इस पेज पर, Android Enterprise की सभी सुविधाओं की सूची दी गई है.
अगर आपको 500 से ज़्यादा डिवाइस मैनेज करने हैं, तो आपके ईएमएम सलूशन में कम से कम एक सलूशन सेट की सभी स्टैंडर्ड सुविधाएं (Enterprise Solutions Directory में, Standard Management Set की सुविधा देने वाले समाधानों के तौर पर लिस्ट किया जाता है.
) होनी चाहिए. इसके बाद ही, इसे व्यावसायिक तौर पर उपलब्ध कराया जा सकता है. जिन ईएमएम समाधानों की स्टैंडर्ड फ़ीचर की पुष्टि हो जाती है उन्हें Android कीहर समाधान सेट के लिए, ऐडवांस सुविधाओं का एक अतिरिक्त सेट उपलब्ध होता है. इन सुविधाओं को हर समाधान सेट पेज पर दिखाया गया है: निजी डिवाइस पर वर्क प्रोफ़ाइल, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया गया डिवाइस, और डेडीकेटेड डिवाइस. पुष्टि करने के ऐडवांस तरीके से जुड़ी ज़रूरी शर्तें पूरी करने वाले ईएमएम सलूशन, Android की Enterprise Solutions Directory में ऐडवांस मैनेजमेंट सेट के तौर पर लिस्ट किए जाते हैं.
कुंजी
स्टैंडर्ड सुविधा | ऐडवांस सुविधा | ज़रूरी नहीं है | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी-फ़र्स्ट वर्क प्रोफ़ाइल प्रोविज़निंग
Google Play से Android Device Policy ऐप्लिकेशन डाउनलोड करने के बाद, उपयोगकर्ता वर्क प्रोफ़ाइल बना सकते हैं.
1.1.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है, ताकि वह इस तरीके से डिवाइस को प्रोविज़न कर सके. इसके बारे में जानने के लिए, डिवाइस को रजिस्टर और प्रोविज़न करना पर जाएं.
1.2. डीपीसी-आइडेंटिफ़ायर डिवाइस प्रॉविज़निंग
डिवाइस के सेटअप विज़र्ड में "afw#" डालने पर, पूरी तरह से मैनेज किया जा रहा डिवाइस या डेडीकेटेड डिवाइस उपलब्ध कराया जाता है.
1.2.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है, ताकि वह इस प्रोविज़निंग के तरीके का इस्तेमाल कर सके. इसके बारे में जानने के लिए, डिवाइस को रजिस्टर और प्रोविज़न करना लेख पढ़ें.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
आईटी एडमिन, नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों को चालू करने के लिए, NFC टैग का इस्तेमाल कर सकते हैं. इसके लिए, उन्हें Play EMM API डेवलपर के दस्तावेज़ में दिए गए लागू करने के दिशा-निर्देशों का पालन करना होगा.
1.3.1. ईएमएम को, NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. इनमें कम से कम 888 बाइट की मेमोरी होनी चाहिए. प्रोविज़निंग को प्रोविज़निंग एक्स्ट्रा का इस्तेमाल करना चाहिए, ताकि डिवाइस को सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी संवेदनशील जानकारी न भेजी जा सके. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.3.2. हमारा सुझाव है कि Android 10 और इसके बाद के वर्शन के लिए, NFC टैग का इस्तेमाल करें. ऐसा इसलिए, क्योंकि NFC बीम (इसे NFC बंप भी कहा जाता है) की सुविधा अब काम नहीं करती.
1.4. क्यूआर कोड की मदद से डिवाइस को चालू करना
ईएमएम की कंसोल, एक क्यूआर कोड जनरेट कर सकती है. आईटी एडमिन इस कोड को स्कैन करके, पूरी तरह से मैनेज किए जाने वाले या खास डिवाइस को प्रोविज़न कर सकते हैं. इसके लिए, उन्हें Android Management API के डेवलपर दस्तावेज़ में दिए गए लागू करने के दिशा-निर्देशों का पालन करना होगा.
1.4.1. क्यूआर कोड में, डिवाइस पर बिना संवेदनशील जानकारी वाली रजिस्ट्रेशन की जानकारी (जैसे कि सर्वर आईडी, एनरोलमेंट आईडी) भेजने के लिए, प्रोविज़निंग एक्स्ट्रा का इस्तेमाल किया जाना चाहिए. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, अनुमति पा चुके रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, उन्हें अपने ईएमएम कंसोल का इस्तेमाल करके मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके उपलब्ध करा सकते हैं. इसके बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन की सुविधा लेख में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो वह आईटी एडमिन की तय की गई सेटिंग के हिसाब से अपने-आप कॉन्फ़िगर हो जाता है.
1.6. ऐडवांस ज़ीरो-टच प्रोविज़निंग
आईटी एडमिन, ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. आईटी एडमिन, साइन-इन यूआरएल के साथ मिलकर, ईएमएम की ओर से दिए गए कॉन्फ़िगरेशन विकल्पों के हिसाब से, एनरोलमेंट को कुछ खातों या डोमेन तक सीमित कर सकते हैं.
1.6.1. आईटी एडमिन, पहले से तैयार डिवाइस की सुविधा का इस्तेमाल करके, कंपनी के मालिकाना हक वाले डिवाइस को उपलब्ध करा सकते हैं.
1.6.2. इस ज़रूरी शर्त को हटा दिया गया है.
1.6.3. साइन-इन यूआरएल का इस्तेमाल करके, ईएमएम को यह पक्का करना होगा कि अनुमति के बिना इस्तेमाल करने वाले लोग, ऐक्टिवेशन की प्रोसेस पूरी न कर पाएं. कम से कम, ऐक्टिवेशन को किसी कंपनी के उपयोगकर्ताओं के लिए लॉक किया जाना चाहिए.
1.6.4. साइन-इन यूआरएल का इस्तेमाल करके, ईएमएम को यह सुविधा देनी होगी कि आईटी एडमिन, रजिस्ट्रेशन की जानकारी पहले से भर सकें. जैसे, सर्वर आईडी, रजिस्ट्रेशन आईडी. हालांकि, उन्हें उपयोगकर्ता या डिवाइस की यूनीक जानकारी (जैसे, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) भरने की अनुमति नहीं होगी. इससे, डिवाइस को चालू करते समय उपयोगकर्ताओं को जानकारी नहीं डालनी पड़ेगी.
- ईएमएम को ज़ीरो-टच रजिस्ट्रेशन के कॉन्फ़िगरेशन में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं करनी चाहिए.
1.7. Google खाते की वर्क प्रोफ़ाइल का प्रावधान
मैनेज किए गए Google डोमेन का इस्तेमाल करने वाली कंपनियों के लिए, यह सुविधा उपयोगकर्ताओं को वर्क प्रोफ़ाइल सेट अप करने का तरीका बताती है. इसके लिए, उन्हें डिवाइस सेटअप करने के दौरान या पहले से चालू किए गए डिवाइस पर, अपने कॉर्पोरेट Workspace क्रेडेंशियल डालने होते हैं. दोनों ही मामलों में, कॉर्पोरेट Workspace आइडेंटिटी को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.8. Google खाते से जुड़े डिवाइस का प्रॉविज़निंग
Android Management API में यह सुविधा काम नहीं करती.
1.9. पहले से तैयार डिवाइस की सुविधा को सीधे तौर पर कॉन्फ़िगर करना
आईटी एडमिन, ईएमएम कंसोल का इस्तेमाल करके, ज़ीरो-टच डिवाइसों को सेट अप कर सकते हैं. इसके लिए, उन्हें ज़ीरो-टच iframe का इस्तेमाल करना होगा .
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलें
ईएमएम, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल हो. इसके लिए, उन्हें AllowPersonalUsage को सेट करना होगा.
1.10.1. जान-बूझकर खाली छोड़ा गया है.
1.10.2. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल के लिए, अनुपालन से जुड़ी कार्रवाइयां सेट कर सकते हैं. इसके लिए, उन्हें PersonalUsagePolicies का इस्तेमाल करना होगा.
1.10.3. आईटी एडमिन, PersonalUsagePolicies के ज़रिए, वर्क प्रोफ़ाइल या पूरे डिवाइस में कैमरे को बंद कर सकते हैं.
1.10.4. आईटी एडमिन, PersonalUsagePolicies का इस्तेमाल करके, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर करने की सुविधा बंद कर सकते हैं.
1.10.5. आईटी एडमिन, ऐप्लिकेशन की ब्लॉकलिस्ट सेट कर सकते हैं. इस लिस्ट में शामिल ऐप्लिकेशन को PersonalApplicationPolicy के ज़रिए, निजी प्रोफ़ाइल में इंस्टॉल नहीं किया जा सकता.
1.10.6. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस का मैनेजमेंट छोड़ सकते हैं. इसके लिए, वे वर्क प्रोफ़ाइल हटा सकते हैं या पूरे डिवाइस का डेटा मिटा सकते हैं.
1.11. खास तरह के डिवाइसों के लिए प्रॉविज़निंग
आईटी एडमिन, खास डिवाइसों को रजिस्टर कर सकते हैं. इसके लिए, उपयोगकर्ता को Google खाते से पुष्टि करने के लिए नहीं कहा जाएगा.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर डिवाइस की सुरक्षा से जुड़ा चैलेंज (पिन/पैटर्न/पासवर्ड) सेट और लागू कर सकते हैं. इसके लिए, उन्हें पहले से तय किए गए तीन मुश्किल लेवल में से किसी एक को चुनना होगा.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू होनी चाहिए. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए गए और खास डिवाइसों के लिए passwordRequirements.
2.1.2. पासवर्ड की जटिलता, यहां दी गई जटिलताओं के हिसाब से होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराई गई (4444) या क्रम से लगाई गई (1234, 4321, 2468) संख्याएं.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें अंकों को दोहराया न गया हो (4444) या क्रम से न लगाया गया हो (1234, 4321, 2468). इसके अलावा, ऐसा पासवर्ड जिसमें कम से कम चार अक्षर हों और जो सिर्फ़ अक्षरों या अक्षरों और अंकों से मिलकर बना हो
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई वर्ण दोहराया न गया हो (4444) या क्रम से न हो (1234, 4321, 2468). साथ ही, इसकी लंबाई कम से कम 8 हो. इसके अलावा, ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और अंक हों और इसकी लंबाई कम से कम 6 हो
2.1.3. कंपनी के मालिकाना हक वाले डिवाइसों पर, पासवर्ड से जुड़ी अतिरिक्त पाबंदियां भी लेगसी सेटिंग के तौर पर लागू की जा सकती हैं.
2.2. वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन और डेटा के लिए, सुरक्षा से जुड़ी चुनौती सेट और लागू कर सकते हैं. यह चुनौती, डिवाइस की सुरक्षा से जुड़ी चुनौती (2.1.) से अलग होती है और इसकी शर्तें भी अलग होती हैं.
2.2.1. नीति में, वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती को लागू करना ज़रूरी है.
- डिफ़ॉल्ट रूप से, आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए. ऐसा तब करना चाहिए, जब कोई स्कोप न बताया गया हो
- आईटी एडमिन, डिवाइस के लिए इस सेटिंग को सेट कर सकते हैं. इसके लिए, उन्हें स्कोप तय करना होगा (ज़रूरी शर्तें 2.1 देखें)
2.2.2. पासवर्ड की जटिलता, पहले से तय की गई इन जटिलताओं के हिसाब से होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराई गई (4444) या क्रम से लगाई गई (1234, 4321, 2468) संख्याएं.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें अंकों को दोहराया न गया हो (4444) या क्रम से न लगाया गया हो (1234, 4321, 2468). इसके अलावा, ऐसा पासवर्ड जिसमें कम से कम चार अक्षर हों और जो सिर्फ़ अक्षरों या अक्षरों और अंकों से मिलकर बना हो
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई वर्ण दोहराया न गया हो (4444) या क्रम से न हो (1234, 4321, 2468). साथ ही, इसकी लंबाई कम से कम 8 हो. इसके अलावा, ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और अंक हों और इसकी लंबाई कम से कम 6 हो
2.2.3. पासवर्ड से जुड़ी अन्य पाबंदियां भी लेगसी सेटिंग के तौर पर लागू की जा सकती हैं
2.3. ऐडवांस पासकोड मैनेजमेंट
आईटी एडमिन, डिवाइसों पर पासवर्ड की बेहतर सेटिंग सेट अप कर सकते हैं.
2.3.1. जान-बूझकर खाली छोड़ा गया है.
2.3.2. जान-बूझकर खाली छोड़ा गया है.
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, पासवर्ड के लाइफ़साइकल की ये सेटिंग सेट की जा सकती हैं:
- जान-बूझकर खाली छोड़ा गया
- जान-बूझकर खाली छोड़ा गया
- वाइप करने के लिए, ज़्यादा से ज़्यादा गलत पासवर्ड: इससे यह तय होता है कि उपयोगकर्ता, डिवाइस से कॉर्पोरेट डेटा वाइप होने से पहले कितनी बार गलत पासवर्ड डाल सकते हैं. आईटी एडमिन के पास इस सुविधा को बंद करने का विकल्प होना चाहिए.
2.3.4. (Android 8.0+) मज़बूत पुष्टि के लिए ज़रूरी टाइमआउट: मज़बूत पुष्टि के लिए इस्तेमाल किया जाने वाला पासकोड (जैसे कि पिन या पासवर्ड) आईटी एडमिन की ओर से सेट किए गए टाइमआउट की अवधि के बाद डालना होगा. समयसीमा खत्म होने के बाद, पुष्टि करने के कम सुरक्षित तरीके (जैसे, फ़िंगरप्रिंट, फ़ेस अनलॉक) तब तक बंद हो जाते हैं, जब तक डिवाइस को पुष्टि करने के ज़्यादा सुरक्षित तरीके वाले पासकोड से अनलॉक नहीं किया जाता.
2.4. स्मार्ट लॉक को मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि Android में Smart Lock की सुविधा के तहत, भरोसेमंद एजेंट को डिवाइस को चार घंटे तक अनलॉक रखने की अनुमति है या नहीं.
2.4.1. आईटी एडमिन, डिवाइस पर ट्रस्ट एजेंट की सुविधा बंद कर सकते हैं.
2.5. वाइप करें और लॉक करें
आईटी एडमिन, EMM की कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस को दूर से लॉक कर सकते हैं. साथ ही, उस डिवाइस से काम का डेटा मिटा सकते हैं.
2.5.1. डिवाइसों को Android Management API का इस्तेमाल करके लॉक किया जाना चाहिए .
2.5.2. डिवाइसों को Android Management API का इस्तेमाल करके वाइप किया जाना चाहिए .
2.6. नीति के उल्लंघन को ठीक करने के तरीके
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो Android Management API की ओर से लागू किए गए अनुपालन के नियमों के तहत, डिवाइस पर काम के डेटा का इस्तेमाल अपने-आप सीमित हो जाता है.
2.6.1. किसी डिवाइस पर लागू की गई सुरक्षा नीतियों में कम से कम, पासवर्ड से जुड़ी नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर, बताई गई सुरक्षा नीतियां डिफ़ॉल्ट रूप से लागू करनी होंगी. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में कोई सेटिंग सेट अप या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. ईएमएम को यह सुझाव दिया जाता है कि वे आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति बदलने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. नामालूम सोर्स से ऐप्लिकेशन इंस्टॉल करने की सुविधा बंद होनी चाहिए. इसमें, Android 8.0 या इसके बाद के वर्शन वाले ऐसे डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं जिन पर वर्क प्रोफ़ाइल की सुविधा उपलब्ध है. यह सब-सुविधा डिफ़ॉल्ट रूप से काम करती है.
2.7.2. डीबग करने की सुविधाओं को ब्लॉक किया जाना चाहिए. यह सब-सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है.
2.8. खास तरह के डिवाइसों के लिए सुरक्षा नीतियां
लॉक किए गए किसी डिवाइस पर, अन्य कार्रवाइयां करने की अनुमति नहीं है.
2.8.1. सुरक्षित मोड में बूट करने की सुविधा, डिफ़ॉल्ट रूप से बंद होनी चाहिए. इसके लिए, नीति का इस्तेमाल करें (safeBootDisabled
पर जाएं).
2.9. Play Integrity से जुड़ी सहायता
Play Integrity की जांच, डिफ़ॉल्ट रूप से की जाती है. इसके लिए, अलग से कोई कोड लागू करने की ज़रूरत नहीं है.
2.9.1. जान-बूझकर खाली छोड़ा गया है.
2.9.2. जान-बूझकर खाली छोड़ा गया है.
2.9.3. आईटी एडमिन, डिवाइस के SecurityRisk की वैल्यू के आधार पर, नीति के अलग-अलग जवाब सेट अप कर सकते हैं. इनमें ये शामिल हैं: डिवाइस को प्रोविज़निंग करने से रोकना, कंपनी के डेटा को मिटाना, और डिवाइस को रजिस्टर करने की अनुमति देना.
- ईएमएम सेवा, इंटिग्रिटी की हर जांच के नतीजे के लिए, नीति के इस जवाब को लागू करेगी.
2.9.4. जान-बूझकर खाली छोड़ा गया है.
2.10. सिर्फ़ पुष्टि किए गए ऐप्लिकेशन डाउनलोड किए जा सकें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें सुविधा चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को नुकसान पहुंचाने वाले सॉफ़्टवेयर के लिए स्कैन करती है. यह स्कैनिंग, ऐप्लिकेशन इंस्टॉल होने से पहले और बाद में की जाती है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कंपनी के डेटा को नुकसान न पहुंचा पाएं.
2.10.1. नीति का इस्तेमाल करके, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होनी चाहिए
(ensureVerifyAppsEnabled
पर जाएं).
2.11. डायरेक्ट बूट की सुविधा
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. इसके लिए, किसी और तरीके से लागू करने की ज़रूरत नहीं होती.
2.12. हार्डवेयर की सुरक्षा का मैनेजमेंट
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं, ताकि डेटा को सुरक्षित रखा जा सके.
2.12.1. आईटी एडमिन, उपयोगकर्ताओं को फ़िज़िकल बाहरी मीडिया माउंट करने से रोक सकते हैं. इसके लिए, उन्हें नीति का इस्तेमाल करना होगा. इसके लिए, mountPhysicalMediaDisabled
पर जाएं.
2.12.2. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके, अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं. इसके लिए, उन्हें नीति का इस्तेमाल करना होगा (outgoingBeamDisabled
पर जाएं). यह सब-सुविधा इस्तेमाल करना ज़रूरी नहीं है, क्योंकि Android 10 और इसके बाद के वर्शन में एनएफ़सी बीम की सुविधा काम नहीं करती.
2.12.3. आईटी एडमिन, उपयोगकर्ताओं को यूएसबी के ज़रिए फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं. इसके लिए, उन्हें नीति का इस्तेमाल करना होगा. इसके लिए, usbFileTransferDisabled
पर जाएं.
2.13. एंटरप्राइज़ के लिए सुरक्षा से जुड़ी गतिविधियों को लॉग करना
Android Management API में यह सुविधा काम नहीं करती.
3. खाते और ऐप्लिकेशन का मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, EMM को अपने संगठन से बाइंड कर सकते हैं. इससे EMM को मैनेज किए जा रहे Google Play का इस्तेमाल करके, डिवाइसों पर ऐप्लिकेशन डिस्ट्रिब्यूट करने की अनुमति मिल जाती है.
3.1.1. मैनेज किए जा रहे मौजूदा Google डोमेन का एडमिन, अपने डोमेन को EMM से बाइंड कर सकता है.
3.1.2. जान-बूझकर खाली छोड़ा गया है.
3.1.3. जान-बूझकर खाली छोड़ा गया है.
3.1.4. EMM कंसोल, एडमिन को Android के साइन अप फ़्लो में, ऑफ़िस का ईमेल पता डालने के लिए कहता है. साथ ही, उसे Gmail खाते का इस्तेमाल न करने के लिए कहता है.
3.1.5. ईएमएम, Android के साइन अप फ़्लो में एडमिन का ईमेल पता पहले से भर देता है.
3.2. Managed Google Play खाते को चालू करने की सुविधा
ईएमएम, एंटरप्राइज़ के उपयोगकर्ता खातों को साइलेंट तरीके से उपलब्ध करा सकता है. इन्हें मैनेज किए जा रहे Google Play खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान की जाती है. साथ ही, इनसे हर उपयोगकर्ता के लिए, ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम तय किए जा सकते हैं.
3.2.1. डिवाइसों को प्रोविज़न किए जाने पर, कारोबार के लिए Google Play खाते (उपयोगकर्ता खाते) अपने-आप बन जाते हैं.
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. इसके लिए, किसी और तरीके से लागू करने की ज़रूरत नहीं होती.
3.3. Managed Google Play डिवाइस खाते को चालू करने की सुविधा
ईएमएम, मैनेज किए जा रहे Google Play डिवाइस खाते बना सकता है और उन्हें उपलब्ध करा सकता है. डिवाइस खातों में, मैनेज किए जा रहे Google Play Store से ऐप्लिकेशन को साइलेंट मोड में इंस्टॉल करने की सुविधा होती है. साथ ही, ये खाते किसी एक उपयोगकर्ता से नहीं जुड़े होते हैं. इसके बजाय, डिवाइस खाते का इस्तेमाल किसी एक डिवाइस की पहचान करने के लिए किया जाता है, ताकि डिवाइस के हिसाब से ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू किया जा सके. ऐसा खास तौर पर, डिवाइस के हिसाब से ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू करने के लिए किया जाता है.
3.3.1. डिवाइसों को प्रोविज़न करने पर, कारोबार के लिए Google Play खाते अपने-आप बन जाते हैं.
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. इसके लिए, किसी और तरीके से लागू करने की ज़रूरत नहीं होती.
3.4. लेगसी डिवाइसों के लिए, Managed Google Play खाते को चालू करना
यह सुविधा बंद हो गई है.
3.5. बिना किसी सूचना के ऐप्लिकेशन डिस्ट्रिब्यूट करना
आईटी एडमिन, लोगों के इंटरैक्शन के बिना डिवाइसों पर काम से जुड़े ऐप्लिकेशन चुपचाप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर काम से जुड़े ऐप्लिकेशन इंस्टॉल कर सकें.
3.5.2. EMM की कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर काम से जुड़े ऐप्लिकेशन अपडेट कर सकें.
3.5.3. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन का मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन की सुविधा वाले किसी भी ऐप्लिकेशन के लिए, मैनेज किए जा रहे कॉन्फ़िगरेशन को देख सकते हैं और उन्हें चुपचाप सेट कर सकते हैं.
3.6.1. ईएमएम की कंसोल में, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग को फिर से पाने और दिखाने की सुविधा होनी चाहिए.
3.6.2. EMM के कंसोल में, आईटी एडमिन को Android Management API का इस्तेमाल करके, किसी भी Play ऐप्लिकेशन के लिए किसी भी तरह का कॉन्फ़िगरेशन सेट करने की अनुमति होनी चाहिए. यह कॉन्फ़िगरेशन, Android Enterprise फ़्रेमवर्क के हिसाब से तय किया जाता है.
3.6.3. EMM की कंसोल में, आईटी एडमिन को वाइल्डकार्ड (जैसे कि $username$ या %emailAddress%) सेट करने की अनुमति होनी चाहिए, ताकि Gmail जैसे किसी ऐप्लिकेशन के लिए एक ही कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सके.
3.7. ऐप्लिकेशन कैटलॉग मैनेजमेंट
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. कोई अतिरिक्त कोड लागू करने की ज़रूरत नहीं है.
3.8. प्रोग्रामैटिक तरीके से ऐप्लिकेशन को मंज़ूरी देना
ईएमएम कंसोल, मैनेज किए जा रहे Google Play iframe का इस्तेमाल करता है. इससे Google Play पर ऐप्लिकेशन ढूंढने और उन्हें मंज़ूरी देने की सुविधाओं को इस्तेमाल किया जा सकता है. आईटी एडमिन, EMM कंसोल से बाहर निकले बिना ऐप्लिकेशन खोज सकते हैं, उन्हें मंज़ूरी दे सकते हैं, और ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, ईएमएम कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें स्वीकार कर सकते हैं. इसके लिए, उन्हें कारोबार के लिए Google Play iframe का इस्तेमाल करना होगा.
3.9. स्टोर के लेआउट को मैनेज करने की बुनियादी सुविधा
'कारोबार के लिए Google Play Store' ऐप्लिकेशन का इस्तेमाल करके, काम से जुड़े ऐप्लिकेशन इंस्टॉल और अपडेट किए जा सकते हैं. डिफ़ॉल्ट रूप से, कारोबार के लिए Google Play Store में, किसी उपयोगकर्ता के लिए मंज़ूरी पाए ऐप्लिकेशन एक ही सूची में दिखते हैं. इस लेआउट को स्टोर का सामान्य लेआउट कहा जाता है.
3.9.1. ईएमएम के कंसोल में, आईटी एडमिन को यह सुविधा मिलनी चाहिए कि वे असली उपयोगकर्ता के बुनियादी स्टोर लेआउट में दिखने वाले ऐप्लिकेशन मैनेज कर सकें.
3.10. स्टोर के लेआउट को बेहतर तरीके से कॉन्फ़िगर करना
3.10.1. आईटी एडमिन, कारोबार के लिए Google Play Store ऐप्लिकेशन में दिखने वाले स्टोर के लेआउट को पसंद के मुताबिक बना सकते हैं .
3.11. ऐप्लिकेशन के लाइसेंस मैनेज करना
यह सुविधा बंद हो गई है.
3.12. Google पर होस्ट किए गए निजी ऐप्लिकेशन को मैनेज करना
आईटी एडमिन, Google Play Console के बजाय ईएमएम कंसोल के ज़रिए, Google पर होस्ट किए गए निजी ऐप्लिकेशन अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, उन ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं जिन्हें पहले से ही कंपनी के लिए निजी तौर पर पब्लिश किया गया है. इसके लिए, वे इन तरीकों का इस्तेमाल कर सकते हैं:
3.13. सेल्फ़-होस्ट किए गए निजी ऐप्लिकेशन का मैनेजमेंट
आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google पर होस्ट किए गए निजी ऐप्लिकेशन के उलट, Google Play पर APK होस्ट नहीं किए जाते. इसके बजाय, ईएमएम की मदद से आईटी एडमिन खुद APK होस्ट कर सकते हैं. साथ ही, यह खुद होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में मदद करता है. इसके लिए, यह पक्का करता है कि उन्हें सिर्फ़ तब इंस्टॉल किया जा सकता है, जब मैनेज किए जा रहे Google Play से इसकी अनुमति मिली हो.
3.13.1. ईएमएम की कंसोल में, आईटी एडमिन को ऐप्लिकेशन APK होस्ट करने में मदद मिलनी चाहिए. इसके लिए, उसे ये दोनों विकल्प देने होंगे:
- ईएमएम के सर्वर पर APK को होस्ट करना. सर्वर, कंपनी की इमारत में हो सकता है या क्लाउड पर आधारित हो सकता है.
- ईएमएम के सर्वर के बाहर, एंटरप्राइज़ की सुविधा के हिसाब से APK को होस्ट करना. आईटी एडमिन को EMM कंसोल में यह बताना होगा कि APK कहां होस्ट किया गया है.
3.13.2. ईएमएम की कंसोल को, दिए गए APK का इस्तेमाल करके, APK की परिभाषा वाली फ़ाइल जनरेट करनी होगी. साथ ही, आईटी एडमिन को पब्लिश करने की प्रोसेस के बारे में बताना होगा.
3.13.3. आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन अपडेट कर सकते हैं. साथ ही, ईएमएम की कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, अपडेट की गई APK डेफ़िनिशन फ़ाइलों को साइलेंट मोड में पब्लिश कर सकती है.
3.13.4. ईएमएम का सर्वर, खुद होस्ट किए गए ऐसे APK के डाउनलोड अनुरोधों को पूरा करता है जिसमें अनुरोध की कुकी में मान्य JWT शामिल होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह निर्देश देना होगा कि वे Play Console से, खुद होस्ट किए गए ऐप्लिकेशन के लाइसेंस की सार्वजनिक कुंजी डाउनलोड करें. साथ ही, इस कुंजी को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम पुल नोटिफ़िकेशन
यह सुविधा Android Management API के लिए उपलब्ध नहीं है. इसके बजाय, Pub/Sub सूचनाएं पाने की सुविधा सेट अप करें.
3.15. एपीआई इस्तेमाल करने से जुड़ी ज़रूरी शर्तें
ईएमएम, Android Management API को बड़े पैमाने पर लागू करता है. इससे ट्रैफ़िक के ऐसे पैटर्न से बचा जा सकता है जो प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की एंटरप्राइज़ की क्षमता पर बुरा असर डाल सकते हैं.
3.15.1. EMM को Android Management API के इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का उल्लंघन करने वाले व्यवहार को ठीक न करने पर, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.15.2. ईएमएम को अलग-अलग एंटरप्राइज़ से मिलने वाले ट्रैफ़िक को पूरे दिन में बांटना चाहिए. ऐसा नहीं होना चाहिए कि वह किसी खास या मिलते-जुलते समय पर एंटरप्राइज़ के ट्रैफ़िक को इकट्ठा करे. अगर इस ट्रैफ़िक पैटर्न के हिसाब से कोई गतिविधि होती है, तो Google के पास यह अधिकार है कि वह एपीआई के इस्तेमाल को निलंबित कर दे. जैसे, रजिस्टर किए गए हर डिवाइस के लिए बैच ऑपरेशन शेड्यूल करना.
3.15.3. ईएमएम को लगातार, अधूरे या जान-बूझकर गलत अनुरोध नहीं करने चाहिए. इन अनुरोधों में, एंटरप्राइज़ के असल डेटा को वापस पाने या मैनेज करने की कोशिश नहीं की जाती है. इस तरह के ट्रैफ़िक पैटर्न से, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.16. मैनेज किए गए कॉन्फ़िगरेशन को बेहतर तरीके से मैनेज करने की सुविधा
ईएमएम, मैनेज किए गए कॉन्फ़िगरेशन को मैनेज करने की इन बेहतर सुविधाओं के साथ काम करता है:
3.16.1. ईएमएम के कंसोल में, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग को वापस पाने और दिखाने की सुविधा होनी चाहिए. इसके लिए, नेस्ट किए गए चार लेवल तक की सेटिंग का इस्तेमाल किया जा सकता है. इसके लिए, इन तरीकों का इस्तेमाल किया जा सकता है:
- Managed Google Play iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल किया जा रहा है.
3.16.2. आईटी एडमिन के सेट अप करने पर, ईएमएम की कंसोल को ऐप्लिकेशन के सुझाव या राय वाले चैनल से मिले किसी भी सुझाव या राय को वापस पाने और दिखाने की सुविधा मिलनी चाहिए.
- ईएमएम की कंसोल में, आईटी एडमिन को यह सुविधा मिलनी चाहिए कि वे किसी खास समस्या की जानकारी को उस डिवाइस और ऐप्लिकेशन से जोड़ सकें जिससे वह समस्या हुई है.
- ईएमएम की कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. ईएमएम की कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनमें डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, इन तरीकों का इस्तेमाल किया जा सकता है:
- मैनेज किए जा रहे कॉन्फ़िगरेशन वाला iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें डिस्ट्रिब्यूट कर सकते हैं.
3.17.1. ईएमएम कंसोल की मदद से, आईटी एडमिन इन तरीकों का इस्तेमाल करके, वेब ऐप्लिकेशन के शॉर्टकट उपलब्ध करा सकते हैं:
3.18. Managed Google Play खाते के लाइफ़साइकल को मैनेज करना
ईएमएम, आईटी एडमिन की ओर से मैनेज किए गए Google Play खाते बना सकता है, उन्हें अपडेट कर सकता है, और मिटा सकता है. साथ ही, खाते की समयसीमा खत्म होने पर, उन्हें अपने-आप वापस पा सकता है.
यह सुविधा डिफ़ॉल्ट रूप से चालू रहती है. किसी अन्य ईएमएम को लागू करने की ज़रूरत नहीं है.
3.19. ऐप्लिकेशन ट्रैक मैनेज करना
3.19.1. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डेवलपर की ओर से सेट किए गए ट्रैक आईडी की सूची देख सकते हैं.
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए किसी खास डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए डिवाइसों को सेट कर सकते हैं.
3.20. ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करने की सुविधा
आईटी एडमिन, ऐप्लिकेशन को तुरंत अपडेट करने की अनुमति दे सकते हैं. इसके अलावा, वे ऐप्लिकेशन को 90 दिनों तक अपडेट न करने का विकल्प भी चुन सकते हैं.
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ऐप्लिकेशन के ज़्यादा प्राथमिकता वाले अपडेट इस्तेमाल करने की अनुमति दे सकते हैं. इससे अपडेट उपलब्ध होने पर, ऐप्लिकेशन अपडेट हो जाते हैं. 3.20.2. आईटी एडमिन, ऐप्लिकेशन को 90 दिनों तक अपडेट न करने की अनुमति दे सकते हैं.
3.21. डिवाइस सेटअप करने के तरीकों को मैनेज करना
EMM, डिवाइसों को सेट अप करने के लिए कॉन्फ़िगरेशन जनरेट कर सकता है. साथ ही, इन्हें आईटी एडमिन को ऐसे फ़ॉर्म में दिखा सकता है जिसे सीधे तौर पर उपयोगकर्ताओं को भेजा जा सकता है. जैसे, क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल.
3.22. एंटरप्राइज़ बाइंडिंग को अपग्रेड करना
आईटी एडमिन, एंटरप्राइज़ बाइंडिंग के टाइप को Managed Google Domains एंटरप्राइज़ में अपग्रेड कर सकते हैं. इससे संगठन को, रजिस्टर किए गए डिवाइसों पर Google खाते की सेवाओं और सुविधाओं को ऐक्सेस करने की अनुमति मिलती है.
3.22.1. ईएमएम कंसोल की मदद से, आईटी एडमिन ज़रूरी एपीआई का इस्तेमाल करके, मैनेज किए जा रहे Google Play खातों वाले किसी मौजूदा एंटरप्राइज़ को मैनेज किए जा रहे Google Domains वाले एंटरप्राइज़ में अपग्रेड कर सकता है.
3.22.2. ईएमएम को Pub/Sub का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन की ओर से शुरू किए गए अपग्रेड इवेंट के बारे में सूचनाएं मिल सकें. भले ही, ये इवेंट ईएमएम कंसोल के बाहर हो रहे हों. साथ ही, उन्हें अपने यूज़र इंटरफ़ेस (यूआई) को अपडेट करना चाहिए, ताकि ये बदलाव दिख सकें.
3.23. मैनेज किए जा रहे Google खाते को चालू करना
ईएमएम, डिवाइस को एंटरप्राइज़ उपयोगकर्ता खातों के साथ उपलब्ध करा सकता है. इन्हें मैनेज किए जा रहे Google खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान होती है. साथ ही, इनसे ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू करने और Google की सेवाओं को ऐक्सेस करने की अनुमति मिलती है. आईटी एडमिन, रजिस्टर करने के दौरान या उसके बाद, मैनेज किए जा रहे Google खाते की पुष्टि ज़रूरी करने के लिए भी नीति सेट कर सकते हैं.
3.23.1. ईएमएम, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, मैनेज किया जा रहा Google खाता उपलब्ध करा सकता है.
ऐसा करने पर:
- डिवाइस में मैनेज किया गया Google खाता जोड़ा गया हो.
- मैनेज किए जा रहे Google खाते को, EMM की कंसोल में मौजूद असली उपयोगकर्ताओं के साथ 1:1 मैपिंग करनी होगी.
3.23.2. आईटी एडमिन इस नीति का इस्तेमाल करके, लोगों को रजिस्टर करने के लिए मैनेज किए जा रहे Google खाते में साइन इन करने का विकल्प दे सकता है.
3.23.3. आईटी एडमिन इस नीति का इस्तेमाल करके यह कंट्रोल कर सकता है कि रजिस्टर करने के लिए, उपयोगकर्ता को मैनेज किए जा रहे Google खाते में साइन इन करना ज़रूरी है या नहीं.
3.23.4. आईटी एडमिन के पास, किसी डिवाइस के लिए अपग्रेड करने की प्रोसेस को किसी खास खाता आइडेंटिफ़ायर (ईमेल पता) तक सीमित करने का विकल्प होता है.
3.24. Managed Google Play खाते को अपग्रेड करना
आईटी एडमिन, उपयोगकर्ता खाते के टाइप को मैनेज किए जा रहे Google खाते में अपग्रेड कर सकते हैं. इससे डिवाइस, रजिस्टर किए गए डिवाइसों पर Google खाते की सेवाओं और सुविधाओं को ऐक्सेस कर सकता है.
3.24.1. आईटी एडमिन, किसी डिवाइस पर मौजूद कारोबार के लिए Google Play खाते को मैनेज किए जा रहे Google खाते में अपग्रेड कर सकते हैं.
3.24.2. आईटी एडमिन के पास, किसी डिवाइस के लिए अपग्रेड करने की प्रोसेस को किसी खास खाता आइडेंटिफ़ायर (ईमेल पता) तक सीमित करने का विकल्प होता है.
4. डिवाइस मैनेजमेंट
4.1. रनटाइम की अनुमति से जुड़ी नीति को मैनेज करना
आईटी एडमिन, वर्क ऐप्लिकेशन से रनटाइम की अनुमति के अनुरोधों के लिए, डिफ़ॉल्ट जवाब को साइलेंट मोड में सेट कर सकते हैं.
4.1.1. आईटी एडमिन को अपने संगठन के लिए, रनटाइम की अनुमति से जुड़ी डिफ़ॉल्ट नीति सेट करते समय, इनमें से कोई विकल्प चुनना होगा:
- प्रॉम्प्ट (इससे उपयोगकर्ता अपनी पसंद का विकल्प चुन सकते हैं)
- अनुमति देना
- अनुमति न दें
EMM को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए .
4.2. रनटाइम की अनुमति देने की स्थिति को मैनेज करना
रनटाइम की अनुमति के लिए डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी ऑफ़िस के काम से जुड़े ऐप्लिकेशन के लिए, कुछ अनुमतियों के जवाब चुपचाप सेट कर सकते हैं.
4.2.1. आईटी एडमिन के पास, एपीआई 23 या इसके बाद के वर्शन पर बनाए गए किसी भी वर्क ऐप्लिकेशन के लिए, अनुमति देने की स्थिति (डिफ़ॉल्ट, अनुमति दें या अनुमति न दें) सेट करने का विकल्प होना चाहिए. ईएमएम को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को साइलेंट तरीके से उपलब्ध करा सकते हैं. इनमें ये शामिल हैं:
4.3.1. एसएसआईडी, नीति का इस्तेमाल करके.
4.3.2. पासवर्ड, नीति का इस्तेमाल करके.
4.4. वाई-फ़ाई की सुरक्षा को मैनेज करना
आईटी एडमिन, उन डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन उपलब्ध करा सकते हैं जिनमें सुरक्षा से जुड़ी ये ऐडवांस सुविधाएं शामिल हैं:
4.4.1. पहचान
4.4.2. क्लाइंट की पुष्टि करने के लिए सर्टिफ़िकेट
4.4.3. सीए सर्टिफ़िकेट
4.5. वाई-फ़ाई का बेहतर मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे, उपयोगकर्ताओं को कॉन्फ़िगरेशन बनाने या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव करने से रोका जा सकता है.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इसके लिए, उन्हें नीति का इस्तेमाल करना होगा. वे इसे इनमें से किसी भी कॉन्फ़िगरेशन में इस्तेमाल कर सकते हैं:
- उपयोगकर्ता, ईएमएम (
wifiConfigsLockdownEnabled
पर जाएं) की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे उपयोगकर्ता के हिसाब से कॉन्फ़िगर किए जा सकने वाले अपने नेटवर्क (उदाहरण के लिए, निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं. - उपयोगकर्ता डिवाइस पर कोई वाई-फ़ाई नेटवर्क नहीं जोड़ सकते या उसमें बदलाव नहीं कर सकते
(
wifiConfigDisabled
पर जाएं). इससे, डिवाइस सिर्फ़ उन वाई-फ़ाई नेटवर्क से कनेक्ट हो पाता है जिन्हें ईएमएम ने उपलब्ध कराया है.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि सिर्फ़ मंज़ूरी वाले कॉर्पोरेट खाते ही कॉर्पोरेट डेटा के साथ इंटरैक्ट कर सकें. ऐसा SaaS स्टोरेज और प्रॉडक्टिविटी ऐप्लिकेशन या ईमेल जैसी सेवाओं के लिए किया जा सकता है. इस सुविधा के बिना, उपयोगकर्ता उन कॉर्पोरेट ऐप्लिकेशन में निजी खाते जोड़ सकते हैं जो उपभोक्ता खातों के साथ भी काम करते हैं. इससे वे कॉर्पोरेट डेटा को उन निजी खातों के साथ शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, उपयोगकर्ताओं को खाते जोड़ने या उनमें बदलाव करने से रोक सकते हैं (modifyAccountsDisabled
देखें).
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को यह पाबंदी, डिवाइस को इस्तेमाल के लिए तैयार करने की प्रोसेस पूरी होने से पहले सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि उपयोगकर्ता, नीति लागू होने से पहले खाते जोड़कर इस नीति को गच्चा न दे पाएं.
4.7. Workspace खाता मैनेज करना
यह सुविधा बंद हो गई है. बैटरी बदलने से जुड़ी ज़रूरी शर्तों के लिए, 3.23. देखें.
4.8. सर्टिफ़िकेट मैनेजमेंट
इस सेटिंग की मदद से, आईटी एडमिन डिवाइसों पर पहचान से जुड़े सर्टिफ़िकेट और सर्टिफ़िकेट अथॉरिटी को डिप्लॉय कर सकते हैं. इससे कॉर्पोरेट संसाधनों का इस्तेमाल किया जा सकता है.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के लिए अपने पीकेआई से जनरेट किए गए उपयोगकर्ता की पहचान वाले सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम के कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट करना होगा. साथ ही, उस इंफ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट डिस्ट्रिब्यूट करने होंगे.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट अथॉरिटी इंस्टॉल कर सकते हैं
(caCerts
देखें). हालांकि, इस सुविधा का इस्तेमाल नहीं किया जा सकता
.
4.9. सर्टिफ़िकेट के ऐडवांस मैनेजमेंट की सुविधा
इस कुकी की मदद से आईटी एडमिन, उन सर्टिफ़िकेट को चुपचाप चुन सकते हैं जिनका इस्तेमाल मैनेज किए गए कुछ खास ऐप्लिकेशन को करना चाहिए. इस सुविधा से, आईटी एडमिन को चालू डिवाइसों से सीए और पहचान के सर्टिफ़िकेट हटाने की सुविधा भी मिलती है. साथ ही, वे उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव करने से रोक सकते हैं.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकते हैं. इससे ऐप्लिकेशन को रनटाइम के दौरान, बिना किसी सूचना के ऐक्सेस मिल जाएगा. (यह सब-सुविधा काम नहीं करती)
- सर्टिफ़िकेट का चुनाव इस तरह से किया जाना चाहिए कि एक ही कॉन्फ़िगरेशन सभी उपयोगकर्ताओं पर लागू हो सके. हालांकि, हर उपयोगकर्ता के पास उपयोगकर्ता के हिसाब से पहचान का सर्टिफ़िकेट हो सकता है.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर से सर्टिफ़िकेट हटा सकते हैं. इसके बारे में उपयोगकर्ताओं को सूचना नहीं दी जाएगी.
4.9.3. आईटी एडमिन, CA सर्टिफ़िकेट को साइलेंट मोड में अनइंस्टॉल कर सकते हैं. (यह सब-सुविधा काम नहीं करती)
4.9.4. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में उपयोगकर्ताओं को क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं
(credentialsConfigDisabled
पर जाएं).
4.9.5. आईटी एडमिन, ChoosePrivateKeyRule का इस्तेमाल करके, काम से जुड़े ऐप्लिकेशन के लिए पहले से ही सर्टिफ़िकेट दे सकते हैं.
4.10. सर्टिफ़िकेट मैनेजमेंट का ऐक्सेस सौंपना
आईटी एडमिन, तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डिवाइसों पर डिस्ट्रिब्यूट कर सकते हैं. साथ ही, उस ऐप्लिकेशन को मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट इंस्टॉल करने के लिए, खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज (delegatedCertInstallerPackage
पर जाएं) तय कर सकते हैं, ताकि उसे सर्टिफ़िकेट मैनेजमेंट के लिए डेलिगेट किए गए ऐप्लिकेशन के तौर पर सेट किया जा सके.
- ईएमएम, जाने-माने सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकते हैं. हालांकि, उन्हें आईटी एडमिन को उन ऐप्लिकेशन की सूची में से कोई ऐप्लिकेशन चुनने की अनुमति देनी होगी जो ज़रूरी उपयोगकर्ताओं के लिए इंस्टॉल किए जा सकते हैं.
4.11. वीपीएन को बेहतर तरीके से मैनेज करना
इस सेटिंग की मदद से, आईटी एडमिन यह तय कर सकते हैं कि वीपीएन हमेशा चालू रहे. इससे यह पक्का किया जा सकेगा कि मैनेज किए जा रहे जिन ऐप्लिकेशन के लिए वीपीएन को चालू रखने की सेटिंग तय की गई है उनका डेटा हमेशा वीपीएन के ज़रिए ही ट्रांसफ़र हो.
4.11.1. आईटी एडमिन, कोई भी वीपीएन पैकेज तय कर सकते हैं, जिसे हमेशा चालू रहने वाले वीपीएन के तौर पर सेट किया जा सकता है.
- ईएमएम की कंसोल, हमेशा चालू रहने वाले वीपीएन की सुविधा के साथ काम करने वाले जाने-पहचाने वीपीएन पैकेज का सुझाव दे सकती है. हालांकि, यह हमेशा चालू रहने वाले वीपीएन को कॉन्फ़िगर करने के लिए उपलब्ध वीपीएन को किसी भी सूची में शामिल करने से नहीं रोक सकती.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन का इस्तेमाल करके, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय कर सकते हैं.
4.12. IME मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट मेथड (आईएमई) सेट अप किए जा सकते हैं. आईएमई को वर्क और निजी, दोनों प्रोफ़ाइलों के साथ शेयर किया जाता है. इसलिए, आईएमई के इस्तेमाल को ब्लॉक करने से, उपयोगकर्ता निजी इस्तेमाल के लिए भी उन आईएमई को अनुमति नहीं दे पाएंगे. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइलों पर सिस्टम IME के इस्तेमाल को ब्लॉक नहीं कर सकते. ज़्यादा जानकारी के लिए, IME को मैनेज करने की ऐडवांस सेटिंग पर जाएं.
4.12.1. आईटी एडमिन, किसी भी लंबाई की IME की अनुमति वाली सूची सेट अप कर सकते हैं
(permitted_input_methods
पर जाएं). इसमें खाली सूची भी शामिल है, जो सिस्टम के अलावा अन्य IME को ब्लॉक करती है. इसमें कोई भी IME पैकेज शामिल हो सकता है.
- ईएमएम की कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए आईएमई का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल करने के लिए उपलब्ध हैं.
4.12.2. EMM को आईटी एडमिन को यह बताना होगा कि वर्क प्रोफ़ाइल वाले डिवाइसों पर, सिस्टम IME को मैनेजमेंट से बाहर रखा गया है.
4.13. ऐडवांस IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता किसी डिवाइस पर कौनसे इनपुट मेथड (आईएमई) सेट अप कर सकते हैं. IME को मैनेज करने की ऐडवांस सुविधा, बुनियादी सुविधा को बेहतर बनाती है. इससे आईटी एडमिन, सिस्टम IME के इस्तेमाल को भी मैनेज कर सकते हैं. सिस्टम IME, आम तौर पर डिवाइस बनाने वाली कंपनी या डिवाइस के कैरियर की ओर से उपलब्ध कराए जाते हैं.
4.13.1. आईटी एडमिन, किसी भी लंबाई की IME की अनुमति वाली सूची सेट अप कर सकते हैं. इसके लिए, permitted_input_methods
पर जाएं. इसमें खाली सूची शामिल नहीं है. खाली सूची में सिस्टम IME के साथ-साथ सभी IME ब्लॉक हो जाते हैं. इस सूची में कोई भी IME पैकेज शामिल हो सकता है.
- ईएमएम की कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए आईएमई का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल करने के लिए उपलब्ध हैं.
4.13.2. EMM को आईटी एडमिन को खाली अनुमति वाली सूची सेट अप करने से रोकना होगा, क्योंकि इस सेटिंग से डिवाइस पर सभी IME ब्लॉक हो जाएंगे. इनमें सिस्टम IME भी शामिल हैं.
4.13.3. EMM को यह पक्का करना होगा कि अगर IME की अनुमति वाली सूची में सिस्टम IME शामिल नहीं हैं, तो डिवाइस पर अनुमति वाली सूची लागू होने से पहले, तीसरे पक्ष के IME साइलेंट मोड में इंस्टॉल हो जाएं.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता, डिवाइसों पर किन सुलभता सेवाओं को अनुमति दे सकते हैं. सुलभता सेवाएं, दिव्यांग उपयोगकर्ताओं या उन लोगों के लिए बेहतरीन टूल हैं जो कुछ समय के लिए किसी डिवाइस के साथ पूरी तरह से इंटरैक्ट नहीं कर पाते. हालांकि, वे कॉर्पोरेट डेटा के साथ ऐसे तरीके से इंटरैक्ट कर सकते हैं जो कॉर्पोरेट नीति का पालन नहीं करता. इस सुविधा की मदद से, आईटी एडमिन सिस्टम के अलावा किसी भी सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, सुलभता सेवा की अनुमति वाली सूची (permittedAccessibilityServices
पर जाएं) सेट अप कर सकते हैं. इसकी लंबाई कितनी भी हो सकती है. इसमें खाली सूची भी शामिल है. यह सूची, सिस्टम के बाहर की सुलभता सेवाओं को ब्लॉक करती है. इसमें सुलभता सेवा का कोई भी पैकेज शामिल हो सकता है. वर्क प्रोफ़ाइल पर लागू होने पर, इसका असर निजी और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, जानी-मानी या सुझाई गई ऐक्सेसिबिलिटी सेवाओं का सुझाव दे सकती है. हालांकि, उसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जिन्हें इंस्टॉल किया जा सकता है. यह सूची, ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए उपलब्ध होगी.
4.15. जगह की जानकारी शेयर करने की सुविधा को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी शेयर करने से रोक सकते हैं. इसके अलावा, वर्क प्रोफ़ाइल में जगह की जानकारी की सेटिंग कोसेटिंग में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी की सेवाएं बंद कर सकते हैं
(shareLocationDisabled
पर जाएं).
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की कोई सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के पास हमेशा जगह की सटीक जानकारी हो. यह सुविधा यह भी पक्का कर सकती है कि बैटरी की बचत करने वाले मोड में जगह की जानकारी की सेटिंग को सीमित करके, बैटरी की खपत को कम किया जाए.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी वाली सेवाओं को इन मोड पर सेट कर सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर, जैसे कि जीपीएस. हालांकि, इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- बैटरी की बचत करने वाली सुविधा, जो अपडेट होने की फ़्रीक्वेंसी को सीमित करती है.
- बंद.
4.17. फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को मैनेज करना
इस सेटिंग की मदद से, आईटी एडमिन कंपनी के मालिकाना हक वाले डिवाइसों को चोरी से बचा सकते हैं. इसके लिए, वे यह पक्का करते हैं कि बिना अनुमति वाले उपयोगकर्ता, डिवाइसों को फ़ैक्ट्री रीसेट न कर पाएं. अगर आईटी को डिवाइस वापस करते समय, फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा की वजह से समस्याएं आती हैं, तो आईटी एडमिन फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा की सुविधा को पूरी तरह से बंद कर सकते हैं.
4.17.1. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर अपने डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं
(factoryResetDisabled
पर जाएं).
4.17.2. आईटी एडमिन, फ़ैक्ट्री रीसेट के बाद डिवाइसों को चालू करने के लिए, कॉर्पोरेट अनलॉक खाते तय कर सकते हैं. इसके लिए, frpAdminEmails
पर जाएं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है. इसके अलावा, इसका इस्तेमाल पूरे कारोबार के लिए किया जा सकता है, ताकि डिवाइसों को अनलॉक किया जा सके.
4.17.3. आईटी एडमिन, चुने गए डिवाइसों के लिए फ़ैक्ट्री रीसेट सुरक्षा की सुविधा बंद कर सकते हैं
(factoryResetDisabled
पर जाएं).
4.17.4. आईटी एडमिन, डिवाइस को रिमोटली वाइप करने की सुविधा का इस्तेमाल कर सकते हैं. इससे, फ़ैक्ट्री रीसेट से सुरक्षा पाने की सुविधा से जुड़ा डेटा मिटाया जा सकता है. इस तरह, रीसेट किए गए डिवाइस पर फ़ैक्ट्री रीसेट से सुरक्षा पाने की सुविधा हट जाती है.
4.18. ऐप्लिकेशन को बेहतर तरीके से कंट्रोल करने की सुविधा
आईटी एडमिन, उपयोगकर्ता को सेटिंग के ज़रिए मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद होने से रोकना या ऐप्लिकेशन के डेटा की कैश मेमोरी मिटाना.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने की सुविधा को ब्लॉक कर सकते हैं (uninstallAppsDisabled
पर जाएं).
4.18.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर ऐप्लिकेशन का डेटा बदलने से रोक सकते हैं. (Android Management API इस सब-सुविधा के साथ काम नहीं करता)
4.19. स्क्रीन कैप्चर करने की सुविधा को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और सिस्टम के स्क्रीनशॉट लेने की सुविधाओं का इस्तेमाल करने वाले मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक करने की सुविधा शामिल है.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं
(screenCaptureDisabled
पर जाएं).
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरों के इस्तेमाल की सुविधा बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए गए ऐप्लिकेशन के लिए डिवाइस के कैमरों के इस्तेमाल को बंद कर सकते हैं
(cameraDisabled
पर जाएं).
4.21. नेटवर्क के आंकड़ों का कलेक्शन
Android Management API में यह सुविधा काम नहीं करती.
4.22. नेटवर्क के आंकड़ों को इकट्ठा करने की बेहतर सुविधा
Android Management API में यह सुविधा काम नहीं करती.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को दूर से रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को दूर से रीबूट कर सकते हैं.
4.24. सिस्टम रेडियो मैनेजमेंट
आईटी एडमिन को सिस्टम नेटवर्क रेडियो और उनसे जुड़ी इस्तेमाल की नीतियों को मैनेज करने की सुविधा मिलती है. इसके लिए, नीति का इस्तेमाल किया जाता है .
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों की ओर से भेजे गए सेल ब्रॉडकास्ट बंद कर सकते हैं (cellBroadcastsConfigDisabled
पर जाएं).
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर, मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं. इसके लिए, सेटिंग में जाकर mobileNetworksConfigDisabled
पर जाएं.
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर सभी नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं. (networkResetDisabled
पर जाएं).
4.24.4. आईटी एडमिन यह सेट अप कर सकते हैं कि रोमिंग के दौरान डिवाइस को मोबाइल डेटा इस्तेमाल करने की अनुमति है या नहीं (dataRoamingDisabled
पर जाएं).
4.24.5. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग फ़ोन कॉल किए जा सकते हैं या नहीं. हालांकि, आपातकालीन कॉल को इससे बाहर रखा गया है (outGoingCallsDisabled
पर जाएं).
4.24.6. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से टेक्स्ट मैसेज भेजे और पाए जा सकते हैं या नहीं (smsDisabled
पर जाएं).
4.24.7. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं. इसके लिए, उन्हें टेदरिंग की सुविधा बंद करनी होगी (tetheringConfigDisabled
पर जाएं).
4.24.8. आईटी एडमिन, वाई-फ़ाई के टाइमआउट को डिफ़ॉल्ट पर सेट कर सकते हैं. इसके अलावा, वे इसे तब तक के लिए सेट कर सकते हैं, जब तक डिवाइस प्लग इन है या कभी नहीं. (Android Management API इस सब-सुविधा के साथ काम नहीं करता)
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को ब्लूटूथ कनेक्शन सेट अप करने या मौजूदा कनेक्शन में बदलाव करने से रोक सकते हैं. इसके लिए, bluetoothConfigDisabled
पर जाएं.
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को साइलेंट तरीके से कंट्रोल कर सकते हैं. जैसे, डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग में बदलाव करने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को साइलेंट मोड पर सेट कर सकते हैं. (Android Management API इस सब-सुविधा के साथ काम नहीं करता)
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस की आवाज़ की सेटिंग में बदलाव करने से रोक सकते हैं. इसके लिए, adjustVolumeDisabled
पर जाएं. इससे डिवाइसों की आवाज़ भी बंद हो जाती है.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोक सकते हैं (unmuteMicrophoneDisabled
पर जाएं).
4.26. सिस्टम क्लॉक मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, वे उपयोगकर्ताओं को डिवाइस की सेटिंग में अपने-आप होने वाले बदलावों को रोकने की अनुमति दे सकते हैं.
4.26.1. आईटी एडमिन, सिस्टम के समय और टाइम ज़ोन को अपने-आप सेट होने की सुविधा चालू कर सकते हैं. इससे उपयोगकर्ता को डिवाइस की तारीख, समय, और टाइम ज़ोन सेट करने से रोका जा सकता है.
4.27. डिवाइस के लिए उपलब्ध ऐडवांस सुविधाएं
आईटी एडमिन, कीऑस्क मोड में इस्तेमाल होने वाले डिवाइसों के लिए, नीति का इस्तेमाल करके इन सुविधाओं को मैनेज कर सकते हैं. इससे, कीऑस्क मोड में इस्तेमाल होने वाले डिवाइसों के अलग-अलग इस्तेमाल के उदाहरणों में मदद मिलती है.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं. इसके लिए, keyguardDisabled
पर जाएं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं. इससे सूचनाएं और क्विक सेटिंग (statusBarDisabled
पर जाएं) ब्लॉक हो जाती हैं.
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन होने पर डिवाइस की स्क्रीन को चालू रखने के लिए मजबूर कर सकते हैं (stayOnPluggedModes
पर जाएं).
4.27.4. आईटी एडमिन, यहां दिए गए सिस्टम यूज़र इंटरफ़ेस (यूआई) को दिखने से रोक सकते हैं. इसके लिए, createWindowsDisabled
पर जाएं:
- तोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन के लिए सिस्टम के सुझाव की सुविधा चालू कर सकते हैं. इससे उपयोगकर्ता को पहली बार ऐप्लिकेशन शुरू करने पर, उपयोगकर्ता ट्यूटोरियल और अन्य शुरुआती जानकारी नहीं दिखेगी. इसके लिए, skip_first_use_hints
पर जाएं.
4.28. स्कोप मैनेज करने का अधिकार किसी और को सौंपना
आईटी एडमिन, अलग-अलग पैकेज के लिए अतिरिक्त अनुमतियां असाइन कर सकते हैं.
4.28.1. आईटी एडमिन, इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल और मैनेज करना
- जान-बूझकर खाली छोड़ा गया
- नेटवर्क लॉगिंग
- सुरक्षा से जुड़ी लॉगिंग (निजी डिवाइस पर वर्क प्रोफ़ाइल के लिए उपलब्ध नहीं है)
4.29. पंजीकरण से जुड़े आईडी की सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर के हिसाब से आइडेंटिफ़ायर का ऐक्सेस नहीं होगा. आईटी एडमिन, वर्क प्रोफ़ाइल वाले डिवाइस के लाइफ़साइकल को ट्रैक कर सकते हैं. इसके लिए, उन्हें डिवाइस के एनरोलमेंट से जुड़ा आईडी इस्तेमाल करना होगा. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी बना रहता है.
4.29.1. आईटी एडमिन, रजिस्ट्रेशन के लिए खास आईडी पा सकते हैं
4.29.2. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहना चाहिए
4.30. क्रेडेंशियल मैनेजर की नीति
आईटी एडमिन यह मैनेज कर सकते हैं कि किन क्रेडेंशियल मैनेजर ऐप्लिकेशन को अनुमति दी गई है या किन ऐप्लिकेशन को ब्लॉक किया गया है. इसके लिए, वे क्रेडेंशियल प्रोवाइडर की नीति के डिफ़ॉल्ट या क्रेडेंशियल प्रोवाइडर की नीति का इस्तेमाल कर सकते हैं.
4.30.1 आईटी एडमिन, नीति का इस्तेमाल करके डिवाइस पर मौजूद सभी क्रेडेंशियल मैनेजर या वर्क प्रोफ़ाइल में मौजूद क्रेडेंशियल मैनेजर को ब्लॉक कर सकते हैं.
4.30.2 आईटी एडमिन, सिर्फ़ पहले से लोड किए गए (सिस्टम ऐप्लिकेशन) क्रेडेंशियल मैनेजर को अनुमति देने के बारे में बता सकते हैं.
4.30.3 आईटी एडमिन, क्रेडेंशियल मैनेजर की सुविधा चालू करने के लिए, पैकेज के नामों की सूची तय कर सकते हैं.
4.31. ई-सिम को बुनियादी तौर पर मैनेज करना
इसकी मदद से आईटी एडमिन, किसी डिवाइस पर ई-सिम प्रोफ़ाइल सेट अप कर सकते हैं. साथ ही, डिवाइस पर ई-सिम के इस्तेमाल की अवधि को मैनेज कर सकते हैं.
4.31.1 आईटी एडमिन, नीति का इस्तेमाल करके किसी डिवाइस पर ई-सिम प्रोफ़ाइल को साइलेंट तरीके से उपलब्ध करा सकते हैं.
4.31.2 आईटी एडमिन, नीति का इस्तेमाल करके किसी डिवाइस से मैनेज किए गए eSIM मिटा सकते हैं.
4.31.3 आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर (mobileNetworksConfigDisabled
पर जाएं) मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं.
4.31.4 आईटी एडमिन, किसी डिवाइस या वर्क प्रोफ़ाइल को दूर से ही वाइप करने का निर्देश भेज सकते हैं. इस कमांड से, मैनेज किए जा रहे eSIM को डिवाइस से हटाया जा सकता है. डिफ़ॉल्ट रूप से, निजी डिवाइसों पर वर्क प्रोफ़ाइल से मैनेज किए गए eSIM हटा दिए जाते हैं. हालांकि, कंपनी के मालिकाना हक वाले डिवाइसों पर इन्हें बनाए रखा जाता है.
4.31.5 आईटी एडमिन, ईएमएम कंसोल के यूज़र इंटरफ़ेस (या इसी तरह के किसी अन्य तरीके) का इस्तेमाल करके, किसी डिवाइस का ईआईडी (एम्बेडेड पहचान दस्तावेज़) आइडेंटिफ़ायर वापस पा सकते हैं.
5. डिवाइस का इस्तेमाल
5.1. पहली बार इस्तेमाल के लिए डिवाइस सेटअप करने की सुविधा को पसंद के मुताबिक बनाना
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र एक्सपीरियंस (यूएक्स) में बदलाव कर सकते हैं, ताकि इसमें एंटरप्राइज़ के लिए उपलब्ध सुविधाएं शामिल की जा सकें. आईटी एडमिन चाहें, तो डिवाइस को चालू करने की प्रोसेस के दौरान, ईएमएम की ओर से उपलब्ध कराई गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, प्रॉडक्ट उपलब्ध कराने की प्रोसेस को अपनी पसंद के मुताबिक बना सकते हैं. इसके लिए, उन्हें कंपनी के हिसाब से सेवा की शर्तें और अन्य अस्वीकरण तय करने होंगे (termsAndConditions
पर जाएं).
5.1.2. आईटी एडमिन, कॉन्फ़िगर नहीं की जा सकने वाली, ईएमएम के लिए खास सेवा की शर्तें और अन्य अस्वीकरण डिप्लॉय कर सकते हैं (termsAndConditions
पर जाएं).
- ईएमएम, अपने हिसाब से कॉन्फ़िगर न किए जा सकने वाले और ईएमएम के हिसाब से बनाए गए कस्टम कॉन्फ़िगरेशन को डिप्लॉयमेंट के लिए डिफ़ॉल्ट के तौर पर सेट कर सकते हैं. हालांकि, उन्हें आईटी एडमिन को अपना कस्टम कॉन्फ़िगरेशन सेट अप करने की अनुमति देनी होगी.
5.1.3. Android 10 और उसके बाद के वर्शन पर, एंटरप्राइज़ संसाधन के लिए primaryColor
का इस्तेमाल बंद कर दिया गया है.
5.2. एंटरप्राइज़ को पसंद के मुताबिक बनाना
Android Management API में यह सुविधा काम नहीं करती.
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
Android Management API में यह सुविधा काम नहीं करती.
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, पसंद के मुताबिक मैसेज सेट कर सकते हैं. यह मैसेज हमेशा डिवाइस की लॉक स्क्रीन पर दिखता है. इसे देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर दिखने वाला मैसेज सेट कर सकते हैं
(deviceOwnerLockScreenInfo
पर जाएं).
5.5. नीति से जुड़ी पारदर्शिता मैनेज करने की सुविधा
आईटी एडमिन, उपयोगकर्ताओं को दिखने वाले सहायता टेक्स्ट को अपनी पसंद के मुताबिक बना सकते हैं. यह टेक्स्ट तब दिखता है, जब उपयोगकर्ता अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करने की कोशिश करते हैं. इसके अलावा, वे ईएमएम से मिले सामान्य सहायता मैसेज को भी डिप्लॉय कर सकते हैं. छोटे और बड़े, दोनों तरह के सहायता मैसेज को पसंद के मुताबिक बनाया जा सकता है. ये मैसेज, ऐसे मामलों में दिखते हैं जहां मैनेज किए जा रहे किसी ऐसे ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश की जा रही हो जिसे आईटी एडमिन ने पहले ही अनइंस्टॉल होने से रोक दिया है.
5.5.1. आईटी एडमिन, उपयोगकर्ता को दिखने वाले सहायता मैसेज को छोटा और बड़ा कर सकते हैं.
5.5.2. आईटी एडमिन, कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से, छोटे और बड़े सहायता मैसेज डिप्लॉय कर सकते हैं. इसके लिए, policies
में shortSupportMessage
और longSupportMessage
पर जाएं.
- ईएमएम, कॉन्फ़िगर नहीं किए जा सकने वाले और ईएमएम के हिसाब से सहायता मैसेज को डिप्लॉयमेंट के लिए डिफ़ॉल्ट के तौर पर सेट कर सकता है. हालांकि, उसे आईटी एडमिन को अपने मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. एक से ज़्यादा प्रोफ़ाइल के लिए संपर्क जानकारी मैनेज करना
5.6.1. आईटी एडमिन, निजी प्रोफ़ाइल में काम से जुड़े संपर्कों को दिखाने की सुविधा बंद कर सकते हैं. इससे, संपर्क खोजते समय और इनकमिंग कॉल के दौरान ये संपर्क नहीं दिखेंगे .
5.6.2. आईटी एडमिन, काम से जुड़े संपर्कों के लिए, ब्लूटूथ से संपर्क जानकारी शेयर करने की सुविधा बंद कर सकते हैं. उदाहरण के लिए, कार में हैंड्स-फ़्री कॉलिंग या हेडसेट.
5.7. एक से ज़्यादा प्रोफ़ाइल के डेटा को मैनेज करना
इससे आईटी एडमिन यह मैनेज कर पाते हैं कि वर्क और निजी प्रोफ़ाइल के बीच किस तरह का डेटा शेयर किया जा सकता है. इससे एडमिन, अपनी ज़रूरतों के हिसाब से डेटा की सुरक्षा और इस्तेमाल में आसानी के बीच संतुलन बना पाते हैं.
5.7.1. आईटी एडमिन, क्रॉस-प्रोफ़ाइल डेटा शेयर करने की नीति कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से मिले इंटेंट को पूरा कर सकें. जैसे, शेयर करने के इंटेंट या वेब लिंक.
5.7.2. आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन को निजी प्रोफ़ाइल की होम स्क्रीन पर विजेट बनाने और उन्हें दिखाने की अनुमति दे सकते हैं. यह सुविधा डिफ़ॉल्ट रूप से बंद होती है. हालांकि, workProfileWidgets
और workProfileWidgetsDefault
फ़ील्ड का इस्तेमाल करके, इसे चालू किया जा सकता है.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी/चिपकाने की सुविधा को कंट्रोल कर सकते हैं.
5.8. सिस्टम अपडेट करने से जुड़ी नीति
आईटी एडमिन, डिवाइसों पर ओवर-द-एयर (OTA) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. ईएमएम की कंसोल, आईटी एडमिन को ओटीए के इन कॉन्फ़िगरेशन को सेट करने की अनुमति देती है:
- अपने-आप: डिवाइसों पर, ओटीए अपडेट उपलब्ध होने पर अपने-आप इंस्टॉल हो जाते हैं.
- अपडेट को कुछ समय के लिए रोकना: आईटी एडमिन के पास, ओटीए अपडेट को 30 दिनों तक रोकने का विकल्प होना चाहिए. इस नीति का असर सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने मिलने वाले सुरक्षा पैच) पर नहीं पड़ता.
- विंडो मोड: आईटी एडमिन को, हर दिन रखरखाव के लिए तय की गई समयावधि में, ओटीए अपडेट शेड्यूल करने की सुविधा मिलनी चाहिए.
5.8.2. ओटीए कॉन्फ़िगरेशन, नीति का इस्तेमाल करके डिवाइसों पर लागू किए जाते हैं.
5.9. लॉक टास्क मोड को मैनेज करना
आईटी एडमिन, किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकल पाएं.
5.9.1. ईएमएम की कंसोल की मदद से, आईटी एडमिन किसी डिवाइस पर ऐप्लिकेशन इंस्टॉल करने और उन्हें लॉक करने की अनुमति दे सकते हैं. नीति की मदद से, खास तरह के डिवाइसों को सेट अप किया जा सकता है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
इस नीति की मदद से आईटी एडमिन, किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं. ऐसा उन इंटेंट के लिए किया जा सकता है जो किसी इंटेंट फ़िल्टर से मेल खाते हैं. उदाहरण के लिए, इस सुविधा की मदद से आईटी एडमिन यह चुन सकते हैं कि कौनसा ब्राउज़र ऐप्लिकेशन, वेब लिंक को अपने-आप खोलेगा. इस सुविधा की मदद से, यह मैनेज किया जा सकता है कि होम बटन पर टैप करने पर कौनसे लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए, किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम की कंसोल, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट का सुझाव दे सकती है. हालांकि, वह किसी भी सूची के लिए इंटेंट को सीमित नहीं कर सकती.
- ईएमएम की कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति होनी चाहिए जिन्हें ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ता इंस्टॉल कर सकते हैं.
5.11. कीगार्ड की सुविधा को मैनेज करना
आईटी एडमिन, डिवाइस के कीगार्ड (लॉक स्क्रीन) और काम से जुड़े चैलेंज के कीगार्ड (लॉक स्क्रीन) को अनलॉक करने से पहले, उपयोगकर्ताओं के लिए उपलब्ध सुविधाओं को मैनेज कर सकते हैं.
5.11.1.नीति इन डिवाइस कीगार्ड सुविधाओं को बंद कर सकती है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- बिना बदलाव की गई सूचनाएं
5.11.2. नीति का इस्तेमाल करके, वर्क प्रोफ़ाइल की इन कीगार्ड सुविधाओं को बंद किया जा सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. ऐडवांस कीगार्ड सुविधा का मैनेजमेंट
- सुरक्षित कैमरा
- सभी सूचनाएं
- बिना बदलाव किए
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
Android Management API में यह सुविधा काम नहीं करती.
5.14. मैक पते की जानकारी पाना
ईएमएम, डिवाइस के MAC पते को चुपचाप फ़ेच कर सकते हैं. इसका इस्तेमाल, एंटरप्राइज़ इंफ़्रास्ट्रक्चर के अन्य हिस्सों में डिवाइसों की पहचान करने के लिए किया जाता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. EMM, डिवाइस का MAC पता चुपचाप हासिल कर सकता है और उसे EMM के कंसोल में डिवाइस से जोड़ सकता है.
5.15. लॉक टास्क मोड को मैनेज करने की ऐडवांस सेटिंग
आईटी एडमिन, किसी डिवाइस को खास तौर पर इस्तेमाल करने के लिए सेट अप कर सकते हैं. इसके बाद, वे ईएमएम कंसोल का इस्तेमाल करके ये काम कर सकते हैं:
5.15.1. किसी एक ऐप्लिकेशन को डिवाइस पर इंस्टॉल करने और उसे लॉक करने की अनुमति दें.
5.15.2. सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें:
- होम बटन
- खास जानकारी
- ग्लोबल ऐक्शन
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन). 5.15.1 लागू होने पर, यह सब-सुविधा डिफ़ॉल्ट रूप से चालू होती है.
5.15.3. सिस्टम में गड़बड़ी के डायलॉग को बंद करें.
5.16. सिस्टम अपडेट करने की ऐडवांस नीति
आईटी एडमिन, किसी डिवाइस पर सिस्टम अपडेट को ब्लॉक करने के लिए, फ़्रीज़ की अवधि सेट कर सकते हैं.
5.16.1. ईएमएम कंसोल में, आईटी एडमिन को तय की गई फ़्रीज़ अवधि के लिए, ओवर-द-एयर (ओटीए) सिस्टम अपडेट को ब्लॉक करने की अनुमति होनी चाहिए.
5.17. वर्क प्रोफ़ाइल की नीति से जुड़ी पारदर्शिता को मैनेज करना
आईटी एडमिन, किसी डिवाइस से वर्क प्रोफ़ाइल हटाने पर उपयोगकर्ताओं को दिखने वाले मैसेज को पसंद के मुताबिक बना सकते हैं.
5.17.1. आईटी एडमिन, वर्क प्रोफ़ाइल वाइप होने पर दिखाने के लिए कस्टम टेक्स्ट दे सकते हैं
(wipeReasonMessage
पर जाएं).
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, ConnectedWorkAndPersonalApp सेटिंग को सेट करके, उन पैकेज की सूची सेट कर सकते हैं जो वर्क प्रोफ़ाइल की सीमा के बाहर कम्यूनिकेट कर सकते हैं.
5.19. सिस्टम को मैन्युअल तरीके से अपडेट करना
Android Management API में यह सुविधा काम नहीं करती.
6. डिवाइस एडमिन की सुविधा का समर्थन नहीं होना या रुकना
6.1. डिवाइस एडमिन की सुविधा का समर्थन नहीं होना या रुकना
ईएमएम को साल 2022 के आखिर तक एक प्लान पोस्ट करना होगा. साथ ही, उन्हें साल 2023 की पहली तिमाही के आखिर तक, GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता बंद करनी होगी.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड नीति कंट्रोलर
डिफ़ॉल्ट रूप से, नए बाइंडिंग के लिए डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ईएमएम, डिवाइसों को मैनेज करने के लिए कस्टम डीपीसी का इस्तेमाल करने का विकल्प दे सकते हैं. यह विकल्प, 'ऐडवांस' या इसी तरह के शब्द वाले हेडिंग के नीचे, सेटिंग सेक्शन में मौजूद होता है. नए ग्राहकों को किसी भी ऑनबोर्डिंग या सेटअप वर्कफ़्लो के दौरान, टेक्नोलॉजी स्टैक के बीच मनमाने तरीके से चुनने का विकल्प नहीं दिया जाना चाहिए.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
डिफ़ॉल्ट रूप से, सभी नए डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ऐसा मौजूदा और नए, दोनों तरह के डिवाइसों के लिए ज़रूरी है. ईएमएम, 'ऐडवांस' या इसी तरह के शब्द वाले हेडिंग में, सेटिंग वाले सेक्शन में कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं.