Lista de funciones de Android Enterprise

En esta página, se enumera el conjunto completo de funciones de Android Enterprise.

Si quieres administrar más de 1,000 dispositivos, tu solución de EMM debe admitir todas las funciones estándar () de al menos un conjunto de soluciones antes de que pueda estar disponible comercialmente. Las soluciones de EMM que aprueban la verificación de funciones estándar se enumeran en el Directorio de soluciones empresariales de Android como un conjunto de administración estándar.

Hay un conjunto adicional de funciones avanzadas disponible para cada conjunto de soluciones. Estas funciones se indican en cada página del conjunto de soluciones: perfil de trabajo, dispositivo completamente administrado y dispositivo dedicado. Las soluciones de EMM que aprueban la verificación avanzada de funciones se enumeran en el directorio de soluciones empresariales de Android como un conjunto de administración avanzada.

Clave

función estándar función opcional no aplicable

1. Aprovisionamiento de dispositivos

1.1. Aprovisionamiento de perfiles de trabajo centrados en el DPC

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.1+

Después de descargar Android Device Policy de Google Play, los usuarios pueden aprovisionar un perfil de trabajo.

1.1.1. El EMM le proporciona a un administrador de TI un código QR o un código de activación para admitir este método de aprovisionamiento (consulta Cómo inscribir y aprovisionar un dispositivo).

1.2. Aprovisionamiento de dispositivos con identificador DPC

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Si ingresas "afw#" en el asistente de configuración del dispositivo, se aprovisiona un dispositivo dedicado o completamente administrado.

1.2.1. El EMM le proporciona a un administrador de TI un código QR o un código de activación para admitir este método de aprovisionamiento (consulta cómo inscribir y aprovisionar un dispositivo).

1.3. Aprovisionamiento de dispositivos NFC

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden usar las etiquetas de NFC para aprovisionar dispositivos nuevos o en los que se haya restablecido la configuración de fábrica, según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de EMM de Play.

1.3.1. Los EMM deben usar etiquetas NFC tipo 2 de foro con al menos 888 bytes de memoria. El aprovisionamiento debe usar elementos adicionales de aprovisionamiento para pasar detalles de registro no sensibles, como los ID de servidor y de inscripción, a un dispositivo. Los detalles de registro no deben incluir información sensible, como contraseñas o certificados.

1.3.2. Recomendamos el uso de etiquetas NFC para Android 10 y versiones posteriores, debido a la baja de NFC Beam (también conocido como NFC Bump).

1.4. Provisión de dispositivos con código QR

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

La consola de EMM puede generar un código QR que los administradores de TI pueden escanear para aprovisionar un dispositivo dedicado o completamente administrado, de acuerdo con los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Android Management.

1.4.1. El código QR debe usar elementos adicionales de aprovisionamiento para pasar detalles de registro no sensibles (como ID de servidor o ID de inscripción) a un dispositivo. Los detalles de registro no deben incluir información sensible, como contraseñas o certificados.

1.5. Inscripción automática

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
Pixel 7.1 y versiones posteriores: 8.0 y versiones posteriores

Los administradores de TI pueden preconfigurar dispositivos que se compraron a revendedores autorizados y administrarlos con la consola de EMM.

1.5.1. Los administradores de TI pueden aprovisionar dispositivos empresariales con el método de inscripción automática que se describe en Inscripción automática para administradores de TI.

1.5.2. Cuando se enciende un dispositivo por primera vez, se traslada automáticamente a la configuración que definió el administrador de TI.

1.6. Aprovisionamiento de inscripción automática avanzado

Los administradores de TI pueden automatizar gran parte del proceso de inscripción de dispositivos con la inscripción automática. En combinación con las URLs de acceso, los administradores de TI pueden limitar la inscripción a cuentas o dominios específicos, según las opciones de configuración que ofrece EMM.

1.6.1. Los administradores de TI pueden aprovisionar un dispositivo empresarial con el método de inscripción automática.

1.6.2. Este requisito dejó de estar disponible.

1.6.3. Con la URL de acceso, el EMM debe asegurarse de que los usuarios no autorizados no puedan continuar con la activación. Como mínimo, la activación debe estar bloqueada para los usuarios de una empresa determinada.

1.6.4. Con la URL de acceso, el EMM debe permitir que los administradores de TI completen previamente los detalles de registro (por ejemplo, los IDs de servidor de instancias, los IDs de inscripción) además de la información de usuario o dispositivo único (por ejemplo, nombre de usuario/contraseña, token de activación), para que los usuarios no tengan que ingresar detalles cuando activen un dispositivo.

  • Los EMM no deben incluir información sensible, como contraseñas o certificados, en la configuración de la inscripción automática.

1.7. Aprovisionamiento de perfil de trabajo de la Cuenta de Google

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

La API de Android Management no admite esta función.

1.8 Aprovisionamiento de dispositivos con una Cuenta de Google

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

La API de Android Management no admite esta función.

1.9 Configuración directa de inscripción automática

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
8.0+

Los administradores de TI pueden usar la consola de EMM para configurar dispositivos de inscripción automática mediante el iframe de inscripción automática.

1.10 Perfiles de trabajo en dispositivos de la empresa

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
8.0+

Los EMM pueden inscribir dispositivos empresariales que tengan un perfil de trabajo. Para ello, deben configurar AllowPersonalUsage.

1.10.1. Los administradores de TI pueden aprovisionar un dispositivo como perfil de trabajo en un dispositivo de la empresa mediante un código QR o la inscripción automática.

1.10.2. Los administradores de TI pueden establecer acciones de cumplimiento para los perfiles de trabajo en dispositivos de la empresa mediante PersonalUsagePolicies.

1.10.3. Los administradores de TI pueden desactivar la cámara en el perfil de trabajo o en todo el dispositivo mediante PersonalUsagePolicies.

1.10.4. Los administradores de TI pueden desactivar la captura de pantalla en el perfil de trabajo o en todo el dispositivo mediante PersonalUsagePolicies.

1.10.5. Los administradores de TI pueden establecer una lista de entidades permitidas o bloqueadas de apps que se pueden instalar o no en el perfil personal a través de PersonalApplicationPolicy.

1.10.6. Los administradores de TI pueden renunciar a la administración de un dispositivo empresarial, ya que pueden quitar el perfil de trabajo o limpiar todo el dispositivo.


2. Seguridad del dispositivo

2.1. Comprobación de seguridad del dispositivo

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden establecer y aplicar un desafío de seguridad del dispositivo (PIN/patrón/contraseña) a partir de una selección predefinida de 3 niveles de complejidad en dispositivos administrados.

2.1.1 La Política debe aplicar de manera forzosa la configuración que administra los desafíos de seguridad del dispositivo (parentProfilePasswordRequirements para perfil de trabajo, passwordRequirements para dispositivos completamente administrados y dedicados).

2.1.2. La complejidad de la contraseña debe coincidir con los siguientes aspectos:

  1. PASSWORD_COMPLEXITY_LOW: patrón o pin con secuencias ordenadas (1234, 4321, 2468) repetitivas (4444) u ordenadas.
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sin secuencias repetidas (4444) u ordenadas (1234, 4321, 2468), o contraseña alfabético o alfanumérica con una longitud de al menos 4
  3. PASSWORD_COMPLEXITY_HIGH: PIN sin secuencias repetitivas (4444) u ordenadas (1234, 4321, 2468) y una longitud de al menos 8 o contraseñas alfanuméricas o alfabéticos con una longitud de al menos 6

2.1.3. También se pueden aplicar restricciones de contraseña adicionales como parámetros de configuración heredados en dispositivos de la empresa.

2.2 Desafío de seguridad en el trabajo

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Los administradores de TI pueden establecer y aplicar una verificación de seguridad para apps y datos en el perfil de trabajo, que es independiente y tiene requisitos diferentes a la comprobación de seguridad del dispositivo (2.1.).

2.2.1. La política debe aplicar la verificación de seguridad para el perfil de trabajo.

  1. De forma predeterminada, los administradores de TI deben establecer restricciones solo para el perfil de trabajo si no se especifica ningún permiso.
  2. Los administradores de TI pueden configurar este dispositivo en todo el dispositivo especificando el alcance (consulta el requisito 2.1).

2.2.2. A continuación, se indican las complejidades predefinidas de las contraseñas:

  1. PASSWORD_COMPLEXITY_LOW: patrón o pin con secuencias ordenadas (1234, 4321, 2468) repetitivas (4444) u ordenadas.
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sin secuencias repetidas (4444) u ordenadas (1234, 4321, 2468), o contraseña alfabético o alfanumérica con una longitud de al menos 4
  3. PASSWORD_COMPLEXITY_HIGH: PIN sin secuencias repetitivas (4444) u ordenadas (1234, 4321, 2468) y una longitud de al menos 8 o contraseñas alfanuméricas o alfabéticos con una longitud de al menos 6

2.2.3. También se pueden aplicar restricciones de contraseña adicionales como parámetros de configuración heredados

2.3. Administración avanzada de contraseñas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden establecer parámetros de configuración avanzados de contraseña en los dispositivos.

2.3.1. [intencionalmente en blanco]

2.3.2. [intencionalmente en blanco]

2.3.3. Las siguientes configuraciones del ciclo de vida de las contraseñas se pueden establecer para cada pantalla bloqueada disponible en un dispositivo:

  1. [intencionalmente en blanco]
  2. [intencionalmente en blanco]
  3. Cantidad máxima de contraseñas con errores para la limpieza: Especifica la cantidad de veces que los usuarios pueden ingresar una contraseña incorrecta antes de que se borren los datos empresariales del dispositivo. Los administradores de TI deben poder desactivar esta función.

2.3.4. (Android 8.0 y versiones posteriores) Tiempo de espera requerido para autenticación segura: Se debe ingresar una contraseña de autenticación segura (como un PIN o una contraseña) después del período de tiempo de espera que establezca un administrador de TI. Una vez transcurrido ese tiempo, se desactivarán los métodos de autenticación que no sean seguros (como la huella dactilar o el desbloqueo facial) hasta que se desbloquee el dispositivo con una contraseña de autenticación segura.

2.4. Administración de Smart Lock

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden controlar si los agentes de confianza en la función Smart Lock de Android pueden extender el desbloqueo del dispositivo hasta cuatro horas.

2.4.1. Los administradores de TI pueden inhabilitar los agentes de confianza en el dispositivo.

2.5. Limpiar y bloquear

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden usar la consola de EMM para bloquear y limpiar de forma remota los datos laborales de un dispositivo administrado.

2.5.1. Los dispositivos se deben bloquear mediante la API de Android Management.

2.5.2. Los dispositivos se deben limpiar con la API de Android Management.

2.6. Aplicación de cumplimiento

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Si un dispositivo no cumple con las políticas de seguridad, las reglas de cumplimiento que implementa la API de Android Management restringen automáticamente el uso de datos laborales.

2.6.1. Como mínimo, las políticas de seguridad que se aplican en un dispositivo deben incluir la política de contraseñas.

2.7. Políticas de seguridad predeterminadas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los EMM deben aplicar las políticas de seguridad especificadas en los dispositivos de forma predeterminada, sin que los administradores de TI deban configurar o personalizar ningún parámetro de configuración en la consola de EMM. Se recomienda (pero no es obligatorio) que los EMM no permitan que los administradores de TI cambien el estado predeterminado de estas funciones de seguridad.

2.7.1. Se debe bloquear la instalación de apps de fuentes desconocidas, incluidas las apps instaladas en el lado personal de cualquier dispositivo Android 8.0 y versiones posteriores con un perfil de trabajo. Esta función secundaria se admite de forma predeterminada.

2.7.2. Las funciones de depuración deben estar bloqueadas. Esta función secundaria es compatible de forma predeterminada.

2.8. Políticas de seguridad para dispositivos exclusivos

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

No se permiten otras acciones para un dispositivo dedicado bloqueado.

2.8.1. El inicio en modo seguro debe estar desactivado de forma predeterminada a través de la política (ve a safeBootDisabled).

2.9 Asistencia de Play Integrity

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Las verificaciones de Play Integrity se realizan de forma predeterminada. No se requiere ninguna implementación adicional.

2.9.1. Está en blanco a propósito.

2.9.2. Está en blanco a propósito.

2.9.3. Los administradores de TI pueden configurar diferentes respuestas de políticas según el valor del SecurityRisk del dispositivo, lo que incluye bloquear el aprovisionamiento, limpiar los datos corporativos y permitir que la inscripción continúe.

  • El servicio de EMM aplicará esta respuesta de política para el resultado de cada verificación de integridad.

2.10. Aplicación forzosa de la función Verificar aplicaciones

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden activar la opción Verificar aplicaciones en los dispositivos. Verificar aplicaciones analiza las apps instaladas en dispositivos Android en busca de software dañino antes y después de que se instalen, lo que ayuda a garantizar que las apps maliciosas no puedan comprometer los datos corporativos.

2.10.1. La función Verificar aplicaciones debe estar activada de forma predeterminada a través de la política (ve a ensureVerifyAppsEnabled).

2.11. Compatibilidad con inicio directo

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

2.12. Administración de seguridad del hardware

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.1+

Los administradores de TI pueden bloquear los elementos de hardware de un dispositivo empresarial para garantizar la prevención de la pérdida de datos.

2.12.1. Los administradores de TI pueden impedir que los usuarios activen medios externos físicos mediante la política (ve a mountPhysicalMediaDisabled).

2.12.2. Los administradores de TI pueden impedir que los usuarios compartan datos desde su dispositivo con la transferencia de NFC a través de la política (ve a outgoingBeamDisabled). Esta función secundaria es opcional, ya que esta función ya no es compatible con Android 10 y versiones posteriores.

2.12.3. Los administradores de TI pueden impedir que los usuarios transfieran archivos mediante USB mediante una política (ve a usbFileTransferDisabled).

2.13. Registro de seguridad empresarial

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Actualmente, la API de Android Management no admite esta función.


3. Administración de cuentas y apps

3.1. Inscripción empresarial de cuentas de Google Play administradas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden crear una cuenta de Google Play administrada para empresas, una entidad que permite que Google Play administrado distribuya apps a dispositivos. Las siguientes etapas de inscripción deben integrarse en la consola de EMM:

3.1.1. Inscribe una empresa con Cuentas de Google Play administradas mediante la API de Android Management.

3.2. Aprovisionamiento de cuentas de Google Play administrado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

El EMM puede aprovisionar cuentas de usuario empresariales de forma silenciosa, llamadas cuentas administradas de Google Play. Estas cuentas identifican a los usuarios administrados y permiten reglas de distribución de apps únicas por usuario.

3.2.1. Las Cuentas de Google Play administradas (cuentas de usuario) se crean automáticamente cuando se aprovisionan los dispositivos.

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

3.3. Aprovisionamiento de cuentas de dispositivos de Google Play administrado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

El EMM puede crear y aprovisionar cuentas de dispositivos de Google Play administradas. Las cuentas de dispositivo admiten la instalación silenciosa de apps desde Google Play Store administrado y no están vinculadas a un solo usuario. En cambio, se usa una cuenta de dispositivo para identificar un solo dispositivo que admita reglas de distribución de apps por dispositivo en situaciones en dispositivos exclusivos.

3.3.1. Las cuentas de Google Play administradas se crean automáticamente cuando se aprovisionan los dispositivos.

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

3.4. Aprovisionamiento de cuentas de Google Play administrado para dispositivos heredados

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Esta función dejó de estar disponible.

3.5. Distribución de apps silenciosas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden distribuir de forma silenciosa apps de trabajo en dispositivos sin interacción del usuario.

3.5.1. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI instalen apps de trabajo en dispositivos administrados.

3.5.2. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI actualicen apps de trabajo en dispositivos administrados.

3.5.3. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI desinstalen apps en dispositivos administrados.

3.6. Administración de configuración administrada

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden ver y establecer de forma silenciosa la configuración administrada de cualquier app que admita configuraciones administradas.

3.6.1. La consola de EMM debe poder recuperar y mostrar la configuración administrada de cualquier app de Play.

3.6.2. La consola de EMM debe permitir que los administradores de TI establezcan cualquier tipo de configuración (según lo definido por el framework de Android Enterprise) para cualquier app de Play mediante la API de Android Management.

3.6.3. La consola de EMM debe permitir que los administradores de TI establezcan comodines (como $username$ o %emailAddress%) para que se pueda aplicar una única configuración de una app, como Gmail, a varios usuarios.

3.7. Administración de catálogos de apps

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

3.8 Aprobación programática de apps

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

La consola de EMM usa el iframe de Google Play administrado para admitir las capacidades de Google Play de descubrimiento y aprobación de apps. Los administradores de TI pueden buscar y aprobar apps, y aprobar permisos nuevos de apps sin salir de la consola de EMM.

3.8.1. Los administradores de TI pueden buscar apps y aprobarlas en la consola de EMM mediante el iframe de Google Play administrado.

3.9 Administración básica del diseño de la tienda

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

La app de Google Play Store administrado se puede usar para instalar y actualizar apps de trabajo. De forma predeterminada, Google Play Store administrado muestra las apps aprobadas para un usuario en una sola lista. Este diseño se conoce como diseño básico de la tienda.

3.9.1. La consola de EMM debe permitir que los administradores de TI administren las apps visibles en el diseño básico de la tienda de un usuario final.

3.10. Configuración avanzada del diseño de la tienda

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

3.10.1. Los administradores de TI pueden personalizar el diseño de la tienda que se muestra en la app administrada de Google Play Store.

3.11. Administración de licencias de la app

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Esta función dejó de estar disponible.

3.12. Administración de apps privadas alojadas en Google

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar las apps privadas alojadas en Google a través de la consola de EMM en lugar de Google Play Console.

3.12.1. Los administradores de TI pueden subir versiones nuevas de las apps que ya se publicaron de forma privada para la empresa mediante lo siguiente:

3.13. Administración de apps privadas autoalojadas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden configurar y publicar apps privadas alojadas en una ubicación propia. A diferencia de las apps privadas alojadas en Google, Google Play no aloja los APK. En cambio, la EMM ayuda a los administradores de TI a alojar los APKs por su cuenta y a proteger las apps alojadas en una ubicación propia, ya que garantiza que solo se puedan instalar cuando estén autorizadas por Google Play administrado.

3.13.1. La consola de EMM debe ayudar a los administradores de TI a alojar el APK de la app ofreciendo las siguientes dos opciones:

  • Alojar el APK en el servidor de EMM El servidor puede ser local o estar basado en la nube.
  • Alojar el APK fuera del servidor de EMM, a discreción de la empresa El administrador de TI debe especificar en la consola de EMM donde se aloja el APK.

3.13.2. La consola de EMM debe generar un archivo de definición APK apropiado con el APK proporcionado y debe guiar a los administradores de TI en el proceso de publicación.

3.13.3. Los administradores de TI pueden actualizar apps privadas alojadas en una ubicación propia, y la consola de EMM puede publicar de manera silenciosa archivos de definición de APK actualizados mediante la API de Google Play Developer Publishing.

3.13.4. El servidor de EMM entrega solicitudes de descarga para el APK autoalojado que contiene un JWT válido dentro de la cookie de la solicitud, según lo verificado por la clave pública de la app privada.

  • Para facilitar este proceso, el servidor de EMM debe guiar a los administradores de TI para que descarguen la clave pública de licencia de la app autoalojada desde Play Google Developers Console y la suban a la consola de EMM.

3.14. Notificaciones de extracción de EMM

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Esta función no se aplica a la API de Android Management. Configura las notificaciones de Pub/Sub en su lugar.

3.15. Requisitos de uso de la API

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

La EMM implementa las APIs de Android Management a gran escala, lo que evita los patrones de tráfico que podrían afectar negativamente la capacidad de las empresas para administrar apps en entornos de producción.

3.15.1. El EMM debe cumplir con los límites de uso de la API de Android Management. Si no se corrige el comportamiento que excede estos lineamientos, es posible que Google suspenda el uso de la API a su discreción.

3.15.2. El EMM debe distribuir el tráfico de diferentes empresas a lo largo del día, en lugar de consolidar el tráfico empresarial en momentos específicos o similares. El comportamiento que se ajusta a este patrón de tráfico, como las operaciones por lotes programadas para cada dispositivo inscrito, puede provocar la suspensión del uso de la API, a discreción de Google.

3.15.3. El EMM no debe realizar solicitudes coherentes, incompletas o deliberadamente incorrectas que no intenten recuperar o administrar datos empresariales reales. Un comportamiento que se ajuste a este patrón de tráfico puede dar lugar a la suspensión del uso de la API, a discreción de Google.

3.16. Administración avanzada de configuración administrada

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

EMM admite las siguientes funciones avanzadas de administración de configuración administrada:

3.16.1. La consola de EMM debe poder recuperar y mostrar los hasta cuatro niveles de configuración administrada anidada de cualquier app de Play mediante lo siguiente:

3.16.2. La consola de EMM debe poder recuperar y mostrar cualquier comentario devuelto por el canal de comentarios de una app si lo configura un administrador de TI.

  • La consola de EMM debe permitir que los administradores de TI asocien un elemento de comentarios específico con el dispositivo y la app desde los que se originó.
  • La consola de EMM debe permitir que los administradores de TI se suscriban a alertas o informes de tipos de mensajes específicos (como mensajes de error).

3.16.3. La consola de EMM solo debe enviar valores que tengan un valor predeterminado o que el administrador haya establecido manualmente mediante lo siguiente:

  • El iframe de las configuraciones administradas o
  • Una IU personalizada

3.17. Administración de apps web

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden crear y distribuir apps web en la consola de EMM.

3.17.1. La consola de EMM les permite a los administradores de TI distribuir accesos directos a aplicaciones web mediante:

3,18 Administración del ciclo de vida de la cuenta de Google Play administrado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

El EMM puede crear, actualizar y borrar cuentas de Google Play administradas en nombre de los administradores de TI, y recuperarse automáticamente del vencimiento de la cuenta.

Esta función es compatible de forma predeterminada. No se requiere implementación adicional de EMM.

3.19. Administración del segmento de aplicaciones

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

3.19.1. Los administradores de TI pueden obtener una lista de los IDs de segmento que estableció un desarrollador para una app en particular.

3.19.2. Los administradores de TI pueden configurar dispositivos de modo que usen un segmento de desarrollo en particular para una aplicación.

3,20. Administración avanzada de actualizaciones de aplicaciones

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden permitir que las apps se actualicen de inmediato o posponerlas durante 90 días.

3.20.1. Los administradores de TI pueden permitir que las apps usen actualizaciones de apps de alta prioridad para que se actualicen cuando haya una actualización lista. 3.20.2. Los administradores de TI pueden permitir que las apps se pospongan las actualizaciones durante 90 días.

3.21. Administración de métodos de aprovisionamiento

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
MAM

El EMM puede generar configuraciones de aprovisionamiento y presentarlas al administrador de TI en un formulario listo para su distribución a los usuarios finales (como código QR, configuración de inscripción automática, URL de Play Store).


4. Administración del dispositivo

4.1. Administración de políticas de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden establecer de forma silenciosa una respuesta predeterminada para las solicitudes de permisos de tiempo de ejecución que realizan las apps de trabajo.

4.1.1. Los administradores de TI deben poder elegir entre las siguientes opciones cuando configuren una política de permisos de tiempo de ejecución predeterminada para su organización:

  • mensaje (permite que los usuarios elijan)
  • allow
  • deny

El EMM debe aplicar estos parámetros de configuración a través de la política.

4.2. Administración del estado de otorgamiento de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Después de configurar una política de permisos de tiempo de ejecución predeterminada (ve a la versión 4.1), Los administradores de TI pueden configurar de forma silenciosa respuestas para permisos específicos desde cualquier app de trabajo compilada en el nivel de API 23 o superior.

4.2.1. Los administradores de TI deben poder establecer el estado de otorgamiento (predeterminado, otorgamiento o denegación) de cualquier permiso que solicite cualquier app de trabajo compilada en el nivel de API 23 o superior. El EMM debe aplicar esta configuración a través de la política.

4.3. Administración de configuración de Wi-Fi

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden aprovisionar de forma silenciosa parámetros de configuración de Wi-Fi empresariales en dispositivos administrados, que incluyen lo siguiente:

4.3.1. SSID, mediante la política

4.3.2. Contraseña, según la política.

4.4. Administración de la seguridad de Wi-Fi

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden aprovisionar configuraciones de Wi-Fi empresariales en dispositivos que incluyen las siguientes funciones de seguridad avanzadas:

4.4.1. Identidad

4.4.2. Certificados para la autorización del cliente

4.4.3. Certificados de CA

4.5. Administración avanzada de Wi-Fi

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden bloquear las configuraciones de Wi-Fi en dispositivos administrados para evitar que los usuarios creen parámetros de configuración o modifiquen las configuraciones corporativas.

4.5.1. Los administradores de TI pueden bloquear las configuraciones de Wi-Fi corporativas a través de una política en cualquiera de las siguientes configuraciones:

  • Los usuarios no pueden modificar ninguna configuración de Wi-Fi aprovisionada por EMM (ir a wifiConfigsLockdownEnabled), pero pueden agregar y modificar sus propias redes configurables por el usuario (por ejemplo, redes personales).
  • Los usuarios no pueden agregar ni modificar ninguna red Wi-Fi en el dispositivo (ve a wifiConfigDisabled), lo que limita la conectividad Wi-Fi solo a las redes aprovisionadas por el EMM.

4.6. Administración de cuentas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden asegurarse de que solo las cuentas corporativas autorizadas puedan interactuar con los datos corporativos en servicios como el almacenamiento de SaaS y las apps de productividad, o el correo electrónico. Sin esta función, los usuarios pueden agregar cuentas personales a esas apps corporativas que también admiten cuentas personales, lo que les permite compartir datos corporativos con esas cuentas personales.

4.6.1. Los administradores de TI pueden evitar que los usuarios agreguen o modifiquen cuentas (consulta modifyAccountsDisabled).

  • Cuando se aplica esta política en un dispositivo, los EMM deben establecer esta restricción antes de que se complete el aprovisionamiento para garantizar que los usuarios no puedan eludir esta política agregando cuentas antes de que se aplique la política.

4.7. Administración de cuentas de Workspace

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

La API de Android Management no admite esta función.

4.8. Administración de certificados

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Permite a los administradores de TI implementar certificados de identidad y autoridades certificadoras en los dispositivos para permitir el uso de recursos corporativos.

4.8.1. Los administradores de TI pueden instalar certificados de identidad de usuario que genera su PKI por usuario. La consola de EMM debe integrarse al menos en una PKI y distribuir los certificados generados desde esa infraestructura.

4.8.2. Los administradores de TI pueden instalar autoridades certificadoras (consulta caCerts) en el almacén de claves administrado. Sin embargo, esta subfunción actualmente no es compatible.

4.9. Administración avanzada de certificados

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Permite que los administradores de TI seleccionen de manera silenciosa los certificados que deben usar las apps administradas específicas. Esta función también permite a los administradores de TI quitar las CA y los certificados de identidad de los dispositivos activos, y evitar que los usuarios modifiquen las credenciales almacenadas en el almacén de claves administrado.

4.9.1. Para cualquier app distribuida a dispositivos, los administradores de TI pueden especificar un certificado al que se le otorgará acceso silenciosamente a la app durante el tiempo de ejecución. (Por el momento, no se admite esta subfunción)

  • La selección de certificados debe ser lo suficientemente genérica como para permitir una sola configuración que se aplique a todos los usuarios, cada una de las cuales puede tener un certificado de identidad específico del usuario.

4.9.2. Los administradores de TI pueden quitar certificados del almacén de claves administrado de forma silenciosa.

4.9.3. Los administradores de TI pueden desinstalar sin aviso un certificado de AC. (Por el momento, esta función secundaria no se admite).

4.9.4. Los administradores de TI pueden evitar que los usuarios configuren credenciales (ve a credentialsConfigDisabled) en el almacén de claves administrado.

4.9.5. Los administradores de TI pueden otorgar previamente certificados para apps de trabajo con ChoosePrivateKeyRule.

4.10. Administración delegada de certificados

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden distribuir una app de administración de certificados de terceros en los dispositivos y otorgarle a esa app acceso privilegiado para instalar certificados en el almacén de claves administrado.

4.10.1. Los administradores de TI pueden especificar un paquete de administración de certificados (ve a delegatedCertInstallerPackage) para configurarlo como la app de administración de certificados delegados.

  • De manera opcional, los EMM pueden sugerir paquetes de administración de certificados conocidos, pero deben permitir que el administrador de TI elija a los usuarios correspondientes de la lista de apps disponibles para su instalación.

4.11. Administración avanzada de VPN

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Permite a los administradores de TI especificar una VPN siempre activada para garantizar que los datos de las apps administradas especificadas siempre pasarán por una red privada virtual (VPN) configurada.

4.11.1. Los administradores de TI pueden especificar un paquete de VPN arbitrario para que se establezca como VPN siempre activada.

  • La consola de EMM puede sugerir opcionalmente paquetes de VPN conocidos que admitan VPN siempre activada, pero no puede restringir las VPN disponibles para la configuración siempre activa a ninguna lista arbitraria.

4.11.2. Los administradores de TI pueden usar opciones de configuración administradas para especificar la configuración de VPN de una app.

4.12. Administración del IME

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden administrar qué métodos de entrada (IME) se pueden configurar para los dispositivos. Dado que el IME se comparte tanto en el perfil laboral como en el personal, bloquear el uso de los IME evitará que los usuarios permitan esos IME para uso personal también. Sin embargo, los administradores de TI no pueden bloquear el uso de los IME del sistema en los perfiles de trabajo (consulta la administración avanzada de IME para obtener más detalles).

4.12.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME (Ir a permitted_input_methods) de longitud arbitraria (incluida una lista vacía, que bloquea los IME que no son del sistema), que puede contener cualquier paquete de IME arbitrario.

  • La consola de EMM puede sugerir opcionalmente IME conocidos o recomendados para incluir en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan una opción de la lista de apps disponibles para instalar para los usuarios correspondientes.

4.12.2. El EMM debe informar a los administradores de TI que los IME del sistema se excluyen de la administración en dispositivos con perfiles de trabajo.

4.13. Administración avanzada de IME

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden gestionar qué métodos de entrada (IME) pueden configurar los usuarios en un dispositivo. La administración avanzada del IME amplía la función básica, ya que permite que los administradores de TI también administren el uso de los IME del sistema, que suelen proporcionar el fabricante o el proveedor del dispositivo.

4.13.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME (ir a permitted_input_methods) de longitud arbitraria (excepto una lista vacía, que bloquea todos los IME, incluidos los IME del sistema), que pueden contener cualquier paquete de IME arbitrario.

  • La consola de EMM puede sugerir opcionalmente IME conocidos o recomendados para incluir en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan una opción de la lista de apps disponibles para instalar para los usuarios correspondientes.

4.13.2. Los EMM deben evitar que los administradores de TI configuren una lista de entidades permitidas vacía, ya que este parámetro de configuración bloqueará en el dispositivo todos los IME, incluidos los IME del sistema.

4.13.3. El EMM debe garantizar que, si una lista de entidades permitidas del IME no contenga los IME del sistema, los IME de terceros se instalen de forma silenciosa antes de que se aplique la lista de entidades permitidas en el dispositivo.

4.14. Administración de servicios de accesibilidad

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden administrar qué servicios de accesibilidad pueden permitir los usuarios en los dispositivos. Los servicios de accesibilidad son herramientas potentes para los usuarios con discapacidades o que temporalmente no pueden interactuar por completo con un dispositivo. Sin embargo, pueden interactuar con los datos de la empresa de formas que no cumplan con la política corporativa. Esta función les permite a los administradores de TI desactivar los servicios de accesibilidad que no sean del sistema.

4.14.1. Los administradores de TI pueden configurar una lista de servicios de accesibilidad (ve a permittedAccessibilityServices) de longitud arbitraria (incluida una lista vacía, que bloquea los servicios de accesibilidad que no son del sistema), que puede contener cualquier paquete de servicios de accesibilidad arbitrario. Cuando se aplica a un perfil de trabajo, esto afecta tanto al perfil personal como al de trabajo.

  • De manera opcional, Console puede sugerir servicios de accesibilidad conocidos o recomendados para incluir en la lista de entidades permitidas, pero debe permitir que el administrador de TI elija a los usuarios correspondientes de la lista de apps disponibles para su instalación.

4.15. Administración de Compartir ubicación

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden impedir que los usuarios compartan datos de ubicación con las apps del perfil de trabajo. De lo contrario, la configuración de la ubicación en el perfil de trabajo se puede modificar en Configuración.

4.15.1. Los administradores de TI pueden inhabilitar los servicios de ubicación (ve a shareLocationDisabled) dentro del perfil de trabajo.

4.16. Administración avanzada de Compartir ubicación

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden aplicar de manera forzosa un determinado parámetro de configuración de Compartir ubicación en un dispositivo administrado. Esta función puede garantizar que las apps empresariales siempre tengan datos de ubicación de alta precisión. Esta función también puede garantizar que no se consuma más batería, ya que restringe la configuración de la ubicación al modo de ahorro de batería.

4.16.1. Los administradores de TI pueden configurar los servicios de ubicación del dispositivo en cada uno de los siguientes modos:

  • Precisión alta.
  • Solo sensores, por ejemplo, GPS, pero no incluye la ubicación proporcionada por la red
  • El ahorro de batería limita la frecuencia de actualización.
  • Desactivado

4.17. Administración de la protección contra el restablecimiento de la configuración de fábrica

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.1+

Permite que los administradores de TI protejan contra el robo los dispositivos de la empresa, ya que garantizan que los usuarios no autorizados no puedan restablecer la configuración de fábrica de los dispositivos. Si la protección contra el restablecimiento de la configuración de fábrica presenta complejidades operativas cuando los dispositivos se devuelven al equipo de TI, los administradores de TI pueden desactivar por completo la protección contra el restablecimiento de la configuración de fábrica.

4.17.1. Los administradores de TI pueden evitar que los usuarios restablezcan la configuración de fábrica de sus dispositivos (ve a factoryResetDisabled) desde Configuración.

4.17.2. Los administradores de TI pueden especificar cuentas de desbloqueo corporativas autorizadas para aprovisionar dispositivos (ve a frpAdminEmails) después de un restablecimiento de la configuración de fábrica.

  • Esta cuenta puede vincularse a una persona, o bien toda la empresa para desbloquear dispositivos.

4.17.3. Los administradores de TI pueden inhabilitar la protección contra el restablecimiento de la configuración de fábrica (ve a 0 factoryResetDisabled) para dispositivos específicos.

4.17.4. Los administradores de TI pueden iniciar una limpieza remota del dispositivo que, de manera opcional, borra los datos de protección de restablecimiento, lo que quita la protección contra el restablecimiento de la configuración de fábrica del dispositivo.

4.18. Control avanzado de apps

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden evitar que los usuarios desinstalen o modifiquen apps administradas desde Configuración. Por ejemplo, para evitar que se cierre la app de manera forzosa o que se borre la caché de datos de una app.

4.18.1. Los administradores de TI pueden bloquear la desinstalación de cualquier app administrada arbitraria o todas las apps administradas (ve a uninstallAppsDisabled).

4.18.2. Los administradores de TI pueden evitar que los usuarios modifiquen los datos de la aplicación desde Configuración. (La API de Android Management no es compatible con esta función secundaria)

4.19. Administración de capturas de pantalla

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla cuando usen apps administradas. Este parámetro de configuración incluye el bloqueo de apps para compartir pantalla y otras similares (como Asistente de Google) que aprovechan las funciones de captura de pantalla del sistema.

4.19.1. Los administradores de TI pueden impedir que los usuarios capten capturas de pantalla (ve a screenCaptureDisabled).

4.20. Desactivar cámaras

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
Dependiente
8.0+
5.0+
5.0+

Los administradores de TI pueden desactivar el uso de las cámaras del dispositivo por parte de las apps administradas.

4.20.1. Los administradores de TI pueden inhabilitar el uso de las cámaras del dispositivo (ve a cameraDisabled) por parte de las apps administradas.

4.21. Recopilación de estadísticas de red

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Actualmente, la API de Android Management no admite esta función.

4,22 Recopilación de estadísticas de red avanzadas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Actualmente, la API de Android Management no admite esta función.

4.23. Reiniciar el dispositivo

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Los administradores de TI pueden reiniciar los dispositivos administrados de forma remota.

4.23.1. Los administradores de TI pueden reiniciar de forma remota un dispositivo administrado.

4,24. Administración de la radio del sistema

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Proporciona a los administradores de TI una administración detallada de las radios de red del sistema y las políticas de uso asociado a través de las políticas.

4.24.1. Los administradores de TI pueden desactivar las transmisiones móviles que envían los proveedores de servicios (ve a cellBroadcastsConfigDisabled).

4.24.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de la red móvil en Configuración (ve a mobileNetworksConfigDisabled).

4.24.3. Los administradores de TI pueden impedir que los usuarios restablezcan toda la configuración de red en Configuración. (Ve a networkResetDisabled).

4.24.4. Los administradores de TI pueden configurar si el dispositivo permite datos móviles en roaming (ve a dataRoamingDisabled).

4.24.5. Los administradores de TI pueden configurar si el dispositivo puede realizar llamadas telefónicas, excepto las llamadas de emergencia (ve a outGoingCallsDisabled).

4.24.6. Los administradores de TI pueden configurar si el dispositivo puede enviar y recibir mensajes de texto (ve a smsDisabled).

4.24.7. Los administradores de TI pueden impedir que los usuarios usen su dispositivo como hotspot portátil mediante una conexión mediante dispositivo móvil (ve a tetheringConfigDisabled).

4.24.8. Los administradores de TI pueden establecer el tiempo de espera de Wi-Fi como predeterminado, mientras está conectado o nunca. (La API de Android Management no es compatible con esta función secundaria)

4.24.9. Los administradores de TI pueden impedir que los usuarios configuren o modifiquen conexiones Bluetooth existentes (ve a bluetoothConfigDisabled).

4.25. Administración de audio del sistema

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Los administradores de TI pueden controlar de forma silenciosa las funciones de audio del dispositivo, lo que incluye silenciar el dispositivo, evitar que los usuarios modifiquen la configuración del volumen y activar el sonido del micrófono del dispositivo.

4.25.1. Los administradores de TI pueden silenciar los dispositivos administrados de forma silenciosa. (La API de Android Management no es compatible con esta función secundaria)

4.25.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de volumen del dispositivo (ve a adjustVolumeDisabled). Esta acción también silencia los dispositivos.

4.25.3. Los administradores de TI pueden impedir que los usuarios activen el micrófono del dispositivo (ve a unmuteMicrophoneDisabled).

4,26 Administración del reloj del sistema

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
Dependiente
8.0+
5.0+
5.0+

Los administradores de TI pueden administrar la configuración del reloj y la zona horaria del dispositivo, y también evitar que los usuarios modifiquen la configuración automática del dispositivo.

4.26.1. Los administradores de TI pueden aplicar la hora y la zona horaria automáticas del sistema para evitar que el usuario configure la fecha, la hora y la zona horaria del dispositivo.

4.27. Funciones avanzadas de dispositivos dedicados

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

En el caso de los dispositivos dedicados, los administradores de TI pueden administrar las siguientes funciones a través de una política para admitir varios casos de uso de kiosco.

4.27.1. Los administradores de TI pueden desactivar el bloqueo del dispositivo (ve a keyguardDisabled).

4.27.2. Los administradores de TI pueden desactivar la barra de estado del dispositivo, bloquear las notificaciones y la configuración rápida (ve a statusBarDisabled).

4.27.3. Los administradores de TI pueden forzar que la pantalla del dispositivo permanezca encendida mientras el dispositivo está enchufado (ve a stayOnPluggedModes).

4.27.4. Los administradores de TI pueden evitar que se muestren las siguientes IU del sistema (ve a createWindowsDisabled):

  • Avisos
  • Superposiciones de aplicaciones

4.27.5. Los administradores de TI pueden permitir que la recomendación del sistema para que las apps omitan el instructivo del usuario y otras sugerencias introductorias la primera vez que se inicien (ve a skip_first_use_hints).

4.28. Gestión de alcance delegada

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
8.0+

Los administradores de TI pueden delegar privilegios adicionales a paquetes individuales.

4.28.1. Los administradores de TI pueden administrar los siguientes alcances:

  • Instalación y administración de certificados
  • Administración de configuraciones administradas
  • Registro de red
  • Registro de seguridad

4.29. Asistencia para ID específicas de inscripción

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
12.0 o posterior

A partir de Android 12, los perfiles de trabajo ya no tendrán acceso a identificadores específicos de hardware. Los administradores de TI pueden seguir el ciclo de vida de un dispositivo con un perfil de trabajo mediante el ID específico de inscripción, que se mantendrá tras los restablecimientos de la configuración de fábrica.

4.29.1. Los administradores de TI pueden obtener un ID específico de inscripción.

4.29.2. Este ID específico de inscripción debe conservarse tras restablecer la configuración de fábrica


5. Usabilidad del dispositivo

5.1. Personalización del aprovisionamiento administrado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Los administradores de TI pueden modificar la UX del flujo de configuración predeterminado para incluir funciones específicas de la empresa. De forma opcional, los administradores de TI pueden mostrar el desarrollo de la marca proporcionado por EMM durante el aprovisionamiento.

5.1.1. Los administradores de TI pueden personalizar el proceso de aprovisionamiento si especifican Condiciones del Servicio específicas de la empresa y otras renuncias de responsabilidad (consulta termsAndConditions).

5.1.2. Los administradores de TI pueden deploy Condiciones del Servicio específicas de EMM que no se pueden configurar y otras renuncias de responsabilidad (consulta a termsAndConditions).

  • Los EMM pueden establecer su personalización no configurable y específica de EMM como la opción predeterminada para las implementaciones, pero deben permitir que los administradores de TI configuren su propia personalización.

5.1.3 primaryColor dejó de estar disponible para el recurso empresarial en Android 10 y versiones posteriores.

5.2. Personalización empresarial

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

La API de Android Management no admite esta función.

5.3. Personalización avanzada para empresas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

La API de Android Management no admite esta función.

5.4. Mensajes en pantalla de bloqueo

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Los administradores de TI pueden configurar un mensaje personalizado que se muestre siempre en la pantalla de bloqueo del dispositivo y que no requiera que el dispositivo se desbloquee para verse.

5.4.1. Los administradores de TI pueden configurar un mensaje personalizado en la pantalla de bloqueo (ve a deviceOwnerLockScreenInfo).

5.5. Administración de la transparencia de las políticas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
MAM
7.0+

Los administradores de TI pueden personalizar el texto de ayuda que se proporciona a los usuarios cuando intentan modificar la configuración administrada en su dispositivo o implementar un mensaje de asistencia genérico proporcionado por EMM. Tanto los mensajes de asistencia cortos como los largos se pueden personalizar y se muestran en instancias como cuando se intenta desinstalar una app administrada para la que un administrador de TI ya bloqueó la desinstalación.

Los administradores de TI pueden personalizar los mensajes de asistencia para el usuario cortos y largos.

5.5.2. Los administradores de TI pueden implementar mensajes de asistencia breves y largos, específicos de EMM, no configurables (ve a shortSupportMessage y longSupportMessage en policies).

  • EMM puede establecer sus mensajes de asistencia no configurables y específicos de EMM como los predeterminados para las implementaciones, pero debe permitir que los administradores de TI configuren sus propios mensajes.

5.6. Administración de contactos del perfil sincronizado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

5.6.1. Los administradores de TI pueden inhabilitar la visualización de los contactos laborales en las búsquedas de contactos y las llamadas entrantes del perfil personal.

5.6.2. Los administradores de TI pueden inhabilitar el uso compartido de contactos Bluetooth de los contactos de trabajo, por ejemplo, llamadas con manos libres desde vehículos o auriculares.

Administración de datos del perfil sincronizado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Permite a los administradores de TI administrar los tipos de datos que se pueden compartir entre el perfil laboral y personal, lo que les permite equilibrar la usabilidad y la seguridad de los datos según sus requisitos.

5.7.1. Los administradores de TI pueden configurar la política de uso compartido de datos de perfiles sincronizados para que las apps personales puedan resolver intents del perfil de trabajo, como compartir intents o vínculos web.

5.7.2. La administración de widgets de trabajo aún no está disponible en la API de Android Management.

5.7.3. Los administradores de TI pueden controlar la capacidad de copiar y pegar contenido entre el perfil personal y el de trabajo.

Política de actualización del sistema

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden configurar y aplicar dispositivos de actualizaciones del sistema de manera inalámbrica (OTA).

5.8.1. La consola de EMM permite a los administradores de TI establecer las siguientes opciones de configuración inalámbrica:

  • Automáticas: Los dispositivos reciben actualizaciones inalámbricas cuando están disponibles.
  • Posponer: los administradores de TI deben poder posponer la actualización inalámbrica por hasta 30 días. Esta política no afecta las actualizaciones de seguridad (p.ej., los parches de seguridad mensuales).
  • Con ventanas: los administradores de TI deben poder programar actualizaciones inalámbricas dentro de un período de mantenimiento diario.

5.8.2. Las configuraciones inalámbricas se aplican a los dispositivos a través de la política.

Administración del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden bloquear una app o un conjunto de apps en la pantalla y asegurarse de que los usuarios no puedan salir de la app.

5.9.1. La consola de EMM permite a los administradores de TI permitir, de manera silenciosa, que un conjunto arbitrario de apps se instale y bloquee en un dispositivo. La política permite configurar dispositivos exclusivos.

5.10. Administración de actividades preferidas persistentes

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+

Permite a los administradores de TI configurar una app como el controlador de intents predeterminado para los intents que coinciden con un filtro de intents determinado. Por ejemplo, esta función permitiría a los administradores de TI elegir qué app de navegador abre los vínculos web automáticamente. Esta función puede administrar qué app del selector se usa cuando se presiona el botón de inicio.

5.10.1. Los administradores de TI pueden configurar cualquier paquete como el controlador de intents predeterminado para cualquier filtro de intents arbitrario.

  • La consola de EMM puede sugerir de manera opcional intents conocidos o recomendados para la configuración, pero no puede restringir intents a una lista arbitraria.
  • La consola de EMM debe permitir que los administradores de TI elijan una de la lista de apps que están disponibles para que los usuarios correspondientes puedan instalarlas.

5.11. Administración de funciones de bloqueo de teclado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Los administradores de TI pueden administrar las funciones disponibles para los usuarios antes de desbloquear el bloqueo del dispositivo (pantalla de bloqueo) y el bloqueo de seguridad de trabajo (pantalla de bloqueo).

5.11.1.Policy puede desactivar las siguientes funciones de bloqueo del dispositivo:

  • agentes de confianza
  • desbloqueo con huella dactilar
  • notificaciones sin ocultar

5.11.2. Las siguientes funciones de bloqueo de teclado del perfil de trabajo se pueden desactivar a través de una política:

  • agentes de confianza
  • desbloqueo con huella dactilar

5.12. Administración avanzada de funciones de bloqueo de teclado

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
5.0+
Los administradores de TI pueden gestionar las funciones avanzadas del bloqueo del teclado (pantalla de bloqueo) en los dispositivos empresariales. 5.12.1. Los administradores de TI pueden desactivar las siguientes funciones del bloqueo de seguridad del dispositivo a través de una política:
  • Proteger la cámara
  • Todas las notificaciones
  • Sin ocultar
  • Agentes de confianza
  • Desbloqueo con huellas dactilares
  • Todas las funciones del bloqueo de teclado

5.13. Depuración remota

Actualmente, la API de Android Management no admite esta función.

5.14. Recuperación de direcciones MAC

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
7.0+

Los EMM pueden recuperar de forma silenciosa la dirección MAC de un dispositivo para identificar dispositivos en otras partes de la infraestructura empresarial (por ejemplo, cuando se identifican dispositivos para el control de acceso a la red).

5.14.1. El EMM puede recuperar de forma silenciosa la dirección MAC de un dispositivo y asociarla con el dispositivo en la consola de EMM.

5.15. Administración avanzada del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
9.0+

Con un dispositivo dedicado, los administradores de TI pueden usar la consola de EMM para realizar las siguientes tareas:

5.15.1. Permite sin aviso que se instale una sola app y se bloquee en un dispositivo.

5.15.2. Activa o desactiva las siguientes funciones de la IU del sistema:

5.15.3. Desactiva Diálogos de error del sistema.

5.16 Política de actualización avanzada del sistema

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
9.0+

Los administradores de TI pueden establecer un período de suspensión específico para bloquear las actualizaciones del sistema en un dispositivo.

5.16.1. La consola de EMM debe permitir que los administradores de TI bloqueen las actualizaciones del sistema inalámbricas (OTA) durante un período sin actualización especificado.

5.17. Administración de transparencia de la política del perfil de trabajo

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
9.0+

Los administradores de TI pueden personalizar el mensaje que se muestra a los usuarios cuando quitan el perfil de trabajo de un dispositivo.

5.17.1. Los administradores de TI pueden proporcionar texto personalizado para mostrar (ve a wipeReasonMessage) cuando se limpia un perfil de trabajo.

5.18. Compatibilidad con apps conectadas

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
11.0+

Los administradores de TI pueden establecer una lista de paquetes que pueden comunicarse a través del límite del perfil de trabajo configurando ConnectedWorkAndPersonalApp.

5.19. Actualización manual del sistema

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
11.0+

La API de Android Management no admite esta función.

6. Baja del administrador de dispositivos

6. Baja del administrador de dispositivos

Versión de Android
Perfil de trabajo
Dispositivo completamente administrado
Dispositivo exclusivo
MAM
5.0+

Los EMM deben publicar un plan para fines de 2022 y finalizar la asistencia al cliente para el administrador de dispositivos en dispositivos con GMS a fines del 1er trimestre de 2023.