এই পৃষ্ঠাটি Android এন্টারপ্রাইজ বৈশিষ্ট্যগুলির সম্পূর্ণ সেট তালিকাভুক্ত করে৷
আপনি যদি 500 টিরও বেশি ডিভাইস পরিচালনা করতে চান তবে আপনার EMM সমাধানটি বাণিজ্যিকভাবে উপলব্ধ করার আগে কমপক্ষে একটি সমাধান সেটের সমস্ত মানক বৈশিষ্ট্য ( এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে তালিকাভুক্ত করা হয়েছে।
) সমর্থন করবে৷ EMM সলিউশন যা স্ট্যান্ডার্ড ফিচার ভেরিফিকেশন পাস করে সেগুলিকে একটি স্ট্যান্ডার্ড ম্যানেজমেন্ট সেট অফার করার জন্য Android এরপ্রতিটি সমাধান সেটের জন্য উন্নত বৈশিষ্ট্যগুলির একটি অতিরিক্ত সেট উপলব্ধ। এই বৈশিষ্ট্যগুলি প্রতিটি সমাধান সেট পৃষ্ঠায় চিহ্নিত করা হয়: কাজের প্রোফাইল , সম্পূর্ণরূপে পরিচালিত ডিভাইস এবং উত্সর্গীকৃত ডিভাইস ৷ EMM সমাধানগুলি যেগুলি উন্নত বৈশিষ্ট্য যাচাইকরণ পাস করে সেগুলি Android এর এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে একটি উন্নত ব্যবস্থাপনা সেট অফার করে তালিকাভুক্ত করা হয়েছে৷
দ্রষ্টব্য: অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই ব্যবহার অনুমোদিত ব্যবহারের নীতির সাপেক্ষে।
চাবি
মান বৈশিষ্ট্য | ঐচ্ছিক বৈশিষ্ট্য | প্রযোজ্য নয় |
1. ডিভাইসের ব্যবস্থা
1.1। DPC- প্রথম কাজের প্রোফাইল বিধান
Google Play থেকে Android ডিভাইস নীতি ডাউনলোড করার পরে, ব্যবহারকারীরা একটি কাজের প্রোফাইলের ব্যবস্থা করতে পারেন।
1.1.1। এই প্রভিশনিং পদ্ধতিকে সমর্থন করার জন্য EMM একজন আইটি অ্যাডমিনকে একটি QR কোড বা অ্যাক্টিভেশন কোড প্রদান করে ( একটি ডিভাইস নথিভুক্তকরণ এবং প্রভিশনে যান)।
1.2। DPC-শনাক্তকারী ডিভাইসের বিধান
ডিভাইসের সেটআপ উইজার্ডে "afw#" প্রবেশ করানো একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের বিধান করে।
1.2.1। এই প্রভিশনিং পদ্ধতিকে সমর্থন করার জন্য EMM একজন আইটি অ্যাডমিনকে একটি QR কোড বা অ্যাক্টিভেশন কোড প্রদান করে ( একটি ডিভাইস নথিভুক্তকরণ এবং প্রভিশনে যান)।
1.3। NFC ডিভাইসের ব্যবস্থা
Play EMM API ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়নের নির্দেশিকা অনুসারে, NFC ট্যাগগুলি আইটি অ্যাডমিনদের দ্বারা নতুন বা ফ্যাক্টরি-রিসেট ডিভাইসের ব্যবস্থা করতে ব্যবহার করা যেতে পারে।
1.3.1। ইএমএমগুলিকে অবশ্যই কমপক্ষে 888 বাইট মেমরি সহ NFC ফোরাম টাইপ 2 ট্যাগ ব্যবহার করতে হবে৷ কোনো ডিভাইসে সার্ভার আইডি এবং নথিভুক্তি আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে প্রভিশনিংকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.3.2। NFC বীম (এনএফসি বাম্প নামেও পরিচিত) এর অবচয়র কারণে আমরা Android 10 এর জন্য NFC ট্যাগ ব্যবহার করার পরামর্শ দিই।
1.4। QR কোড ডিভাইসের ব্যবস্থা
অ্যান্ড্রয়েড ম্যানেজমেন্ট API ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, EMM-এর কনসোল একটি QR কোড তৈরি করতে পারে যা IT অ্যাডমিনরা সম্পূর্ণ-পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করতে স্ক্যান করতে পারে।
1.4.1। একটি ডিভাইসে অ-সংবেদনশীল রেজিস্ট্রেশন বিশদ (যেমন সার্ভার আইডি, এনরোলমেন্ট আইডি) পাস করার জন্য QR কোডকে অবশ্যই প্রভিশনিং এক্সট্রা ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে অবশ্যই পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.5। জিরো-টাচ তালিকাভুক্তি
আইটি প্রশাসকরা অনুমোদিত রিসেলারদের থেকে কেনা ডিভাইসগুলিকে প্রি-কনফিগার করতে পারে এবং আপনার EMM কনসোল ব্যবহার করে সেগুলি পরিচালনা করতে পারে৷
1.5.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারেন, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টে বর্ণিত।
1.5.2। যখন একটি ডিভাইস প্রথম চালু করা হয়, ডিভাইসটি স্বয়ংক্রিয়ভাবে আইটি অ্যাডমিন দ্বারা সংজ্ঞায়িত সেটিংসে বাধ্য হয়।
1.6। উন্নত জিরো-টাচ বিধান
আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্টের মাধ্যমে ডিভাইস নথিভুক্তকরণ প্রক্রিয়ার বেশিরভাগ স্বয়ংক্রিয় করতে পারেন। সাইন-ইন URL- এর সাথে মিলিত, IT প্রশাসকরা EMM দ্বারা প্রস্তাবিত কনফিগারেশন বিকল্প অনুসারে নির্দিষ্ট অ্যাকাউন্ট বা ডোমেনে তালিকাভুক্তি সীমিত করতে পারে।
1.6.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারেন।
1.6.2। এই প্রয়োজনীয়তা অবজ্ঞা করা হয়.
1.6.3। সাইন-ইন URL ব্যবহার করে, EMM কে নিশ্চিত করতে হবে যে অননুমোদিত ব্যবহারকারীরা সক্রিয়করণের সাথে এগিয়ে যেতে পারবে না। ন্যূনতম, একটি প্রদত্ত এন্টারপ্রাইজের ব্যবহারকারীদের জন্য সক্রিয়করণ লক ডাউন করা আবশ্যক।
1.6.4। সাইন-ইন ইউআরএল ব্যবহার করে, EMM অবশ্যই আইটি প্রশাসকদের জন্য অনন্য ব্যবহারকারী বা ডিভাইসের তথ্য (উদাহরণস্বরূপ ব্যবহারকারীর নাম/পাসওয়ার্ড, অ্যাক্টিভেশন টোকেন) বাদ দিয়ে রেজিস্ট্রেশনের বিশদ (উদাহরণস্বরূপ সার্ভার আইডি, তালিকাভুক্তি আইডি) প্রাক-পপুলেট করা সম্ভব করে তোলে। একটি ডিভাইস সক্রিয় করার সময় ব্যবহারকারীদের বিশদ লিখতে হবে না।
- EMM-তে শূন্য-টাচ এনরোলমেন্টের কনফিগারেশনে সংবেদনশীল তথ্য, যেমন পাসওয়ার্ড বা সার্টিফিকেট অন্তর্ভুক্ত করা উচিত নয়।
1.7। Google অ্যাকাউন্ট কাজের প্রোফাইলের বিধান
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই বৈশিষ্ট্যটিকে সমর্থন করে না।
1.8 Google অ্যাকাউন্ট ডিভাইসের বিধান
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই বৈশিষ্ট্যটিকে সমর্থন করে না।
1.9। সরাসরি জিরো-টাচ কনফিগারেশন
আইটি অ্যাডমিনরা জিরো-টাচ আইফ্রেম ব্যবহার করে জিরো-টাচ ডিভাইস সেট আপ করতে EMM এর কনসোল ব্যবহার করতে পারেন।
1.10। কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল
EMMগুলি AllowPersonalUsage সেট করে কোম্পানির মালিকানাধীন ডিভাইসগুলি নথিভুক্ত করতে পারে যেগুলির একটি কাজের প্রোফাইল রয়েছে৷
1.10.1. আইটি প্রশাসকরা একটি কিউআর কোড বা জিরো-টাচ এনরোলমেন্ট ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল হিসাবে একটি ডিভাইসের ব্যবস্থা করতে পারেন।
1.10.2। আইটি প্রশাসকরা PersonalUsage Policies-এর মাধ্যমে কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইলের জন্য সম্মতি ক্রিয়া সেট করতে পারেন।
1.10.3। আইটি অ্যাডমিনরা ব্যক্তিগত ব্যবহারের নীতিগুলির মাধ্যমে কাজের প্রোফাইলে বা সম্পূর্ণ ডিভাইসে ক্যামেরা নিষ্ক্রিয় করতে পারেন৷
1.10.4। আইটি প্রশাসকরা ব্যক্তিগত ব্যবহার নীতিগুলির মাধ্যমে কাজের প্রোফাইল বা একটি সম্পূর্ণ ডিভাইসে স্ক্রিন ক্যাপচার নিষ্ক্রিয় করতে পারেন৷
1.10.5। আইটি প্রশাসকরা ব্যক্তিগত অ্যাপ্লিকেশন নীতির মাধ্যমে ব্যক্তিগত প্রোফাইলে ইনস্টল করা যায় বা করা যায় না এমন অ্যাপ্লিকেশনগুলির একটি অনুমোদিত তালিকা বা ব্লকলিস্ট সেট করতে পারেন৷
1.10.6। আইটি প্রশাসকরা একটি কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থাপনা পরিত্যাগ করতে পারেন কাজের প্রোফাইল সরিয়ে দিয়ে বা পুরো ডিভাইসটি মুছে দিতে পারেন৷
2. ডিভাইস নিরাপত্তা
2.1। ডিভাইস নিরাপত্তা চ্যালেঞ্জ
আইটি অ্যাডমিনরা পরিচালিত ডিভাইসে 3টি জটিলতা স্তরের একটি পূর্বনির্ধারিত নির্বাচন থেকে একটি ডিভাইস নিরাপত্তা চ্যালেঞ্জ (পিন/প্যাটার্ন/পাসওয়ার্ড) সেট এবং প্রয়োগ করতে পারে।
2.1.1 নীতি অবশ্যই ডিভাইস সুরক্ষা চ্যালেঞ্জগুলি পরিচালনা করার সেটিংস প্রয়োগ করতে হবে (কাজের প্রোফাইলের জন্য পিতামাতার প্রোফাইল পাসওয়ার্ডের প্রয়োজনীয়তা, সম্পূর্ণরূপে পরিচালিত এবং উত্সর্গীকৃত ডিভাইসগুলির জন্য পাসওয়ার্ডের প্রয়োজনীয়তা)।
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা উচিত:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.1.3। কোম্পানির মালিকানাধীন ডিভাইসগুলিতে উত্তরাধিকার সেটিংস হিসাবে অতিরিক্ত পাসওয়ার্ড বিধিনিষেধও প্রয়োগ করা যেতে পারে।
2.2 কাজের নিরাপত্তা চ্যালেঞ্জ
আইটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ এবং ডেটার জন্য একটি নিরাপত্তা চ্যালেঞ্জ সেট এবং প্রয়োগ করতে পারেন যা ডিভাইস নিরাপত্তা চ্যালেঞ্জ থেকে আলাদা এবং আলাদা প্রয়োজনীয়তা রয়েছে (2.1.)।
2.2.1। কর্ম প্রোফাইলের জন্য নীতি অবশ্যই নিরাপত্তা চ্যালেঞ্জ প্রয়োগ করবে৷
- ডিফল্টরূপে, আইটি অ্যাডমিনদের শুধুমাত্র কাজের প্রোফাইলের জন্য বিধিনিষেধ সেট করা উচিত যদি কোনো সুযোগ নির্দিষ্ট করা না থাকে
- আইটি প্রশাসকরা সুযোগ নির্দিষ্ট করে এই ডিভাইস জুড়ে সেট করতে পারেন (প্রয়োজনীয়তা 2.1 দেখুন)
2.2.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পূর্বনির্ধারিত পাসওয়ার্ড জটিলতা মানচিত্র করা উচিত:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.2.3। অতিরিক্ত পাসওয়ার্ড সীমাবদ্ধতাও উত্তরাধিকার সেটিংস হিসাবে প্রয়োগ করা যেতে পারে
2.3। উন্নত পাসকোড ব্যবস্থাপনা
আইটি অ্যাডমিনরা ডিভাইসে উন্নত পাসওয়ার্ড সেটিংস সেট আপ করতে পারেন।
2.3.1। [ইচ্ছাকৃতভাবে ফাঁকা]
2.3.2। [ইচ্ছাকৃতভাবে ফাঁকা]
2.3.3। একটি ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য নিম্নলিখিত পাসওয়ার্ড জীবনচক্র সেটিংস সেট করা যেতে পারে:
- [ইচ্ছাকৃতভাবে ফাঁকা]
- [ইচ্ছাকৃতভাবে ফাঁকা]
- মোছার জন্য সর্বাধিক ব্যর্থ পাসওয়ার্ড: ডিভাইস থেকে কর্পোরেট ডেটা মুছে ফেলার আগে ব্যবহারকারীরা কতবার একটি ভুল পাসওয়ার্ড লিখতে পারে তা নির্দিষ্ট করে৷ আইটি অ্যাডমিনদের অবশ্যই এই বৈশিষ্ট্যটি বন্ধ করতে সক্ষম হতে হবে।
2.3.4। (Android 8.0+) শক্তিশালী প্রমাণীকরণের প্রয়োজনীয় সময়সীমা: একটি শক্তিশালী প্রমাণীকরণ পাসকোড (যেমন পিন বা পাসওয়ার্ড) একটি আইটি প্রশাসক দ্বারা নির্ধারিত সময়সীমার পরে ইনপুট করা আবশ্যক। টাইমআউট পিরিয়ডের পরে, শক্তিশালী প্রমাণীকরণ পাসকোড দিয়ে ডিভাইসটি আনলক না হওয়া পর্যন্ত অ-শক্তিশালী প্রমাণীকরণ পদ্ধতি (যেমন ফিঙ্গারপ্রিন্ট, ফেস আনলক) বন্ধ থাকে।
2.4। স্মার্ট লক ব্যবস্থাপনা
অ্যান্ড্রয়েডের স্মার্ট লক বৈশিষ্ট্যে ট্রাস্ট এজেন্টদের ডিভাইস আনলক চার ঘণ্টা পর্যন্ত বাড়ানোর অনুমতি আছে কিনা তা আইটি অ্যাডমিনরা পরিচালনা করতে পারেন।
2.4.1। আইটি অ্যাডমিনরা ডিভাইসে ট্রাস্ট এজেন্টদের অক্ষম করতে পারেন।
2.5। মুছা এবং লক
আইটি প্রশাসকরা একটি পরিচালিত ডিভাইস থেকে দূরবর্তীভাবে লক এবং কাজের ডেটা মুছতে EMM এর কনসোল ব্যবহার করতে পারেন৷
2.5.1। অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই ব্যবহার করে ডিভাইসগুলিকে লক করা আবশ্যক৷
2.5.2। অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই ব্যবহার করে ডিভাইসগুলি অবশ্যই মুছে ফেলতে হবে৷
2.6। কমপ্লায়েন্স এনফোর্সমেন্ট
যদি কোনো ডিভাইস নিরাপত্তা নীতির সাথে সঙ্গতিপূর্ণ না হয়, তাহলে অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই দ্বারা প্রণীত সম্মতি নিয়মগুলি স্বয়ংক্রিয়ভাবে কাজের ডেটা ব্যবহার সীমাবদ্ধ করে।
2.6.1। ন্যূনতম, একটি ডিভাইসে প্রয়োগ করা নিরাপত্তা নীতিতে অবশ্যই পাসওয়ার্ড নীতি অন্তর্ভুক্ত করতে হবে।
2.7। ডিফল্ট নিরাপত্তা নীতি
ইএমএমগুলিকে অবশ্যই ডিভাইসগুলিতে নির্দিষ্ট নিরাপত্তা নীতিগুলি ডিফল্টরূপে প্রয়োগ করতে হবে, IT অ্যাডমিনদের EMM কনসোলে কোনো সেটিংস সেট আপ বা কাস্টমাইজ করার প্রয়োজন ছাড়াই৷ IT অ্যাডমিনদের এই নিরাপত্তা বৈশিষ্ট্যগুলির ডিফল্ট অবস্থা পরিবর্তন করার অনুমতি না দেওয়ার জন্য EMMগুলিকে উত্সাহিত করা হয় (কিন্তু প্রয়োজনীয় নয়)৷
2.7.1। একটি কাজের প্রোফাইল সহ যেকোনো Android 8.0+ ডিভাইসের ব্যক্তিগত পাশে ইনস্টল করা অ্যাপগুলি সহ অজানা উত্স থেকে অ্যাপ ইনস্টল করা অবশ্যই ব্লক করা উচিত। এই সাব-ফিচারটি ডিফল্টরূপে সমর্থিত ।
2.7.2। ডিবাগিং বৈশিষ্ট্য অবশ্যই ব্লক করা উচিত। এই সাব-ফিচারটি ডিফল্টরূপে সমর্থিত।
2.8। ডেডিকেটেড ডিভাইসের জন্য নিরাপত্তা নীতি
একটি লক ডাউন ডেডিকেটেড ডিভাইসের জন্য অন্য কোনো কাজ অনুমোদিত নয়।
2.8.1। নিরাপদ মোডে বুট করা অবশ্যই নীতির মাধ্যমে ডিফল্টরূপে বন্ধ করতে হবে ( safeBootDisabled
এ যান)।
2.9। ইন্টিগ্রিটি সাপোর্ট খেলুন
প্লে ইন্টিগ্রিটি চেক ডিফল্টরূপে করা হয়। কোন অতিরিক্ত বাস্তবায়ন প্রয়োজন.
2.9.1। ইচ্ছাকৃতভাবে ফাঁকা।
2.9.2। ইচ্ছাকৃতভাবে ফাঁকা।
2.9.3। আইটি অ্যাডমিনরা ডিভাইসের সিকিউরিটি রিস্কের মানের উপর ভিত্তি করে বিভিন্ন নীতির প্রতিক্রিয়া সেট আপ করতে পারেন, যার মধ্যে প্রভিশন ব্লক করা, কর্পোরেট ডেটা মুছে ফেলা এবং তালিকাভুক্তি এগিয়ে যাওয়ার অনুমতি দেওয়া।
- EMM পরিষেবা প্রতিটি অখণ্ডতা পরীক্ষার ফলাফলের জন্য এই নীতির প্রতিক্রিয়া বলবৎ করবে।
2.10। অ্যাপস এনফোর্সমেন্ট যাচাই করুন
আইটি অ্যাডমিনরা ডিভাইসে ভেরিফাই অ্যাপ চালু করতে পারেন। Android ডিভাইসে ইনস্টল করা অ্যাপগুলিকে ইনস্টল করার আগে এবং পরে ক্ষতিকারক সফ্টওয়্যারের জন্য অ্যাপগুলি যাচাই করে, ক্ষতিকারক অ্যাপগুলি যাতে কর্পোরেট ডেটার সঙ্গে আপস করতে না পারে তা নিশ্চিত করতে সাহায্য করে৷
2.10.1। নীতির মাধ্যমে ডিফল্টরূপে অ্যাপগুলিকে যাচাই করতে হবে ( ensureVerifyAppsEnabled
করতে যানVerifyAppsEnabled)।
2.11। সরাসরি বুট সমর্থন
অ্যান্ড্রয়েড ম্যানেজমেন্ট API ডিফল্টরূপে এই বৈশিষ্ট্যটিকে সমর্থন করে। কোন অতিরিক্ত বাস্তবায়ন প্রয়োজন.
2.12। হার্ডওয়্যার নিরাপত্তা ব্যবস্থাপনা
তথ্য-ক্ষতি প্রতিরোধ নিশ্চিত করতে আইটি অ্যাডমিনরা কোম্পানির মালিকানাধীন ডিভাইসের হার্ডওয়্যার উপাদানগুলিকে লক ডাউন করতে পারেন।
2.12.1। আইটি অ্যাডমিনরা নীতির মাধ্যমে ব্যবহারকারীদের ফিজিক্যাল এক্সটার্নাল মিডিয়া মাউন্ট করা থেকে ব্লক করতে পারে ( mountPhysicalMediaDisabled
এ যান)।
2.12.2। আইটি প্রশাসকরা নীতির মাধ্যমে এনএফসি বিম ব্যবহার করে ব্যবহারকারীদের তাদের ডিভাইস থেকে ডেটা ভাগ করা থেকে ব্লক করতে পারেন ( outgoingBeamDisabled
যান)। এই সাব-ফিচারটি ঐচ্ছিক কারণ NFC বীম ফাংশন আর Android 10 এবং উচ্চতর সংস্করণে সমর্থিত নয়।
2.12.3। আইটি প্রশাসকরা নীতির মাধ্যমে ইউএসবি-এর মাধ্যমে ফাইল স্থানান্তর থেকে ব্যবহারকারীদের ব্লক করতে পারেন ( usbFileTransferDisabled
এ যান)।
2.13। এন্টারপ্রাইজ নিরাপত্তা লগিং
Android Management API বর্তমানে এই বৈশিষ্ট্যটিকে সমর্থন করে না৷
3. অ্যাকাউন্ট এবং অ্যাপ পরিচালনা
3.1। পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজ তালিকাভুক্তি
আইটি প্রশাসকরা একটি পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজ তৈরি করতে পারেন—একটি সত্তা যা পরিচালিত Google Play-কে ডিভাইসে অ্যাপ বিতরণ করার অনুমতি দেয়। নিম্নলিখিত তালিকাভুক্তির পর্যায়গুলি অবশ্যই EMM-এর কনসোলে একত্রিত করতে হবে:
3.1.1। অ্যান্ড্রয়েড ম্যানেজমেন্ট API ব্যবহার করে একটি পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজ নথিভুক্ত করুন।
3.2। পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.2.1। ম্যানেজ করা Google Play অ্যাকাউন্ট (ব্যবহারকারীর অ্যাকাউন্ট) স্বয়ংক্রিয়ভাবে তৈরি হয় যখন ডিভাইসের ব্যবস্থা করা হয়।
অ্যান্ড্রয়েড ম্যানেজমেন্ট API ডিফল্টরূপে এই বৈশিষ্ট্যটিকে সমর্থন করে। কোন অতিরিক্ত বাস্তবায়ন প্রয়োজন.
3.3। পরিচালিত Google Play ডিভাইস অ্যাকাউন্টের বিধান
EMM ম্যানেজ করা Google Play ডিভাইস অ্যাকাউন্ট তৈরি করতে এবং ব্যবস্থা করতে পারে। ডিভাইস অ্যাকাউন্টগুলি পরিচালিত Google Play Store থেকে নীরবে অ্যাপগুলি ইনস্টল করা সমর্থন করে এবং একটি একক ব্যবহারকারীর সাথে আবদ্ধ নয়। পরিবর্তে, ডেডিকেটেড ডিভাইস পরিস্থিতিতে প্রতি ডিভাইসে অ্যাপ বিতরণের নিয়ম সমর্থন করার জন্য একটি একক ডিভাইস সনাক্ত করতে একটি ডিভাইস অ্যাকাউন্ট ব্যবহার করা হয়।
3.3.1। ম্যানেজ করা Google Play অ্যাকাউন্টগুলি স্বয়ংক্রিয়ভাবে তৈরি হয়ে যায় যখন ডিভাইসের ব্যবস্থা করা হয়।
অ্যান্ড্রয়েড ম্যানেজমেন্ট API ডিফল্টরূপে এই বৈশিষ্ট্যটিকে সমর্থন করে। কোন অতিরিক্ত বাস্তবায়ন প্রয়োজন.
3.4। লিগ্যাসি ডিভাইসের জন্য পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
এই বৈশিষ্ট্যটি বাতিল করা হয়েছে৷
3.5। নীরব অ্যাপ বিতরণ
আইটি অ্যাডমিনরা ব্যবহারকারীর কোনো ইন্টারঅ্যাকশন ছাড়াই নীরবে ডিভাইসে কাজের অ্যাপ বিতরণ করতে পারে।
3.5.1। আইটি প্রশাসকদের পরিচালিত ডিভাইসে কাজের অ্যাপ ইনস্টল করার অনুমতি দিতে EMM-এর কনসোলকে অবশ্যই Android ম্যানেজমেন্ট API ব্যবহার করতে হবে।
3.5.2। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ আপডেট করার অনুমতি দেওয়ার জন্য EMM-এর কনসোলকে অবশ্যই Android Management API ব্যবহার করতে হবে।
3.5.3। IT অ্যাডমিনদের পরিচালিত ডিভাইসে অ্যাপ আনইনস্টল করার অনুমতি দিতে EMM-এর কনসোলকে অবশ্যই Android Management API ব্যবহার করতে হবে।
3.6। পরিচালিত কনফিগারেশন ব্যবস্থাপনা
আইটি প্রশাসকরা পরিচালিত কনফিগারেশন সমর্থন করে এমন যেকোনো অ্যাপের জন্য ম্যানেজড কনফিগারেশন দেখতে এবং নীরবে সেট করতে পারেন।
3.6.1। EMM এর কনসোল অবশ্যই যেকোনো Play অ্যাপের ম্যানেজ করা কনফিগারেশন সেটিংস পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে।
3.6.2। EMM-এর কনসোল অবশ্যই IT অ্যাডমিনদেরকে Android ম্যানেজমেন্ট API ব্যবহার করে যেকোনো Play অ্যাপের জন্য যেকোনো কনফিগারেশন প্রকার (Android এন্টারপ্রাইজ ফ্রেমওয়ার্ক দ্বারা সংজ্ঞায়িত) সেট করার অনুমতি দিতে হবে।
3.6.3। EMM এর কনসোল আইটি প্রশাসকদের ওয়াইল্ডকার্ড (যেমন $username$ বা %emailAddress%) সেট করার অনুমতি দিতে হবে যাতে Gmail এর মতো একটি অ্যাপের জন্য একটি একক কনফিগারেশন একাধিক ব্যবহারকারীর জন্য প্রয়োগ করা যেতে পারে।
3.7। অ্যাপ ক্যাটালগ ব্যবস্থাপনা
অ্যান্ড্রয়েড ম্যানেজমেন্ট API ডিফল্টরূপে এই বৈশিষ্ট্যটিকে সমর্থন করে। কোন অতিরিক্ত বাস্তবায়ন প্রয়োজন.
3.8। প্রোগ্রাম্যাটিক অ্যাপ অনুমোদন
EMM-এর কনসোল Google Play-এর অ্যাপ আবিষ্কার এবং অনুমোদনের ক্ষমতা সমর্থন করতে পরিচালিত Google Play iframe ব্যবহার করে। IT প্রশাসকরা EMM-এর কনসোল ত্যাগ না করেই অ্যাপগুলি অনুসন্ধান করতে, অ্যাপ অনুমোদন করতে এবং নতুন অ্যাপের অনুমতি অনুমোদন করতে পারেন।
3.8.1। IT প্রশাসকরা পরিচালিত Google Play iframe ব্যবহার করে অ্যাপগুলি অনুসন্ধান করতে এবং EMM এর কনসোলের মধ্যে তাদের অনুমোদন করতে পারেন৷
3.9। বেসিক স্টোর লেআউট ম্যানেজমেন্ট
পরিচালিত Google Play Store অ্যাপটি কাজের অ্যাপ ইনস্টল এবং আপডেট করতে ব্যবহার করা যেতে পারে। ডিফল্টরূপে, পরিচালিত Google Play Store একটি একক তালিকায় ব্যবহারকারীর জন্য অনুমোদিত অ্যাপগুলি প্রদর্শন করে। এই লেআউটটিকে বেসিক স্টোর লেআউট হিসাবে উল্লেখ করা হয়।
3.9.1। EMM এর কনসোল আইটি প্রশাসকদের একটি শেষ ব্যবহারকারীর মৌলিক স্টোর লেআউটে দৃশ্যমান অ্যাপগুলি পরিচালনা করার অনুমতি দেয়।
3.10। উন্নত স্টোর লেআউট কনফিগারেশন
3.10.1। IT প্রশাসকরা পরিচালিত Google Play Store অ্যাপে দেখা স্টোর লেআউট কাস্টমাইজ করতে পারেন।
3.11। অ্যাপ লাইসেন্স ব্যবস্থাপনা
এই বৈশিষ্ট্যটি বাতিল করা হয়েছে৷
3.12। Google-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
IT অ্যাডমিনরা Google-এর হোস্ট করা ব্যক্তিগত অ্যাপগুলিকে Google Play Console-এর পরিবর্তে EMM কনসোলের মাধ্যমে আপডেট করতে পারেন।
3.12.1। আইটি অ্যাডমিনরা অ্যাপের নতুন সংস্করণ আপলোড করতে পারেন যা ইতিমধ্যেই এন্টারপ্রাইজে ব্যক্তিগতভাবে প্রকাশিত হয়েছে:
3.13। স্ব-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
আইটি প্রশাসকরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি সেট আপ এবং প্রকাশ করতে পারেন। Google-হোস্ট করা ব্যক্তিগত অ্যাপের বিপরীতে, Google Play APKs হোস্ট করে না। পরিবর্তে, EMM আইটি প্রশাসকদেরকে নিজেরাই হোস্ট করা APKগুলিকে সাহায্য করে এবং স্ব-হোস্ট করা অ্যাপ্লিকেশানগুলিকে শুধুমাত্র পরিচালিত Google Play দ্বারা অনুমোদিত হলেই ইনস্টল করা যাবে তা নিশ্চিত করে সুরক্ষিত করতে সহায়তা করে৷
3.13.1। EMM এর কনসোল অবশ্যই আইটি প্রশাসকদের অ্যাপ APK হোস্ট করতে সাহায্য করবে, নিম্নলিখিত দুটি বিকল্পের প্রস্তাব দিয়ে:
- EMM এর সার্ভারে APK হোস্ট করা। সার্ভার অন-প্রিমিস বা ক্লাউড-ভিত্তিক হতে পারে।
- এন্টারপ্রাইজের বিবেচনার ভিত্তিতে ইএমএম সার্ভারের বাইরে এপিকে হোস্ট করা। IT অ্যাডমিনকে অবশ্যই EMM কনসোলে উল্লেখ করতে হবে যেখানে APK হোস্ট করা হয়েছে।
3.13.2। EMM-এর কনসোলকে অবশ্যই প্রদত্ত APK ব্যবহার করে একটি উপযুক্ত APK সংজ্ঞা ফাইল তৈরি করতে হবে এবং প্রকাশনা প্রক্রিয়ার মাধ্যমে আইটি প্রশাসকদের অবশ্যই গাইড করতে হবে।
3.13.3। আইটি অ্যাডমিনরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি আপডেট করতে পারে এবং EMM-এর কনসোল Google Play Developer Publishing API ব্যবহার করে আপডেট করা APK সংজ্ঞা ফাইলগুলি নীরবে প্রকাশ করতে পারে৷
3.13.4। ইএমএম এর সার্ভারটি স্ব-হোস্টেড এপিকে জন্য ডাউনলোডের অনুরোধগুলি সরবরাহ করে যা অনুরোধের কুকির মধ্যে একটি বৈধ জেডাব্লুটি ধারণ করে, যেমনটি ব্যক্তিগত অ্যাপের পাবলিক কী দ্বারা যাচাই করা হয়েছে।
- এই প্রক্রিয়াটিকে সহজতর করার জন্য, EMM-এর সার্ভারকে অবশ্যই IT অ্যাডমিনদেরকে Play Google Developers Console থেকে স্ব-হোস্ট করা অ্যাপের লাইসেন্স পাবলিক কী ডাউনলোড করতে এবং এই কীটি EMM কনসোলে আপলোড করতে গাইড করতে হবে।
3.14। EMM টান বিজ্ঞপ্তি
এই বৈশিষ্ট্যটি অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআইয়ের জন্য প্রযোজ্য নয়। পরিবর্তে পাব/সাব বিজ্ঞপ্তি সেট আপ করুন ।
3.15। API ব্যবহারের প্রয়োজনীয়তা
ইএমএম স্কেল এ অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই প্রয়োগ করে, ট্র্যাফিক নিদর্শনগুলি এড়িয়ে যা এন্টারপ্রাইজগুলিকে উত্পাদন পরিবেশে অ্যাপ্লিকেশনগুলি পরিচালনা করার ক্ষমতাকে নেতিবাচকভাবে প্রভাবিত করতে পারে।
3.15.1। ইএমএমকে অবশ্যই অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই ব্যবহারের সীমাটি মেনে চলতে হবে। এই নির্দেশিকাগুলি অতিক্রম করে এমন আচরণ সংশোধন না করার ফলে Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত হতে পারে৷
3.15.2। নির্দিষ্ট বা একই সময়ে এন্টারপ্রাইজ ট্র্যাফিক একত্রিত করার পরিবর্তে EMM-এর উচিত সারা দিন বিভিন্ন এন্টারপ্রাইজ থেকে ট্রাফিক বিতরণ করা। এই ট্র্যাফিক প্যাটার্নের সাথে মানানসই আচরণ, যেমন নথিভুক্ত প্রতিটি ডিভাইসের জন্য নির্ধারিত ব্যাচ অপারেশন, Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত করতে পারে।
3.15.3। EMM-এর সঙ্গতিপূর্ণ, অসম্পূর্ণ বা ইচ্ছাকৃতভাবে ভুল অনুরোধ করা উচিত নয় যা প্রকৃত এন্টারপ্রাইজ ডেটা পুনরুদ্ধার বা পরিচালনা করার কোনো চেষ্টা করে না। এই ট্র্যাফিক প্যাটার্নের সাথে খাপ খায় এমন আচরণের ফলে গুগলের বিবেচনার ভিত্তিতে স্থগিত এপিআই ব্যবহার হতে পারে।
3.16। উন্নত পরিচালিত কনফিগারেশন ব্যবস্থাপনা
ইএমএম নিম্নলিখিত উন্নত পরিচালিত কনফিগারেশন পরিচালনার বৈশিষ্ট্যগুলিকে সমর্থন করে:
3.16.1। ইএমএমের কনসোলটি অবশ্যই কোনও প্লে অ্যাপের নেস্টেড পরিচালিত কনফিগারেশন সেটিংসের চারটি স্তরের পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হতে হবে:
- পরিচালিত Google Play iframe , বা
- একটি কাস্টম UI।
3.16.2। একটি আইটি অ্যাডমিন দ্বারা সেট আপ করার সময়, EMM এর কনসোলটি অবশ্যই একটি অ্যাপের প্রতিক্রিয়া চ্যানেল দ্বারা প্রত্যাবর্তিত যেকোনো প্রতিক্রিয়া পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে৷
- EMM এর কনসোল আইটি প্রশাসকদের অবশ্যই একটি নির্দিষ্ট ফিডব্যাক আইটেম ডিভাইস এবং অ্যাপের সাথে সংযুক্ত করার অনুমতি দিতে হবে যেটি থেকে এটি উদ্ভূত হয়েছে৷
- EMM এর কনসোল আইটি প্রশাসকদের সতর্কতা বা নির্দিষ্ট বার্তা প্রকারের রিপোর্টে সদস্যতা নেওয়ার অনুমতি দিতে হবে (যেমন ত্রুটি বার্তা)।
3.16.3। EMM-এর কনসোল কেবলমাত্র সেই মানগুলি পাঠাতে হবে যেগুলির একটি ডিফল্ট মান আছে বা প্রশাসক দ্বারা ম্যানুয়ালি সেট করা ব্যবহার করে:
- পরিচালিত কনফিগারেশন iframe, বা
- একটি কাস্টম UI।
3.17। ওয়েব অ্যাপ পরিচালনা
IT অ্যাডমিনরা EMM কনসোলে ওয়েব অ্যাপ তৈরি এবং বিতরণ করতে পারেন।
3.17.1। ইএমএম কনসোল এটি প্রশাসকদের ব্যবহার করে ওয়েব অ্যাপ্লিকেশনগুলিতে শর্টকাট বিতরণ করতে দেয়:
3.18। পরিচালিত গুগল প্লে অ্যাকাউন্ট লাইফসাইকেল পরিচালনা
ইএমএম আইটি অ্যাডমিনদের পক্ষে পরিচালিত গুগল প্লে অ্যাকাউন্টগুলি তৈরি, আপডেট করতে এবং মুছতে পারে এবং অ্যাকাউন্টের মেয়াদোত্তীর্ণতা থেকে স্বয়ংক্রিয়ভাবে পুনরুদ্ধার করতে পারে।
এই বৈশিষ্ট্যটি ডিফল্টরূপে সমর্থিত। কোনও অতিরিক্ত ইএমএম বাস্তবায়নের প্রয়োজন নেই।
3.19। অ্যাপ্লিকেশন ট্র্যাক ব্যবস্থাপনা
3.19.1। এটি প্রশাসকরা কোনও নির্দিষ্ট অ্যাপের জন্য বিকাশকারী দ্বারা নির্ধারিত ট্র্যাক আইডির একটি তালিকা টানতে পারে
3.19.2। আইটি অ্যাডমিনরা কোনও অ্যাপ্লিকেশনটির জন্য একটি নির্দিষ্ট বিকাশ ট্র্যাক ব্যবহার করতে ডিভাইস সেট করতে পারে।
3.20। উন্নত অ্যাপ্লিকেশন আপডেট ব্যবস্থাপনা
এটি প্রশাসকরা অ্যাপ্লিকেশনগুলিকে তাত্ক্ষণিকভাবে আপডেট করার অনুমতি দিতে পারে বা 90 দিনের জন্য আপডেট হওয়া থেকে স্থগিত করতে পারে।
3.20.1। আইটি প্রশাসকরা একটি আপডেট প্রস্তুত হলে অ্যাপগুলিকে উচ্চ-প্রধান অ্যাপ আপডেটগুলি আপডেট করার অনুমতি দিতে পারেন। 3.20.2। আইটি অ্যাডমিনরা অ্যাপকে তাদের অ্যাপ আপডেট ৯০ দিনের জন্য পিছিয়ে দেওয়ার অনুমতি দিতে পারেন।
3.21। বিধান পদ্ধতি ব্যবস্থাপনা
EMM প্রভিশনিং কনফিগারেশন তৈরি করতে পারে এবং শেষ ব্যবহারকারীদের (যেমন QR কোড, জিরো-টাচ কনফিগারেশন, প্লে স্টোর URL) বিতরণের জন্য প্রস্তুত ফর্মে আইটি অ্যাডমিনের কাছে উপস্থাপন করতে পারে।
4. ডিভাইস ব্যবস্থাপনা
4.1। রানটাইম অনুমতি নীতি ব্যবস্থাপনা
আইটি অ্যাডমিনরা কাজের অ্যাপগুলির দ্বারা করা রানটাইম অনুমতি অনুরোধের জন্য নীরবে একটি ডিফল্ট প্রতিক্রিয়া সেট করতে পারেন।
4.1.1। আইটি অ্যাডমিনদের তাদের প্রতিষ্ঠানের জন্য ডিফল্ট রানটাইম অনুমতি নীতি সেট করার সময় নিম্নলিখিত বিকল্পগুলি থেকে বেছে নিতে সক্ষম হতে হবে:
- প্রম্পট (ব্যবহারকারীদের চয়ন করতে দেয়)
- অনুমতি
- অস্বীকার
ইএমএমকে নীতিমালার মাধ্যমে এই সেটিংস প্রয়োগ করা উচিত।
4.2। রানটাইম অনুমতি মঞ্জুর রাষ্ট্র ব্যবস্থাপনা
একটি ডিফল্ট রানটাইম অনুমতি নীতি সেট করার পরে (4.1 এ যান), IT অ্যাডমিনরা নীরবে API 23 বা তার উপরে নির্মিত যেকোনো কাজের অ্যাপ থেকে নির্দিষ্ট অনুমতির জন্য প্রতিক্রিয়া সেট করতে পারেন।
4.2.1। IT প্রশাসকদের অবশ্যই API 23 বা তার উপরে নির্মিত যেকোনো কাজের অ্যাপের দ্বারা অনুরোধ করা যেকোনো অনুমতির অনুদানের অবস্থা (ডিফল্ট, অনুদান বা অস্বীকার) সেট করতে সক্ষম হতে হবে। ইএমএমকে নীতিমালার মাধ্যমে এই সেটিংস প্রয়োগ করা উচিত।
4.3। Wi-Fi কনফিগারেশন ব্যবস্থাপনা
আইটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনের ব্যবস্থা করতে পারেন, যার মধ্যে রয়েছে:
4.3.1। নীতি মাধ্যমে এসএসআইডি।
4.3.2। পাসওয়ার্ড, নীতি মাধ্যমে।
4.4। ওয়াই-ফাই নিরাপত্তা ব্যবস্থাপনা
আইটি অ্যাডমিনরা নিম্নলিখিত উন্নত সুরক্ষা বৈশিষ্ট্যগুলি অন্তর্ভুক্ত ডিভাইসে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনগুলি সরবরাহ করতে পারে:
4.4.1। পরিচয়
4.4.2। ক্লায়েন্ট অনুমোদনের জন্য শংসাপত্র
4.4.3। CA সার্টিফিকেট
4.5। উন্নত ওয়াই-ফাই পরিচালনা
ব্যবহারকারীদের কনফিগারেশন তৈরি করতে বা কর্পোরেট কনফিগারেশনগুলি সংশোধন করা থেকে বিরত রাখতে এটি প্রশাসকরা পরিচালিত ডিভাইসগুলিতে ওয়াই-ফাই কনফিগারেশনগুলি লক করতে পারে।
4.5.1। এটি প্রশাসকরা নিম্নলিখিত কনফিগারেশনের যে কোনও একটিতে নীতিমালার মাধ্যমে কর্পোরেট ওয়াই-ফাই কনফিগারেশনগুলি লক করতে পারে:
- ব্যবহারকারীরা ইএমএম দ্বারা প্রদত্ত যে কোনও ওয়াই-ফাই কনফিগারেশনগুলি সংশোধন করতে পারবেন না (
wifiConfigsLockdownEnabled
) এ যান, তবে তাদের নিজস্ব ব্যবহারকারী-কনফিগারযোগ্য নেটওয়ার্কগুলি (উদাহরণস্বরূপ ব্যক্তিগত নেটওয়ার্কগুলি) যুক্ত করতে এবং সংশোধন করতে পারে। - ব্যবহারকারীরা ডিভাইসে কোনও ওয়াই-ফাই নেটওয়ার্ক যুক্ত করতে বা সংশোধন করতে পারবেন না (
wifiConfigDisabled
এ যেতে যান), ইএমএম দ্বারা প্রদত্ত কেবলমাত্র সেই নেটওয়ার্কগুলিতে ওয়াই-ফাই সংযোগকে সীমাবদ্ধ করে।
4.6। হিসাব ব্যবস্থাপনা
এটি প্রশাসকরা নিশ্চিত করতে পারে যে কেবলমাত্র অনুমোদিত কর্পোরেট অ্যাকাউন্টগুলি কর্পোরেট ডেটার সাথে সাস স্টোরেজ এবং উত্পাদনশীলতা অ্যাপ্লিকেশন বা ইমেলের মতো পরিষেবার জন্য ইন্টারঅ্যাক্ট করতে পারে। এই বৈশিষ্ট্য ব্যতীত, ব্যবহারকারীরা সেই কর্পোরেট অ্যাপ্লিকেশনগুলিতে ব্যক্তিগত অ্যাকাউন্ট যুক্ত করতে পারেন যা ভোক্তা অ্যাকাউন্টগুলিকে সমর্থন করে, তাদের ব্যক্তিগত অ্যাকাউন্টগুলির সাথে কর্পোরেট ডেটা ভাগ করতে সক্ষম করে।
4.6.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের অ্যাকাউন্টগুলি যুক্ত করতে বা সংশোধন করতে বাধা দিতে পারে ( modifyAccountsDisabled
দেখুন)।
- কোনও ডিভাইসে এই নীতিটি প্রয়োগ করার সময়, ইএমএমএসকে অবশ্যই এই বিধিনিষেধটি সরবরাহ করার আগে এই বিধিনিষেধটি সেট করতে হবে, যাতে ব্যবহারকারীরা নীতি কার্যকর করার আগে অ্যাকাউন্টগুলি যুক্ত করে এই নীতিটি অবরুদ্ধ করতে পারবেন না তা নিশ্চিত করতে।
4.7। ওয়ার্কস্পেস অ্যাকাউন্ট পরিচালনা
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই বৈশিষ্ট্যটিকে সমর্থন করে না।
4.8। সার্টিফিকেট ব্যবস্থাপনা
কর্পোরেট সংস্থান ব্যবহারের অনুমতি দেওয়ার জন্য আইটি অ্যাডমিনদের পরিচয় শংসাপত্র এবং শংসাপত্র কর্তৃপক্ষকে ডিভাইসে মোতায়েন করার অনুমতি দেয়।
4.8.1। এটি প্রশাসকরা প্রতি ব্যবহারকারীর ভিত্তিতে তাদের পিকেআই দ্বারা উত্পাদিত ব্যবহারকারী পরিচয় শংসাপত্রগুলি ইনস্টল করতে পারে। ইএমএমের কনসোলটি অবশ্যই কমপক্ষে একটি পিকেআইয়ের সাথে সংহত করতে হবে এবং সেই অবকাঠামো থেকে উত্পন্ন শংসাপত্র বিতরণ করতে হবে।
4.8.2। এটি প্রশাসকরা পরিচালিত কীস্টোরে শংসাপত্র কর্তৃপক্ষ ( caCerts
দেখুন) ইনস্টল করতে পারে। তবে এই সাবফেচারটি বর্তমানে অসমর্থিত।
4.9। উন্নত সার্টিফিকেট ব্যবস্থাপনা
নির্দিষ্ট পরিচালিত অ্যাপ্লিকেশনগুলি ব্যবহার করা উচিত এমন শংসাপত্রগুলি চুপচাপ নির্বাচন করতে এটি প্রশাসকদের অনুমতি দেয়। এই বৈশিষ্ট্যটি এটি সক্রিয় ডিভাইসগুলি থেকে সিএএস এবং আইডেন্টিটি সার্টগুলি অপসারণ করার ক্ষমতা এবং ব্যবহারকারীদের পরিচালিত কীস্টোরে সঞ্চিত শংসাপত্রগুলি পরিবর্তন করতে বাধা দেওয়ার ক্ষমতাও মঞ্জুরি দেয়।
4.9.1। ডিভাইসগুলিতে বিতরণ করা যে কোনও অ্যাপের জন্য, আইটি অ্যাডমিনরা একটি শংসাপত্র নির্দিষ্ট করতে পারে অ্যাপ্লিকেশনটি রানটাইমের সময় নিঃশব্দে অ্যাক্সেস মঞ্জুর করা হবে। (এই সাবফেচারটি বর্তমানে সমর্থিত নয়)
- সমস্ত ব্যবহারকারীর ক্ষেত্রে প্রযোজ্য একটি একক কনফিগারেশনের অনুমতি দেওয়ার জন্য শংসাপত্র নির্বাচন অবশ্যই যথেষ্ট জেনেরিক হতে হবে, যার প্রত্যেকটিরই ব্যবহারকারী-নির্দিষ্ট পরিচয় শংসাপত্র থাকতে পারে।
4.9.2। এটি প্রশাসকরা নিঃশব্দে পরিচালিত কীস্টোর থেকে শংসাপত্রগুলি সরিয়ে ফেলতে পারে।
4.9.3। এটি প্রশাসকরা নিঃশব্দে একটি সিএ শংসাপত্র আনইনস্টল করতে পারে। (এই সাবফেচারটি বর্তমানে সমর্থিত নয়)
4.9.4। এটি প্রশাসকরা পরিচালিত কীস্টোরে ব্যবহারকারীদের শংসাপত্রগুলি কনফিগার করতে ( credentialsConfigDisabled
যেতে) বাধা দিতে পারে।
4.9.5। আইটি অ্যাডমিনস চয়নপ্রাইভেটেকিরুল ব্যবহার করে কাজের অ্যাপ্লিকেশনগুলির জন্য প্রাক-অনুদান শংসাপত্রগুলি করতে পারে।
4.10। অর্পিত শংসাপত্র ব্যবস্থাপনা
আইটি অ্যাডমিনরা ডিভাইসগুলিতে তৃতীয় পক্ষের শংসাপত্র পরিচালনা অ্যাপ্লিকেশন বিতরণ করতে পারে এবং সেই অ্যাপ্লিকেশনটিকে পরিচালিত কীস্টোরে শংসাপত্র ইনস্টল করতে সুবিধাযুক্ত অ্যাক্সেস মঞ্জুর করতে পারে।
4.10.1। আইটি অ্যাডমিনরা ডেলিগেটেড শংসাপত্র পরিচালন অ্যাপ্লিকেশন হিসাবে সেট করতে একটি শংসাপত্র পরিচালন প্যাকেজ (ডেলিগ্রেটেড delegatedCertInstallerPackage
যেতে) নির্দিষ্ট করতে পারে।
- ইএমএম এর ally চ্ছিকভাবে পরিচিত শংসাপত্র পরিচালনার প্যাকেজগুলির পরামর্শ দেয়, তবে আইটি অ্যাডমিনকে অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার অনুমতি দিতে হবে।
4.11। উন্নত ভিপিএন পরিচালনা
নির্দিষ্ট পরিচালিত অ্যাপ্লিকেশনগুলির ডেটা সর্বদা একটি সেট-আপ ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) এর মাধ্যমে যেতে পারে তা নিশ্চিত করার জন্য আইটি অ্যাডমিনদের ভিপিএন-তে সর্বদা নির্দিষ্ট করার অনুমতি দেয়। দ্রষ্টব্য: এই বৈশিষ্ট্যটির জন্য একটি ভিপিএন ক্লায়েন্ট মোতায়েন করা দরকার যা সর্বদা অন এবং প্রতি অ্যাপ্লিকেশন ভিপিএন বৈশিষ্ট্য উভয়কেই সমর্থন করে।
4.11.1। এটি প্রশাসকরা ভিপিএন -তে সর্বদা সেট করার জন্য একটি স্বেচ্ছাসেবী ভিপিএন প্যাকেজ নির্দিষ্ট করতে পারে।
- ইএমএমের কনসোলটি বিকল্পভাবে জানা ভিপিএন প্যাকেজগুলির পরামর্শ দিতে পারে যা সর্বদা ভিপিএন -তে সমর্থন করে তবে কোনও স্বেচ্ছাসেবী তালিকায় কনফিগারেশনে সর্বদা উপলব্ধ ভিপিএনগুলিকে সীমাবদ্ধ করতে পারে না।
4.11.2। এটি প্রশাসকরা কোনও অ্যাপের জন্য ভিপিএন সেটিংস নির্দিষ্ট করতে পরিচালিত কনফিগারেশনগুলি ব্যবহার করতে পারে।
4.12। আইএম ম্যানেজমেন্ট
আইটি অ্যাডমিনরা ডিভাইসের জন্য কোন ইনপুট পদ্ধতি (আইএমই) সেট আপ করা যায় তা পরিচালনা করতে পারে। যেহেতু আইএমই কাজ এবং ব্যক্তিগত উভয় প্রোফাইল জুড়ে ভাগ করা হয়েছে, আইএমইগুলির ব্যবহার ব্লক করা ব্যবহারকারীদের ব্যক্তিগত ব্যবহারের জন্যও এই আইএমইগুলিকে অনুমতি দিতে বাধা দেবে। এটি প্রশাসকরা তবে কাজের প্রোফাইলগুলিতে সিস্টেম আইএমইগুলির ব্যবহার ব্লক করতে পারে না (আরও তথ্যের জন্য উন্নত আইএমই পরিচালনায় যান)।
4.12.1। আইটি অ্যাডমিনরা স্বেচ্ছাসেবী দৈর্ঘ্যের (একটি খালি তালিকা সহ, যা অ-সিস্টেম আইএমইগুলিকে অবরুদ্ধ করে) সহ একটি আইএমই অনুমতিপত্র ( permitted_input_methods
যেতে পারে) সেট আপ করতে পারে, এতে কোনও স্বেচ্ছাসেবী আইএমই প্যাকেজ থাকতে পারে।
- ইএমএমের কনসোলটি alli াকাটিলিস্টে অন্তর্ভুক্ত করার জন্য option চ্ছিকভাবে পরিচিত বা প্রস্তাবিত আইএমইগুলিকে পরামর্শ দিতে পারে তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.12.2। ইএমএমকে অবশ্যই এটি অ্যাডমিন্স করতে হবে যে সিস্টেম আইএমইগুলি কাজের প্রোফাইল সহ ডিভাইসগুলিতে পরিচালনা থেকে বাদ দেওয়া হয়।
4.13। উন্নত আইএমই পরিচালনা
আইটি অ্যাডমিনরা কোন ইনপুট পদ্ধতি (আইএমই) ব্যবহারকারীরা কোনও ডিভাইসে সেট আপ করতে পারে তা পরিচালনা করতে পারে। অ্যাডভান্সড আইএমই ম্যানেজমেন্ট এটি সিস্টেম আইএমইগুলির ব্যবহার পরিচালনা করার অনুমতি দিয়ে বেসিক বৈশিষ্ট্যটি প্রসারিত করে, যা ডিভাইসের ডিভাইস প্রস্তুতকারক বা সাধারণত ডিভাইসের বাহক সাধারণত সরবরাহ করে।
4.13.1। আইটি অ্যাডমিনরা স্বেচ্ছাসেবী দৈর্ঘ্যের (একটি খালি তালিকা বাদ দিয়ে, যা সিস্টেম আইএমই সহ সমস্ত আইএমইগুলিকে অবরুদ্ধ করে) এর একটি আইএমই অনুমতিপত্র ( permitted_input_methods
যেতে পারে) সেট আপ করতে পারে, এতে কোনও স্বেচ্ছাসেবী আইএমই প্যাকেজ থাকতে পারে।
- ইএমএমের কনসোলটি alli াকাটিলিস্টে অন্তর্ভুক্ত করার জন্য option চ্ছিকভাবে পরিচিত বা প্রস্তাবিত আইএমইগুলিকে পরামর্শ দিতে পারে তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.13.2। ইএমএমকে অবশ্যই এটি অ্যাডমিনদের একটি খালি অনুমতিপত্র স্থাপন থেকে বিরত রাখতে হবে, কারণ এই সেটিংটি সিস্টেম আইএমই সহ সমস্ত আইএমইগুলি ডিভাইসে সেট আপ করা থেকে অবরুদ্ধ করবে।
4.13.3। ইএমএমকে অবশ্যই নিশ্চিত করতে হবে যে যদি কোনও আইএমই অনুমতি দেয় তবে সিস্টেম আইএমইগুলি না থাকে তবে তৃতীয় পক্ষের আইএমইগুলি ডিভাইসে অনুমতি দেওয়ার আগে নিঃশব্দে ইনস্টল করা হয়।
4.14। অ্যাক্সেসযোগ্যতা পরিষেবা পরিচালনা
আইটি অ্যাডমিনস ব্যবহারকারীরা ডিভাইসগুলিতে কী অ্যাক্সেসযোগ্যতা পরিষেবাগুলি অনুমতি দিতে পারে তা পরিচালনা করতে পারে। অ্যাক্সেসিবিলিটি পরিষেবাগুলি প্রতিবন্ধী ব্যবহারকারীদের বা অস্থায়ীভাবে কোনও ডিভাইসের সাথে পুরোপুরি ইন্টারঅ্যাক্ট করতে অক্ষম তাদের জন্য শক্তিশালী সরঞ্জাম। তবে, তারা কর্পোরেট নীতিগুলির সাথে অনুগত নয় এমনভাবে কর্পোরেট ডেটার সাথে যোগাযোগ করতে পারে। এই বৈশিষ্ট্যটি আইটি অ্যাডমিনদের কোনও অ-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবা বন্ধ করতে দেয়।
4.14.1। আইটি অ্যাডমিনরা স্বেচ্ছাসেবী দৈর্ঘ্যের (একটি খালি তালিকা সহ, যা অ-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবাদিগুলিকে অবরুদ্ধ করে) সহ একটি অ্যাক্সেসিবিলিটি পরিষেবা অনুমতিপত্র ( permittedAccessibilityServices
অ্যাক্সেসযোগ্যতা সার্ভিসে যান) সেট আপ করতে পারেন, এতে কোনও স্বেচ্ছাসেবী অ্যাক্সেসিবিলিটি পরিষেবা প্যাকেজ থাকতে পারে। যখন কোনও কাজের প্রোফাইলে প্রয়োগ করা হয়, এটি ব্যক্তিগত প্রোফাইল এবং কাজের প্রোফাইল উভয়কেই প্রভাবিত করে।
- কনসোলটি allet চ্ছিকভাবে জানা বা প্রস্তাবিত অ্যাক্সেসিবিলিটি পরিষেবাদিগুলিকে অনুমতি দেওয়ার জন্য অন্তর্ভুক্ত করার পরামর্শ দিতে পারে, তবে এটি অবশ্যই প্রশাসনের জন্য প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার অনুমতি দিতে হবে।
4.15। অবস্থান ভাগ করে নেওয়ার ব্যবস্থাপনা
এটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ্লিকেশনগুলির সাথে অবস্থানের ডেটা ভাগ করে নিতে ব্যবহারকারীদের বাধা দিতে পারে। অন্যথায়, কাজের প্রোফাইলে অবস্থান সেটিংস সেটিংসে কনফিগারযোগ্য।
4.15.1। আইটি অ্যাডমিনরা কাজের প্রোফাইলের মধ্যে অবস্থান পরিষেবাগুলি ( shareLocationDisabled
করতে যেতে) অক্ষম করতে পারে।
4.16। উন্নত অবস্থান শেয়ারিং ম্যানেজমেন্ট
এটি প্রশাসকরা পরিচালিত ডিভাইসে প্রদত্ত অবস্থান ভাগ করে নেওয়ার সেটিংস প্রয়োগ করতে পারে। এই বৈশিষ্ট্যটি নিশ্চিত করতে পারে যে কর্পোরেট অ্যাপ্লিকেশনগুলিতে সর্বদা উচ্চ নির্ভুলতার অবস্থানের ডেটা থাকে। এই বৈশিষ্ট্যটিও নিশ্চিত করতে পারে যে ব্যাটারি সেভিং মোডে অবস্থান সেটিংসকে সীমাবদ্ধ করে অতিরিক্ত ব্যাটারি গ্রাস করা হয় না।
4.16.1। এটি প্রশাসকরা নীচের প্রতিটি মোডে ডিভাইসের অবস্থান পরিষেবাগুলি সেট করতে পারে:
- উচ্চ নির্ভুলতা.
- কেবলমাত্র সেন্সর, উদাহরণস্বরূপ জিপিএস, তবে নেটওয়ার্ক সরবরাহিত অবস্থান অন্তর্ভুক্ত নয়।
- ব্যাটারি সেভিং, যা আপডেটের ফ্রিকোয়েন্সি সীমাবদ্ধ করে।
- বন্ধ
4.17। কারখানা রিসেট সুরক্ষা ব্যবস্থাপনা
অননুমোদিত ব্যবহারকারীরা ফ্যাক্টরি পুনরায় সেট করতে পারবেন না তা নিশ্চিত করে আইটি অ্যাডমিনদের কোম্পানির মালিকানাধীন ডিভাইসগুলিকে চুরি থেকে রক্ষা করতে দেয়। যদি ফ্যাক্টরি রিসেট সুরক্ষা অপারেশনাল জটিলতার পরিচয় দেয় যখন ডিভাইসগুলি এটিতে ফিরে আসে তবে এটি প্রশাসকরা পুরোপুরি কারখানার রিসেট সুরক্ষা বন্ধ করতে পারে।
4.17.1। আইটি অ্যাডমিনরা তাদের ডিভাইসটি সেটিংস থেকে কারখানার রিসেট করা ( factoryResetDisabled
যেতে) তাদের ডিভাইস থেকে রোধ করতে পারে।
4.17.2। আইটি অ্যাডমিনরা কারখানার frpAdminEmails
সেট করার পরে বিধান ডিভাইসগুলিতে অনুমোদিত কর্পোরেট আনলক অ্যাকাউন্ট (গুলি) নির্দিষ্ট করতে পারে।
- এই অ্যাকাউন্টটি কোনও ব্যক্তির সাথে আবদ্ধ হতে পারে, বা পুরো এন্টারপ্রাইজ দ্বারা ডিভাইসগুলি আনলক করতে ব্যবহৃত হতে পারে।
4.17.3। এটি প্রশাসকরা নির্দিষ্ট ডিভাইসের জন্য কারখানার রিসেট সুরক্ষা (0 factoryResetDisabled
করতে যান) অক্ষম করতে পারে।
4.17.4। এটি প্রশাসকরা একটি দূরবর্তী ডিভাইস মুছতে শুরু করতে পারে যা option চ্ছিকভাবে রিসেট সুরক্ষা ডেটা মুছে দেয়, এইভাবে রিসেট ডিভাইসে কারখানার রিসেট সুরক্ষা অপসারণ করে।
4.18। উন্নত অ্যাপ্লিকেশন নিয়ন্ত্রণ
এটি প্রশাসকরা সেটিংসের মাধ্যমে পরিচালিত অ্যাপ্লিকেশনগুলিকে আনইনস্টল করা বা অন্যথায় পরিবর্তন করা থেকে বিরত রাখতে পারে। উদাহরণস্বরূপ, অ্যাপ্লিকেশনটি বন্ধ করা বা অ্যাপ্লিকেশনটির ডেটা ক্যাশে সাফ করা রোধ করা।
4.18.1। এটি প্রশাসকরা কোনও স্বেচ্ছাসেবী পরিচালিত অ্যাপ্লিকেশনগুলি বা সমস্ত পরিচালিত অ্যাপ্লিকেশনগুলি ( uninstallAppsDisabled
করতে যান) আনইনস্টল করতে পারে।
4.18.2। এটি প্রশাসকরা সেটিংস থেকে অ্যাপ্লিকেশন ডেটা পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে। (অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই সাবফিউচারটিকে সমর্থন করে না)
4.19। স্ক্রিন ক্যাপচার পরিচালনা
এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি ব্যবহার করার সময় ব্যবহারকারীদের স্ক্রিনশট নেওয়া থেকে অবরুদ্ধ করতে পারে। এই সেটিংয়ের মধ্যে স্ক্রিন ভাগ করে নেওয়ার অ্যাপ্লিকেশনগুলি এবং অনুরূপ অ্যাপ্লিকেশনগুলি (যেমন গুগল সহকারী) অন্তর্ভুক্ত রয়েছে যা সিস্টেমের স্ক্রিনশট ক্ষমতাগুলি লাভ করে।
4.19.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের স্ক্রিনশটগুলি ক্যাপচার করা থেকে বিরত রাখতে পারে ( screenCaptureDisabled
যেতে যান)।
4.20। ক্যামেরা অক্ষম করুন
এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি দ্বারা ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারে।
4.20.1। এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলির দ্বারা ডিভাইস ক্যামেরা ( cameraDisabled
যেতে) ব্যবহার অক্ষম করতে পারে।
4.21। নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই বর্তমানে এই বৈশিষ্ট্যটিকে সমর্থন করে না।
4.22। উন্নত নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই বর্তমানে এই বৈশিষ্ট্যটিকে সমর্থন করে না।
4.23। ডিভাইস রিবুট করুন
এটি প্রশাসকরা দূরবর্তীভাবে পরিচালিত ডিভাইসগুলি পুনরায় চালু করতে পারে।
4.23.1। এটি প্রশাসকরা দূরবর্তীভাবে একটি পরিচালিত ডিভাইস পুনরায় বুট করতে পারে।
4.24। সিস্টেম রেডিও পরিচালনা
সিস্টেম নেটওয়ার্ক রেডিওগুলির মাধ্যমে গ্রানুলার ম্যানেজমেন্ট এবং নীতিমালার মাধ্যমে সম্পর্কিত ব্যবহারের নীতিমালার সাথে এটি প্রশাসনিক সরবরাহ করে।
4.24.1। আইটি অ্যাডমিনরা পরিষেবা সরবরাহকারীদের দ্বারা প্রেরিত সেল সম্প্রচারগুলি বন্ধ করতে পারে ( cellBroadcastsConfigDisabled
যান)।
4.24.2। আইটি অ্যাডমিনরা সেটিংসে মোবাইল নেটওয়ার্ক সেটিংস পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে ( mobileNetworksConfigDisabled
যান)।
4.24.3। এটি প্রশাসকরা সেটিংসে সমস্ত নেটওয়ার্ক সেটিংস পুনরায় সেট করা ব্যবহারকারীদের বাধা দিতে পারে। ( networkResetDisabled
এ যান)।
4.24.4। এটি অ্যাডমিনরা ঘোরাঘুরি করার সময় ডিভাইসটি মোবাইল ডেটার অনুমতি দেয় কিনা তা সেট আপ করতে পারে ( dataRoamingDisabled
যান)।
4.24.5। জরুরী কলগুলি বাদ দিয়ে ডিভাইসটি বহির্গামী ফোন কল করতে পারে কিনা তা সেট আপ করতে পারে ( outGoingCallsDisabled
যান)।
4.24.6। আইটি অ্যাডমিনরা ডিভাইসটি পাঠ্য বার্তা প্রেরণ এবং গ্রহণ করতে পারে কিনা তা সেট আপ করতে পারে ( smsDisabled
যেতে পারে)।
4.24.7। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইসটিকে পোর্টেবল হটস্পট হিসাবে টিথারিংয়ের মাধ্যমে ব্যবহার করতে বাধা দিতে পারে ( tetheringConfigDisabled
যান)।
4.24.8। এটি প্রশাসকরা Wi-Fi সময়সীমাটি ডিফল্টে সেট করতে পারে, প্লাগ ইন করার সময় বা কখনই নয়। (অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই সাবফিউচারটিকে সমর্থন করে না)
4.24.9। এটি প্রশাসকরা বিদ্যমান ব্লুটুথ সংযোগগুলি স্থাপন বা সংশোধন করতে ব্যবহারকারীদের বাধা দিতে পারে ( bluetoothConfigDisabled
যান)।
4.25। সিস্টেম অডিও পরিচালনা
এটি প্রশাসকরা নিঃশব্দে ডিভাইসটি নিঃশব্দ করা, ব্যবহারকারীদের ভলিউম সেটিংস পরিবর্তন করা থেকে বিরত রাখতে এবং ব্যবহারকারীদের ডিভাইস মাইক্রোফোনকে আনমুট করা থেকে বিরত রাখতে বাধা সহ ডিভাইস অডিও বৈশিষ্ট্যগুলি নিয়ন্ত্রণ করতে পারে।
4.25.1। এটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিকে নিঃশব্দ করতে পারে। (অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই সাবফিউচারটিকে সমর্থন করে না)
4.25.2। এটি প্রশাসকরা ডিভাইস ভলিউম সেটিংস পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে ( adjustVolumeDisabled
যান)। এটি ডিভাইসগুলিও নিঃশব্দ করে।
4.25.3। আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইস মাইক্রোফোনকে আনমুট করা থেকে বিরত রাখতে পারে ( unmuteMicrophoneDisabled
যান)।
4.26। সিস্টেম ক্লক ম্যানেজমেন্ট
এটি প্রশাসকরা ডিভাইস ক্লক এবং টাইম জোন সেটিংস পরিচালনা করতে পারে এবং ব্যবহারকারীদের স্বয়ংক্রিয় ডিভাইস সেটিংস পরিবর্তন করতে বাধা দেয়।
4.26.1। এটি প্রশাসকরা সিস্টেম অটো সময় এবং অটো সময় অঞ্চল প্রয়োগ করতে পারে, ব্যবহারকারীকে ডিভাইসের তারিখ, সময় এবং সময় অঞ্চল নির্ধারণ করতে বাধা দেয়।
4.27। উন্নত ডেডিকেটেড ডিভাইস বৈশিষ্ট্য
ডেডিকেটেড ডিভাইসগুলির জন্য, আইটি অ্যাডমিনরা বিভিন্ন কিওস্ক ব্যবহারের ক্ষেত্রে সমর্থন করার জন্য নীতিমালার মাধ্যমে নিম্নলিখিত বৈশিষ্ট্যগুলি পরিচালনা করতে পারে।
4.27.1। আইটি অ্যাডমিনস ডিভাইস কীগার্ডটি বন্ধ করতে পারে ( keyguardDisabled
করতে যেতে)।
4.27.2। এটি প্রশাসকরা ডিভাইসের স্থিতি বারটি বন্ধ করতে পারে, অবরুদ্ধ বিজ্ঞপ্তিগুলি এবং দ্রুত সেটিংস ( statusBarDisabled
যান)।
4.27.3। ডিভাইসটি প্লাগ ইন করার সময় এটি অ্যাডমিনরা ডিভাইস স্ক্রিনটি চালু রাখতে বাধ্য করতে পারে ( stayOnPluggedModes
যান)।
4.27.4। আইটি অ্যাডমিনরা নিম্নলিখিত সিস্টেম ইউআইগুলিকে প্রদর্শিত হতে বাধা দিতে পারে ( createWindowsDisabled
যান):
- টোস্ট
- অ্যাপ্লিকেশন ওভারলে।
4.27.5। এটি প্রশাসকরা অ্যাপ্লিকেশনগুলির জন্য সিস্টেমের সুপারিশকে তাদের ব্যবহারকারীর টিউটোরিয়াল এবং অন্যান্য প্রারম্ভিক ইঙ্গিতগুলি প্রথম স্টার্ট-আপে এড়িয়ে যাওয়ার অনুমতি দিতে পারে ( skip_first_use_hints
যান)।
4.28। অর্পিত স্কোপ ম্যানেজমেন্ট
আইটি অ্যাডমিনরা পৃথক প্যাকেজগুলিতে অতিরিক্ত সুযোগ -সুবিধাগুলি অর্পণ করতে সক্ষম।
4.28.1। এটি প্রশাসকরা নিম্নলিখিত স্কোপগুলি পরিচালনা করতে পারে:
- শংসাপত্র ইনস্টলেশন ও পরিচালনা
- পরিচালিত কনফিগারেশন পরিচালনা
- নেটওয়ার্ক লগিং
- সুরক্ষা লগিং
4.29। তালিকাভুক্তি-নির্দিষ্ট আইডি সমর্থন
অ্যান্ড্রয়েড 12 থেকে শুরু করে, কাজের প্রোফাইলগুলিতে আর হার্ডওয়্যার-নির্দিষ্ট শনাক্তকারীদের অ্যাক্সেস থাকবে না। আইটি অ্যাডমিনরা তালিকাভুক্তি-নির্দিষ্ট আইডির মাধ্যমে একটি কাজের প্রোফাইল সহ কোনও ডিভাইসের জীবনচক্রটি অনুসরণ করতে পারে, যা কারখানার পুনরায় সেটগুলির মাধ্যমে অব্যাহত থাকবে
4.29.1। এটি প্রশাসকরা একটি তালিকাভুক্তি-নির্দিষ্ট আইডি পেতে পারে
4.29.2। এই তালিকাভুক্তি-নির্দিষ্ট আইডি অবশ্যই একটি কারখানার রিসেটের মাধ্যমে অব্যাহত রাখতে হবে
5. ডিভাইস ব্যবহারযোগ্যতা
5.1। পরিচালিত বিধান কাস্টমাইজেশন
আইটি অ্যাডমিনরা এন্টারপ্রাইজ-নির্দিষ্ট বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে ডিফল্ট সেটআপ ফ্লো ইউএক্স সংশোধন করতে পারে। Ally চ্ছিকভাবে, আইটি অ্যাডমিনরা বিধান দেওয়ার সময় ইএমএম সরবরাহিত ব্র্যান্ডিং প্রদর্শন করতে পারে।
5.1.1। আইটি অ্যাডমিনরা এন্টারপ্রাইজ-নির্দিষ্ট পরিষেবার শর্তাদি এবং অন্যান্য অস্বীকৃতি ( termsAndConditions
যান) নির্দিষ্ট করে প্রভিশন প্রক্রিয়াটি কাস্টমাইজ করতে পারে।
5.1.2। আইটি অ্যাডমিনরা অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট পরিষেবার শর্তাদি এবং অন্যান্য অস্বীকৃতিগুলি ( termsAndConditions
যান) মোতায়েন করতে পারেন।
- ইএমএমগুলি তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট কাস্টমাইজেশনকে মোতায়েনের জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই এটি অ্যাডমিনদের তাদের নিজস্ব কাস্টমাইজেশন সেট আপ করার অনুমতি দিতে হবে।
5.1.3 primaryColor
অ্যান্ড্রয়েড 10 বা তার বেশি এন্টারপ্রাইজ রিসোর্সের জন্য অবমূল্যায়ন করা হয়েছে।
5.2। এন্টারপ্রাইজ কাস্টমাইজেশন
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই বৈশিষ্ট্যটিকে সমর্থন করে না।
5.3। উন্নত এন্টারপ্রাইজ কাস্টমাইজেশন
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই বৈশিষ্ট্যটিকে সমর্থন করে না।
5.4। লক স্ক্রিন বার্তা
এটি প্রশাসকরা একটি কাস্টম বার্তা সেট করতে পারে যা সর্বদা ডিভাইস লক স্ক্রিনে প্রদর্শিত হয় এবং ডিভাইস আনলক দেখার প্রয়োজন হয় না।
5.4.1। আইটি অ্যাডমিনস একটি কাস্টম লক স্ক্রিন বার্তা সেট করতে পারে ( deviceOwnerLockScreenInfo
যান)।
5.5। নীতি স্বচ্ছতা ব্যবস্থাপনা
আইটি অ্যাডমিনরা যখন তাদের ডিভাইসে পরিচালিত সেটিংস সংশোধন করার চেষ্টা করে বা একটি ইএমএম-সরবরাহিত জেনেরিক সমর্থন বার্তা মোতায়েন করার চেষ্টা করে তখন তারা সরবরাহ করা সহায়তা পাঠ্যটি কাস্টমাইজ করতে পারে। সংক্ষিপ্ত এবং দীর্ঘ সমর্থন উভয় বার্তা কাস্টমাইজ করা যেতে পারে এবং এমন একটি পরিচালিত অ্যাপ্লিকেশন আনইনস্টল করার চেষ্টা করার মতো উদাহরণগুলিতে প্রদর্শিত হয় যার জন্য আইটি অ্যাডমিন ইতিমধ্যে আনইনস্টলেশন অবরুদ্ধ করেছে।
5.5.1। এটি প্রশাসকরা সংক্ষিপ্ত এবং দীর্ঘ ব্যবহারকারী-মুখোমুখি সমর্থন বার্তাগুলি কাস্টমাইজ করতে পারে।
5.5.2। এটি প্রশাসকরা অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট, সংক্ষিপ্ত এবং দীর্ঘ সমর্থন বার্তা স্থাপন করতে পারে ( shortSupportMessage
এবং policies
longSupportMessage
যান)।
- ইএমএম তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট সমর্থন বার্তাগুলি মোতায়েনের জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই এটি অ্যাডমিনদের তাদের নিজস্ব বার্তা সেট আপ করার অনুমতি দিতে হবে।
5.6। ক্রস-প্রোফাইল যোগাযোগ পরিচালনা
5.6.1। এটি প্রশাসকরা ব্যক্তিগত প্রোফাইল যোগাযোগ অনুসন্ধান এবং আগত কলগুলিতে কাজের পরিচিতিগুলি প্রদর্শন করতে অক্ষম করতে পারে।
5.6.2। এটি প্রশাসকরা কাজের পরিচিতিগুলির ব্লুটুথ যোগাযোগ ভাগ করে নেওয়া অক্ষম করতে পারে, উদাহরণস্বরূপ গাড়ি বা হেডসেটে হ্যান্ডস-ফ্রি কলিং।
5.7। ক্রস-প্রোফাইল ডেটা ম্যানেজমেন্ট
আইটি অ্যাডমিনদের কাজ এবং ব্যক্তিগত প্রোফাইলগুলির মধ্যে ভাগ করা যেতে পারে এমন ডেটা পরিচালনা করতে অনুমতি দেয়, যাতে প্রশাসকদের তাদের প্রয়োজনীয়তা অনুসারে ব্যবহারযোগ্যতা এবং ডেটা সুরক্ষা ভারসাম্য বজায় রাখতে দেয়।
5.7.1। আইটি অ্যাডমিনরা ক্রস-প্রোফাইল ডেটা শেয়ারিং নীতিটি কনফিগার করতে পারে যাতে ব্যক্তিগত অ্যাপ্লিকেশনগুলি কাজের প্রোফাইল থেকে উদ্দেশ্যগুলি সমাধান করতে পারে, যেমন ভাগ করে নেওয়ার অভিপ্রায় বা ওয়েব লিঙ্কগুলি।
5.7.2। এটি প্রশাসকরা কাজের প্রোফাইল থেকে অ্যাপ্লিকেশনগুলিকে ব্যক্তিগত প্রোফাইলের হোম স্ক্রিনে উইজেটগুলি তৈরি এবং প্রদর্শন করতে অনুমতি দিতে পারে। এই কার্যকারিতাটি ডিফল্টরূপে বন্ধ করা হয়, তবে workProfileWidgets
এবং workProfileWidgetsDefault
ক্ষেত্রগুলি ব্যবহার করে অনুমোদিত হতে সেট করা যেতে পারে।
5.7.3। এটি প্রশাসকরা কাজ এবং ব্যক্তিগত প্রোফাইলগুলির মধ্যে অনুলিপি/পেস্ট করার ক্ষমতা নিয়ন্ত্রণ করতে পারে।
5.8। সিস্টেম আপডেট নীতি
এটি প্রশাসকরা ওভার-দ্য এয়ার (ওটিএ) সিস্টেম আপডেট ডিভাইসগুলি সেট আপ করতে এবং প্রয়োগ করতে পারে।
5.8.1। ইএমএমের কনসোলটি এটি প্রশাসকদের নিম্নলিখিত ওটিএ কনফিগারেশনগুলি সেট করতে দেয়:
- স্বয়ংক্রিয়: ডিভাইসগুলি উপলব্ধ হয়ে উঠলে ওটিএ আপডেটগুলি গ্রহণ করে।
- স্থগিত: আইটি অ্যাডমিনদের অবশ্যই 30 দিনের জন্য ওটিএ আপডেট স্থগিত করতে সক্ষম হতে হবে। এই নীতিটি সুরক্ষা আপডেটগুলিকে প্রভাবিত করে না (যেমন মাসিক সুরক্ষা প্যাচগুলি)।
- উইন্ডোড: এটি প্রশাসকরা অবশ্যই একটি দৈনিক রক্ষণাবেক্ষণ উইন্ডোর মধ্যে ওটিএ আপডেটগুলি নির্ধারণ করতে সক্ষম হতে হবে।
5.8.2। ওটিএ কনফিগারেশনগুলি নীতিমালার মাধ্যমে ডিভাইসে প্রয়োগ করা হয়।
৫.৯। লক টাস্ক মোড ম্যানেজমেন্ট
এটি প্রশাসকরা কোনও অ্যাপ্লিকেশন বা অ্যাপ্লিকেশনগুলির সেটকে স্ক্রিনে লক করতে পারে এবং ব্যবহারকারীরা অ্যাপ্লিকেশনটি থেকে বেরিয়ে আসতে পারে না তা নিশ্চিত করতে পারে।
5.9.1। ইএমএমের কনসোলটি এটি প্রশাসকদের নিঃশব্দে অ্যাপ্লিকেশনগুলির একটি স্বেচ্ছাসেবী সেট কোনও ডিভাইসে ইনস্টল করতে এবং লক করার অনুমতি দেয়। নীতিমালা ডেডিকেটেড ডিভাইস স্থাপনের অনুমতি দেয়।
5.10। অবিরাম পছন্দসই ক্রিয়াকলাপ পরিচালনা
আইটি অ্যাডমিনদের একটি নির্দিষ্ট অভিপ্রায় ফিল্টারের সাথে মেলে এমন অভিপ্রায়গুলির জন্য ডিফল্ট ইন্টেন্ট হ্যান্ডলার হিসাবে একটি অ্যাপ্লিকেশন সেট করার অনুমতি দেয়। উদাহরণস্বরূপ, এই বৈশিষ্ট্যটি এটি প্রশাসকদের কোন ব্রাউজার অ্যাপটি স্বয়ংক্রিয়ভাবে ওয়েব লিঙ্কগুলি খুলবে তা চয়ন করতে দেয়। এই বৈশিষ্ট্যটি হোম বোতামটি আলতো চাপ দেওয়ার সময় কোন লঞ্চার অ্যাপটি ব্যবহৃত হয় তা পরিচালনা করতে পারে।
5.10.1। আইটি অ্যাডমিনরা কোনও স্বেচ্ছাসেবী অভিপ্রায় ফিল্টারের জন্য ডিফল্ট ইন্টেন্ট হ্যান্ডলার হিসাবে যে কোনও প্যাকেজ সেট করতে পারে।
- ইএমএমের কনসোলটি কনফিগারেশনের জন্য ally চ্ছিকভাবে জ্ঞাত বা প্রস্তাবিত অভিপ্রায়গুলির পরামর্শ দিতে পারে তবে কোনও স্বেচ্ছাসেবী তালিকায় উদ্দেশ্যগুলি সীমাবদ্ধ করতে পারে না।
- ইএমএমের কনসোলটি অবশ্যই এটি প্রশাসকদের প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার অনুমতি দিতে হবে।
5.11। কীগার্ড বৈশিষ্ট্য পরিচালনা
এটি অ্যাডমিনরা ডিভাইস কীগার্ড (লক স্ক্রিন) এবং ওয়ার্ক চ্যালেঞ্জ কীগার্ড (লক স্ক্রিন) আনলক করার আগে ব্যবহারকারীদের জন্য উপলব্ধ বৈশিষ্ট্যগুলি পরিচালনা করতে পারে।
৫.১১.১. নীতি নিম্নলিখিত ডিভাইস কীগার্ড বৈশিষ্ট্যগুলি বন্ধ করতে পারে:
- ট্রাস্ট এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক
- অবিচ্ছিন্ন বিজ্ঞপ্তি
5.11.2। কাজের প্রোফাইলের নিম্নলিখিত কীগার্ড বৈশিষ্ট্যগুলি নীতিমালার মাধ্যমে বন্ধ করা যেতে পারে:
- ট্রাস্ট এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক
5.12। উন্নত কীগার্ড বৈশিষ্ট্য পরিচালনা
- সুরক্ষিত ক্যামেরা
- সমস্ত বিজ্ঞপ্তিগুলি
- আনড্রেডড
- ট্রাস্ট এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক করুন
- সমস্ত কীগার্ড বৈশিষ্ট্যগুলি আনলক করুন
5.13। রিমোট ডিবাগিং
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই বর্তমানে এই বৈশিষ্ট্যটিকে সমর্থন করে না।
5.14। ম্যাক ঠিকানা পুনরুদ্ধার
ইএমএমগুলি চুপচাপ কোনও ডিভাইসের ম্যাক ঠিকানা আনতে পারে, এন্টারপ্রাইজ অবকাঠামোর অন্যান্য অংশে ডিভাইসগুলি সনাক্ত করতে ব্যবহার করতে (উদাহরণস্বরূপ নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণের জন্য ডিভাইসগুলি সনাক্ত করার সময়)।
5.14.1। ইএমএম নিঃশব্দে কোনও ডিভাইসের ম্যাক ঠিকানা পুনরুদ্ধার করতে পারে এবং এটি এমএম এর কনসোলে ডিভাইসের সাথে যুক্ত করতে পারে।
5.15। উন্নত লক টাস্ক মোড ম্যানেজমেন্ট
একটি ডেডিকেটেড ডিভাইস সহ, এটি প্রশাসকরা নিম্নলিখিত কাজগুলি সম্পাদন করতে ইএমএমের কনসোলটি ব্যবহার করতে পারে:
5.15.1। নিঃশব্দে একটি একক অ্যাপ্লিকেশন ইনস্টল করতে এবং কোনও ডিভাইসে লক করার অনুমতি দিন।
5.15.2। নিম্নলিখিত সিস্টেম ইউআই বৈশিষ্ট্যগুলি চালু বা বন্ধ করুন:
- হোম বাটন
- ওভারভিউ
- গ্লোবাল অ্যাকশন
- বিজ্ঞপ্তি
- সিস্টেম তথ্য / স্থিতি বার
- কীগার্ড (লক স্ক্রিন)। 5.15.1 যখন এই সাবফিউচারটি ডিফল্টরূপে চালু হয়। বাস্তবায়িত হয়.
5.15.3। সিস্টেম ত্রুটি ডায়ালগগুলি বন্ধ করুন।
5.16। উন্নত সিস্টেম আপডেট নীতি
আইটি অ্যাডমিনরা কোনও ডিভাইসে সিস্টেম আপডেটগুলি ব্লক করার জন্য একটি নির্দিষ্ট ফ্রিজ পিরিয়ড সেট করতে পারে।
5.16.1। ইএমএমের কনসোলটি অবশ্যই এটি প্রশাসকদের একটি নির্দিষ্ট ফ্রিজ পিরিয়ডের জন্য ওভার-দ্য এয়ার (ওটিএ) সিস্টেম আপডেটগুলি ব্লক করার অনুমতি দিতে হবে।
5.17। কাজের প্রোফাইল নীতি স্বচ্ছতা পরিচালনা
আইটি অ্যাডমিনরা কোনও ডিভাইস থেকে কাজের প্রোফাইল অপসারণ করার সময় ব্যবহারকারীদের কাছে প্রদর্শিত বার্তাটি কাস্টমাইজ করতে পারে।
5.17.1। যখন কোনও কাজের প্রোফাইল মুছে ফেলা হয় তখন এটি অ্যাডমিনরা কাস্টম পাঠ্য সরবরাহ করতে পারে ( wipeReasonMessage
যেতে)।
5.18। সংযুক্ত অ্যাপ সমর্থন
আইটি অ্যাডমিনস প্যাকেজগুলির একটি তালিকা সেট করতে পারে যা সংযুক্ত ওয়ার্ক এবং পার্সোনাল্যাপ সেট করে কাজের প্রোফাইল সীমানা জুড়ে যোগাযোগ করতে পারে।
5.19। ম্যানুয়াল সিস্টেম আপডেট
অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই এই বৈশিষ্ট্যটিকে সমর্থন করে না।
6. ডিভাইস অ্যাডমিন অবমূল্যায়ন
6. ডিভাইস অ্যাডমিন অবমূল্যায়ন
ইএমএমএস 2022 এর শেষের দিকে একটি পরিকল্পনা পোস্ট করতে হবে 2023 এর শেষের দিকে জিএমএস ডিভাইসে ডিভাইস অ্যাডমিনের জন্য গ্রাহক সমর্থন শেষ করে