Questa pagina elenca l'insieme completo delle funzionalità di Android Enterprise.
Se intendi gestire più di 1000 dispositivi, la tua soluzione EMM deve supportare tutte le funzionalità standard (directory delle soluzioni aziendali di Android e offrono un set di gestione standard.
) di almeno un set di soluzioni prima che possa essere reso disponibile sul mercato. Le soluzioni EMM che superano la verifica delle funzionalità standard sono elencate nellaPer ogni set di soluzioni è disponibile un set aggiuntivo di funzionalità avanzate. Queste funzionalità sono indicate in ogni pagina del set di soluzioni: profilo di lavoro, dispositivo completamente gestito e dispositivo dedicato. Le soluzioni EMM che superano la verifica avanzata delle funzionalità sono elencate nella Directory Soluzioni aziendali di Android come offerta di un Set di gestione avanzata.
Chiave
Funzionalità standard di | funzionalità facoltativa | non applicabile |
1. Provisioning dei dispositivi
1.1. Provisioning del profilo di lavoro incentrato sul DPC
Dopo aver scaricato Android Device Policy da Google Play, gli utenti possono eseguire il provisioning di un profilo di lavoro.
1.1.1. Il provider EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (visita la pagina Registrazione e provisioning di un dispositivo).
1.2. Provisioning dei dispositivi con identificatore DPC
Se inserisci "afw#" nella configurazione guidata del dispositivo, verrà eseguito il provisioning di un dispositivo completamente gestito o dedicato.
1.2.3. Il provider EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (consulta la sezione Registrazione e provisioning di un dispositivo).
1.3. Provisioning del dispositivo NFC
I tag NFC possono essere utilizzati dagli amministratori IT per eseguire il provisioning di dispositivi nuovi o ripristinati ai dati di fabbrica, in base alle linee guida per l'implementazione definite nella documentazione per gli sviluppatori relativa alle API EMM di Google Play.
1.3.3 I provider EMM devono utilizzare tag NFC di tipo 2 con almeno 888 byte di memoria. Il provisioning deve utilizzare alcuni elementi aggiuntivi di provisioning per trasmettere a un dispositivo i dettagli della registrazione non sensibili, ad esempio ID server e ID di registrazione. I dettagli della registrazione non devono includere informazioni sensibili, come password o certificati.
1.3.2 Ti consigliamo di utilizzare i tag NFC per Android 10 e versioni successive in seguito al ritiro della funzione NFC Beam (noto anche come NFC Bump).
1,4 Provisioning dei dispositivi tramite codice QR
La console EMM può generare un codice QR che gli amministratori IT possono analizzare per eseguire il provisioning di un dispositivo completamente gestito o dedicato, in base alle linee guida per l'implementazione definite nella documentazione per gli sviluppatori relativa all' API Android Management.
1.4.1. Il codice QR deve utilizzare extra di provisioning per trasmettere i dettagli di registrazione non sensibili (ad esempio ID server, ID di registrazione) a un dispositivo. I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.
1.5. Registrazione zero-touch
Gli amministratori IT possono preconfigurare i dispositivi acquistati da rivenditori autorizzati e gestirli utilizzando la tua console EMM.
1.5.3 Gli amministratori IT possono eseguire il provisioning dei dispositivi di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch, descritto in Registrazione zero-touch per gli amministratori IT.
1.5.2. Alla prima accensione, un dispositivo viene forzato automaticamente nelle impostazioni definite dall'amministratore IT.
1.6. Provisioning zero-touch avanzato
Gli amministratori IT possono automatizzare gran parte della procedura di registrazione dei dispositivi con la registrazione zero-touch. In combinazione con gli URL di accesso, gli amministratori IT possono limitare la registrazione a specifici account o domini, a seconda delle opzioni di configurazione offerte dall'EMM.
1.6.3 Gli amministratori IT possono eseguire il provisioning di un dispositivo di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch.
1.6.2 Questo requisito è stato ritirato.
1.6.2 Utilizzando l'URL di accesso, l'EMM deve garantire che gli utenti non autorizzati non possano procedere con l'attivazione. L'attivazione deve essere bloccata almeno per gli utenti di una determinata impresa.
1.6.2. Tramite l'URL di accesso, l'EMM deve consentire agli amministratori IT di precompilare i dettagli di registrazione (ad esempio ID server, ID di registrazione) oltre alle informazioni univoche su utente o dispositivo (ad esempio nome utente/password, token di attivazione), in modo che gli utenti non debbano inserire i dettagli durante l'attivazione di un dispositivo.
- I provider EMM non devono includere informazioni sensibili, come password o certificati, nella configurazione della registrazione zero-touch.
1,7 Provisioning del profilo di lavoro dell'Account Google
L'API Android Management non supporta questa funzionalità.
1.8 Provisioning dei dispositivi tramite un Account Google
L'API Android Management non supporta questa funzionalità.
1,9 Configurazione zero-touch diretta
Gli amministratori IT possono utilizzare la console di EMM per configurare i dispositivi zero-touch utilizzando iframe zero-touch.
1,10 Profili di lavoro sui dispositivi di proprietà dell'azienda
Gli EMM possono registrare i dispositivi di proprietà dell'azienda che hanno un profilo di lavoro impostando l'opzione AllowPersonalUsage.
1.10.3. Gli amministratori IT possono eseguire il provisioning di un dispositivo come profilo di lavoro su un dispositivo di proprietà dell'azienda utilizzando un codice QR o la registrazione zero-touch.
1.10.2 Gli amministratori IT possono impostare azioni di conformità per i profili di lavoro sui dispositivi di proprietà dell'azienda tramite PersonalUsagePolicies.
1.10.3. Gli amministratori IT possono disattivare la videocamera nel profilo di lavoro o nell'intero dispositivo tramite i PersonalUsagePolicies.
1.10.4. Gli amministratori IT possono disattivare l'acquisizione schermo nel profilo di lavoro o in un intero dispositivo tramite i PersonalUsagePolicies.
1.10.5 Gli amministratori IT possono impostare una lista consentita o una lista bloccata di applicazioni che possono o non possono essere installate nel profilo personale mediante PersonalApplicationPolicy.
1.10.6. Gli amministratori IT possono rinunciare alla gestione di un dispositivo di proprietà dell'azienda rimuovendo il profilo di lavoro o cancellando i dati dell'intero dispositivo.
2. Sicurezza del dispositivo
2.1. Sfida di sicurezza del dispositivo
Gli amministratori IT possono impostare e applicare una verifica della sicurezza del dispositivo (PIN/pattern/password) da una selezione predefinita di 3 livelli di complessità sui dispositivi gestiti.
2.1.1 Le norme devono applicare le impostazioni di gestione delle sfide per la sicurezza dei dispositivi (parentProfilePasswordRequisiti per il profilo di lavoro, passwordRequisiti per i dispositivi completamente gestiti e dedicati).
2.1.2. La complessità della password dovrebbe essere mappata alle seguenti complessità delle password:
- PASSWORD_COMPLexitY_LOW - sequenza o segnaposto con sequenze ricorrenti (4444) o ordinate (1234, 4321, 2468).
- PASSWORD_COMPLexitY_MEDIUM - PIN senza sequenze ricorrenti (4444) o ordinate (1234, 4321, 2468), con caratteri alfanumerici o di lunghezza non superiore a 4
- PASSWORD_COMPLexitY_HIGH - PIN senza sequenze ricorrenti (4444) o ordinate (1234, 4321, 2468) di lunghezza minima di 8 caratteri alfanumerici o alfanumerici di lunghezza minima di 6 caratteri
2.1.3. Inoltre, è possibile applicare restrizioni della password aggiuntive come impostazioni precedenti sui dispositivi di proprietà dell'azienda.
2.2 Sfida per la sicurezza sul lavoro
Gli amministratori IT possono impostare e imporre una verifica per le app e i dati nel profilo di lavoro che è separata e ha requisiti diversi da quelli della verifica della sicurezza del dispositivo (2.1).
2.2.1. Le norme devono imporre la verifica della sicurezza per il profilo di lavoro.
- Per impostazione predefinita, gli amministratori IT devono impostare limitazioni solo per il profilo di lavoro, se non viene specificato alcun ambito
- Gli amministratori IT possono impostare l'impostazione a livello di dispositivo specificando l'ambito (vedi il requisito 2.1)
2.2.2. La complessità della password dovrebbe essere mappata alle seguenti complessità di password predefinite:
- PASSWORD_COMPLexitY_LOW - sequenza o segnaposto con sequenze ricorrenti (4444) o ordinate (1234, 4321, 2468).
- PASSWORD_COMPLexitY_MEDIUM - PIN senza sequenze ricorrenti (4444) o ordinate (1234, 4321, 2468), con caratteri alfanumerici o di lunghezza non superiore a 4
- PASSWORD_COMPLexitY_HIGH - PIN senza sequenze ricorrenti (4444) o ordinate (1234, 4321, 2468) di lunghezza minima di 8 caratteri alfanumerici o alfanumerici di lunghezza minima di 6 caratteri
2.2.3. Possono essere applicate restrizioni delle password aggiuntive anche come impostazioni precedenti
2.3. Gestione avanzata dei passcode
Gli amministratori IT possono configurare impostazioni delle password avanzate sui dispositivi.
2.3.3 [vuoto]
2.3.3. [vuoto]
2.3.2 Puoi impostare le seguenti impostazioni del ciclo di vita della password per ogni schermata di blocco disponibile su un dispositivo:
- [vuoto]
- [vuoto]
- Numero massimo di password non riuscite per la cancellazione: specifica il numero di volte in cui gli utenti possono inserire una password errata prima che i dati aziendali vengano cancellati dal dispositivo. Gli amministratori IT devono poter disattivare questa funzionalità.
2.3.3. (Android 8.0 o versioni successive) Timeout autenticazione avanzata: è necessario inserire un passcode di autenticazione avanzata (ad es. PIN o password) dopo un periodo di timeout impostato da un amministratore IT. Dopo il periodo di timeout, i metodi di autenticazione non avanzati (come l'impronta, lo sblocco con il volto) vengono disattivati finché il dispositivo non viene sbloccato con un passcode di autenticazione efficace.
2.4. Gestione di serrature smart
Gli amministratori IT possono decidere se consentire agli agenti di attendibilità nella funzionalità Smart Lock di Android di estendere lo sblocco del dispositivo fino a quattro ore.
2.4.1. Gli amministratori IT possono disattivare gli agenti di attendibilità del dispositivo.
2,5 Cancella e blocca
Gli amministratori IT possono utilizzare la console di EMM per bloccare e cancellare i dati di lavoro da un dispositivo gestito da remoto.
2.5.3. I dispositivi devono essere bloccati utilizzando l'API Android Management.
2.5.2. I dispositivi devono essere cancellati utilizzando l'API Android Management.
2,6 Applicazione della conformità
Se un dispositivo non è conforme ai criteri di sicurezza, le regole di conformità messe in atto dall'API Android Management limitano automaticamente l'utilizzo dei dati di lavoro.
2.6.1 I criteri di sicurezza applicati su un dispositivo devono includere almeno i criteri relativi alle password.
2,7 Criteri di sicurezza predefiniti
Le EMM devono applicare i criteri di sicurezza specificati sui dispositivi per impostazione predefinita, senza richiedere agli amministratori IT di configurare o personalizzare alcuna impostazione nella console del provider EMM. I provider EMM consigliano (ma non sono richiesti) di non consentire agli amministratori IT di modificare lo stato predefinito di queste funzionalità di sicurezza.
2.7.3. L'installazione di app da origini sconosciute deve essere bloccata, incluse le app installate sul lato personale di qualsiasi dispositivo Android 8.0 o versioni successive con un profilo di lavoro. Questa funzionalità secondaria è supportata per impostazione predefinita.
2.7.2. Le funzionalità di debug devono essere bloccate. Questa funzionalità secondaria è supportata per impostazione predefinita.
2,8 Criteri di sicurezza per dispositivi dedicati
Non sono consentite altre azioni per un dispositivo dedicato bloccato.
2.8.1. L'avvio in modalità provvisoria deve essere disattivato per impostazione predefinita tramite criterio
(Vai a safeBootDisabled
).
2,9 Supporto per l'integrità di Google Play
I controlli di integrità di Play sono effettuati per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.
2.9 Deliberatamente vuoto.
2.9 Deliberatamente vuoto.
2.9 Gli amministratori IT possono configurare diverse risposte ai criteri in base al valore del SecurityRisk del dispositivo, ad esempio per bloccare il provisioning, cancellare i dati aziendali e consentire la registrazione.
- Il servizio EMM applicherà questa risposta dei criteri per il risultato di ogni controllo di integrità.
2,10 Verificare l'applicazione forzata delle app
Gli amministratori IT possono attivare Verifica app sui dispositivi. Verifica che le app eseguano la scansione delle app installate sui dispositivi Android per verificare la presenza di software dannoso prima e dopo l'installazione, in modo da garantire che le app dannose non possano compromettere i dati aziendali.
2.10.1. Verifica che le app debbano essere attive per impostazione predefinita tramite il criterio
(Vai a ensureVerifyAppsEnabled
).
2,11 Supporto per l'avvio diretto
L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.
2,12 Gestione della sicurezza hardware
Gli amministratori IT possono bloccare gli elementi hardware di un dispositivo di proprietà dell'azienda per evitare perdite di dati.
2.12.3. Gli amministratori IT possono impedire agli utenti di montare supporti esterni fisici tramite i criteri (vai a mountPhysicalMediaDisabled
).
2.12.2. Gli amministratori IT possono impedire agli utenti di condividere dati dal proprio dispositivo utilizzando la tecnologia NFC mediante criterio (visita la pagina outgoingBeamDisabled
).
2.12.3. Gli amministratori IT possono impedire agli utenti di trasferire file tramite USB tramite criteri (vai a usbFileTransferDisabled
).
2,13 Logging di sicurezza aziendale
L'API Android Management al momento non supporta questa funzionalità.
3. Gestione di account e app
3.1. Registrazione aziendale per gli account Google Play gestiti
Gli amministratori IT possono creare un account Google Play gestito per l'azienda, ovvero un'entità che consente alla versione gestita di Google Play di distribuire app ai dispositivi. Le seguenti fasi di registrazione devono essere integrate nella console del provider EMM:
3.1.1. Registrare un'organizzazione di Google Play gestita a livello aziendale utilizzando l'API Android Management.
3.2. Provisioning degli account della versione gestita di Google Play
L'EMM può eseguire in modalità silenziosa il provisioning degli account utente aziendali, chiamati account Google Play gestiti. Questi account identificano gli utenti gestiti e consentono regole di distribuzione delle app univoche per utente.
3.2.1. Gli account Google Play gestiti (account utente) vengono creati automaticamente al momento del provisioning dei dispositivi.
L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.
3.3 Provisioning degli account dei dispositivi nella versione gestita di Google Play
L'EMM può creare ed eseguire il provisioning di account dispositivo Google Play gestiti. Gli account dispositivo supportano l'installazione silenziosa delle app dalla versione gestita del Google Play Store e non sono legati a un singolo utente. Viene utilizzato un account per identificare un singolo dispositivo al fine di supportare le regole di distribuzione delle app per dispositivo in scenari dedicati.
3.3.3 Gli account della versione gestita di Google Play vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.
L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.
3.4. Provisioning degli account Google Play gestiti per i dispositivi legacy
Questa funzionalità è stata ritirata.
3,5 Distribuzione di app silenziose
Gli amministratori IT possono distribuire automaticamente le app di lavoro sui dispositivi senza interazione da parte dell'utente.
3.5.3 La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di installare app di lavoro sui dispositivi gestiti.
3.5.2 La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di aggiornare le app di lavoro sui dispositivi gestiti.
3.5.3. La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di disinstallare le app sui dispositivi gestiti.
3.6 Gestione della configurazione gestita
Gli amministratori IT possono visualizzare e impostare in modo automatico le configurazioni gestite di qualsiasi app che le supporti.
3.6.3 La console di EMM deve essere in grado di recuperare e visualizzare le impostazioni di configurazione gestite di qualsiasi app Google Play.
3.6.2 La console del provider EMM deve consentire agli amministratori IT di impostare qualsiasi tipo di configurazione (come definito dal framework Android Enterprise) per le app Google Play che utilizzano l'API Android Management.
3.6.3. La console del provider EMM deve consentire agli amministratori IT di impostare caratteri jolly (come $username$ o %emailAddress%) in modo che una singola configurazione per un'app come Gmail possa essere applicata a più utenti.
3.7 Gestione del catalogo delle app
L'API Android Management supporta questa funzionalità per impostazione predefinita. Non sono richieste ulteriori implementazioni.
3,8 Approvazione delle app programmatiche
La console del provider EMM utilizza l'iframe della versione gestita di Google Play per supportare le funzionalità di rilevamento e approvazione delle app di Google Play. Gli amministratori IT possono cercare e approvare le app, nonché approvare le nuove autorizzazioni per le app senza uscire dalla console di EMM.
3.8.1. Gli amministratori IT possono cercare le app e approvarle all'interno della console del provider EMM utilizzando l'iframe della versione gestita di Google Play.
3,9 Gestione di base del layout del negozio
L'app della versione gestita di Google Play Store può essere utilizzata per installare e aggiornare le app di lavoro. Per impostazione predefinita, la versione gestita di Google Play Store mostra le app approvate per un utente in un unico elenco. Questo layout è chiamato layout di base del negozio.
3.9 La console del provider EMM deve consentire agli amministratori IT di gestire le app visibili nel layout di base dello store di un utente finale.
3,10 Configurazione avanzata del layout del negozio
3.10.1. Gli amministratori IT possono personalizzare il layout dello store visualizzato nell'app della versione gestita del Google Play Store.
3.11 Gestione licenze app
Questa funzionalità è stata ritirata.
3.12 Gestione di app private ospitate da Google
Gli amministratori IT possono aggiornare le app private ospitate da Google tramite la console EMM anziché tramite Google Play Console.
3.12.2. Gli amministratori IT possono caricare nuove versioni di app già pubblicate privatamente per l'azienda utilizzando:
3.13 Gestione di app private ospitate autonomamente
Gli amministratori IT possono configurare e pubblicare app private ospitate autonomamente. A differenza delle app private ospitate da Google, Google Play non ospita gli APK. EMM consente agli amministratori IT di ospitare gli APK autonomamente e contribuisce a proteggere le app ospitate autonomamente garantendo che possano essere installate soltanto se autorizzate dalla versione gestita di Google Play.
3.13.2 La console del provider EMM deve aiutare gli amministratori IT a ospitare l'APK dell'app, offrendo entrambe le seguenti opzioni:
- Ospitare l'APK sul server dell'EMM. Il server può essere on-premise o basato su cloud.
- Hosting dell'APK al di fuori del server EMM, a discrezione dell'azienda. L'amministratore IT deve specificare nella console EMM dove è ospitato l'APK.
3.13.2 La console del provider EMM deve generare un file di definizione dell'APK appropriato utilizzando l'APK fornito e deve guidare gli amministratori IT nella procedura di pubblicazione.
3.13.3 Gli amministratori IT possono aggiornare le app private ospitate autonomamente e la console di EMM può pubblicare automaticamente i file di definizione degli APK aggiornati utilizzando l'API Publishing per sviluppatori Google Play.
3.13.4 Il server dell'EMM gestisce le richieste di download dell'APK self-hosted che contiene un JWT valido all'interno del cookie della richiesta, come verificato dalla chiave pubblica dell'app privata.
- Per facilitare questo processo, il server dell'EMM deve guidare gli amministratori IT a scaricare la chiave pubblica della licenza dell'app ospitata da Google Developers Console e caricarla nella console EMM.
3.14 Notifiche pull EMM
Questa funzionalità non è applicabile all'API Android Management. Configura le notifiche Pub/Sub.
3,15 Requisiti di utilizzo dell'API
EMM implementa le API Android Management su larga scala, evitando pattern di traffico che potrebbero influire negativamente sulla capacità delle aziende di gestire le app in ambienti di produzione.
3.15.1 Il provider EMM deve rispettare i limiti di utilizzo dell'API Android Management. La mancata correzione di un comportamento che supera queste linee guida può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.
3.15.3. Il provider EMM deve distribuire il traffico da diverse aziende nell'arco della giornata, anziché raggruppare il traffico aziendale in orari specifici o simili. Un comportamento adatto a questo modello di traffico, come le operazioni collettive in batch per ogni dispositivo registrato, può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.
3.15.3 Il provider EMM non deve effettuare richieste coerenti, incomplete o deliberatamente errate che non facciano alcun tentativo di recuperare o gestire dati aziendali effettivi. Un comportamento adeguato a questo modello di traffico può comportare l'utilizzo sospeso dell'API, a discrezione di Google.
3,16 Gestione avanzata della configurazione gestita
L'EMM supporta le seguenti funzionalità di gestione avanzata della configurazione gestita:
3.16.2 La console del provider EMM deve essere in grado di recuperare e visualizzare fino a quattro livelli di impostazioni di configurazione gestite nidificate di qualsiasi app Google Play utilizzando:
- L'iframe della versione gestita di Google Play, oppure
- un'interfaccia utente personalizzata.
3.16.2 La console di EMM deve essere in grado di recuperare e visualizzare qualsiasi feedback restituito da un canale di feedback dell'app, se configurato da un amministratore IT.
- La console del provider EMM deve consentire agli amministratori IT di associare un elemento di feedback specifico al dispositivo e all'app da cui ha avuto origine.
- La console del provider EMM deve consentire agli amministratori IT di iscriversi ad avvisi o report relativi a tipi di messaggi specifici (ad esempio i messaggi di errore).
3.16.3. La console del provider EMM deve inviare solo valori che abbiano un valore predefinito o che siano impostati manualmente dall'amministratore utilizzando:
- L'iframe delle configurazioni gestite;
- Un'interfaccia utente personalizzata.
3,17 Gestione app web
Gli amministratori IT possono creare e distribuire app web nella console EMM.
3.17.1 La console EMM consente agli amministratori IT di distribuire scorciatoie alle app web utilizzando:
3,18 Gestione del ciclo di vita dell'account della versione gestita di Google Play
Il provider EMM può creare, aggiornare ed eliminare gli account Google Play gestiti per conto degli amministratori IT e recuperare automaticamente alla scadenza dell'account.
Questa funzionalità è supportata per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva di EMM.
3,19 Gestione del canale di applicazioni
3.19.1. Gli amministratori IT possono generare un elenco di ID canale impostati da uno sviluppatore per una determinata app
3.19.2. Gli amministratori IT possono impostare i dispositivi per utilizzare un determinato canale di sviluppo per un'applicazione.
3,20. Gestione avanzata degli aggiornamenti delle applicazioni
Gli amministratori IT possono consentire l'aggiornamento immediato delle app o il relativo posticipazione dell'aggiornamento di 90 giorni.
3.20.1. Gli amministratori IT possono consentire alle app di usare aggiornamenti delle app ad alta priorità in modo che siano aggiornati quando è pronto un aggiornamento. 3.20.2. Gli amministratori IT possono consentire che gli aggiornamenti delle app siano posticipati di 90 giorni.
3,21 Gestione dei metodi di provisioning
L'EMM può generare configurazioni di provisioning e presentarle all'amministratore IT in un modulo pronto per la distribuzione agli utenti finali (come codice QR, configurazione zero-touch, URL del Play Store).
4. Gestione dei dispositivi
4.1. Gestione dei criteri di autorizzazione di runtime
Gli amministratori IT possono impostare automaticamente una risposta predefinita alle richieste di autorizzazioni di runtime effettuate dalle app di lavoro.
4.1.3 Gli amministratori IT devono poter scegliere tra le seguenti opzioni quando impostano un criterio di autorizzazione di runtime predefinito per la propria organizzazione:
- prompt (consente agli utenti di scegliere)
- allow
- deny
Il provider EMM deve applicare queste impostazioni tramite i criteri.
4.2. Gestione dello stato di autorizzazione delle runtime
Dopo aver impostato un criterio di autorizzazione di runtime predefinito (vai a 4.1). Gli amministratori IT possono impostare automaticamente le risposte per autorizzazioni specifiche da qualsiasi app di lavoro basata sull'API 23 o versioni successive.
4.2.1. Gli amministratori IT devono essere in grado di impostare lo stato della concessione (predefinito, concesso o negato) di qualsiasi autorizzazione richiesta da qualsiasi app di lavoro basata sull'API 23 o versioni successive. Il provider EMM deve applicare queste impostazioni tramite i criteri.
4.3. Gestione della configurazione Wi-Fi
Gli amministratori IT possono eseguire il provisioning silenzioso delle configurazioni Wi-Fi aziendali sui dispositivi gestiti, tra cui:
4.3.3 SSID, tramite criterio.
4.3.2. Password, tramite criterio.
4.4. Gestione della sicurezza Wi-Fi
Gli amministratori IT possono eseguire il provisioning di configurazioni Wi-Fi aziendali su dispositivi che includono le seguenti funzionalità di sicurezza avanzate:
4.4.1. Identità
4.4.2. Certificati per autorizzazione client
4.4.2 Certificati CA
4.5. Gestione avanzata del Wi-Fi
Gli amministratori IT possono bloccare le configurazioni Wi-Fi sui dispositivi gestiti per impedire agli utenti di creare o modificare le configurazioni aziendali.
4.5.1. Gli amministratori IT possono bloccare le configurazioni Wi-Fi aziendali tramite i criteri in una delle seguenti configurazioni:
- Gli utenti non possono modificare le configurazioni Wi-Fi di cui il provider EMM ha eseguito il provisioning (visita il sito
wifiConfigsLockdownEnabled
), ma può aggiungere e modificare le proprie reti configurabili dall'utente (ad esempio le reti personali). - Gli utenti non possono aggiungere o modificare alcuna rete Wi-Fi sul dispositivo (vai a
wifiConfigDisabled
), limitando la connettività Wi-Fi solo alle reti di cui è stato eseguito il provisioning da EMM.
4.6. Gestione account
Gli amministratori IT possono assicurarsi che solo gli account aziendali autorizzati possano interagire con i dati aziendali, per servizi come le app di archiviazione e la produttività SaaS oppure via email. Senza questa funzionalità, gli utenti possono aggiungere account personali alle app aziendali che supportano anche gli account consumer, consentendo di condividere dati aziendali con tali account personali.
4.6 Gli amministratori IT possono impedire agli utenti di aggiungere o modificare account (vedi modifyAccountsDisabled
).
- Quando viene applicato su un dispositivo, il provider EMM deve impostare questa restrizione prima del completamento del provisioning, per garantire che gli utenti non possano aggirare il criterio aggiungendo account prima che il criterio venga emanato.
4.7. Gestione dell'account Workspace
L'API Android Management non supporta questa funzionalità.
4.8. Gestione dei certificati
Consente agli amministratori IT di eseguire il deployment dei certificati di identità e delle autorità di certificazione sui dispositivi per consentire l'utilizzo delle risorse aziendali.
4.8.1 Gli amministratori IT possono installare certificati di identità degli utenti generati dal loro PKI in base a ogni singolo utente. La console di EMM deve integrarsi con almeno un PKI e distribuire i certificati generati dall'infrastruttura.
4.8.2. Gli amministratori IT possono installare le autorità di certificazione (vedi caCerts
) nell'archivio chiavi gestito.
4.9. Gestione avanzata dei certificati
Consente agli amministratori IT di selezionare automaticamente i certificati che le app gestite specifiche devono utilizzare. Questa funzionalità concede inoltre agli amministratori IT la possibilità di rimuovere CA e certificati di identità dai dispositivi attivi e impedire agli utenti di modificare le credenziali archiviate nell'archivio chiavi gestito.
4.9 Per qualsiasi app distribuita sui dispositivi, gli amministratori IT possono specificare un certificato a cui verrà concesso l'accesso silenzioso all'app durante il runtime. (questa funzionalità secondaria non è attualmente supportata)
- La selezione dei certificati deve essere sufficientemente generica da consentire un'unica configurazione applicabile a tutti gli utenti, ognuno dei quali può avere un certificato di identità specifico dell'utente.
4.9 Gli amministratori IT possono rimuovere silenziosamente i certificati dall'archivio chiavi gestito.
4.9 Gli amministratori IT possono disinstallare automaticamente un certificato CA. (questa funzionalità secondaria non è attualmente supportata)
4.9 Gli amministratori IT possono impedire agli utenti di configurare le credenziali (vai a credentialsConfigDisabled
) nell'archivio chiavi gestito.
4.9.5 Gli amministratori IT possono preautorizzare i certificati per le app di lavoro utilizzando ChoosePrivateKeyRule.
4,10 Gestione dei certificati delegati
Gli amministratori IT possono distribuire un'app di gestione dei certificati di terze parti ai dispositivi e concedere all'app l'accesso con privilegi per installare i certificati nell'archivio chiavi gestito.
4.10.2. Gli amministratori IT possono specificare un pacchetto di gestione dei certificati (vai a delegatedCertInstallerPackage
) da impostare come app di gestione di certificati delegati.
- Gli EMM possono facoltativamente suggerire pacchetti di gestione dei certificati noti, ma devono consentire all'amministratore IT di scegliere dall'elenco delle app disponibili per l'installazione, per gli utenti applicabili.
4.11 Gestione avanzata delle VPN
Consente agli amministratori IT di specificare una VPN sempre attiva per garantire che i dati delle app gestite specificate passino sempre tramite una rete privata virtuale (VPN) configurata.
4.11.1 Gli amministratori IT possono specificare un pacchetto VPN arbitrario da impostare come VPN sempre attiva.
- La console del provider EMM può facoltativamente suggerire pacchetti VPN noti che supportano la VPN sempre attiva, ma non può limitare le VPN disponibili per la configurazione sempre attiva a qualsiasi elenco arbitrario.
4.11.2. Gli amministratori IT possono utilizzare le configurazioni gestite per specificare le impostazioni VPN per un'app.
4.12 Gestione IME
Gli amministratori IT possono stabilire quali metodi di immissione (IME) è possibile configurare per i dispositivi. Poiché l'IME è condiviso sia tra i profili di lavoro che personali, il blocco dell'utilizzo degli IME impedirà agli utenti di consentire anche gli IME per l'uso personale. Gli amministratori IT non possono, tuttavia, bloccare l'utilizzo degli IME di sistema nei profili di lavoro (per maggiori dettagli consulta la gestione avanzata degli IME).
4.12.3 Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods
) di lunghezza arbitraria (incluso un elenco vuoto, che blocca gli IME non di sistema), che potrebbero contenere pacchetti IME arbitrari.
- La console del provider EMM può facoltativamente suggerire gli IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti interessati.
4.12.2. Il provider EMM deve comunicare agli amministratori IT che gli IME di sistema sono esclusi dalla gestione sui dispositivi con profili di lavoro.
4.13 Gestione IME avanzata
Gli amministratori IT possono gestire i metodi di immissione (IME) che gli utenti possono configurare su un dispositivo. La gestione avanzata degli IME estende la funzionalità di base consentendo agli amministratori IT di gestire anche l'utilizzo degli IME di sistema, che in genere vengono forniti dal produttore o dall'operatore del dispositivo.
4.13.1 Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods
) di lunghezza arbitraria (escluso un elenco vuoto, che blocca tutti gli IME, inclusi gli IME di sistema), che potrebbero contenere pacchetti IME arbitrari.
- La console del provider EMM può facoltativamente suggerire gli IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti interessati.
4.13.2 EMM deve impedire agli amministratori IT di configurare una lista consentita vuota, poiché questa impostazione bloccherà gli IME di sistema, inclusi gli IME di sistema.
4.13.3. EMM deve garantire che, se una lista consentita IME non contiene IME di sistema, gli IME di terze parti verranno installati automaticamente prima dell'applicazione della lista consentita sul dispositivo.
4,14 Gestione dei servizi di accessibilità
Gli amministratori IT possono gestire i servizi di accessibilità che gli utenti possono consentire sui dispositivi. I servizi di accessibilità sono strumenti potenti per gli utenti con disabilità o che non sono temporaneamente in grado di interagire completamente con un dispositivo. Tuttavia, possono interagire con i dati aziendali in modi non conformi alle norme aziendali. Questa funzionalità consente agli amministratori IT di disattivare qualsiasi servizio di accessibilità non di sistema.
4.14.1 Gli amministratori IT possono configurare una lista consentita di servizi di accessibilità (vai a permittedAccessibilityServices
) di lunghezza arbitraria (incluso un elenco vuoto che blocca i servizi di accessibilità non di sistema), che potrebbero contenere eventuali pacchetti di servizi di accessibilità arbitrari. Quando viene applicato a un profilo di lavoro, influisce sul profilo personale e su quello di lavoro.
- La console può facoltativamente suggerire servizi di accessibilità noti o consigliati da includere nella lista consentita, ma deve consentire all'amministratore IT di scegliere dall'elenco delle app disponibili per l'installazione, per gli utenti applicabili.
4,15 Gestione della condivisione della posizione
Gli amministratori IT possono impedire agli utenti di condividere i dati sulla posizione con le app nel profilo di lavoro. In caso contrario, l'impostazione relativa alla posizione nel profilo di lavoro è configurabile in Impostazioni.
4.15.1 Gli amministratori IT possono disattivare i servizi di geolocalizzazione (vai a shareLocationDisabled
) all'interno del profilo di lavoro.
4,16 Gestione avanzata della condivisione della posizione
Gli amministratori IT possono applicare un'impostazione di Condivisione della posizione su un dispositivo gestito. Questa funzionalità può assicurare che le app aziendali abbiano sempre dati sulla posizione ad alta precisione. Questa funzionalità può anche garantire che la batteria aggiuntiva non venga consumata limitando le impostazioni di geolocalizzazione alla modalità a basso consumo.
4.16.1 Gli amministratori IT possono impostare i servizi di geolocalizzazione del dispositivo su ciascuna delle seguenti modalità:
- Alta precisione.
- Solo sensori, ad esempio il GPS, ma non la posizione fornita dalla rete.
- Risparmio energetico, che limita la frequenza di aggiornamento.
- Disattivato.
4,17 Gestione della protezione ripristino dati di fabbrica
Consente agli amministratori IT di proteggere i dispositivi di proprietà aziendale dal furto e garantisce che gli utenti non autorizzati non possano ripristinare i dati di fabbrica dei dispositivi. Se la protezione ripristino dati di fabbrica introduce complessità operative quando i dispositivi vengono restituiti all'IT, gli amministratori IT possono disattivare completamente la protezione ripristino dati di fabbrica.
4.17.1 Gli amministratori IT possono impedire agli utenti il ripristino dei dati di fabbrica (vai a factoryResetDisabled
) dal loro dispositivo dalle Impostazioni.
4.17.2 Gli amministratori IT possono specificare gli account di sblocco aziendale autorizzati a eseguire il provisioning dei dispositivi (visita la pagina frpAdminEmails
) dopo il ripristino dei dati di fabbrica.
- Questo account può essere associato a un privato o utilizzato da tutta l'azienda per sbloccare i dispositivi.
4.17.3. Gli amministratori IT possono disattivare la protezione ripristino dati di fabbrica (vai a 0 factoryResetDisabled
) per i dispositivi specificati.
4.17.4. Gli amministratori IT possono avviare una cancellazione dei dati da un dispositivo remoto che, in via facoltativa, cancella i dati di protezione del ripristino, rimuovendo così la protezione dal ripristino dei dati di fabbrica sul dispositivo di reset.
4.18. Controllo app avanzato
Gli amministratori IT possono impedire all'utente di disinstallare o modificare in altro modo le app gestite tramite le impostazioni. ad esempio per evitare di forzare la chiusura dell'app o di svuotare la cache dei dati.
4.18.1 Gli amministratori IT possono bloccare la disinstallazione di app gestite arbitrarie o di tutte le app gestite (visita la pagina uninstallAppsDisabled
).
4.18.2 Gli amministratori IT possono impedire agli utenti di modificare i dati delle applicazioni dalle impostazioni. (L'API Android Management non supporta questa funzionalità secondaria)
4,19 Gestione acquisizioni schermo
Gli amministratori IT possono impedire agli utenti di acquisire screenshot quando utilizzano le app gestite. Questa impostazione include il blocco delle app per la condivisione schermo e di app simili (ad esempio, l'Assistente Google) che sfruttano le funzionalità relative agli screenshot di sistema.
4.19.1 Gli amministratori IT possono impedire agli utenti di acquisire screenshot (visita la pagina screenCaptureDisabled
).
4,20 Disattivare le fotocamere
Gli amministratori IT possono disattivare l'utilizzo delle fotocamere dei dispositivi da parte delle app gestite.
4.20.1. Gli amministratori IT possono disattivare l'utilizzo delle fotocamere dei dispositivi
(visitare la pagina cameraDisabled
) da parte delle app gestite.
4,21 Raccolta di statistiche sulla rete
L'API Android Management al momento non supporta questa funzionalità.
4,22 Raccolta avanzata di statistiche di rete
L'API Android Management al momento non supporta questa funzionalità.
4,23 Riavvia il dispositivo
Gli amministratori IT possono riavviare i dispositivi gestiti da remoto.
4.23.1. Gli amministratori IT possono riavviare da remoto un dispositivo gestito.
4,24 Gestione radio del sistema
Fornisce agli amministratori IT una gestione granulare dei segnali radio di rete e dei criteri di utilizzo associati tramite i criteri.
4.24.1. Gli amministratori IT possono disattivare le trasmissioni cellulari inviate dai provider di servizi (vai su cellBroadcastsConfigDisabled
).
4.24.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni della rete mobile in Impostazioni (vai a mobileNetworksConfigDisabled
).
4.24.3. Gli amministratori IT possono impedire agli utenti di reimpostare tutte le impostazioni di rete nelle impostazioni. (vai a networkResetDisabled
).
4.24.4. Gli amministratori IT possono configurare se il dispositivo consente i dati mobili durante il roaming (vai a dataRoamingDisabled
).
4.24.5. Gli amministratori IT possono configurare se il dispositivo può effettuare chiamate in uscita, escluse le chiamate di emergenza (vai a outGoingCallsDisabled
).
4.24.6. Gli amministratori IT possono configurare l'invio o la ricezione di SMS da parte del dispositivo (vai a smsDisabled
).
4.24.7. Gli amministratori IT possono impedire agli utenti di utilizzare il proprio dispositivo come hotspot portatile con tethering (vai su tetheringConfigDisabled
).
4.24.8. Gli amministratori IT possono impostare il timeout del Wi-Fi sul valore predefinito, mentre sono collegati o mai. (L'API Android Management non supporta questa funzionalità secondaria)
4.24.9. Gli amministratori IT possono impedire agli utenti di configurare o modificare le connessioni Bluetooth esistenti (vai a bluetoothConfigDisabled
).
4,25 Gestione audio del sistema
Gli amministratori IT possono controllare silenziosamente le funzionalità audio del dispositivo, tra cui disattivare l'audio del dispositivo, impedire agli utenti di modificare le impostazioni del volume ed evitare di riattivare l'audio del microfono del dispositivo.
4.25.1 Gli amministratori IT possono disattivare l'audio dei dispositivi gestiti in modalità silenziosa. (L'API Android Management non supporta questa funzionalità secondaria)
4.25.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni del volume dei dispositivi (vedi adjustVolumeDisabled
). In questo modo viene disattivato anche l'audio dei dispositivi.
4.25.3. Gli amministratori IT possono impedire agli utenti di riattivare l'audio del microfono del dispositivo (vai a unmuteMicrophoneDisabled
).
4,26 Gestione dell'orologio di sistema
Gli amministratori IT possono gestire le impostazioni dell'orologio e del fuso orario del dispositivo e impedire agli utenti di modificare le impostazioni del dispositivo.
4.26.1. Gli amministratori IT possono applicare l'ora e il fuso orario automatici, impedendo all'utente di impostare la data, l'ora e il fuso orario del dispositivo.
4,27 Funzionalità avanzate dei dispositivi dedicati
Per i dispositivi dedicati, gli amministratori IT possono gestire le seguenti funzionalità tramite criterio per supportare vari casi d'uso dei kiosk.
4.27.1 Gli amministratori IT possono disattivare il blocco tasti del dispositivo (vai a keyguardDisabled
).
4.27.2. Gli amministratori IT possono disattivare la barra di stato del dispositivo, bloccando le notifiche e
le impostazioni rapide (vai a statusBarDisabled
).
4.27.3. Gli amministratori IT possono forzare la schermata del dispositivo a rimanere accesa mentre il dispositivo è collegato alla corrente (vai a stayOnPluggedModes
).
4.27.4. Gli amministratori IT possono impedire la visualizzazione delle seguenti UI di sistema (vai a createWindowsDisabled
):
- Toast
- Overlay applicazione.
4.27.5. Gli amministratori IT possono consentire al sistema di consigliare alle app di saltare il tutorial utente e altri suggerimenti introduttivi al primo avvio (vai a skip_first_use_hints
).
4,28 Gestione dell'ambito delegato
Gli amministratori IT sono in grado di delegare privilegi aggiuntivi ai singoli pacchetti.
4.28.1. Gli amministratori IT possono gestire i seguenti ambiti:
- Installazione e gestione dei certificati
- Gestione delle configurazioni gestite
- Log di rete
- Logging di sicurezza
4,29 Supporto ID specifico per la registrazione
A partire da Android 12, i profili di lavoro non avranno più accesso agli identificatori specifici per l'hardware. Gli amministratori IT possono seguire il ciclo di vita di un dispositivo con un profilo di lavoro tramite l'ID specifico della registrazione, che rimarrà invariato dopo il ripristino dei dati di fabbrica
4.29.1. Gli amministratori IT possono ottenere un ID specifico per la registrazione
4.29.2. Questo ID specifico della registrazione deve essere mantenuto dopo il ripristino dei dati di fabbrica
5. Usabilità del dispositivo
5.1. Personalizzazione del provisioning gestito
Gli amministratori IT possono modificare l'esperienza utente del flusso di configurazione predefinita per includere funzionalità specifiche per l'azienda. Facoltativamente, gli amministratori IT possono mostrare il branding fornito da EMM durante il provisioning.
5.1.1. Gli amministratori IT possono personalizzare la procedura di provisioning specificando termini di servizio specifici per le aziende e altri disclaimer (visita la pagina termsAndConditions
).
5.1.2. Gli amministratori IT possono eseguire il deployment dei Termini di servizio del dispositivo EMM non configurabili e di altri disclaimer (visita la pagina termsAndConditions
).
- I provider EMM possono impostare la loro personalizzazione specifica non configurabile come valore predefinito per i deployment, ma devono consentire agli amministratori IT di configurare la propria personalizzazione.
5.1.3 primaryColor
è stato deprecato per la risorsa aziendale su Android 10 e versioni successive.
5.2. Personalizzazione aziendale
L'API Android Management non supporta questa funzionalità.
5.3. Personalizzazione aziendale avanzata
L'API Android Management non supporta questa funzionalità.
5.4. Messaggi nella schermata di blocco
Gli amministratori IT possono impostare un messaggio personalizzato che viene sempre visualizzato nella schermata di blocco del dispositivo e non richiedono lo sblocco del dispositivo.
5.4.1. Gli amministratori IT possono impostare un messaggio personalizzato per la schermata di blocco (visita la pagina deviceOwnerLockScreenInfo
).
5.5. Gestione della trasparenza dei criteri
Gli amministratori IT possono personalizzare il testo della guida fornito agli utenti quando tentano di modificare le impostazioni gestite sul proprio dispositivo o implementare un messaggio di assistenza generico fornito da EMM. I messaggi di assistenza sia brevi che lunghi possono essere personalizzati e vengono visualizzati in istanze come, ad esempio, tentativi di disinstallazione di app gestite per le quali un amministratore IT ha già bloccato la disinstallazione.
5.5.3 Gli amministratori IT possono personalizzare i messaggi di assistenza rivolti agli utenti brevi e lunghi.
5.5.2 Gli amministratori IT possono eseguire il deployment di messaggi di assistenza non configurabili, specifici per EMM, brevi e lunghi (vai a shortSupportMessage
e longSupportMessage
in
policies
).
- EMM può impostare i propri messaggi di assistenza specifici non configurabili come EMM per impostazione predefinita per i deployment, ma deve consentire agli amministratori IT di configurare i propri messaggi.
5.6 Gestione dei contatti su più profili
5.6.1. Gli amministratori IT possono disattivare la visualizzazione dei contatti di lavoro nelle ricerche dei contatti personali nel profilo e delle chiamate in arrivo.
5.6.2. Gli amministratori IT possono disattivare la condivisione dei contatti Bluetooth dei contatti di lavoro, ad esempio le chiamate in vivavoce in auto o cuffie.
5.7 Gestione dei dati su più profili
Consente agli amministratori IT di gestire i tipi di dati che possono essere condivisi tra i profili di lavoro e personali, consentendo agli amministratori di bilanciare usabilità e sicurezza dei dati in base alle proprie esigenze.
5.7.3 Gli amministratori IT possono configurare criteri di condivisione dei dati tra profili in modo che le app personali possano risolvere gli intent del profilo di lavoro, come la condivisione degli intent o dei link web.
5.7.2 La gestione del widget di lavoro non è ancora disponibile nell'API Android Management.
5.7.3. Gli amministratori IT possono controllare la possibilità di copiare/incollare i profili personali e di lavoro.
5.8 Criterio di aggiornamento del sistema
Gli amministratori IT possono configurare e applicare dispositivi con aggiornamenti di sistema over-the-air (OTA).
5.8.3 La console del provider EMM consente agli amministratori IT di impostare le seguenti configurazioni OTA:
- Automatico: i dispositivi ricevono gli aggiornamenti OTA quando diventano disponibili.
- Posticipa: gli amministratori IT devono essere in grado di posticipare l'aggiornamento OTA di un massimo di 30 giorni.
- Finestra: gli amministratori IT devono essere in grado di pianificare gli aggiornamenti OTA entro un periodo di manutenzione giornaliera.
5.8.2. Le configurazioni OTA vengono applicate ai dispositivi tramite criterio.
5,9 Bloccare la modalità Modalità attività
Gli amministratori IT possono bloccare un'app o un insieme di app sullo schermo e impedire agli utenti di uscire dall'app.
5.9.3 La console di EMM consente agli amministratori IT di consentire l'installazione e il blocco a un dispositivo di un insieme arbitrario di app. Criteri consente di configurare dispositivi dedicati.
5,10 Gestione preferita dell'attività permanente
Consente agli amministratori IT di impostare un'app come gestore intent predefinito per gli intent che corrispondono a un determinato filtro per intent. Ad esempio, questa funzionalità consente agli amministratori IT di scegliere quale app del browser apre automaticamente i link web. Questa funzionalità può gestire quale app Avvio app viene utilizzata quando si tocca il pulsante Home.
5.10.3. Gli amministratori IT possono impostare qualsiasi pacchetto come gestore di intent predefinito per qualsiasi filtro per intent arbitrario.
- La console del provider EMM può facoltativamente suggerire intent noti o consigliati per la configurazione, ma non può limitare gli intent a nessun elenco arbitrario.
- La console del provider EMM deve consentire agli amministratori IT di scegliere dall'elenco di app che possono essere installate dagli utenti interessati.
5.11 Gestione delle funzionalità di Keyguard
Gli amministratori IT possono gestire le funzionalità disponibili per gli utenti prima di sbloccare il tastierino del dispositivo (schermata di blocco) e il blocco dei tasti di verifica dell'attività (schermata di blocco).
5.11.1.Criteri possono disattivare le seguenti funzionalità di blocco tastiera del dispositivo:
- agenti di attendibilità
- sblocco con l'impronta
- notifiche non oscurate
5.11.2 Puoi disattivare le seguenti funzionalità di blocco tasti del profilo di lavoro tramite i criteri:
- agenti di attendibilità
- sblocco con l'impronta
5.12 Gestione avanzata delle funzionalità di Keyguard
- Videocamera sicura
- Tutte le notifiche
- Non oscurato
- Agenti di attendibilità
- Sblocco con l'impronta
- Tutte le funzionalità di keyguard
5,13 Debug remoto
Attualmente l'API Android Management non supporta questa funzionalità.
5,14 Recupero dell'indirizzo MAC
Gli EMM possono recuperare in silenzio l'indirizzo MAC di un dispositivo, al fine di utilizzarlo per identificare i dispositivi in altre parti dell'infrastruttura aziendale (ad esempio per identificare i dispositivi per il controllo dell'accesso alla rete).
5.14.1. Il provider EMM può recuperare automaticamente l'indirizzo MAC di un dispositivo e associarlo al dispositivo nella console del provider EMM.
5,15 Gestione avanzata della modalità di blocco attività
Con un dispositivo dedicato, gli amministratori IT possono utilizzare la console di EMM per svolgere le seguenti attività:
5.15.1 Consenti silenziosamente a una singola app di essere installata e bloccata su un dispositivo.
5.15.3. Attiva o disattiva le seguenti funzionalità della UI di sistema:
- Pulsante Home
- Panoramica
- Azioni globali
- Notifiche
- Informazioni di sistema / barra di stato
- Protezione da tastiera (schermata di blocco). Questa funzionalità secondaria è attiva per impostazione predefinita quando viene implementata la 5.15.1.
5.16.3. Disattiva Finestre di dialogo di errore di sistema.
5,16 Criterio di aggiornamento di sistema avanzato
Gli amministratori IT possono impostare un periodo di blocco specificato per bloccare gli aggiornamenti di sistema su un dispositivo.
5.16.1. La console del provider EMM deve consentire agli amministratori IT di bloccare gli aggiornamenti di sistema over-the-air (OTA) per un periodo di blocco specificato.
5,17 Gestione della trasparenza dei criteri del profilo di lavoro
Gli amministratori IT possono personalizzare il messaggio mostrato agli utenti quando rimuoveno il profilo di lavoro da un dispositivo.
5.17.1 Gli amministratori IT possono fornire testo personalizzato da visualizzare (vai a wipeReasonMessage
) quando i dati di un profilo di lavoro vengono cancellati.
5,18 Assistenza per app collegate
Gli amministratori IT possono impostare un elenco di pacchetti in grado di comunicare oltre il confine del profilo di lavoro impostando ConnectedWorkAndPersonalApp.
5,19 Aggiornamento manuale del sistema
L'API Android Management non supporta questa funzionalità.
6. Ritiro di Amministrazione dispositivo
6. Ritiro di Amministrazione dispositivo
I provider EMM devono pubblicare un piano entro la fine del 2022 per terminare il supporto clienti per Amministratore dispositivi sui dispositivi GSM entro la fine del primo trimestre del 2023.