इस पेज पर Android Enterprise की सभी सुविधाओं की जानकारी दी गई है.
अगर आपको 500 से ज़्यादा डिवाइसों को मैनेज करना है, तो आपका ईएमएम सलूशन कम से कम एक सलूशन सेट की सभी स्टैंडर्ड सुविधाओं (Enterprise Solutions में दी गई है डायरेक्ट्री स्टैंडर्ड मैनेजमेंट सेट.
) के साथ काम करना चाहिए. इसके बाद ही, इसे व्यावसायिक तौर पर उपलब्ध कराया जा सकता है. वे ईएमएम समाधान जो सामान्य सुविधा की पुष्टि पास करने की जानकारी, Android केसमाधान के हर सेट के लिए, बेहतर सुविधाओं का एक सेट उपलब्ध है. ये सुविधाएं, समाधान के सेट वाले हर पेज पर दिखती हैं: वर्क प्रोफ़ाइल , पूरी तरह से मैनेज किया गया डिवाइस, और खास तौर पर बनाया गया डिवाइस. बेहतर सुविधा की पुष्टि को पास करने वाले ईएमएम समाधान, Android के एंटरप्राइज़ सलूशन डायरेक्ट्री का इस्तेमाल, बेहतर मैनेजमेंट सेट के ऑफ़र के तौर पर किया जा सकता है.
सुरक्षा कुंजी
स्टैंडर्ड सुविधा | ऐडवांस सुविधा | वैकल्पिक सुविधा | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी पहले वर्क प्रोफ़ाइल का प्रावधान
Google Play से Android डिवाइस नीति डाउनलोड करने के बाद, उपयोगकर्ता वर्क प्रोफ़ाइल का इस्तेमाल किया जा सकता है.
1.1.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है इस प्रावधान विधि का समर्थन करें (यहां जाएं डिवाइस को रजिस्टर करना और उसका प्रावधान करना).
1.2. DPC-आइडेंटिफ़ायर डिवाइस का प्रावधान करना
डिवाइस के सेटअप विज़र्ड में "afw#" डालने पर, पूरी तरह से मैनेज किए जा रहे या डिवाइस के लिए खास तौर पर उपलब्ध डिवाइस का प्रावधान किया जाता है.
1.2.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है यह तरीका (डिवाइस को रजिस्टर करना और उसका प्रावधान करना) पर जाएं.
1.3. एनएफ़सी वाले डिवाइस को सेट अप करने की सुविधा
आईटी एडमिन नए या फ़ैक्ट्री रीसेट किए गए डिवाइस का प्रावधान करने के लिए एनएफ़सी टैग का इस्तेमाल कर सकते हैं, लागू करने के दिशा-निर्देशों के मुताबिक, Play EMM API डेवलपर के दस्तावेज़.
1.3.1. ईएमएम को कम से कम 888 बाइट मेमोरी वाले NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. गैर-संवेदनशील रजिस्ट्रेशन को पास करने के लिए, प्रावधान करने में मदद करने वाली अतिरिक्त सुविधाओं का इस्तेमाल करना होगा डिवाइस के लिए सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी जानकारी. रजिस्ट्रेशन की जानकारी इसमें पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी नहीं होनी चाहिए.
1.3.2. हमारा सुझाव है कि Android 10 और उसके बाद के वर्शन के लिए, एनएफ़सी टैग का इस्तेमाल करें. ऐसा इसलिए, क्योंकि एनएफ़सी बीम (जिसे एनएफ़सी बंप भी कहा जाता है) की सुविधा बंद कर दी गई है.
1.4. क्यूआर कोड वाले डिवाइस का प्रावधान
ईएमएम का कंसोल एक क्यूआर कोड जनरेट कर सकता है. आईटी एडमिन, क्यूआर कोड स्कैन करके पूरी तरह से मैनेज किया जाने वाला या खास तौर पर बना डिवाइस, जो लागू करने के दिशा-निर्देशों के हिसाब से सही हो Android Management API से जुड़े डेवलपर के दस्तावेज़.
1.4.1. क्यूआर कोड को डिवाइस पर रजिस्ट्रेशन की ग़ैर-संवेदनशील जानकारी (जैसे, सर्वर आईडी, रजिस्टर करने के आईडी) भेजने के लिए, डिवाइस के लिए उपलब्ध अतिरिक्त सुविधाओं का इस्तेमाल करना होगा. रजिस्ट्रेशन की जानकारी में, पासवर्ड जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए या सर्टिफ़िकेट.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, इन डिवाइसों से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं अधिकृत रीसेलर और अपने ईएमएम कंसोल का इस्तेमाल करके उन्हें मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, कंपनी के मालिकाना हक वाले डिवाइसों को ऐक्सेस कर सकते हैं रजिस्ट्रेशन का तरीका, आईटी एडमिन के लिए पहले से तैयार डिवाइस में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो वह आईटी एडमिन की तय की गई सेटिंग पर अपने-आप सेट हो जाता है.
1.6. पहले से तैयार डिवाइस की सुविधा
आईटी एडमिन, ज़ीरो-टच की सुविधा की मदद से, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं रजिस्ट्रेशन. साइन-इन यूआरएल के साथ जोड़ा जाता है , आईटी एडमिन कुछ खास खातों या डोमेन को रजिस्टर करने की सीमा तय कर सकते हैं. ऐसा आईटी एडमिन कॉन्फ़िगरेशन के विकल्प जो ईएमएम से मिलते हैं.
1.6.1. आईटी एडमिन, पहले से तैयार डिवाइस की सुविधा का इस्तेमाल करके, कंपनी के डिवाइस को मैनेज कर सकते हैं रजिस्ट्रेशन का तरीका पर क्लिक करें.
1.6.2. यह ज़रूरी शर्त अब काम नहीं करती.
1.6.3. साइन-इन यूआरएल का इस्तेमाल करके के लिए सेट की हो, तो ईएमएम को यह पक्का करना होगा कि बिना अनुमति वाले उपयोगकर्ता चालू करने की प्रक्रिया को आगे न बढ़ा सकें. कम से कम, किसी एंटरप्राइज़ के उपयोगकर्ताओं के लिए, ऐक्टिवेशन की प्रोसेस लॉक होनी चाहिए.
1.6.4. साइन-इन यूआरएल का इस्तेमाल करके, ईएमएम को आईटी एडमिन के लिए, उपयोगकर्ता या डिवाइस की यूनीक जानकारी (उदाहरण के लिए, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) के अलावा, रजिस्ट्रेशन की जानकारी (उदाहरण के लिए, सर्वर आईडी, रजिस्टर करने के लिए आईडी) को पहले से भरने की सुविधा देनी चाहिए. इससे, उपयोगकर्ताओं को डिवाइस चालू करते समय जानकारी डालने की ज़रूरत नहीं पड़ती.
- ईएमएम में संवेदनशील जानकारी शामिल नहीं होनी चाहिए. जैसे, पासवर्ड या सर्टिफ़िकेट, 'पहले से तैयार डिवाइस' के कॉन्फ़िगरेशन में.
1.7. Google खाते की वर्क प्रोफ़ाइल का प्रावधान
मैनेज किए जा रहे Google डोमेन का इस्तेमाल करने वाले एंटरप्राइज़ के लिए, यह सुविधा वे लोग अपनी कॉर्पोरेट प्रोफ़ाइल में जाने के बाद वर्क प्रोफ़ाइल के सेटअप के ज़रिए डिवाइस सेटअप करने के दौरान या पहले से इस्तेमाल किए जा रहे डिवाइस पर, Workspace के क्रेडेंशियल चालू किया गया. दोनों मामलों में, कॉर्पोरेट Workspace की पहचान को वर्क प्रोफ़ाइल.
1.8. Google खाता डिवाइस प्रावधान
Android Management API पर यह सुविधा काम नहीं करती.
1.9. पहले से तैयार डिवाइस वाला कॉन्फ़िगरेशन
आईटी एडमिन, 'पहले से तैयार डिवाइस' सुविधा वाले डिवाइसों को सेट अप करने के लिए, ईएमएम के कंसोल का इस्तेमाल कर सकते हैं. इसके लिए पहले से तैयार iframe को अपनाएं.
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल
EMM, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल है. इसके लिए, AllowPersonalUsage को सेट करें.
1.10.1. जान-बूझकर खाली छोड़ें.
1.10.2. आईटी एडमिन, PersonalUsagePolicies की मदद से, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलों के लिए, नीतियों का पालन करने से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3. आईटी एडमिन, वर्क प्रोफ़ाइल या PersonalUsagePolicies पर दी गई जानकारी की मदद से, डिवाइस की पूरी जानकारी को सुरक्षित रखना है.
1.10.4. आईटी एडमिन, PersonalUsagePolicies की मदद से, वर्क प्रोफ़ाइल या पूरे डिवाइस पर स्क्रीन कैप्चर की सुविधा बंद कर सकते हैं.
1.10.5. आईटी एडमिन, अनुमति वाले ऐप्लिकेशन की सूची या ब्लॉकलिस्ट सेट कर सकते हैं. ऐसा उन ऐप्लिकेशन के लिए किया जा सकता है जो इसे PersonalApplicationPolicy के ज़रिए निजी प्रोफ़ाइल में इंस्टॉल नहीं किया जा सकता.
1.10.6. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करना बंद कर सकते हैं वर्क प्रोफ़ाइल या पूरा डिवाइस वाइप करना.
1.11. खास तरह के डिवाइस के लिए प्रॉविज़निंग
EMM, खास डिवाइसों को रजिस्टर कर सकते हैं. इसके लिए, उपयोगकर्ता को Google खाते से पुष्टि करने के लिए कहा नहीं जाता.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, डिवाइस की सुरक्षा से जुड़ा चैलेंज (पिन/पैटर्न/पासवर्ड) सेट कर सकते हैं और लागू कर सकते हैं मैनेज किए जा रहे डिवाइसों पर, पहले से तय किए गए तीन कॉम्प्लेक्सिटी लेवल का इस्तेमाल किया जाता है.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू करना ज़रूरी है. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए जाने वाले और खास डिवाइसों के लिए passwordRequirements.
2.1.2. पासवर्ड की जटिलता इस पासवर्ड से मेल खानी चाहिए मुश्किलें:
- पासवर्ड_COMPL परिणामY_LOW - दोहराने वाला पैटर्न या पिन (4444) या (1234, 4321, 2468) क्रमों का इस्तेमाल किया जाएगा.
- पासवर्ड_COMPL फ़ंक्शनY_MEDIUM - दोहराया गया (4444) या ऑर्डर वाला पिन नहीं है (1234, 4321, 2468) क्रम, वर्णमाला या अक्षर और अंक वाला पासवर्ड के साथ कम से कम 4 की लंबाई
- पासवर्ड_COMPL उदाहरणY_HIGH - दोहराया गया पिन (4444) या ऑर्डर न किया गया हो (1234, 4321, 2468) क्रम और कम से कम 8 या अक्षर की लंबाई या अक्षर और अंक मिलाकर बनाए गए पासवर्ड कम से कम छह हों
2.1.3. पासवर्ड से जुड़ी अन्य पाबंदियों को भी लेगसी सेटिंग के तौर पर लागू किया जा सकता है के लिए इस्तेमाल किया जा सकता है.
2.2. काम की सुरक्षा से जुड़ा चैलेंज
आईटी एडमिन, वर्क ऐप्लिकेशन और डेटा के लिए सुरक्षा से जुड़ी चुनौती तय कर सकते हैं और उसे लागू कर सकते हैं ऐसी प्रोफ़ाइल जो अलग हो और जिसकी ज़रूरतें डिवाइस की सुरक्षा से अलग हों चैलेंज (2.1.).
2.2.1. नीति को वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती लागू करनी होगी.
- अगर कोई दायरा तय नहीं किया गया है, तो डिफ़ॉल्ट रूप से आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए
- आईटी एडमिन, दायरे की जानकारी देकर, इसे डिवाइस के लिए सेट कर सकते हैं (ज़रूरी शर्त 2.1 देखें)
2.2.2. पासवर्ड की जटिलता, पहले से तय की गई इन जटिलताओं से मेल खानी चाहिए:
- पासवर्ड_COMPL परिणामY_LOW - दोहराने वाला पैटर्न या पिन (4444) या (1234, 4321, 2468) क्रमों का इस्तेमाल किया जाएगा.
- पासवर्ड_COMPL फ़ंक्शनY_MEDIUM - दोहराया गया (4444) या ऑर्डर वाला पिन नहीं है (1234, 4321, 2468) क्रम, वर्णमाला या अक्षर और अंक वाला पासवर्ड के साथ कम से कम 4 की लंबाई
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई भी वर्ण दोहराया न गया हो (4444) या क्रम में न हो (1234, 4321, 2468) और जिसकी लंबाई कम से कम आठ वर्णों की हो या अक्षर या अंकों वाले पासवर्ड जिनकी लंबाई कम से कम छह वर्णों की हो
2.2.3. पासवर्ड से जुड़ी अन्य पाबंदियों को भी लेगसी सेटिंग के तौर पर लागू किया जा सकता है
2.3. पासवर्ड मैनेज करने की बेहतर सुविधाएं
आईटी एडमिन, डिवाइसों पर पासवर्ड के लिए ऐडवांस सेटिंग को सेट अप कर सकते हैं.
2.3.1. जान-बूझकर खाली छोड़ा गया हो.
2.3.2. जान-बूझकर खाली छोड़ें.
2.3.3. नीचे दी गई पासवर्ड लाइफ़साइकल सेटिंग को हर लॉक स्क्रीन के लिए सेट किया जा सकता है. डिवाइस:
- जान-बूझकर खाली छोड़ें
- जान-बूझकर खाली छोड़ें
- वाइप करने के लिए ज़्यादा से ज़्यादा असफल पासवर्ड: उपयोगकर्ताओं की संख्या बताता है से कॉर्पोरेट डेटा वाइप किए जाने से पहले गलत पासवर्ड डाल सकता है डिवाइस. आईटी एडमिन के पास इस सुविधा को बंद करने की अनुमति होनी चाहिए.
2.3.4. (Android 8.0+) मज़बूत पुष्टि के लिए समय खत्म होना ज़रूरी है: बहुत ज़्यादा प्रमाणीकरण पासवर्ड (जैसे कि पिन या पासवर्ड) को टाइम आउट की अवधि किसी आईटी एडमिन ने सेट की है. टाइम आउट की अवधि के बाद, नॉन-स्ट्रॉन्ग फ़िंगरप्रिंट, फ़ेस अनलॉक जैसी पुष्टि करने के तरीके तब तक बंद रहेंगे, जब तक डिवाइस को पुष्टि करने के लिए मज़बूत पासवर्ड से अनलॉक किया गया है.
2.4. स्मार्ट लॉक मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि Android के Smart Lock में भरोसेमंद एजेंट हैं या नहीं सुविधा को डिवाइस को अनलॉक करने की अवधि चार घंटे तक बढ़ाने की अनुमति है.
2.4.1. आईटी एडमिन, इन सुविधाओं को बंद कर सकते हैं भरोसेमंद एजेंट मौजूद हैं.
2.5. वाइप करें और लॉक करें
आईटी एडमिन, ईएमएम के कंसोल का इस्तेमाल करके, मैनेज किया जा रहा डिवाइस.
2.5.1. डिवाइस Android Management API का इस्तेमाल करके लॉक होने चाहिए को अपनाएं.
2.5.2. Android Management API का इस्तेमाल करके, डिवाइसों को वाइप करना ज़रूरी है को अपनाएं.
2.6. नीति का उल्लंघन ठीक करना
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो अनुपालन के नियमों का पालन करें Android Management API की मदद से, काम के इस्तेमाल पर अपने-आप पाबंदी लगा दी जाती है डेटा शामिल है.
2.6.1. किसी डिवाइस पर लागू की गई सुरक्षा नीतियों में, कम से कम पासवर्ड से जुड़ी नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर, सुरक्षा से जुड़ी तय की गई नीतियों को डिफ़ॉल्ट रूप से लागू करना होगा. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में कोई सेटिंग सेट अप करने या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. ईएमएम को सलाह दी जाती है कि वे आईटी एडमिन को बदलाव करने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है डिफ़ॉल्ट रूप से सेट अप हो जाता है.
2.7.1. अज्ञात सोर्स से इंस्टॉल किए गए ऐप्लिकेशन ब्लॉक होने चाहिए. इनमें ऐप्लिकेशन भी शामिल हैं और वर्क प्रोफ़ाइल वाले किसी भी Android 8.0 या उसके बाद के वर्शन वाले डिवाइस पर इंस्टॉल किया जा सकता है. यह उप-सुविधा डिफ़ॉल्ट रूप से काम करती है.
2.7.2. डीबग करने की सुविधाएं ब्लॉक होनी चाहिए. यह उप-सुविधा डिफ़ॉल्ट रूप से काम करता है.
2.8. खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिए सुरक्षा से जुड़ी नीतियां
लॉक किए गए खास डिवाइस पर कोई दूसरी कार्रवाई नहीं की जा सकती.
2.8.1. नीति का इस्तेमाल करके, डिफ़ॉल्ट रूप से सुरक्षित मोड में बूट करने की सुविधा बंद होनी चाहिए (safeBootDisabled
पर जाएं).
2.9. Play Integrity से जुड़ी सहायता
Play की पूरी सुरक्षा की जांच, डिफ़ॉल्ट रूप से की जाती है. अलग से कोई लागू करने की ज़रूरत नहीं है ज़रूरी है.
2.9.1. जान-बूझकर खाली छोड़ें.
2.9.2. जान-बूझकर खाली छोड़ें.
2.9.3. आईटी एडमिन, नीति के हिसाब से अलग-अलग रिस्पॉन्स सेट अप कर सकते हैं. डिवाइस का SecurityRisk इनमें, प्रावधान करने को ब्लॉक करना, कॉर्पोरेट डेटा वाइप करना, और का नाम दर्ज करें.
- ईएमएम सेवा इन चीज़ों के लिए नीति के इस जवाब को लागू करेगी: हर इंटिग्रिटी जांच करें.
2.9.4. जान-बूझकर खाली छोड़ें.
2.10. पुष्टि किए जा सकने वाले ऐप्लिकेशन
आईटी एडमिन, ऐप्लिकेशन की पुष्टि करें सेटिंग को चालू कर सकते हैं डिवाइसों पर. ऐप्लिकेशन की पुष्टि करें, नुकसान पहुंचाने वाले मैलवेयर का पता लगाने के लिए, Android डिवाइस पर इंस्टॉल किए गए ऐप्लिकेशन को स्कैन करता है वाले सॉफ़्टवेयर को इंस्टॉल करने से पहले और बाद में, नुकसान पहुंचाने वाले ऐप्लिकेशन, कॉर्पोरेट डेटा के साथ छेड़छाड़ नहीं कर सकते.
2.10.1. ऐप्लिकेशन की पुष्टि करने की सुविधा, नीति के तहत डिफ़ॉल्ट रूप से चालू होनी चाहिए
(ensureVerifyAppsEnabled
पर जाएं).
2.11. सीधे बूट करने की सुविधा
Android Management API में डिफ़ॉल्ट रूप से यह सुविधा काम करती है. कोई अतिरिक्त नहीं लागू करना ज़रूरी है.
2.12. हार्डवेयर सिक्योरिटी मैनेजमेंट
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं. इससे यह पक्का किया जा सकेगा कि डेटा लीक होने की रोकथाम.
2.12.1. आईटी एडमिन, उपयोगकर्ताओं को बाहरी मीडिया को माउंट करने से रोक सकते हैं
policy (इस लिंक पर जाएं
mountPhysicalMediaDisabled
).
2.12.2. आईटी एडमिन, एनएफ़सी का इस्तेमाल करके, उपयोगकर्ताओं को अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं
नीति का इस्तेमाल करके बीम करें
(outgoingBeamDisabled
पर जाएं). एनएफ़सी बीम की वजह से, इस सब-सुविधा का इस्तेमाल करना ज़रूरी नहीं है
यह सुविधा अब Android 10 और उसके बाद वाले वर्शन में काम नहीं करती.
2.12.3. आईटी एडमिन, नीति का इस्तेमाल करके, उपयोगकर्ताओं को यूएसबी से फ़ाइलें ट्रांसफ़र करने से ब्लॉक कर सकते हैं. इसके लिए, usbFileTransferDisabled
पर जाएं.
2.13. एंटरप्राइज़ की सुरक्षा से जुड़ी लॉगिंग
Android Management API में यह सुविधा काम नहीं करती.
3. खाते और ऐप्लिकेशन का मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, ईएमएम को अपने संगठन से जोड़ सकते हैं. इससे ईएमएम को मैनेज किए जा रहे Google Play का इस्तेमाल करके, डिवाइसों पर ऐप्लिकेशन उपलब्ध कराने के लिए.
3.1.1. मैनेज किए जा रहे मौजूदा Google डोमेन का एडमिन अपने डोमेन को ईएमएम.
3.1.2. जान-बूझकर खाली छोड़ें.
3.1.3. जान-बूझकर खाली छोड़ें.
3.1.4. ईएमएम कंसोल, एडमिन को यह जानकारी देता है कि Android साइनअप फ़्लो और उन्हें Gmail खाता इस्तेमाल करने से रोकता है.
3.1.5. ईएमएम, Android के साइनअप फ़्लो में, एडमिन के ईमेल पते को पहले से ही भर देता है.
3.2. कारोबार के लिए Google Play खाते का प्रावधान करना
ईएमएम, एंटरप्राइज़ उपयोगकर्ता खातों का प्रावधान कर सकता है. इसे 'मैनेज किया जा रहा Google' कहा जाता है Play खाते. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम बनाने की अनुमति देते हैं.
3.2.1. 'कारोबार के लिए Google Play खाते' (उपयोगकर्ता खाते) अपने-आप बन जाते हैं जब डिवाइस का प्रावधान किया गया हो.
Android Management API में डिफ़ॉल्ट रूप से यह सुविधा काम करती है. कोई अतिरिक्त नहीं लागू करना ज़रूरी है.
3.3. कारोबार के लिए Google Play डिवाइस में खाते का प्रावधान करना
ईएमएम, मैनेज किए जा रहे Google Play डिवाइस खाते बना सकता है और उनका प्रावधान कर सकता है. डिवाइस खातों में, 'कारोबार के लिए Google Play Store' से ऐप्लिकेशन को बिना किसी रुकावट के इंस्टॉल करने की सुविधा होती है, और एक उपयोगकर्ता से नहीं जुड़ी होती हैं. इसके बजाय, पहचान करने के लिए डिवाइस खाते का इस्तेमाल किया जाता है सिर्फ़ एक डिवाइस पर, हर डिवाइस के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के नियम लागू किए जा सकते हैं के बारे में बेहतर तरीके से जान सकते हैं.
3.3.1. जब डिवाइस प्रावधान किया गया.
Android Management API में डिफ़ॉल्ट रूप से यह सुविधा काम करती है. कोई अतिरिक्त नहीं लागू करना ज़रूरी है.
3.4. लेगसी डिवाइसों के लिए, कारोबार के लिए Google Play खाते का प्रावधान करना
यह सुविधा अब काम नहीं करती.
3.5. साइलेंट ऐप्लिकेशन डिस्ट्रिब्यूशन
आईटी एडमिन, उपयोगकर्ता के इंटरैक्शन के बिना, डिवाइसों पर काम से जुड़े ऐप्लिकेशन को अपने-आप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना ज़रूरी है इसकी मदद से आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन इंस्टॉल कर सकते हैं.
3.5.2. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना ज़रूरी है इससे आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वर्क ऐप्लिकेशन अपडेट कर सकते हैं.
3.5.3. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना ज़रूरी है इससे आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकते हैं.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन का मैनेजमेंट
आईटी एडमिन ऐसे किसी भी ऐप्लिकेशन के लिए, मैनेज किए जा रहे कॉन्फ़िगरेशन देख सकते हैं और उनके लिए चुपचाप सेट कर सकते हैं मैनेज किए जा रहे कॉन्फ़िगरेशन के साथ काम करता है.
3.6.1. ईएमएम के कंसोल को वापस पाने की सुविधा होनी चाहिए और किसी भी Play ऐप्लिकेशन की मैनेज की जा रही कॉन्फ़िगरेशन सेटिंग दिखानी होगी.
3.6.2. ईएमएम के कंसोल को आईटी एडमिन को हर तरह का कॉन्फ़िगरेशन (जैसे कि के लिए, Android मैनेजमेंट का इस्तेमाल करने वाले किसी भी Play ऐप्लिकेशन के लिए एपीआई को अपनाएं.
3.6.3. ईएमएम के कंसोल को आईटी एडमिन को वाइल्डकार्ड (जैसे कि $username$ या %emailAddress%) ताकि किसी ऐप्लिकेशन के लिए एक कॉन्फ़िगरेशन, जैसे कि Gmail को एक से ज़्यादा उपयोगकर्ताओं के लिए इस्तेमाल किया जा सकता है.
3.7. ऐप कैटलॉग मैनेजमेंट
Android Management API में डिफ़ॉल्ट रूप से यह सुविधा काम करती है. नहीं को लागू करना ज़रूरी है.
3.8. प्रोग्रामैटिक ऐप्लिकेशन को मंज़ूरी देना
ईएमएम का कंसोल, Google Play के साथ काम करने के लिए 'कारोबार के लिए Google Play iframe' का इस्तेमाल करता है ऐप्लिकेशन को खोजने और मंज़ूरी देने की सुविधाएं. आईटी एडमिन, EMM के कंसोल में ही ऐप्लिकेशन खोज सकते हैं, ऐप्लिकेशन को मंज़ूरी दे सकते हैं, और ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, ईएमएम कंसोल में ऐप्लिकेशन खोजकर उन्हें मंज़ूरी दे सकते हैं कारोबार के लिए Google Play iframe का इस्तेमाल करके.
3.9. स्टोर के लेआउट का बुनियादी मैनेजमेंट
'कारोबार के लिए Google Play Store' ऐप्लिकेशन का इस्तेमाल, वर्क ऐप्लिकेशन इंस्टॉल और अपडेट करने के लिए किया जा सकता है. डिफ़ॉल्ट रूप से, 'कारोबार के लिए Google Play स्टोर', इस देश में उपयोगकर्ता के लिए स्वीकार किए गए ऐप्लिकेशन दिखाता है ध्यान दें. इस लेआउट को बेसिक स्टोर लेआउट कहा जाता है.
3.9.1. EMM के कंसोल की मदद से, आईटी एडमिन असली उपयोगकर्ता के स्टोर के बुनियादी लेआउट में दिखने वाले ऐप्लिकेशन मैनेज कर सकते हैं.
3.10. स्टोर के लेआउट का बेहतर कॉन्फ़िगरेशन
3.10.1. आईटी एडमिन, स्टोर के लेआउट को अपनी पसंद के मुताबिक बना सकते हैं कारोबार के लिए Google Play Store ऐप्लिकेशन में देखा जा सकता है.
3.11. ऐप्लिकेशन के लाइसेंस का मैनेजमेंट
यह सुविधा अब काम नहीं करती.
3.12. Google द्वारा होस्ट किए गए निजी ऐप्लिकेशन प्रबंधन
आईटी एडमिन, ईएमएम कंसोल की मदद से Google के होस्ट किए गए निजी ऐप्लिकेशन को अपडेट कर सकते हैं Play Console पर जाकर देखें.
3.12.1. आईटी एडमिन, पहले से पब्लिश ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं का उपयोग करते हुए निजी तौर पर एंटरप्राइज़ के लिए:
3.13. खुद होस्ट किए गए निजी ऐप्लिकेशन का मैनेजमेंट
आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन को सेट अप और पब्लिश कर सकते हैं. नापसंद करें Google के होस्ट किए गए निजी ऐप्लिकेशन, Google Play APK होस्ट नहीं करता. इसके बजाय, ईएमएम, आईटी एडमिन को APK होस्ट करने में मदद करता है और खुद होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में मदद करता है. ऐप्लिकेशन को यह पक्का करने के लिए कि उन्हें मैनेज किए जा रहे Google से अनुमति मिलने पर ही इंस्टॉल किया जा सकता है खेलें.
3.13.1. ईएमएम के कंसोल को आईटी एडमिन को, दोनों सुविधाएं देकर ऐप्लिकेशन APK को होस्ट करने में मदद करनी चाहिए नीचे दिए गए विकल्पों में से चुनें:
- APK को EMM के सर्वर पर होस्ट करना. सर्वर, कंपनी की इमारत में या क्लाउड-आधारित होने चाहिए.
- अपने विवेक के आधार पर, APK को ईएमएम के सर्वर के बाहर होस्ट करना एंटरप्राइज़. आईटी एडमिन को EMM कंसोल में यह बताना होगा कि APK को कहां होस्ट किया गया है.
3.13.2. ईएमएम के कंसोल को APK की सही परिभाषा जनरेट करनी चाहिए उपलब्ध कराए गए APK का इस्तेमाल करने वाली फ़ाइल साथ ही, इसे पब्लिश करने की प्रोसेस के बारे में आईटी एडमिन को गाइड करना चाहिए.
3.13.3. आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन और ईएमएम कंसोल को अपडेट कर सकते हैं Google Play डेवलपर पब्लिशिंग एपीआई को अपनाएं.
3.13.4. EMM का सर्वर, खुद होस्ट किए गए APK के लिए डाउनलोड अनुरोधों को दिखाता है. इन अनुरोधों की कुकी में मान्य JWT होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को Google Play से खुद होस्ट किए गए ऐप्लिकेशन के लाइसेंस वाला सार्वजनिक पासकोड डाउनलोड करें Play Console में जाकर इस पासकोड को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम पुल सूचनाएं
यह सुविधा Android Management API पर लागू नहीं होती. सेट अप करें Pub/Sub की सूचनाएं पाने की सुविधा चालू करें.
3.15. एपीआई के इस्तेमाल से जुड़ी ज़रूरी शर्तें
ईएमएम, Android मैनेजमेंट एपीआई बड़े पैमाने पर लागू करता है, ताकि ट्रैफ़िक में कमी आए इससे एंटरप्राइज़ पर बुरा असर पड़ सकता है में ऐप्लिकेशन प्रबंधित करने की प्रोडक्शन एनवायरमेंट के लिए.
3.15.1. ईएमएम को Android Management API का पालन करना होगा इस्तेमाल करने की सीमा तय करें. व्यवहार में सुधार न करने से हो सकता है कि Google के विवेक के आधार पर, एपीआई के इस्तेमाल को निलंबित किया जा सकता है.
3.15.2. ईएमएम को अलग-अलग एंटरप्राइज़ से आने वाले ट्रैफ़िक का बंटवारा करना चाहिए वाले ट्रैफ़िक को इकट्ठा करने के लिए, बार. इस ट्रैफ़िक पैटर्न के अनुसार व्यवहार, जैसे शेड्यूल किया गया बैच रजिस्टर किए गए हर डिवाइस के लिए कार्रवाइयां होने की वजह से, आपके एपीआई के इस्तेमाल को निलंबित किया जा सकता है: Google के विवेक का इस्तेमाल करता है.
3.15.3. ईएमएम को लगातार, अधूरे या जान-बूझकर गलत अनुरोध नहीं करने चाहिए. इनसे असल एंटरप्राइज़ डेटा को वापस पाने या मैनेज करने की कोशिश नहीं की जाती. इस ट्रैफ़िक पैटर्न के अनुरूप व्यवहार करने के कारण इस स्थिति में API का उपयोग निलंबित किया जा सकता है: Google के विवेक का इस्तेमाल करता है.
3.16. मैनेज किए जा रहे बेहतर कॉन्फ़िगरेशन का मैनेजमेंट
ईएमएम में ये बेहतर तरीके से मैनेज किए जा रहे कॉन्फ़िगरेशन मैनेज किए जा सकते हैं सुविधाएं:
3.16.1. EMM का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की जा रही कॉन्फ़िगरेशन सेटिंग को नेस्ट किए गए चार लेवल तक तक वापस ला सकता है और दिखा सकता है. इसके लिए, इनका इस्तेमाल किया जा सकता है:
- कारोबार के लिए Google Play iframe , या
- को पसंद के मुताबिक बनाया जा सकता है.
3.16.2. अगर ईएमएम को आईटी एडमिन ने सेट अप किया है, तो उसके कंसोल में ऐप्लिकेशन के सुझाव/राय वाले चैनल से मिले किसी भी सुझाव/राय को वापस पाना और दिखाना चाहिए.
- EMM के कंसोल में, आईटी एडमिन को किसी खास सुझाव या राय वाले आइटम को उस डिवाइस और ऐप्लिकेशन से जोड़ने की अनुमति होनी चाहिए जिससे वह आइटम जनरेट हुआ है.
- EMM के कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. ईएमएम के कंसोल को सिर्फ़ वे वैल्यू भेजनी चाहिए जिनमें डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो इसका इस्तेमाल करके:
- मैनेज किया जा रहा कॉन्फ़िगरेशन iframe, या
- पसंद के मुताबिक बनाया गया यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें उपलब्ध करा सकते हैं.
3.17.1. ईएमएम कंसोल की मदद से आईटी एडमिन, वेब ऐप्लिकेशन के शॉर्टकट शेयर कर सकते हैं इसका इस्तेमाल करके:
- कारोबार के लिए Google Play का iframe,
- या Android Management API को अपनाएं.
3.18. कारोबार के लिए Google Play खाते की लाइफ़साइकल मैनेजमेंट
ईएमएम इन डिवाइसों पर 'कारोबार के लिए Google Play खाते' बना सकता है, अपडेट कर सकता है, और उन्हें मिटा सकता है और खाते की समयसीमा खत्म होने की वजह से, खाते को अपने-आप वापस पाया जा सकता है.
यह सुविधा डिफ़ॉल्ट रूप से काम करती है. किसी अन्य ईएमएम को लागू करने की ज़रूरत नहीं है.
3.19. ऐप्लिकेशन ट्रैक मैनेजमेंट
3.19.1. आईटी एडमिन, किसी खास ऐप्लिकेशन के लिए डेवलपर के सेट किए गए ट्रैक आईडी की सूची का इस्तेमाल कर सकते हैं
3.19.2. आईटी एडमिन, डिवाइसों को किसी ऐप्लिकेशन में खास डेवलपमेंट ट्रैक इस्तेमाल करने के लिए सेट कर सकते हैं.
3.20. ऐप्लिकेशन अपडेट करने के बेहतर तरीके
आईटी एडमिन, ऐप्लिकेशन को तुरंत अपडेट करने की अनुमति दे सकते हैं. इसके अलावा, वे ऐप्लिकेशन को फ़िलहाल अपडेट होने से रोक सकते हैं 90 दिनों के लिए अपडेट किया जाता है.
3.20.1. अपडेट उपलब्ध होने पर आईटी एडमिन, ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट इस्तेमाल करने की अनुमति दे सकते हैं. 3.20.2. आईटी एडमिन, ऐप्लिकेशन के अपडेट को 90 दिनों के लिए रोक सकते हैं.
3.21. प्रावधान करने के तरीके का मैनेजमेंट
ईएमएम, प्रावधान करने से जुड़े कॉन्फ़िगरेशन जनरेट कर सकता है और इन्हें आईटी को पेश कर सकता है एडमिन को असली उपयोगकर्ताओं को भेजे जाने के लिए तैयार फ़ॉर्म (जैसे कि क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल).
4. डिवाइस प्रबंधन
4.1. रनटाइम की अनुमति से जुड़ी नीति का मैनेजमेंट
आईटी एडमिन, वर्क ऐप्लिकेशन से किए गए रनटाइम की अनुमति के अनुरोधों के लिए, डिफ़ॉल्ट जवाब चुपचाप सेट कर सकते हैं.
4.1.1. आईटी एडमिन के पास, इन सेटिंग में से किसी एक को चुनने का विकल्प होना चाहिए उनके संगठन के लिए डिफ़ॉल्ट रनटाइम अनुमति नीति:
- प्रॉम्प्ट (उपयोगकर्ताओं को चुनने की अनुमति मिलती है)
- अनुमति देना
- अस्वीकार करें
EMM को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए .
4.2. रनटाइम की अनुमति की स्थिति का मैनेजमेंट
रनटाइम की अनुमति की डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी वर्क ऐप्लिकेशन से, चुपचाप कुछ खास अनुमतियों के लिए जवाब सेट कर सकते हैं.
4.2.1. आईटी एडमिन के पास, अनुमति की स्थिति (डिफ़ॉल्ट, अनुमति या अस्वीकार) सेट करने की अनुमति होनी चाहिए एपीआई 23 या इसके बाद के वर्शन पर काम करने वाले किसी ऐप्लिकेशन की ओर से मांगी गई किसी भी अनुमति के लिए किया जा सकता है. ईएमएम को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन के लिए चुपचाप प्रावधान कर सकते हैं डिवाइसों में शामिल हैं, जैसे:
4.3.1. SSID, नीति का इस्तेमाल कर रहा है.
4.3.2. पासवर्ड, नीति का इस्तेमाल करके.
4.4. वाई-फ़ाई की सुरक्षा मैनेज करना
आईटी एडमिन, एंटरप्राइज़ से जुड़े वाई-फ़ाई कॉन्फ़िगरेशन का प्रावधान कर सकते हैं उन डिवाइसों पर जिनमें नीचे दी गई बेहतर सुरक्षा की सुविधा शामिल है सुविधाएँ:
4.4.1. पहचान
4.4.2. क्लाइंट की अनुमति के लिए सर्टिफ़िकेट
4.4.3. CA सर्टिफ़िकेट
4.5. वाई-फ़ाई का बेहतर मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं, ताकि उपयोगकर्ताओं को कॉन्फ़िगरेशन बनाने या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव करने से रोका जाता है.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को लॉक करने के लिए इनका इस्तेमाल कर सकते हैं नीति को भी लागू किया जा सकता है कॉन्फ़िगरेशन:
- उपयोगकर्ता, EMM (
wifiConfigsLockdownEnabled
पर जाएं) की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे अपने उपयोगकर्ता-कॉन्फ़िगर किए जा सकने वाले नेटवर्क (उदाहरण के लिए, निजी नेटवर्क) को जोड़ और बदल सकते हैं. - उपयोगकर्ता, इस डिवाइस पर किसी भी वाई-फ़ाई नेटवर्क को जोड़ नहीं सकते और न ही उसमें बदलाव कर सकते हैं
(
wifiConfigDisabled
पर जाएं), वाई-फ़ाई कनेक्टिविटी को सिर्फ़ उन लोगों तक सीमित करें ईएमएम की ओर से प्रावधान किए गए नेटवर्क.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि सिर्फ़ अनुमति वाले कॉर्पोरेट खाते ही इंटरैक्ट कर सकें सेवाओं के लिए कॉर्पोरेट डेटा इस्तेमाल कर सकते हैं. जैसे, SaaS स्टोरेज और बेहतर ढंग से काम करने में मदद करने वाले ऐप्लिकेशन या ईमेल. इस सुविधा के बिना, उपयोगकर्ता कॉर्पोरेट ऐप्लिकेशन जो उपभोक्ता खातों का भी इस्तेमाल करते हैं, ताकि वे कॉर्पोरेट डेटा ट्रांसफ़र कर सकता है.
4.6.1. आईटी एडमिन, उपयोगकर्ताओं को जोड़ने या बदलाव करने से रोक सकते हैं
खाते
(modifyAccountsDisabled
देखें).
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को डिवाइस को डिवाइस के तौर पर इस्तेमाल करने की अनुमति देने से पहले, यह पाबंदी सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि नीति लागू होने से पहले, उपयोगकर्ता खाते जोड़कर इस नीति को गच्चा न दे पाएं.
4.7. Workspace खाते का मैनेजमेंट
Android Management API में यह सुविधा काम नहीं करती.
4.8. सर्टिफ़िकेट मैनेजमेंट
यह आईटी एडमिन को पहचान प्रमाणपत्र और सर्टिफ़िकेट अथॉरिटी को डिप्लॉय करने की अनुमति देता है, ताकि ये काम किए जा सकें कॉर्पोरेट संसाधनों का इस्तेमाल करने के लिए, अलग-अलग डिवाइसों का इस्तेमाल करते हैं.
4.8.1. आईटी एडमिन, उपयोगकर्ता की पहचान से जुड़े सर्टिफ़िकेट इंस्टॉल कर सकते हैं पीकेआई से हर उपयोगकर्ता के हिसाब से जनरेट किया जाता है. ईएमएम का कंसोल इंटिग्रेट होना चाहिए कम से कम एक पीकेआई हो और उससे जनरेट किए गए सर्टिफ़िकेट डिस्ट्रिब्यूट करें किया जा सकता है.
4.8.2. आईटी एडमिन, सर्टिफ़िकेट अथॉरिटी को इंस्टॉल कर सकते हैं
मैनेज की गई कीस्टोर में (caCerts
देखें). हालांकि, इस उप-सुविधा का इस्तेमाल नहीं किया जा सकता
को अपनाएं.
4.9. सर्टिफ़िकेट के बेहतर मैनेजमेंट की सुविधा
इससे आईटी एडमिन, मैनेज किए जा रहे खास ऐप्लिकेशन के सर्टिफ़िकेट अपने हिसाब से चुन सकते हैं इस्तेमाल करना चाहिए. इस सुविधा से आईटी एडमिन को चालू डिवाइसों से मिले CA और आइडेंटिटी सर्टिफ़िकेट. साथ ही, ये उपयोगकर्ताओं को बदलाव करने से रोकते हैं मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल.
4.9.1. डिवाइसों के लिए डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकते हैं रनटाइम के दौरान, ऐप्लिकेशन को अपने-आप ऐक्सेस मिल जाएगा. (यह सब-एट्रिब्यूट उपलब्ध नहीं है)
- सर्टिफ़िकेट का विकल्प ऐसा होना चाहिए जिससे सभी उपयोगकर्ताओं पर लागू होने वाला एक कॉन्फ़िगरेशन बनाया जा सके. साथ ही, हर उपयोगकर्ता के पास उपयोगकर्ता के हिसाब से पहचान का सर्टिफ़िकेट हो.
4.9.2. आईटी एडमिन अपने-आप सर्टिफ़िकेट हटा सकते हैं से मैनेज किया जा सकता है.
4.9.3. आईटी एडमिन, किसी CA सर्टिफ़िकेट को बिना आवाज़ के अनइंस्टॉल कर सकते हैं. (यह सब-फ़ीचर काम नहीं करता)
4.9.4. आईटी एडमिन, उपयोगकर्ताओं को क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं
(मैनेज किए जा रहे कीस्टोर में credentialsConfigDisabled
पर जाएं).
4.9.5. आईटी एडमिन, ChoosePrivateKeyRule का इस्तेमाल करके वर्क ऐप्लिकेशन के लिए पहले से सर्टिफ़िकेट दे सकते हैं.
4.10. डेलिगेट किए गए सर्टिफ़िकेट का मैनेजमेंट
आईटी एडमिन, डिवाइसों पर तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डिस्ट्रिब्यूट कर सकते हैं. साथ ही, मैनेज किए जा रहे पासकोड स्टोर में सर्टिफ़िकेट इंस्टॉल करने के लिए, उस ऐप्लिकेशन को खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज की जानकारी दे सकते हैं
अपने क्रेडेंशियल दूसरों को देने की सुविधा के तौर पर सेट करने के लिए, (delegatedCertInstallerPackage
पर जाएं)
मैनेजमेंट ऐप्लिकेशन.
- ईएमएम, विकल्प के तौर पर जाने-पहचाने सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकता है, हालांकि, इसके लिए आईटी एडमिन को उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी इंस्टॉल करें.
4.11. वीपीएन के बेहतर मैनेजमेंट की सुविधा
आईटी एडमिन को वीपीएन को हमेशा चालू रखने की अनुमति देता है, ताकि वे मैनेज किए जा रहे कुछ ऐप्लिकेशन के लिए, हमेशा वीपीएन का सेटअप पूरा होगा.
4.11.1. आईटी एडमिन, किसी आर्बिट्ररी वीपीएन पैकेज के बारे में बता सकते हैं हमेशा चालू रहने वाले वीपीएन के तौर पर सेट होनी चाहिए.
- ईएमएम का कंसोल, वैकल्पिक रूप से ऐसे वीपीएन पैकेज का सुझाव दे सकता है जो Google Play पर काम करने वाले वीपीएन पैकेज के साथ काम करते हैं वीपीएन हमेशा चालू रहेगा, लेकिन हमेशा चालू रहने वाले कॉन्फ़िगरेशन के लिए उपलब्ध वीपीएन पर पाबंदी नहीं लगाई जा सकती को आर्बिट्रेरी सूची में जोड़ सकते हैं.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन की मदद से एक ऐप्लिकेशन.
4.12. IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट तरीके (आईएमई) सेट अप किए जा सकते हैं. IME को वर्क और निजी प्रोफ़ाइल, दोनों के साथ शेयर किया जाता है, IME के उपयोग को ब्लॉक करने से उपयोगकर्ताओं को उन IME को निजी डेटा के लिए अनुमति देने से रोका जाएगा इस्तेमाल भी कर सकते हैं. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइल के लिए सिस्टम IME के इस्तेमाल को ब्लॉक नहीं कर सकते प्रोफ़ाइलें बनाएं (ज़्यादा जानकारी के लिए, बेहतर IME मैनेजमेंट पर जाएं).
4.12.1. आईटी एडमिन, IME की अनुमति वाली सूची सेट अप कर सकते हैं
(permitted_input_methods
पर जाएं) स्वैच्छिक लंबाई (एक खाली सूची के साथ)
जो नॉन-सिस्टम IME को ब्लॉक करती है), जिनमें कोई भी आर्बिट्रेरी IME पैकेज शामिल हो सकते हैं.
- ईएमएम का कंसोल, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है अनुमति वाले डोमेन की सूची में शामिल है, लेकिन आईटी एडमिन को सूची में से चुनने की अनुमति देनी होगी ऐप्लिकेशन को इंस्टॉल किया जा सकता है.
4.12.2. ईएमएम को आईटी एडमिन को यह बताना होगा कि सिस्टम के IME इनसे बाहर रखे गए हैं वर्क प्रोफ़ाइल वाले डिवाइसों को मैनेज करने की सुविधा मिलती है.
4.13. बेहतर IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता, डिवाइस. बेहतर आईएमई मैनेजमेंट की सुविधा, आईटी एडमिन को सिस्टम आईएमई के इस्तेमाल को मैनेज करने की अनुमति देकर, बुनियादी सुविधा को बेहतर बनाती है. आम तौर पर, डिवाइस बनाने वाली कंपनी या कैरियर, सिस्टम आईएमई उपलब्ध कराता है.
4.13.1. आईटी एडमिन, IME की अनुमति वाली सूची सेट अप कर सकते हैं
(किसी खाली सूची को छोड़कर), स्वेच्छा से (permitted_input_methods
पर जाएं)
जो सिस्टम IME के साथ-साथ सभी IME को ब्लॉक करती है)
IME पैकेज.
- ईएमएम का कंसोल, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है अनुमति वाले डोमेन की सूची में शामिल है, लेकिन आईटी एडमिन को सूची में से चुनने की अनुमति देनी होगी ऐप्लिकेशन को इंस्टॉल किया जा सकता है.
4.13.2. ईएमएम को आईटी एडमिन को बिना अनुमति वाले खाली जगहों की सूची सेट अप करने से रोकना चाहिए, क्योंकि ऐसा करने से सेटिंग से, सभी IME के सेट अप ब्लॉक हो जाएंगे, जिनमें सिस्टम IME भी शामिल हैं डिवाइस.
4.13.3. ईएमएम को यह पक्का करना होगा कि अगर अनुमति वाले IME में सिस्टम के IME शामिल नहीं हैं, अनुमति वाली सूची लागू होने से पहले, तीसरे पक्ष के IME बिना आवाज़ के इंस्टॉल कर दिए जाते हैं डिवाइस पर.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन, यह मैनेज कर सकते हैं कि सुलभता सेवाओं पर कौनसी सुविधाएं उपलब्ध हैं उपयोगकर्ता, डिवाइसों पर अनुमति दे सकते हैं. सुलभता सेवाएं, दिव्यांग लोगों या ऐसे लोगों के लिए बेहतरीन टूल हैं जो कुछ समय के लिए डिवाइस के साथ पूरी तरह से इंटरैक्ट नहीं कर पाते. हालांकि, वे कॉर्पोरेट डेटा के साथ ऐसे तरीकों से इंटरैक्ट कर सकते हैं जो कॉर्पोरेट नीति के मुताबिक न हों. इस सुविधा की मदद से आईटी एडमिन इसे बंद कर सकते हैं का इस्तेमाल किया जा सकता है.
4.14.1. आईटी एडमिन, सुलभता सेवाओं की अनुमति वाली सूची सेट अप कर सकते हैं
(permittedAccessibilityServices
पर जाएं) की आर्बिट्रेरी लंबाई (खाली फ़ील्ड सहित)
सूची होती है, जो गैर-सिस्टम सुलभता सेवाओं को ब्लॉक करती है. इसमें कोई भी जानकारी शामिल हो सकती है
आर्बिट्रेरी ऐक्सेसिबिलिटी सर्विस पैकेज जब वर्क प्रोफ़ाइल पर लागू किया जाता है, तो यह
निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर असर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, ऐक्सेसबिलिटी से जुड़ी ऐसी सेवाओं का सुझाव दे सकता है जो पहले से इस्तेमाल की जा रही हैं या जिनका सुझाव दिया गया है. हालांकि, यह ज़रूरी है कि Console, आईटी एडमिन को उन उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति दे जिनके लिए यह सुविधा उपलब्ध है.
4.15. जगह की जानकारी शेयर करने की सुविधा को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी का डेटा शेयर करने से रोक सकते हैं प्रोफ़ाइल. अगर ऐसा नहीं है, तो वर्क प्रोफ़ाइल में जगह की जानकारी की सेटिंग को 'सेटिंग' में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, जगह की जानकारी को बंद कर सकते हैं
वर्क प्रोफ़ाइल में (shareLocationDisabled
पर जाएं).
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर, जगह की जानकारी शेयर करने की सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन की जगह की सटीक जानकारी हमेशा ज़्यादा सटीक हो डेटा शामिल है. इस सुविधा की मदद से यह भी पक्का किया जा सकता है कि बैटरी की बचत करने वाले मोड में जगह की जानकारी की सेटिंग को सीमित करके, बैटरी का ज़्यादा इस्तेमाल न किया जाए.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी की सेटिंग को सेट कर सकते हैं इनमें से हर मोड पर लागू होगा:
- बहुत ज़्यादा सही पर टैप करें.
- केवल सेंसर, उदाहरण के लिए GPS, लेकिन इसमें नेटवर्क द्वारा प्रदान किया गया शामिल नहीं है स्थान.
- बैटरी की बचत, जिससे अपडेट की फ़्रीक्वेंसी कम हो जाती है.
- बंद.
4.17. फ़ैक्ट्री रीसेट सुरक्षा प्रबंधन
आईटी एडमिन को कंपनी के डिवाइसों को चोरी से बचाने में मदद मिलती है, ताकि वे पक्का कर सकें कि वे डिवाइस को फ़ैक्ट्री रीसेट नहीं कर पा रहे हैं जिनके पास ऐसा करने की अनुमति नहीं है. अगर फ़ैक्ट्री रीसेट सुरक्षा जब डिवाइस, आईटी एडमिन और आईटी एडमिन को वापस दिए जाते हैं, तो डिवाइस के इस्तेमाल में समस्याएं आती हैं फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को पूरी तरह से बंद कर सकते हैं.
4.17.1. आईटी एडमिन, सेटिंग में जाकर, उपयोगकर्ताओं को डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं (factoryResetDisabled
पर जाएं).
4.17.2. आईटी एडमिन, कॉर्पोरेट अनलॉक करने वाले उन खातों के बारे में बता सकते हैं जिनके लिए अनुमति मिली है
प्रावधान किए गए डिवाइस
फ़ैक्ट्री रीसेट करने के बाद, (frpAdminEmails
पर जाएं).
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है या डिवाइसों को अनलॉक करने के लिए, पूरे एंटरप्राइज़ के लिए इस्तेमाल किया जा सकता है.
4.17.3. आईटी एडमिन, फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को बंद कर सकते हैं
दर्ज किए गए डिवाइस के लिए (to0 factoryResetDisabled
पर जाएं).
4.17.4. आईटी एडमिन, डिवाइस को रिमोट से मिटाने की सुविधा चालू कर सकते हैं. इस सुविधा की मदद से, डिवाइस को रीसेट करने से जुड़ा डेटा मिटाया जा सकता है. इससे, रीसेट किए गए डिवाइस पर फ़ैक्ट्री रीसेट की सुरक्षा हट जाती है.
4.18. ऐप्लिकेशन के लिए बेहतर कंट्रोल
आईटी एडमिन, सेटिंग की मदद से उपयोगकर्ता को मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद होने से रोकना या ऐप्लिकेशन की कैश मेमोरी को मिटा सकते हैं.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन को अनइंस्टॉल करने से रोक सकते हैं या
मैनेज किए जा रहे ऐप्लिकेशन (इस लिंक पर जाएं
uninstallAppsDisabled
).
4.18.2. आईटी एडमिन, सेटिंग में जाकर उपयोगकर्ताओं को ऐप्लिकेशन के डेटा में बदलाव करने से रोक सकते हैं. (Android Management API पर यह सब-सुविधा काम नहीं करती)
4.19. स्क्रीन कैप्चर मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और मिलते-जुलते ऐप्लिकेशन को ब्लॉक करना शामिल है. जैसे, Google Assistant) से कनेक्ट किया जाता है जो सिस्टम स्क्रीनशॉट की क्षमताओं का इस्तेमाल करते हैं.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं (screenCaptureDisabled
पर जाएं).
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन को डिवाइस के कैमरे के इस्तेमाल को बंद कर सकते हैं.
4.20.1. आईटी एडमिन, डिवाइस के कैमरे के इस्तेमाल को बंद कर सकते हैं
मैनेज किए जा रहे ऐप्लिकेशन से (cameraDisabled
पर जाएं).
4.21. नेटवर्क के आंकड़ों का कलेक्शन
Android Management API पर यह सुविधा काम नहीं करती.
4.22. नेटवर्क के आंकड़े इकट्ठा करने की बेहतर सुविधा
Android Management API पर यह सुविधा काम नहीं करती.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को रिमोट लोकेशन से रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन किसी दूसरे डिवाइस से डिवाइस को फिर से चालू कर सकते हैं मैनेज किया जा रहा डिवाइस.
4.24. सिस्टम रेडियो मैनेजमेंट
यह आईटी एडमिन को सिस्टम नेटवर्क रेडियो और नीति का इस्तेमाल करने वाली, इस्तेमाल से जुड़ी नीतियां जाएं.
4.24.1. आईटी एडमिन, सेवा से भेजे गए सेल ब्रॉडकास्ट की सुविधा बंद कर सकते हैं
सेवा देने वाली कंपनी (cellBroadcastsConfigDisabled
पर जाएं).
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग (mobileNetworksConfigDisabled
पर जाएं) में जाकर, मोबाइल नेटवर्क की सेटिंग बदलने से रोक सकते हैं.
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर नेटवर्क की सभी सेटिंग रीसेट करने से रोक सकते हैं. (networkResetDisabled
पर जाएं).
4.24.4. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस में मोबाइल डेटा काम करेगा या नहीं
रोमिंग के दौरान (dataRoamingDisabled
पर जाएं).
4.24.5. आईटी एडमिन यह तय कर सकते हैं कि डिवाइस से फ़ोन पर कॉल करने की सुविधा दी जा सकती है या नहीं
कॉल, आपातकालीन कॉल को छोड़कर (outGoingCallsDisabled
पर जाएं).
4.24.6. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से टेक्स्ट मैसेज भेजे और पाए जा सकते हैं या नहीं. इसके लिए, smsDisabled
पर जाएं.
4.24.7. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस को पोर्टेबल डिवाइस के तौर पर इस्तेमाल करने से रोक सकते हैं
टेदरिंग का इस्तेमाल करके हॉटस्पॉट (tetheringConfigDisabled
पर जाएं).
4.24.8. आईटी एडमिन, प्लग-इन होने पर वाई-फ़ाई टाइम आउट को डिफ़ॉल्ट पर सेट कर सकते हैं या कभी नहीं. (Android Management API पर यह सब-सुविधा काम नहीं करती)
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को मौजूदा ब्लूटूथ कनेक्शन सेट अप करने या उनमें बदलाव करने से रोक सकते हैं. इसके लिए, bluetoothConfigDisabled
पर जाएं.
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को बिना आवाज़ के कंट्रोल कर सकते हैं, इसमें डिवाइस को म्यूट करना, उपयोगकर्ताओं को आवाज़ की सेटिंग को बदलने से रोकना, साथ ही, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोका जा सकता है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को म्यूट कर सकते हैं. (Android Management API पर यह सब-सुविधा काम नहीं करती)
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के वॉल्यूम में बदलाव करने से रोक सकते हैं
सेटिंग (adjustVolumeDisabled
पर जाएं). ऐसा करने से, डिवाइस म्यूट हो जाएंगे.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस अनम्यूट करने से रोक सकते हैं
माइक्रोफ़ोन (unmuteMicrophoneDisabled
पर जाएं).
4.26. सिस्टम क्लॉक मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, उपयोगकर्ताओं को ये काम करने से रोक सकते हैं: डिवाइस की अपने-आप चालू होने वाली सेटिंग में बदलाव करना.
4.26.1. आईटी एडमिन, सिस्टम में अपने-आप टाइम ज़ोन और अपने-आप लागू होने वाले टाइम ज़ोन को लागू कर सकते हैं, उपयोगकर्ता को इसके लिए तारीख, समय, और टाइम ज़ोन सेट करने से रोक रहा है डिवाइस.
4.27. डिवाइस के लिए बेहतर सुविधाएं
खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिए, आईटी एडमिन नीति का इस्तेमाल करके, नीचे दी गई सुविधाओं को मैनेज कर सकते हैं. इससे कीऑस्क के अलग-अलग इस्तेमाल के उदाहरणों को पूरा करने में मदद मिलती है.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं. इसके लिए, keyguardDisabled
पर जाएं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं और सूचनाओं को ब्लॉक कर सकते हैं.
क्विक सेटिंग (statusBarDisabled
पर जाएं).
4.27.3. आईटी एडमिन, डिवाइस की स्क्रीन को ज़बरदस्ती चालू रख सकते हैं, ताकि डिवाइस
प्लग-इन किया गया (stayOnPluggedModes
पर जाएं).
4.27.4. आईटी एडमिन इन सिस्टम यूज़र इंटरफ़ेस (यूआई) को ऐक्सेस करने से रोक सकते हैं
ये प्रॉडक्ट नहीं दिख रहे हैं (createWindowsDisabled
पर जाएं):
- टोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन को यह अनुमति दे सकते हैं कि वे
पहले स्टार्ट-अप के लिए उपयोगकर्ता ट्यूटोरियल और अन्य शुरुआती संकेत (यहाँ जाएँ
skip_first_use_hints
).
4.28. डेलिगेट किए गए दायरे का मैनेजमेंट
आईटी एडमिन, अलग-अलग पैकेज के लिए अतिरिक्त सुविधाएं दे सकते हैं.
4.28.1. आईटी एडमिन इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल और मैनेज करने की सुविधा
- जान-बूझकर खाली छोड़ें
- नेटवर्क लॉगिंग
- सुरक्षा से जुड़ी जानकारी लॉग करना (BYOD वाली वर्क प्रोफ़ाइल के लिए यह सुविधा काम नहीं करती)
4.29. रजिस्ट्रेशन से जुड़े आईडी की सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास ये सुविधाएं नहीं मिलेंगी हार्डवेयर के आधार पर आइडेंटिफ़ायर. आईटी एडमिन किसी डिवाइस के लाइफ़साइकल को फ़ॉलो कर सकते हैं से वर्क प्रोफ़ाइल का इस्तेमाल किया जा सकता है. यह सुविधा, रजिस्ट्रेशन वाले आईडी से ही काम करेगी. करने के लिए इस्तेमाल किया जाता है.
4.29.1. आईटी एडमिन, रजिस्ट्रेशन से जुड़ा खास आईडी पा सकते हैं
4.29.2. रजिस्टर करने के लिए इस्तेमाल किया गया यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहना चाहिए
5. डिवाइस के इस्तेमाल से जुड़ी जानकारी
5.1. मैनेज किए जा रहे प्रावधान को अपनी पसंद के मुताबिक बनाने की सुविधा
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र इंटरफ़ेस (यूएक्स) में बदलाव कर सकते हैं, ताकि एंटरप्राइज़ के हिसाब से सुविधाएं शामिल की जा सकें. इसके अलावा, आईटी एडमिन डिवाइस को डिवाइस के तौर पर उपलब्ध कराने के दौरान, EMM की ओर से दी गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, एंटरप्राइज़ के हिसाब से सेवा की शर्तें और अन्य डिसक्लेमर तय करके, प्रावधान करने की प्रोसेस को पसंद के मुताबिक बना सकते हैं. इसके लिए, termsAndConditions
पर जाएं.
5.1.2. आईटी एडमिन डिप्लॉय कर सकते हैं
ईएमएम के लिए तय की गई सेवा की शर्तें और दूसरे डिसक्लेमर
(termsAndConditions
पर जाएं).
- ईएमएम, अपने कॉन्फ़िगर न किए जा सकने वाले ईएमएम को अपनी पसंद के मुताबिक, इस तरह सेट कर सकते हैं: डिप्लॉयमेंट के लिए डिफ़ॉल्ट सेटिंग, लेकिन आईटी एडमिन को खुद का सेट अप करने की अनुमति देनी होगी पसंद के मुताबिक बनाने की सुविधा मिलती है.
5.1.3. Android पर एंटरप्राइज़ संसाधन के लिए, primaryColor
को बंद कर दिया गया है
10 और उससे ज़्यादा.
5.2. एंटरप्राइज़ कस्टमाइज़ेशन
Android Management API पर यह सुविधा काम नहीं करती.
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
Android Management API पर यह सुविधा काम नहीं करती.
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, पसंद के मुताबिक मैसेज सेट कर सकते हैं. यह मैसेज डिवाइस लॉक पेज पर हमेशा दिखेगा और इसे देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, कस्टम लॉक स्क्रीन मैसेज सेट कर सकते हैं
(deviceOwnerLockScreenInfo
पर जाएं).
5.5. नीति की पारदर्शिता का मैनेजमेंट
आईटी एडमिन, उपयोगकर्ताओं को दिए जाने वाले सहायता टेक्स्ट में अपने हिसाब से बदलाव कर सकते हैं मैनेज की जा रही सेटिंग में बदलाव कर सकते हैं या ईएमएम से मिलने वाले जेनरिक डिप्लॉय कर सकते हैं सहायता मैसेज. छोटे और लंबे, दोनों तरह के सहायता मैसेज पसंद के मुताबिक बनाए जा सकते हैं. मैनेज किए जा रहे किसी ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश करने जैसे मामलों में दिखाया जाए किसी आईटी एडमिन ने पहले ही अनइंस्टॉल करने की सुविधा को ब्लॉक कर दिया है.
5.5.1. आईटी एडमिन, लोगों के लिए उपलब्ध सहायता को लंबे समय तक और कम समय में इस्तेमाल करने के लिए, सहायता को ज़रूरत के मुताबिक बना सकते हैं मैसेज.
5.5.2. आईटी एडमिन, ईएमएम के लिए खास, कॉन्फ़िगर न किए जा सकने वाले, छोटे और बड़े साइज़ के डिप्लॉयमेंट को डिप्लॉय कर सकते हैं
सहायता मैसेज (shortSupportMessage
और longSupportMessage
पर जाएं
policies
).
- ईएमएम अपने कॉन्फ़िगर न किए जा सकने वाले ईएमएम से जुड़े सहायता मैसेज को इस तरह सेट कर सकता है: डिप्लॉयमेंट के लिए डिफ़ॉल्ट सेटिंग, लेकिन आईटी एडमिन को खुद का सेट अप करने की अनुमति देनी होगी मैसेज.
5.6. क्रॉस-प्रोफ़ाइल संपर्क प्रबंधन
5.6.1. आईटी एडमिन, निजी प्रोफ़ाइल में ऑफ़िस के संपर्क दिखाने की सुविधा बंद कर सकते हैं संपर्क खोजने की सुविधा और इनकमिंग कॉल.
5.6.2. आईटी एडमिन, ब्लूटूथ से संपर्क करने की सुविधा को बंद कर सकते हैं ऑफ़िस में काम करने वाले लोगों की संपर्क जानकारी, जैसे कि कार या हेडसेट में बोलकर कॉल करना.
5.7. क्रॉस-प्रोफ़ाइल डेटा मैनेजमेंट
आईटी एडमिन को वर्क प्रोफ़ाइल के बीच शेयर किया जा सकने वाला डेटा मैनेज करने की अनुमति देता है इससे एडमिन को उपयोगिता और डेटा की सुरक्षा के बीच संतुलन बनाने में मदद मिलती है. का पालन करते हैं.
5.7.1. आईटी एडमिन, क्रॉस-प्रोफ़ाइल डेटा शेयर करने की नीति कॉन्फ़िगर कर सकते हैं ताकि निजी ऐप्लिकेशन वर्क प्रोफ़ाइल से इंटेंट रिज़ॉल्व कर सकें. जैसे- शेयर करना इंटेंट या वेब लिंक का इस्तेमाल करें.
5.7.2. आईटी एडमिन, वर्क प्रोफ़ाइल से ऐप्लिकेशन को बनाने और
निजी प्रोफ़ाइल की होम स्क्रीन पर विजेट दिखाने होंगे. यह सुविधा
यह सुविधा डिफ़ॉल्ट रूप से बंद होती है. हालांकि, workProfileWidgets
और workProfileWidgetsDefault
फ़ील्ड का इस्तेमाल करके, इसे 'अनुमति है' पर सेट किया जा सकता है.
5.7.3. आईटी एडमिन वर्क और निजी प्रोफ़ाइल के बीच कॉपी करने/चिपकाने की सुविधा को कंट्रोल कर सकते हैं.
5.8. सिस्टम अपडेट से जुड़ी नीति
आईटी एडमिन ओवर-द-एयर (ओटीए) सिस्टम अपडेट सेट अप और लागू कर सकते हैं डिवाइसों के लिए.
5.8.1. ईएमएम के कंसोल की मदद से आईटी एडमिन, इस ओटीए को सेट कर सकते हैं कॉन्फ़िगरेशन:
- अपने-आप: डिवाइसों पर ओटीए अपडेट उपलब्ध होने पर, वे अपने-आप इंस्टॉल हो जाते हैं.
- बाद में: आईटी एडमिन, ओटीए अपडेट को 30 तक के लिए आगे बढ़ा सकते हैं दिन. इस नीति से, सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने की सुरक्षा) पर कोई असर नहीं पड़ता पैच).
- विंडो: आईटी एडमिन, एक दिन के अंदर ओटीए अपडेट शेड्यूल कर सकते हैं रखरखाव विंडो.
5.8.2. ओटीए कॉन्फ़िगरेशन, उन डिवाइसों पर लागू होते हैं जिनमें इनका इस्तेमाल होता है नीति को अपनाएं.
5.9. लॉक टास्क मोड मैनेज करना
आईटी एडमिन, किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर नहीं निकला जा सकता.
5.9.1. ईएमएम के कंसोल की मदद से आईटी एडमिन, इंस्टॉल करने और डिवाइस पर लॉक करने के लिए ऐप्लिकेशन. नीति से, खास डिवाइसों को सेट अप करने की अनुमति मिलती है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
आईटी एडमिन को, मैच होने वाले इंटेंट के लिए किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट करने की अनुमति देता है खास इंटेंट फ़िल्टर. उदाहरण के लिए, इस सुविधा की मदद से आईटी एडमिन यह चुन सकते हैं कि किस ब्राउज़र ऐप्लिकेशन से वेब लिंक अपने-आप खुलें. इस सुविधा से यह मैनेज किया जा सकता है कि होम बटन पर टैप करते समय, किस लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम का कंसोल, विकल्प के तौर पर पहले से मालूम या सुझाए गए इंटेंट का सुझाव दे सकता है कॉन्फ़िगरेशन के मुताबिक, इंटेंट को किसी भी आर्बिट्रेरी सूची तक सीमित नहीं किया जा सकता.
- ईएमएम के कंसोल को आईटी एडमिन को ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जिन्हें लागू होने वाले उपयोगकर्ताओं के लिए इंस्टॉल किया जा सकता है.
5.11. कीगार्ड की सुविधा मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को उपलब्ध सुविधाओं को मैनेज करने के बाद ही, डिवाइस का कीगार्ड (लॉक स्क्रीन) और वर्क चैलेंज कीगार्ड (लॉक स्क्रीन).
5.11.1.Policy नीचे दी गई डिवाइस कीगार्ड सुविधाओं को बंद कर सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- ऐसी सूचनाएं जिन्हें छिपाया नहीं गया है
5.11.2. वर्क प्रोफ़ाइल की इन कीगार्ड सुविधाओं को बंद किया जा सकता है नीति का इस्तेमाल करके:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. कीगार्ड सुविधा के बेहतर मैनेजमेंट की सुविधा
- सुरक्षित कैमरा
- सभी सूचनाएं
- जानकारी हटाई नहीं गई
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड से जुड़ी सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
Android Management API में यह सुविधा काम नहीं करती.
5.14. MAC पता वापस पाना
ईएमएम किसी डिवाइस के मैक पते को चुपचाप फ़ेच कर सकते हैं, ताकि इनका इस्तेमाल डिवाइसों की पहचान करने के लिए किया जा सके नहीं किया जा सकता. उदाहरण के लिए, किसी संगठन की पहचान की पुष्टि करते समय, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइस).
5.14.1. ईएमएम, बिना बताए डिवाइस का MAC पता निकाल सकता है और इसे ईएमएम के कंसोल में मौजूद डिवाइस से जोड़ सकता है.
5.15. बेहतर लॉक टास्क मोड प्रबंधन
खास तौर पर बनाए गए डिवाइस की मदद से, आईटी एडमिन ईएमएम की कंसोल पर क्लिक करें:
5.15.1. बिना किसी आवाज़ के किसी एक ऐप्लिकेशन को डिवाइस पर इंस्टॉल और लॉक करने की अनुमति दें को अपनाएं.
5.15.2. सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें:
- होम बटन
- खास जानकारी
- ग्लोबल ऐक्शन
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन). यह सबसुविधा डिफ़ॉल्ट रूप से तब चालू होती है, जब 5.15.1. लागू किया जाता है.
5.15.3. सिस्टम की गड़बड़ी से जुड़े डायलॉग बंद करें.
5.16. सिस्टम अपडेट करने से जुड़ी बेहतर नीति
आईटी एडमिन, डिवाइस पर सिस्टम अपडेट को ब्लॉक करने के लिए एक तय समयावधि सेट कर सकते हैं.
5.16.1. EMM के कंसोल में, आईटी एडमिन को तय की गई फ़्रीज़ अवधि के लिए, ऑवर-द-एयर (ओटीए) सिस्टम अपडेट को ब्लॉक करने की अनुमति होनी चाहिए.
5.17. वर्क प्रोफ़ाइल की नीति की पारदर्शिता को मैनेज करना
आईटी एडमिन, काम हटाते समय, उपयोगकर्ताओं को दिखने वाले मैसेज को अपनी पसंद के मुताबिक बना सकते हैं प्रोफ़ाइल से साइन इन करें.
5.17.1. वर्क प्रोफ़ाइल मिटाने पर, आईटी एडमिन दिखाने के लिए पसंद के मुताबिक टेक्स्ट (wipeReasonMessage
पर जाएं) दे सकते हैं.
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, ऐसे पैकेज की सूची सेट कर सकते हैं जो दुनिया भर में ConnectedWorkAndPersonalApp को सेट करके, वर्क प्रोफ़ाइल की सीमा देखें.
5.19. मैन्युअल सिस्टम अपडेट
Android Management API में यह सुविधा काम नहीं करती.
6. डिवाइस एडमिन की सुविधा बंद होना
6.1. डिवाइस एडमिन की सुविधा बंद कर दी गई है
ईएमएम को साल 2022 के आखिर तक, GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता की सुविधा बंद करनी होगी. यह प्लान, 2023 की पहली तिमाही के आखिर तक लागू होगा.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड पॉलिसी कंट्रोलर
किसी भी नए डिवाइस के लिए, डिफ़ॉल्ट रूप से Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए बाइंडिंग. ईएमएम, डिवाइस मैनेज करने के लिए, पसंद के मुताबिक बनाए गए DPC को 'बेहतर' शीर्षक के तहत सेटिंग क्षेत्र या उससे मिलती-जुलती शब्दावली का इस्तेमाल करें. नए खरीदार टेक्नोलॉजी स्टैक के बीच किसी भी विकल्प को चुनने पर शामिल करना या वर्कफ़्लो सेटअप करना.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
सभी नए डिवाइसों को डिफ़ॉल्ट रूप से, Android Device Policy का इस्तेमाल करके मैनेज करना होगा मौजूदा और नई बाइंडिंग, दोनों के लिए डिवाइस रजिस्टर करना. ईएमएम आपको यह जानकारी दे सकते हैं हेडिंग के नीचे मौजूद सेटिंग एरिया में, पसंद के मुताबिक DPC का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प 'ऐडवांस' या उससे मिलती-जुलती शब्दावली का इस्तेमाल करें.