुष्टि को पास करने वाले ईएमएम समाधानों को Android कीहर सलूशन सेट के लिए, बेहतर सुविधाओं का एक और सेट मौजूद होता है. इन सुविधाओं की जानकारी, समाधान के हर सेट पेज पर दी जाती है: वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया जा रहा डिवाइस, और खास तौर पर बनाए गए डिवाइस. बेहतर सुविधा की पुष्टि को पास करने वाले ईएमएम समाधानों को Android की एंटरप्राइज़ सॉल्यूशन डायरेक्ट्री में, बेहतर मैनेजमेंट सेट की सुविधा के तौर पर लिस्ट किया गया है.
ध्यान दें: Android Management API का इस्तेमाल, इस्तेमाल की अनुमति से जुड़ी नीति के मुताबिक ही किया जाना चाहिए.
सुरक्षा कुंजी
स्टैंडर्ड सुविधा | वैकल्पिक सुविधा | लागू नहीं होता |
1. डिवाइस प्रॉविज़निंग
1.1. DPC-फ़र्स्ट वर्क प्रोफ़ाइल को प्रॉविज़निंग
Google Play से Android Device Policy डाउनलोड करने के बाद, उपयोगकर्ता वर्क प्रोफ़ाइल को सेट अप कर सकते हैं.
1.1.1. ईएमएम प्रावधान करने के इस तरीके के लिए, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है ( डिवाइस को रजिस्टर करना और उसका प्रावधान करना पर जाएं).
1.2. डीपीसी-आइडेंटिफ़ायर डिवाइस को सेट अप करना
डिवाइस के सेटअप विज़र्ड में "afw#" डालने के बाद, एक पूरी तरह से मैनेज किया जा रहा या एक खास डिवाइस की सुविधा मिलती है.
1.2.1. प्रॉविज़निंग के इस तरीके के लिए, ईएमएम एक आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है. इसके लिए, डिवाइस को रजिस्टर करना और उसका प्रावधान करना पर जाएं.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
Play ईएमएम एपीआई डेवलपर दस्तावेज़ में बताए गए दिशा-निर्देशों के मुताबिक, आईटी एडमिन नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों का प्रावधान करने के लिए, एनएफ़सी टैग का इस्तेमाल कर सकते हैं.
1.3.1. ईएमएम को कम से कम 888 बाइट मेमोरी वाले एनएफ़सी फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. डिवाइस को सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी गैर-संवेदनशील रजिस्ट्रेशन जानकारी पास करने के लिए, प्रावधान करने के लिए अतिरिक्त सुविधाओं का इस्तेमाल करना चाहिए. रजिस्ट्रेशन की जानकारी में संवेदनशील जानकारी नहीं होनी चाहिए, जैसे कि पासवर्ड या सर्टिफ़िकेट.
1.3.2. हमारा सुझाव है कि एनएफ़सी बीम (इसे एनएफ़सी बंप भी कहा जाता है) के बंद होने की वजह से, Android 10 और उसके बाद के वर्शन के लिए एनएफ़सी टैग का इस्तेमाल करें.
1.4. क्यूआर कोड को सेट अप करने वाला डिवाइस
Android Management API के डेवलपर दस्तावेज़ में बताए गए लागू करने के दिशा-निर्देशों के मुताबिक, ईएमएम का कंसोल एक क्यूआर कोड जनरेट कर सकता है. इसे स्कैन करके आईटी एडमिन, ऐसे डिवाइस का प्रावधान कर सकते हैं जिसे पूरी तरह से मैनेज किया जा रहा हो या जो खास तौर पर आपके लिए काम कर रहा हो.
1.4.1. किसी डिवाइस पर गैर-संवेदनशील रजिस्ट्रेशन की जानकारी (जैसे कि सर्वर आईडी, रजिस्ट्रेशन आईडी) भेजने के लिए, क्यूआर कोड को अतिरिक्त सुरक्षा सुविधाएं इस्तेमाल करनी होंगी. रजिस्ट्रेशन की जानकारी में संवेदनशील जानकारी शामिल नहीं होनी चाहिए, जैसे कि पासवर्ड या सर्टिफ़िकेट.
1.5 पहले से तैयार डिवाइस
आईटी एडमिन, अनुमति पा चुके रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, वे आपके ईएमएम कंसोल का इस्तेमाल करके उन्हें मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों का प्रावधान कर सकते हैं जिनके लिए 'पहले से तैयार डिवाइस' सुविधा उपलब्ध है. इसके बारे में, आईटी एडमिन के लिए 'पहले से तैयार डिवाइस' सुविधा में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो आईटी एडमिन की तय की गई सेटिंग के हिसाब से डिवाइस अपने-आप लागू हो जाता है.
1.6 पहले से तैयार डिवाइस की सुविधा
आईटी एडमिन, 'पहले से तैयार डिवाइस' सुविधा की मदद से, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. साइन-इन करने वाले यूआरएल के साथ, आईटी एडमिन, ईएमएम के कॉन्फ़िगरेशन के विकल्पों के हिसाब से कुछ खास खातों या डोमेन के लिए, नाम दर्ज करने की सीमा तय कर सकते हैं.
1.6.1. आईटी एडमिन, पहले से तैयार डिवाइस को रजिस्टर करने के तरीके का इस्तेमाल करके, कंपनी के मालिकाना हक वाले डिवाइस का प्रावधान कर सकते हैं.
1.6.2. यह ज़रूरी शर्त अब काम नहीं करती.
1.6.3. साइन-इन करने वाले यूआरएल का इस्तेमाल करके, ईएमएम को यह पक्का करना चाहिए कि बिना अनुमति वाले उपयोगकर्ता, डोमेन को चालू न कर सकें. कम से कम, किसी दिए गए एंटरप्राइज़ के उपयोगकर्ताओं के लिए ऐक्टिवेशन लॉक होना चाहिए.
1.6.4. साइन-इन यूआरएल का इस्तेमाल करके, ईएमएम को यूनीक उपयोगकर्ता या डिवाइस की जानकारी (जैसे कि उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) के अलावा, आईटी एडमिन रजिस्ट्रेशन की जानकारी (उदाहरण के लिए, सर्वर आईडी, रजिस्ट्रेशन आईडी) को अपने-आप भरने देना चाहिए, ताकि उपयोगकर्ताओं को डिवाइस चालू करते समय जानकारी न डालनी पड़े.
- 'पहले से तैयार डिवाइस' सुविधा के कॉन्फ़िगरेशन में, ईएमएम में पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.7 Google खाते की वर्क प्रोफ़ाइल का प्रावधान करना
Android Management API पर यह सुविधा काम नहीं करती.
1.8 Google खाते डिवाइस प्रावधान
Android Management API पर यह सुविधा काम नहीं करती.
1.9 पहले से तैयार डिवाइस वाला कॉन्फ़िगरेशन
आईटी एडमिन, पहले से तैयार डिवाइस वाले iframe का इस्तेमाल करके, 'पहले से तैयार डिवाइस' सुविधा वाले डिवाइस सेट अप करने के लिए, ईएमएम के कंसोल का इस्तेमाल कर सकते हैं.
1.10 कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल
ईएमएम, कंपनी के मालिकाना हक वाले उन डिवाइसों को रजिस्टर कर सकते हैं जिनकी वर्क प्रोफ़ाइल है. इसके लिए, AllowPersonalUsage को सेट करना होगा.
1.10.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल के तौर पर डिवाइस का प्रावधान कर सकते हैं. इसके लिए, उन्हें क्यूआर कोड या 'पहले से तैयार डिवाइस' सुविधा का इस्तेमाल करना होगा.
1.10.2. आईटी एडमिन, PersonalUsagePolicies की मदद से, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल के लिए, नियमों का पालन करने से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3. आईटी एडमिन, PersonalUsagePolicies की मदद से, वर्क प्रोफ़ाइल या पूरे डिवाइस में से कैमरे को बंद कर सकते हैं.
1.10.4. आईटी एडमिन, PersonalUsagePolicies की मदद से, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर करने की सुविधा को बंद कर सकते हैं.
1.10.5. आईटी एडमिन, PersonalApplicationPolicy की मदद से, ऐसे ऐप्लिकेशन की अनुमति वाली सूची या ब्लॉकलिस्ट सेट कर सकते हैं जिन्हें निजी प्रोफ़ाइल में इंस्टॉल किया जा सकता है या नहीं.
1.10.6. आईटी एडमिन, वर्क प्रोफ़ाइल को हटाकर या पूरे डिवाइस को वाइप करके, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करना छोड़ सकते हैं.
2. डिवाइस की सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर डिवाइस की सुरक्षा से जुड़ी चुनौती (पिन/पैटर्न/पासवर्ड) सेट कर सकते हैं और उसे लागू कर सकते हैं. इसके लिए, जटिलता के तीन लेवल पहले से तय होते हैं.
2.1.1 नीति में डिवाइस की सुरक्षा से जुड़ी चुनौतियों को मैनेज करने वाली सेटिंग लागू होनी चाहिए (वर्क प्रोफ़ाइल के लिए parentProfilePasswordPassword शर्तें, पूरी तरह से मैनेज किए जाने वाले और खास डिवाइसों के लिए Password निजता).
2.1.2. पासवर्ड की जटिलता, पासवर्ड से जुड़ी इन जटिलताओं के हिसाब से होनी चाहिए:
- password_COMPL व्यवहारY_LOW - दोहराए जाने वाले (4444) या क्रमित (1234, 4321, 2468) अनुक्रमों वाला पैटर्न या पिन.
- password_COMPL व्यवहारY_MEDIUM - बिना किसी दोहराव वाला (4444) या क्रमित (1234, 4321, 2468) क्रमों, अक्षरों या अंकों और कम से कम 4 वर्णों वाला पासवर्ड वाला पिन
- password_COMPL EXITY_HIGH - बिना किसी दोहराव वाला (4444) या क्रमित (1234, 4321, 2468) अनुक्रमों वाला पिन और कम से कम 8 वर्णों वाला या वर्णानुक्रम से बना या कम से कम 6 पासवर्ड वाला पासवर्ड
2.1.3. कंपनी के मालिकाना हक वाले डिवाइसों पर, लेगसी सेटिंग के तौर पर पासवर्ड से जुड़ी अतिरिक्त पाबंदियां भी लागू की जा सकती हैं.
2.2 काम की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन और डेटा के लिए सुरक्षा से जुड़ी ऐसी चुनौती सेट और लागू कर सकते हैं जो अलग हो और जिसकी शर्तें, डिवाइस की सुरक्षा से जुड़ी चुनौती (2.1) से अलग हों.
2.2.1. नीति को वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती को लागू करना चाहिए.
- डिफ़ॉल्ट रूप से, आईटी एडमिन को वर्क प्रोफ़ाइल के लिए पाबंदियां तब ही सेट करनी चाहिए, जब कोई स्कोप नहीं दिया गया हो
- आईटी एडमिन, स्कोप तय करके इस डिवाइस को पूरे डिवाइस पर सेट कर सकते हैं (ज़रूरी 2.1 देखें)
2.2.2. पासवर्ड की जटिलता, पहले से तय की गई इन पासवर्ड से जुड़ी मुश्किलों के हिसाब से होनी चाहिए:
- password_COMPL व्यवहारY_LOW - दोहराए जाने वाले (4444) या क्रमित (1234, 4321, 2468) अनुक्रमों वाला पैटर्न या पिन.
- password_COMPL व्यवहारY_MEDIUM - बिना किसी दोहराव वाला (4444) या क्रमित (1234, 4321, 2468) क्रमों, अक्षरों या अंकों और कम से कम 4 वर्णों वाला पासवर्ड वाला पिन
- password_COMPL EXITY_HIGH - बिना किसी दोहराव वाला (4444) या क्रमित (1234, 4321, 2468) अनुक्रमों वाला पिन और कम से कम 8 वर्णों वाला या वर्णानुक्रम से बना या कम से कम 6 पासवर्ड वाला पासवर्ड
2.2.3. लेगसी सेटिंग के तौर पर, पासवर्ड से जुड़ी अतिरिक्त पाबंदियां भी लागू की जा सकती हैं
2.3 पासवर्ड का बेहतर मैनेजमेंट
आईटी एडमिन, डिवाइसों पर बेहतर पासवर्ड सेटिंग सेट अप कर सकते हैं.
2.3.1. [जान-बूझकर खाली जगह]
2.3.2. [जान-बूझकर खाली जगह]
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, यहां दी गई पासवर्ड लाइफ़साइकल सेटिंग सेट की जा सकती हैं:
- [जान-बूझकर खाली जगह]
- [जान-बूझकर खाली जगह]
- वाइप के लिए अधिकतम विफल पासवर्ड: तय करता है कि डिवाइस से कॉर्पोरेट डेटा वाइप करने से पहले उपयोगकर्ता कितनी बार गलत पासवर्ड डाल सकते हैं. यह ज़रूरी है कि आईटी एडमिन इस सुविधा को बंद कर सकें.
2.3.4. (Android 8.0+) मज़बूत पुष्टि करने के लिए टाइम आउट होना ज़रूरी है: आईटी एडमिन की सेट की गई टाइम आउट अवधि के बाद, पुष्टि करने के लिए एक मज़बूत पासवर्ड (जैसे कि पिन या पासवर्ड) डालना ज़रूरी है. टाइम आउट की अवधि खत्म होने के बाद, पुष्टि करने के कम सुरक्षित तरीके (जैसे, फ़िंगरप्रिंट, फ़ेस अनलॉक) तब तक बंद रहते हैं, जब तक कि डिवाइस को पुष्टि करने वाले मज़बूत पासवर्ड से अनलॉक नहीं किया जाता.
2.4. स्मार्ट लॉक मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में मौजूद भरोसेमंद एजेंट, डिवाइस को अनलॉक करने की अवधि चार घंटे तक बढ़ा सकते हैं या नहीं.
2.4.1. आईटी एडमिन इस डिवाइस पर, भरोसेमंद एजेंट को बंद कर सकते हैं.
2.5 वाइप करें और लॉक करें
आईटी एडमिन, ईएमएम के कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस से काम से जुड़े डेटा को रिमोट तरीके से लॉक और वाइप कर सकते हैं.
2.5.1. डिवाइसों को Android Management API का इस्तेमाल करके लॉक किया जाना चाहिए.
2.5.2. डिवाइसों को Android Management API का इस्तेमाल करके वाइप करना ज़रूरी है.
2.6 नीति के पालन से जुड़ी नीति का उल्लंघन ठीक करने का तरीका
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो Android Management API के लागू किए गए अनुपालन नियम अपने-आप काम से जुड़े डेटा के इस्तेमाल पर पाबंदी लगा देते हैं.
2.6.1. डिवाइस पर लागू की गई सुरक्षा नीतियों में कम से कम पासवर्ड नीति ज़रूर शामिल होनी चाहिए.
2.7 सुरक्षा की डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइस पर तय की गई सुरक्षा नीतियों को डिफ़ॉल्ट रूप से लागू करना होगा. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में किसी भी सेटिंग को सेट अप या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. ईएमएम के लिए हमारी सलाह है कि आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति को बदलने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने की सुविधा को ब्लॉक करना ज़रूरी है. इनमें, वर्क प्रोफ़ाइल वाले Android 8.0 या इसके बाद के वर्शन वाले डिवाइस पर, निजी तौर पर इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं. यह सब-सुविधा, डिफ़ॉल्ट रूप से काम करती है.
2.7.2. डीबग करने की सुविधाओं को ब्लॉक करना ज़रूरी है. यह सब-सुविधा, डिफ़ॉल्ट रूप से काम करती है.
2.8 खास तरह के डिवाइसों के लिए सुरक्षा नीतियां
किसी डिवाइस को लॉक करने पर, उस पर कोई और कार्रवाई करने की अनुमति नहीं होती.
2.8.1. सुरक्षित मोड में डिवाइस चालू करने की सुविधा, डिफ़ॉल्ट रूप से बंद होनी चाहिए. इसके लिए, नीति पर जाएं
(safeBootDisabled
पर जाएं).
2.9 Play Integrity सहायता टीम
Play Integrity से जुड़ी जांच, डिफ़ॉल्ट रूप से की जाती है. अलग से लागू करने की ज़रूरत नहीं है.
2.9.1. जान-बूझकर खाली जगह थी.
2.9.2. जान-बूझकर खाली जगह थी.
2.9.3. आईटी एडमिन, डिवाइस के SecurityRisk की वैल्यू के आधार पर अलग-अलग नीति सेट अप कर सकते हैं. इनमें प्रॉविज़निंग को ब्लॉक करना, कॉर्पोरेट डेटा वाइप करना, और रजिस्ट्रेशन की प्रक्रिया जारी रखने की अनुमति देना शामिल है.
- ईएमएम सेवा, हर इंटिग्रिटी जांच के नतीजे के लिए, इस नीति रिस्पॉन्स को लागू करेगी.
2.10 ऐप्लिकेशन के नीति उल्लंघन ठीक करने के तरीके (एनफ़ोर्समेंट) की पुष्टि करें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें को चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को इंस्टॉल होने से पहले और बाद में स्कैन करती है, ताकि नुकसान पहुंचाने वाले सॉफ़्टवेयर का पता लगाया जा सके. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कॉर्पोरेट डेटा के साथ कोई छेड़छाड़ न करें.
2.10.1. नीति के ज़रिए ऐप्लिकेशन की पुष्टि करने की सुविधा डिफ़ॉल्ट रूप से चालू होनी चाहिए
(ensureVerifyAppsEnabled
पर जाएं).
2.11 सीधे तौर पर बूट करने की सुविधा
Android Management API पर यह सुविधा डिफ़ॉल्ट रूप से काम करती है. अलग से लागू करने की ज़रूरत नहीं है.
2.12 हार्डवेयर सिक्योरिटी मैनेजमेंट
डेटा लीक होने से बचाने के लिए, आईटी एडमिन किसी कंपनी के डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं.
2.12.1. आईटी एडमिन, नीति की मदद से उपयोगकर्ताओं को बाहरी मीडिया माउंट करने से रोक सकते हैं. इसके लिए, mountPhysicalMediaDisabled
पर जाएं.
2.12.2. आईटी एडमिन, नीति के ज़रिए एनएफ़सी बीम का इस्तेमाल करके उपयोगकर्ताओं को उनके डिवाइस से डेटा शेयर करने से रोक सकते हैं
(outgoingBeamDisabled
पर जाएं). यह सब-सुविधा ज़रूरी नहीं है, क्योंकि एनएफ़सी बीम फ़ंक्शन अब Android 10 और इसके बाद वाले वर्शन में काम नहीं करता.
2.12.3. आईटी एडमिन, उपयोगकर्ताओं को नीति के ज़रिए, यूएसबी पर फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं (usbFileTransferDisabled
पर जाएं).
2.13 एंटरप्राइज़ की सुरक्षा को लॉग करना
यह सुविधा फ़िलहाल Android Management API के साथ काम नहीं करती.
3. खाता और ऐप्लिकेशन मैनेजमेंट
3.1. 'कारोबार के लिए Google Play खातों' के लिए एंटरप्राइज़ रजिस्ट्रेशन
आईटी एडमिन, मैनेज किया जा रहा Google Play खाता एंटरप्राइज़ बना सकते हैं—यह एक ऐसी इकाई है जो मैनेज किए गए Google Play को डिवाइसों पर ऐप्लिकेशन उपलब्ध कराने की अनुमति देती है. रजिस्ट्रेशन के इन चरणों को ईएमएम के कंसोल में इंटिग्रेट किया जाना चाहिए:
3.1.1. Android Management API का इस्तेमाल करके, 'कारोबार के लिए Google Play खाते' एंटरप्राइज़ को रजिस्टर करें.
3.2. 'कारोबार के लिए Google Play खाते' को मैनेज करना
ईएमएम बिना किसी रुकावट के एंटरप्राइज़ उपयोगकर्ता खातों का प्रावधान कर सकता है. इन खातों को 'मैनेज किए जा रहे Google Play खाते' कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन उपलब्ध कराने के अलग-अलग नियमों को अनुमति देते हैं.
3.2.1. डिवाइसों को प्रावधान करने पर, 'कारोबार के लिए Google Play खाते' (उपयोगकर्ता खाते) अपने-आप बन जाते हैं.
Android Management API पर यह सुविधा डिफ़ॉल्ट रूप से काम करती है. अलग से लागू करने की ज़रूरत नहीं है.
3.3. मैनेज किए जा रहे Google Play डिवाइस खाते को मैनेज करने की सुविधा
ईएमएम, 'कारोबार के लिए Google Play' डिवाइस खाते बना सकता है और उनका इस्तेमाल कर सकता है. डिवाइस खातों की मदद से, मैनेज किए जा रहे Google Play Store से, बिना किसी सूचना के ऐप्लिकेशन इंस्टॉल किए जा सकते हैं. ये ऐप्लिकेशन किसी एक उपयोगकर्ता से जुड़े नहीं होते. इसके बजाय, डिवाइस खाते का इस्तेमाल एक डिवाइस की पहचान करने के लिए किया जाता है, जो डिवाइस से जुड़ी चुनिंदा स्थितियों में हर डिवाइस पर ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों का समर्थन करता हो.
3.3.1. डिवाइसों के सेट अप होने के बाद, 'कारोबार के लिए Google Play खाते' अपने-आप बन जाते हैं.
Android Management API पर यह सुविधा डिफ़ॉल्ट रूप से काम करती है. अलग से लागू करने की ज़रूरत नहीं है.
3.4. लेगसी डिवाइसों के लिए, मैनेज किए जा रहे Google Play खाते के प्रावधान
यह सुविधा अब काम नहीं करती.
3.5. साइलेंट ऐप्लिकेशन डिस्ट्रिब्यूशन
आईटी एडमिन, बिना किसी उपयोगकर्ता के इंटरैक्शन के, डिवाइस पर काम से जुड़े ऐप्लिकेशन उपलब्ध करा सकते हैं.
3.5.1. मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन इंस्टॉल करने की अनुमति देने के लिए, ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए.
3.5.2. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन को मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन अपडेट करने की अनुमति मिल सके.
3.5.3. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन को मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल करने की अनुमति मिल सके.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन के साथ काम करने वाले किसी भी ऐप्लिकेशन के लिए, मैनेज किए जा रहे कॉन्फ़िगरेशन देख सकते हैं. साथ ही, उन्हें बिना किसी रुकावट के सेट कर सकते हैं.
3.6.1. ईएमएम का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की जा रही कॉन्फ़िगरेशन सेटिंग वापस पाने और दिखाने के लिए सक्षम होना चाहिए.
3.6.2. ईएमएम के कंसोल की मदद से आईटी एडमिन को यह अनुमति देनी चाहिए कि वे Android Management API का इस्तेमाल करके, Play पर मौजूद किसी भी Play ऐप्लिकेशन के लिए, किसी भी तरह का कॉन्फ़िगरेशन (जैसा कि Android Enterprise फ़्रेमवर्क के मुताबिक तय किया गया है) सेट कर सकें.
3.6.3. ईएमएम के कंसोल को आईटी एडमिन को वाइल्डकार्ड (जैसे कि $username$ या %emailAddress%) सेट करने की अनुमति देनी चाहिए, ताकि Gmail जैसे ऐप्लिकेशन के लिए एक कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सके.
3.7. ऐप्लिकेशन कैटलॉग मैनेज करना
Android Management API पर यह सुविधा डिफ़ॉल्ट रूप से काम करती है. इसके लिए, अलग से कुछ करने की ज़रूरत नहीं है.
3.8. प्रोग्रामैटिक ऐप्लिकेशन के लिए मंज़ूरी
ईएमएम का कंसोल, 'कारोबार के लिए Google Play iframe' का इस्तेमाल करता है, ताकि Google Play पर ऐप्लिकेशन खोजने और अनुमति देने की क्षमताओं को बेहतर बनाया जा सके. आईटी एडमिन, ईएमएम के कंसोल से बाहर निकले बिना ही, ऐप्लिकेशन खोज सकते हैं, उन्हें अनुमति दे सकते हैं, और नई ऐप्लिकेशन अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, मैनेज किए जा रहे Google Play iframe का इस्तेमाल करके, ईएमएम के कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें अनुमति दे सकते हैं.
3.9. स्टोर का लेआउट मैनेज करने की बुनियादी सुविधा
कारोबार के लिए Google Play Store ऐप्लिकेशन का इस्तेमाल, वर्क ऐप्लिकेशन इंस्टॉल और अपडेट करने के लिए किया जा सकता है. डिफ़ॉल्ट रूप से, 'कारोबार के लिए Google Play स्टोर' किसी उपयोगकर्ता के लिए मंज़ूर किए गए ऐप्लिकेशन एक ही सूची में दिखाता है. इस लेआउट को स्टोर का बेसिक लेआउट कहा जाता है.
3.9.1. ईएमएम के कंसोल से आईटी एडमिन को उन ऐप्लिकेशन को मैनेज करने की सुविधा मिलनी चाहिए जो असली उपयोगकर्ता के स्टोर लेआउट में दिखते हैं.
3.10 स्टोर के लेआउट का बेहतर कॉन्फ़िगरेशन
3.10.1. आईटी एडमिन, मैनेज किए जा रहे Google Play Store ऐप्लिकेशन में दिखने वाले स्टोर के लेआउट को पसंद के मुताबिक बना सकते हैं.
3.11 ऐप्लिकेशन के लाइसेंस को मैनेज करना
यह सुविधा अब काम नहीं करती.
3.12 Google के होस्ट किए गए निजी ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, Google के होस्ट किए गए निजी ऐप्लिकेशन को Google Play Console के बजाय, ईएमएम कंसोल से अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, इन ऐप्लिकेशन का इस्तेमाल करके उन ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं जो पहले से ही निजी तौर पर एंटरप्राइज़ के लिए पब्लिश किए जा चुके हैं:
3.13 खुद होस्ट किया गया निजी ऐप्लिकेशन मैनेज करना
आईटी एडमिन, खुद होस्ट किए जाने वाले निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google के होस्ट किए गए निजी ऐप्लिकेशन के उलट, Google Play, APKs को होस्ट नहीं करता. इसके बजाय, ईएमएम, आईटी एडमिन को APKs खुद होस्ट करने में मदद करता है. साथ ही, खुद से होस्ट किए जाने वाले ऐप्लिकेशन को सुरक्षित रखने में मदद करता है. इसके लिए, यह पक्का किया जाता है कि इन ऐप्लिकेशन को सिर्फ़ तब इंस्टॉल किया जा सके, जब इन्हें 'कारोबार के लिए Google Play' से अनुमति मिली हो.
3.13.1. ईएमएम के कंसोल से, आईटी एडमिन को ऐप्लिकेशन APK होस्ट करने में मदद मिलनी चाहिए. इसके लिए, ये दोनों विकल्प उपलब्ध कराए जाते हैं:
- ईएमएम के सर्वर पर APK होस्ट करना. सर्वर, कंपनी की इमारत में या क्लाउड-आधारित हो सकता है.
- एंटरप्राइज़ के विवेक के हिसाब से, APK को ईएमएम के सर्वर के बाहर होस्ट करना. आईटी एडमिन को ईएमएम कंसोल में यह बताना होगा कि APK को कहां होस्ट किया गया है.
3.13.2. ईएमएम के कंसोल को दिए गए APK का इस्तेमाल करके सही APK डेफ़िनिशन फ़ाइल जनरेट करनी चाहिए. साथ ही, इसे पब्लिश करने की प्रोसेस में आईटी एडमिन को गाइड करना चाहिए.
3.13.3. आईटी एडमिन, खुद होस्ट किए जाने वाले निजी ऐप्लिकेशन अपडेट कर सकते हैं. वहीं, ईएमएम का कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, APK डेफ़िनिशन वाली अपडेट की गई फ़ाइलों को बिना किसी रुकावट के पब्लिश कर सकता है.
3.13.4. ईएमएम का सर्वर, खुद से होस्ट किए जाने वाले APK के लिए डाउनलोड के अनुरोध भेजता है. इस APK में, अनुरोध की कुकी में एक मान्य JWT शामिल होता है. इसकी पुष्टि निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रक्रिया को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह गाइड करना होगा कि वे Play Google Developers Console से, खुद से होस्ट किए जाने वाले ऐप्लिकेशन के लाइसेंस की सार्वजनिक कुंजी को डाउनलोड करें. साथ ही, इस कुंजी को ईएमएम कंसोल पर अपलोड करें.
3.14 ईएमएम पुल की सूचनाएं
यह सुविधा Android Management API पर लागू नहीं होती. इसके बजाय, Pub/Sub की सूचनाएं सेट अप करें.
3.15 एपीआई इस्तेमाल करने से जुड़ी ज़रूरी शर्तें
ईएमएम, Android Management API को बड़े पैमाने पर लागू करता है. साथ ही, यह ऐसे ट्रैफ़िक पैटर्न से बचाता है जो एंटरप्राइज़ की प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की क्षमता पर बुरा असर डाल सकता है.
3.15.1. ईएमएम को Android Management API की इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का पालन न करने पर, Google के विवेक के हिसाब से, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.15.2. ईएमएम को एंटरप्राइज़ ट्रैफ़िक को खास या एक जैसे समय पर इकट्ठा करने के बजाय, पूरे दिन अलग-अलग एंटरप्राइज़ से मिलने वाले ट्रैफ़िक को डिस्ट्रिब्यूट करना चाहिए. Google इस तरह के ट्रैफ़िक पैटर्न के हिसाब से काम करता है. उदाहरण के लिए, रजिस्टर किए गए हर डिवाइस के लिए, शेड्यूल किए गए बैच ऑपरेशन की वजह से, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.15.3. ईएमएम को एक जैसा, अधूरे या जान-बूझकर किए गए गलत अनुरोध नहीं करने चाहिए, जिनका मकसद असली एंटरप्राइज़ डेटा को वापस पाने या उसे मैनेज करने की कोशिश न करना हो. Google इस तरह के ट्रैफ़िक पैटर्न के मुताबिक सही व्यवहार करता है, इसलिए एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.16 बेहतर तरीके से मैनेज किए गए कॉन्फ़िगरेशन मैनेजमेंट
ईएमएम में, मैनेज किए जा रहे कॉन्फ़िगरेशन को मैनेज करने वाली बेहतर सुविधाएं काम करती हैं:
3.16.1. ईएमएम के कंसोल के लिए ज़रूरी है कि वह Play ऐप्लिकेशन के नेस्ट किए गए चार लेवल तक, मैनेज की जा रही कॉन्फ़िगरेशन की सेटिंग को वापस पा सके और दिखा सके. इसके लिए, ईएमएम का इस्तेमाल किया जाता है:
- कारोबार के लिए Google Play iframe या
- एक यूज़र इंटरफ़ेस (यूआई).
3.16.2. आईटी एडमिन के सेट अप किए जाने पर, ईएमएम का कंसोल ऐप्लिकेशन के सुझाव चैनल से मिले सभी सुझाव पाने और उन्हें दिखाने में सक्षम होना चाहिए.
- ईएमएम के कंसोल को आईटी एडमिन को यह अनुमति देनी चाहिए कि वे उस डिवाइस और ऐप्लिकेशन के साथ कोई खास सुझाव आइटम जोड़ सकें जिससे वह शुरू हुआ है.
- ईएमएम के कंसोल से आईटी एडमिन को खास तरह के मैसेज (जैसे कि गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति देनी चाहिए.
3.16.3. ईएमएम के कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनके डिफ़ॉल्ट वैल्यू हों या जिन्हें एडमिन ने मैन्युअल रूप से सेट किया हो. इसके लिए, यह तरीका अपनाएं:
- मैनेज किए गए कॉन्फ़िगरेशन iframe या
- पसंद के मुताबिक बनाया गया यूज़र इंटरफ़ेस (यूआई).
3.17 वेब ऐप्लिकेशन मैनेजमेंट
आईएमएम कंसोल में, आईटी एडमिन वेब ऐप्लिकेशन बना सकते हैं और उन्हें उपलब्ध करा सकते हैं.
3.17.1. ईएमएम कंसोल की मदद से आईटी एडमिन, वेब ऐप्लिकेशन के लिए शॉर्टकट उपलब्ध करा सकते हैं. इसके लिए, वे इनका इस्तेमाल कर सकते हैं:
- कारोबार के लिए Google Play iframe,
- या Android Management API पर जाना होगा.
3.18 'कारोबार के लिए Google Play खाते' का लाइफ़साइकल मैनेजमेंट
ईएमएम, आईटी एडमिन की ओर से मैनेज किए जा रहे Google Play खाते बना सकता है, अपडेट कर सकता है, और मिटा सकता है. साथ ही, खाते की समयसीमा खत्म होने के बाद उसे अपने-आप वापस पा सकता है.
यह सुविधा डिफ़ॉल्ट रूप से काम करती है. अलग से ईएमएम लागू करने की ज़रूरत नहीं है.
3.19 ऐप्लिकेशन ट्रैक मैनेजमेंट
3.19.1. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डेवलपर की ओर से सेट किए गए ट्रैक आईडी की सूची हासिल कर सकते हैं
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए किसी खास डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए, डिवाइसों को सेट कर सकते हैं.
3.20 ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करना
आईटी एडमिन, ऐप्लिकेशन को तुरंत अपडेट करने की अनुमति दे सकते हैं या उन्हें 90 दिनों के लिए अपडेट होने से रोक सकते हैं.
3.20.1. आईटी एडमिन, अपडेट के तैयार होने पर ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट अपडेट करने की अनुमति दे सकते हैं. 3.20.2. आईटी एडमिन, ऐप्लिकेशन को उनके ऐप्लिकेशन अपडेट को 90 दिनों के लिए आगे बढ़ाने की अनुमति दे सकते हैं.
3.21 सेट अप करने के तरीकों को मैनेज करना
ईएमएम, कॉन्फ़िगरेशन कॉन्फ़िगरेशन जनरेट कर सकता है और इन्हें ऐसे फ़ॉर्म में आईटी एडमिन को दिखा सकता है जो असली उपयोगकर्ताओं को उपलब्ध कराए जाने के लिए तैयार हो. जैसे, क्यूआर कोड, पहले से तैयार कॉन्फ़िगरेशन, Play Store का यूआरएल.
4. डिवाइस मैनेजमेंट
4.1. रनटाइम की अनुमति से जुड़ी नीति का मैनेजमेंट
आईटी एडमिन, वर्क ऐप्लिकेशन के रनटाइम की अनुमति के अनुरोधों का डिफ़ॉल्ट जवाब अपने-आप सेट कर सकते हैं.
4.1.1. आईटी एडमिन अपने संगठन के लिए रनटाइम की अनुमति की डिफ़ॉल्ट नीति सेट करते समय, नीचे दिए गए विकल्पों में से कोई एक चुन सकते हों:
- प्रॉम्प्ट (इसकी मदद से उपयोगकर्ता अपना विकल्प चुन सकते हैं)
- अनुमति देना
- अस्वीकार करें
ईएमएम को नीति के ज़रिए ये सेटिंग लागू करनी चाहिए.
4.2. रनटाइम की अनुमति देने की स्थिति का मैनेजमेंट
रनटाइम की अनुमति से जुड़ी डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर काम करने वाले किसी भी ऐप्लिकेशन से, खास अनुमतियों के लिए अपने-आप रिस्पॉन्स सेट कर सकते हैं.
4.2.1. आईटी एडमिन के पास एपीआई के 23 या इसके बाद के वर्शन पर काम करने वाले किसी भी ऐप्लिकेशन से अनुरोध की गई अनुमति की स्थिति (डिफ़ॉल्ट, दें या अस्वीकार) सेट होनी चाहिए. ईएमएम को ये सेटिंग नीति की मदद से लागू करनी चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर बिना किसी सूचना के एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन का प्रावधान कर सकते हैं. इनमें ये कॉन्फ़िगरेशन शामिल हैं:
4.3.1. SSID, नीति के ज़रिए.
4.3.2. पासवर्ड, नीति के ज़रिए.
4.4. वाई-फ़ाई की सुरक्षा मैनेज करना
आईटी एडमिन उन डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन का प्रावधान कर सकते हैं जिनमें सुरक्षा से जुड़ी ये बेहतर सुविधाएं शामिल होती हैं:
4.4.1. पहचान
4.4.2. क्लाइंट की अनुमति के लिए सर्टिफ़िकेट
4.4.3. CA सर्टिफ़िकेट
4.5. वाई-फ़ाई की बेहतर सुविधाएं
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे उपयोगकर्ताओं को कॉन्फ़िगरेशन बनाने या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव करने से रोका जा सकता है.
4.5.1. आईटी एडमिन, नीति के ज़रिए कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को बंद कर सकते हैं. ऐसा इन कॉन्फ़िगरेशन में किया जा सकता है:
- उपयोगकर्ता, ईएमएम के तहत बनाए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते (इस पेज पर
wifiConfigsLockdownEnabled
पर जाएं). हालांकि, वे खुद के उपयोगकर्ताओं के हिसाब से कॉन्फ़िगर किए जा सकने वाले नेटवर्क (जैसे कि निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं. - उपयोगकर्ता, डिवाइस पर किसी वाई-फ़ाई नेटवर्क को जोड़ या उसमें बदलाव नहीं कर सकते
(
wifiConfigDisabled
पर जाएं), वाई-फ़ाई कनेक्टिविटी को सिर्फ़ ईएमएम के मुताबिक प्रावधान किए गए नेटवर्क तक सीमित करता है.
4.6 खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि SaaS स्टोरेज और उत्पादकता ऐप्लिकेशन या ईमेल जैसी सेवाओं के लिए, सिर्फ़ अनुमति वाले कॉर्पोरेट खाते ही कॉर्पोरेट डेटा का इस्तेमाल कर सकते हैं. इस सुविधा के बिना, उपयोगकर्ता उन कॉर्पोरेट ऐप्लिकेशन में निजी खाते जोड़ सकते हैं जो उपभोक्ता खातों के साथ भी काम करते हैं. इससे वे निजी खातों के साथ कॉर्पोरेट डेटा शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, उपयोगकर्ताओं को खाते जोड़ने या उनमें बदलाव करने से रोक सकते हैं (modifyAccountsDisabled
देखें).
- किसी डिवाइस पर यह नीति लागू करते समय, ईएमएम को प्रावधान पूरा होने से पहले यह पाबंदी सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि उपयोगकर्ता इस नीति को लागू करने से पहले, खाते जोड़कर इस नीति को गच्चा नहीं दे सकते.
4.7. Workspace खाते का मैनेजमेंट
Android Management API पर यह सुविधा काम नहीं करती.
4.8. सर्टिफ़िकेट मैनेजमेंट
आईटी एडमिन, डिवाइसों पर आइडेंटिटी सर्टिफ़िकेट और सर्टिफ़िकेट देने वाली संस्थाओं को डिप्लॉय कर सकता है, ताकि वे कॉर्पोरेट संसाधनों का इस्तेमाल कर सकें.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के हिसाब से अपने पीकेआई से जनरेट किए गए यूज़र आइडेंटिटी सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम के कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट करना चाहिए और उस इंफ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट को डिस्ट्रिब्यूट करना चाहिए.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट देने वाली संस्थाएं इंस्टॉल कर सकते हैं (caCerts
देखें). हालांकि, यह सब-सुविधा फ़िलहाल काम नहीं करती.
4.9 ऐडवांस्ड सर्टिफ़िकेट मैनेजमेंट
आईटी एडमिन को बिना किसी रुकावट के ऐसे सर्टिफ़िकेट चुनने की सुविधा देता है जिनका इस्तेमाल चुनिंदा ऐप्लिकेशन को करना चाहिए. इस सुविधा की मदद से आईटी एडमिन, चालू डिवाइसों से CA और आइडेंटिटी सर्टिफ़िकेट हटा सकते हैं. साथ ही, यह उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव करने से रोकती है.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकता है. ऐप्लिकेशन को रनटाइम के दौरान ऐक्सेस मिल जाएगा. (फ़िलहाल, यह सब-सुविधा काम नहीं करती)
- प्रमाणपत्र का चुनाव इतना सामान्य होना चाहिए कि उसमें एक ही कॉन्फ़िगरेशन हो, जो सभी उपयोगकर्ताओं पर लागू होता हो. इनमें से हर एक कॉन्फ़िगरेशन के लिए उपयोगकर्ता के लिए खास पहचान का सर्टिफ़िकेट हो सकता है.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर से बिना किसी रुकावट के सर्टिफ़िकेट हटा सकते हैं.
4.9.3. आईटी एडमिन, बिना किसी रुकावट के CA सर्टिफ़िकेट को अनइंस्टॉल कर सकते हैं. (फ़िलहाल, यह सब-सुविधा काम नहीं करती)
4.9.4. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में उपयोगकर्ताओं को क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं
(credentialsConfigDisabled
पर जाएं).
4.9.5. आईटी एडमिन ChoosePrivateKeyRule का इस्तेमाल करके, वर्क ऐप्लिकेशन के लिए पहले से सर्टिफ़िकेट दे सकते हैं.
4.10 डेलिगेट किए गए सर्टिफ़िकेट का मैनेजमेंट
आईटी एडमिन, डिवाइसों को तीसरे पक्ष का सर्टिफ़िकेट मैनेज करने वाला ऐप्लिकेशन उपलब्ध करा सकते हैं. साथ ही, उस ऐप्लिकेशन को मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट इंस्टॉल करने का खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन यह तय कर सकते हैं कि सर्टिफ़िकेट मैनेजमेंट पैकेज
को, डेलिगेट की गई सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन के तौर पर सेट किया जाए. इसके लिए, delegatedCertInstallerPackage
पर जाएं.
- ईएमएम, वैकल्पिक तौर पर ऐसे सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकता है जिनके बारे में जानकारी मौजूद है. हालांकि, इन ऐप्लिकेशन को आईटी एडमिन को उन उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति देनी चाहिए.
4.11 वीपीएन की बेहतर सुविधाओं का मैनेजमेंट
आईटी एडमिन को 'हमेशा चालू रहने वाला वीपीएन' तय करने की अनुमति दें, ताकि यह पक्का किया जा सके कि मैनेज किए जा रहे चुनिंदा ऐप्लिकेशन का डेटा हमेशा वर्चुअल प्राइवेट नेटवर्क (वीपीएन) के ज़रिए भेजा जाए.
4.11.1. आईटी एडमिन, हमेशा चालू रहने वाले वीपीएन के तौर पर सेट किए जाने के लिए, किसी आर्बिट्रेरी वीपीएन पैकेज की जानकारी दे सकते हैं.
- ईएमएम का कंसोल, वैकल्पिक तौर पर ऐसे वीपीएन पैकेज का सुझाव दे सकता है जो हमेशा चालू रहने वाले वीपीएन के साथ काम करते हैं. हालांकि, यह सेटिंग हमेशा चालू रहने वाले कॉन्फ़िगरेशन के लिए उपलब्ध वीपीएन को किसी भी आर्बिट्रेरी सूची के लिए सीमित नहीं कर सकता.
4.11.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय करने के लिए, मैनेज किए गए कॉन्फ़िगरेशन का इस्तेमाल कर सकते हैं.
4.12 IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए इनपुट के कौनसे तरीके (IME) सेट अप किए जा सकते हैं. IME को वर्क और निजी प्रोफ़ाइल, दोनों के बीच शेयर किया जाता है, इसलिए IME का इस्तेमाल ब्लॉक करने से उपयोगकर्ता, उन IME को निजी इस्तेमाल के लिए भी अनुमति नहीं दे पाएंगे. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइलों पर सिस्टम IME के इस्तेमाल पर रोक लगा सकते हैं. ज़्यादा जानकारी के लिए, बेहतर IME मैनेजमेंट पर जाएं.
4.12.1. आईटी एडमिन, IME की अनुमति वाली सूची को अपने हिसाब से सेट अप कर सकते हैं. इस पर permitted_input_methods
पर जाएं. इसमें कोई ऐसी खाली सूची भी शामिल है जो सिस्टम से बाहर के IME को ब्लॉक करती है. इनमें, किसी भी आर्बिट्रेरी IME पैकेज को शामिल किया जा सकता है.
- ईएमएम का कंसोल, जाने-पहचाने या सुझाए गए IME को अनुमति वाली सूची में शामिल करने का सुझाव दे सकता है. हालांकि, ज़रूरी है कि आईटी एडमिन को उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति मिले.
4.12.2. ईएमएम को आईटी एडमिन को यह सूचना देनी होगी कि सिस्टम IME को वर्क प्रोफ़ाइल वाले डिवाइस पर मैनेजमेंट से बाहर रखा गया है.
4.13 बेहतर IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता किसी डिवाइस पर इनपुट के कौनसे तरीके (IME) सेट अप कर सकते हैं. बेहतर IME मैनेजमेंट, बुनियादी सुविधाओं को बेहतर बनाता है. इसकी मदद से आईटी एडमिन, सिस्टम IME के इस्तेमाल को भी मैनेज कर सकते हैं. आम तौर पर, डिवाइस बनाने वाली कंपनी या मोबाइल और इंटरनेट सेवा देने वाली कंपनी, इस सिस्टम का इस्तेमाल मैनेज कर सकती है.
4.13.1. आईटी एडमिन, अपने हिसाब से तय की गई लंबाई के लिए IME अनुमति वाली सूची (permitted_input_methods
पर जाएं) सेट अप कर सकते हैं. इस सूची में कोई भी IME शामिल नहीं है. खाली सूची को ब्लॉक किया जा सकता है. इसमें, किसी भी आर्बिट्रेरी IME पैकेज को शामिल किया जा सकता है.
- ईएमएम का कंसोल, जाने-पहचाने या सुझाए गए IME को अनुमति वाली सूची में शामिल करने का सुझाव दे सकता है. हालांकि, ज़रूरी है कि आईटी एडमिन को उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति मिले.
4.13.2. ईएमएम को आईटी एडमिन को खाली अनुमति वाली सूची सेट अप करने से रोकना होगा, क्योंकि यह सेटिंग, सभी IME को डिवाइस पर सेट अप करने से रोक देगी. इनमें सिस्टम IME भी शामिल हैं.
4.13.3. ईएमएम को यह पक्का करना होगा कि अगर अनुमति वाली सूची में IME में सिस्टम IME शामिल नहीं हैं, तो तीसरे पक्ष के IME को
4.14 सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता किन सुलभता सेवाओं को अनुमति दे सकते हैं. सुलभता सेवाएं, दिव्यांग उपयोगकर्ताओं या ऐसे लोगों के लिए बेहतरीन टूल हैं जो कुछ समय के लिए किसी डिवाइस का इस्तेमाल नहीं कर सकते. हालांकि, वे कॉर्पोरेट डेटा के साथ इस तरह से इंटरैक्ट कर सकते हैं जो कॉर्पोरेट नीति के मुताबिक न हो. इस सुविधा की मदद से आईटी एडमिन, नॉन-सिस्टम सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, सुलभता सेवा की अनुमति वाली सूची को अपने हिसाब से सेट अप कर सकते हैं (permittedAccessibilityServices
पर जाएं). इसमें एक खाली सूची भी शामिल है, जो नॉन-सिस्टम सुलभता सेवाओं को ब्लॉक करती है. इस सूची में आर्बिट्ररी सुलभता सेवा पैकेज भी शामिल हो सकता है. वर्क प्रोफ़ाइल पर लागू किए जाने पर, इसका असर निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- कंसोल, अनुमति वाले लोगों की सूची में शामिल करने के लिए, जानी-पहचानी या सुझाई गई सुलभता सेवाओं का सुझाव दे सकता है. हालांकि, इसके लिए आईटी एडमिन को उन ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति देनी होगी जो ज़रूरी शर्तें पूरी करते हैं.
4.15 जगह की जानकारी शेयर करने की सेटिंग का मैनेजमेंट
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी का डेटा शेयर करने से रोक सकते हैं. नहीं तो, वर्क प्रोफ़ाइल में जगह की जानकारी को सेटिंग में कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी को बंद कर सकते हैं
(shareLocationDisabled
पर जाएं)
4.16 जगह की जानकारी शेयर करने की बेहतर सुविधा
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की सेटिंग को लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के लिए जगह की जानकारी का डेटा हमेशा बहुत सटीक हो. इस सुविधा से यह पक्का किया जा सकता है कि जगह की जानकारी की सेटिंग को बैटरी की बचत मोड तक सीमित करके, ज़्यादा बैटरी खर्च न हो.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी वाली सेटिंग को नीचे दिए गए हर मोड के लिए सेट कर सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर जैसे कि जीपीएस का. हालांकि, इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- इससे बैटरी की बचत होती है. इससे ऐप्लिकेशन को अपडेट करने का अंतराल कम हो जाता है.
- बंद.
4.17 फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा प्रबंधन
यह पक्का करके आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को चोरी होने से बचा सकते हैं. इसके लिए, यह पक्का किया जाता है कि जिन उपयोगकर्ताओं को अनुमति नहीं है वे डिवाइसों को फ़ैक्ट्री रीसेट न कर सकें. अगर फ़ैक्ट्री रीसेट से जुड़ी सुरक्षा की वजह से आईटी में वापस आने पर डिवाइस काम करने में मुश्किलें आती हैं, तो आईटी एडमिन फ़ैक्ट्री रीसेट सुरक्षा को पूरी तरह से बंद कर सकते हैं.
4.17.1. आईटी एडमिन, उपयोगकर्ताओं को फ़ैक्ट्री रीसेट करने से रोक सकते हैं (factoryResetDisabled
पर जाएं) 'सेटिंग' में जाकर.
4.17.2. आईटी एडमिन डिवाइसों को सेट अप करने के लिए, कॉर्पोरेट अनलॉक किए गए खाते(खातों) की जानकारी दे सकते हैं.
फ़ैक्ट्री रीसेट करने के बाद (frpAdminEmails
पर जाएं).
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है या पूरा एंटरप्राइज़ डिवाइसों को अनलॉक करने के लिए इसका इस्तेमाल कर सकता है.
4.17.3. आईटी एडमिन तय किए गए डिवाइसों के लिए फ़ैक्ट्री रीसेट सुरक्षा को बंद कर सकते हैं
(0 factoryResetDisabled
पर जाएं).
4.17.4. आईटी एडमिन रिमोट डिवाइस वाइप चालू कर सकते हैं. यह वैकल्पिक तौर पर सुरक्षा डेटा को वाइप कर देता है. इससे रीसेट डिवाइस की फ़ैक्ट्री रीसेट सुरक्षा हट जाती है.
4.18 ऐप्लिकेशन के लिए बेहतर कंट्रोल
आईटी एडमिन, उपयोगकर्ता को सेटिंग में जाकर, मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें किसी और तरीके से बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद करने या ऐप्लिकेशन की डेटा कैश मेमोरी को मिटाने से रोकना.
4.18.1. आईटी एडमिन, अपनी पसंद के हिसाब से मैनेज किए जा रहे किसी भी ऐप्लिकेशन को अनइंस्टॉल करने की सुविधा ब्लॉक कर सकते हैं. इसके अलावा, वे मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने की सुविधा भी ब्लॉक कर सकते हैं. इसके लिए, uninstallAppsDisabled
पर जाएं.
4.18.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर ऐप्लिकेशन डेटा में बदलाव करने से रोक सकते हैं. (Android Management API पर यह सबसुविधा काम नहीं करती)
4.19 स्क्रीन कैप्चर मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और उनसे मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक किया गया है, जो सिस्टम की स्क्रीनशॉट लेने की सुविधाओं का इस्तेमाल करते हैं.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट कैप्चर करने से रोक सकते हैं (screenCaptureDisabled
पर जाएं).
4.20 कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन से डिवाइस के कैमरों का इस्तेमाल बंद कर सकते हैं.
4.20.1. आईटी एडमिन डिवाइस के कैमरे के इस्तेमाल को बंद कर सकते हैं
मैनेज किए जा रहे ऐप्लिकेशन से (cameraDisabled
पर जाएं).
4.21 नेटवर्क के आंकड़ों का कलेक्शन
यह सुविधा फ़िलहाल Android Management API के साथ काम नहीं करती.
4.22 नेटवर्क के आंकड़ों का बेहतर कलेक्शन
यह सुविधा फ़िलहाल Android Management API के साथ काम नहीं करती.
4.23 डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को रिमोट तरीके से रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को रिमोट तरीके से फिर से चालू कर सकते हैं.
4.24 सिस्टम रेडियो मैनेजमेंट
नीति के ज़रिए, आईटी एडमिन को सिस्टम नेटवर्क रेडियो और उनसे जुड़ी इस्तेमाल की नीतियों को मैनेज करने की सुविधा मिलती है.
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों के भेजे गए सेल ब्रॉडकास्ट को बंद कर सकते हैं (cellBroadcastsConfigDisabled
पर जाएं).
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर मोबाइल नेटवर्क सेटिंग में बदलाव करने से रोक सकते हैं (mobileNetworksConfigDisabled
पर जाएं).
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर सभी नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं. (networkResetDisabled
पर जाएं).
4.24.4. आईटी एडमिन यह सेट अप कर सकते हैं कि रोमिंग के दौरान डिवाइस, मोबाइल डेटा इस्तेमाल करने की अनुमति देता है या नहीं (dataRoamingDisabled
पर जाएं).
4.24.5. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग फ़ोन कॉल किए जा सकते हैं या नहीं. हालांकि, इनमें आपातकालीन कॉल शामिल नहीं हैं (outGoingCallsDisabled
पर जाएं).
4.24.6. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस, मैसेज भेज और पा सकता है या नहीं (smsDisabled
पर जाएं).
4.24.7. आईटी एडमिन, टेदरिंग की मदद से लोगों को उनके डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं (tetheringConfigDisabled
पर जाएं).
4.24.8. आईटी एडमिन, वाई-फ़ाई के टाइम आउट को डिफ़ॉल्ट पर सेट कर सकते हैं. ऐसा वे प्लग इन करते समय या कभी नहीं करेंगे. (Android Management API पर यह सबसुविधा काम नहीं करती)
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को मौजूदा ब्लूटूथ कनेक्शन को सेट अप करने या उनमें बदलाव करने से रोक सकते हैं (bluetoothConfigDisabled
पर जाएं).
4.25 सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन डिवाइस की ऑडियो सुविधाओं को बिना किसी रुकावट के कंट्रोल कर सकते हैं. इनमें डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग में बदलाव करने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को बिना किसी रुकावट के म्यूट कर सकते हैं. (Android Management API पर यह सबसुविधा काम नहीं करती)
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस वॉल्यूम की सेटिंग में बदलाव करने से रोक सकते हैं (adjustVolumeDisabled
पर जाएं). इससे डिवाइस भी म्यूट हो जाते हैं.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोक सकते हैं (unmuteMicrophoneDisabled
पर जाएं).
4.26 सिस्टम क्लॉक मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, वे उपयोगकर्ताओं को डिवाइस की अपने-आप सेट होने वाली सेटिंग में बदलाव करने से रोक सकते हैं.
4.26.1. आईटी एडमिन सिस्टम के अपने-आप टाइम सेट होने और टाइम ज़ोन अपने-आप सेट होने की सुविधा लागू कर सकते हैं. इससे उपयोगकर्ता को डिवाइस के लिए तारीख, समय, और टाइम ज़ोन सेट करने से रोका जा सकता है.
4.27 डिवाइस की खास सुविधाएं
अलग-अलग तरह के कीऑस्क इस्तेमाल के लिए, आईटी एडमिन नीति की मदद से इन सुविधाओं को मैनेज कर सकते हैं.
4.27.1. आईटी एडमिन, डिवाइस कीगार्ड को बंद कर सकते हैं. इसके लिए, keyguardDisabled
पर जाएं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं, सूचनाओं और क्विक सेटिंग को ब्लॉक कर सकते हैं (statusBarDisabled
पर जाएं).
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन होने पर उसकी स्क्रीन को ज़बरदस्ती चालू रख सकते हैं (stayOnPluggedModes
पर जाएं).
4.27.4. आईटी एडमिन, इन सिस्टम यूज़र इंटरफ़ेस (यूआई) को दिखने से रोक सकते हैं (createWindowsDisabled
पर जाएं):
- टोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन को अपने उपयोगकर्ता ट्यूटोरियल को स्किप करने के लिए, सिस्टम के सुझाव देने की अनुमति दे सकते हैं.
साथ ही, ऐप्लिकेशन के पहले स्टार्ट-अप के बारे में
शुरुआती जानकारी दे सकते हैं. इसके लिए, skip_first_use_hints
पर जाएं.
4.28 अपने क्रेडेंशियल दूसरों को देने की सुविधा का मैनेजमेंट
आईटी एडमिन, अलग-अलग पैकेज को ज़्यादा खास अधिकार दे सकते हैं.
4.28.1. आईटी एडमिन इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल करना और मैनेज करना
- मैनेज किए गए कॉन्फ़िगरेशन मैनेजमेंट
- नेटवर्क लॉगिंग
- सुरक्षा से जुड़ी जानकारी
4.29 रजिस्ट्रेशन के लिए खास तौर पर दी जाने वाली सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर से जुड़े खास आइडेंटिफ़ायर का ऐक्सेस नहीं रहेगा. आईटी एडमिन, रजिस्ट्रेशन के लिए खास तौर पर बने आईडी की मदद से वर्क प्रोफ़ाइल वाले डिवाइस की लाइफ़साइकल को फ़ॉलो कर सकते हैं. यह आईडी, फ़ैक्ट्री रीसेट करके जारी रहेगा
4.29.1. आईटी एडमिन, रजिस्ट्रेशन के लिए खास आईडी पा सकते हैं
4.29.2. रजिस्ट्रेशन के लिए दिया गया यह आईडी, फ़ैक्ट्री रीसेट करने पर भी जारी होना चाहिए
5. डिवाइस पर इस्तेमाल से जुड़ी जानकारी
5.1. मैनेज किए जा रहे प्रावधान को पसंद के मुताबिक बनाना
आईटी एडमिन, एंटरप्राइज़ से जुड़ी खास सुविधाओं को शामिल करने के लिए, डिफ़ॉल्ट सेटअप फ़्लो UX में बदलाव कर सकते हैं. इसके अलावा, प्रावधान करने के दौरान आईटी एडमिन, ईएमएम से मिली ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, एंटरप्राइज़ के लिए सेवा की शर्तें और अन्य डिसक्लेमर (termsAndConditions
पर जाएं) बताकर, प्रावधान करने की प्रोसेस को पसंद के मुताबिक बना सकते हैं.
5.1.2. आईटी एडमिन, कॉन्फ़िगर नहीं की जा सकने वाली, ईएमएम से जुड़ी सेवा की शर्तें और अन्य डिसक्लेमर deploy कर सकते हैं. इसके लिए, termsAndConditions
पर जाएं.
- ईएमएम, डिप्लॉयमेंट के लिए डिफ़ॉल्ट तौर पर ईएमएम के हिसाब से यह सेट अप कर सकता है कि उसे कॉन्फ़िगर नहीं किया जा सकता. साथ ही, ईएमएम के मुताबिक इसे अपने हिसाब से सेट अप करने की अनुमति आईटी एडमिन को देनी होगी.
Android 10 और इसके बाद के वर्शन पर, एंटरप्राइज़ रिसॉर्स के लिए 5.1.3 primaryColor
का वर्शन बंद कर दिया गया है.
5.2. एंटरप्राइज़ को पसंद के मुताबिक बनाना
Android Management API पर यह सुविधा काम नहीं करती.
5.3. एंटरप्राइज़ को पसंद के मुताबिक बनाने की बेहतर सुविधा
Android Management API पर यह सुविधा काम नहीं करती.
5.4. लॉक स्क्रीन के मैसेज
आईटी एडमिन, पसंद के मुताबिक मैसेज सेट कर सकते हैं. यह मैसेज डिवाइस की लॉक स्क्रीन पर हमेशा दिखता है. साथ ही, इसे देखने के लिए डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन लॉक स्क्रीन पर पसंद के मुताबिक मैसेज सेट कर सकते हैं
(deviceOwnerLockScreenInfo
पर जाएं).
5.5. नीति पारदर्शिता प्रबंधन
आईटी एडमिन, अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करने की कोशिश करते समय, उपयोगकर्ताओं को दिए गए सहायता टेक्स्ट को पसंद के मुताबिक बना सकते हैं या ईएमएम से मिले सामान्य सहायता मैसेज को डिप्लॉय कर सकते हैं. सहायता के लिए भेजे जाने वाले छोटे और लंबे, दोनों तरह के मैसेज पसंद के मुताबिक बनाए जा सकते हैं. ये मैसेज ऐसे मामलों में दिखाए जाते हैं, जैसे कि मैनेज किए जा रहे किसी ऐसे ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश करना जिसके लिए आईटी एडमिन ने पहले ही अनइंस्टॉल को ब्लॉक कर दिया हो.
5.5.1. आईटी एडमिन, उपयोगकर्ताओं को मिलने वाले सहायता मैसेज को अपनी पसंद के मुताबिक बना सकते हैं.
5.5.2. आईटी एडमिन कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से, छोटे, और लंबे
सहायता मैसेज डिप्लॉय कर सकते हैं. policies
में shortSupportMessage
और longSupportMessage
पर जाएं.
- ईएमएम, डिप्लॉयमेंट के लिए ईएमएम के हिसाब से सहायता मैसेज को डिफ़ॉल्ट के तौर पर सेट कर सकता है. यह ईमेल कॉन्फ़िगर नहीं किया जा सकता और ईएमएम के लिए, इसे आईटी एडमिन को खुद के मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. क्रॉस-प्रोफ़ाइल संपर्क प्रबंधन
5.6.1. आईटी एडमिन निजी प्रोफ़ाइल में संपर्क सूची में और आने वाले (इनकमिंग) कॉल में, काम से जुड़े संपर्कों को दिखाने की सुविधा को बंद कर सकते हैं.
5.6.2. आईटी एडमिन, ऑफ़िस में काम करने वाले संपर्कों के ब्लूटूथ संपर्क को शेयर करने की सुविधा बंद कर सकते हैं. उदाहरण के लिए, कार या हेडसेट में बोलकर कॉल करना.
5.7. क्रॉस-प्रोफ़ाइल डेटा मैनेजमेंट
आईटी एडमिन को यह मैनेज करने की अनुमति देता है कि वर्क और निजी प्रोफ़ाइल के बीच किस तरह का डेटा शेयर किया जा सकता है. इससे एडमिन को अपनी ज़रूरतों के मुताबिक, उपयोगिता और डेटा की सुरक्षा के बीच संतुलन बनाने का विकल्प मिलता है.
5.7.1. आईटी एडमिन क्रॉस-प्रोफ़ाइल डेटा शेयर करने की नीति कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से इंटेंट को हल कर सकें. जैसे, शेयर करने के मकसद या वेब लिंक.
5.7.2. आईटी एडमिन, वर्क प्रोफ़ाइल के ऐप्लिकेशन को निजी प्रोफ़ाइल की होम स्क्रीन पर विजेट बनाने और दिखाने की अनुमति दे सकते हैं. यह सुविधा
डिफ़ॉल्ट रूप से बंद होती है. हालांकि, workProfileWidgets
और workProfileWidgetsDefault
फ़ील्ड का इस्तेमाल करके इसे अनुमति पर सेट किया जा सकता है.
5.7.3. आईटी एडमिन वर्क और निजी प्रोफ़ाइल के बीच कॉपी करने/चिपकाने की सुविधा को कंट्रोल कर सकते हैं.
5.8. सिस्टम अपडेट से जुड़ी नीति
आईटी एडमिन, ओवर-द-एयर (ओटीए) सिस्टम अपडेट वाले डिवाइसों को सेट अप और लागू कर सकते हैं.
5.8.1. ईएमएम के कंसोल की मदद से आईटी एडमिन, ये ओटीए कॉन्फ़िगरेशन सेट कर सकते हैं:
- अपने-आप: ओटीए अपडेट उपलब्ध होने पर, डिवाइस उन्हें इंस्टॉल करते हैं.
- फ़िलहाल अपडेट न करें: आईटी एडमिन, ओटीए अपडेट को 30 दिनों तक आगे नहीं बढ़ा सकते. इस नीति से सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने के सुरक्षा पैच) पर कोई असर नहीं पड़ता.
- विंडो मोड: आईटी एडमिन को रोज़ के रखरखाव के समय में, ओटीए अपडेट शेड्यूल करने की सुविधा होनी चाहिए.
5.8.2. ओटीए कॉन्फ़िगरेशन, नीति के हिसाब से डिवाइसों पर लागू होते हैं.
5.9. लॉक टास्क मोड का मैनेजमेंट
आईटी एडमिन किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं और यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकलें.
5.9.1. ईएमएम का कंसोल, आईटी एडमिन को बिना किसी अनुमति के ऐप्लिकेशन के सेट को, डिवाइस पर इंस्टॉल और लॉक करने की अनुमति देता है. नीति की मदद से, खास तौर पर डिवाइसों को सेट अप किया जा सकता है.
5.10 स्थायी पसंदीदा ऐक्टिविटी मैनेजमेंट
आईटी एडमिन किसी ऐप्लिकेशन को किसी खास इंटेंट फ़िल्टर से मेल खाने वाले इंटेंट के लिए, डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकता है. उदाहरण के लिए, इस सुविधा की मदद से आईटी एडमिन यह चुन सकते हैं कि किस ब्राउज़र ऐप्लिकेशन से वेब लिंक अपने-आप खुले. इस सुविधा से यह मैनेज किया जा सकता है कि होम बटन पर टैप करने पर, किस लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन किसी भी आर्बिट्रेरी इंटेंट फ़िल्टर के लिए, किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम का कंसोल, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट का सुझाव दे सकता है. हालांकि, यह इंटेंट को किसी भी आर्बिट्रेरी सूची के लिए सीमित नहीं कर सकता.
- ईएमएम के कंसोल की मदद से आईटी एडमिन, उन ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुन सकते हैं जिन्हें ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किया जा सकता है.
5.11 कीगार्ड सुविधा का मैनेजमेंट
आईटी एडमिन, डिवाइस कीगार्ड (लॉक स्क्रीन) और वर्क चैलेंज कीगार्ड (लॉक स्क्रीन) को अनलॉक करने से पहले, उपयोगकर्ताओं के लिए उपलब्ध सुविधाओं को मैनेज कर सकते हैं.
5.11.1.नीति की मदद से, डिवाइस के कीगार्ड की इन सुविधाओं को बंद किया जा सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- ऐसी सूचनाएं जिन्हें छिपाया नहीं गया है
5.11.2. वर्क प्रोफ़ाइल की इन कीगार्ड सुविधाएं नीति के ज़रिए बंद की जा सकती हैं:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12 कीगार्ड की बेहतर सुविधा का मैनेजमेंट
- सुरक्षित कैमरा
- सभी सूचनाएं
- छिपाने के लिए बदलाव नहीं किया गया है
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13 दूरस्थ रूप से डीबग करना
फ़िलहाल, Android Management API पर यह सुविधा उपलब्ध नहीं है.
5.14 MAC पता वापस पाना
ईएमएम, बिना किसी सूचना के डिवाइस के MAC पते को फ़ेच कर सकता है. इसका इस्तेमाल, एंटरप्राइज़ इन्फ़्रास्ट्रक्चर के दूसरे हिस्सों में मौजूद डिवाइसों की पहचान करने के लिए किया जाता है. जैसे, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. ईएमएम किसी डिवाइस के MAC पते को चुपचाप हासिल कर सकता है और उसे ईएमएम के कंसोल में मौजूद डिवाइस से जोड़ सकता है.
5.15 लॉक टास्क मोड के बेहतर मैनेजमेंट की सुविधा
खास तौर पर बनाए गए डिवाइस की मदद से, आईटी एडमिन ईएमएम के कंसोल का इस्तेमाल करके, ये काम कर सकते हैं:
5.15.1. बिना आवाज़ के किसी एक ऐप्लिकेशन को इंस्टॉल और डिवाइस पर लॉक करने की अनुमति दें.
5.15.2. सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें:
- होम बटन
- खास जानकारी
- ग्लोबल ऐक्शन
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन). 5.15.1. लागू होने पर, यह सब-सुविधा डिफ़ॉल्ट रूप से चालू हो जाती है.
5.15.3. सिस्टम की गड़बड़ी वाले डायलॉग बंद करें.
5.16 बेहतर सिस्टम अपडेट की नीति
आईटी एडमिन किसी डिवाइस पर सिस्टम अपडेट ब्लॉक करने के लिए, एक तय समयसीमा सेट कर सकते हैं.
5.16.1. ईएमएम के कंसोल की मदद से आईटी एडमिन, तय समय पर फ़्रीज़ होने की अवधि के लिए ओवर द एयर (ओटीए) सिस्टम अपडेट ब्लॉक कर सकते हैं.
5.17 वर्क प्रोफ़ाइल से जुड़ी नीति की पारदर्शिता मैनेज करने की सुविधा
आईटी एडमिन, किसी डिवाइस से वर्क प्रोफ़ाइल को हटाते समय, उपयोगकर्ताओं को दिखाए जाने वाले मैसेज को अपनी पसंद के मुताबिक बना सकते हैं.
5.17.1. वर्क प्रोफ़ाइल को वाइप किए जाने पर, आईटी एडमिन दिखाने के लिए कस्टम टेक्स्ट
उपलब्ध करा सकते हैं (wipeReasonMessage
पर जाएं).
5.18 कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, ConnectedWorkAndPersonalApp को सेट करके ऐसे पैकेज की सूची सेट कर सकते हैं जो वर्क प्रोफ़ाइल की सीमा के सभी उपयोगकर्ताओं का डेटा एक-दूसरे से जोड़ सकें.
5.19 मैन्युअल सिस्टम अपडेट
Android Management API पर यह सुविधा काम नहीं करती.
6. डिवाइस एडमिन की सुविधा बंद की गई
6. डिवाइस एडमिन की सुविधा बंद की गई
ईएमएम को 2022 के आखिर तक प्लान पोस्ट करना होगा. हालांकि, ऐसा करना ज़रूरी है, क्योंकि साल 2023 की पहली तिमाही के आखिर तक, GMS डिवाइसों पर डिवाइस एडमिन के लिए, ग्राहक सहायता की सुविधा खत्म होने वाली है.