এই পৃষ্ঠাটি Android এন্টারপ্রাইজ বৈশিষ্ট্যগুলির সম্পূর্ণ সেট তালিকাভুক্ত করে৷
আপনি যদি 500 টিরও বেশি ডিভাইস পরিচালনা করতে চান তবে আপনার EMM সমাধানটি বাণিজ্যিকভাবে উপলব্ধ করার আগে কমপক্ষে একটি সমাধান সেটের সমস্ত মানক বৈশিষ্ট্য ( এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে তালিকাভুক্ত করা হয়েছে।
) সমর্থন করবে৷ EMM সলিউশন যা স্ট্যান্ডার্ড ফিচার ভেরিফিকেশন পাস করে সেগুলিকে একটি স্ট্যান্ডার্ড ম্যানেজমেন্ট সেট অফার করার জন্য Android এরপ্রতিটি সমাধান সেটের জন্য উন্নত বৈশিষ্ট্যগুলির একটি অতিরিক্ত সেট উপলব্ধ। প্রতিটি সমাধান সেট পৃষ্ঠায় এই বৈশিষ্ট্যগুলি চিহ্নিত করা হয়: ব্যক্তিগত মালিকানাধীন ডিভাইসে কাজের প্রোফাইল , কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল , সম্পূর্ণরূপে পরিচালিত ডিভাইস এবং ডেডিকেটেড ডিভাইস । EMM সমাধানগুলি যেগুলি উন্নত বৈশিষ্ট্য যাচাইকরণ পাস করে সেগুলি Android এর এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে একটি উন্নত ব্যবস্থাপনা সেট অফার করে তালিকাভুক্ত করা হয়েছে৷
চাবি
মান বৈশিষ্ট্য | উন্নত বৈশিষ্ট্য | ঐচ্ছিক বৈশিষ্ট্য | প্রযোজ্য নয় |
1. ডিভাইসের ব্যবস্থা
1.1। DPC- প্রথম কাজের প্রোফাইল বিধান
আপনি Google Play থেকে EMM এর DPC ডাউনলোড করার পরে একটি কাজের প্রোফাইলের ব্যবস্থা করতে পারেন ।
1.1.1। EMM এর DPC অবশ্যই Google Play-তে সর্বজনীনভাবে উপলব্ধ হতে হবে যাতে ব্যবহারকারীরা ডিভাইসের ব্যক্তিগত দিকে DPC ইনস্টল করতে পারেন।
1.1.2। একবার ইন্সটল হয়ে গেলে, DPC অবশ্যই একটি কাজের প্রোফাইল প্রভিশন করার প্রক্রিয়ার মাধ্যমে ব্যবহারকারীকে গাইড করবে।
1.1.3। প্রভিশনিং সম্পূর্ণ হওয়ার পরে, ডিভাইসের ব্যক্তিগত দিকে কোনো ব্যবস্থাপনা উপস্থিতি থাকতে পারে না ।
- প্রভিশনিং এর সময় যে কোন পলিসি রাখা হয়েছে তা অবশ্যই অপসারণ করতে হবে।
- অ্যাপ বিশেষাধিকার প্রত্যাহার করা আবশ্যক.
- EMM এর DPC অবশ্যই ডিভাইসের ব্যক্তিগত দিকে ন্যূনতম বন্ধ থাকতে হবে।
1.2। DPC-শনাক্তকারী ডিভাইসের বিধান
প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী আইটি অ্যাডমিনরা একটি ডিপিসি শনাক্তকারী ("afw#") ব্যবহার করে একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করতে পারেন।
1.2.1। EMM এর DPC অবশ্যই Google Play-এ সর্বজনীনভাবে উপলব্ধ হতে হবে৷ DPC একটি DPC-নির্দিষ্ট শনাক্তকারী প্রবেশ করে ডিভাইস সেটআপ উইজার্ড থেকে ইনস্টলযোগ্য হতে হবে।
1.2.2। একবার ইনস্টল হয়ে গেলে, EMM-এর DPC অবশ্যই ব্যবহারকারীকে একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করার প্রক্রিয়ার মাধ্যমে গাইড করবে।
1.3। NFC ডিভাইসের ব্যবস্থা
Play EMM API ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী নতুন বা ফ্যাক্টরি-রিসেট ডিভাইসের ব্যবস্থা করতে IT অ্যাডমিনদের দ্বারা NFC ট্যাগ ব্যবহার করা যেতে পারে।
1.3.1। ইএমএমগুলিকে অবশ্যই কমপক্ষে 888 বাইট মেমরি সহ NFC ফোরাম টাইপ 2 ট্যাগ ব্যবহার করতে হবে৷ কোনো ডিভাইসে সার্ভার আইডি এবং নথিভুক্তি আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে প্রভিশনিংকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.3.2। EMM-এর DPC নিজেকে ডিভাইসের মালিক হিসাবে সেট করার পরে, DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে। 1.3.3। NFC বীম (এনএফসি বাম্প নামেও পরিচিত) এর অবচয়র কারণে আমরা Android 10 এর জন্য NFC ট্যাগ ব্যবহার করার পরামর্শ দিই।
1.4। QR কোড ডিভাইসের ব্যবস্থা
প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, ডিভাইসের ব্যবস্থা করার জন্য ইএমএম কনসোল দ্বারা জেনারেট করা একটি QR কোড স্ক্যান করতে আইটি অ্যাডমিনরা নতুন বা ফ্যাক্টরি-রিসেট ডিভাইস ব্যবহার করতে পারেন।
1.4.1। একটি ডিভাইসে সার্ভার আইডি এবং এনরোলমেন্ট আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে QR কোডকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে অবশ্যই পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.4.2। EMM এর DPC ডিভাইসটি সেট আপ করার পরে, DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
1.5। জিরো-টাচ তালিকাভুক্তি
আইটি প্রশাসকরা অনুমোদিত রিসেলারদের থেকে কেনা ডিভাইসগুলিকে প্রি-কনফিগার করতে পারে এবং আপনার EMM কনসোল ব্যবহার করে সেগুলি পরিচালনা করতে পারে৷
1.5.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারেন, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টে বর্ণিত।
1.5.2। যখন একটি ডিভাইস প্রথম চালু করা হয়, ডিভাইসটি স্বয়ংক্রিয়ভাবে আইটি অ্যাডমিন দ্বারা সংজ্ঞায়িত সেটিংসে বাধ্য হয়।
1.6। উন্নত জিরো-টাচ বিধান
আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্টের মাধ্যমে ডিপিসি রেজিস্ট্রেশনের বিশদ স্থাপন করে ডিভাইস নথিভুক্তকরণ প্রক্রিয়ার বেশিরভাগ স্বয়ংক্রিয় করতে পারেন। EMM-এর DPC নির্দিষ্ট অ্যাকাউন্ট বা ডোমেনে তালিকাভুক্তি সীমিত করতে সমর্থন করে, EMM-এর দেওয়া কনফিগারেশন বিকল্প অনুসারে।
1.6.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারে, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টের রূপরেখা দেওয়া হয়েছে।
1.6.2। EMM এর DPC ডিভাইসটি সেট আপ করার পরে, EMM এর DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
- এই প্রয়োজনীয়তাটি এমন ডিভাইসগুলির জন্য প্রত্যাখ্যান করা হয়েছে যেগুলি শূন্য-টাচ তালিকাভুক্তির নিবন্ধকরণের বিবরণ ব্যবহার করে সম্পূর্ণরূপে নিঃশব্দে (উদাহরণস্বরূপ, একটি ডেডিকেটেড ডিভাইস স্থাপনে)।
1.6.3। রেজিস্ট্রেশনের বিশদ ব্যবহার করে, EMM এর DPC অবশ্যই নিশ্চিত করবে যে অননুমোদিত ব্যবহারকারীরা একবার DPC চালু করার পরে সক্রিয়করণের সাথে এগিয়ে যেতে পারবে না। ন্যূনতম, একটি প্রদত্ত এন্টারপ্রাইজের ব্যবহারকারীদের জন্য সক্রিয়করণ লক ডাউন করা আবশ্যক।
1.6.4। রেজিস্ট্রেশনের বিশদ ব্যবহার করে, EMM-এর DPC অবশ্যই আইটি অ্যাডমিনদের জন্য অনন্য ব্যবহারকারী বা ডিভাইসের তথ্য (উদাহরণস্বরূপ ব্যবহারকারীর নাম/পাসওয়ার্ড, অ্যাক্টিভেশন টোকেন) বাদ দিয়ে রেজিস্ট্রেশনের বিশদ (উদাহরণস্বরূপ সার্ভার আইডি, এনরোলমেন্ট আইডি) প্রাক-পপুলেট করা সম্ভব করে তোলে, যাতে কোনও ডিভাইস সক্রিয় করার সময় ব্যবহারকারীদের বিশদ বিবরণ লিখতে না হয়।
- EMM-তে শূন্য-টাচ এনরোলমেন্টের কনফিগারেশনে সংবেদনশীল তথ্য, যেমন পাসওয়ার্ড বা সার্টিফিকেট অন্তর্ভুক্ত করা উচিত নয়।
1.7। Google অ্যাকাউন্ট কাজের প্রোফাইলের বিধান
একটি পরিচালিত Google ডোমেন ব্যবহার করে এমন উদ্যোগগুলির জন্য, এই বৈশিষ্ট্যটি ব্যবহারকারীদের ডিভাইস সেটআপের সময় বা ইতিমধ্যে সক্রিয় করা ডিভাইসে তাদের কর্পোরেট ওয়ার্কস্পেস শংসাপত্রগুলি প্রবেশ করার পরে একটি কাজের প্রোফাইল সেটআপের মাধ্যমে গাইড করে৷ উভয় ক্ষেত্রেই, কর্পোরেট ওয়ার্কস্পেস পরিচয় কাজের প্রোফাইলে স্থানান্তরিত হবে।
1.7.1। Google অ্যাকাউন্ট প্রভিশনিং পদ্ধতি একটি কাজের প্রোফাইলের বিধান করে, সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে।
1.8। Google অ্যাকাউন্ট ডিভাইসের বিধান
ওয়ার্কস্পেস ব্যবহার করে এমন এন্টারপ্রাইজগুলির জন্য, এই বৈশিষ্ট্যটি ব্যবহারকারীদের প্রাথমিক ডিভাইস সেটআপের সময় তাদের কর্পোরেট ওয়ার্কস্পেস শংসাপত্রগুলি প্রবেশ করার পরে তাদের EMM এর DPC ইনস্টল করার মাধ্যমে গাইড করে। একবার ইনস্টল করা হলে, DPC কোম্পানির মালিকানাধীন ডিভাইসের সেটআপ সম্পূর্ণ করে।
1.8.1। সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে Google অ্যাকাউন্টের বিধান পদ্ধতি একটি কোম্পানির মালিকানাধীন ডিভাইসের বিধান করে।
1.8.2। EMM দ্ব্যর্থহীনভাবে ডিভাইসটিকে কর্পোরেট সম্পদ হিসাবে চিহ্নিত করতে না পারলে, তারা প্রভিশনিং প্রক্রিয়া চলাকালীন প্রম্পট ছাড়া একটি ডিভাইসের ব্যবস্থা করতে পারে না। এই প্রম্পটটিকে অবশ্যই একটি অ-ডিফল্ট পদক্ষেপ নিতে হবে যেমন একটি চেকবক্স চেক করা বা একটি নন-ডিফল্ট মেনু পছন্দ নির্বাচন করা। এটি সুপারিশ করা হয় যে EMM ডিভাইসটিকে একটি কর্পোরেট সম্পদ হিসাবে সনাক্ত করতে সক্ষম হয় তাই প্রম্পটের কোন প্রয়োজন নেই৷
1.9। সরাসরি জিরো-টাচ কনফিগারেশন
আইটি অ্যাডমিনরা জিরো-টাচ আইফ্রেম ব্যবহার করে জিরো-টাচ ডিভাইস সেট আপ করতে EMM এর কনসোল ব্যবহার করতে পারেন।
1.10। কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল
EMMগুলি কোম্পানির মালিকানাধীন ডিভাইসগুলিকে নথিভুক্ত করতে পারে যেগুলির একটি কাজের প্রোফাইল রয়েছে৷
1.10.1. ইচ্ছাকৃতভাবে ফাঁকা।
1.10.2। আইটি প্রশাসকরা কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইলের জন্য সম্মতি ক্রিয়া সেট করতে পারেন।
1.10.3। আইটি প্রশাসকরা কাজের প্রোফাইল বা পুরো ডিভাইসে ক্যামেরা নিষ্ক্রিয় করতে পারেন।
1.10.4। আইটি প্রশাসকরা কাজের প্রোফাইল বা একটি সম্পূর্ণ ডিভাইসে স্ক্রিন ক্যাপচার নিষ্ক্রিয় করতে পারেন।
1.10.5। আইটি অ্যাডমিনরা ব্যক্তিগত প্রোফাইলে ইনস্টল করা যাবে না এমন অ্যাপ্লিকেশনগুলির একটি ব্লকলিস্ট সেট করতে পারেন।
1.10.6। আইটি প্রশাসকরা একটি কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থাপনা পরিত্যাগ করতে পারেন কাজের প্রোফাইল সরিয়ে দিয়ে বা পুরো ডিভাইসটি মুছে দিতে পারেন৷
1.11। ডেডিকেটেড ডিভাইস বিধান
আইটি প্রশাসকরা ব্যবহারকারীকে Google অ্যাকাউন্টের সাথে প্রমাণীকরণের জন্য অনুরোধ না করে নিবেদিত ডিভাইসগুলি নথিভুক্ত করতে পারেন৷
2. ডিভাইস নিরাপত্তা
2.1। ডিভাইস নিরাপত্তা চ্যালেঞ্জ
আইটি অ্যাডমিনরা পরিচালিত ডিভাইসে 3টি জটিলতা স্তরের একটি পূর্বনির্ধারিত নির্বাচন থেকে একটি ডিভাইস নিরাপত্তা চ্যালেঞ্জ (পিন/প্যাটার্ন/পাসওয়ার্ড) সেট এবং প্রয়োগ করতে পারে।
2.1.1। নীতি অবশ্যই ডিভাইস সুরক্ষা চ্যালেঞ্জগুলি পরিচালনা করার সেটিংস প্রয়োগ করতে হবে (কাজের প্রোফাইলের জন্য পিতামাতার প্রোফাইল পাসওয়ার্ডের প্রয়োজনীয়তা, সম্পূর্ণরূপে পরিচালিত এবং উত্সর্গীকৃত ডিভাইসগুলির জন্য পাসওয়ার্ডের প্রয়োজনীয়তা)।
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা আবশ্যক:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.2। কাজের নিরাপত্তা চ্যালেঞ্জ
আইটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ এবং ডেটার জন্য একটি নিরাপত্তা চ্যালেঞ্জ সেট এবং প্রয়োগ করতে পারেন যা ডিভাইস নিরাপত্তা চ্যালেঞ্জ থেকে আলাদা এবং আলাদা প্রয়োজনীয়তা রয়েছে (2.1.)।
2.2.1। কর্ম প্রোফাইলের জন্য নীতি অবশ্যই নিরাপত্তা চ্যালেঞ্জ প্রয়োগ করবে৷ ডিফল্টরূপে, আইটি প্রশাসকদের শুধুমাত্র কাজের প্রোফাইলের জন্য বিধিনিষেধ সেট করা উচিত যদি কোনো সুযোগ নির্দিষ্ট করা না থাকে আইটি প্রশাসকরা সুযোগ নির্দিষ্ট করে এই ডিভাইস জুড়ে সেট করতে পারেন (প্রয়োজন 2.1 দেখুন)
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা উচিত:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.3। উন্নত পাসকোড ব্যবস্থাপনা
2.3.1। ইচ্ছাকৃতভাবে ফাঁকা।
2.3.2। ইচ্ছাকৃতভাবে ফাঁকা।
2.3.3। একটি ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য নিম্নলিখিত পাসওয়ার্ড জীবনচক্র সেটিংস সেট করা যেতে পারে:
- ইচ্ছাকৃতভাবে ফাঁকা
- ইচ্ছাকৃতভাবে ফাঁকা
- মোছার জন্য সর্বাধিক ব্যর্থ পাসওয়ার্ড : ডিভাইস থেকে কর্পোরেট ডেটা মুছে ফেলার আগে ব্যবহারকারীরা কতবার একটি ভুল পাসওয়ার্ড লিখতে পারে তা নির্দিষ্ট করে৷ আইটি অ্যাডমিনদের অবশ্যই এই বৈশিষ্ট্যটি বন্ধ করতে সক্ষম হতে হবে।
2.4। স্মার্ট লক ব্যবস্থাপনা
অ্যান্ড্রয়েডের স্মার্ট লক বৈশিষ্ট্যে কোন ট্রাস্ট এজেন্টদের ডিভাইসগুলি আনলক করার অনুমতি দেওয়া হয়েছে তা আইটি প্রশাসকরা পরিচালনা করতে পারেন৷ আইটি প্রশাসকরা বিশ্বস্ত ব্লুটুথ ডিভাইস, মুখ শনাক্তকরণ এবং ভয়েস রিকগনিশনের মতো নির্দিষ্ট আনলক পদ্ধতিগুলি বন্ধ করতে পারেন বা ঐচ্ছিকভাবে বৈশিষ্ট্যটি সম্পূর্ণরূপে বন্ধ করতে পারেন।
2.4.1। আইটি প্রশাসকরা ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য স্বাধীনভাবে স্মার্ট লক ট্রাস্ট এজেন্ট অক্ষম করতে পারেন।
2.4.2। আইটি প্রশাসকরা বেছে বেছে স্মার্ট লক ট্রাস্ট এজেন্টকে অনুমতি দিতে এবং সেট আপ করতে পারেন, ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য, নিম্নলিখিত ট্রাস্ট এজেন্টদের জন্য: ব্লুটুথ, NFC, স্থান, মুখ, অন-বডি এবং ভয়েস।
2.5। মুছা এবং লক
আইটি প্রশাসকরা একটি পরিচালিত ডিভাইস থেকে দূরবর্তীভাবে লক এবং কাজের ডেটা মুছতে EMM এর কনসোল ব্যবহার করতে পারেন৷
2.5.1। EMM এর DPC ডিভাইসগুলিকে লক করতে হবে৷
2.5.2। EMM এর DPC অবশ্যই ডিভাইসগুলি মুছতে হবে৷
2.6। কমপ্লায়েন্স এনফোর্সমেন্ট
যদি একটি ডিভাইস নিরাপত্তা নীতির সাথে সম্মত না হয়, তাহলে কাজের ডেটা স্বয়ংক্রিয়ভাবে সীমাবদ্ধ হয়ে যায়।
2.6.1। ন্যূনতম, একটি ডিভাইসে প্রয়োগ করা নিরাপত্তা নীতিতে অবশ্যই পাসওয়ার্ড নীতি অন্তর্ভুক্ত করতে হবে।
2.7। ডিফল্ট নিরাপত্তা নীতি
ইএমএমগুলিকে অবশ্যই ডিভাইসগুলিতে নির্দিষ্ট নিরাপত্তা নীতিগুলি ডিফল্টরূপে প্রয়োগ করতে হবে, IT অ্যাডমিনদের EMM কনসোলে কোনো সেটিংস সেট আপ বা কাস্টমাইজ করার প্রয়োজন ছাড়াই৷ IT অ্যাডমিনদের এই নিরাপত্তা বৈশিষ্ট্যগুলির ডিফল্ট অবস্থা পরিবর্তন করার অনুমতি না দেওয়ার জন্য EMMগুলিকে উত্সাহিত করা হয় (কিন্তু প্রয়োজনীয় নয়)৷
2.7.1। EMM-এর DPC অজানা উত্স থেকে অ্যাপ ইনস্টল করা ব্লক করতে হবে, যার মধ্যে একটি কাজের প্রোফাইল সহ যেকোনো Android 8.0+ ডিভাইসের ব্যক্তিগত সাইডে ইনস্টল করা অ্যাপগুলি সহ।
2.7.2। EMM এর DPC অবশ্যই ডিবাগিং বৈশিষ্ট্যগুলিকে অবরুদ্ধ করবে৷
2.8। ডেডিকেটেড ডিভাইসের জন্য নিরাপত্তা নীতি
অন্যান্য ক্রিয়াকলাপের অনুমতি দেওয়ার জন্য ডেডিকেটেড ডিভাইসগুলিকে পালানো ছাড়াই লক করা হয়েছে।
2.8.1। EMM এর DPC অবশ্যই ডিফল্টরূপে নিরাপদ মোডে বুটিং বন্ধ করতে হবে।
2.8.2। EMM এর DPC অবশ্যই খুলতে হবে এবং প্রভিশনিংয়ের সময় প্রথম বুট করার সাথে সাথেই স্ক্রীনে লক করতে হবে, যাতে ডিভাইসের সাথে অন্য কোন উপায়ে কোনো ইন্টারঅ্যাকশন না হয়।
2.8.3। সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, বুট করার সময় অনুমোদিত অ্যাপগুলিকে স্ক্রিনে লক করা হয়েছে তা নিশ্চিত করতে EMM-এর DPC অবশ্যই ডিফল্ট লঞ্চার হিসাবে সেট করতে হবে৷
2.9। ইন্টিগ্রিটি সাপোর্ট খেলুন
ডিভাইসগুলি বৈধ Android ডিভাইস কিনা তা নিশ্চিত করতে EMM প্লে ইন্টিগ্রিটি API ব্যবহার করে।
2.9.1। EMM-এর DPC প্রভিশনিংয়ের সময় Play Integrity API প্রয়োগ করে, এবং ডিফল্টরূপে শুধুমাত্র কর্পোরেট ডেটা সহ ডিভাইসের বিধান সম্পূর্ণ করে যখন ডিভাইসের অখণ্ডতা ফেরত MEETS_STRONG_INTEGRITY হয়।
2.9.2। EMM এর DPC অন্য একটি প্লে ইন্টিগ্রিটি চেক করবে প্রতিবার যখন কোনো ডিভাইস EMM এর সার্ভারের সাথে চেক ইন করবে, যা IT অ্যাডমিন দ্বারা কনফিগার করা যায়। ডিভাইসে কর্পোরেট নীতি আপডেট করার আগে EMM সার্ভার অখণ্ডতা যাচাই প্রতিক্রিয়া এবং প্রতিক্রিয়াতে APK তথ্য যাচাই করবে।
2.9.3। আইটি প্রশাসকরা প্লে ইন্টিগ্রিটি চেকের ফলাফলের উপর ভিত্তি করে বিভিন্ন নীতির প্রতিক্রিয়া সেট আপ করতে পারেন, যার মধ্যে প্রভিশন ব্লক করা, কর্পোরেট ডেটা মুছে ফেলা এবং তালিকাভুক্তি এগিয়ে যাওয়ার অনুমতি দেওয়া সহ।
- EMM পরিষেবা প্রতিটি অখণ্ডতা পরীক্ষার ফলাফলের জন্য এই নীতির প্রতিক্রিয়া বলবৎ করবে।
2.9.4। যদি প্রারম্ভিক প্লে ইন্টিগ্রিটি চেক ব্যর্থ হয় বা এমন একটি ফলাফল প্রদান করে যা শক্তিশালী অখণ্ডতা পূরণ করে না, যদি EMM-এর DPC ইতিমধ্যেই sureWorkingEnvironment কল না করে থাকে তবে এটি অবশ্যই তা করতে হবে এবং প্রভিশনিং সম্পূর্ণ হওয়ার আগে চেকটি পুনরাবৃত্তি করতে হবে।
2.10। অ্যাপস এনফোর্সমেন্ট যাচাই করুন
আইটি অ্যাডমিনরা ডিভাইসে ভেরিফাই অ্যাপ চালু করতে পারেন। Android ডিভাইসে ইনস্টল করা অ্যাপগুলিকে ইনস্টল করার আগে এবং পরে ক্ষতিকারক সফ্টওয়্যারের জন্য অ্যাপগুলি যাচাই করে, ক্ষতিকারক অ্যাপগুলি যাতে কর্পোরেট ডেটার সঙ্গে আপস করতে না পারে তা নিশ্চিত করতে সাহায্য করে৷
2.10.1। EMM এর DPC অবশ্যই ডিফল্টরূপে ভেরিফাই অ্যাপস চালু করতে হবে।
2.11। সরাসরি বুট সমর্থন
অ্যাপ্লিকেশানগুলি Android 7.0+ ডিভাইসগুলিতে চলতে পারে না যেগুলি ডিভাইসটি প্রথম আনলক না হওয়া পর্যন্ত চালু করা হয়েছে৷ সরাসরি বুট সমর্থন নিশ্চিত করে যে EMM এর DPC সর্বদা সক্রিয় এবং নীতি প্রয়োগ করতে সক্ষম, এমনকি ডিভাইসটি আনলক করা না থাকলেও।
2.11.1। DPC-এর শংসাপত্র এনক্রিপ্ট করা স্টোরেজ ডিক্রিপ্ট হওয়ার আগে EMM-এর DPC গুরুত্বপূর্ণ ব্যবস্থাপনা ফাংশন সম্পাদন করার জন্য ডিভাইস এনক্রিপ্ট করা স্টোরেজের সুবিধা দেয়। ডাইরেক্ট বুটের সময় উপলব্ধ ম্যানেজমেন্ট ফাংশনগুলি অবশ্যই অন্তর্ভুক্ত করতে হবে (কিন্তু এতে সীমাবদ্ধ নয়):
- এন্টারপ্রাইজ ওয়াইপ , উপযুক্ত ফ্যাক্টরি রিসেট সুরক্ষা ডেটা মোছার ক্ষমতা সহ।
2.11.2। EMM এর DPC অবশ্যই ডিভাইস এনক্রিপ্ট করা স্টোরেজের মধ্যে কর্পোরেট ডেটা প্রকাশ করবে না৷
2.11.3। কাজের প্রোফাইলের লক স্ক্রিনে আমার পাসওয়ার্ড ভুলে যাওয়া বোতামটি চালু করতে EMM একটি টোকেন সেট এবং সক্রিয় করতে পারে। এই বোতামটি আইটি অ্যাডমিনদের নিরাপদে ওয়ার্ক প্রোফাইল পাসওয়ার্ড রিসেট করার অনুরোধ করতে ব্যবহার করা হয়।
2.12। হার্ডওয়্যার নিরাপত্তা ব্যবস্থাপনা
তথ্য-ক্ষতি প্রতিরোধ নিশ্চিত করতে আইটি অ্যাডমিনরা কোম্পানির মালিকানাধীন ডিভাইসের হার্ডওয়্যার উপাদানগুলিকে লক ডাউন করতে পারেন।
2.12.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইসে ফিজিক্যাল এক্সটার্নাল মিডিয়া মাউন্ট করা থেকে ব্লক করতে পারে।
2.12.2। IT অ্যাডমিনরা NFC বিম ব্যবহার করে ব্যবহারকারীদের তাদের ডিভাইস থেকে ডেটা শেয়ার করা থেকে ব্লক করতে পারে। এই উপ-বৈশিষ্ট্যটি ঐচ্ছিক কারণ NFC বিম ফাংশনটি Android 10 এবং উচ্চতর সংস্করণে আর সমর্থিত নয়।
2.12.3। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইস থেকে USB-এর মাধ্যমে ফাইল স্থানান্তর করা থেকে ব্লক করতে পারে।
2.13। এন্টারপ্রাইজ নিরাপত্তা লগিং
আইটি অ্যাডমিনরা এমন ডিভাইসগুলি থেকে ব্যবহার ডেটা সংগ্রহ করতে পারে যা পার্স করা যায় এবং প্রোগ্রামেটিকভাবে দূষিত বা ঝুঁকিপূর্ণ আচরণের জন্য মূল্যায়ন করা যায়। লগ করা অ্যাক্টিভিটিগুলির মধ্যে রয়েছে অ্যান্ড্রয়েড ডিবাগ ব্রিজ (এডিবি) অ্যাক্টিভিটি, অ্যাপ ওপেন এবং স্ক্রিন আনলক।
2.13.1। আইটি প্রশাসকরা নির্দিষ্ট ডিভাইসের জন্য নিরাপত্তা লগিং সক্ষম করতে পারেন, এবং EMM-এর DPC অবশ্যই নিরাপত্তা লগ এবং প্রি-রিবুট নিরাপত্তা লগগুলি স্বয়ংক্রিয়ভাবে পুনরুদ্ধার করতে সক্ষম হবে।
2.13.2। IT প্রশাসকরা EMM এর কনসোলে একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য এন্টারপ্রাইজ নিরাপত্তা লগ পর্যালোচনা করতে পারেন।
2.13.3। IT অ্যাডমিনরা EMM-এর কনসোল থেকে এন্টারপ্রাইজ নিরাপত্তা লগ রপ্তানি করতে পারেন।
3. অ্যাকাউন্ট এবং অ্যাপ পরিচালনা
3.1। এন্টারপ্রাইজ বাঁধাই
আইটি অ্যাডমিনরা তাদের প্রতিষ্ঠানের সাথে EMM-কে আবদ্ধ করতে পারেন, EMM-কে ডিভাইসে অ্যাপ বিতরণ করতে পরিচালিত Google Play ব্যবহার করার অনুমতি দেয়।
3.1.1। একটি বিদ্যমান পরিচালিত Google ডোমেন সহ একজন প্রশাসক তাদের ডোমেনকে EMM এর সাথে আবদ্ধ করতে পারেন৷
3.1.2। EMM এর কনসোলকে অবশ্যই নীরবে বিধান করতে হবে এবং প্রতিটি এন্টারপ্রাইজের জন্য একটি অনন্য ESA সেট আপ করতে হবে ।
3.1.3। Play EMM API ব্যবহার করে একটি এন্টারপ্রাইজের নাম নথিভুক্ত করুন।
3.1.4। EMM কনসোল প্রশাসককে Android সাইনআপ ফ্লোতে তাদের কাজের ইমেল ঠিকানা লিখতে গাইড করে এবং তাদের একটি Gmail অ্যাকাউন্ট ব্যবহার করতে নিরুৎসাহিত করে৷
3.1.5। EMM অ্যান্ড্রয়েড সাইনআপ প্রবাহে প্রশাসকের ইমেল ঠিকানা আগে থেকে পূরণ করে।
3.2। পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.2.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করতে গিয়ে:
- ডিভাইসে
userAccount
ধরনের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করা হয়েছে। -
userAccount
টাইপের পরিচালিত Google Play অ্যাকাউন্টে EMM এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1-থেকে-1 ম্যাপিং থাকতে হবে।
3.3। পরিচালিত Google Play ডিভাইস অ্যাকাউন্টের বিধান
EMM পরিচালিত Google Play ডিভাইস অ্যাকাউন্টগুলি তৈরি এবং বিধান করতে পারে৷ ডিভাইস অ্যাকাউন্টগুলি পরিচালিত Google Play স্টোর থেকে নীরবে অ্যাপগুলি ইনস্টল করা সমর্থন করে এবং একক ব্যবহারকারীর সাথে আবদ্ধ নয়। পরিবর্তে, ডেডিকেটেড ডিভাইস পরিস্থিতিতে প্রতি-ডিভাইস অ্যাপ বিতরণের নিয়মগুলিকে সমর্থন করার জন্য একটি একক ডিভাইস সনাক্ত করতে একটি ডিভাইস অ্যাকাউন্ট ব্যবহার করা হয়।
3.3.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করার সময়, ডিভাইসে deviceAccount
অ্যাকাউন্টের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করতে হবে।
3.4। লিগ্যাসি ডিভাইসের জন্য পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.4.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করতে গিয়ে:
- ডিভাইসে
userAccount
ধরনের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করা হয়েছে। -
userAccount
টাইপের পরিচালিত Google Play অ্যাকাউন্টে EMM এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1-থেকে-1 ম্যাপিং থাকতে হবে।
3.5। নীরব অ্যাপ বিতরণ
আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইসে ব্যবহারকারীর কোনো ইন্টারঅ্যাকশন ছাড়াই নীরবে কাজের অ্যাপ বিতরণ করতে পারে।
3.5.1। IT অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ ইনস্টল করার অনুমতি দিতে EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.5.2। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ আপডেট করার অনুমতি দিতে EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.5.3। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে অ্যাপ আনইনস্টল করার অনুমতি দেওয়ার জন্য EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.6। পরিচালিত কনফিগারেশন ব্যবস্থাপনা
আইটি প্রশাসকরা ম্যানেজড কনফিগারেশন বা পরিচালিত কনফিগারেশন সমর্থন করে এমন কোনো অ্যাপ দেখতে এবং নীরবে সেট করতে পারেন।
3.6.1। EMM এর কনসোল অবশ্যই যেকোনো Play অ্যাপের ম্যানেজ করা কনফিগারেশন সেটিংস পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে।
- EMMs একটি অ্যাপের পরিচালিত কনফিগারেশন স্কিমা পুনরুদ্ধার করতে বা তাদের EMM কনসোলে পরিচালিত কনফিগারেশন ফ্রেম এম্বেড করতে
Products.getAppRestrictionsSchema
কল করতে পারে।
3.6.2। EMM এর কনসোল আইটি প্রশাসকদেরকে প্লে ইএমএম API ব্যবহার করে যেকোনো প্লে অ্যাপের জন্য যেকোনো কনফিগারেশন প্রকার (অ্যান্ড্রয়েড ফ্রেমওয়ার্ক দ্বারা সংজ্ঞায়িত) সেট করার অনুমতি দিতে হবে।
3.6.3। EMM এর কনসোল আইটি প্রশাসকদের ওয়াইল্ডকার্ড (যেমন $username$ বা %emailAddress%) সেট করার অনুমতি দিতে হবে যাতে Gmail এর মতো একটি অ্যাপের জন্য একটি একক কনফিগারেশন একাধিক ব্যবহারকারীর জন্য প্রয়োগ করা যেতে পারে। পরিচালিত কনফিগারেশন iframe স্বয়ংক্রিয়ভাবে এই প্রয়োজনীয়তা সমর্থন করে।
3.7। অ্যাপ ক্যাটালগ ব্যবস্থাপনা
আইটি প্রশাসকরা পরিচালিত Google Play ( play.google.com/work ) থেকে তাদের এন্টারপ্রাইজের জন্য অনুমোদিত অ্যাপগুলির একটি তালিকা আমদানি করতে পারেন।
3.7.1। EMM এর কনসোল বিতরণের জন্য অনুমোদিত অ্যাপগুলির একটি তালিকা প্রদর্শন করতে পারে, যার মধ্যে রয়েছে:
- পরিচালিত Google Play-এ কেনা অ্যাপ
- আইটি অ্যাডমিনদের কাছে দৃশ্যমান ব্যক্তিগত অ্যাপ
- প্রোগ্রামগতভাবে অনুমোদিত অ্যাপ
3.8। প্রোগ্রাম্যাটিক অ্যাপ অনুমোদন
EMM-এর কনসোল Google Play-এর অ্যাপ আবিষ্কার এবং অনুমোদনের ক্ষমতা সমর্থন করতে পরিচালিত Google Play iframe ব্যবহার করে। IT প্রশাসকরা EMM-এর কনসোল ত্যাগ না করেই অ্যাপগুলি অনুসন্ধান করতে, অ্যাপ অনুমোদন করতে এবং নতুন অ্যাপের অনুমতি অনুমোদন করতে পারেন।
3.8.1। IT প্রশাসকরা পরিচালিত Google Play iframe ব্যবহার করে অ্যাপগুলি অনুসন্ধান করতে এবং EMM এর কনসোলের মধ্যে তাদের অনুমোদন করতে পারেন৷
3.9। বেসিক স্টোর লেআউট ম্যানেজমেন্ট
পরিচালিত Google Play Store অ্যাপটি ডিভাইসে কাজের অ্যাপ ইনস্টল এবং আপডেট করতে ব্যবহার করা যেতে পারে। বেসিক স্টোর লেআউট ডিফল্টরূপে প্রদর্শিত হয় এবং এন্টারপ্রাইজের জন্য অনুমোদিত অ্যাপগুলিকে তালিকাভুক্ত করে, যেগুলি EMMs নীতি অনুযায়ী পি-ব্যবহারকারীর ভিত্তিতে ফিল্টার করে।
3.9.1। আইটি প্রশাসকরা 'স্টোর হোম' বিভাগের অধীনে পরিচালিত Google Play স্টোর থেকে অ্যাপ্লিকেশনগুলি দেখার এবং ইনস্টল করার অনুমতি দেওয়ার জন্য [ব্যবহারকারীদের উপলব্ধ পণ্য সেট পরিচালনা]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) করতে পারেন৷
3.10। উন্নত স্টোর লেআউট কনফিগারেশন
আইটি অ্যাডমিনরা ডিভাইসে পরিচালিত Google Play স্টোর অ্যাপে দেখা স্টোর লেআউট কাস্টমাইজ করতে পারেন।
3.10.1। পরিচালিত Google Play স্টোর লেআউট কাস্টমাইজ করতে IT অ্যাডমিনরা EMM-এর কনসোলে নিম্নলিখিত ক্রিয়াগুলি সম্পাদন করতে পারেন:
- 100টি পর্যন্ত স্টোর লেআউট পৃষ্ঠা তৈরি করুন। পৃষ্ঠাগুলিতে একটি নির্বিচারে স্থানীয় পৃষ্ঠার নাম থাকতে পারে।
- প্রতিটি পৃষ্ঠার জন্য 30টি পর্যন্ত ক্লাস্টার তৈরি করুন৷ ক্লাস্টারগুলিতে স্থানীয়কৃত ক্লাস্টার নামগুলির নির্বিচারে সংখ্যা থাকতে পারে।
- প্রতিটি ক্লাস্টারে 100টি পর্যন্ত অ্যাপ বরাদ্দ করুন।
- প্রতিটি পৃষ্ঠায় 10টি দ্রুত লিঙ্ক যোগ করুন।
- একটি পৃষ্ঠার মধ্যে একটি ক্লাস্টার এবং ক্লাস্টারগুলির মধ্যে অ্যাপ্লিকেশনগুলির সাজানোর ক্রম নির্দিষ্ট করুন৷
3.11। অ্যাপ লাইসেন্স পরিচালনা
IT অ্যাডমিনরা EMM-এর কনসোল থেকে পরিচালিত Google Play-এ কেনা অ্যাপ লাইসেন্স দেখতে ও পরিচালনা করতে পারেন।
3.11.1। একটি এন্টারপ্রাইজের জন্য অনুমোদিত অর্থপ্রদানের অ্যাপগুলির জন্য, EMM-এর কনসোল অবশ্যই প্রদর্শন করবে :
- ক্রয়কৃত লাইসেন্সের সংখ্যা।
- ব্যবহূত লাইসেন্সের সংখ্যা এবং লাইসেন্স গ্রহণকারী ব্যবহারকারীরা।
- বিতরণের জন্য উপলব্ধ লাইসেন্সের সংখ্যা।
3.11.2। আইটি অ্যাডমিনরা ব্যবহারকারীদের যেকোনো ডিভাইসে সেই অ্যাপটিকে ইনস্টল করতে বাধ্য না করে নীরবে ব্যবহারকারীদের লাইসেন্স প্রদান করতে পারে।
3.11.3। আইটি অ্যাডমিনরা ব্যবহারকারীর কাছ থেকে একটি অ্যাপ লাইসেন্স আনঅ্যাসাইন করতে পারেন।
3.12। Google-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
IT অ্যাডমিনরা Google-এর হোস্ট করা ব্যক্তিগত অ্যাপগুলিকে Google Play Console-এর পরিবর্তে EMM কনসোলের মাধ্যমে আপডেট করতে পারেন।
3.12.1। আইটি অ্যাডমিনরা অ্যাপের নতুন সংস্করণ আপলোড করতে পারেন যা ইতিমধ্যেই এন্টারপ্রাইজে ব্যক্তিগতভাবে প্রকাশিত হয়েছে:
3.13। স্ব-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
আইটি প্রশাসকরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি সেট আপ এবং প্রকাশ করতে পারেন। Google-হোস্ট করা ব্যক্তিগত অ্যাপের বিপরীতে, Google Play APKs হোস্ট করে না। পরিবর্তে, EMM আইটি প্রশাসকদেরকে নিজেরাই হোস্ট করা APKগুলিকে সাহায্য করে এবং স্ব-হোস্ট করা অ্যাপগুলিকে শুধুমাত্র পরিচালিত Google Play দ্বারা অনুমোদিত হলেই ইনস্টল করা যেতে পারে তা যাচাই করে সুরক্ষিত করতে সহায়তা করে৷
আইটি অ্যাডমিনরা বিস্তারিত জানার জন্য ব্যক্তিগত অ্যাপ সমর্থন করতে যেতে পারেন।
3.13.1। EMM এর কনসোল অবশ্যই আইটি প্রশাসকদের অ্যাপ APK হোস্ট করতে সাহায্য করবে, নিম্নলিখিত দুটি বিকল্পের প্রস্তাব দিয়ে:
- EMM এর সার্ভারে APK হোস্ট করা। সার্ভার অন-প্রিমিস বা ক্লাউড-ভিত্তিক হতে পারে।
- IT অ্যাডমিনের বিবেচনার ভিত্তিতে, EMM সার্ভারের বাইরে APK হোস্ট করা। IT অ্যাডমিনকে অবশ্যই EMM কনসোলে উল্লেখ করতে হবে যেখানে APK হোস্ট করা হয়েছে।
3.13.2। EMM-এর কনসোলকে অবশ্যই প্রদত্ত APK ব্যবহার করে একটি উপযুক্ত APK সংজ্ঞা ফাইল তৈরি করতে হবে এবং প্রকাশনা প্রক্রিয়ার মাধ্যমে আইটি প্রশাসকদের অবশ্যই গাইড করতে হবে।
3.13.3। আইটি অ্যাডমিনরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি আপডেট করতে পারে এবং EMM-এর কনসোল Google Play Developer Publishing API ব্যবহার করে আপডেট করা APK সংজ্ঞা ফাইলগুলি নীরবে প্রকাশ করতে পারে৷
3.13.4। EMM-এর সার্ভার শুধুমাত্র স্ব-হোস্ট করা APK-এর জন্য ডাউনলোডের অনুরোধগুলি পরিবেশন করে যাতে অনুরোধের কুকির মধ্যে একটি বৈধ JWT থাকে, যেমন ব্যক্তিগত অ্যাপের পাবলিক কী দ্বারা যাচাই করা হয়।
- এই প্রক্রিয়াটিকে সহজতর করার জন্য, EMM-এর সার্ভারকে অবশ্যই IT অ্যাডমিনদেরকে Play Google Play Console থেকে স্ব-হোস্ট করা অ্যাপের লাইসেন্স পাবলিক কী ডাউনলোড করতে এবং এই কীটি EMM কনসোলে আপলোড করতে গাইড করতে হবে।
3.14। EMM টান বিজ্ঞপ্তি
নতুন অনুমতি বা পরিচালিত কনফিগারেশন ধারণ করে এমন একটি অ্যাপ আপডেটের মতো অতীতের ইভেন্টগুলি শনাক্ত করার জন্য পর্যায়ক্রমে প্লে-কে জিজ্ঞাসা করার পরিবর্তে, ইএমএম পুল বিজ্ঞপ্তিগুলি সক্রিয়ভাবে এই ধরনের ইভেন্টগুলির ইএমএমগুলিকে রিয়েল টাইমে অবহিত করে, ইএমএমগুলিকে এই ইভেন্টগুলির উপর ভিত্তি করে স্বয়ংক্রিয় পদক্ষেপ নিতে এবং কাস্টম প্রশাসনিক বিজ্ঞপ্তিগুলি প্রদান করার অনুমতি দেয়৷
3.14.1। নোটিফিকেশন সেট টানতে EMM-কে অবশ্যই Play-এর EMM বিজ্ঞপ্তি ব্যবহার করতে হবে।
3.14.2। EMM স্বয়ংক্রিয়ভাবে একজন আইটি প্রশাসককে (উদাহরণস্বরূপ একটি স্বয়ংক্রিয় ইমেল দ্বারা) নিম্নলিখিত বিজ্ঞপ্তি ইভেন্টগুলি সম্পর্কে অবহিত করতে হবে:
-
newPermissionEvent
: ব্যবহারকারীদের ডিভাইসে অ্যাপটি নীরবে ইনস্টল বা আপডেট করার আগে নতুন অ্যাপের অনুমতি অনুমোদনের জন্য একজন আইটি অ্যাডমিনের প্রয়োজন। -
appRestrictionsSchemaChangeEvent
: ইচ্ছাকৃত দক্ষতা বজায় রাখার জন্য একটি অ্যাপের পরিচালিত কনফিগারেশন আপডেট করার জন্য IT অ্যাডমিনের প্রয়োজন হতে পারে। -
appUpdateEvent
: আইটি প্রশাসকদের জন্য আগ্রহী হতে পারে যারা যাচাই করতে চান যে মূল কর্মপ্রবাহ কর্মক্ষমতা অ্যাপ আপডেট দ্বারা প্রভাবিত হয় না। -
productAvailabilityChangeEvent
: অ্যাপ ইনস্টল করার বা অ্যাপ আপডেট নেওয়ার ক্ষমতাকে প্রভাবিত করতে পারে। -
installFailureEvent
: প্লে নীরবে একটি ডিভাইসে একটি অ্যাপ ইনস্টল করতে অক্ষম, এটি পরামর্শ দেয় যে ডিভাইস কনফিগারেশন সম্পর্কে কিছু থাকতে পারে যা ইনস্টলে বাধা দিচ্ছে। এই বিজ্ঞপ্তি পাওয়ার পর EMM দের অবিলম্বে আবার একটি নীরব ইনস্টল করার চেষ্টা করা উচিত নয়, কারণ Play এর নিজস্ব পুনরায় চেষ্টা করার যুক্তি ইতিমধ্যেই ব্যর্থ হবে।
3.14.3। নিম্নলিখিত বিজ্ঞপ্তি ইভেন্টগুলির উপর ভিত্তি করে EMM স্বয়ংক্রিয়ভাবে যথাযথ পদক্ষেপ নেয়:
-
newDeviceEvent
: ডিভাইসের ব্যবস্থা করার সময়, নীরব অ্যাপ ইনস্টল এবং ম্যানেজ করা কনফিগারেশন সেটিং সহ নতুন ডিভাইসের জন্য পরবর্তী Play EMM API কল করার আগে EMMগুলিকে অবশ্যইnewDeviceEvent
এর জন্য অপেক্ষা করতে হবে। -
productApprovalEvent
: একটিproductApprovalEvent
বিজ্ঞপ্তি পাওয়ার পর, EMM-কে অবশ্যই স্বয়ংক্রিয়ভাবে ডিভাইসে বিতরণের জন্য EMM কনসোলে আমদানি করা অনুমোদিত অ্যাপের তালিকা আপডেট করতে হবে যদি একটি সক্রিয় IT অ্যাডমিন সেশন থাকে, অথবা অনুমোদিত অ্যাপের তালিকা প্রতিটি IT অ্যাডমিন সেশনের শুরুতে স্বয়ংক্রিয়ভাবে পুনরায় লোড না হয়।
3.15। API ব্যবহারের প্রয়োজনীয়তা
EMM Google এর APIগুলিকে স্কেলে প্রয়োগ করে, ট্রাফিক প্যাটার্নগুলি এড়িয়ে যা উৎপাদন পরিবেশে অ্যাপগুলি পরিচালনা করার IT অ্যাডমিনদের ক্ষমতাকে নেতিবাচকভাবে প্রভাবিত করতে পারে৷
3.15.1। EMM-কে অবশ্যই Play EMM API ব্যবহার সীমা মেনে চলতে হবে। এই নির্দেশিকাগুলি অতিক্রম করে এমন আচরণ সংশোধন না করার ফলে Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত হতে পারে৷
3.15.2। নির্দিষ্ট বা একই সময়ে এন্টারপ্রাইজ ট্র্যাফিক একত্রিত করার পরিবর্তে EMM-এর উচিত সারা দিন বিভিন্ন এন্টারপ্রাইজ থেকে ট্রাফিক বিতরণ করা। এই ট্র্যাফিক প্যাটার্নের সাথে মানানসই আচরণ, যেমন নথিভুক্ত প্রতিটি ডিভাইসের জন্য নির্ধারিত ব্যাচ অপারেশন, Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত করতে পারে।
3.15.3। EMM-এর সঙ্গতিপূর্ণ, অসম্পূর্ণ বা ইচ্ছাকৃতভাবে ভুল অনুরোধ করা উচিত নয় যা প্রকৃত এন্টারপ্রাইজ ডেটা পুনরুদ্ধার বা পরিচালনা করার কোনো চেষ্টা করে না। এই ট্র্যাফিক প্যাটার্নের সাথে খাপ খায় এমন আচরণের ফলে গুগলের বিবেচনার ভিত্তিতে স্থগিত এপিআই ব্যবহার হতে পারে।
3.16। উন্নত পরিচালিত কনফিগারেশন পরিচালনা
3.16.1। ইএমএমের কনসোলটি অবশ্যই কোনও প্লে অ্যাপের পরিচালিত কনফিগারেশন সেটিংস (চারটি স্তর পর্যন্ত বাসা) পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হতে হবে:
- পরিচালিত গুগল প্লে ইফ্রেম , বা
- একটি কাস্টম ইউআই।
3.16.2। ইএমএমের কনসোলটি অবশ্যই কোনও আইটি অ্যাডমিন দ্বারা সেট আপ করার সময় কোনও অ্যাপের প্রতিক্রিয়া চ্যানেল দ্বারা ফিরে আসা কোনও প্রতিক্রিয়া পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হতে হবে।
- ইএমএমের কনসোলটি অবশ্যই এটি অ্যাডমিনদের একটি নির্দিষ্ট প্রতিক্রিয়া আইটেমটি ডিভাইস এবং অ্যাপ্লিকেশন থেকে উদ্ভূত হওয়ার সাথে যুক্ত করার অনুমতি দেয়।
- ইএমএমের কনসোলটি অবশ্যই এটি প্রশাসকদের সতর্কতা বা নির্দিষ্ট বার্তার ধরণের (যেমন ত্রুটি বার্তা) প্রতিবেদনগুলিতে সাবস্ক্রাইব করার অনুমতি দিতে হবে।
3.16.3। ইএমএমের কনসোলটি কেবলমাত্র মানগুলি প্রেরণ করতে হবে যা হয় একটি ডিফল্ট মান থাকে বা ম্যানুয়ালি অ্যাডমিন ব্যবহার করে সেট করা হয় :
- পরিচালিত কনফিগারেশনগুলি iframe, বা
- একটি কাস্টম ইউআই।
3.17। ওয়েব অ্যাপ ম্যানেজমেন্ট
এটি প্রশাসকরা ইএমএম কনসোলে ওয়েব অ্যাপ্লিকেশনগুলি তৈরি এবং বিতরণ করতে পারে।
3.17.1। এটি প্রশাসকরা এমএম এর কনসোলটি ব্যবহার করে ওয়েব অ্যাপ্লিকেশনগুলিতে শর্টকাট বিতরণ করতে ব্যবহার করতে পারে:
3.18। পরিচালিত গুগল প্লে অ্যাকাউন্ট লাইফসাইকেল পরিচালনা
ইএমএম আইটি অ্যাডমিনদের পক্ষে পরিচালিত গুগল প্লে অ্যাকাউন্টগুলি তৈরি, আপডেট করতে এবং মুছতে পারে।
3.18.1। ইএমএমএস প্লে ইএমএম এপিআই বিকাশকারী ডকুমেন্টেশনটিতে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে পরিচালিত গুগল প্লে অ্যাকাউন্টের জীবনচক্র পরিচালনা করতে পারে।
3.18.2। ইএমএমএস ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই পরিচালিত গুগল প্লে অ্যাকাউন্টগুলি পুনরায় অনুমোদন করতে পারে।
3.19। অ্যাপ্লিকেশন ট্র্যাক পরিচালনা
3.19.1। এটি প্রশাসকরা কোনও নির্দিষ্ট অ্যাপের জন্য বিকাশকারী দ্বারা নির্ধারিত ট্র্যাক আইডির একটি তালিকা টানতে পারে।
3.19.2। আইটি অ্যাডমিনরা কোনও অ্যাপ্লিকেশনটির জন্য একটি নির্দিষ্ট বিকাশ ট্র্যাক ব্যবহার করতে ডিভাইস সেট করতে পারে।
3.20। উন্নত অ্যাপ্লিকেশন আপডেট পরিচালনা
3.20.1। এটি প্রশাসকরা অ্যাপ্লিকেশনগুলিকে উচ্চ-অগ্রাধিকার অ্যাপ্লিকেশন আপডেটগুলি আপডেট করার অনুমতি দিতে পারে যখন কোনও আপডেট প্রস্তুত থাকে।
3.20.2। এটি প্রশাসকরা অ্যাপ্লিকেশনগুলিকে তাদের অ্যাপ্লিকেশন আপডেটগুলি 90 দিনের জন্য স্থগিত করার অনুমতি দিতে পারে।
3.21। বিধান পদ্ধতি পরিচালনা
ইএমএম বিধান কনফিগারেশন তৈরি করতে পারে এবং এগুলি আইটি অ্যাডমিনকে শেষ ব্যবহারকারীদের (যেমন কিউআর কোড, জিরো-টাচ কনফিগারেশন, প্লে স্টোর ইউআরএল) বিতরণ করার জন্য প্রস্তুত ফর্মের কাছে উপস্থাপন করতে পারে।
3.22। আপগ্রেড এন্টারপ্রাইজ বাইন্ডিং
আইটি অ্যাডমিনরা পরিচালিত গুগল ডোমেন এন্টারপ্রাইজে এন্টারপ্রাইজ বাইন্ডিং টাইপটি আপগ্রেড করতে পারে, যাতে সংগঠনটিকে নথিভুক্ত ডিভাইসে গুগল অ্যাকাউন্ট পরিষেবা এবং বৈশিষ্ট্যগুলি অ্যাক্সেস করতে দেয়।
3.22.1। ইএমএম কনসোল আইটি অ্যাডমিনকে প্রয়োজনীয় এপিআই ব্যবহার করে একটি পরিচালিত গুগল ডোমেন এন্টারপ্রাইজে বিদ্যমান পরিচালিত গুগল প্লে অ্যাকাউন্টস এন্টারপ্রাইজের আপগ্রেডকে ট্রিগার করতে দেয়।
3.22.2। ইএমএমএস আইটি অ্যাডমিন-ইনিশিয়েটেড আপগ্রেড ইভেন্টগুলি (এমনকি ইএমএম কনসোলের বাইরে ঘটে যাওয়া) সম্পর্কে বিজ্ঞপ্তিগুলি পেতে পাব/সাব ব্যবহার করা উচিত এবং এই পরিবর্তনগুলি প্রতিফলিত করতে তাদের ইউআই আপডেট করতে হবে।
3.23। পরিচালিত গুগল অ্যাকাউন্ট বিধান
ইএমএম এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টগুলির সাথে একটি ডিভাইস সরবরাহ করতে পারে, যাকে পরিচালিত গুগল অ্যাকাউন্ট বলা হয়। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অ্যাপ্লিকেশন বিতরণ বিধিগুলির অনুমতি দেয় এবং গুগল পরিষেবাদিতে অ্যাক্সেসের অনুমতি দেয়। আইটি অ্যাডমিনরা অতিরিক্তভাবে তালিকাভুক্তির সময় বা পরে পরিচালিত গুগল অ্যাকাউন্ট প্রমাণীকরণের জন্য একটি নীতি নির্ধারণ করতে পারে।
3.23.1। ইএমএমের ডিপিসি সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী পরিচালিত গুগল অ্যাকাউন্ট সরবরাহ করতে পারে।
এটি করতে গিয়ে:
- ডিভাইসে একটি পরিচালিত গুগল অ্যাকাউন্ট যুক্ত করা হয়।
- পরিচালিত গুগল অ্যাকাউন্টে অবশ্যই এমএম এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1 থেকে 1 ম্যাপিং থাকতে হবে।
3.23.2। আইটি অ্যাডমিন ব্যবহারকারীদের তালিকাভুক্তির জন্য পরিচালিত গুগল অ্যাকাউন্টে সাইন ইন করার বিকল্প সরবরাহ করতে নীতিটি ব্যবহার করতে পারেন।
3.23.3। আইটি অ্যাডমিন নীতিটি ব্যবহার করতে পারে তা নিয়ন্ত্রণ করতে ব্যবহারকারীকে তালিকাভুক্তি সম্পূর্ণ করতে কোনও পরিচালিত গুগল অ্যাকাউন্টে সাইন ইন করতে হবে কিনা।
3.23.4। এটি প্রশাসকরা প্রদত্ত ডিভাইসের জন্য নির্দিষ্ট অ্যাকাউন্ট আইডেন্টিফায়ার (ইমেল ঠিকানা) এ আপগ্রেড প্রবাহকে বিকল্পভাবে সীমাবদ্ধ করতে পারে।
3.24। পরিচালিত গুগল প্লে অ্যাকাউন্ট আপগ্রেড
আইটি অ্যাডমিনরা একটি পরিচালিত গুগল অ্যাকাউন্টে ব্যবহারকারী অ্যাকাউন্টের প্রকারটি আপগ্রেড করতে পারে, যাতে ডিভাইসটিকে গুগল অ্যাকাউন্ট পরিষেবা এবং তালিকাভুক্ত ডিভাইসে বৈশিষ্ট্যগুলি অ্যাক্সেস করতে দেয়।
3.24.1। আইটি অ্যাডমিনরা কোনও ডিভাইসে একটি বিদ্যমান পরিচালিত গুগল প্লে অ্যাকাউন্টকে পরিচালিত গুগল অ্যাকাউন্টে আপগ্রেড করতে পারে।
3.24.2। এটি প্রশাসকরা প্রদত্ত ডিভাইসের জন্য নির্দিষ্ট অ্যাকাউন্ট আইডেন্টিফায়ার (ইমেল ঠিকানা) এ আপগ্রেড প্রবাহকে বিকল্পভাবে সীমাবদ্ধ করতে পারে।
4. ডিভাইস ব্যবস্থাপনা
4.1। রানটাইম অনুমতি নীতি পরিচালনা
এটি প্রশাসকরা নিঃশব্দে কাজের অ্যাপ্লিকেশনগুলির দ্বারা করা রানটাইম অনুমতি অনুরোধগুলিতে একটি ডিফল্ট প্রতিক্রিয়া সেট করতে পারে।
4.1.1। তাদের প্রতিষ্ঠানের জন্য ডিফল্ট রানটাইম অনুমতি নীতি নির্ধারণ করার সময় এটি প্রশাসকরা অবশ্যই নিম্নলিখিত বিকল্পগুলি থেকে চয়ন করতে সক্ষম হতে হবে:
- প্রম্পট (ব্যবহারকারীদের চয়ন করতে দেয়)
- অনুমতি
- অস্বীকার
ইএমএমের ইএমএম এর ডিপিসি ব্যবহার করে এই সেটিংস প্রয়োগ করা উচিত।
4.2। রানটাইম অনুমতি অনুদান রাজ্য পরিচালনা
একটি ডিফল্ট রানটাইম অনুমতি নীতি সেট করার পরে (4.1 এ যান।), এটি প্রশাসকরা চুপচাপ এপিআই 23 বা উচ্চতর উপর নির্মিত কোনও কাজের অ্যাপ্লিকেশন থেকে নির্দিষ্ট অনুমতিগুলির জন্য প্রতিক্রিয়া সেট করতে পারে।
4.2.1। আইটি অ্যাডমিনদের অবশ্যই এপিআই 23 বা ততোধিক উপর নির্মিত কোনও কাজের অ্যাপ্লিকেশন দ্বারা অনুরোধ করা কোনও অনুমতিের অনুদান রাজ্য (ডিফল্ট, অনুদান বা অস্বীকার) সেট করতে সক্ষম হতে হবে। ইএমএমের ইএমএম এর ডিপিসি ব্যবহার করে এই সেটিংস প্রয়োগ করা উচিত।
4.3। ওয়াই-ফাই কনফিগারেশন পরিচালনা
এটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনগুলি সরবরাহ করতে পারে, সহ:
4.3.1। এসএসআইডি, ইএমএম এর ডিপিসি ব্যবহার করে।
4.3.2। পাসওয়ার্ড, ইএমএম এর ডিপিসি ব্যবহার করে।
4.4। Wi-Fi সুরক্ষা ব্যবস্থাপনা
এটি প্রশাসকরা পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনগুলি সরবরাহ করতে পারে যা নিম্নলিখিত উন্নত সুরক্ষা বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করে:
4.4.1। পরিচয়, ইএমএম এর ডিপিসি ব্যবহার করে।
4.4.2। ইএমএমের ডিপিসি ব্যবহার করে ক্লায়েন্টদের অনুমোদনের জন্য শংসাপত্র।
4.4.3। সিএ শংসাপত্র (গুলি), ইএমএমের ডিপিসি ব্যবহার করে।
4.5। উন্নত ওয়াই-ফাই পরিচালনা
ব্যবহারকারীদের কনফিগারেশন তৈরি করতে বা কর্পোরেট কনফিগারেশনগুলি সংশোধন করা থেকে বিরত রাখতে এটি প্রশাসকরা পরিচালিত ডিভাইসগুলিতে ওয়াই-ফাই কনফিগারেশনগুলি লক করতে পারে।
4.5.1। এটি প্রশাসকরা নিম্নলিখিত কনফিগারেশনের যে কোনও একটিতে কর্পোরেট ওয়াই-ফাই কনফিগারেশনগুলি লক করতে পারে:
- ব্যবহারকারীরা ইএমএম দ্বারা প্রদত্ত কোনও ওয়াই-ফাই কনফিগারেশন সংশোধন করতে পারে না, তবে তাদের নিজস্ব ব্যবহারকারী-কনফিগারযোগ্য নেটওয়ার্কগুলি (উদাহরণস্বরূপ ব্যক্তিগত নেটওয়ার্কগুলি) যুক্ত করতে এবং সংশোধন করতে পারে।
- ব্যবহারকারীরা ডিভাইসে কোনও ওয়াই-ফাই নেটওয়ার্ক যুক্ত করতে বা সংশোধন করতে পারবেন না, ইএমএম দ্বারা প্রদত্ত কেবলমাত্র সেই নেটওয়ার্কগুলিতে ওয়াই-ফাই সংযোগকে সীমাবদ্ধ করে।
4.6। অ্যাকাউন্ট ব্যবস্থাপনা
এটি প্রশাসকরা যাচাই করতে পারে যে অননুমোদিত কর্পোরেট অ্যাকাউন্টগুলি কর্পোরেট ডেটার সাথে সাস স্টোরেজ এবং উত্পাদনশীলতা অ্যাপ্লিকেশন বা ইমেলের মতো পরিষেবার জন্য ইন্টারঅ্যাক্ট করতে পারে না। এই বৈশিষ্ট্য ব্যতীত, ব্যক্তিগত অ্যাকাউন্টগুলি সেই কর্পোরেট অ্যাপ্লিকেশনগুলিতে যুক্ত করা যেতে পারে যা ভোক্তা অ্যাকাউন্টগুলিকে সমর্থন করে, যাতে তাদের ব্যক্তিগত অ্যাকাউন্টগুলির সাথে কর্পোরেট ডেটা ভাগ করে নিতে দেয়।
4.6.1। এটি প্রশাসকরা অ্যাকাউন্ট যুক্ত বা সংশোধন করা রোধ করতে পারে।
- কোনও ডিভাইসে এই নীতিটি প্রয়োগ করার সময়, ইএমএমএসকে এই বিধিনিষেধটি সম্পূর্ণ হওয়ার আগে এই সীমাবদ্ধতা সেট করতে হবে, নীতিটি কার্যকর করার আগে অ্যাকাউন্ট যুক্ত করে আপনি এই নীতিটি অবরুদ্ধ করতে পারবেন না তা নিশ্চিত করার জন্য।
4.7। ওয়ার্কস্পেস অ্যাকাউন্ট পরিচালনা
এই বৈশিষ্ট্যটি বাতিল করা হয়েছে৷ 3.23 দেখুন। প্রতিস্থাপন প্রয়োজনীয়তার জন্য।
4.8। সার্টিফিকেট ব্যবস্থাপনা
কর্পোরেট সংস্থানগুলিতে অ্যাক্সেসের অনুমতি দেওয়ার জন্য আইটি অ্যাডমিনদের পরিচয় শংসাপত্র এবং শংসাপত্র কর্তৃপক্ষকে ডিভাইসে মোতায়েন করার অনুমতি দেয়।
4.8.1। এটি প্রশাসকরা প্রতি ব্যবহারকারীর ভিত্তিতে তাদের পিকেআই দ্বারা উত্পাদিত ব্যবহারকারী পরিচয় শংসাপত্রগুলি ইনস্টল করতে পারে। ইএমএমের কনসোলটি অবশ্যই কমপক্ষে একটি পিকেআইয়ের সাথে সংহত করতে হবে এবং সেই অবকাঠামো থেকে উত্পন্ন শংসাপত্র বিতরণ করতে হবে।
4.8.2। এটি প্রশাসকরা পরিচালিত কীস্টোরে শংসাপত্র কর্তৃপক্ষ ইনস্টল করতে পারে।
4.9। উন্নত শংসাপত্র পরিচালনা
নির্দিষ্ট পরিচালিত অ্যাপ্লিকেশনগুলি ব্যবহার করা উচিত এমন শংসাপত্রগুলি চুপচাপ নির্বাচন করতে এটি প্রশাসকদের অনুমতি দেয়। এই বৈশিষ্ট্যটি এটি সক্রিয় ডিভাইসগুলি থেকে সিএএস এবং আইডেন্টিটি সার্টগুলি অপসারণ করার ক্ষমতাও মঞ্জুরি দেয়। এই বৈশিষ্ট্যটি ব্যবহারকারীদের পরিচালিত কীস্টোরে সঞ্চিত শংসাপত্রগুলি সংশোধন করতে বাধা দেয়।
4.9.1। ডিভাইসগুলিতে বিতরণ করা যে কোনও অ্যাপের জন্য, আইটি অ্যাডমিনরা একটি শংসাপত্র নির্দিষ্ট করতে পারে অ্যাপ্লিকেশনটি রানটাইমের সময় নিঃশব্দে অ্যাক্সেস মঞ্জুর করা হবে।
- সমস্ত ব্যবহারকারীর ক্ষেত্রে প্রযোজ্য একটি একক কনফিগারেশনের অনুমতি দেওয়ার জন্য শংসাপত্র নির্বাচন অবশ্যই যথেষ্ট জেনেরিক হতে হবে, যার প্রত্যেকটিরই ব্যবহারকারী-নির্দিষ্ট পরিচয় শংসাপত্র থাকতে পারে।
4.9.2। এটি প্রশাসকরা নিঃশব্দে পরিচালিত কীস্টোর থেকে শংসাপত্রগুলি সরিয়ে ফেলতে পারে।
4.9.3। এটি প্রশাসকরা নিঃশব্দে একটি সিএ শংসাপত্র , বা সমস্ত নন-সিস্টেম সিএ শংসাপত্র আনইনস্টল করতে পারে।
4.9.4। এটি প্রশাসকরা পরিচালিত কীস্টোরে ব্যবহারকারীদের শংসাপত্রগুলি কনফিগার করা থেকে বিরত রাখতে পারে।
4.9.5। এটি প্রশাসকরা কাজের অ্যাপ্লিকেশনগুলির জন্য প্রাক-অনুদান শংসাপত্র করতে পারে।
4.10। অর্পিত শংসাপত্র ব্যবস্থাপনা
আইটি অ্যাডমিনরা ডিভাইসগুলিতে তৃতীয় পক্ষের শংসাপত্র পরিচালনা অ্যাপ্লিকেশন বিতরণ করতে পারে এবং সেই অ্যাপ্লিকেশনটিকে পরিচালিত কীস্টোরে শংসাপত্র ইনস্টল করতে সুবিধাযুক্ত অ্যাক্সেস মঞ্জুর করতে পারে।
4.10.1। আইটি অ্যাডমিনস ডিপিসির দ্বারা প্রতিনিধি শংসাপত্র পরিচালন অ্যাপ্লিকেশন হিসাবে সেট করার জন্য একটি শংসাপত্র পরিচালনা প্যাকেজ নির্দিষ্ট করে।
- কনসোলটি ally চ্ছিকভাবে পরিচিত শংসাপত্র পরিচালনার প্যাকেজগুলির পরামর্শ দিতে পারে তবে আইটি অ্যাডমিনকে অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার অনুমতি দিতে হবে।
4.11। উন্নত ভিপিএন পরিচালনা
নির্দিষ্ট পরিচালিত অ্যাপ্লিকেশনগুলির ডেটা সর্বদা একটি সেট আপ ভিপিএন এর মাধ্যমে যেতে পারে তা যাচাই করতে আইটি অ্যাডমিনদের ভিপিএন -তে সর্বদা নির্দিষ্ট করার অনুমতি দেয়।
4.11.1। এটি প্রশাসকরা ভিপিএন -তে সর্বদা সেট করার জন্য একটি স্বেচ্ছাসেবী ভিপিএন প্যাকেজ নির্দিষ্ট করতে পারে।
- ইএমএমের কনসোলটি বিকল্পভাবে জানা ভিপিএন প্যাকেজগুলির পরামর্শ দিতে পারে যা সর্বদা ভিপিএন -তে সমর্থন করে তবে কোনও স্বেচ্ছাসেবী তালিকায় কনফিগারেশনে সর্বদা উপলব্ধ ভিপিএনগুলিকে সীমাবদ্ধ করতে পারে না।
4.11.2। এটি প্রশাসকরা কোনও অ্যাপের জন্য ভিপিএন সেটিংস নির্দিষ্ট করতে পরিচালিত কনফিগারেশনগুলি ব্যবহার করতে পারে।
4.12। আইএম ম্যানেজমেন্ট
আইটি অ্যাডমিনরা ডিভাইসের জন্য কোন ইনপুট পদ্ধতি (আইএমই) সেট আপ করা যায় তা পরিচালনা করতে পারে। যেহেতু আইএমই কাজ এবং ব্যক্তিগত উভয় প্রোফাইল জুড়ে ভাগ করা হয়েছে, আইএমইগুলির ব্যবহার অবরুদ্ধ করা সেই আইএমইগুলিকে ব্যক্তিগত ব্যবহারের জন্যও অনুমতি দিতে বাধা দেবে। আইটি অ্যাডমিনরা তবে কাজের প্রোফাইলগুলিতে সিস্টেম আইএমইগুলি ব্লক করতে পারে না (আরও তথ্যের জন্য উন্নত আইএমই পরিচালনায় যান)।
4.12.1। এটি প্রশাসকরা স্বেচ্ছাসেবী দৈর্ঘ্যের একটি আইএমই অনুমতিপত্র সেট আপ করতে পারে (একটি খালি তালিকা সহ, যা নন-সিস্টেম আইএমইগুলিকে অবরুদ্ধ করে), এতে কোনও স্বেচ্ছাসেবী আইএমই প্যাকেজ থাকতে পারে।
- ইএমএমের কনসোলটি alle ুকিয়ে দেওয়া বা প্রস্তাবিত আইএমইগুলিকে অনুমতি দেওয়ার জন্য অন্তর্ভুক্ত করার পরামর্শ দিতে পারে, তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.12.2। ইএমএমকে অবশ্যই এটি অ্যাডমিন্স করতে হবে যে সিস্টেম আইএমইগুলি কাজের প্রোফাইল সহ ডিভাইসগুলিতে পরিচালনা থেকে বাদ দেওয়া হয়।
4.13। উন্নত আইএমই পরিচালনা
আইটি অ্যাডমিনরা ডিভাইসের জন্য কোন ইনপুট পদ্ধতি (আইএমই) সেট আপ করা যায় তা পরিচালনা করতে পারে। অ্যাডভান্সড আইএমই ম্যানেজমেন্ট এটি সিস্টেম আইএমইগুলির ব্যবহার পরিচালনা করার অনুমতি দিয়ে প্রাথমিক বৈশিষ্ট্যটি প্রসারিত করে, যা সাধারণত ডিভাইস প্রস্তুতকারক বা ডিভাইসের ক্যারিয়ার দ্বারা সরবরাহ করা হয়।
4.13.1। এটি প্রশাসকরা স্বেচ্ছাসেবী দৈর্ঘ্যের একটি আইএমই অনুমতিপত্র সেট আপ করতে পারে (একটি খালি তালিকা বাদে, যা সিস্টেম আইএমই সহ সমস্ত আইএমই ব্লক করে), এতে কোনও স্বেচ্ছাসেবী আইএমই প্যাকেজ থাকতে পারে।
- ইএমএমের কনসোলটি alle ুকিয়ে দেওয়া বা প্রস্তাবিত আইএমইগুলিকে অনুমতি দেওয়ার জন্য অন্তর্ভুক্ত করার পরামর্শ দিতে পারে, তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.13.2। ইএমএমএসকে অবশ্যই আইটি অ্যাডমিনদের একটি খালি অনুমতিপত্র স্থাপন থেকে বিরত রাখতে হবে, কারণ এই সেটিংটি সিস্টেম আইএমই সহ সমস্ত আইএমই ডিভাইসে সেট আপ করা থেকে অবরুদ্ধ করবে।
4.13.3। ইএমএমএস অবশ্যই যাচাই করতে হবে যে যদি কোনও আইএমই অনুমতি দেয়ালিস্টে সিস্টেম আইএমই না থাকে তবে তৃতীয় পক্ষের আইএমইগুলি ডিভাইসে অনুমতি দেওয়ার আগে নিঃশব্দে ইনস্টল করা হয়।
4.14। অ্যাক্সেসযোগ্যতা পরিষেবা পরিচালনা
এটি প্রশাসকরা ব্যবহারকারীদের ডিভাইসে কী অ্যাক্সেসযোগ্যতা পরিষেবাদিগুলির অনুমতি দেওয়া যেতে পারে তা পরিচালনা করতে পারে। অ্যাক্সেসিবিলিটি পরিষেবাগুলি প্রতিবন্ধী ব্যবহারকারীদের জন্য শক্তিশালী সরঞ্জাম বা যারা অস্থায়ীভাবে তাদের ডিভাইসের সাথে পুরোপুরি ইন্টারঅ্যাক্ট করতে অক্ষম, তারা কর্পোরেট নীতিগুলির সাথে অনুগত নয় এমনভাবে কর্পোরেট ডেটার সাথে যোগাযোগ করতে পারে। এই বৈশিষ্ট্যটি আইটি অ্যাডমিনদের কোনও অ-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবা বন্ধ করতে দেয়।
4.14.1। আইটি অ্যাডমিনরা স্বেচ্ছাসেবী দৈর্ঘ্যের (একটি খালি তালিকা সহ, যা অ-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবাদিগুলিকে অবরুদ্ধ করে) সহ একটি অ্যাক্সেসিবিলিটি পরিষেবা অনুমতি দেয়ালিস্ট সেট আপ করতে পারে, এতে কোনও স্বেচ্ছাসেবী অ্যাক্সেসিবিলিটি পরিষেবা প্যাকেজ থাকতে পারে। যখন কোনও কাজের প্রোফাইলে প্রয়োগ করা হয়, এটি ব্যক্তিগত প্রোফাইল এবং কাজের প্রোফাইল উভয়কেই প্রভাবিত করে।
- কনসোলটি alle ুকিয়ে দেওয়া বা প্রস্তাবিত অ্যাক্সেসিবিলিটি পরিষেবাদিগুলিকে অনুমতি দেওয়ার জন্য অন্তর্ভুক্ত করার পরামর্শ দিতে পারে তবে এটি অবশ্যই প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে এটি প্রশাসকদের বেছে নিতে হবে।
4.15। অবস্থান ভাগ করে নেওয়ার ব্যবস্থাপনা
এটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ্লিকেশনগুলির সাথে অবস্থানের ডেটা ভাগ করে নিতে ব্যবহারকারীদের বাধা দিতে পারে। অন্যথায়, কাজের প্রোফাইলগুলির জন্য অবস্থান সেটিংস সেটিংসে কনফিগারযোগ্য।
4.15.1। এটি প্রশাসকরা কাজের প্রোফাইলের মধ্যে অবস্থান পরিষেবাগুলি অক্ষম করতে পারে।
4.16। উন্নত অবস্থান শেয়ারিং ম্যানেজমেন্ট
এটি প্রশাসকরা পরিচালিত ডিভাইসে প্রদত্ত অবস্থান ভাগ করে নেওয়ার সেটিংস প্রয়োগ করতে পারে। এই বৈশিষ্ট্যটি নিশ্চিত করতে পারে যে কর্পোরেট অ্যাপ্লিকেশনগুলিতে সর্বদা উচ্চ নির্ভুলতার অবস্থানের ডেটাতে অ্যাক্সেস রয়েছে। এই বৈশিষ্ট্যটিও নিশ্চিত করতে পারে যে ব্যাটারি সেভিং মোডে অবস্থান সেটিংসকে সীমাবদ্ধ করে অতিরিক্ত ব্যাটারি গ্রাস করা হয় না।
4.16.1। এটি প্রশাসকরা নীচের প্রতিটি মোডে ডিভাইসের অবস্থান পরিষেবাগুলি সেট করতে পারে:
- উচ্চ নির্ভুলতা.
- কেবলমাত্র সেন্সর, উদাহরণস্বরূপ জিপিএস, তবে নেটওয়ার্ক-সরবরাহিত অবস্থান অন্তর্ভুক্ত নয়।
- ব্যাটারি সেভিং, যা আপডেটের ফ্রিকোয়েন্সি সীমাবদ্ধ করে।
- বন্ধ
4.17। কারখানা রিসেট সুরক্ষা ব্যবস্থাপনা
অননুমোদিত ব্যবহারকারীরা ফ্যাক্টরি পুনরায় সেট করতে পারবেন না তা নিশ্চিত করে আইটি অ্যাডমিনদের কোম্পানির মালিকানাধীন ডিভাইসগুলিকে চুরি থেকে রক্ষা করতে দেয়। যদি ফ্যাক্টরি রিসেট সুরক্ষা অপারেশনাল জটিলতার পরিচয় দেয় যখন ডিভাইসগুলি এটিতে ফিরে আসে, তবে এটি প্রশাসকরা পুরোপুরি কারখানার রিসেট সুরক্ষা বন্ধ করতে পারে।
4.17.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইসটি সেটিংস থেকে পুনরায় সেট করা থেকে বিরত রাখতে পারে।
4.17.2। আইটি অ্যাডমিনরা কারখানার পুনরায় সেট করার পরে ডিভাইসগুলিতে অনুমোদিত কর্পোরেট আনলক অ্যাকাউন্টগুলি নির্দিষ্ট করতে পারে।
- এই অ্যাকাউন্টটি কোনও ব্যক্তির সাথে আবদ্ধ হতে পারে, বা পুরো এন্টারপ্রাইজ দ্বারা ডিভাইসগুলি আনলক করতে ব্যবহৃত হতে পারে।
4.17.3। এটি প্রশাসকরা নির্দিষ্ট ডিভাইসের জন্য কারখানার রিসেট সুরক্ষা অক্ষম করতে পারে।
4.17.4। এটি প্রশাসকরা একটি দূরবর্তী ডিভাইস মুছতে শুরু করতে পারে যা option চ্ছিকভাবে রিসেট সুরক্ষা ডেটা মুছে দেয় , এইভাবে রিসেট ডিভাইসে কারখানার রিসেট সুরক্ষা অপসারণ করে।
4.18। উন্নত অ্যাপ্লিকেশন নিয়ন্ত্রণ
এটি প্রশাসকরা সেটিংসের মাধ্যমে ব্যবহারকারীকে আনইনস্টল করা বা অন্যথায় পরিচালিত অ্যাপ্লিকেশনগুলিকে সংশোধন করতে বাধা দিতে পারে, উদাহরণস্বরূপ অ্যাপ্লিকেশনটি বন্ধ করতে বা কোনও অ্যাপের ডেটা ক্যাশে সাফ করার জন্য জোর করে।
4.18.1। এটি প্রশাসকরা কোনও স্বেচ্ছাসেবী পরিচালিত অ্যাপ্লিকেশনগুলি বা সমস্ত পরিচালিত অ্যাপ্লিকেশনগুলি আনইনস্টল করতে পারে।
4.18.2। এটি প্রশাসকরা সেটিংস থেকে অ্যাপ্লিকেশন ডেটা পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.19। স্ক্রিন ক্যাপচার পরিচালনা
এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি ব্যবহার করার সময় ব্যবহারকারীদের স্ক্রিনশট নেওয়া থেকে অবরুদ্ধ করতে পারে। এই সেটিংয়ের মধ্যে স্ক্রিন ভাগ করে নেওয়ার অ্যাপ্লিকেশনগুলি এবং অনুরূপ অ্যাপ্লিকেশনগুলি (যেমন গুগল সহকারী) অন্তর্ভুক্ত রয়েছে যা সিস্টেমের স্ক্রিনশট ক্ষমতা ব্যবহার করে।
4.19.1। এটি প্রশাসকরা ব্যবহারকারীদের স্ক্রিনশট ক্যাপচার থেকে বাধা দিতে পারে।
4.20। ক্যামেরা অক্ষম করুন
এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি দ্বারা ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারে।
4.20.1। এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলি দ্বারা ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারে।
4.21। নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
এটি প্রশাসকরা কোনও ডিভাইসের কাজের প্রোফাইল থেকে নেটওয়ার্ক ব্যবহারের পরিসংখ্যানকে জিজ্ঞাসা করতে পারে। সংগৃহীত পরিসংখ্যানগুলি সেটিংসের ডেটা ব্যবহার বিভাগে ব্যবহারকারীদের সাথে ভাগ করা ব্যবহারের ডেটা প্রতিফলিত করে। সংগৃহীত পরিসংখ্যানগুলি কাজের প্রোফাইলের মধ্যে অ্যাপ্লিকেশনগুলির ব্যবহারের জন্য প্রযোজ্য।
4.21.1। এটি প্রশাসকরা একটি কাজের প্রোফাইলের জন্য, প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য নেটওয়ার্কের পরিসংখ্যানের সংক্ষিপ্তসারটি জিজ্ঞাসা করতে পারে এবং ইএমএমের কনসোলে এই বিশদটি দেখতে পারে।
4.21.2। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য কাজের প্রোফাইলের নেটওয়ার্ক ব্যবহারের পরিসংখ্যানগুলিতে কোনও অ্যাপের সংক্ষিপ্তসার জিজ্ঞাসা করতে পারে এবং EMM এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিবরণগুলি দেখতে পারে।
4.21.3। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য কোনও কাজের প্রোফাইলের নেটওয়ার্ক ব্যবহার করতে পারে historical তিহাসিক ডেটা ব্যবহার করতে পারে এবং এমএম এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিশদগুলি দেখতে পারে।
4.22। উন্নত নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
এটি প্রশাসকরা একটি সম্পূর্ণ পরিচালিত ডিভাইসের জন্য নেটওয়ার্ক ব্যবহারের পরিসংখ্যান অনুসন্ধান করতে পারে। সংগৃহীত পরিসংখ্যানগুলি সেটিংসের ডেটা ব্যবহার বিভাগে ব্যবহারকারীদের সাথে ভাগ করা ব্যবহারের ডেটা প্রতিফলিত করে। সংগৃহীত পরিসংখ্যানগুলি ডিভাইসে অ্যাপস ব্যবহারের জন্য প্রযোজ্য।
4.22.1। এটি প্রশাসকরা একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য একটি সম্পূর্ণ ডিভাইসের জন্য নেটওয়ার্ক পরিসংখ্যানের সংক্ষিপ্তসারটি জিজ্ঞাসা করতে পারে এবং ইএমএমের কনসোলে এই বিবরণগুলি দেখতে পারে।
4.22.2। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য অ্যাপ্লিকেশন নেটওয়ার্ক ব্যবহারের পরিসংখ্যানগুলির সংক্ষিপ্তসার জিজ্ঞাসা করতে পারে এবং এমএম এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিশদগুলি দেখতে পারে।
4.22.3। এটি প্রশাসকরা প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য নেটওয়ার্কটি historical তিহাসিক ডেটা ব্যবহার করতে পারে এবং এমএম এর কনসোলে ইউআইডি দ্বারা সংগঠিত এই বিশদগুলি দেখতে পারে।
4.23। ডিভাইস রিবুট করুন
এটি প্রশাসকরা দূরবর্তীভাবে পরিচালিত ডিভাইসগুলি পুনরায় চালু করতে পারে।
4.23.1। এটি প্রশাসকরা দূরবর্তীভাবে একটি পরিচালিত ডিভাইস পুনরায় বুট করতে পারে।
4.24। সিস্টেম রেডিও পরিচালনা
এটি সিস্টেম নেটওয়ার্ক রেডিও এবং সম্পর্কিত ব্যবহারের নীতিগুলির মাধ্যমে গ্রানুলার ম্যানেজমেন্টকে প্রশাসনের অনুমতি দেয়।
4.24.1। এটি প্রশাসকরা পরিষেবা সরবরাহকারীদের দ্বারা প্রেরিত সেল সম্প্রচারগুলি অক্ষম করতে পারে (উদাহরণস্বরূপ, অ্যাম্বার সতর্কতা)।
4.24.2। এটি প্রশাসকরা সেটিংসে মোবাইল নেটওয়ার্ক সেটিংস পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.24.3। এটি প্রশাসকরা সেটিংসে নেটওয়ার্ক সেটিংস পুনরায় সেট করা ব্যবহারকারীদের বাধা দিতে পারে।
4.24.4। এটি প্রশাসকরা ঘোরাঘুরির সময় মোবাইল ডেটা মঞ্জুরি বা অস্বীকার করতে পারে।
4.24.5। আইটি অ্যাডমিনরা জরুরী কলগুলি বাদ দিয়ে ডিভাইসটি বহির্গামী ফোন কল করতে পারে কিনা তা সেট আপ করতে পারে।
4.24.6। ডিভাইসটি পাঠ্য বার্তা প্রেরণ এবং গ্রহণ করতে পারে কিনা তা এটি প্রশাসকরা সেট আপ করতে পারে।
4.24.7। এটি প্রশাসকরা টিথারিংয়ের মাধ্যমে ব্যবহারকারীদের তাদের ডিভাইসটিকে পোর্টেবল হটস্পট হিসাবে ব্যবহার করতে বাধা দিতে পারে।
4.24.8। এটি প্রশাসকরা Wi-Fi সময়সীমাটি ডিফল্টে সেট করতে পারে, কেবল প্লাগ ইন করার সময় বা কখনই নয় ।
4.24.9। এটি প্রশাসকরা বিদ্যমান ব্লুটুথ সংযোগ স্থাপন বা সংশোধন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.25। সিস্টেম অডিও পরিচালনা
আইটি অ্যাডমিনরা ডিভাইসটি নিঃশব্দ করা, ব্যবহারকারীদের ভলিউম সেটিংস পরিবর্তন করতে বাধা দেওয়া এবং ব্যবহারকারীদের ডিভাইস মাইক্রোফোনকে আনমুট করা থেকে বিরত রাখতে নিঃশব্দে ডিভাইস অডিও বৈশিষ্ট্যগুলি পরিচালনা করতে পারে।
4.25.1। এটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিকে নিঃশব্দ করতে পারে।
4.25.2। এটি প্রশাসকরা ডিভাইস ভলিউম সেটিংস পরিবর্তন করতে ব্যবহারকারীদের বাধা দিতে পারে।
4.25.3। এটি প্রশাসকরা ডিভাইস মাইক্রোফোনকে আনমুট করা থেকে বিরত রাখতে পারে।
4.26। সিস্টেম ক্লক ম্যানেজমেন্ট
এটি প্রশাসকরা ডিভাইস ক্লক এবং টাইম জোন সেটিংস পরিচালনা করতে পারে এবং ব্যবহারকারীদের স্বয়ংক্রিয় ডিভাইস সেটিংস পরিবর্তন করতে বাধা দেয়।
4.26.1। আইটি অ্যাডমিনরা সিস্টেমের অটো সময় প্রয়োগ করতে পারে, ব্যবহারকারীকে ডিভাইসের তারিখ এবং সময় নির্ধারণ করতে বাধা দেয়।
4.26.2। এটি প্রশাসকরা নিঃশব্দে বা অটো সময় এবং অটো টাইমজোন উভয়ই বন্ধ করতে পারে।
4.27। উন্নত ডেডিকেটেড ডিভাইস বৈশিষ্ট্য
বিভিন্ন কিওস্ক ব্যবহারের ক্ষেত্রে সমর্থন করার জন্য আরও দানাদার ডেডিকেটেড ডিভাইস বৈশিষ্ট্যগুলি পরিচালনা করার ক্ষমতা সহ এটি প্রশাসকদের সরবরাহ করে।
4.27.1। এটি প্রশাসকরা ডিভাইস কীগার্ডটি অক্ষম করতে পারে।
4.27.2। এটি প্রশাসকরা ডিভাইসের স্থিতি বারটি বন্ধ করতে পারে, বিজ্ঞপ্তিগুলি অবরুদ্ধ করে এবং দ্রুত সেটিংস।
4.27.3। এটি প্রশাসকরা ডিভাইসটি প্লাগ ইন করার সময় ডিভাইসের স্ক্রিনটি চালু রাখতে বাধ্য করতে পারে।
4.27.4। এটি প্রশাসকরা নিম্নলিখিত সিস্টেম ইউআইগুলিকে প্রদর্শিত হতে বাধা দিতে পারে:
- টোস্ট
- অ্যাপ্লিকেশন ওভারলে।
4.27.5। আইটি অ্যাডমিনরা অ্যাপ্লিকেশনগুলির জন্য সিস্টেমের সুপারিশকে তাদের ব্যবহারকারীর টিউটোরিয়াল এবং অন্যান্য প্রারম্ভিক ইঙ্গিতগুলি প্রথম স্টার্ট-আপে এড়িয়ে যাওয়ার অনুমতি দিতে পারে।
4.28। অর্পিত স্কোপ ম্যানেজমেন্ট
আইটি অ্যাডমিনরা পৃথক প্যাকেজগুলিতে অতিরিক্ত সুযোগ -সুবিধাগুলি অর্পণ করতে সক্ষম।
4.28.1। এটি প্রশাসকরা নিম্নলিখিত স্কোপগুলি পরিচালনা করতে পারে:
- শংসাপত্র ইনস্টলেশন ও পরিচালনা
- ইচ্ছাকৃতভাবে ফাঁকা
- নেটওয়ার্ক লগিং
- সুরক্ষা লগিং (ব্যক্তিগত মালিকানাধীন ডিভাইসে কাজের প্রোফাইলের জন্য সমর্থিত নয়)
4.29। তালিকাভুক্তি-নির্দিষ্ট আইডি সমর্থন
অ্যান্ড্রয়েড 12 থেকে শুরু করে, কাজের প্রোফাইলগুলিতে আর হার্ডওয়্যার-নির্দিষ্ট শনাক্তকারীদের অ্যাক্সেস থাকবে না। আইটি অ্যাডমিনরা তালিকাভুক্তি-নির্দিষ্ট আইডির মাধ্যমে একটি কাজের প্রোফাইল সহ কোনও ডিভাইসের জীবনচক্রটি অনুসরণ করতে পারে, যা কারখানার পুনরায় সেটগুলির মাধ্যমে অব্যাহত থাকবে।
4.29.1। এটি প্রশাসকরা একটি তালিকাভুক্তি-নির্দিষ্ট আইডি সেট করতে এবং পেতে পারে
4.29.2। এই তালিকাভুক্তি-নির্দিষ্ট আইডি অবশ্যই একটি কারখানার রিসেটের মাধ্যমে অব্যাহত রাখতে হবে
৪.৩০। শংসাপত্র পরিচালক নীতি
আইটি অ্যাডমিনরা কোন শংসাপত্র পরিচালকের অ্যাপ্লিকেশনগুলিকে নীতি ব্যবহার করে অনুমোদিত বা অবরুদ্ধ করা হয় তা পরিচালনা করতে পারে।
4.30.1 আইটি অ্যাডমিনরা ডিভাইসে (বা কাজের প্রোফাইলের মধ্যে) সমস্ত শংসাপত্র পরিচালকদের ally চ্ছিকভাবে ব্লক করতে পারে।
4.30.2 এটি প্রশাসকরা কেবল প্রাক-লোডড (সিস্টেম অ্যাপ্লিকেশন) শংসাপত্র পরিচালকদের অনুমতি দেওয়ার নির্দিষ্ট করতে পারে।
4.30.3 আইটি অ্যাডমিনরা প্যাকেজ নামগুলির একটি তালিকা নির্দিষ্ট করতে পারে যা শংসাপত্র পরিচালকের কার্যকারিতা সরবরাহ করার অনুমতি দেয়।
4.31। বেসিক ইএসআইএম পরিচালনা
এটি ইএসআইএম প্রোফাইল সহ একটি ডিভাইস সরবরাহ করতে এবং ডিভাইসে এর লাইফসাইকেল পরিচালনা করার অনুমতি দেয়।
4.31.1 এটি প্রশাসকরা নিঃশব্দে একটি ডিভাইসে একটি ESIM প্রোফাইল সরবরাহ করতে পারে।
4.31.2 এটি প্রশাসকরা কোনও ডিভাইস থেকে পরিচালিত ইএসআইএমএস মুছতে পারে।
৪.৩১.৩ আইটি অ্যাডমিনরা ব্যবহারকারীদের সেটিংসে মোবাইল নেটওয়ার্ক সেটিংস পরিবর্তন করতে বাধা দিতে পারে ( mobileNetworksConfigDisabled
যান)।
৪.৩১.৪ যখন কোনও আইটি অ্যাডমিন কোনও ডিভাইস বা কোনও কাজের প্রোফাইলে একটি দূরবর্তী মুছা সঞ্চালন করে, তখন তাদের কাছে ডিভাইস থেকে পরিচালিত ইএসআইএমগুলি অপসারণ করার বিকল্প রয়েছে। ডিফল্টরূপে, পরিচালিত ইএসআইএমগুলি ব্যক্তিগত মালিকানাধীন ডিভাইসে কাজের প্রোফাইলগুলি থেকে সরানো হয়, তবে সংস্থার মালিকানাধীন ডিভাইসে ধরে রাখা হয়।
৪.৩১.৫ (al চ্ছিক) আইটি অ্যাডমিনরা ইএমএম কনসোল ইউআই (বা সমতুল্য পদ্ধতি) ব্যবহার করে কোনও ডিভাইসের EID (এম্বেডড আইডেন্টিটি ডকুমেন্ট) পুনরুদ্ধার করতে পারে এবং এই মানগুলি রফতানি করতে পারে।
5। ডিভাইস ব্যবহারযোগ্যতা
5.1। পরিচালিত বিধান কাস্টমাইজেশন
আইটি অ্যাডমিনরা এন্টারপ্রাইজ-নির্দিষ্ট বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে ডিফল্ট সেটআপ ফ্লো ইউএক্স সংশোধন করতে পারে। Ally চ্ছিকভাবে, আইটি অ্যাডমিনরা বিধান দেওয়ার সময় ইএমএম সরবরাহিত ব্র্যান্ডিং প্রদর্শন করতে পারে।
5.1.1। আইটি অ্যাডমিনরা নিম্নলিখিত এন্টারপ্রাইজ-নির্দিষ্ট বিবরণগুলি নির্দিষ্ট করে বিধান প্রক্রিয়াটি কাস্টমাইজ করতে পারে: এন্টারপ্রাইজ রঙ , এন্টারপ্রাইজ লোগো , পরিষেবার এন্টারপ্রাইজ শর্তাদি এবং অন্যান্য অস্বীকৃতি ।
5.1.2। এটি প্রশাসকরা একটি অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট কাস্টমাইজেশন স্থাপন করতে পারে যার মধ্যে নিম্নলিখিত বিবরণগুলি অন্তর্ভুক্ত রয়েছে: ইএমএম রঙ , ইএমএম লোগো , ইএমএম পরিষেবার শর্তাদি এবং অন্যান্য অস্বীকৃতি ।
5.1.3 [ primaryColor
] অ্যান্ড্রয়েড 10 এবং উচ্চতর এন্টারপ্রাইজ রিসোর্সের জন্য অবমূল্যায়ন করা হয়েছে।
- ইএমএমএসকে অবশ্যই সিস্টেমে তাদের বিধান প্রবাহের জন্য পরিষেবার বিধান শর্তাদি এবং অন্যান্য অস্বীকৃতিগুলি অন্তর্ভুক্ত করতে হবে, যদিও ইএমএম-নির্দিষ্ট কাস্টমাইজেশন ব্যবহার না করা হয়, এমনকি সিস্টেমে তাদের বিধান সরবরাহের বুন্ডল সরবরাহ করে ।
- ইএমএমগুলি তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট কাস্টমাইজেশনকে সমস্ত মোতায়েনের জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই এটি অ্যাডমিনদের তাদের নিজস্ব কাস্টমাইজেশন সেট আপ করার অনুমতি দিতে হবে।
5.2। এন্টারপ্রাইজ কাস্টমাইজেশন
এটি প্রশাসকরা কর্পোরেট ব্র্যান্ডিংয়ের সাথে কাজের প্রোফাইলের দিকগুলি কাস্টমাইজ করতে পারে। উদাহরণস্বরূপ, আইটি অ্যাডমিনরা কর্পোরেট লোগোতে কাজের প্রোফাইলে ব্যবহারকারী আইকনটি সেট করতে পারে। আর একটি উদাহরণ হ'ল কাজের চ্যালেঞ্জের পটভূমি রঙ সেট আপ করা।
5.2.1। এটি প্রশাসকরা কাজের চ্যালেঞ্জের পটভূমি রঙ হিসাবে ব্যবহার করতে সংস্থার রঙ সেট করতে পারে।
5.2.2। এটি প্রশাসকরা কাজের প্রোফাইলের প্রদর্শনের নাম সেট করতে পারেন।
5.2.3। এটি প্রশাসকরা কাজের প্রোফাইলের ব্যবহারকারী আইকন সেট করতে পারেন।
5.2.4। এটি প্রশাসকরা ওয়ার্ক প্রোফাইল ব্যবহারকারী আইকনটি পরিবর্তন করতে ব্যবহারকারীকে বাধা দিতে পারে।
5.3। উন্নত এন্টারপ্রাইজ কাস্টমাইজেশন
এটি প্রশাসকরা কর্পোরেট ব্র্যান্ডিং সহ পরিচালিত ডিভাইসগুলি কাস্টমাইজ করতে পারে। উদাহরণস্বরূপ, এটি প্রশাসকরা কর্পোরেট লোগোতে প্রাথমিক ব্যবহারকারী আইকন সেট করতে বা ডিভাইস ওয়ালপেপার সেট করতে পারে।
5.3.1। এটি প্রশাসকরা পরিচালিত ডিভাইসের জন্য প্রদর্শনের নাম সেট করতে পারে।
5.3.2। এটি প্রশাসকরা পরিচালিত ডিভাইসের ব্যবহারকারী আইকন সেট করতে পারে।
5.3.3। এটি প্রশাসকরা ডিভাইস ব্যবহারকারী আইকনটি পরিবর্তন করতে ব্যবহারকারীকে বাধা দিতে পারে।
5.3.4। এটি প্রশাসকরা ডিভাইস ওয়ালপেপার সেট করতে পারে।
5.3.5। এটি প্রশাসকরা ডিভাইস ওয়ালপেপারটি পরিবর্তন করতে ব্যবহারকারীকে বাধা দিতে পারে।
5.4। লক স্ক্রিন বার্তা
এটি প্রশাসকরা একটি কাস্টম বার্তা সেট করতে পারে যা সর্বদা ডিভাইস লক স্ক্রিনে প্রদর্শিত হয় এবং ডিভাইস আনলক দেখার প্রয়োজন হয় না।
5.4.1। এটি প্রশাসকরা একটি কাস্টম লক স্ক্রিন বার্তা সেট করতে পারে।
5.5। নীতি স্বচ্ছতা ব্যবস্থাপনা
আইটি অ্যাডমিনরা যখন তাদের ডিভাইসে পরিচালিত সেটিংস সংশোধন করে বা একটি ইএমএম-সরবরাহিত জেনেরিক সমর্থন বার্তা স্থাপন করে তখন ব্যবহারকারীরা প্রদত্ত সহায়তা পাঠ্যটি কাস্টমাইজ করতে পারে। সংক্ষিপ্ত এবং দীর্ঘ সমর্থন উভয় বার্তা কাস্টমাইজ করা যেতে পারে। এই বার্তাগুলি এমন একটি পরিচালিত অ্যাপ্লিকেশন আনইনস্টল করার চেষ্টা করার মতো উদাহরণগুলিতে প্রদর্শিত হয় যার জন্য আইটি অ্যাডমিন ইতিমধ্যে আনইনস্টলেশন অবরুদ্ধ করেছে।
5.5.1। এটি সংক্ষিপ্ত এবং দীর্ঘ সমর্থন উভয় বার্তা কাস্টমাইজ করে।
5.5.2। এটি প্রশাসকরা অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট সংক্ষিপ্ত এবং দীর্ঘ সমর্থন বার্তা স্থাপন করতে পারে।
- ইএমএম তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট সমর্থন বার্তাগুলি সমস্ত মোতায়েনের জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই এটি অ্যাডমিনদের তাদের নিজস্ব বার্তা সেট আপ করার অনুমতি দিতে হবে।
5.6। ক্রস-প্রোফাইল যোগাযোগ পরিচালনা
আইটি অ্যাডমিনরা কোন যোগাযোগের ডেটা কাজের প্রোফাইল ছেড়ে যেতে পারে তা নিয়ন্ত্রণ করতে পারে। উভয় টেলিফোনি এবং মেসেজিং (এসএমএস) অ্যাপ্লিকেশনগুলি অবশ্যই ব্যক্তিগত প্রোফাইলে চলতে হবে এবং কাজের পরিচিতিগুলির জন্য দক্ষতা সরবরাহ করার জন্য প্রোফাইল যোগাযোগের ডেটা অ্যাক্সেসের জন্য অ্যাক্সেসের প্রয়োজন, তবে প্রশাসকরা কাজের ডেটা সুরক্ষার জন্য এই বৈশিষ্ট্যগুলি অক্ষম করতে বেছে নিতে পারেন।
5.6.1। এটি প্রশাসকরা ব্যক্তিগত অ্যাপ্লিকেশনগুলির জন্য ক্রস-প্রোফাইল যোগাযোগ অনুসন্ধান অক্ষম করতে পারে যা সিস্টেম পরিচিতি সরবরাহকারী ব্যবহার করে।
5.6.2। এটি প্রশাসকরা ব্যক্তিগত ডায়ালার অ্যাপ্লিকেশনগুলির জন্য ক্রস-প্রোফাইল কলার আইডি লুকআপ অক্ষম করতে পারে যা সিস্টেম পরিচিতি সরবরাহকারী ব্যবহার করে।
5.6.3। এটি প্রশাসকরা ব্লুটুথ যোগাযোগ ভাগ করে নেওয়া ব্লুটুথ ডিভাইসগুলির সাথে অক্ষম করতে পারে যা সিস্টেম পরিচিতি সরবরাহকারী ব্যবহার করে, উদাহরণস্বরূপ গাড়ি বা হেডসেটগুলিতে হ্যান্ডস-ফ্রি কলিং।
৫.৭। ক্রস-প্রোফাইল ডেটা ম্যানেজমেন্ট
কাজের প্রোফাইলের ডিফল্ট সুরক্ষা বৈশিষ্ট্যগুলির বাইরে কী কী ডেটা কাজের প্রোফাইল ছেড়ে যেতে পারে তার উপর এটি পরিচালনা প্রশাসনের মঞ্জুরি দেয়। এই বৈশিষ্ট্যটির সাথে, আইটি অ্যাডমিনরা মূল ব্যবহারের ক্ষেত্রে ব্যবহারযোগ্যতা উন্নত করতে নির্বাচিত ধরণের ক্রস-প্রোফাইল ডেটা ভাগ করে নেওয়ার অনুমতি দিতে পারে। এটি প্রশাসকরা আরও লকডাউন দিয়ে কর্পোরেট ডেটা আরও সুরক্ষিত করতে পারে।
5.7.1। আইটি অ্যাডমিনরা ক্রস-প্রোফাইল ইনটেন্ট ফিল্টারগুলি কনফিগার করতে পারে যাতে ব্যক্তিগত অ্যাপ্লিকেশনগুলি কাজের প্রোফাইল থেকে উদ্দেশ্যগুলি সমাধান করতে পারে যেমন ভাগ করে নেওয়ার অভিপ্রায় বা ওয়েব লিঙ্কগুলি।
- কনসোলটি কনফিগারেশনের জন্য option চ্ছিকভাবে পরিচিত বা প্রস্তাবিত ইনটেন্ট ফিল্টারগুলির পরামর্শ দিতে পারে তবে কোনও নির্বিচারে তালিকায় ইন্টেন্ট ফিল্টারগুলিকে সীমাবদ্ধ করতে পারে না।
5.7.2। এটি প্রশাসকরা পরিচালিত অ্যাপ্লিকেশনগুলিকে অনুমতি দিতে পারে যা হোমস্ক্রিনে উইজেটগুলি প্রদর্শন করতে পারে ।
- ইএমএমের কনসোলটি অবশ্যই এটি প্রযোজ্য ব্যবহারকারীদের ইনস্টল করার জন্য উপলব্ধ অ্যাপ্লিকেশনগুলির তালিকা থেকে চয়ন করার ক্ষমতা সরবরাহ করতে হবে।
5.7.3। এটি প্রশাসকরা কাজ এবং ব্যক্তিগত প্রোফাইলগুলির মধ্যে অনুলিপি/পেস্টের ব্যবহার ব্লক করতে পারে।
5.7.4। আইটি অ্যাডমিনরা এনএফসি বিম ব্যবহার করে ব্যবহারকারীদের কাজের প্রোফাইল থেকে ডেটা ভাগ করে নিতে বাধা দিতে পারে।
5.7.5। এটি প্রশাসকরা ব্যক্তিগত অ্যাপ্লিকেশনগুলিকে কাজের প্রোফাইল থেকে ওয়েব লিঙ্কগুলি খোলার অনুমতি দিতে পারে।
৫.৮। সিস্টেম আপডেট নীতি
এটি প্রশাসকরা ডিভাইসের জন্য ওভার-দ্য এয়ার (ওটিএ) সিস্টেম আপডেটগুলি সেট আপ করতে এবং প্রয়োগ করতে পারে।
5.8.1। ইএমএমের কনসোলটি এটি প্রশাসকদের নিম্নলিখিত ওটিএ কনফিগারেশনগুলি সেট করতে দেয়:
- স্বয়ংক্রিয়: ডিভাইসগুলি যখন উপলভ্য হয় তখন ওটিএ আপডেটগুলি ইনস্টল করে।
- স্থগিত: আইটি অ্যাডমিনদের অবশ্যই 30 দিনের জন্য ওটিএ আপডেট স্থগিত করতে সক্ষম হতে হবে। এই নীতিটি সুরক্ষা আপডেটগুলিকে প্রভাবিত করে না (যেমন মাসিক সুরক্ষা প্যাচগুলি)।
- উইন্ডোড: এটি প্রশাসকরা অবশ্যই একটি দৈনিক রক্ষণাবেক্ষণ উইন্ডোর মধ্যে ওটিএ আপডেটগুলি নির্ধারণ করতে সক্ষম হতে হবে।
5.8.2। The EMM's DPC applies OTA configurations to devices.
৫.৯। Lock task mode management
IT admins can lock an app or set of apps to the screen, and ensure that users can't exit the app.
5.9.1। The EMM's console allows IT admins to silently allow an arbitrary set of apps to install and lock to a device. The EMM's DPC allows dedicated device mode.
5.10। Persistent preferred activity management
Allows IT admins to set an app as the default intent handler for intents that match a certain intent filter. For example, allowing IT admins to choose which browser app automatically opens web links, or which launcher app is used when tapping the home button.
5.10.1। IT admins can set any package as the default intent handler for any arbitrary intent filter.
- The EMM's console may optionally suggest known or recommended intents for configuration, but cannot restrict intents to any arbitrary list.
- The EMM's console must allow IT admins to choose from the list of apps that are available to install for applicable users.
5.11। Keyguard feature management
- trust agents
- fingerprint unlock
- unredacted notifications
5.11.2. The EMM's DPC can turn off the following keyguard features in the work profile:
- trust agents
- fingerprint unlock
5.12। Advanced keyguard feature management
- Secure camera
- All notifications
- Unredacted notifications
- Trust agents
- Fingerprint unlock
- All keyguard features
5.13। দূরবর্তী ডিবাগিং
IT admins can retrieve debugging resources from devices without requiring extra steps.
5.13.1. IT admins can remotely request bug reports , view bug reports from the EMM's console, and download bug reports from the EMM's console.
5.14. MAC address retrieval
EMMs can silently fetch a device's MAC address. The MAC address can be used to identify devices in other parts of the enterprise infrastructure (for example when identifying devices for network access control).
5.14.1। The EMM can silently retrieve a device's MAC address and can associate it with the device in the EMM's console.
5.15। Advanced lock task mode management
When a device is set up as a dedicated device, IT admins can use the EMM's console to perform the following tasks:
5.15.1. Silently allow a single app to lock to a device using the EMM's DPC .
5.15.2. Turn on or turn off the following System UI features using the EMM's DPC :
- হোম বোতাম
- ওভারভিউ
- গ্লোবাল অ্যাকশন
- বিজ্ঞপ্তি
- System info / Status bar
- Keyguard (lock screen)
5.15.3. Turn off System Error dialogs using the EMM's DPC .
5.16। Advanced system update policy
IT admins can block system updates on a device for a specified freeze period.
5.16.1. The EMM's DPC can apply over-the-air (OTA) system updates to devices for a specified freeze period.
5.17। Work profile policy transparency management
IT admins can customize the message displayed to users when removing the work profile from a device.
5.17.1। IT admins can provide custom text to display when a work profile is wiped.
5.18। Connected app support
IT admins can set a list of packages that can communicate across the work profile boundary.
5.19। Manual System Updates
IT admins can manually install a system update by providing a path.
6. Device Admin Deprecation
6.1। Device Admin Deprecation
EMMs are required to post a plan by the end of 2022 ending customer support for Device Admin on GMS devices by the end of Q1 2023.
7. API usage
7.1। Standard policy controller for new bindings
By default devices must be managed using Android Device Policy for any new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology. New customers must not be exposed to an arbitrary choice between technology stacks during any onboarding or setup workflows.
7.2। Standard policy controller for new devices
By default devices must be managed using Android Device Policy for all new device enrollments, for both existing and new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology.