Lista de funciones de Android Enterprise

En esta página, se muestra el conjunto completo de funciones de Android Enterprise.

Si planeas administrar más de 500 dispositivos, tu solución de EMM debe admitir todas las funciones estándar () de al menos un conjunto de soluciones antes de que esté disponible comercialmente. Las soluciones de EMM que pasan la verificación de funciones estándar se incluyen en el Directorio de soluciones empresariales de Android como ofertas de un Conjunto de administración estándar.

Hay un conjunto adicional de funciones avanzadas disponibles para cada conjunto de soluciones. Estas funciones se indican en cada página del conjunto de soluciones: perfil de trabajo en dispositivo personal, perfil de trabajo en dispositivo empresarial, dispositivo completamente administrado y dispositivo dedicado. Las soluciones de EMM que aprueban la verificación de funciones avanzadas se incluyen en el Directorio de soluciones empresariales de Android como ofertas de un conjunto de administración avanzado.

Clave

Función estándar función avanzada función opcional no aplicable

1. Aprovisionamiento de dispositivos

1.1. Aprovisionamiento del perfil de trabajo centrado en el DPC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.1 y versiones posteriores

Puedes aprovisionar un perfil de trabajo después de descargar el DPC del EMM desde Google Play.

1.1.1. El DPC del EMM debe estar disponible públicamente en Google Play para que los usuarios puedan instalarlo en el lado personal del dispositivo.

1.1.2. Una vez instalado, el DPC debe guiar al usuario durante el proceso de aprovisionamiento de un perfil de trabajo.

1.1.3. Una vez que se completa el aprovisionamiento, no puede quedar ninguna presencia de administración en el lado personal del dispositivo.

  • Se deben quitar las políticas que se hayan implementado durante el aprovisionamiento.
  • Se deben revocar los privilegios de la app.
  • El DPC del EMM debe estar desactivado, como mínimo, en el lado personal del dispositivo.

1.2. Aprovisionamiento de dispositivos con identificador de DPC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores
12.0 y versiones posteriores

Los administradores de TI pueden aprovisionar un dispositivo dedicado o completamente administrado con un identificador de DPC ("afw#"), según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Play EMM.

1.2.1. El DPC del EMM debe estar disponible para todo el público en Google Play. El DPC debe poder instalarse desde el asistente de configuración del dispositivo ingresando un identificador específico del DPC.

1.2.2. Una vez instalado, el DPC del EMM debe guiar al usuario por el proceso de aprovisionamiento de un dispositivo completamente administrado o dedicado.

1.3. Aprovisionamiento de dispositivos NFC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores
12.0 y versiones posteriores

Los administradores de TI pueden usar etiquetas NFC para aprovisionar dispositivos nuevos o restablecidos a la configuración de fábrica según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Play EMM.

1.3.1. Los EMM deben usar etiquetas NFC Forum Type 2 con al menos 888 bytes de memoria. El aprovisionamiento debe usar extras de aprovisionamiento para pasar detalles de registro no sensibles, como IDs de servidor y IDs de inscripción, a un dispositivo. Los detalles de registro no deben incluir información sensible, como contraseñas o certificados.

1.3.2. Después de que el DPC del EMM se establezca como propietario del dispositivo, el DPC debe abrirse de inmediato y bloquearse en la pantalla hasta que el dispositivo esté completamente aprovisionado. 1.3.3. Recomendamos el uso de etiquetas NFC para Android 10 en adelante debido a la baja en desuso de NFC Beam (también conocido como NFC Bump).

1.4. Aprovisionamiento de dispositivos con código QR

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden usar un dispositivo nuevo o restablecido a la configuración de fábrica para escanear un código QR generado por la consola del EMM y aprovisionar el dispositivo, según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Play EMM.

1.4.1. El código QR debe usar extras de aprovisionamiento para pasar detalles de registro no sensibles, como IDs de servidor y de inscripción, a un dispositivo. Los detalles de registro no deben incluir información sensible, como contraseñas o certificados.

1.4.2. Después de que el DPC del EMM configure el dispositivo, el DPC debe abrirse de inmediato y bloquearse en la pantalla hasta que el dispositivo esté completamente aprovisionado.

1.5. Inscripción automática

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores (Pixel: Android 7.1 y versiones posteriores)

Los administradores de TI pueden preconfigurar los dispositivos comprados a revendedores autorizados y administrarlos con la consola de EMM.

1.5.1. Los administradores de TI pueden aprovisionar dispositivos empresariales con el método de inscripción automática, que se describe en Inscripción automática para administradores de TI.

1.5.2. Cuando se enciende un dispositivo por primera vez, se fuerza automáticamente a la configuración definida por el administrador de TI.

1.6. Aprovisionamiento avanzado con inscripción automática

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores (Pixel: Android 7.1 y versiones posteriores)

Los administradores de TI pueden automatizar gran parte del proceso de inscripción de dispositivos implementando los detalles de registro del DPC a través de la inscripción automática. El DPC del EMM admite la limitación de la inscripción a cuentas o dominios específicos, según las opciones de configuración que ofrece el EMM.

1.6.1. Los administradores de TI pueden aprovisionar un dispositivo empresarial con el método de inscripción automática, que se describe en Inscripción automática para administradores de TI.

1.6.2. Después de que el DPC del EMM configure el dispositivo, el DPC del EMM debe abrirse de inmediato y bloquearse en la pantalla hasta que el dispositivo esté completamente aprovisionado.

  • Este requisito no se aplica a los dispositivos que usan detalles de registro de inscripción automática para aprovisionarse por completo de forma silenciosa (por ejemplo, en una implementación de dispositivos dedicados).

1.6.3. Con los detalles de registro, el DPC del EMM debe garantizar que los usuarios no autorizados no puedan continuar con la activación una vez que se invoque el DPC. Como mínimo, la activación debe estar restringida a los usuarios de una empresa determinada.

1.6.4. Con los detalles de registro, el DPC del EMM debe permitir que los administradores de TI completen previamente los detalles de registro (por ejemplo, IDs de servidor, IDs de inscripción) además de la información única del usuario o del dispositivo (por ejemplo, nombre de usuario/contraseña, token de activación), de modo que los usuarios no tengan que ingresar detalles cuando activen un dispositivo.

  • Los EMM no deben incluir información sensible, como contraseñas o certificados, en la configuración de la inscripción sin intervención.

1.7. Aprovisionamiento del perfil de trabajo de la Cuenta de Google

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

En el caso de las empresas que usan un dominio de Google administrado, esta función guía a los usuarios en la configuración de un perfil de trabajo después de ingresar sus credenciales corporativas de Workspace durante la configuración del dispositivo o en un dispositivo que ya está activado. En ambos casos, la identidad corporativa de Workspace se migrará al perfil de trabajo.

1.7.1. El método de aprovisionamiento de la Cuenta de Google aprovisiona un perfil de trabajo según los lineamientos de implementación definidos.

1.8. Aprovisionamiento de dispositivos de la Cuenta de Google

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

En el caso de las empresas que usan Workspace, esta función guía a los usuarios durante la instalación del DPC del EMM después de que ingresan sus credenciales corporativas de Workspace durante la configuración inicial del dispositivo. Una vez instalado, el DPC completa la configuración de un dispositivo propiedad de la empresa.

1.8.1. El método de aprovisionamiento de Cuentas de Google aprovisiona un dispositivo propiedad de la empresa, según los lineamientos de implementación definidos.

1.8.2. A menos que el EMM pueda identificar inequívocamente el dispositivo como un activo corporativo, no podrá aprovisionar un dispositivo sin un mensaje durante el proceso de aprovisionamiento. Esta instrucción debe realizar una acción no predeterminada, como marcar una casilla de verificación o seleccionar una opción de menú no predeterminada. Se recomienda que el EMM pueda identificar el dispositivo como un activo corporativo para que no sea necesario mostrar el mensaje.

1.9. Configuración directa de inscripción automática

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los administradores de TI pueden usar la consola del EMM para configurar dispositivos de inscripción automática con el iframe de inscripción automática.

1.10. Perfiles de trabajo en dispositivos empresariales

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los EMM pueden inscribir dispositivos pertenecientes a la empresa que tengan un perfil de trabajo.

1.10.1. Se dejó en blanco a propósito.

1.10.2. Los administradores de TI pueden establecer acciones de cumplimiento para los perfiles de trabajo en dispositivos empresariales.

1.10.3. Los administradores de TI pueden desactivar la cámara en el perfil de trabajo o en todo el dispositivo.

1.10.4. Los administradores de TI pueden desactivar la captura de pantalla en el perfil de trabajo o en todo el dispositivo.

1.10.5. Los administradores de TI pueden establecer una lista de bloqueo de aplicaciones que no se pueden instalar en el perfil personal.

1.10.6. Los administradores de TI pueden renunciar a la administración de un dispositivo empresarial quitando el perfil de trabajo o limpiando todo el dispositivo.

1.11. Aprovisionamiento de dispositivos de uso específico

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los administradores de TI pueden inscribir dispositivos dedicados sin que se le solicite al usuario que se autentique con una Cuenta de Google.


2. Seguridad del dispositivo

2.1. Verificación de seguridad del dispositivo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden establecer y aplicar un desafío de seguridad del dispositivo (PIN, patrón o contraseña) a partir de una selección predefinida de 3 niveles de complejidad en los dispositivos administrados.

2.1.1. La política debe aplicar la configuración que administra los desafíos de seguridad del dispositivo (parentProfilePasswordRequirements para el perfil de trabajo y passwordRequirements para los dispositivos completamente administrados y dedicados).

2.1.2. La complejidad de la contraseña debe corresponder a los siguientes niveles de complejidad:

  • PASSWORD_COMPLEXITY_LOW: Patrón o PIN con secuencias repetitivas (4444) u ordenadas (1234, 4321, 2468).
  • PASSWORD_COMPLEXITY_MEDIUM - PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468), contraseña alfabética o alfanumérica con una longitud de al menos 4
  • PASSWORD_COMPLEXITY_HIGH - PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468) y una longitud de al menos 8, o contraseñas alfabéticas o alfanuméricas con una longitud de al menos 6
2.1.3. También se pueden aplicar restricciones de contraseñas adicionales como parámetros de configuración heredados en los dispositivos que le pertenecen a la empresa.

2.2. Comprobación de seguridad del perfil de trabajo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden establecer y aplicar una verificación de seguridad para las apps y los datos del perfil de trabajo que sea independiente y tenga requisitos diferentes de la verificación de seguridad del dispositivo (2.1.).

2.2.1. La política debe aplicar el desafío de seguridad para el perfil de trabajo. De forma predeterminada, los administradores de TI solo deben establecer restricciones para el perfil de trabajo si no se especifica ningún alcance. Los administradores de TI pueden establecer esta configuración en todo el dispositivo si especifican el alcance (consulta el requisito 2.1).

2.1.2. La complejidad de la contraseña debe corresponder a los siguientes niveles de complejidad:

  • PASSWORD_COMPLEXITY_LOW: Patrón o PIN con secuencias repetitivas (4444) u ordenadas (1234, 4321, 2468).
  • PASSWORD_COMPLEXITY_MEDIUM - PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468), contraseña alfabética o alfanumérica con una longitud de al menos 4
  • PASSWORD_COMPLEXITY_HIGH - PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468) y una longitud de al menos 8, o contraseñas alfabéticas o alfanuméricas con una longitud de al menos 6
2.2.3. También se pueden aplicar restricciones de contraseñas adicionales como parámetros de configuración heredados.

2.3. Administración avanzada de contraseñas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

2.3.1. Se dejó en blanco a propósito.

2.3.2. Se dejó en blanco a propósito.

2.3.3. Se pueden establecer los siguientes parámetros de configuración del ciclo de vida de la contraseña para cada pantalla de bloqueo disponible en un dispositivo:

  1. Se dejó en blanco a propósito
  2. Se dejó en blanco a propósito
  3. Cantidad máxima de contraseñas fallidas para la limpieza : Especifica la cantidad de veces que los usuarios pueden ingresar una contraseña incorrecta antes de que se borren los datos corporativos del dispositivo. Los administradores de TI deben poder desactivar esta función.
2.3.4. (Android 8.0 y versiones posteriores) Tiempo de espera obligatorio para la autenticación segura: Se debe ingresar un código de autenticación seguro (como un PIN o una contraseña) después de un período de espera establecido por un administrador de TI. Después del período de espera, los métodos de autenticación que no son sólidos (como la huella dactilar o el desbloqueo facial) se desactivan hasta que se desbloquea el dispositivo con un código de autenticación sólido.

2.4. Administración de cerraduras inteligentes

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden administrar qué agentes de confianza de la función Smart Lock de Android pueden desbloquear dispositivos. Los administradores de TI pueden desactivar métodos de desbloqueo específicos, como dispositivos Bluetooth de confianza, reconocimiento facial y reconocimiento de voz, o bien desactivar la función por completo.

2.4.1. Los administradores de TI pueden inhabilitar los agentes de confianza de Smart Lock de forma independiente para cada pantalla de bloqueo disponible en el dispositivo.

2.4.2. Los administradores de TI pueden permitir y configurar de forma selectiva agentes de confianza de Smart Lock, de forma independiente para cada pantalla de bloqueo disponible en el dispositivo, para los siguientes agentes de confianza: Bluetooth, NFC, lugares, rostro, en el cuerpo y voz.

2.5. Borrar y bloquear

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden usar la consola del EMM para bloquear y borrar de forma remota los datos laborales de un dispositivo administrado.

2.5.1. El DPC del EMM debe bloquear los dispositivos.

2.5.2. El DPC del EMMdebe borrar los dispositivos.

2.6. Aplicación del cumplimiento

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Si un dispositivo no cumple con las políticas de seguridad, los datos de trabajo se restringen automáticamente.

2.6.1. Como mínimo, las políticas de seguridad que se aplican en un dispositivo deben incluir una política de contraseñas.

2.7. Políticas de seguridad predeterminadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los EMM deben aplicar las políticas de seguridad especificadas en los dispositivos de forma predeterminada, sin que los administradores de TI deban configurar ni personalizar ningún parámetro en la consola del EMM. Se recomienda (pero no es obligatorio) que los EMM no permitan que los administradores de TI cambien el estado predeterminado de estas funciones de seguridad.

2.7.1. El DPC del EMM debe bloquear la instalación de apps de fuentes desconocidas, incluidas las apps instaladas en el lado personal de cualquier dispositivo con Android 8.0 o versiones posteriores que tenga un perfil de trabajo.

2.7.2. El DPC del EMM debe bloquear las funciones de depuración.

2.8. Políticas de seguridad para dispositivos de uso específico

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los dispositivos dedicados están bloqueados sin una opción de escape para permitir otras acciones.

2.8.1. El DPC del EMM debe desactivar el inicio en modo seguro de forma predeterminada.

2.8.2. El DPC del EMM debe abrirse y bloquearse en la pantalla inmediatamente en el primer inicio durante el aprovisionamiento para garantizar que no haya interacción con el dispositivo de ninguna otra manera.

2.8.3. El DPC del EMM debe establecerse como el launcher predeterminado para garantizar que las apps permitidas estén bloqueadas en la pantalla durante el inicio, según los lineamientos de implementación definidos.

2.9. Asistencia de Play Integrity

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM usa la API de Play Integrity para garantizar que los dispositivos sean dispositivos Android válidos.

2.9.1. El DPC del EMM implementa la API de Play Integrity durante el aprovisionamiento y, de forma predeterminada, solo completa el aprovisionamiento del dispositivo con datos corporativos cuando la integridad del dispositivo que se devuelve es MEETS_STRONG_INTEGRITY.

2.9.2. El DPC del EMM realizará otra verificación de Play Integrity cada vez que un dispositivo se registre en el servidor del EMM, lo que puede configurar el administrador de TI. El servidor del EMM verificará la información del APK en la respuesta de la verificación de integridad y la respuesta en sí antes de actualizar la política corporativa en el dispositivo.

2.9.3. Los administradores de TI pueden configurar diferentes respuestas de políticas según el resultado de la verificación de Play Integrity, lo que incluye bloquear el aprovisionamiento, borrar los datos corporativos y permitir que continúe la inscripción.

  • El servicio de EMM aplicará esta respuesta de política para el resultado de cada verificación de integridad.

2.9.4. Si la verificación inicial de Play Integrity falla o devuelve un resultado que no cumple con la integridad sólida, y si el DPC del EMM aún no llamó a ensureWorkingEnvironment, debe hacerlo y repetir la verificación antes de que se complete el aprovisionamiento.

2.10. Aplicación forzosa de la función Verificar aplicaciones

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden activar Verificar apps en los dispositivos. La función de Verificación de apps analiza las apps instaladas en dispositivos Android para detectar software dañino antes y después de la instalación, lo que ayuda a garantizar que las apps maliciosas no puedan poner en riesgo los datos corporativos.

2.10.1. El DPC del EMM debe activar la función Verificar aplicaciones de forma predeterminada.

2.11. Compatibilidad con el inicio directo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Las apps no se pueden ejecutar en dispositivos con Android 7.0 o versiones posteriores que se acaban de encender hasta que se desbloquea el dispositivo por primera vez. Compatibilidad con el inicio directo: La compatibilidad con el inicio directo garantiza que el DPC del EMM esté siempre activo y pueda aplicar políticas, incluso si el dispositivo no se desbloqueó.

2.11.1. El DPC del EMM aprovecha el almacenamiento encriptado del dispositivo para realizar funciones de administración críticas antes de que se desencripte el almacenamiento encriptado con credenciales del DPC. Las funciones de administración disponibles durante el inicio directo deben incluir lo siguiente (sin limitaciones):

2.11.2. El DPC del EMM no debe exponer datos corporativos dentro del almacenamiento encriptado del dispositivo.

2.11.3. Los EMM pueden establecer y activar un token para activar un botón de olvidé mi contraseña en la pantalla de bloqueo del perfil de trabajo. Este botón se usa para solicitar que los administradores de TI restablezcan de forma segura la contraseña del perfil de trabajo.

2.12. Administración de la seguridad del hardware

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.1 y versiones posteriores

Los administradores de TI pueden bloquear los elementos de hardware de un dispositivo empresarial para garantizar la prevención de pérdida de datos.

2.12.1. Los administradores de TI pueden impedir que los usuarios conecten medios externos físicos a sus dispositivos.

2.12.2. Los administradores de TI pueden impedir que los usuarios compartan datos desde sus dispositivos con NFC Beam. Esta subfunción es opcional, ya que la función NFC Beam ya no es compatible con Android 10 ni versiones posteriores.

2.12.3. Los administradores de TI pueden impedir que los usuarios transfieran archivos por USB desde sus dispositivos.

2.13. Registro de seguridad empresarial

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden recopilar datos de uso de dispositivos que se pueden analizar y evaluar de manera programática para buscar comportamientos maliciosos o riesgosos. Las actividades registradas incluyen la actividad de Android Debug Bridge (adb), las aperturas de apps y los desbloqueos de pantalla.

2.13.1. Los administradores de TI pueden habilitar el registro de seguridad para dispositivos específicos, y el DPC del EMM debe poder recuperar automáticamente tanto los registros de seguridad como los registros de seguridad previos al reinicio.

2.13.2. En la consola del EMM, los administradores de TI pueden revisar los registros de seguridad empresarial de un dispositivo determinado y un período configurable.

2.13.3. Los administradores de TI pueden exportar los registros de seguridad de la empresa desde la consola del EMM.


3. Administración de cuentas y apps

3.1. Vinculación empresarial

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden vincular la EMM a su organización, lo que permite que la EMM use Google Play administrado para distribuir apps a los dispositivos.

3.1.1. Un administrador con un dominio administrado de Google existente puede vincular su dominio a la EMM.

3.1.2. La consola del EMM debe aprovisionar y configurar de forma silenciosa una ESA única para cada empresa.

3.1.3. Anula la inscripción de una empresa con la API de Play EMM.

3.1.4. La consola del EMM guía al administrador para que ingrese su dirección de correo electrónico laboral en el flujo de registro de Android y le recomienda que no use una cuenta de Gmail.

3.1.5. La EMM completa previamente la dirección de correo electrónico del administrador en el flujo de registro de Android.

3.2. Aprovisionamiento de cuentas de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM puede aprovisionar de forma silenciosa cuentas de usuario empresariales, llamadas cuentas de Google Play administrado. Estas cuentas identifican a los usuarios administrados y permiten reglas de distribución de apps únicas para cada usuario.

3.2.1. El DPC del EMM puede aprovisionar y activar de forma silenciosa una cuenta de Google Play administrado según los lineamientos de implementación definidos. Al hacerlo, se realizan las siguientes acciones:

  • Se agrega al dispositivo una cuenta de Google Play administrado de tipo userAccount.
  • La cuenta de Google Play administrado de tipo userAccount debe tener una asignación 1:1 con los usuarios reales en la consola del EMM.

3.3. Aprovisionamiento de cuentas de dispositivos de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM puede crear y aprovisionar cuentas de dispositivo de Google Play administrado . Las cuentas de dispositivo admiten la instalación silenciosa de apps desde Play Store administrado y no están vinculadas a un solo usuario. En su lugar, se usa una cuenta de dispositivo para identificar un solo dispositivo y admitir reglas de distribución de apps por dispositivo en situaciones de dispositivos dedicados.

3.3.1. El DPC del EMM puede aprovisionar y activar de forma silenciosa una cuenta de Google Play administrado según los lineamientos de implementación definidos. De esta manera, se debe agregar al dispositivo una cuenta de Google Play administrado de tipo deviceAccount.

3.4. Aprovisionamiento de cuentas de Google Play administrado para dispositivos heredados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones anteriores

El EMM puede aprovisionar de forma silenciosa cuentas de usuario empresariales, llamadas cuentas de Google Play administradas. Estas cuentas identifican a los usuarios administrados y permiten reglas de distribución de apps únicas para cada usuario.

3.4.1. El DPC del EMM puede aprovisionar y activar de forma silenciosa una cuenta de Google Play administrado según los lineamientos de implementación definidos. Al hacerlo, se realizan las siguientes acciones:

    1. Se agrega al dispositivo una cuenta de Google Play administrado de tipo userAccount.
    2. La cuenta de Google Play administrado de tipo userAccount debe tener una asignación 1:1 con los usuarios reales en la consola del EMM.

3.5. Distribución silenciosa de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden distribuir de forma silenciosa apps de trabajo en los dispositivos de los usuarios sin que estos deban interactuar.

3.5.1. La consola de EMM debe usar la API de Play EMM para permitir que los administradores de TI instalen apps de trabajo en dispositivos administrados.

3.5.2. La consola de EMM debe usar la API de Play EMM para permitir que los administradores de TI actualicen las apps de trabajo en los dispositivos administrados.

3.5.3. La consola de EMM debe usar la API de Play EMM para permitir que los administradores de TI desinstalen apps en dispositivos administrados.

3.6. Administración de configuración administrada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden ver y establecer de forma silenciosa parámetros de configuración administrados o cualquier app que admita parámetros de configuración administrados.

3.6.1. La consola del EMM debe poder recuperar y mostrar la configuración administrada de cualquier app de Play.

3.6.2. La consola del EMM debe permitir que los administradores de TI establezcan cualquier tipo de configuración (según lo define el framework de Android) para cualquier app de Play con la API de Play EMM.

3.6.3. La consola del EMM debe permitir que los administradores de TI establezcan comodines (como $username$ o %emailAddress%) para que se pueda aplicar una sola configuración para una app como Gmail a varios usuarios. El iframe de configuración administrada admite automáticamente este requisito.

3.7. Administración del catálogo de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden importar una lista de apps aprobadas para su empresa desde Google Play administrado (play.google.com/work).

3.7.1. La consola del EMM puede mostrar una lista de las apps aprobadas para la distribución, incluidas las siguientes:

3.8. Aprobación programática de la app

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

La consola del EMM usa el iframe de Google Play administrado para admitir las capacidades de descubrimiento y aprobación de apps de Google Play. Los administradores de TI pueden buscar apps, aprobarlas y aprobar permisos nuevos de apps sin salir de la consola del EMM.

3.8.1. Los administradores de TI pueden buscar apps y aprobarlas en la consola del EMM con el iframe de Google Play administrado.

3.9. Administración básica del diseño de la tienda

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

La app de Google Play Store administrado se puede usar en dispositivos para instalar y actualizar apps de trabajo. El diseño básico de la tienda se muestra de forma predeterminada y enumera las apps aprobadas para la empresa, que los EMM filtran por usuario según la política.

3.9.1. Los administradores de TI pueden [administrar los conjuntos de productos disponibles para los usuarios]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) para permitir que se vean e instalen aplicaciones desde Play Store administrado en la sección "Página principal de la tienda".

3.10. Configuración avanzada del diseño de la tienda

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden personalizar el diseño de la tienda que se ve en la app de Play Store administrado en los dispositivos.

3.10.1. Los administradores de TI pueden realizar las siguientes acciones en la consola del EMM para personalizar el diseño de la tienda de Google Play administrado:

  • Crea hasta 100 páginas de diseño de la tienda. Las páginas pueden tener una cantidad arbitraria de nombres de página localizados.
  • Crea hasta 30 clústeres para cada página. Los clústeres pueden tener una cantidad arbitraria de nombres localizados.
  • Asigna hasta 100 apps a cada clúster.
  • Agrega hasta 10 vínculos rápidos a cada página.
  • Especifica el orden de clasificación de las apps dentro de un clúster y de los clústeres dentro de una página.

3.11. Administración de licencias de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden ver y administrar las licencias de apps compradas en Google Play administrado desde la consola del EMM.

3.11.1. En el caso de las apps pagadas aprobadas para una empresa, la consola del EMM debe mostrar lo siguiente:

  • Es la cantidad de licencias compradas.
  • La cantidad de licencias que se usaron y los usuarios que las usaron
  • Es la cantidad de licencias disponibles para la distribución.

3.11.2. Los administradores de TI pueden asignar licencias a los usuarios de forma silenciosa sin obligar a que la app se instale en ninguno de los dispositivos de los usuarios.

3.11.3. Los administradores de TI pueden anular la asignación de una licencia de app a un usuario.

3.12. Administración de apps privadas alojadas por Google

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar las apps privadas alojadas en Google a través de la consola del EMM en lugar de hacerlo a través de Google Play Console.

3.12.1. Los administradores de TI pueden subir versiones nuevas de apps que ya se publicaron de forma privada en la empresa con las siguientes opciones:

3.13. Administración de apps privadas alojadas por el usuario

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden configurar y publicar apps privadas autoalojadas. A diferencia de las aplicaciones privadas alojadas por Google, Google Play no aloja los APKs. En cambio, el EMM ayuda a los administradores de TI a alojar APKs por su cuenta y a proteger las apps autoalojadas verificando que solo se puedan instalar cuando lo autorice Google Play administrado.

Los administradores de TI pueden consultar Support private apps para obtener más información.

3.13.1. La consola del EMM debe ayudar a los administradores de TI a alojar el APK de la app, para lo cual debe ofrecer las siguientes opciones:

  • Alojamiento del APK en el servidor del EMM El servidor puede ser local o basado en la nube.
  • El APK se aloja fuera del servidor del EMM, a discreción del administrador de TI. El administrador de TI debe especificar en la consola del EMM dónde se aloja el APK.

3.13.2. La consola del EMM debe generar un archivo de definición de APK adecuado con el APK proporcionado y guiar a los administradores de TI durante el proceso de publicación.

3.13.3. Los administradores de TI pueden actualizar apps privadas alojadas por sí mismos, y la consola del EMM puede publicar de forma silenciosa archivos de definición de APK actualizados con la API de Google Play Developer Publishing.

3.13.4. El servidor del EMM solo procesa las solicitudes de descarga del APK alojado por sí mismo que contiene un JWT válido dentro de la cookie de la solicitud, según lo verificado por la clave pública de la app privada.

  • Para facilitar este proceso, el servidor del EMM debe guiar a los administradores de TI para que descarguen la clave pública de la licencia de la app alojada por sí misma desde Play Console de Google Play y suban esta clave a la consola del EMM.

3.14. Notificaciones de extracción del EMM

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

En lugar de consultar Play periódicamente para identificar eventos pasados, como una actualización de la app que contiene permisos o configuraciones administradas nuevos, las notificaciones push de EMM notifican de forma proactiva a los EMM sobre estos eventos en tiempo real, lo que les permite tomar medidas automatizadas y proporcionar notificaciones administrativas personalizadas basadas en estos eventos.

3.14.1. El EMM debe usar las notificaciones de EMM de Play para extraer conjuntos de notificaciones.

3.14.2. El EMM debe notificar automáticamente a un administrador de TI (por ejemplo, a través de un correo electrónico automatizado) los siguientes eventos de notificación:

  • newPermissionEvent: Requiere que un administrador de TI apruebe los permisos nuevos de la app antes de que se pueda instalar o actualizar de forma silenciosa en los dispositivos de los usuarios.
  • appRestrictionsSchemaChangeEvent: Es posible que se requiera que el administrador de TI actualice la configuración administrada de una app para mantener la eficiencia prevista.
  • appUpdateEvent: Puede ser de interés para los administradores de TI que desean validar que el rendimiento del flujo de trabajo principal no se vea afectado por la actualización de la app.
  • productAvailabilityChangeEvent: Puede afectar la capacidad de instalar la app o recibir actualizaciones de la app.
  • installFailureEvent: Play no puede instalar una app de forma silenciosa en un dispositivo, lo que sugiere que podría haber algún problema con la configuración del dispositivo que impide la instalación. Los EMM no deben intentar de inmediato una instalación silenciosa después de recibir esta notificación, ya que la lógica de reintento de Play ya habrá fallado.

3.14.3. El EMM realiza automáticamente las acciones adecuadas según los siguientes eventos de notificación:

  • newDeviceEvent: Durante el aprovisionamiento del dispositivo, las EMM deben esperar a newDeviceEvent antes de realizar llamadas posteriores a la API de Play EMM para el dispositivo nuevo, lo que incluye la instalación silenciosa de apps y el establecimiento de configuraciones administradas.
  • productApprovalEvent: Al recibir una notificación de productApprovalEvent, el EMM debe actualizar automáticamente la lista de apps aprobadas que se importaron a la consola del EMM para distribuirlas a los dispositivos si hay una sesión activa del administrador de TI o si la lista de apps aprobadas no se vuelve a cargar automáticamente al inicio de cada sesión del administrador de TI.

3.15. Requisitos de uso de la API

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM implementa las APIs de Google a gran escala, lo que evita patrones de tráfico que podrían afectar negativamente la capacidad de los administradores de TI para administrar apps en entornos de producción.

3.15.1. El EMM debe cumplir con los límites de uso de la API de Play EMM. Si no se corrige el comportamiento que supera estos lineamientos, se puede suspender el uso de la API a discreción de Google.

3.15.2. El EMM debe distribuir el tráfico de diferentes empresas a lo largo del día, en lugar de consolidar el tráfico empresarial en horarios específicos o similares. El comportamiento que se ajusta a este patrón de tráfico, como las operaciones por lotes programadas para cada dispositivo inscrito, puede provocar la suspensión del uso de la API, a discreción de Google.

3.15.3. El EMM no debe realizar solicitudes coherentes, incompletas o deliberadamente incorrectas que no intenten recuperar ni administrar datos empresariales reales. El comportamiento que se ajusta a este patrón de tráfico puede provocar la suspensión del uso de la API, a discreción de Google.

3.16. Administración avanzada de la configuración administrada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

3.16.1. La consola del EMM debe poder recuperar y mostrar la configuración administrada (anidada hasta cuatro niveles) de cualquier app de Play, con las siguientes opciones:

3.16.2. La consola del EMM debe poder recuperar y mostrar cualquier comentario que devuelva el canal de comentarios de una app cuando lo configure un administrador de TI.

  • La consola del EMM debe permitir que los administradores de TI asocien un elemento de comentarios específico con el dispositivo y la app desde los que se originó.
  • La consola del EMM debe permitir que los administradores de TI se suscriban a alertas o informes de tipos de mensajes específicos (como mensajes de error).

3.16.3. La consola del EMM solo debe enviar valores que tengan un valor predeterminado o que el administrador haya establecido de forma manual con lo siguiente:

  • El iframe de configuración administrada
  • Una IU personalizada

3.17. Administración de apps web

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden crear y distribuir apps web en la consola de EMM.

3.17.1. Los administradores de TI pueden usar la consola del EMM para distribuir accesos directos a apps web de las siguientes maneras:

3.18. Administración del ciclo de vida de las cuentas de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM puede crear, actualizar y borrar cuentas de Google Play administrado en nombre de los administradores de TI.

3.18.1. Los EMM pueden administrar el ciclo de vida de una cuenta de Google Play administrada según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Play EMM.

3.18.2. Los EMM pueden volver a autenticar las cuentas de Google Play administrado sin interacción del usuario.

3.19. Administración de segmentos de aplicaciones

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

3.19.1. Los administradores de TI pueden extraer una lista de los IDs de seguimiento establecidos por un desarrollador para una app en particular.

3.19.2. Los administradores de TI pueden configurar los dispositivos para que usen un segmento de desarrollo específico para una aplicación.

3.20. Administración avanzada de actualizaciones de aplicaciones

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

3.20.1. Los administradores de TI pueden permitir que las apps usen actualizaciones de apps de alta prioridad para actualizarse cuando una actualización esté lista.

3.20.2. Los administradores de TI pueden permitir que las actualizaciones de apps se pospongan durante 90 días.

3.21. Administración de métodos de aprovisionamiento

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM puede generar configuraciones de aprovisionamiento y presentarlas al administrador de TI en un formato listo para la distribución a los usuarios finales (como un código QR, una configuración de inscripción automática o una URL de Play Store).

3.22. Actualiza la vinculación de Enterprise

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar el tipo de vinculación empresarial a una empresa con un dominio de Google administrado, lo que permite que la organización acceda a los servicios y las funciones de la Cuenta de Google en los dispositivos inscritos.

3.22.1. La consola del EMM permite que el administrador de TI active la actualización de una empresa existente de cuentas de Google Play administrado a una empresa de dominio de Google administrado con las APIs necesarias.

3.22.2. Los EMM deben usar Pub/Sub para recibir notificaciones sobre los eventos de actualización iniciados por el administrador de TI (incluso los que ocurren fuera de la consola del EMM) y actualizar su IU para reflejar estos cambios.

3.23. Aprovisionamiento de Cuentas de Google administradas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM puede aprovisionar un dispositivo con cuentas de usuario empresariales, llamadas Cuentas de Google administradas. Estas cuentas identifican a los usuarios administrados y permiten las reglas de distribución de apps, además de permitir el acceso a los servicios de Google. Además, los administradores de TI pueden establecer una política para exigir la autenticación de la Cuenta de Google administrada durante la inscripción o después de ella.

3.23.1. El DPC del EMM puede aprovisionar una Cuenta de Google administrada según los lineamientos de implementación definidos.

Al hacerlo, se realizan las siguientes acciones:

  • Se agrega una Cuenta de Google administrada al dispositivo.
  • La Cuenta de Google administrada debe tener una asignación de uno a uno con los usuarios reales en la consola del EMM.

3.23.2. El administrador de TI puede usar la política para brindar a los usuarios la opción de acceder a una Cuenta de Google administrada para la inscripción.

3.23.3. El administrador de TI puede usar la política para controlar si el usuario debe acceder a una Cuenta de Google administrada para completar la inscripción.

3.23.4. De manera opcional, los administradores de TI pueden restringir el flujo de actualización a un identificador de cuenta específico (dirección de correo electrónico) para un dispositivo determinado.

3.24. Actualización de la cuenta de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar el tipo de cuenta de usuario a una Cuenta de Google administrada, lo que permite que el dispositivo acceda a los servicios y las funciones de la Cuenta de Google en los dispositivos inscritos.

3.24.1. Los administradores de TI pueden actualizar una cuenta de Google Play administrado existente en un dispositivo a una Cuenta de Google administrada.

3.24.2. De manera opcional, los administradores de TI pueden restringir el flujo de actualización a un identificador de cuenta específico (dirección de correo electrónico) para un dispositivo determinado.


4. Administración de dispositivos

4.1. Administración de políticas de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden establecer de forma silenciosa una respuesta predeterminada a las solicitudes de permisos de tiempo de ejecución que realizan las apps de trabajo.

4.1.1. Los administradores de TI deben poder elegir entre las siguientes opciones cuando establecen una política de permisos de tiempo de ejecución predeterminada para su organización:

  • Instrucción (permite que los usuarios elijan)
  • allow
  • deny

El EMM debe aplicar esta configuración con el DPC del EMM.

4.2. Administración del estado de otorgamiento de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Después de establecer una política de permisos de tiempo de ejecución predeterminada (ve al paso 4.1), Los administradores de TI pueden establecer respuestas de forma silenciosa para permisos específicos desde cualquier app de trabajo compilada en la API 23 o versiones posteriores.

4.2.1. Los administradores de TI deben poder establecer el estado de concesión (predeterminado, conceder o rechazar) de cualquier permiso solicitado por cualquier app de trabajo compilada en la API 23 o una versión posterior. El EMM debe aplicar esta configuración con el DPC del EMM.

4.3. Administración de la configuración de Wi-Fi

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden aprovisionar de forma silenciosa la configuración de Wi-Fi empresarial en dispositivos administrados, lo que incluye lo siguiente:

4.3.1. SSID, con el DPC de EMM

4.3.2. Contraseña, con el DPC del EMM.

4.4. Administración de la seguridad de Wi-Fi

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden aprovisionar parámetros de configuración de Wi-Fi empresarial en dispositivos administrados que incluyen las siguientes funciones de seguridad avanzadas:

4.4.1. Identidad, con el DPC del EMM.

4.4.2. Certificado para la autorización de clientes, que usa el DPC del EMM.

4.4.3. Certificados de CA, con el DPC del EMM.

4.5. Administración avanzada de Wi-Fi

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden bloquear la configuración de Wi-Fi en los dispositivos administrados para evitar que los usuarios creen configuraciones o modifiquen las configuraciones corporativas.

4.5.1. Los administradores de TI pueden bloquear la configuración de Wi-Fi corporativa en cualquiera de las siguientes opciones:

4.6. Administración de la cuenta

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden verificar que las cuentas corporativas no autorizadas no puedan interactuar con los datos corporativos, en el caso de servicios como el almacenamiento de SaaS y las apps de productividad, o el correo electrónico. Sin esta función, se pueden agregar cuentas personales a las apps corporativas que también admiten cuentas personales, lo que permite compartir datos corporativos con esas cuentas personales.

4.6.1. Los administradores de TI pueden impedir que se agreguen o modifiquen cuentas.

  • Cuando se aplica esta política en un dispositivo, los EMM deben establecer esta restricción antes de que se complete el aprovisionamiento para garantizar que no se pueda eludir esta política agregando cuentas antes de que se promulgue.

4.7. Administración de cuentas de Workspace

Esta función es obsoleta. Consulta el artículo 3.23 para conocer los requisitos de reemplazo.

4.8. Administración de certificados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Permite que los administradores de TI implementen certificados de identidad y autoridades certificadoras en dispositivos para permitir el acceso a recursos corporativos.

4.8.1. Los administradores de TI pueden instalar certificados de identidad del usuario generados por su PKI para cada usuario. La consola del EMM debe integrarse con al menos una PKI y distribuir los certificados generados a partir de esa infraestructura.

4.8.2. Los administradores de TI pueden instalar entidades certificadoras en el almacén de claves administrado.

4.9. Administración avanzada de certificados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Permite que los administradores de TI seleccionen de forma silenciosa los certificados que deben usar las apps administradas específicas. Esta función también otorga a los administradores de TI la capacidad de quitar las entidades certificadoras y los certificados de identidad de los dispositivos activos. Esta función impide que los usuarios modifiquen las credenciales almacenadas en el almacén de claves administrado.

4.9.1. En el caso de las apps distribuidas en dispositivos, los administradores de TI pueden especificar un certificado al que la app obtendrá acceso de forma silenciosa durante el tiempo de ejecución.

  • La selección de certificados debe ser lo suficientemente genérica como para permitir una sola configuración que se aplique a todos los usuarios, cada uno de los cuales puede tener un certificado de identidad específico del usuario.

4.9.2. Los administradores de TI pueden quitar certificados del almacén de claves administrado de forma silenciosa.

4.9.3. Los administradores de TI pueden desinstalar un certificado de CA o todos los certificados de CA que no sean del sistema de forma silenciosa.

4.9.4. Los administradores de TI pueden impedir que los usuarios configuren credenciales en el almacén de claves administrado.

4.9.5. Los administradores de TI pueden otorgar certificados previamente para las apps de trabajo.

4.10. Administración de certificados delegada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden distribuir una app de administración de certificados de terceros a los dispositivos y otorgarle a esa app acceso privilegiado para instalar certificados en el almacén de claves administrado.

4.10.1. Los administradores de TI especifican un paquete de administración de certificados para establecerlo como la app de administración de certificados delegada por el DPC.

  • La consola puede sugerir de forma opcional paquetes conocidos de administración de certificados, pero debe permitir que el administrador de TI elija de la lista de apps disponibles para instalar, para los usuarios aplicables.

4.11. Administración avanzada de VPN

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Permite que los administradores de TI especifiquen una VPN siempre activada para verificar que los datos de las apps administradas especificadas siempre pasen por una VPN configurada.

4.11.1. Los administradores de TI pueden especificar un paquete de VPN arbitrario para que se establezca como VPN siempre activada.

  • De manera opcional, la consola del EMM puede sugerir paquetes de VPN conocidos que admitan la VPN siempre activada, pero no puede restringir las VPN disponibles para la configuración de la VPN siempre activada a ninguna lista arbitraria.

4.11.2. Los administradores de TI pueden usar las configuraciones administradas para especificar la configuración de VPN de una app.

4.12. Administración del IME

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar qué métodos de entrada (IME) se pueden configurar en los dispositivos. Dado que el IME se comparte entre los perfiles laborales y personales, bloquear el uso de IME también impedirá que se permitan esos IME para uso personal. Sin embargo, es posible que los administradores de TI no puedan bloquear los IME del sistema en los perfiles de trabajo (consulta la administración avanzada de IME para obtener más detalles).

4.12.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME de longitud arbitraria (incluida una lista vacía, que bloquea los IME que no son del sistema), que puede contener cualquier paquete de IME arbitrario.

  • La consola del EMM puede sugerir de forma opcional IME conocidos o recomendados para incluirlos en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan de la lista de apps disponibles para instalar, para los usuarios correspondientes.

4.12.2. El EMM debe informar a los administradores de TI que los IME del sistema se excluyen de la administración en dispositivos con perfiles de trabajo.

4.13. Administración avanzada del IME

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar qué métodos de entrada (IME) se pueden configurar en los dispositivos. La administración avanzada del IME extiende la función básica, ya que permite que los administradores de TI administren el uso de los IME del sistema, que suelen proporcionar el fabricante o el operador del dispositivo.

4.13.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME de longitud arbitraria (excepto una lista vacía, que bloquea todos los IME, incluidos los IME del sistema), que puede contener cualquier paquete de IME arbitrario.

  • La consola del EMM puede sugerir de forma opcional IME conocidos o recomendados para incluirlos en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan de la lista de apps disponibles para instalar, para los usuarios correspondientes.

4.13.2. Los EMM deben impedir que los administradores de TI configuren una lista de entidades permitidas vacía, ya que este parámetro de configuración bloqueará todos los IME, incluidos los IME del sistema, para que no se configuren en el dispositivo.

4.13.3. Los EMM deben verificar que, si una lista de entidades permitidas de IME no contiene IME del sistema, los IME de terceros se instalen de forma silenciosa antes de que se aplique la lista de entidades permitidas en el dispositivo.

4.14. Administración de servicios de accesibilidad

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar los servicios de accesibilidad que se pueden permitir en los dispositivos de los usuarios. Si bien los servicios de accesibilidad son herramientas poderosas para los usuarios con discapacidades o aquellos que no pueden interactuar por completo con su dispositivo de forma temporal, pueden interactuar con los datos corporativos de formas que no cumplen con la política corporativa. Esta función permite a los administradores de TI desactivar cualquier servicio de accesibilidad que no sea del sistema.

4.14.1. Los administradores de TI pueden configurar una lista de entidades permitidas de servicios de accesibilidad de longitud arbitraria (incluida una lista vacía, que bloquea los servicios de accesibilidad que no son del sistema), que puede contener cualquier paquete de servicio de accesibilidad arbitrario. Cuando se aplica a un perfil de trabajo, afecta tanto al perfil personal como al perfil de trabajo.

  • De manera opcional, la consola puede sugerir servicios de accesibilidad conocidos o recomendados para incluir en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan de la lista de apps disponibles para instalar, para los usuarios aplicables.

4.15. Administración de Compartir ubicación

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden impedir que los usuarios compartan datos de ubicación con las apps en el perfil de trabajo. De lo contrario, el parámetro de configuración de ubicación para los perfiles de trabajo se puede configurar en Configuración.

4.15.1. Los administradores de TI pueden inhabilitar los servicios de ubicación dentro del perfil de trabajo.

4.16. Administración avanzada de Compartir ubicación

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden aplicar un parámetro de configuración de Compartir ubicación determinado en un dispositivo administrado. Esta función puede garantizar que las apps corporativas siempre tengan acceso a datos de ubicación de alta precisión. Esta función también puede garantizar que no se consuma batería adicional, ya que restringe la configuración de ubicación al modo de ahorro de batería.

4.16.1. Los administradores de TI pueden configurar los servicios de ubicación del dispositivo en cada uno de los siguientes modos:

  • Precisión alta.
  • Solo sensores, por ejemplo, GPS, pero sin incluir la ubicación proporcionada por la red.
  • Ahorro de batería, que limita la frecuencia de actualización
  • Desactivado

4.17. Administración de la protección contra el restablecimiento de la configuración de fábrica

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.1 y versiones posteriores

Permite que los administradores de TI protejan los dispositivos empresariales contra robos, ya que garantiza que los usuarios no autorizados no puedan restablecer la configuración de fábrica de los dispositivos. Si la protección contra restablecimiento de la configuración de fábrica introduce complejidades operativas cuando los dispositivos se devuelven al departamento de TI, los administradores de TI también pueden desactivar por completo la protección contra restablecimiento de la configuración de fábrica.

4.17.1. Los administradores de TI pueden impedir que los usuarios restablezcan la configuración de fábrica de sus dispositivos desde la Configuración.

4.17.2. Los administradores de TI pueden especificar las cuentas corporativas de desbloqueo autorizadas para aprovisionar dispositivos después de restablecer la configuración de fábrica.

  • Esta cuenta se puede vincular a una persona física o la puede usar toda la empresa para desbloquear dispositivos.

4.17.3. Los administradores de TI pueden inhabilitar la protección contra restablecimiento de la configuración de fábrica para dispositivos específicos.

4.17.4. Los administradores de TI pueden iniciar una limpieza remota del dispositivo que, de manera opcional, borra los datos de protección contra restablecimiento y, de este modo, quita la protección contra restablecimiento de fábrica del dispositivo restablecido.

4.18. Control avanzado de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden impedir que el usuario desinstale o modifique de otro modo las apps administradas a través de la configuración, por ejemplo, forzando el cierre de la app o borrando la caché de datos de una app.

4.18.1. Los administradores de TI pueden bloquear la desinstalación de cualquier app administrada arbitraria o de todas las apps administradas.

4.18.2. Los administradores de TI pueden impedir que los usuarios modifiquen los datos de las aplicaciones desde Configuración.

4.19. Administración de capturas de pantalla

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla cuando usan apps administradas. Este parámetro de configuración incluye el bloqueo de apps para compartir pantalla y apps similares (como Asistente de Google) que usan las capacidades de captura de pantalla del sistema.

4.19.1. Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla.

4.20. Desactivar cámaras

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden desactivar el uso de las cámaras de los dispositivos por parte de las apps administradas.

4.20.1. Los administradores de TI pueden desactivar el uso de las cámaras de los dispositivos por parte de las apps administradas.

4.21. Recopilación de estadísticas de red

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden consultar las estadísticas de uso de la red desde el perfil de trabajo de un dispositivo. Las estadísticas recopiladas reflejan los datos de uso que se comparten con los usuarios en la sección Uso de datos de Configuración. Las estadísticas recopiladas se aplican al uso de las apps dentro del perfil de trabajo.

4.21.1. Los administradores de TI pueden consultar el resumen de estadísticas de red de un perfil de trabajo para un dispositivo determinado y un período configurable, y ver estos detalles en la consola del EMM.

4.21.2. Los administradores de TI pueden consultar un resumen de las estadísticas de uso de la red de una app en el perfil de trabajo para un dispositivo determinado y un período configurable, y ver estos detalles organizados por UID en la consola del EMM.

4.21.3. Los administradores de TI pueden consultar los datos históricos del uso de la red de un perfil de trabajo para un dispositivo determinado y un período configurable, y ver estos detalles organizados por UID en la consola del EMM.

4.22. Recopilación avanzada de estadísticas de red

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden consultar las estadísticas de uso de la red de un dispositivo administrado completo. Las estadísticas recopiladas reflejan los datos de uso que se comparten con los usuarios en la sección Uso de datos de Configuración. Las estadísticas recopiladas se aplican al uso de apps en el dispositivo.

4.22.1. Los administradores de TI pueden consultar el resumen de estadísticas de red de un dispositivo completo, para un dispositivo determinado y un período configurable, y ver estos detalles en la consola del EMM.

4.22.2. Los administradores de TI pueden consultar un resumen de las estadísticas de uso de la red de las apps para un dispositivo determinado y un período configurable, y ver estos detalles organizados por UID en la consola del EMM.

4.22.3. Los administradores de TI pueden consultar los datos históricos de uso de la red para un dispositivo determinado y un período configurable, y ver estos detalles organizados por UID en la consola del EMM.

4.23. Reiniciar el dispositivo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden reiniciar de forma remota los dispositivos administrados.

4.23.1. Los administradores de TI pueden reiniciar de forma remota un dispositivo administrado.

4.24. Administración de radio del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Permite que los administradores de TI tengan una administración detallada de las radios de red del sistema y las políticas de uso asociadas.

4.24.1. Los administradores de TI pueden inhabilitar las transmisiones celulares que envían los proveedores de servicios (por ejemplo, las Alertas AMBER).

4.24.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de la red móvil en Configuración .

4.24.3. Los administradores de TI pueden impedir que los usuarios restablezcan la configuración de red en Configuración .

4.24.4. Los administradores de TI pueden permitir o no el uso de datos móviles en roaming.

4.24.5. Los administradores de TI pueden configurar si el dispositivo puede realizar llamadas telefónicas salientes, excepto las llamadas de emergencia.

4.24.6. Los administradores de TI pueden configurar si el dispositivo puede enviar y recibir mensajes de texto .

4.24.7. Los administradores de TI pueden impedir que los usuarios usen sus dispositivos como zonas de conexión portátiles a través de la conexión.

4.24.8. Los administradores de TI pueden establecer el tiempo de espera de Wi-Fi en predeterminado, solo mientras se carga o nunca.

4.24.9. Los administradores de TI pueden impedir que los usuarios configuren o modifiquen las conexiones Bluetooth existentes.

4.25. Administración de audio del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar de forma silenciosa las funciones de audio del dispositivo, lo que incluye silenciarlo, impedir que los usuarios cambien la configuración de volumen y evitar que los usuarios reactiven el micrófono del dispositivo.

4.25.1. Los administradores de TI pueden silenciar los dispositivos administrados de forma silenciosa.

4.25.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de volumen del dispositivo.

4.25.3. Los administradores de TI pueden impedir que los usuarios reactiven el micrófono del dispositivo.

4.26. Administración del reloj del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar la configuración del reloj y la zona horaria del dispositivo, y evitar que los usuarios modifiquen la configuración automática del dispositivo.

4.26.1. Los administradores de TI pueden aplicar la hora automática del sistema, lo que impide que el usuario configure la fecha y la hora del dispositivo.

4.26.2. Los administradores de TI pueden activar o desactivar de forma silenciosa la hora automática y la zona horaria automática.

4.27. Funciones avanzadas específicas del dispositivo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Permite a los administradores de TI administrar funciones más detalladas de dispositivos dedicados para admitir varios casos de uso de kioscos.

4.27.1. Los administradores de TI pueden inhabilitar el bloqueo del dispositivo.

4.27.2. Los administradores de TI pueden desactivar la barra de estado del dispositivo, bloquear las notificaciones y la Configuración rápida.

4.27.3. Los administradores de TI pueden forzar que la pantalla del dispositivo permanezca encendida mientras el dispositivo está enchufado.

4.27.4. Los administradores de TI pueden impedir que se muestren las siguientes IU del sistema:

  • Avisos
  • Superposiciones de aplicaciones

4.27.5. Los administradores de TI pueden permitir que la recomendación del sistema para las apps omita el instructivo para el usuario y otras sugerencias introductorias en el primer inicio.

4.28. Administración de permisos delegados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los administradores de TI pueden delegar privilegios adicionales a paquetes individuales.

4.28.1. Los administradores de TI pueden administrar los siguientes permisos:

4.29. Asistencia sobre el ID específico de la inscripción

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
12.0 y versiones posteriores

A partir de Android 12, los perfiles de trabajo ya no tendrán acceso a los identificadores específicos del hardware. Los administradores de TI pueden hacer un seguimiento del ciclo de vida de un dispositivo con un perfil de trabajo a través del ID específico de inscripción, que persistirá después de los restablecimientos de la configuración de fábrica.

4.29.1. Los administradores de TI pueden establecer y obtener un ID específico de la inscripción.

4.29.2. Este ID específico de inscripción debe persistir después de un restablecimiento de la configuración de fábrica.

4.30. Política del Administrador de credenciales

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
14.0 y versiones posteriores

Los administradores de TI pueden administrar qué aplicaciones del administrador de credenciales se permiten o bloquean con la política.

4.30.1 Los administradores de TI pueden bloquear de forma opcional todos los administradores de credenciales en el dispositivo (o dentro del perfil de trabajo).

4.30.2 Los administradores de TI pueden especificar que solo se permitan los administradores de credenciales precargados (apps del sistema).

4.30.3 Los administradores de TI pueden especificar una lista de nombres de paquetes que pueden ofrecer la funcionalidad del administrador de credenciales.

4.31. Administración básica de eSIM

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
14.0 y versiones posteriores

Permite que los administradores de TI aprovisionen un dispositivo con un perfil de eSIM y administren su ciclo de vida en el dispositivo.

4.31.1 Los administradores de TI pueden aprovisionar de forma silenciosa un perfil de eSIM en un dispositivo.

4.31.2 Los administradores de TI pueden borrar eSIMs administradas de un dispositivo.

4.31.3 Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de la red móvil en Configuración (ve a mobileNetworksConfigDisabled).

4.31.4 Cuando un administrador de TI realiza una limpieza remota en un dispositivo o un perfil de trabajo, tiene la opción de quitar también las eSIM administradas del dispositivo. De forma predeterminada, las eSIM administradas se quitan de los perfiles de trabajo en dispositivos personales, pero se conservan en los dispositivos empresariales.

4.31.5 (OPCIONAL) Los administradores de TI pueden recuperar el identificador del EID (documento de identidad integrado) de un dispositivo con la IU de la consola de EMM (o un método equivalente) y exportar estos valores.


5. Usabilidad del dispositivo

5.1. Personalización del aprovisionamiento administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden modificar la UX del flujo de configuración predeterminado para incluir funciones específicas de la empresa. De manera opcional, los administradores de TI pueden mostrar la marca proporcionada por el EMM durante el aprovisionamiento.

5.1.1. Los administradores de TI pueden personalizar el proceso de aprovisionamiento especificando los siguientes detalles específicos de la empresa: color de la empresa, logotipo de la empresa, condiciones del servicio de la empresa y otras renuncias de responsabilidad.

5.1.2. Los administradores de TI pueden implementar una personalización específica del EMM no configurable que incluye los siguientes detalles: Color del EMM, logotipo del EMM, Condiciones del Servicio del EMM y otras renuncias de responsabilidad.

5.1.3 [primaryColor] dejó de estar disponible para el recurso empresarial en Android 10 y versiones posteriores.

  • Los EMM deben incluir las Condiciones del Servicio de aprovisionamiento y otras renuncias de responsabilidad para su flujo de aprovisionamiento en el paquete de renuncias de responsabilidad de aprovisionamiento del sistema, incluso si no se usa la personalización específica del EMM.
  • Los EMM pueden establecer su personalización específica del EMM no configurable como predeterminada para todas las implementaciones, pero deben permitir que los administradores de TI configuren su propia personalización.

5.2. Personalización para empresas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden personalizar aspectos del perfil de trabajo con la marca corporativa. Por ejemplo, los administradores de TI pueden establecer el ícono de usuario en el perfil de trabajo como el logotipo corporativo. Otro ejemplo es configurar el color de fondo del desafío laboral.

5.2.1. Los administradores de TI pueden establecer el color de la organización para usarlo como color de fondo del desafío laboral.

5.2.2. Los administradores de TI pueden establecer el nombre visible del perfil de trabajo .

5.2.3. Los administradores de TI pueden establecer el ícono de usuario del perfil de trabajo .

5.2.4. Los administradores de TI pueden impedir que el usuario modifique el ícono de usuario del perfil de trabajo.

5.3. Personalización empresarial avanzada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden personalizar los dispositivos administrados con la marca corporativa. Por ejemplo, los administradores de TI pueden establecer el ícono de usuario principal como el logotipo corporativo o establecer el fondo de pantalla del dispositivo.

5.3.1. Los administradores de TI pueden establecer el nombre visible del dispositivo administrado.

5.3.2. Los administradores de TI pueden establecer el ícono de usuario del dispositivo administrado .

5.3.3. Los administradores de TI pueden impedir que el usuario modifique el ícono de usuario del dispositivo.

5.3.4. Los administradores de TI pueden establecer el fondo de pantalla del dispositivo.

5.3.5. Los administradores de TI pueden impedir que el usuario modifique el fondo de pantalla del dispositivo.

5.4. Mensajes en la pantalla de bloqueo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden establecer un mensaje personalizado que siempre se muestre en la pantalla de bloqueo del dispositivo y que no requiera que se desbloquee el dispositivo para verlo.

5.4.1. Los administradores de TI pueden establecer un mensaje personalizado en la pantalla de bloqueo.

5.5. Administración de la transparencia de las políticas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden personalizar el texto de ayuda que se proporciona a los usuarios cuando modifican la configuración administrada en sus dispositivos o implementan un mensaje de asistencia genérico proporcionado por el EMM. Se pueden personalizar los mensajes de asistencia breves y extensos. Estos mensajes se muestran en casos como cuando se intenta desinstalar una app administrada para la que un administrador de TI ya bloqueó la desinstalación.

5.5.1. Los administradores de TI personalizan los mensajes de asistencia cortos y largos.

5.5.2. Los administradores de TI pueden implementar mensajes de asistencia cortos y largos específicos del EMM que no se pueden configurar.

  • El EMM puede establecer sus mensajes de asistencia específicos del EMM y no configurables como predeterminados para todas las implementaciones, pero debe permitir que los administradores de TI configuren sus propios mensajes.

5.6. Administración de contactos entre perfiles

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden controlar qué datos de contacto pueden salir del perfil de trabajo. Las apps de telefonía y mensajería (SMS) deben ejecutarse en el perfil personal y requieren acceso a los datos de contacto del perfil de trabajo para ofrecer eficiencia en los contactos laborales, pero los administradores pueden inhabilitar estas funciones para proteger los datos laborales.

5.6.1. Los administradores de TI pueden inhabilitar la búsqueda de contactos entre perfiles para las apps personales que usan el proveedor de contactos del sistema.

5.6.2. Los administradores de TI pueden inhabilitar la búsqueda del identificador de llamadas en varios perfiles para las apps de marcador personales que usan el proveedor de contactos del sistema.

5.6.3. Los administradores de TI pueden inhabilitar el uso compartido de contactos por Bluetooth con dispositivos Bluetooth que usen el proveedor de contactos del sistema, por ejemplo, las llamadas con manos libres en automóviles o auriculares.

5.7. Administración de datos en varios perfiles

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Otorga a los administradores de TI la capacidad de administrar qué datos pueden salir del perfil de trabajo, más allá de las funciones de seguridad predeterminadas del perfil de trabajo. Con esta función, los administradores de TI pueden permitir ciertos tipos de uso compartido de datos entre perfiles para mejorar la usabilidad en casos de uso clave. Los administradores de TI también pueden proteger aún más los datos corporativos con más bloqueos.

5.7.1. Los administradores de TI pueden configurar filtros de intents entre perfiles para que las apps personales puedan resolver intents desde el perfil de trabajo, como intents de uso compartido o vínculos web.

  • De manera opcional, la consola puede sugerir filtros de intents conocidos o recomendados para la configuración, pero no puede restringir los filtros de intents a ninguna lista arbitraria.

5.7.2. Los administradores de TI pueden permitir apps administradas que pueden mostrar widgets en la pantalla principal.

  • La consola del EMM debe proporcionar a los administradores de TI la capacidad de elegir entre la lista de apps disponibles para instalar en los usuarios correspondientes.

5.7.3. Los administradores de TI pueden bloquear el uso de copiar y pegar entre los perfiles personales y de trabajo.

5.7.4. Los administradores de TI pueden impedir que los usuarios compartan datos del perfil de trabajo con NFC Beam.

5.7.5. Los administradores de TI pueden permitir que las apps personales abran vínculos web desde el perfil de trabajo.

5.8. Política de actualización del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden configurar y aplicar actualizaciones inalámbricas (OTA) del sistema para los dispositivos.

5.8.1. La consola del EMM permite que los administradores de TI establezcan las siguientes configuraciones de OTA:

  • Automáticas: Los dispositivos instalan las actualizaciones inalámbricas cuando están disponibles.
  • Posponer: Los administradores de TI deben poder posponer la actualización OTA hasta por 30 días. Esta política no afecta las actualizaciones de seguridad (p.ej., parches de seguridad mensuales).
  • Con períodos: Los administradores de TI deben poder programar actualizaciones inalámbricas dentro de un período de mantenimiento diario.

5.8.2. El DPC del EMM aplica configuraciones inalámbricas a los dispositivos.

5.9. Administración del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden bloquear una app o un conjunto de apps en la pantalla y asegurarse de que los usuarios no puedan salir de la app.

5.9.1. La consola del EMM permite que los administradores de TI permitan de forma silenciosa la instalación de un conjunto arbitrario de apps y las bloqueen en un dispositivo. El DPC del EMM permite el modo de dispositivo dedicado.

5.10. Administración persistente de actividades preferidas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Permite que los administradores de TI establezcan una app como el controlador de intents predeterminado para los intents que coinciden con un determinado filtro de intents. Por ejemplo, permitir que los administradores de TI elijan qué app de navegador abre automáticamente los vínculos web o qué app de selector se usa cuando se presiona el botón de inicio.

5.10.1. Los administradores de TI pueden establecer cualquier paquete como controlador de intents predeterminado para cualquier filtro de intents arbitrario.

  • De manera opcional, la consola del EMM puede sugerir intents conocidos o recomendados para la configuración, pero no puede restringir los intents a ninguna lista arbitraria.
  • La consola del EMM debe permitir que los administradores de TI elijan de la lista de apps que están disponibles para instalar para los usuarios aplicables.

5.11. Administración de funciones de Keyguard

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores
Los administradores de TI pueden administrar las funciones disponibles para los usuarios antes de desbloquear el bloqueo de teclado (pantalla de bloqueo) del dispositivo y el bloqueo de teclado (pantalla de bloqueo) del desafío laboral. 5.11.1. El DPC del EMM puede desactivar las siguientes funciones de bloqueo del dispositivo:
  • agentes de confianza
  • desbloqueo con huella dactilar
  • Notificaciones sin censurar

5.11.2. El DPC del EMM puede desactivar las siguientes funciones de la pantalla de bloqueo en el perfil de trabajo:

  • agentes de confianza
  • desbloqueo con huella dactilar

5.12. Administración avanzada de funciones de Keyguard

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores
Los administradores de TI pueden administrar funciones avanzadas de Keyguard (pantalla de bloqueo) en dispositivos propiedad de la empresa. 5.12.1. Los administradores de TI pueden inhabilitar las siguientes funciones de bloqueo del dispositivo:

5.13. Depuración remota

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden recuperar recursos de depuración de los dispositivos sin necesidad de realizar pasos adicionales.

5.13.1. Los administradores de TI pueden solicitar informes de errores de forma remota, verlos desde la consola del EMM y descargarlos desde allí.

5.14. Recuperación de la dirección MAC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los EMM pueden recuperar de forma silenciosa la dirección MAC de un dispositivo. La dirección MAC se puede usar para identificar dispositivos en otras partes de la infraestructura empresarial (por ejemplo, cuando se identifican dispositivos para el control de acceso a la red).

5.14.1. El EMM puede recuperar de forma silenciosa la dirección MAC de un dispositivo y asociarla con el dispositivo en la consola del EMM.

5.15. Administración avanzada del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
9.0 y versiones posteriores

Cuando un dispositivo se configura como dispositivo dedicado, los administradores de TI pueden usar la consola de la EMM para realizar las siguientes tareas:

5.15.1. Permite de forma silenciosa que una sola app se bloquee en un dispositivo con el DPC de la EMM.

5.15.2. Activa o desactiva las siguientes funciones de la IU del sistema con el DPC del EMM:

  • Botón Home
  • Descripción general
  • Acciones generales
  • Notificaciones
  • Información del sistema o barra de estado
  • Keyguard (pantalla de bloqueo)

5.15.3. Desactiva los diálogos de error del sistema con el DPC del EMM.

5.16. Política de actualización avanzada del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
9.0 y versiones posteriores

Los administradores de TI pueden bloquear las actualizaciones del sistema en un dispositivo durante un período de suspensión específico.

5.16.1. El DPC de EMM puede aplicar actualizaciones del sistema inalámbricas (OTA) a los dispositivos durante un período de suspensión especificado.

5.17. Administración de la transparencia de las políticas del perfil de trabajo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
9.0 y versiones posteriores

Los administradores de TI pueden personalizar el mensaje que se muestra a los usuarios cuando quitan el perfil de trabajo de un dispositivo.

5.17.1. Los administradores de TI pueden proporcionar texto personalizado para mostrar cuando se borra un perfil de trabajo.

5.18. Compatibilidad con apps conectadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
11.0 y versiones posteriores

Los administradores de TI pueden establecer una lista de paquetes que puedan comunicarse a través del límite del perfil de trabajo.

5.19. Actualizaciones manuales del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
11.0 y versiones posteriores

Los administradores de TI pueden instalar manualmente una actualización del sistema proporcionando una ruta de acceso.

6. Baja del administrador de dispositivos

6.1. Baja del administrador de dispositivos

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los EMM deben publicar un plan antes de que finalice el 2022 para dejar de brindar asistencia al cliente para el administrador de dispositivos en dispositivos con GMS antes de que finalice el primer trimestre de 2023.

7. Uso de la API

7.1. Controlador de políticas estándar para vinculaciones nuevas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

De forma predeterminada, los dispositivos deben administrarse con Android Device Policy para cualquier vinculación nueva. Los EMM pueden proporcionar la opción de administrar dispositivos con un DPC personalizado en un área de configuración bajo el encabezado "Avanzado" o una terminología similar. Los clientes nuevos no deben exponerse a una elección arbitraria entre pilas de tecnología durante ningún flujo de trabajo de incorporación o configuración.

7.2. Controlador de políticas estándar para dispositivos nuevos

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

De forma predeterminada, los dispositivos deben administrarse con Android Device Policy para todas las inscripciones de dispositivos nuevos, tanto para las vinculaciones existentes como para las nuevas. Los EMM pueden proporcionar la opción de administrar dispositivos con un DPC personalizado en un área de configuración bajo un encabezado "Avanzado" o una terminología similar.