Elenco delle funzionalità di Android Enterprise

Questa pagina elenca l'insieme completo di funzionalità di Android Enterprise.

Se intendi gestire più di 500 dispositivi, la tua soluzione EMM deve supportare tutte le funzionalità standard () di almeno un set di soluzioni prima di poter essere resa disponibile commercialmente. Le soluzioni EMM che superano la verifica delle funzionalità standard sono elencate nella Enterprise Solutions Directory di Android come offerte di un set di gestione standard.

Per ogni set di soluzioni è disponibile un ulteriore insieme di funzionalità avanzate. Queste funzionalità sono indicate in ogni pagina del set di soluzioni: profilo di lavoro su dispositivo di proprietà personale, profilo di lavoro su dispositivo di proprietà dell'azienda, dispositivo completamente gestito e dispositivo dedicato. Le soluzioni EMM che superano la verifica avanzata delle funzionalità sono elencate nella directory Soluzioni aziendali di Google di Android come set di gestione avanzata.

Chiave

funzionalità standard funzionalità avanzata funzionalità facoltativa non applicabile

1. Provisioning del dispositivo

1.1. Provisioning del profilo di lavoro incentrato sul DPC (controller criteri dispositivi)

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Dopo aver scaricato Android Device Policy da Google Play, gli utenti possono eseguire il provisioning di un profilo di lavoro.

1.1.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (vai alla sezione sulla registrazione e sul provisioning di un dispositivo).

1.2. Provisioning del dispositivo con identificatore DPC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive
12.0 e versioni successive

Se inserisci "afw#" nella configurazione guidata del dispositivo, viene eseguito il provisioning di un dispositivo completamente gestito o dedicato.

1.2.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (vai a Registrazione e provisioning di un dispositivo).

1.3. Provisioning dei dispositivi NFC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive
12.0 e versioni successive

Gli amministratori IT possono utilizzare i tag NFC per eseguire il provisioning di dispositivi nuovi o di cui sono stati ripristinati i dati di fabbrica, in base alle linee guida di implementazione definite nella documentazione per sviluppatori dell'API EMM di Google Play.

1.3.1. Gli EMM devono utilizzare tag NFC Forum di tipo 2 con almeno 888 byte di memoria. Il provisioning deve utilizzare gli extra di provisioning per trasmettere a un dispositivo dettagli di registrazione non sensibili, come ID server e ID registrazione. I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.

1.3.2. Consigliamo l'utilizzo di tag NFC per Android 10 e versioni successive a causa del ritiro di NFC Beam (noto anche come NFC Bump).

1.4. Provisioning del dispositivo con codice QR

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

La console del provider EMM può generare un codice QR che gli amministratori IT possono scansionare per eseguire il provisioning di un dispositivo completamente gestito o dedicato, in base alle linee guida di implementazione definite nella documentazione per gli sviluppatori dell' API Android Management.

1.4.1. Il codice QR deve utilizzare gli extra di provisioning per trasmettere a un dispositivo dettagli di registrazione non sensibili (ad esempio ID server, ID registrazione). I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.

1.5. Registrazione zero-touch

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel: Android 7.1 e versioni successive)

Gli amministratori IT possono preconfigurare i dispositivi acquistati da rivenditori autorizzati e gestirli utilizzando la console EMM.

1.5.1. Gli amministratori IT possono eseguire il provisioning dei dispositivi di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch descritto in Registrazione zero-touch per gli amministratori IT.

1.5.2. Quando un dispositivo viene acceso per la prima volta, viene impostato automaticamente sulle impostazioni definite dall'amministratore IT.

1.6. Provisioning zero-touch avanzato

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel: Android 7.1 e versioni successive)

Gli amministratori IT possono automatizzare gran parte del processo di registrazione dei dispositivi con la registrazione zero-touch. In combinazione con gli URL di accesso, gli amministratori IT possono limitare la registrazione a specifici account o domini, in base alle opzioni di configurazione offerte dall'EMM.

1.6.1. Gli amministratori IT possono eseguire il provisioning di un dispositivo di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch.

1.6.2. Questo requisito è deprecato.

1.6.3. Utilizzando l'URL di accesso, il provider EMM deve assicurarsi che gli utenti non autorizzati non possano procedere con l'attivazione. Come minimo, l'attivazione deve essere bloccata per gli utenti di una determinata azienda.

1.6.4. Utilizzando l'URL di accesso, la soluzione EMM deve consentire agli amministratori IT di precompilare i dettagli di registrazione (ad esempio ID server, ID registrazione) oltre alle informazioni univoche dell'utente o del dispositivo (ad esempio username/password, token di attivazione), in modo che gli utenti non debbano inserire i dettagli quando attivano un dispositivo.

  • I provider EMM non devono includere informazioni sensibili, come password o certificati, nella configurazione della registrazione zero-touch.

1.7. Provisioning del profilo di lavoro dell'Account Google

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Per le aziende che utilizzano un dominio Google gestito, questa funzionalità guida gli utenti nella configurazione di un profilo di lavoro dopo aver inserito le credenziali di Workspace aziendali durante la configurazione del dispositivo o su un dispositivo già attivato. In entrambi i casi, l'identità Workspace aziendale verrà migrata nel profilo di lavoro.

1.8. Provisioning del dispositivo con Account Google

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

1,9 Configurazione zero-touch diretta

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono utilizzare la console EMM per configurare i dispositivi zero-touch tramite l'iframe zero-touch.

1.10. Profili di lavoro sui dispositivi di proprietà dell'azienda

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli EMM possono registrare i dispositivi di proprietà dell'azienda che hanno un profilo di lavoro impostando AllowPersonalUsage .

1.10.1. Deliberatamente vuoto.

1.10.2. Gli amministratori IT possono impostare azioni di conformità per i profili di lavoro sui dispositivi di proprietà dell'azienda tramite PersonalUsagePolicies.

1.10.3. Gli amministratori IT possono disattivare la videocamera nel profilo di lavoro o nell'intero dispositivo tramite PersonalUsagePolicies.

1.10.4. Gli amministratori IT possono disattivare l'acquisizione di schermate nel profilo di lavoro o nell'intero dispositivo tramite PersonalUsagePolicies.

1.10.5. Gli amministratori IT possono impostare una lista consentita o una lista bloccata di applicazioni che possono o non possono essere installate nel profilo personale tramite PersonalApplicationPolicy.

1.10.6. Gli amministratori IT possono cedere la gestione di un dispositivo di proprietà dell'azienda rimuovendo il profilo di lavoro o cancellando i dati dell'intero dispositivo.

1.11. Provisioning di dispositivi dedicati

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Le soluzioni EMM possono registrare dispositivi dedicati senza che all'utente venga chiesto di autenticarsi con un Account Google.


2. Sicurezza del dispositivo

2.1. Verifica di sicurezza del dispositivo

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impostare e applicare una verifica di sicurezza del dispositivo (PIN/sequenza/password) da una selezione predefinita di 3 livelli di complessità sui dispositivi gestiti.

2.1.1. Il policy deve applicare le impostazioni di gestione delle sfide di sicurezza del dispositivo (parentProfilePasswordRequirements per il profilo di lavoro, passwordRequirements per i dispositivi completamente gestiti e dedicati).

2.1.2. La complessità delle password deve corrispondere alle seguenti complessità delle password:

  1. PASSWORD_COMPLEXITY_LOW: sequenza o segnaposto con sequenze (4444) ripetute o ordinate (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), password alfabetiche o alfanumeriche di una lunghezza di almeno 4 caratteri
  3. PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza minima di 8 oppure password alfabetiche o alfanumeriche con una lunghezza minima di 6

2.1.3. È possibile applicare ulteriori limitazioni alle password anche come impostazioni precedenti sui dispositivi di proprietà dell'azienda.

2.2. Verifica di sicurezza di Work

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono impostare e applicare una verifica di sicurezza per le app e i dati nel profilo di lavoro che è separata e ha requisiti diversi dalla verifica di sicurezza del dispositivo (2.1.).

2.2.1. Il criterio deve applicare la verifica di sicurezza per il profilo di lavoro.

  1. Per impostazione predefinita, gli amministratori IT devono impostare le limitazioni solo per il profilo di lavoro se non viene specificato alcun ambito.
  2. Gli amministratori IT possono impostare questa opzione a livello di dispositivo specificandone l'ambito (vedi requisito 2.1)

2.2.2. La complessità della password deve corrispondere alle seguenti complessità predefinite:

  1. PASSWORD_COMPLEXITY_LOW: sequenza o PIN con sequenze ripetute (4444) o ordinate (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), password alfabetiche o alfanumeriche di una lunghezza di almeno 4 caratteri
  3. PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza minima di 8 oppure password alfabetiche o alfanumeriche con una lunghezza minima di 6

2.2.3. È possibile applicare ulteriori limitazioni per le password anche come impostazioni precedenti.

2.3. Gestione avanzata del passcode

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono configurare impostazioni avanzate delle password sui dispositivi.

2.3.1. Deliberatamente vuoto.

2.3.2. Deliberatamente vuoto.

2.3.3. Per ogni schermata di blocco disponibile su un dispositivo, è possibile impostare le seguenti impostazioni del ciclo di vita della password:

  1. Deliberatamente vuoto
  2. Vuoto deliberatamente
  3. Numero massimo di password non riuscite per la cancellazione dei dati: specifica il numero di volte in cui gli utenti possono inserire una password errata prima che i dati aziendali vengano cancellati dal dispositivo. Gli amministratori IT devono essere in grado di disattivare questa funzionalità.

2.3.4. (Android 8.0 e versioni successive) Timeout richiesto per l'autenticazione rafforzata: un passcode di autenticazione rafforzata (ad esempio un PIN o una password) deve essere inserito dopo un periodo di timeout impostato da un amministratore IT. Al termine del periodo di timeout, i metodi di autenticazione non avanzati (come l'impronta e lo sblocco con il volto) vengono disattivati finché il dispositivo non viene sbloccato con un passcode di autenticazione avanzata.

2.4. Gestione delle serrature smart

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono decidere se consentire agli agenti di attendibilità nella funzionalità Smart Lock di Android di estendere lo sblocco del dispositivo fino a quattro ore.

2.4.1. Gli amministratori IT possono disattivare gli agenti attendibili sul dispositivo.

2.5. Cancellazione e blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono utilizzare la console EMM per bloccare e cancellare i dati di lavoro da remoto da un dispositivo gestito.

2.5.1. I dispositivi devono essere bloccati utilizzando l'API Android Management.

2.5.2. I dispositivi devono essere resettati utilizzando l'API Android Management.

2.6. Applicazione della conformità

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Se un dispositivo non è conforme ai criteri di sicurezza, le regole di conformità messe in atto dall'API Android Management limitano automaticamente l'utilizzo dei dati di lavoro.

2.6.1. Come minimo, i criteri di sicurezza applicati su un dispositivo devono includere i criteri per le password.

2.7. Criteri di sicurezza predefiniti

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Le EMM devono applicare i criteri di sicurezza specificati sui dispositivi per impostazione predefinita, senza richiedere agli amministratori IT di configurare o personalizzare alcuna impostazione nella console EMM. È consigliabile (ma non obbligatorio) che i fornitori EMM non consentano agli amministratori IT di modificare lo stato predefinito di queste funzionalità di sicurezza.

2.7.1. L'installazione di app da origini sconosciute deve essere bloccata, incluse le app installate sul lato personale di qualsiasi dispositivo Android 8.0 o versioni successive con un profilo di lavoro. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.7.2. Le funzionalità di debug devono essere bloccate. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.8. Criteri di sicurezza per i dispositivi dedicati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Non sono consentite altre azioni per un dispositivo dedicato bloccato.

2.8.1. L'avvio in modalità provvisoria deve essere disattivato per impostazione predefinita utilizzando policy (vai a safeBootDisabled).

2.9. Assistenza Play Integrity

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

I controlli di Play Integrity vengono eseguiti per impostazione predefinita. Non è necessaria alcuna implementazione aggiuntiva.

2.9.1. Deliberatamente vuoto.

2.9.2. Deliberatamente vuoto.

2.9.3. Gli amministratori IT possono configurare diverse risposte ai criteri in base al valore di SecurityRisk del dispositivo, ad esempio bloccare il provisioning, cancellare i dati aziendali e consentire il proseguimento della registrazione.

  • Il servizio EMM applicherà questa risposta ai criteri per il risultato di ogni controllo di integrità.

2.9.4. Deliberatamente vuoto.

2.10. Applicazione forzata di Verifica app

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono attivare la Verifica app su tutti i dispositivi. Verifica app esegue la scansione delle app installate sui dispositivi Android per rilevare software dannosi prima e dopo l'installazione, contribuendo a garantire che le app dannose non possano compromettere i dati aziendali.

2.10.1. Verifica app deve essere attiva per impostazione predefinita utilizzando il criterio (vai a ensureVerifyAppsEnabled).

2.11. Supporto di Avvio diretto

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

2.12. Gestione della sicurezza hardware

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Gli amministratori IT possono bloccare gli elementi hardware di un dispositivo di proprietà dell'azienda per garantire la prevenzione della perdita di dati.

2.12.1. Gli amministratori IT possono impedire agli utenti di montare supporti esterni fisici utilizzando un criterio (vai a mountPhysicalMediaDisabled).

2.12.2. Gli amministratori IT possono impedire agli utenti di condividere dati dal proprio dispositivo tramite la funzionalità NFC beaming utilizzando i criteri (vai a outgoingBeamDisabled). Questa funzionalità secondaria è facoltativa poiché la funzionalità NFC beaming non è più supportata in Android 10 e versioni successive.

2.12.3. Gli amministratori IT possono impedire agli utenti di trasferire file tramite USB utilizzando i criteri (vai a usbFileTransferDisabled).

2.13. Logging della sicurezza aziendale

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management non supporta questa funzionalità.


3. Gestione dell'account e delle app

3.1. Associazione aziendale

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono associare la soluzione EMM alla propria organizzazione, consentendo a quest'ultima di utilizzare la versione gestita di Google Play per distribuire le app sui dispositivi.

3.1.1. Un amministratore con un dominio Google gestito esistente può associare il proprio dominio all'EMM.

3.1.2. Deliberatamente vuoto.

3.1.3. Deliberatamente vuoto.

3.1.4. La console EMM guida l'amministratore a inserire il proprio indirizzo email di lavoro nel flusso di registrazione di Android e lo sconsiglia a utilizzare un account Gmail.

3.1.5. L'EMM precompila l'indirizzo email dell'amministratore nel flusso di registrazione di Android.

3.2. Provisioning dell'account della versione gestita di Google Play

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Il provider EMM può eseguire il provisioning in silenzio degli account utente aziendali, chiamati account Google Play gestiti. Questi account identificano gli utenti gestiti e consentono regole di distribuzione delle app univoche per utente.

3.2.1. Gli account della versione gestita di Google Play (account utente) vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

3.3 Provisioning dell'account del dispositivo della versione gestita di Google Play

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Il provider EMM può creare e eseguire il provisioning degli account dispositivo della versione gestita di Google Play. Gli account del dispositivo supportano l'installazione automatica delle app dalla versione gestita del Google Play Store e non sono associati a un singolo utente. Un account dispositivo viene invece utilizzato per identificare un singolo dispositivo al fine di supportare le regole di distribuzione delle app per dispositivo in scenari di dispositivi dedicati.

3.3.1. Gli account della versione gestita di Google Play vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

3.4. Provisioning dell'account della versione gestita di Google Play per i dispositivi precedenti

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è deprecata.

3.5. Distribuzione silenziosa delle app

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono distribuire in modalità invisibile le app di lavoro sui dispositivi senza alcuna interazione da parte dell'utente.

3.5.1. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di installare app di lavoro sui dispositivi gestiti.

3.5.2. La console dell'EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di aggiornare le app di lavoro sui dispositivi gestiti.

3.5.3. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di disinstallare le app sui dispositivi gestiti.

3.6. Gestione della configurazione gestita

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono visualizzare e impostare automaticamente le configurazioni gestite per qualsiasi app che supporta le configurazioni gestite.

3.6.1. La console EMM deve essere in grado di recuperare e visualizzare le impostazioni di configurazione gestite di qualsiasi app Google Play.

3.6.2. La console EMM deve consentire agli amministratori IT di impostare qualsiasi tipo di configurazione (come definito dal framework Android Enterprise) per qualsiasi app Google Play utilizzando l'API Android Management.

3.6.3. La console dell'EMM deve consentire agli amministratori IT di impostare caratteri jolly (come $username$ o %emailAddress%) in modo da poter applicare un'unica configurazione per un'app come Gmail a più utenti.

3.7. Gestione del catalogo di app

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non è richiesta alcuna implementazione aggiuntiva.

3.8. Approvazione di app programmatiche

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

La console EMM utilizza l'iframe della versione gestita di Google Play per supportare le funzionalità di scoperta e approvazione delle app di Google Play. Gli amministratori IT possono cercare app, approvarle e approvare nuove autorizzazioni per le app senza uscire dalla console EMM.

3.8.1. Gli amministratori IT possono cercare app e approvarle all'interno della console EMM utilizzando l'iframe della versione gestita di Google Play.

3.9. Gestione di base del layout del negozio

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'app Google Play Store gestita può essere utilizzata per installare e aggiornare le app di lavoro. Per impostazione predefinita, la versione gestita del Google Play Store mostra le app approvate per un utente in un unico elenco. Questo layout è chiamato layout del negozio di base.

3.9.1. La console dell'EMM deve consentire agli amministratori IT di gestire le app visibili nel layout di base dello store di un utente finale.

3.10. Configurazione avanzata del layout del negozio

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

3.10.1. Gli amministratori IT possono personalizzare il layout dello store nella versione gestita dell'app Google Play Store.

3.11. Gestione delle licenze delle app

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è deprecata.

3.12. Gestione delle app private ospitate da Google

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono aggiornare le app private ospitate da Google tramite la console EMM anziché tramite Google Play Console.

3.12.1. Gli amministratori IT possono caricare nuove versioni di app già pubblicate privatamente nell'azienda utilizzando:

3.13. Gestione delle app private in self-hosting

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono configurare e pubblicare app private in self-hosting. A differenza delle app private ospitate da Google, Google Play non ospita gli APK. Al contrario, l'EMM aiuta gli amministratori IT a ospitare autonomamente gli APK e a proteggere le app ospitate autonomamente garantendo che possano essere installate solo se autorizzate dalla versione gestita di Google Play.

3.13.1. La console EMM deve aiutare gli amministratori IT a ospitare l'APK dell'app, offrendo entrambe le seguenti opzioni:

  • Ospitare l'APK sul server dell'EMM. Il server può essere on-premise o basato su cloud.
  • L'hosting dell'APK al di fuori del server EMM, a discrezione dell'azienda. L'amministratore IT deve specificare nella console EMM in cui è ospitato l'APK.

3.13.2. La console EMM deve generare un file di definizione APK appropriato utilizzando l'APK fornito e deve guidare gli amministratori IT nella procedura di pubblicazione.

3.13.3. Gli amministratori IT possono aggiornare le app private self-hosted e la console EMM può pubblicare in silenzio i file di definizione APK aggiornati utilizzando l'API Google Play Developer Publishing.

3.13.4. Il server EMM gestisce le richieste di download dell'APK self-hosted che contiene un JWT valido all'interno del cookie della richiesta, come verificato dalla chiave pubblica dell'app privata.

  • Per facilitare questo processo, il server EMM deve guidare gli amministratori IT a scaricare la chiave pubblica di licenza dell'app self-hosted da Google Play Console e a caricarla nella console EMM.

3.14. Notifiche pull EMM

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità non è applicabile all'API Android Management. Configura invece le notifiche Pub/Sub.

3.15. Requisiti per l'utilizzo delle API

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM implementa le API Android Management su larga scala, evitando pattern di traffico che potrebbero influire negativamente sulla capacità delle aziende di gestire le app negli ambienti di produzione.

3.15.1. Il provider EMM deve rispettare i limiti di utilizzo dell'API Android Management. Il mancato correzionamento di comportamenti che superano queste linee guida può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.15.2. L'EMM deve distribuire il traffico di diverse aziende durante la giornata, anziché consolidare il traffico aziendale in momenti specifici o simili. Un comportamento che corrisponde a questo modello di traffico, come le operazioni batch pianificate per ogni dispositivo registrato, può comportare la sospensione dell'uso dell'API, a discrezione di Google.

3.15.3. L'EMM non deve effettuare richieste coerenti, incomplete o deliberatamente errate che non tentano di recuperare o gestire i dati aziendali effettivi. Un comportamento che corrisponde a questo pattern di traffico può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.16. Gestione avanzata della configurazione gestita

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'EMM supporta le seguenti funzionalità avanzate di gestione della configurazione gestita:

3.16.1. La console EMM deve essere in grado di recuperare e visualizzare fino a quattro livelli di impostazioni di configurazione gestita nidificate di qualsiasi app Google Play utilizzando:

3.16.2. La console EMM deve essere in grado di recuperare e visualizzare eventuali feedback restituito da un canale per i feedback dell'app , se configurato da un amministratore IT.

  • La console dell'EMM deve consentire agli amministratori IT di associare un feedback specifico al dispositivo e all'app da cui proviene.
  • La console dell'EMM deve consentire agli amministratori IT di sottoscrivere avvisi o report relativi a tipi di messaggi specifici (come i messaggi di errore).

3.16.3. La console EMM deve inviare solo valori che hanno un valore predefinito o sono impostati manualmente dall'amministratore utilizzando:

  • L'iframe delle configurazioni gestite oppure
  • Un'interfaccia utente personalizzata.

3.17. Gestione delle app web

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono creare e distribuire app web nella console EMM.

3.17.1. La console EMM consente agli amministratori IT di distribuire le scorciatoie alle app web utilizzando:

3.18. Gestione del ciclo di vita dell'account della versione gestita di Google Play

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Il provider EMM può creare, aggiornare ed eliminare account Google Play gestiti per conto degli amministratori IT e recuperare automaticamente dall'avvenuta scadenza dell'account.

Questa funzionalità è supportata per impostazione predefinita. Non è necessaria un'implementazione EMM aggiuntiva.

3.19. Gestione dei canali delle applicazioni

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

3.19.1. Gli amministratori IT possono estrarre un elenco di ID canale impostati da uno sviluppatore per una determinata app.

3.19.2. Gli amministratori IT possono impostare i dispositivi in modo che utilizzino un determinato canale di sviluppo per un'applicazione.

3.20. Gestione avanzata degli aggiornamenti delle applicazioni

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono consentire l'aggiornamento immediato delle app o posticiparne l'aggiornamento per 90 giorni.

3.20.1. Gli amministratori IT possono consentire alle app di utilizzare gli aggiornamenti delle app ad alta priorità per essere aggiornate quando è disponibile un aggiornamento. 3.20.2. Gli amministratori IT possono consentire di rimandare gli aggiornamenti delle app per 90 giorni.

3.21. Gestione dei metodi di provisioning

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM può generare configurazioni di provisioning e presentarle all'amministratore IT in un formato pronto per la distribuzione agli utenti finali (ad esempio codice QR, configurazione zero-touch, URL del Play Store).


4. Gestione dispositivi

4.1. Gestione dei criteri di autorizzazione di runtime

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono impostare automaticamente una risposta predefinita alle richieste di autorizzazione di runtime effettuate dalle app di lavoro.

4.1.1. Quando impostano un criterio di autorizzazione di runtime predefinito per la propria organizzazione, gli amministratori IT devono essere in grado di scegliere tra le seguenti opzioni:

  • prompt (consente agli utenti di scegliere)
  • allow
  • deny

L'EMM deve applicare queste impostazioni utilizzando i criteri.

4.2. Gestione dello stato di concessione delle autorizzazioni di runtime

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Dopo aver impostato un criterio di autorizzazione di runtime predefinito (vai a 4.1.), Gli amministratori IT possono impostare in silenzio le risposte per autorizzazioni specifiche da qualsiasi app di lavoro creata sull'API 23 o versioni successive.

4.2.1. Gli amministratori IT devono essere in grado di impostare lo stato di approvazione (predefinito, concessa o rifiutata) di qualsiasi autorizzazione richiesta da qualsiasi app di lavoro creata sull'API 23 o versioni successive. L'EMM deve applicare queste impostazioni utilizzando i criteri.

4.3. Gestione della configurazione Wi-Fi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono eseguire il provisioning in silenzio delle configurazioni Wi-Fi aziendali sui dispositivi gestiti, tra cui:

4.3.1. SSID, utilizzando policy.

4.3.2. Password, utilizzando il criterio.

4.4. Gestione della sicurezza del Wi-Fi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono eseguire il provisioning delle configurazioni Wi-Fi aziendali su dispositivi che includono le seguenti funzionalità di sicurezza avanzata:

4.4.1. Identità

4.4.2. Certificati per l'autorizzazione client

4.4.3. Certificati CA

4.5. Gestione avanzata del Wi-Fi

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono bloccare le configurazioni Wi-Fi sui dispositivi gestiti per impedire agli utenti di creare configurazioni o modificare quelle aziendali.

4.5.1. Gli amministratori IT possono bloccare le configurazioni del Wi-Fi aziendale utilizzando criteri in una delle seguenti configurazioni:

  • Gli utenti non possono modificare le configurazioni Wi-Fi di cui è stato eseguito il provisioning dall'EMM (vai a wifiConfigsLockdownEnabled), ma possono aggiungere e modificare le proprie reti configurabili dall'utente (ad esempio le reti personali).
  • Gli utenti non possono aggiungere o modificare alcuna rete Wi-Fi sul dispositivo (vai a wifiConfigDisabled), limitando la connettività Wi-Fi solo alle reti di cui è stato eseguito il provisioning dall'EMM.

4.6. Gestione account

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono assicurarsi che solo gli account aziendali autorizzati possano interagire con i dati aziendali, per servizi come app di produttività e archiviazione SaaS, o per email. Senza questa funzionalità, gli utenti possono aggiungere account personali alle app aziendali che supportano anche gli account consumer, in modo da condividere i dati aziendali con questi account personali.

4.6.1. Gli amministratori IT possono impedire agli utenti di aggiungere o modificare account (vedi modifyAccountsDisabled).

  • Quando applicano questo criterio su un dispositivo, gli EMM devono impostare questa limitazione prima del completamento del provisioning, per assicurarsi che gli utenti non possano aggirare questo criterio aggiungendo account prima dell'applicazione del criterio.

4.7. Gestione dell'account Workspace

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4.8. Gestione dei certificati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Consente agli amministratori IT di eseguire il deployment di certificati di identità e autorità di certificazione sui dispositivi per consentire l'utilizzo delle risorse aziendali.

4.8.1. Gli amministratori IT possono installare i certificati di identità utente generati dalla loro PKI su base utente. La console dell'EMM deve integrarsi con almeno un'infrastruttura a chiave pubblica e distribuire i certificati generati dall'infrastruttura.

4.8.2. Gli amministratori IT possono installare le autorità di certificazione (vedi caCerts) nel keystore gestito. Tuttavia, questa funzionalità secondaria non è supportata.

4.9. Gestione avanzata dei certificati

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Consente agli amministratori IT di selezionare in silenzio i certificati che devono essere utilizzati da app gestite specifiche. Questa funzionalità consente inoltre agli amministratori IT di rimuovere le CA e i certificati di identità dai dispositivi attivi e di impedire agli utenti di modificare le credenziali memorizzate nell'archivio chiavi gestito.

4.9.1. Per qualsiasi app distribuita ai dispositivi, gli amministratori IT possono specificare un certificato a cui verrà concesso automaticamente l'accesso all'app durante il runtime. (Questa funzionalità secondaria non è supportata)

  • La selezione dei certificati deve essere sufficientemente generica da consentire una singola configurazione applicabile a tutti gli utenti, ognuno dei quali può avere un certificato di identità specifico per l'utente.

4.9.2. Gli amministratori IT possono rimuovere i certificati in modo silenzioso dal keystore gestito.

4.9.3. Gli amministratori IT possono disinstallare un certificato CA in modalità silenziosa. (questa funzionalità secondaria non è supportata)

4.9.4. Gli amministratori IT possono impedire agli utenti di configurare le credenziali (vai a credentialsConfigDisabled) nell'archivio chiavi gestito.

4.9.5. Gli amministratori IT possono pre-concedere certificati per le app di lavoro utilizzando ChoosePrivateKeyRule.

4.10. Gestione dei certificati delegata

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono distribuire un'app di gestione dei certificati di terze parti sui dispositivi e grantono all'app l'accesso privilegiato per installare i certificati nell'archivio chiavi gestito.

4.10.1. Gli amministratori IT possono specificare un pacchetto di gestione dei certificati (vai a delegatedCertInstallerPackage) da impostare come app di gestione dei certificati con delega.

  • Se vuoi, il provider EMM può suggerire pacchetti di gestione dei certificati noti, ma deve consentire all'amministratore IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti applicabili.

4.11. Gestione VPN avanzata

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Consente agli amministratori IT di specificare una VPN sempre attiva per garantire che i dati delle app gestite specificate passino sempre attraverso una configurazione della VPN.

4.11.1. Gli amministratori IT possono specificare un pacchetto VPN arbitrario da impostare come VPN sempre attiva.

  • La console dell'EMM potrebbe facoltativamente suggerire pacchetti VPN noti che supportano la VPN sempre attiva, ma non può limitare le VPN disponibili per la configurazione sempre attiva a qualsiasi elenco arbitrario.

4.11.2. Gli amministratori IT possono utilizzare le configurazioni gestite per specificare le impostazioni VPN per un'app.

4.12. Gestione dell'IME

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono gestire i metodi di immissione (IME) che possono essere configurati per i dispositivi. Poiché l'IME è condiviso tra i profili di lavoro e personali, il blocco dell'utilizzo degli IME impedirà agli utenti di consentire l'utilizzo degli IME anche per uso personale. Tuttavia, gli amministratori IT non possono bloccare l'utilizzo degli IME di sistema nei profili di lavoro (per maggiori dettagli, vai alla gestione avanzata dell'IME).

4.12.1. Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods) di lunghezza arbitraria (incluso un elenco vuoto che blocca gli IME non di sistema) che può contenere pacchetti IME arbitrari.

  • La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti applicabili.

4.12.2. L'EMM deve comunicare agli amministratori IT che gli IME di sistema sono esclusi dalla gestione sui dispositivi con profili di lavoro.

4.13. Gestione IME avanzata

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono gestire i metodi di immissione (IME) che gli utenti possono configurare su un dispositivo. La gestione avanzata dell'IME estende la funzionalità di base consentendo agli amministratori IT di gestire anche l'utilizzo degli IME di sistema, in genere forniti dal produttore o dall'operatore del dispositivo.

4.13.1. Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods) di lunghezza arbitraria (escluso un elenco vuoto, che blocca tutti gli IME, inclusi quelli di sistema), che può contenere pacchetti IME arbitrari.

  • La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti applicabili.

4.13.2. L'EMM deve impedire agli amministratori IT di configurare una lista consentita vuota, poiché questa impostazione bloccherà la configurazione di tutti gli IME, inclusi quelli di sistema, sul dispositivo.

4.13.3. L'EMM deve garantire che se una lista consentita di IME non contiene IME di sistema, questi ultimi vengano installati automaticamente prima che la lista consentita venga applicata al dispositivo.

4.14. Gestione dei servizi di accessibilità

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono gestire i servizi di accessibilità che gli utenti possono consentire sui dispositivi. I servizi di accessibilità sono strumenti potenti per gli utenti con disabilità o per coloro che non sono temporaneamente in grado di interagire completamente con un dispositivo. Tuttavia, possono interagire con i dati aziendali in modi non conformi alle norme aziendali. Questa funzionalità consente agli amministratori IT di disattivare qualsiasi servizio di accessibilità non di sistema.

4.14.1. Gli amministratori IT possono configurare una lista consentita del servizio di accessibilità (vai a permittedAccessibilityServices) di lunghezza arbitraria (incluso un elenco vuoto, che blocca i servizi di accessibilità non di sistema), che può contenere qualsiasi pacchetto di servizi di accessibilità arbitrario. Se applicato a un profilo di lavoro, interessa sia il profilo personale sia il profilo di lavoro.

  • Se vuoi, la console può suggerire servizi di accessibilità noti o consigliati da includere nella lista consentita, ma deve consentire all'amministratore IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti idonei.

4.15. Gestione della Condivisione della posizione

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impedire agli utenti di condividere dati sulla posizione con le app nel profilo di lavoro. Altrimenti, l'impostazione di geolocalizzazione nel profilo di lavoro può essere configurata in Impostazioni.

4.15.1. Gli amministratori IT possono disattivare i servizi di geolocalizzazione (vai a shareLocationDisabled) all'interno del profilo di lavoro.

4.16. Gestione avanzata della Condivisione della posizione

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono applicare una determinata impostazione di Condivisione della posizione su un dispositivo gestito. Questa funzionalità può garantire che le app aziendali dispongano sempre di dati sulla posizione di elevata precisione. Questa funzionalità può anche garantire che la batteria aggiuntiva non venga consumata limitandone le impostazioni alla modalità di risparmio energetico.

4.16.1. Gli amministratori IT possono impostare i servizi di geolocalizzazione dei dispositivi su ciascuna delle seguenti modalità:

  • Alta precisione.
  • Solo sensori, ad esempio GPS, ma esclusa la posizione fornita dalla rete.
  • Risparmio batteria, che limita la frequenza di aggiornamento.
  • Disattivato.

4.17. Ripristino dei dati di fabbrica della gestione della protezione

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Consente agli amministratori IT di proteggere i dispositivi di proprietà dell'azienda dal furto garantendo che gli utenti non autorizzati non possano ripristinare i dati di fabbrica dei dispositivi. Se la protezione ripristino dati di fabbrica introduce complessità operative quando i dispositivi vengono restituiti all'IT, gli amministratori IT possono disattivarla del tutto.

4.17.1. Gli amministratori IT possono impedire agli utenti di ripristinare le impostazioni di fabbrica (vai a factoryResetDisabled) del dispositivo dalle Impostazioni.

4.17.2. Gli amministratori IT possono specificare gli account di sblocco aziendale autorizzati a eseguire il provisioning dei dispositivi (vai a frpAdminEmails) dopo un ripristino dei dati di fabbrica.

  • Questo account può essere associato a una persona o utilizzato dall'intera azienda per sbloccare i dispositivi.

4.17.3. Gli amministratori IT possono disattivare la protezione ripristino dati di fabbrica (vai a factoryResetDisabled) per dispositivi specifici.

4.17.4. Gli amministratori IT possono avviare un reset del dispositivo da remoto che, se opportuno, cancella i dati della protezione del ripristino, rimuovendo così la protezione del ripristino dei dati di fabbrica sul dispositivo sottoposto a reset.

4.18. Controllo avanzato delle app

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono impedire all'utente di disinstallare o modificare in altro modo le app gestite tramite le Impostazioni. Ad esempio, impedire la chiusura forzata dell'app o svuotare la cache dei dati dell'app.

4.18.1. Gli amministratori IT possono bloccare la disinstallazione di app gestite arbitrarie o di tutte le app gestite (vai a uninstallAppsDisabled).

4.18.2. Gli amministratori IT possono impedire agli utenti di modificare i dati dell'applicazione dalle Impostazioni. (L'API Android Management non supporta questa funzionalità secondaria)

4.19. Gestione acquisizione schermo

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono impedire agli utenti di acquisire screenshot quando utilizzano app gestite. Questa impostazione include il blocco delle app di condivisione schermo e di app simili (come l'Assistente Google) che utilizzano le funzionalità per gli screenshot di sistema.

4.19.1. Gli amministratori IT possono impedire agli utenti di acquisire screenshot (vai a screenCaptureDisabled).

4,20. Disattivare le fotocamere

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
11.0 e versioni successive
5.0 e versioni successive
5.0 e versioni successive

Gli amministratori IT possono disattivare l'uso delle fotocamere dei dispositivi da parte delle app gestite.

4.20.1. Gli amministratori IT possono disattivare l'uso delle fotocamere dei dispositivi (vai a cameraDisabled) da parte delle app gestite.

4,21. Raccolta delle statistiche di rete

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4.22. Raccolta delle statistiche di rete avanzate

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4.23. Riavvia il dispositivo

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono riavviare da remoto i dispositivi gestiti.

4.23.1. Gli amministratori IT possono riavviare da remoto un dispositivo gestito.

4.24. Gestione della radio del sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Fornisce agli amministratori IT una gestione granulare delle radio di rete di sistema e dei criteri di utilizzo associati utilizzando policy.

4.24.1. Gli amministratori IT possono disattivare le trasmissioni su rete mobile inviate dai fornitori di servizi (vai a cellBroadcastsConfigDisabled).

4.24.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni di rete mobile in Impostazioni (vai a mobileNetworksConfigDisabled).

4.24.3. Gli amministratori IT possono impedire agli utenti di reimpostare tutte le impostazioni di rete in Impostazioni. (vai a networkResetDisabled).

4.24.4. Gli amministratori IT possono configurare se il dispositivo consente i dati mobili durante il roaming (vai a dataRoamingDisabled).

4.24.5. Gli amministratori IT possono configurare se il dispositivo può effettuare chiamate in uscita, escluse le chiamate di emergenza (vai a outGoingCallsDisabled).

4.24.6. Gli amministratori IT possono configurare se il dispositivo può inviare e ricevere messaggi.smsDisabled

4.24.7. Gli amministratori IT possono impedire agli utenti di utilizzare il proprio dispositivo come hotspot portatile tramite il tethering (vai a tetheringConfigDisabled).

4.24.8. Gli amministratori IT possono impostare il timeout del Wi-Fi su predefinito, quando è collegato alla corrente o mai. (L'API Android Management non supporta questa funzionalità secondaria)

4.24.9. Gli amministratori IT possono impedire agli utenti di configurare o modificare le connessioni Bluetooth esistenti (vai a bluetoothConfigDisabled).

4,25. Gestione dell'audio di sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Gli amministratori IT possono controllare in silenzio le funzionalità audio del dispositivo, tra cui la disattivazione dell'audio del dispositivo, l'impossibilità per gli utenti di modificare le impostazioni del volume e l'impossibilità per gli utenti di riattivare il microfono del dispositivo.

4.25.1. Gli amministratori IT possono disattivare l'audio dei dispositivi gestiti in modo silenzioso. (l'API Android Management non supporta questa funzionalità secondaria)

4.25.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni del volume del dispositivo (vai a adjustVolumeDisabled). In questo modo, i dispositivi vengono anche disattivati.

4.25.3. Gli amministratori IT possono impedire agli utenti di riattivare il microfono del dispositivo (vai a unmuteMicrophoneDisabled).

4.26. Gestione dell'orologio di sistema

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
8.0 e versioni successive
11.0 e versioni successive
5.0 e versioni successive
5.0 e versioni successive

Gli amministratori IT possono gestire le impostazioni dell'orologio e del fuso orario del dispositivo e impedire agli utenti di modificare le impostazioni automatiche del dispositivo.

4.26.1. Gli amministratori IT possono applicare l'ora e il fuso orario automatici del sistema, impedendo all'utente di impostare la data, l'ora e il fuso orario del dispositivo.

4.27. Funzionalità avanzate per dispositivi dedicati

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Per i dispositivi dedicati, gli amministratori IT possono gestire le seguenti funzionalità utilizzando criteri per supportare diversi casi d'uso dei kiosk.

4.27.1. Gli amministratori IT possono disattivare il blocco della tastiera del dispositivo (vai a keyguardDisabled).

4.27.2. Gli amministratori IT possono disattivare la barra di stato del dispositivo, bloccare le notifiche e le Impostazioni rapide (vai a statusBarDisabled).

4.27.3. Gli amministratori IT possono forzare lo schermo del dispositivo a rimanere acceso mentre è collegato alla corrente (vai a stayOnPluggedModes).

4.27.4. Gli amministratori IT possono impedire la visualizzazione delle seguenti interfacce utente di sistema (vai a createWindowsDisabled):

  • Toast
  • Overlay delle applicazioni.

4.27.5. Gli amministratori IT possono consentire al sistema di consigliare alle app di saltare il tutorial per l'utente e altri suggerimenti introduttivi alla prima esecuzione (vai a skip_first_use_hints).

4.28. Gestione dell'ambito con delega

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono delegare privilegi aggiuntivi a singoli pacchetti.

4.28.1. Gli amministratori IT possono gestire i seguenti ambiti:

  • Installazione e gestione dei certificati
  • Deliberatamente vuoto
  • Log di rete
  • Logging di sicurezza (non supportato per il profilo di lavoro su un dispositivo di proprietà personale)

4,29 Assistenza per ID specifici per l'iscrizione

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
12.0 e versioni successive

A partire da Android 12, i profili di lavoro non avranno più accesso agli identificatori specifici dell'hardware. Gli amministratori IT possono seguire il ciclo di vita di un dispositivo con un profilo di lavoro tramite l'ID specifico della registrazione, che rimane invariato anche dopo i ripristini dei dati di fabbrica.

4.29.1. Gli amministratori IT possono ottenere un ID specifico per la registrazione

4.29.2. Questo ID specifico di registrazione deve essere mantenuto anche dopo un ripristino dei dati di fabbrica


5. Usabilità del dispositivo

5.1. Personalizzazione del provisioning gestito

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono modificare l'esperienza utente del flusso di configurazione predefinito per includere funzionalità specifiche dell'azienda. Se vuoi, gli amministratori IT possono mostrare il branding fornito dall'EMM durante il provisioning.

5.1.1. Gli amministratori IT possono personalizzare la procedura di provisioning specificando Termini di servizio e altri disclaimer specifici per l'azienda (vai a termsAndConditions).

5.1.2. Gli amministratori IT possono eseguire il deployment di Termini di servizio non configurabili specifici per EMM e di altri disclaimer (vai a termsAndConditions).

  • I provider EMM possono impostare la personalizzazione specifica per EMM non configurabile come predefinita per i deployment, ma devono consentire agli amministratori IT di impostare la propria personalizzazione.

5.1.3. primaryColor è stato ritirato per la risorsa aziendale su Android 10 e versioni successive.

5.2. Personalizzazione aziendale

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management non supporta questa funzionalità.

5.3. Personalizzazione aziendale avanzata

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

L'API Android Management non supporta questa funzionalità.

5.4. Messaggi della schermata di blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono impostare un messaggio personalizzato che viene sempre visualizzato nella schermata di blocco del dispositivo e che non richiede lo sblocco del dispositivo per essere visualizzato.

5.4.1. Gli amministratori IT possono impostare un messaggio personalizzato per la schermata di blocco (vai a deviceOwnerLockScreenInfo).

5.5. Gestione della trasparenza delle norme

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono personalizzare il testo di aiuto fornito agli utenti quando tentano di modificare le impostazioni gestite sul proprio dispositivo oppure eseguire il deployment di un messaggio di assistenza generico fornito dall'EMM. I messaggi di assistenza brevi e lunghi possono essere personalizzati e vengono visualizzati in situazioni come il tentativo di disinstallare un'app gestita per la quale un amministratore IT ha già bloccato la disinstallazione.

5.5.1. Gli amministratori IT possono personalizzare messaggi di assistenza rivolti agli utenti brevi e lunghi.

5.5.2. Gli amministratori IT possono implementare messaggi di assistenza brevi e lunghi non configurabili e specifici per l'EMM (vai a shortSupportMessage e longSupportMessage in policies).

  • L'EMM può impostare come predefinite per i deployment i propri messaggi di assistenza non configurabili e specifici per l'EMM, ma deve consentire agli amministratori IT di configurare i propri messaggi.

5.6. Gestione dei contatti tra più profili

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

5.6.1. Gli amministratori IT possono disattivare la visualizzazione dei contatti di lavoro nelle ricerche dei contatti e nelle chiamate in arrivo del profilo personale.

5.6.2. Gli amministratori IT possono disattivare la condivisione dei contatti Bluetooth dei contatti di lavoro, ad esempio le chiamate in vivavoce nelle auto o negli auricolari.

5.7. Gestione dei dati tra più profili

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Consente agli amministratori IT di gestire i tipi di dati che possono essere condivisi tra i profili di lavoro e personali, in modo da trovare il giusto equilibrio tra usabilità e sicurezza dei dati in base ai loro requisiti.

5.7.1. Gli amministratori IT possono configurare i criteri di condivisione dei dati tra profili in modo che le app personali possano risolvere gli intent dal profilo di lavoro, ad esempio gli intent di condivisione o i link web.

5.7.2. Gli amministratori IT possono consentire alle applicazioni del profilo di lavoro di creare e visualizzare widget nella schermata Home del profilo personale. Questa funzionalità è disattivata per impostazione predefinita, ma può essere impostata su Consentito utilizzando i campi workProfileWidgets e workProfileWidgetsDefault.

5.7.3. Gli amministratori IT possono controllare la possibilità di copiare/incollare tra i profili di lavoro e personale.

5.8. Norme sugli aggiornamenti di sistema

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono configurare e applicare aggiornamenti di sistema over-the-air (OTA) ai dispositivi.

5.8.1. La console EMM consente agli amministratori IT di impostare le seguenti configurazioni OTA:

  • Automatico: i dispositivi installano gli aggiornamenti OTA quando diventano disponibili.
  • Rimanda: gli amministratori IT devono essere in grado di posticipare l'aggiornamento OTA fino a un massimo di 30 giorni. Questo criterio non influisce sugli aggiornamenti della sicurezza (ad esempio le patch di sicurezza mensili).
  • Con finestra temporale: gli amministratori IT devono essere in grado di pianificare gli aggiornamenti OTA entro un periodo di manutenzione giornaliera.

5.8.2. Le configurazioni OTA vengono applicate ai dispositivi utilizzando policy .

5.9. Gestione della modalità di blocco attività

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono bloccare un'app o un insieme di app sullo schermo e assicurarsi che gli utenti non possano uscire dall'app.

5.9.1. La console EMM consente agli amministratori IT di consentire in modo silenzioso l'installazione e il blocco di un insieme arbitrario di app su un dispositivo. Criteri consente di configurare dispositivi dedicati.

5.10. Gestione delle attività preferite permanenti

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Consente agli amministratori IT di impostare un'app come gestore dell'intent predefinito per gli intent che corrisponde a un determinato filtro per intent. Ad esempio, questa funzionalità consentirebbe agli amministratori IT di scegliere l'app del browser che apre automaticamente i link web. Questa funzionalità può gestire quale app Avvio app viene utilizzata quando si tocca il pulsante Home.

5.10.1. Gli amministratori IT possono impostare qualsiasi pacchetto come gestore dell'intent predefinito per qualsiasi filtro dell'intent arbitrario.

  • La console dell'EMM potrebbe facoltativamente suggerire intent noti o consigliati per la configurazione, ma non può limitare gli intent a un elenco arbitrario.
  • La console EMM deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti idonei.

5.11. Gestione delle funzionalità della schermata di blocco

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli amministratori IT possono gestire le funzionalità disponibili per gli utenti prima di sbloccare la tastiera di blocco del dispositivo (schermata di blocco) e la tastiera di blocco della verifica di lavoro (schermata di blocco).

5.11.1.Criteri può disattivare le seguenti funzioni di blocco della tastiera del dispositivo:

  • agenti di attendibilità
  • sblocco con l'impronta
  • notifiche non oscurate

5.11.2. Le seguenti funzionalità della schermata di blocco del profilo di lavoro possono essere disattivate utilizzando policy:

  • agenti di attendibilità
  • sblocco con l'impronta

5.12. Gestione avanzata delle funzionalità di blocco della tastiera

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+
Gli amministratori IT possono gestire le funzionalità avanzate della tastiera di blocco (schermata di blocco) dei dispositivi di proprietà dell'azienda. 5.12.1. Gli amministratori IT possono disattivare le seguenti funzionalità della schermata di blocco del dispositivo utilizzando i criteri :
  • Videocamera sicura
  • Tutte le notifiche
  • Non oscurato
  • Agenti di attendibilità
  • Sblocco con l'Impronta
  • Tutte le funzionalità della schermata di blocco

5.13. Debug remoto

L'API Android Management non supporta questa funzionalità.

5.14. Recupero dell'indirizzo MAC

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
7.0+

Gli EMM possono recuperare automaticamente l'indirizzo MAC di un dispositivo da utilizzare per identificare i dispositivi in altre parti dell'infrastruttura aziendale (ad esempio durante l'identificazione dei dispositivi per il controllo dell'accesso alla rete).

5.14.1. L'EMM può recuperare in silenzio l'indirizzo MAC di un dispositivo e associarlo al dispositivo nella console EMM.

5.15. Gestione avanzata della modalità di blocco attività

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Con un dispositivo dedicato, gli amministratori IT possono utilizzare la console del provider EMM per eseguire le seguenti attività:

5.15.1. Consentire in silenzio l'installazione e il blocco di una singola app su un dispositivo.

5.15.2. Attiva o disattiva le seguenti funzionalità dell'interfaccia utente di sistema:

5.15.3. Disattiva l'opzione Finestre di dialogo di errore di sistema.

5.16. Criterio di aggiornamento di sistema avanzato

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Gli amministratori IT possono impostare un periodo di blocco specifico per bloccare gli aggiornamenti di sistema su un dispositivo.

5.16.1. La console del provider EMM deve consentire agli amministratori IT di bloccare gli aggiornamenti di sistema over-the-air (OTA) per un periodo di blocco specificato.

5.17. Gestione della trasparenza delle norme del profilo di lavoro

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Gli amministratori IT possono personalizzare il messaggio visualizzato agli utenti quando viene rimosso il profilo di lavoro da un dispositivo.

5.17.1. Gli amministratori IT possono fornire un testo personalizzato da visualizzare (vai a wipeReasonMessage) quando viene cancellato un profilo di lavoro.

5.18. Supporto delle app collegate

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
11.0 e versioni successive

Gli amministratori IT possono impostare un elenco di pacchetti che possono comunicare oltre il confine del profilo di lavoro impostando ConnectedWorkAndPersonalApp.

5.19. Aggiornamento di sistema manuale

Versione di Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
11.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

6. Ritiro di Amministrazione dispositivo

6.1. Ritiro di Amministrazione dispositivo

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Entro la fine del 2022, gli EMM devono pubblicare un piano che preveda la fine del supporto clienti per Device Admin sui dispositivi GMS entro la fine del primo trimestre del 2023.

7. Utilizzo delle API

7.1. Policy Controller standard per le nuove associazioni

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Per impostazione predefinita, i dispositivi devono essere gestiti utilizzando Android Device Policy per eventuali nuove associazioni. I provider EMM possono offrire la possibilità di gestire i dispositivi utilizzando un DPC personalizzato in un'area delle impostazioni, con l'intestazione "Avanzate" o una terminologia simile. I nuovi clienti non devono essere esposti a una scelta arbitraria tra gli stack tecnologici durante qualsiasi flusso di lavoro di onboarding o configurazione.

7.2. Controller dei criteri standard per i nuovi dispositivi

Versione Android
Profilo di lavoro su dispositivo di proprietà personale
Profilo di lavoro su un dispositivo di proprietà dell'azienda
Dispositivo completamente gestito
Dispositivo dedicato
5.0+

Per impostazione predefinita, i dispositivi devono essere gestiti utilizzando Android Device Policy per tutte le nuove registrazioni dei dispositivi, sia per le associazioni esistenti che per quelle nuove. Le soluzioni EMM possono offrire la possibilità di gestire i dispositivi utilizzando un DPC personalizzato in un'area delle impostazioni sotto l'intestazione "Avanzate" o una terminologia simile.