इस पेज पर, Android Enterprise की सभी सुविधाओं की सूची दी गई है.
अगर आपको 500 से ज़्यादा डिवाइस मैनेज करने हैं, तो आपके ईएमएम सलूशन में कम से कम एक सलूशन सेट की सभी स्टैंडर्ड सुविधाएं (Enterprise Solutions Directory में Standard Management Set के तौर पर दिखाए जाते हैं.
) होनी चाहिए. इसके बाद ही, इसे व्यावसायिक तौर पर उपलब्ध कराया जा सकता है. मानक सुविधा की पुष्टि करने वाले ईएमएम सलूशन, Android कीहर समाधान सेट के लिए, ऐडवांस सुविधाओं का एक अतिरिक्त सेट उपलब्ध होता है. इन सुविधाओं को हर समाधान सेट पेज पर दिखाया गया है: निजी डिवाइस पर वर्क प्रोफ़ाइल, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया गया डिवाइस, और डेडीकेटेड डिवाइस. बेहतर सुविधाओं की पुष्टि करने वाले ईएमएम समाधान, Android की Enterprise Solutions Directory में Advanced Management Set के तौर पर लिस्ट किए जाते हैं.
कुंजी
स्टैंडर्ड सुविधा | ऐडवांस सुविधा | ज़रूरी नहीं है | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी-फ़र्स्ट वर्क प्रोफ़ाइल प्रोविज़निंग
Google Play से EMM के DPC को डाउनलोड करने के बाद, वर्क प्रोफ़ाइल को प्रोविज़न किया जा सकता है.
1.1.1. EMM के DPC को Google Play पर सार्वजनिक तौर पर उपलब्ध होना चाहिए, ताकि उपयोगकर्ता डिवाइस के निजी हिस्से पर DPC इंस्टॉल कर सकें.
1.1.2. इंस्टॉल हो जाने के बाद, DPC को उपयोगकर्ता को वर्क प्रोफ़ाइल सेट अप करने की प्रोसेस के बारे में बताना चाहिए.
1.1.3. प्रोविज़निंग की प्रोसेस पूरी होने के बाद, डिवाइस के निजी इस्तेमाल वाले हिस्से पर कोई मैनेजमेंट सिस्टम मौजूद नहीं रहेगा.
- प्रोविज़निंग के दौरान लागू की गई सभी नीतियां हटा दी जानी चाहिए.
- ऐप्लिकेशन के विशेषाधिकार रद्द किए जाने चाहिए.
- ईएमएम के डीपीसी को डिवाइस के निजी इस्तेमाल वाले हिस्से पर कम से कम बंद किया जाना चाहिए.
1.2. डीपीसी-आइडेंटिफ़ायर डिवाइस प्रॉविज़निंग
आईटी एडमिन, DPC आइडेंटिफ़ायर ("afw#") का इस्तेमाल करके, पूरी तरह से मैनेज किया जा रहा या खास डिवाइस उपलब्ध करा सकते हैं. इसके लिए, उन्हें Play EMM API डेवलपर दस्तावेज़ में बताई गई, लागू करने से जुड़ी गाइडलाइन का पालन करना होगा.
1.2.1. ईएमएम के DPC को Google Play पर सार्वजनिक तौर पर उपलब्ध होना चाहिए. डिवाइस के सेटअप विज़र्ड से DPC को इंस्टॉल किया जा सकता हो. इसके लिए, DPC का आइडेंटिफ़ायर डालना होगा.
1.2.2. इंस्टॉल हो जाने के बाद, ईएमएम के डीपीसी को उपयोगकर्ता को पूरी तरह से मैनेज किए जा रहे या खास डिवाइस को प्रोविज़निंग करने की प्रोसेस के बारे में बताना होगा.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
आईटी एडमिन, NFC टैग का इस्तेमाल करके नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों को प्रोविज़न कर सकते हैं. इसके लिए, उन्हें Play EMM API के डेवलपर दस्तावेज़ में बताई गई लागू करने की गाइडलाइन का पालन करना होगा.
1.3.1. ईएमएम को, NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. इनमें कम से कम 888 बाइट की मेमोरी होनी चाहिए. प्रोविज़निंग को प्रोविज़निंग एक्स्ट्रा का इस्तेमाल करना चाहिए, ताकि डिवाइस को सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी संवेदनशील जानकारी न भेजी जा सके. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.3.2. जब ईएमएम का डीपीसी, डिवाइस के मालिक के तौर पर खुद को सेट कर लेता है, तो डीपीसी को तुरंत खुल जाना चाहिए. साथ ही, डिवाइस पूरी तरह से प्रोविज़न होने तक, उसे स्क्रीन पर लॉक रहना चाहिए. 1.3.3. हमारा सुझाव है कि Android 10 और इसके बाद के वर्शन वाले डिवाइसों में, एनएफ़सी टैग का इस्तेमाल करें. ऐसा इसलिए, क्योंकि एनएफ़सी बीम (इसे एनएफ़सी बंप भी कहा जाता है) की सुविधा अब काम नहीं करती.
1.4. क्यूआर कोड की मदद से डिवाइस को चालू करना
आईटी एडमिन, नए या फ़ैक्ट्री रीसेट किए गए डिवाइस का इस्तेमाल करके, ईएमएम कंसोल से जनरेट किए गए क्यूआर कोड को स्कैन कर सकते हैं. इससे डिवाइस को प्रोविज़न किया जा सकता है. इसके लिए, Play EMM API डेवलपर के दस्तावेज़ में बताई गई, लागू करने से जुड़ी गाइडलाइन का पालन करना होगा.
1.4.1. क्यूआर कोड में, डिवाइस पर सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी गैर-संवेदनशील रजिस्ट्रेशन की जानकारी भेजने के लिए, प्रोविज़निंग एक्स्ट्रा का इस्तेमाल किया जाना चाहिए. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.4.2. EMM के DPC के डिवाइस को सेट अप करने के बाद, DPC को तुरंत खुलना चाहिए और डिवाइस पूरी तरह से प्रोविज़न होने तक, स्क्रीन पर लॉक रहना चाहिए.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, अनुमति पा चुके रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, उन्हें अपने ईएमएम कंसोल का इस्तेमाल करके मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके उपलब्ध करा सकते हैं. इसके बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन की सुविधा लेख में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो वह आईटी एडमिन की तय की गई सेटिंग के हिसाब से अपने-आप कॉन्फ़िगर हो जाता है.
1.6. ऐडवांस ज़ीरो-टच प्रोविज़निंग
आईटी एडमिन, ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. इसके लिए, उन्हें DPC रजिस्ट्रेशन की जानकारी डिप्लॉय करनी होगी. ईएमएम के डीपीसी में, ईएमएम की ओर से दिए गए कॉन्फ़िगरेशन विकल्पों के मुताबिक, कुछ खातों या डोमेन के लिए ही एनरोलमेंट की सुविधा उपलब्ध होती है.
1.6.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके उपलब्ध करा सकते हैं. इसके बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन की सुविधा में बताया गया है.
1.6.2. EMM के DPC के डिवाइस को सेट अप करने के बाद, EMM के DPC को तुरंत खुलना चाहिए और डिवाइस के पूरी तरह से प्रोविज़न होने तक, स्क्रीन पर लॉक रहना चाहिए.
- यह ज़रूरी शर्त उन डिवाइसों पर लागू नहीं होती जो ज़ीरो-टच रजिस्ट्रेशन की जानकारी का इस्तेमाल करके, खुद को पूरी तरह से साइलेंट मोड में प्रोविज़न करते हैं. उदाहरण के लिए, किसी खास डिवाइस को डिप्लॉय करने के लिए.
1.6.3. पंजीकरण की जानकारी का इस्तेमाल करके, ईएमएम के डीपीसी को यह पक्का करना होगा कि डीपीसी शुरू होने के बाद, बिना अनुमति वाले उपयोगकर्ता डिवाइस को चालू न कर पाएं. कम से कम, ऐक्टिवेशन को किसी कंपनी के उपयोगकर्ताओं के लिए लॉक किया जाना चाहिए.
1.6.4. पंजीकरण की जानकारी का इस्तेमाल करके, ईएमएम के डीपीसी को यह पक्का करना होगा कि आईटी एडमिन, पंजीकरण की जानकारी को पहले से भर सकें. जैसे, सर्वर आईडी, नामांकन आईडी. इसके अलावा, उन्हें उपयोगकर्ता या डिवाइस की यूनीक जानकारी को पहले से भरने की सुविधा भी मिलनी चाहिए. जैसे, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन. इससे उपयोगकर्ताओं को डिवाइस चालू करते समय जानकारी नहीं डालनी पड़ेगी.
- ईएमएम को ज़ीरो-टच रजिस्ट्रेशन के कॉन्फ़िगरेशन में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं करनी चाहिए.
1.7. Google खाते की वर्क प्रोफ़ाइल का प्रावधान
मैनेज किए जा रहे Google डोमेन का इस्तेमाल करने वाली कंपनियों के लिए, यह सुविधा, डिवाइस सेटअप करने के दौरान या पहले से चालू किए गए डिवाइस पर, Workspace के कॉर्पोरेट क्रेडेंशियल डालने के बाद, वर्क प्रोफ़ाइल को सेट अप करने के बारे में उपयोगकर्ताओं को जानकारी देती है. दोनों ही मामलों में, कॉर्पोरेट Workspace आइडेंटिटी को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.7.1. Google खाते को प्रोविज़न करने का तरीका, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक वर्क प्रोफ़ाइल को प्रोविज़न करता है.
1.8. Google खाते से जुड़े डिवाइस का प्रॉविज़निंग
Workspace का इस्तेमाल करने वाली कंपनियों के लिए, यह सुविधा उपयोगकर्ताओं को उनके ईएमएम के डीपीसी को इंस्टॉल करने का तरीका बताती है. ऐसा तब होता है, जब उपयोगकर्ता डिवाइस को पहली बार सेटअप करते समय, अपने कॉर्पोरेट Workspace क्रेडेंशियल डालते हैं. इंस्टॉल हो जाने के बाद, DPC कंपनी के स्वामित्व वाले डिवाइस का सेटअप पूरा करता है.
1.8.1. Google खाता उपलब्ध कराने का तरीका, कंपनी के मालिकाना हक वाले डिवाइस को लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक उपलब्ध कराता है.
1.8.2. जब तक ईएमएम, डिवाइस की पहचान कंपनी की संपत्ति के तौर पर नहीं कर लेता, तब तक वह डिवाइस को प्रॉम्प्ट के बिना प्रोविज़निंग नहीं कर सकता. इस प्रॉम्प्ट में, डिफ़ॉल्ट कार्रवाई के अलावा कोई दूसरी कार्रवाई होनी चाहिए. जैसे, चेकबॉक्स पर सही का निशान लगाना या मेन्यू में डिफ़ॉल्ट विकल्प के अलावा कोई दूसरा विकल्प चुनना. हमारा सुझाव है कि ईएमएम, डिवाइस की पहचान कंपनी की ऐसेट के तौर पर कर सके, ताकि प्रॉम्प्ट दिखाने की ज़रूरत न पड़े.
1.9. पहले से तैयार डिवाइस की सुविधा को सीधे तौर पर कॉन्फ़िगर करना
आईटी एडमिन, ईएमएम कंसोल का इस्तेमाल करके ज़ीरो-टच डिवाइसों को सेट अप कर सकते हैं. इसके लिए, उन्हें ज़ीरो-टच iframe का इस्तेमाल करना होगा.
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलें
ईएमएम, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल हो.
1.10.1. जान-बूझकर खाली छोड़ा गया है.
1.10.2. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलों के लिए, अनुपालन से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3. आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में कैमरे को बंद कर सकते हैं.
1.10.4. आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर करने की सुविधा बंद कर सकते हैं.
1.10.5. आईटी एडमिन, ऐप्लिकेशन की एक ब्लॉकलिस्ट सेट कर सकते हैं. इस लिस्ट में शामिल ऐप्लिकेशन को निजी प्रोफ़ाइल में इंस्टॉल नहीं किया जा सकता.
1.10.6. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करने की सुविधा छोड़ सकते हैं. इसके लिए, वे वर्क प्रोफ़ाइल हटा सकते हैं या पूरे डिवाइस को वाइप कर सकते हैं.
1.11. खास तरह के डिवाइसों के लिए प्रॉविज़निंग
आईटी एडमिन, उपयोगकर्ताओं को Google खाते से पुष्टि करने के लिए कहे बिना, खास डिवाइसों को रजिस्टर कर सकते हैं.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर डिवाइस की सुरक्षा से जुड़ा चैलेंज (पिन/पैटर्न/पासवर्ड) सेट और लागू कर सकते हैं. इसके लिए, उन्हें पहले से तय किए गए तीन मुश्किल लेवल में से किसी एक को चुनना होगा.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू होनी चाहिए (वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए गए और खास डिवाइसों के लिए passwordRequirements).
2.1.2. पासवर्ड की जटिलता, यहां दी गई जटिलताओं के हिसाब से होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराई गई (4444) या क्रम से लगाई गई (1234, 4321, 2468) संख्याएं.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई अंक दोहराया न गया हो (4444) या क्रम से न हो (1234, 4321, 2468). इसके अलावा, कम से कम चार वर्णों वाला ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अंक और अक्षर दोनों शामिल हों
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई अंक दोहराया न गया हो (4444) या क्रम से न हो (1234, 4321, 2468). साथ ही, इसकी लंबाई कम से कम 8 हो. इसके अलावा, ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और संख्याएं हों. साथ ही, इसकी लंबाई कम से कम 6 हो
2.2. वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन और डेटा के लिए, सुरक्षा से जुड़ी चुनौती सेट और लागू कर सकते हैं. यह चुनौती, डिवाइस की सुरक्षा से जुड़ी चुनौती (2.1.) से अलग होती है और इसकी शर्तें भी अलग होती हैं.
2.2.1. नीति के तहत, वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती को लागू करना ज़रूरी है. डिफ़ॉल्ट रूप से, आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए. अगर कोई स्कोप तय नहीं किया गया है, तो आईटी एडमिन स्कोप तय करके, डिवाइस के लिए पाबंदियां सेट कर सकते हैं (ज़रूरी शर्तें 2.1 देखें)
2.1.2. पासवर्ड की जटिलता, यहां दी गई जटिलताओं के हिसाब से होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराई गई (4444) या क्रम से लगाई गई (1234, 4321, 2468) संख्याएं.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई अंक दोहराया न गया हो (4444) या क्रम से न हो (1234, 4321, 2468). इसके अलावा, कम से कम चार वर्णों वाला ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अंक और अक्षर दोनों शामिल हों
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें कोई अंक दोहराया न गया हो (4444) या क्रम से न हो (1234, 4321, 2468). साथ ही, इसकी लंबाई कम से कम 8 हो. इसके अलावा, ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और संख्याएं हों. साथ ही, इसकी लंबाई कम से कम 6 हो
2.3. ऐडवांस पासकोड मैनेजमेंट
2.3.1. जान-बूझकर खाली छोड़ा गया है.
2.3.2. जान-बूझकर खाली छोड़ा गया है.
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, पासवर्ड के लाइफ़साइकल की ये सेटिंग सेट की जा सकती हैं:
- जान-बूझकर खाली छोड़ा गया
- जान-बूझकर खाली छोड़ा गया
- डेटा वाइप करने के लिए, ज़्यादा से ज़्यादा गलत पासवर्ड : इससे यह तय किया जाता है कि उपयोगकर्ता, डिवाइस से कॉर्पोरेट डेटा वाइप होने से पहले कितनी बार गलत पासवर्ड डाल सकते हैं. आईटी एडमिन के पास इस सुविधा को बंद करने का विकल्प होना चाहिए.
2.4. स्मार्ट लॉक को मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में, भरोसेमंद एजेंट को किन डिवाइसों को अनलॉक करने की अनुमति है. आईटी एडमिन, डिवाइस अनलॉक करने के कुछ तरीकों को बंद कर सकते हैं. जैसे, भरोसेमंद ब्लूटूथ डिवाइस, चेहरे की पहचान, और आवाज़ की पहचान. इसके अलावा, वे चाहें, तो इस सुविधा को पूरी तरह से बंद कर सकते हैं.
2.4.1. आईटी एडमिन, डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, Smart Lock के भरोसेमंद एजेंट को अलग-अलग तौर पर बंद कर सकते हैं.
2.4.2. आईटी एडमिन, Smart Lock के भरोसेमंद एजेंट को चुनिंदा तौर पर अनुमति दे सकते हैं और उन्हें सेट अप कर सकते हैं. ऐसा डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए अलग-अलग किया जा सकता है. इसके लिए, भरोसेमंद एजेंट ये होने चाहिए: ब्लूटूथ, एनएफ़सी, जगहें, चेहरा, शरीर पर पहने जाने वाले डिवाइस, और आवाज़.
- आईटी एडमिन, भरोसेमंद एजेंट के कॉन्फ़िगरेशन पैरामीटर में बदलाव कर सकते हैं.
2.5. वाइप करें और लॉक करें
आईटी एडमिन, EMM की कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस को दूर से लॉक कर सकते हैं. साथ ही, उस डिवाइस से काम का डेटा मिटा सकते हैं.
2.5.1. ईएमएम के डीपीसी को डिवाइसों को लॉक करना होगा.
2.5.2. ईएमएम के डीपीसी को डिवाइसों को वाइप करना होगा.
2.6. नीति के उल्लंघन को ठीक करने के तरीके
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो उस पर काम से जुड़ा डेटा अपने-आप ऐक्सेस नहीं किया जा सकता.
2.6.1. किसी डिवाइस पर लागू की गई सुरक्षा नीतियों में कम से कम, पासवर्ड से जुड़ी नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर, बताई गई सुरक्षा नीतियां डिफ़ॉल्ट रूप से लागू करनी होंगी. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में कोई सेटिंग सेट अप या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. ईएमएम को यह सुझाव दिया जाता है कि वे आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति बदलने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. EMM के DPC को, अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने पर रोक लगानी होगी. इसमें, Android 8.0 या इसके बाद के वर्शन वाले किसी भी डिवाइस की निजी प्रोफ़ाइल में इंस्टॉल किए गए ऐप्लिकेशन शामिल हैं.
2.7.2. ईएमएम के DPC को डीबग करने की सुविधाओं को ब्लॉक करना होगा.
2.8. खास तरह के डिवाइसों के लिए सुरक्षा नीतियां
डेडीकेटेड डिवाइसों को लॉक कर दिया जाता है, ताकि अन्य कार्रवाइयां न की जा सकें.
2.8.1. ईएमएम के डीपीसी को डिफ़ॉल्ट रूप से, सुरक्षित मोड में बूट करने की सुविधा बंद करनी होगी.
2.8.2. प्रोविज़निंग के दौरान, पहले बूट पर ईएमएम के डीपीसी को तुरंत खोलकर स्क्रीन पर लॉक कर देना चाहिए, ताकि डिवाइस के साथ किसी अन्य तरीके से इंटरैक्ट न किया जा सके.
2.8.3. ईएमएम के डीपीसी को डिफ़ॉल्ट लॉन्चर के तौर पर सेट किया जाना चाहिए, ताकि यह पक्का किया जा सके कि बूट होने पर, अनुमति वाले ऐप्लिकेशन स्क्रीन पर लॉक हों. ऐसा लागू करने के लिए तय की गई गाइडलाइन के मुताबिक किया जाना चाहिए.
2.9. Play Integrity से जुड़ी सहायता
EMM, Play Integrity API का इस्तेमाल करता है, ताकि यह पक्का किया जा सके कि डिवाइस, मान्य Android डिवाइस हैं.
2.9.1. ईएमएम का डीपीसी, डिवाइस को चालू करने के दौरान Play Integrity API लागू करता है. साथ ही, डिफ़ॉल्ट रूप से सिर्फ़ उस डिवाइस को कॉर्पोरेट डेटा के साथ चालू करता है जिसके लिए डिवाइस इंटिग्रिटी का रिस्पॉन्स MEETS_STRONG_INTEGRITY होता है.
2.9.2. जब भी कोई डिवाइस, ईएमएम के सर्वर से कनेक्ट होगा, तब ईएमएम का डीपीसी, Play Integrity API की मदद से एक और जांच करेगा. इसे आईटी एडमिन कॉन्फ़िगर कर सकता है. डिवाइस पर कंपनी की नीति को अपडेट करने से पहले, ईएमएम सर्वर इंटिग्रिटी की जांच के जवाब में मौजूद APK की जानकारी और जवाब की पुष्टि करेगा.
2.9.3. आईटी एडमिन, Play Integrity चेक के नतीजे के आधार पर, नीति के अलग-अलग जवाब सेट अप कर सकते हैं. इनमें ये शामिल हैं: डिवाइस को चालू करने की प्रोसेस को रोकना, कंपनी के डेटा को मिटाना, और एनरोलमेंट की प्रोसेस को आगे बढ़ने देना.
- ईएमएम सेवा, इंटिग्रिटी की हर जांच के नतीजे के लिए, नीति के इस जवाब को लागू करेगी.
2.9.4. अगर Play Integrity की शुरुआती जांच में यह पता चलता है कि डिवाइस की इंटिग्रिटी अच्छी नहीं है या जांच में कोई गड़बड़ी होती है, तो ईएमएम के डीपीसी को ensureWorkingEnvironment फ़ंक्शन को कॉल करना होगा. ऐसा तब करना होगा, जब डीपीसी ने पहले से इस फ़ंक्शन को कॉल न किया हो. इसके बाद, डीपीसी को जांच को दोहराना होगा. ऐसा तब तक करना होगा, जब तक डिवाइस का प्रोविज़निंग पूरा न हो जाए.
2.10. सिर्फ़ पुष्टि किए गए ऐप्लिकेशन डाउनलोड किए जा सकें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें सुविधा चालू कर सकते हैं. Verify Apps की सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को नुकसान पहुंचाने वाले सॉफ़्टवेयर के लिए स्कैन करती है. यह स्कैनिंग, ऐप्लिकेशन इंस्टॉल होने से पहले और बाद में की जाती है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कंपनी के डेटा को नुकसान न पहुंचा सकें.
2.10.1. ईएमएम के डीपीसी को, 'ऐप्लिकेशन की पुष्टि करें' सुविधा को डिफ़ॉल्ट रूप से चालू करना होगा.
2.11. डायरेक्ट बूट की सुविधा
Android 7.0 या इसके बाद के वर्शन वाले ऐसे डिवाइसों पर ऐप्लिकेशन नहीं चल सकते जिन्हें अभी-अभी चालू किया गया है. ऐसा तब तक होता है, जब तक डिवाइस को पहली बार अनलॉक नहीं किया जाता. डायरेक्ट बूट की सुविधा यह पक्का करती है कि ईएमएम का डीपीसी हमेशा चालू रहे और नीति लागू कर सके. ऐसा तब भी हो सकता है, जब डिवाइस अनलॉक न किया गया हो.
2.11.1. ईएमएम का डीपीसी, डिवाइस के एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज का इस्तेमाल करता है. इससे, डीपीसी के क्रेडेंशियल के एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज को डिक्रिप्ट (सुरक्षित) करने से पहले, मैनेजमेंट से जुड़ी ज़रूरी कार्रवाइयां की जा सकती हैं. डायरेक्ट बूट के दौरान उपलब्ध मैनेजमेंट फ़ंक्शन में ये शामिल होने चाहिए (लेकिन इन तक सीमित नहीं हैं):
- एंटरप्राइज़ वाइप. इसमें, ज़रूरत के हिसाब से फ़ैक्ट्री रीसेट सुरक्षा से जुड़ा डेटा मिटाने की सुविधा भी शामिल है.
2.11.2. ईएमएम के डीपीसी को, डिवाइस के एन्क्रिप्ट (सुरक्षित) किए गए स्टोरेज में मौजूद कॉर्पोरेट डेटा को सार्वजनिक नहीं करना चाहिए.
2.11.3. ईएमएम, वर्क प्रोफ़ाइल की लॉक स्क्रीन पर मुझे पासवर्ड याद नहीं है बटन चालू करने के लिए, टोकन सेट और चालू कर सकते हैं. इस बटन का इस्तेमाल, आईटी एडमिन से वर्क प्रोफ़ाइल का पासवर्ड सुरक्षित तरीके से रीसेट करने का अनुरोध करने के लिए किया जाता है.
2.12. हार्डवेयर की सुरक्षा का मैनेजमेंट
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं, ताकि डेटा को सुरक्षित रखा जा सके.
2.12.1. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस पर फ़िजिकल बाहरी मीडिया माउंट करने से रोक सकते हैं.
2.12.2. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके, अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं . यह सब-सुविधा वैकल्पिक है, क्योंकि Android 10 और उसके बाद के वर्शन में, NFC बीम फ़ंक्शन काम नहीं करता.
2.12.3. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस से यूएसबी के ज़रिए फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं
2.13. एंटरप्राइज़ के लिए सुरक्षा से जुड़ी गतिविधियों को लॉग करना
आईटी एडमिन, डिवाइसों से इस्तेमाल का डेटा इकट्ठा कर सकते हैं. इस डेटा को पार्स किया जा सकता है. साथ ही, प्रोग्राम के ज़रिए इसका आकलन किया जा सकता है, ताकि नुकसान पहुंचाने वाली या जोखिम भरी गतिविधि का पता लगाया जा सके. लॉग की गई गतिविधियों में, Android डीबग ब्रिज (adb) की गतिविधि, ऐप्लिकेशन खोलना, और स्क्रीन अनलॉक करना शामिल है.
2.13.1. आईटी एडमिन, कुछ डिवाइसों के लिए सुरक्षा लॉगिंग की सुविधा चालू कर सकते हैं. साथ ही, ईएमएम के डीपीसी को सुरक्षा लॉग और रीबूट से पहले के सुरक्षा लॉग, दोनों को अपने-आप वापस पाने की सुविधा मिलनी चाहिए.
2.13.2. आईटी एडमिन, EMM के कंसोल में जाकर, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, Enterprise Security Logs की समीक्षा कर सकते हैं.
2.13.3. आईटी एडमिन, EMM की कंसोल से एंटरप्राइज़ के सुरक्षा लॉग एक्सपोर्ट कर सकते हैं.
3. खाते और ऐप्लिकेशन का मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, EMM को अपने संगठन से बाइंड कर सकते हैं. इससे EMM को मैनेज किए जा रहे Google Play का इस्तेमाल करके, डिवाइसों पर ऐप्लिकेशन डिस्ट्रिब्यूट करने की अनुमति मिल जाती है.
3.1.1. मैनेज किए जा रहे मौजूदा Google डोमेन का एडमिन, अपने डोमेन को EMM से बाइंड कर सकता है.
3.1.2. EMM की कंसोल को हर एंटरप्राइज़ के लिए, साइलेंट तरीके से यूनीक ईएसए को सेट अप और उपलब्ध कराना होगा.
3.1.3. Play EMM API का इस्तेमाल करके, किसी एंटरप्राइज़ को अनरजिस्टर करें.
3.1.4. EMM कंसोल, एडमिन को Android के साइन अप फ़्लो में, ऑफ़िस का ईमेल पता डालने के लिए कहता है. साथ ही, उसे Gmail खाते का इस्तेमाल न करने के लिए कहता है.
3.1.5. ईएमएम, Android के साइन अप फ़्लो में एडमिन का ईमेल पता पहले से भर देता है.
3.2. Managed Google Play खाते को चालू करने की सुविधा
ईएमएम, एंटरप्राइज़ के उपयोगकर्ता खातों को साइलेंट तरीके से उपलब्ध करा सकता है. इन्हें मैनेज किए गए Google Play खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान की जाती है. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियमों की अनुमति दी जाती है.
3.2.1. ईएमएम का डीपीसी, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, मैनेज किए जा रहे Google Play खाते को चुपचाप प्रोविज़न और चालू कर सकता है. ऐसा करने पर:
- डिवाइस में,
userAccount
टाइप का मैनेज किया गया Google Play खाता जोड़ा गया हो. userAccount
टाइप के मैनेज किए जा रहे Google Play खाते को ईएमएम कंसोल में मौजूद असली उपयोगकर्ताओं के साथ वन-टू-वन मैप किया जाना चाहिए.
3.3. Managed Google Play डिवाइस खाते को चालू करने की सुविधा
ईएमएम, मैनेज किए जा रहे Google Play डिवाइस खाते बना सकता है और उन्हें उपलब्ध करा सकता है . डिवाइस खातों की मदद से, मैनेज किए जा रहे Google Play Store से ऐप्लिकेशन को साइलेंट मोड में इंस्टॉल किया जा सकता है. ये खाते, किसी एक उपयोगकर्ता से नहीं जुड़े होते. इसके बजाय, डिवाइस खाते का इस्तेमाल किसी एक डिवाइस की पहचान करने के लिए किया जाता है, ताकि खास डिवाइसों के लिए, डिवाइस के हिसाब से ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू किया जा सके.
3.3.1. ईएमएम का डीपीसी, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, मैनेज किए जा रहे Google Play खाते को चुपचाप प्रोविज़न और चालू कर सकता है.
ऐसा करने के लिए, डिवाइस में deviceAccount
टाइप का मैनेज किया गया Google Play खाता जोड़ना ज़रूरी है.
3.4. लेगसी डिवाइसों के लिए, Managed Google Play खाते को चालू करना
ईएमएम, एंटरप्राइज़ के उपयोगकर्ता खातों को साइलेंट तरीके से उपलब्ध करा सकता है. इन्हें मैनेज किए जा रहे Google Play खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान की जाती है. साथ ही, इनसे हर उपयोगकर्ता के लिए, ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम तय किए जा सकते हैं.
3.4.1. ईएमएम का डीपीसी, मैनेज किए जा रहे Google Play खाते को साइलेंट तरीके से प्रोविज़न और चालू कर सकता है. इसके लिए, उसे लागू करने से जुड़ी तय की गई गाइडलाइन का पालन करना होगा. ऐसा करने पर:
- डिवाइस में,
userAccount
टाइप का मैनेज किया गया Google Play खाता जोड़ा गया हो. userAccount
टाइप के मैनेज किए जा रहे Google Play खाते को ईएमएम कंसोल में मौजूद असली उपयोगकर्ताओं के साथ वन-टू-वन मैप किया जाना चाहिए.
3.5. बिना किसी सूचना के ऐप्लिकेशन डिस्ट्रिब्यूट करना
आईटी एडमिन, लोगों के डिवाइसों पर बिना किसी इंटरैक्शन के, काम से जुड़े ऐप्लिकेशन चुपचाप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर काम से जुड़े ऐप्लिकेशन इंस्टॉल कर सकें.
3.5.2. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर काम से जुड़े ऐप्लिकेशन अपडेट कर सकें.
3.5.3. ईएमएम कंसोल को Play EMM API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन का मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन या मैनेज किए जा रहे कॉन्फ़िगरेशन की सुविधा वाले किसी भी ऐप्लिकेशन को देख सकते हैं और उसे साइलेंट मोड में सेट कर सकते हैं.
3.6.1. EMM के कंसोल में, मैनेज किए जा रहे किसी भी Play ऐप्लिकेशन की कॉन्फ़िगरेशन सेटिंग को वापस पाने और दिखाने की सुविधा होनी चाहिए.
- ईएमएम, किसी ऐप्लिकेशन के मैनेज किए गए कॉन्फ़िगरेशन स्कीमा को वापस पाने के लिए,
Products.getAppRestrictionsSchema
को कॉल कर सकते हैं. इसके अलावा, वे अपने ईएमएम कंसोल में मैनेज किए गए कॉन्फ़िगरेशन फ़्रेम को एम्बेड कर सकते हैं.
3.6.2. EMM के कंसोल में, आईटी एडमिन को Play EMM API का इस्तेमाल करके, किसी भी Play ऐप्लिकेशन के लिए किसी भी तरह का कॉन्फ़िगरेशन सेट करने की अनुमति होनी चाहिए. कॉन्फ़िगरेशन का टाइप, Android फ़्रेमवर्क के हिसाब से तय किया जाता है.
3.6.3. ईएमएम की कंसोल में, आईटी एडमिन को वाइल्डकार्ड (जैसे कि $username$ या %emailAddress%) सेट करने की अनुमति होनी चाहिए, ताकि Gmail जैसे किसी ऐप्लिकेशन के लिए एक कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सके. मैनेज किए जा रहे कॉन्फ़िगरेशन वाले iframe में, यह सुविधा अपने-आप काम करती है.
3.7. ऐप्लिकेशन कैटलॉग मैनेजमेंट
आईटी एडमिन, कारोबार के लिए मंज़ूर किए गए ऐप्लिकेशन की सूची को कारोबार के लिए Google Play (play.google.com/work) से इंपोर्ट कर सकते हैं.
3.7.1. ईएमएम कंसोल में, डिस्ट्रिब्यूशन के लिए मंज़ूरी पा चुके ऐप्लिकेशन की सूची दिख सकती है. इसमें ये शामिल हैं:
- 'कारोबार के लिए Google Play' में खरीदे गए ऐप्लिकेशन
- आईटी एडमिन को दिखने वाले निजी ऐप्लिकेशन
- प्रोग्राम के हिसाब से अनुमोदित ऐप्लिकेशन
3.8. प्रोग्रामैटिक तरीके से ऐप्लिकेशन को मंज़ूरी देना
ईएमएम कंसोल, मैनेज किए जा रहे Google Play iframe का इस्तेमाल करता है. इससे Google Play पर ऐप्लिकेशन ढूंढने और उन्हें मंज़ूरी देने की सुविधाओं को इस्तेमाल किया जा सकता है. आईटी एडमिन, EMM कंसोल से बाहर निकले बिना ऐप्लिकेशन खोज सकते हैं, उन्हें मंज़ूरी दे सकते हैं, और ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, ईएमएम कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें स्वीकार कर सकते हैं. इसके लिए, उन्हें कारोबार के लिए Google Play iframe का इस्तेमाल करना होगा.
3.9. स्टोर के लेआउट को मैनेज करने की बुनियादी सुविधा
मैनेज किए जा रहे Google Play Store ऐप्लिकेशन का इस्तेमाल, डिवाइसों पर काम से जुड़े ऐप्लिकेशन इंस्टॉल करने और उन्हें अपडेट करने के लिए किया जा सकता है. स्टोर का बुनियादी लेआउट डिफ़ॉल्ट रूप से दिखता है. इसमें एंटरप्राइज़ के लिए मंज़ूरी पा चुके ऐप्लिकेशन की सूची होती है. ईएमएम, नीति के मुताबिक हर उपयोगकर्ता के हिसाब से इन ऐप्लिकेशन को फ़िल्टर करते हैं.
3.9.1. आईटी एडमिन, [उपयोगकर्ताओं के लिए उपलब्ध प्रॉडक्ट सेट मैनेज कर सकते हैं]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) ताकि मैनेज किए जा रहे Google Play स्टोर से ऐप्लिकेशन देखे और इंस्टॉल किए जा सकें. ये ऐप्लिकेशन, 'स्टोर का होम पेज' सेक्शन में दिखते हैं.
3.10. स्टोर के लेआउट को बेहतर तरीके से कॉन्फ़िगर करना
आईटी एडमिन, डिवाइसों पर मैनेज किए जा रहे Google Play स्टोर ऐप्लिकेशन में दिखने वाले स्टोर लेआउट को पसंद के मुताबिक बना सकते हैं.
3.10.1. आईटी एडमिन, ईएमएम कंसोल में ये कार्रवाइयां कर सकते हैं, ताकि कारोबार के लिए Google Play स्टोर के लेआउट को पसंद के मुताबिक बनाया जा सके:
- ज़्यादा से ज़्यादा 100 स्टोर लेआउट पेज बनाए जा सकते हैं. पेजों के नाम, स्थानीय भाषा में किसी भी संख्या में दिए जा सकते हैं.
- हर पेज के लिए ज़्यादा से ज़्यादा 30 क्लस्टर बनाएं. क्लस्टर के लिए, स्थानीय भाषा में कई नाम दिए जा सकते हैं.
- हर क्लस्टर में ज़्यादा से ज़्यादा 100 ऐप्लिकेशन असाइन करें.
- हर पेज पर ज़्यादा से ज़्यादा 10 क्विक लिंक जोड़े जा सकते हैं.
- किसी क्लस्टर में ऐप्लिकेशन और किसी पेज में क्लस्टर को क्रम से लगाएं.
3.11. ऐप्लिकेशन के लाइसेंस मैनेज करना
आईटी एडमिन, EMM कंसोल से कारोबार के लिए Google Play में खरीदे गए ऐप्लिकेशन के लाइसेंस देख और मैनेज कर सकते हैं.
3.11.1. किसी एंटरप्राइज़ के लिए मंज़ूरी पा चुके सशुल्क ऐप्लिकेशन के लिए, EMM के कंसोल में यह जानकारी दिखनी चाहिए:
- खरीदे गए लाइसेंस की संख्या.
- इस्तेमाल किए गए लाइसेंस की संख्या और लाइसेंस का इस्तेमाल करने वाले उपयोगकर्ताओं की जानकारी.
- डिस्ट्रीब्यूट करने के लिए उपलब्ध लाइसेंस की संख्या.
3.11.2. आईटी एडमिन, उपयोगकर्ताओं को लाइसेंस असाइन कर सकते हैं. इसके लिए, उन्हें किसी भी उपयोगकर्ता के डिवाइस पर ऐप्लिकेशन इंस्टॉल करने के लिए मजबूर नहीं किया जाएगा.
3.11.3. आईटी एडमिन, किसी उपयोगकर्ता से ऐप्लिकेशन का लाइसेंस हटा सकते हैं.
3.12. Google पर होस्ट किए गए निजी ऐप्लिकेशन को मैनेज करना
आईटी एडमिन, Google Play Console के बजाय ईएमएम कंसोल के ज़रिए, Google पर होस्ट किए गए निजी ऐप्लिकेशन अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, उन ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं जिन्हें पहले से ही कंपनी के लिए निजी तौर पर पब्लिश किया गया है. इसके लिए, वे इन तरीकों का इस्तेमाल कर सकते हैं:
3.13. सेल्फ़-होस्ट किए गए निजी ऐप्लिकेशन का मैनेजमेंट
आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google पर होस्ट किए गए निजी ऐप्लिकेशन के उलट, Google Play पर APK होस्ट नहीं किए जाते. इसके बजाय, ईएमएम की मदद से आईटी एडमिन, खुद ही APK होस्ट कर सकते हैं. साथ ही, यह खुद से होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में मदद करता है. इसके लिए, यह पुष्टि करता है कि उन्हें सिर्फ़ तब इंस्टॉल किया जा सकता है, जब उन्हें मैनेज किए जा रहे Google Play से अनुमति मिली हो.
ज़्यादा जानकारी के लिए, आईटी एडमिन निजी ऐप्लिकेशन इस्तेमाल करने की सुविधा पर जा सकते हैं.
3.13.1. ईएमएम की कंसोल में, आईटी एडमिन को ऐप्लिकेशन APK होस्ट करने में मदद मिलनी चाहिए. इसके लिए, उसे ये दोनों विकल्प देने होंगे:
- ईएमएम के सर्वर पर APK को होस्ट करना. सर्वर, कंपनी की इमारत में हो सकता है या क्लाउड पर आधारित हो सकता है.
- आईटी एडमिन के विवेक के आधार पर, ईएमएम के सर्वर के बाहर APK को होस्ट करना. आईटी एडमिन को EMM कंसोल में यह बताना होगा कि APK कहां होस्ट किया गया है.
3.13.2. ईएमएम की कंसोल को, दिए गए APK का इस्तेमाल करके, APK की परिभाषा वाली फ़ाइल जनरेट करनी होगी. साथ ही, आईटी एडमिन को पब्लिश करने की प्रोसेस के बारे में बताना होगा.
3.13.3. आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन अपडेट कर सकते हैं. साथ ही, ईएमएम की कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, अपडेट की गई APK डेफ़िनिशन फ़ाइलों को साइलेंट मोड में पब्लिश कर सकती है.
3.13.4. EMM का सर्वर, सिर्फ़ ऐसे सेल्फ-होस्ट किए गए APK के डाउनलोड अनुरोधों को पूरा करता है जिसमें अनुरोध की कुकी में मान्य JWT शामिल होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह निर्देश देना होगा कि वे Play Console से, खुद होस्ट किए गए ऐप्लिकेशन के लाइसेंस की सार्वजनिक कुंजी डाउनलोड करें. साथ ही, इस कुंजी को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम पुल नोटिफ़िकेशन
Play से समय-समय पर क्वेरी करने के बजाय, EMM पुल नोटिफ़िकेशन की सुविधा का इस्तेमाल करें. इससे, EMM को पिछले इवेंट के बारे में पता चल जाएगा. जैसे, ऐप्लिकेशन का ऐसा अपडेट जिसमें नई अनुमतियां या मैनेज किए गए कॉन्फ़िगरेशन शामिल हैं. EMM पुल नोटिफ़िकेशन की सुविधा, EMM को ऐसे इवेंट के बारे में रीयल टाइम में सूचना देती है. इससे EMM, इन इवेंट के आधार पर अपने-आप होने वाली कार्रवाइयां कर सकते हैं और एडमिन के लिए कस्टम सूचनाएं भेज सकते हैं.
3.14.1. EMM को सूचना सेट पाने के लिए, Play की EMM सूचनाओं का इस्तेमाल करना होगा.
3.14.2. ईएमएम को आईटी एडमिन को इन सूचनाओं के बारे में अपने-आप सूचना देनी चाहिए. उदाहरण के लिए, अपने-आप भेजे जाने वाले ईमेल के ज़रिए:
newPermissionEvent
: इसके लिए, आईटी एडमिन को ऐप्लिकेशन की नई अनुमतियों को स्वीकार करना होगा. इसके बाद ही, ऐप्लिकेशन को उपयोगकर्ताओं के डिवाइसों पर साइलेंट मोड में इंस्टॉल या अपडेट किया जा सकेगा.appRestrictionsSchemaChangeEvent
: इसके लिए, आईटी एडमिन को ऐप्लिकेशन के मैनेज किए गए कॉन्फ़िगरेशन को अपडेट करना पड़ सकता है, ताकि ऐप्लिकेशन को बेहतर तरीके से इस्तेमाल किया जा सके.appUpdateEvent
: यह आईटी एडमिन के लिए काम की हो सकती है. इससे वे यह पुष्टि कर सकते हैं कि ऐप्लिकेशन अपडेट करने से, मुख्य वर्कफ़्लो की परफ़ॉर्मेंस पर कोई असर नहीं पड़ा है.productAvailabilityChangeEvent
: इससे ऐप्लिकेशन इंस्टॉल करने या ऐप्लिकेशन के अपडेट पाने की सुविधा पर असर पड़ सकता है.installFailureEvent
: Play, किसी डिवाइस पर ऐप्लिकेशन को साइलेंट मोड में इंस्टॉल नहीं कर पा रहा है. इसका मतलब है कि डिवाइस के कॉन्फ़िगरेशन में कोई ऐसी समस्या है जिसकी वजह से ऐप्लिकेशन इंस्टॉल नहीं हो पा रहा है. इस सूचना के मिलने के बाद, ईएमएम को तुरंत साइलेंट इंस्टॉल करने की कोशिश नहीं करनी चाहिए. ऐसा इसलिए, क्योंकि Play के फिर से कोशिश करने की सुविधा पहले ही काम नहीं कर पाई होगी.
3.14.3. ईएमएम, सूचना से जुड़े इन इवेंट के आधार पर ज़रूरी कार्रवाइयां अपने-आप करता है:
newDeviceEvent
: डिवाइस प्रोविज़निंग के दौरान, ईएमएम कोnewDeviceEvent
तक इंतज़ार करना होगा. इसके बाद ही, वे नए डिवाइस के लिए Play EMM API कॉल कर पाएंगे. इनमें ऐप्लिकेशन को साइलेंट मोड में इंस्टॉल करना और मैनेज किए गए कॉन्फ़िगरेशन सेट करना शामिल है.productApprovalEvent
:productApprovalEvent
सूचना मिलने पर, EMM को मंज़ूरी वाले ऐप्लिकेशन की सूची को अपने-आप अपडेट करना होगा. यह सूची, डिवाइसों पर ऐप्लिकेशन डिस्ट्रिब्यूट करने के लिए EMM कंसोल में इंपोर्ट की जाती है. ऐसा तब करना होगा, जब आईटी एडमिन का सेशन चालू हो या जब आईटी एडमिन के हर सेशन की शुरुआत में, मंज़ूरी वाले ऐप्लिकेशन की सूची अपने-आप रीलोड न हो.
3.15. एपीआई इस्तेमाल करने से जुड़ी ज़रूरी शर्तें
ईएमएम, Google के एपीआई को बड़े पैमाने पर लागू करता है. इससे ट्रैफ़िक के ऐसे पैटर्न से बचा जा सकता है जिनसे आईटी एडमिन की, प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की क्षमता पर बुरा असर पड़ सकता है.
3.15.1. EMM को Play EMM API के इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का उल्लंघन करने वाले व्यवहार को ठीक न करने पर, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.15.2. ईएमएम को अलग-अलग एंटरप्राइज़ से मिलने वाले ट्रैफ़िक को पूरे दिन में बांटना चाहिए. ऐसा नहीं होना चाहिए कि वह किसी खास या मिलते-जुलते समय पर एंटरप्राइज़ के ट्रैफ़िक को इकट्ठा करे. अगर इस ट्रैफ़िक पैटर्न के हिसाब से कोई गतिविधि होती है, तो Google के पास यह अधिकार है कि वह एपीआई के इस्तेमाल को निलंबित कर दे. जैसे, रजिस्टर किए गए हर डिवाइस के लिए बैच ऑपरेशन शेड्यूल करना.
3.15.3. ईएमएम को लगातार, अधूरे या जान-बूझकर गलत अनुरोध नहीं करने चाहिए. इन अनुरोधों में, एंटरप्राइज़ के असल डेटा को वापस पाने या मैनेज करने की कोशिश नहीं की जाती है. इस ट्रैफ़िक पैटर्न के मुताबिक व्यवहार करने पर, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.16. मैनेज किए गए कॉन्फ़िगरेशन को बेहतर तरीके से मैनेज करने की सुविधा
3.16.1. ईएमएम के कंसोल में, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग (चार लेवल तक नेस्ट की गई) को वापस पाने और दिखाने की सुविधा होनी चाहिए. इसके लिए, इन तरीकों का इस्तेमाल किया जा सकता है:
- Managed Google Play iFrame या
- कस्टम यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल किया जा रहा है.
3.16.2. आईटी एडमिन के सेट अप करने पर, ईएमएम की कंसोल को ऐप्लिकेशन के सुझाव या राय वाले चैनल से मिले किसी भी सुझाव या राय को वापस पाने और दिखाने की सुविधा मिलनी चाहिए.
- ईएमएम की कंसोल में, आईटी एडमिन को यह सुविधा मिलनी चाहिए कि वे किसी खास समस्या की जानकारी को उस डिवाइस और ऐप्लिकेशन से जोड़ सकें जिससे वह समस्या हुई है.
- ईएमएम की कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. ईएमएम की कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनमें डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, इन तरीकों का इस्तेमाल किया जा सकता है:
- मैनेज किए जा रहे कॉन्फ़िगरेशन वाला iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें डिस्ट्रिब्यूट कर सकते हैं.
3.17.1. आईटी एडमिन, ईएमएम कंसोल का इस्तेमाल करके, वेब ऐप्लिकेशन के शॉर्टकट डिस्ट्रिब्यूट कर सकते हैं. इसके लिए, वे इन तरीकों का इस्तेमाल कर सकते हैं:
- Managed Google Play iframe या
- Play EMM API का इस्तेमाल करके .
3.18. Managed Google Play खाते के लाइफ़साइकल को मैनेज करना
ईएमएम, आईटी एडमिन की ओर से कारोबार के लिए Google Play खाते बना सकता है, उन्हें अपडेट कर सकता है, और मिटा सकता है.
3.18.1. ईएमएम, मैनेज किए जा रहे Google Play खाते के लाइफ़साइकल को मैनेज कर सकते हैं. इसके लिए, उन्हें Play EMM API डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना होगा.
3.18.2. ईएमएम, उपयोगकर्ता के इंटरैक्शन के बिना मैनेज किए जा रहे Google Play खातों की फिर से पुष्टि कर सकते हैं.
3.19. ऐप्लिकेशन ट्रैक मैनेज करना
3.19.1. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डेवलपर की ओर से सेट किए गए ट्रैक आईडी की सूची देख सकते हैं.
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डिवाइसों को किसी डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए सेट कर सकते हैं.
3.20. ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करने की सुविधा
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट इस्तेमाल करने की अनुमति दे सकते हैं, ताकि अपडेट उपलब्ध होने पर उन्हें अपडेट किया जा सके.
3.20.2. आईटी एडमिन, ऐप्लिकेशन को 90 दिनों तक अपडेट न करने की अनुमति दे सकते हैं.
3.21. डिवाइस सेटअप करने के तरीकों को मैनेज करना
EMM, डिवाइसों को सेट अप करने के लिए कॉन्फ़िगरेशन जनरेट कर सकता है. साथ ही, इन्हें आईटी एडमिन को ऐसे फ़ॉर्म में दिखा सकता है जिसे सीधे तौर पर उपयोगकर्ताओं को भेजा जा सकता है. जैसे, क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल.
3.22. एंटरप्राइज़ बाइंडिंग को अपग्रेड करना
आईटी एडमिन, एंटरप्राइज़ बाइंडिंग के टाइप को Managed Google Domains एंटरप्राइज़ में अपग्रेड कर सकते हैं. इससे संगठन को, रजिस्टर किए गए डिवाइसों पर Google खाते की सेवाओं और सुविधाओं को ऐक्सेस करने की अनुमति मिलती है.
3.22.1. ईएमएम कंसोल की मदद से, आईटी एडमिन ज़रूरी एपीआई का इस्तेमाल करके, मैनेज किए जा रहे Google Play खातों वाले किसी मौजूदा एंटरप्राइज़ को मैनेज किए जा रहे Google Domains वाले एंटरप्राइज़ में अपग्रेड कर सकता है.
3.22.2. ईएमएम को Pub/Sub का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन की ओर से शुरू किए गए अपग्रेड इवेंट के बारे में सूचनाएं मिल सकें. भले ही, ये इवेंट ईएमएम कंसोल के बाहर हो रहे हों. साथ ही, उन्हें अपने यूज़र इंटरफ़ेस (यूआई) को अपडेट करना चाहिए, ताकि ये बदलाव दिख सकें.
3.23. मैनेज किए जा रहे Google खाते को चालू करना
ईएमएम, डिवाइस को एंटरप्राइज़ उपयोगकर्ता खातों के साथ उपलब्ध करा सकता है. इन्हें मैनेज किए जा रहे Google खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान होती है. साथ ही, इनसे ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू करने और Google की सेवाओं को ऐक्सेस करने की अनुमति मिलती है. आईटी एडमिन, रजिस्टर करने के दौरान या बाद में, मैनेज किए जा रहे Google खाते की पुष्टि ज़रूरी करने के लिए भी नीति सेट कर सकते हैं.
3.23.1. ईएमएम का डीपीसी, लागू करने के लिए तय की गई दिशा-निर्देशों के मुताबिक, मैनेज किया गया Google खाता उपलब्ध करा सकता है.
ऐसा करने पर:
- डिवाइस में मैनेज किया गया Google खाता जोड़ा गया हो.
- मैनेज किए जा रहे Google खाते को, EMM की कंसोल में मौजूद असली उपयोगकर्ताओं के साथ 1:1 मैपिंग करनी होगी.
3.23.2. आईटी एडमिन इस नीति का इस्तेमाल करके, लोगों को रजिस्टर करने के लिए मैनेज किए जा रहे Google खाते में साइन इन करने का विकल्प दे सकता है.
3.23.3. आईटी एडमिन इस नीति का इस्तेमाल करके यह कंट्रोल कर सकता है कि रजिस्टर करने के लिए, उपयोगकर्ता को मैनेज किए जा रहे Google खाते में साइन इन करना ज़रूरी है या नहीं.
3.23.4. आईटी एडमिन के पास, किसी डिवाइस के लिए अपग्रेड करने की प्रोसेस को किसी खास खाता आइडेंटिफ़ायर (ईमेल पता) तक सीमित करने का विकल्प होता है.
3.24. Managed Google Play खाते को अपग्रेड करना
आईटी एडमिन, उपयोगकर्ता खाते के टाइप को मैनेज किया जाने वाला Google खाता में अपग्रेड कर सकते हैं. इससे, डिवाइस पर Google खाते की सेवाओं और सुविधाओं को ऐक्सेस किया जा सकता है. साथ ही, रजिस्टर किए गए डिवाइसों पर भी ऐसा किया जा सकता है.
3.24.1. आईटी एडमिन, किसी डिवाइस पर मौजूद कारोबार के लिए Google Play खाते को मैनेज किए जा रहे Google खाते में अपग्रेड कर सकते हैं.
3.24.2. आईटी एडमिन के पास, किसी डिवाइस के लिए अपग्रेड करने की प्रोसेस को किसी खास खाता आइडेंटिफ़ायर (ईमेल पता) तक सीमित करने का विकल्प होता है.
4. डिवाइस मैनेजमेंट
4.1. रनटाइम की अनुमति से जुड़ी नीति को मैनेज करना
आईटी एडमिन, वर्क ऐप्लिकेशन से रनटाइम की अनुमति के अनुरोधों के लिए, डिफ़ॉल्ट जवाब को साइलेंट मोड में सेट कर सकते हैं.
4.1.1. आईटी एडमिन को अपने संगठन के लिए, रनटाइम की अनुमति से जुड़ी डिफ़ॉल्ट नीति सेट करते समय, इनमें से कोई विकल्प चुनना होगा:
- प्रॉम्प्ट (इससे उपयोगकर्ता अपनी पसंद का विकल्प चुन सकते हैं)
- अनुमति देना
- अनुमति न दें
EMM को EMM के डीपीसी का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.2. रनटाइम की अनुमति देने की स्थिति को मैनेज करना
रनटाइम की अनुमति के लिए डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी ऑफ़िस के काम से जुड़े ऐप्लिकेशन के लिए, कुछ अनुमतियों के जवाब चुपचाप सेट कर सकते हैं.
4.2.1. आईटी एडमिन के पास, एपीआई 23 या इसके बाद के वर्शन पर बनाए गए किसी भी वर्क ऐप्लिकेशन के लिए, अनुमति देने की स्थिति (डिफ़ॉल्ट, अनुमति दें या अनुमति न दें) सेट करने का विकल्प होना चाहिए. ईएमएम को ईएमएम के डीपीसी का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को साइलेंट तरीके से उपलब्ध करा सकते हैं. इनमें ये शामिल हैं:
4.3.1. एसएसआईडी को ईएमएम के डीपीसी का इस्तेमाल करके कॉन्फ़िगर किया जा सकता है.
4.3.2. पासवर्ड, ईएमएम के डीपीसी का इस्तेमाल करके.
4.4. वाई-फ़ाई की सुरक्षा को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन उपलब्ध करा सकते हैं. इनमें सुरक्षा से जुड़ी ये बेहतर सुविधाएं शामिल हैं:
4.4.1. ईएमएम के DPC का इस्तेमाल करके पहचान की पुष्टि की जाती है.
4.4.2. ईएमएम के डीपीसी का इस्तेमाल करके, क्लाइंट को अनुमति देने के लिए सर्टिफ़िकेट .
4.4.3. ईएमएम के डीपीसी का इस्तेमाल करके, CA सर्टिफ़िकेट.
4.5. वाई-फ़ाई का बेहतर मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे, उपयोगकर्ताओं को कॉन्फ़िगरेशन बनाने या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव करने से रोका जा सकता है.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई के कॉन्फ़िगरेशन को इनमें से किसी एक कॉन्फ़िगरेशन में लॉक कर सकते हैं:
- उपयोगकर्ता, ईएमएम की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे उपयोगकर्ता के हिसाब से कॉन्फ़िगर किए जा सकने वाले नेटवर्क (जैसे, निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं.
- उपयोगकर्ता डिवाइस पर कोई वाई-फ़ाई नेटवर्क नहीं जोड़ सकते या उसमें बदलाव नहीं कर सकते. इससे, वाई-फ़ाई कनेक्टिविटी सिर्फ़ उन नेटवर्क तक सीमित हो जाती है जिन्हें ईएमएम ने उपलब्ध कराया है.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पुष्टि कर सकते हैं कि बिना अनुमति वाले कॉर्पोरेट खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट नहीं कर सकते. जैसे, SaaS स्टोरेज और प्रॉडक्टिविटी ऐप्लिकेशन या ईमेल. इस सुविधा के बिना, निजी खातों को उन कॉर्पोरेट ऐप्लिकेशन में जोड़ा जा सकता है जो उपभोक्ता खातों के साथ भी काम करते हैं. इससे, निजी खातों के साथ कॉर्पोरेट डेटा शेयर किया जा सकता है.
4.6.1. आईटी एडमिन, खाते जोड़ने या उनमें बदलाव करने की सुविधा को बंद कर सकते हैं.
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को यह पाबंदी सेट करनी होगी. ऐसा, डिवाइस को इस्तेमाल के लिए तैयार करने की प्रोसेस पूरी होने से पहले करना होगा. इससे यह पक्का किया जा सकेगा कि नीति लागू होने से पहले खाते जोड़कर, इस नीति को गच्चा न दिया जा सके.
4.7. Workspace खाता मैनेज करना
यह सुविधा बंद हो गई है. बैटरी बदलने से जुड़ी ज़रूरी शर्तों के लिए, 3.23. देखें.
4.8. सर्टिफ़िकेट मैनेजमेंट
इस सेटिंग की मदद से आईटी एडमिन, डिवाइसों पर पहचान से जुड़े सर्टिफ़िकेट और सर्टिफ़िकेट अथॉरिटी को डिप्लॉय कर सकते हैं. इससे डिवाइसों को कॉर्पोरेट संसाधनों को ऐक्सेस करने की अनुमति मिलती है.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के हिसाब से, अपने पीकेआई से जनरेट किए गए उपयोगकर्ता की पहचान के सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम के कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट करना होगा. साथ ही, उस इंफ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट डिस्ट्रिब्यूट करने होंगे.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट देने वाली संस्थाओं के सर्टिफ़िकेट इंस्टॉल कर सकते हैं
4.9. सर्टिफ़िकेट के ऐडवांस मैनेजमेंट की सुविधा
इस कुकी की मदद से आईटी एडमिन, उन सर्टिफ़िकेट को चुपचाप चुन सकते हैं जिनका इस्तेमाल मैनेज किए गए कुछ खास ऐप्लिकेशन को करना चाहिए. इस सुविधा की मदद से, आईटी एडमिन चालू डिवाइसों से सीए और पहचान के सर्टिफ़िकेट भी हटा सकते हैं. इस सुविधा की मदद से, उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव करने से रोका जा सकता है.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकते हैं. इससे ऐप्लिकेशन को रनटाइम के दौरान, बिना किसी सूचना के ऐक्सेस मिल जाएगा.
- सर्टिफ़िकेट का चुनाव इस तरह से किया जाना चाहिए कि एक ही कॉन्फ़िगरेशन सभी उपयोगकर्ताओं पर लागू हो सके. हालांकि, हर उपयोगकर्ता के पास उपयोगकर्ता के हिसाब से पहचान का सर्टिफ़िकेट हो सकता है.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर से सर्टिफ़िकेट हटा सकते हैं. इसके लिए, उन्हें उपयोगकर्ता से अनुमति लेने की ज़रूरत नहीं होती.
4.9.3. आईटी एडमिन, CA सर्टिफ़िकेट को साइलेंट मोड में अनइंस्टॉल कर सकते हैं. इसके अलावा, वे सिस्टम के अलावा अन्य सभी CA सर्टिफ़िकेट को भी अनइंस्टॉल कर सकते हैं.
4.9.4. आईटी एडमिन, उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में क्रेडेंशियल कॉन्फ़िगर करने से रोक सकते हैं.
4.9.5. आईटी एडमिन, काम से जुड़े ऐप्लिकेशन के लिए पहले से ही सर्टिफ़िकेट दे सकते हैं.
4.10. सर्टिफ़िकेट मैनेजमेंट का ऐक्सेस सौंपना
आईटी एडमिन, तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डिवाइसों पर डिस्ट्रिब्यूट कर सकते हैं. साथ ही, उस ऐप्लिकेशन को मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट इंस्टॉल करने के लिए, खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज को डेलिगेट किए गए सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन के तौर पर सेट करने के लिए, DPC को निर्देश देते हैं.
- Console, जाने-पहचाने सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकती है. हालांकि, उसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से कोई ऐप्लिकेशन चुनने की अनुमति देनी होगी जिन्हें इंस्टॉल किया जा सकता है. ऐसा उन उपयोगकर्ताओं के लिए किया जाना चाहिए जिन पर यह सुविधा लागू होती है.
4.11. वीपीएन को बेहतर तरीके से मैनेज करना
इस सेटिंग की मदद से आईटी एडमिन, वीपीएन को हमेशा चालू रखने की सुविधा को चालू कर सकते हैं. इससे यह पुष्टि की जा सकेगी कि मैनेज किए गए चुने गए ऐप्लिकेशन का डेटा, सेट अप किए गए वीपीएन से ही हमेशा ट्रांसफ़र होगा.
4.11.1. आईटी एडमिन, कोई भी वीपीएन पैकेज तय कर सकते हैं, जिसे हमेशा चालू रहने वाले वीपीएन के तौर पर सेट किया जा सकता है.
- ईएमएम की कंसोल, हमेशा चालू रहने वाले वीपीएन की सुविधा के साथ काम करने वाले जाने-पहचाने वीपीएन पैकेज का सुझाव दे सकती है. हालांकि, यह हमेशा चालू रहने वाले वीपीएन को कॉन्फ़िगर करने के लिए उपलब्ध वीपीएन को किसी भी सूची में शामिल करने से नहीं रोक सकती.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन का इस्तेमाल करके, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय कर सकते हैं.
4.12. IME मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट मेथड (आईएमई) सेट अप किए जा सकते हैं. आईएमई को वर्क और निजी, दोनों प्रोफ़ाइलों के साथ शेयर किया जाता है. इसलिए, आईएमई के इस्तेमाल को ब्लॉक करने से, उन्हें निजी इस्तेमाल के लिए भी अनुमति नहीं दी जा सकेगी. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइलों पर सिस्टम आईएमई को ब्लॉक नहीं कर सकते. ज़्यादा जानकारी के लिए, आईएमई को मैनेज करने की ऐडवांस सेटिंग पर जाएं.
4.12.1. आईटी एडमिन, IME की अनुमति वाली सूची सेट अप कर सकते हैं. इसकी लंबाई कितनी भी हो सकती है. इसमें एक खाली सूची भी शामिल हो सकती है, जो सिस्टम के अलावा अन्य IME को ब्लॉक करती है. इसमें कोई भी IME पैकेज शामिल हो सकता है.
- ईएमएम की कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए आईएमई का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल करने के लिए उपलब्ध हैं.
4.12.2. EMM को आईटी एडमिन को यह बताना होगा कि वर्क प्रोफ़ाइल वाले डिवाइसों पर, सिस्टम IME को मैनेजमेंट से बाहर रखा गया है.
4.13. ऐडवांस IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट मेथड (आईएमई) सेट अप किए जा सकते हैं. एडवांस आईएमई मैनेजमेंट, बुनियादी सुविधा को बेहतर बनाता है. इससे आईटी एडमिन, सिस्टम आईएमई के इस्तेमाल को भी मैनेज कर सकते हैं. आम तौर पर, ये आईएमई डिवाइस बनाने वाली कंपनी या डिवाइस के कैरियर की ओर से उपलब्ध कराए जाते हैं.
4.13.1. आईटी एडमिन, किसी भी लंबाई की IME की अनुमति वाली सूची सेट अप कर सकते हैं. इसमें खाली सूची शामिल नहीं है. खाली सूची में, सिस्टम IME के साथ-साथ सभी IME ब्लॉक हो जाते हैं. इस सूची में, कोई भी IME पैकेज शामिल हो सकता है.
- ईएमएम की कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए आईएमई का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल करने के लिए उपलब्ध हैं.
4.13.2. ईएमएम को यह पक्का करना होगा कि आईटी एडमिन, अनुमति वाली खाली सूची सेट अप न कर पाएं. ऐसा इसलिए, क्योंकि इस सेटिंग से डिवाइस पर सभी आईएमई ब्लॉक हो जाएंगे. इनमें सिस्टम आईएमई भी शामिल हैं.
4.13.3. EMM को यह पुष्टि करनी होगी कि अगर IME की अनुमति वाली सूची में सिस्टम IME शामिल नहीं हैं, तो तीसरे पक्ष के IME को डिवाइस पर अनुमति वाली सूची लागू होने से पहले साइलेंट मोड में इंस्टॉल किया जाता है.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ताओं के डिवाइसों पर, सुलभता सेवाओं को इस्तेमाल करने की अनुमति दी जाए या नहीं. दिव्यांगता वाले लोगों या कुछ समय के लिए अपने डिवाइस से पूरी तरह इंटरैक्ट न कर पाने वाले लोगों के लिए, ऐक्सेसिबिलिटी सेवाएं बहुत काम की होती हैं. हालांकि, ये सेवाएं कॉर्पोरेट डेटा के साथ ऐसे तरीके से इंटरैक्ट कर सकती हैं जो कॉर्पोरेट नीति का पालन नहीं करता. इस सुविधा की मदद से आईटी एडमिन, सिस्टम के अलावा किसी भी सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, सुलभता सेवा की अनुमति वाली सूची को किसी भी लंबाई में सेट अप कर सकते हैं. इसमें खाली सूची भी शामिल है. खाली सूची, सिस्टम से जुड़ी नहीं होने वाली सुलभता सेवाओं को ब्लॉक करती है. इस सूची में, सुलभता सेवा का कोई भी पैकेज शामिल हो सकता है. वर्क प्रोफ़ाइल पर लागू होने पर, इसका असर निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, जानी-पहचानी या सुझाई गई ऐक्सेसिबिलिटी सेवाओं का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जिन्हें इंस्टॉल किया जा सकता है. यह सूची, ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए उपलब्ध होती है.
4.15. जगह की जानकारी शेयर करने की सुविधा को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी शेयर करने से रोक सकते हैं. इसके अलावा, वर्क प्रोफ़ाइलों के लिए जगह की जानकारी की सेटिंग को Settings में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी की सेवाएं बंद कर सकते हैं.
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की कोई सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के पास हमेशा सटीक जगह की जानकारी का ऐक्सेस हो. यह सुविधा यह भी पक्का कर सकती है कि बैटरी सेवर मोड में जगह की जानकारी की सेटिंग को सीमित करके, बैटरी की खपत को कम किया जाए.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी वाली सेवाओं को इन मोड पर सेट कर सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर, जैसे कि जीपीएस. हालांकि, इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- बैटरी की बचत करने वाली सुविधा, जो अपडेट होने की फ़्रीक्वेंसी को सीमित करती है.
- बंद.
4.17. फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को मैनेज करना
इस सेटिंग की मदद से, आईटी एडमिन कंपनी के मालिकाना हक वाले डिवाइसों को चोरी से बचा सकते हैं. ऐसा इसलिए, क्योंकि इससे यह पक्का किया जा सकता है कि बिना अनुमति वाले लोग डिवाइसों को फ़ैक्ट्री रीसेट न कर पाएं. अगर आईटी विभाग को डिवाइस वापस करते समय, फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा की वजह से समस्याएं आती हैं, तो आईटी एडमिन इस सुविधा को पूरी तरह से बंद भी कर सकते हैं.
4.17.1. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं.
4.17.2. फ़ैक्ट्री रीसेट के बाद, आईटी एडमिन डिवाइसों को चालू करने के लिए, कॉर्पोरेट अनलॉक खातों के बारे में बता सकते हैं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है. इसके अलावा, इसका इस्तेमाल पूरे कारोबार के लिए किया जा सकता है, ताकि डिवाइसों को अनलॉक किया जा सके.
4.17.3. आईटी एडमिन, चुने गए डिवाइसों के लिए फ़ैक्ट्री रीसेट सुरक्षा की सुविधा बंद कर सकते हैं.
4.17.4. आईटी एडमिन, डिवाइस को रिमोट से वाइप करने की प्रोसेस शुरू कर सकते हैं. इसमें रीसेट प्रोटेक्शन से जुड़ा डेटा मिटाने का विकल्प भी होता है. इससे रीसेट किए गए डिवाइस पर, फ़ैक्ट्री रीसेट प्रोटेक्शन की सुविधा हट जाती है.
4.18. ऐप्लिकेशन को बेहतर तरीके से कंट्रोल करने की सुविधा
आईटी एडमिन, उपयोगकर्ता को सेटिंग के ज़रिए मैनेज किए गए ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, वे ऐप्लिकेशन को बंद कर सकते हैं या ऐप्लिकेशन के डेटा कैश को मिटा सकते हैं.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने की सुविधा को ब्लॉक कर सकते हैं.
4.18.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर ऐप्लिकेशन का डेटा बदलने से रोक सकते हैं.
4.19. स्क्रीन कैप्चर करने की सुविधा को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयरिंग ऐप्लिकेशन और सिस्टम के स्क्रीनशॉट लेने की सुविधाओं का इस्तेमाल करने वाले मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक करना शामिल है.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं .
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरों के इस्तेमाल की सुविधा बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए, डिवाइस के कैमरों के इस्तेमाल की सुविधा बंद कर सकते हैं.
4.21. नेटवर्क के आंकड़ों का कलेक्शन
आईटी एडमिन, डिवाइस की वर्क प्रोफ़ाइल से नेटवर्क के इस्तेमाल के आंकड़े देख सकते हैं. इकट्ठा किए गए आंकड़े, इस्तेमाल किए गए उस डेटा को दिखाते हैं जिसे उपयोगकर्ताओं के साथ शेयर किया गया है. यह डेटा, सेटिंग के डेटा का इस्तेमाल सेक्शन में दिखता है. इकट्ठा किए गए आंकड़े, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के इस्तेमाल पर लागू होते हैं.
4.21.1. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क के आंकड़ों की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, वे इन आंकड़ों को ईएमएम की कंसोल में देख सकते हैं.
4.21.2. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क इस्तेमाल के आंकड़ों में किसी ऐप्लिकेशन की खास जानकारी के बारे में क्वेरी कर सकते हैं. साथ ही, वे इन आंकड़ों को EMM कंसोल में यूआईडी के हिसाब से व्यवस्थित करके देख सकते हैं.
4.21.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, वर्क प्रोफ़ाइल के नेटवर्क इस्तेमाल के पुराने डेटा के बारे में क्वेरी कर सकते हैं. साथ ही, वे इस जानकारी को EMM कंसोल में यूआईडी के हिसाब से व्यवस्थित करके देख सकते हैं.
4.22. नेटवर्क के आंकड़ों को इकट्ठा करने की बेहतर सुविधा
आईटी एडमिन, मैनेज किए जा रहे पूरे डिवाइस के लिए नेटवर्क के इस्तेमाल से जुड़े आंकड़ों के बारे में क्वेरी कर सकते हैं. इकट्ठा किए गए आंकड़े, इस्तेमाल किए गए उस डेटा को दिखाते हैं जिसे उपयोगकर्ताओं के साथ शेयर किया गया है. यह डेटा, सेटिंग के डेटा का इस्तेमाल सेक्शन में शेयर किया जाता है. इकट्ठा किए गए आंकड़े, डिवाइस पर ऐप्लिकेशन के इस्तेमाल पर लागू होते हैं.
4.22.1. आईटी एडमिन, किसी डिवाइस के नेटवर्क के आंकड़ों की खास जानकारी के लिए क्वेरी कर सकते हैं. वे किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए भी क्वेरी कर सकते हैं. साथ ही, वे ईएमएम कंसोल में यह जानकारी देख सकते हैं.
4.22.2. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, ऐप्लिकेशन के नेटवर्क इस्तेमाल से जुड़े आंकड़ों के बारे में क्वेरी कर सकते हैं. साथ ही, इन आंकड़ों को ईएमएम की कंसोल में यूआईडी के हिसाब से व्यवस्थित करके देख सकते हैं.
4.22.3. आईटी एडमिन, किसी डिवाइस और कॉन्फ़िगर की जा सकने वाली समयावधि के लिए, नेटवर्क के इस्तेमाल से जुड़े पिछले डेटा के बारे में क्वेरी कर सकते हैं. साथ ही, ईएमएम कंसोल में यूआईडी के हिसाब से व्यवस्थित की गई इस जानकारी को देख सकते हैं.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को दूर से रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को दूर से रीबूट कर सकते हैं.
4.24. सिस्टम रेडियो मैनेजमेंट
इससे आईटी एडमिन को सिस्टम नेटवर्क रेडियो और उनसे जुड़ी इस्तेमाल की नीतियों को बेहतर तरीके से मैनेज करने की अनुमति मिलती है.
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों (जैसे, ऐंबर अलर्ट) से भेजे गए सेल ब्रॉडकास्ट बंद कर सकते हैं.
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं .
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं .
4.24.4. आईटी एडमिन, रोमिंग के दौरान मोबाइल डेटा का इस्तेमाल करने की अनुमति दे सकते हैं या इसे बंद कर सकते हैं .
4.24.5. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग फ़ोन कॉल किए जा सकते हैं या नहीं. हालांकि, आपातकालीन कॉल को छोड़कर.
4.24.6. आईटी एडमिन, यह सेट अप कर सकते हैं कि डिवाइस से मैसेज भेजे और पाए जा सकते हैं या नहीं .
4.24.7. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं .
4.24.8. आईटी एडमिन, वाई-फ़ाई के टाइम आउट होने की सेटिंग को डिफ़ॉल्ट, सिर्फ़ प्लग इन होने पर या कभी नहीं पर सेट कर सकते हैं.
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को ब्लूटूथ कनेक्शन सेट अप करने या मौजूदा कनेक्शन में बदलाव करने से रोक सकते हैं .
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को साइलेंट तरीके से मैनेज कर सकते हैं. इनमें डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग बदलने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को म्यूट कर सकते हैं.
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस की आवाज़ की सेटिंग में बदलाव करने से रोक सकते हैं.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोक सकते हैं.
4.26. सिस्टम क्लॉक मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, वे उपयोगकर्ताओं को डिवाइस की सेटिंग में अपने-आप होने वाले बदलावों को रोकने की अनुमति दे सकते हैं.
4.26.1. आईटी एडमिन, सिस्टम के टाइम को अपने-आप अपडेट होने की सुविधा चालू कर सकते हैं. इससे उपयोगकर्ता को डिवाइस की तारीख और समय सेट करने से रोका जा सकता है.
4.26.2. आईटी एडमिन, समय अपने-आप सेट होने और टाइमज़ोन अपने-आप सेट होने की सुविधा को बिना किसी सूचना के चालू या बंद कर सकते हैं.
4.27. डिवाइस के लिए उपलब्ध ऐडवांस सुविधाएं
आईटी एडमिन को, कीऑस्क मोड में इस्तेमाल होने वाले डिवाइस की सुविधाओं को ज़्यादा बारीकी से मैनेज करने की सुविधा मिलती है. इससे, कीऑस्क मोड में इस्तेमाल होने वाले डिवाइस के अलग-अलग इस्तेमाल के मामलों में मदद मिलती है.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं. इससे सूचनाएं और 'फ़टाफ़ट सेटिंग' ब्लॉक हो जाती हैं.
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन होने पर डिवाइस की स्क्रीन को चालू रखने के लिए मजबूर कर सकते हैं.
4.27.4. आईटी एडमिन, यहां दिए गए सिस्टम यूज़र इंटरफ़ेस (यूआई) को दिखने से रोक सकते हैं:
- तोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, सिस्टम को ऐप्लिकेशन के सुझाव देने की अनुमति दे सकते हैं. इससे, ऐप्लिकेशन को पहली बार शुरू करने पर, उपयोगकर्ता को ट्यूटोरियल और अन्य शुरुआती जानकारी नहीं दिखेगी.
4.28. स्कोप मैनेज करने का अधिकार किसी और को सौंपना
आईटी एडमिन, अलग-अलग पैकेज के लिए अतिरिक्त अनुमतियां असाइन कर सकते हैं.
4.28.1. आईटी एडमिन, इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल करना और उन्हें मैनेज करना
- जान-बूझकर खाली छोड़ा गया
- नेटवर्क लॉगिंग
- सुरक्षा लॉगिंग (निजी डिवाइस पर वर्क प्रोफ़ाइल के लिए उपलब्ध नहीं है)
4.29. पंजीकरण से जुड़े आईडी की सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर के हिसाब से आइडेंटिफ़ायर का ऐक्सेस नहीं होगा. आईटी एडमिन, वर्क प्रोफ़ाइल वाले डिवाइस के लाइफ़साइकल को ट्रैक कर सकते हैं. इसके लिए, उन्हें डिवाइस के एनरोलमेंट से जुड़ा आईडी इस्तेमाल करना होगा. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी बना रहता है.
4.29.1. आईटी एडमिन, एनरोलमेंट के लिए खास आईडी सेट और पा सकते हैं
4.29.2. यह आईडी, डिवाइस के एनरोलमेंट के लिए खास होता है. इसलिए, फ़ैक्ट्री रीसेट के बाद भी यह आईडी बना रहना चाहिए
4.30. क्रेडेंशियल मैनेजर की नीति
आईटी एडमिन, नीति का इस्तेमाल करके यह मैनेज कर सकते हैं कि किन क्रेडेंशियल मैनेजर ऐप्लिकेशन को अनुमति दी गई है या ब्लॉक किया गया है.
4.30.1 आईटी एडमिन के पास, डिवाइस पर मौजूद सभी क्रेडेंशियल मैनेजर को ब्लॉक करने का विकल्प होता है. इसके अलावा, वे वर्क प्रोफ़ाइल में मौजूद क्रेडेंशियल मैनेजर को भी ब्लॉक कर सकते हैं.
4.30.2 आईटी एडमिन, सिर्फ़ पहले से लोड किए गए (सिस्टम ऐप्लिकेशन) क्रेडेंशियल मैनेजर को अनुमति देने के बारे में बता सकते हैं.
4.30.3 आईटी एडमिन, पैकेज के उन नामों की सूची तय कर सकते हैं जिन्हें क्रेडेंशियल मैनेजर की सुविधा देने की अनुमति है.
4.31. ई-सिम को बुनियादी तौर पर मैनेज करना
इसकी मदद से आईटी एडमिन, किसी डिवाइस पर ई-सिम प्रोफ़ाइल सेट अप कर सकते हैं. साथ ही, डिवाइस पर ई-सिम के इस्तेमाल की अवधि को मैनेज कर सकते हैं.
4.31.1 आईटी एडमिन, किसी डिवाइस पर ई-सिम प्रोफ़ाइल को साइलेंट तरीके से प्रोविज़न कर सकते हैं.
4.31.2 आईटी एडमिन, मैनेज किए जा रहे डिवाइस से मैनेज किए जा रहे eSIM मिटा सकते हैं.
4.31.3 आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर (mobileNetworksConfigDisabled
पर जाएं) मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं.
4.31.4 जब कोई आईटी एडमिन किसी डिवाइस या वर्क प्रोफ़ाइल को दूर से मिटाता है, तो उसके पास डिवाइस से मैनेज किए गए eSIM हटाने का विकल्प भी होता है. डिफ़ॉल्ट रूप से, निजी डिवाइसों पर वर्क प्रोफ़ाइल से मैनेज किए गए eSIM हटा दिए जाते हैं. हालांकि, कंपनी के मालिकाना हक वाले डिवाइसों पर इन्हें बनाए रखा जाता है.
4.31.5 (ज़रूरी नहीं) आईटी एडमिन, ईएमएम कंसोल के यूज़र इंटरफ़ेस (या इसी तरह के किसी अन्य तरीके) का इस्तेमाल करके, किसी डिवाइस के ईआईडी (एम्बेडेड पहचान दस्तावेज़) आइडेंटिफ़ायर को वापस पा सकते हैं. साथ ही, इन वैल्यू को एक्सपोर्ट कर सकते हैं.
5. डिवाइस का इस्तेमाल
5.1. पहली बार इस्तेमाल के लिए डिवाइस सेटअप करने की सुविधा को पसंद के मुताबिक बनाना
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र एक्सपीरियंस (यूएक्स) में बदलाव कर सकते हैं, ताकि इसमें एंटरप्राइज़ के लिए उपलब्ध सुविधाएं शामिल की जा सकें. आईटी एडमिन चाहें, तो डिवाइस को चालू करने की प्रोसेस के दौरान, ईएमएम की ओर से उपलब्ध कराई गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, प्रोविज़निंग की प्रोसेस को पसंद के मुताबिक बना सकते हैं. इसके लिए, उन्हें कंपनी से जुड़ी यह जानकारी देनी होगी: कंपनी का रंग, कंपनी का लोगो, कंपनी की सेवा की शर्तें और अन्य अस्वीकरण.
5.1.2. आईटी एडमिन, ईएमएम के हिसाब से एक ऐसा कस्टम वर्शन डिप्लॉय कर सकते हैं जिसे कॉन्फ़िगर नहीं किया जा सकता. इसमें ये चीज़ें शामिल होती हैं: ईएमएम का रंग, ईएमएम का लोगो, ईएमएम की सेवा की शर्तें और अन्य डिसक्लेमर.
Android 10 और उसके बाद के वर्शन पर, एंटरप्राइज़ संसाधन के लिए 5.1.3 [primaryColor
] का इस्तेमाल बंद कर दिया गया है.
- ईएमएम को सिस्टम प्रोविज़निंग के बारे में जानकारी देने वाले डिसक्लेमर बंडल में, प्रोविज़निंग की सेवा की शर्तें और अन्य डिसक्लेमर शामिल करने होंगे. भले ही, ईएमएम के हिसाब से बनाए गए कस्टम कॉन्फ़िगरेशन का इस्तेमाल न किया गया हो.
- ईएमएम, कॉन्फ़िगर नहीं किए जा सकने वाले और ईएमएम के हिसाब से बनाए गए कस्टम वर्शन को सभी डिप्लॉयमेंट के लिए डिफ़ॉल्ट के तौर पर सेट कर सकते हैं. हालांकि, उन्हें आईटी एडमिन को अपना कस्टम वर्शन सेट अप करने की अनुमति देनी होगी.
5.2. एंटरप्राइज़ को पसंद के मुताबिक बनाना
आईटी एडमिन, कॉर्पोरेट ब्रैंडिंग के साथ वर्क प्रोफ़ाइल के पहलुओं को पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन वर्क प्रोफ़ाइल में उपयोगकर्ता के आइकॉन को कंपनी के लोगो के तौर पर सेट कर सकते हैं. एक और उदाहरण, वर्क चैलेंज के बैकग्राउंड का रंग सेट अप करना है.
5.2.1. आईटी एडमिन, संगठन का रंग सेट कर सकते हैं. इसका इस्तेमाल, वर्क चैलेंज के बैकग्राउंड के रंग के तौर पर किया जाएगा.
5.2.2. आईटी एडमिन, वर्क प्रोफ़ाइल का डिसप्ले नेम सेट कर सकते हैं .
5.2.3. आईटी एडमिन, वर्क प्रोफ़ाइल का उपयोगकर्ता आइकॉन सेट कर सकते हैं .
5.2.4. आईटी एडमिन, उपयोगकर्ता को वर्क प्रोफ़ाइल के उपयोगकर्ता आइकॉन में बदलाव करने से रोक सकते हैं .
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को कॉर्पोरेट ब्रैंडिंग के हिसाब से पसंद के मुताबिक बना सकते हैं. उदाहरण के लिए, आईटी एडमिन प्राइमरी उपयोगकर्ता के आइकॉन को कॉर्पोरेट लोगो पर सेट कर सकते हैं या डिवाइस का वॉलपेपर सेट कर सकते हैं.
5.3.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस के लिए डिसप्ले नेम सेट कर सकते हैं .
5.3.2. आईटी एडमिन, मैनेज किए जा रहे डिवाइस के उपयोगकर्ता आइकॉन को सेट कर सकते हैं .
5.3.3. आईटी एडमिन, उपयोगकर्ता को डिवाइस के उपयोगकर्ता आइकॉन में बदलाव करने से रोक सकते हैं .
5.3.4. आईटी एडमिन, डिवाइस का वॉलपेपर सेट कर सकते हैं .
5.3.5. आईटी एडमिन, उपयोगकर्ता को डिवाइस के वॉलपेपर में बदलाव करने से रोक सकते हैं .
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, पसंद के मुताबिक मैसेज सेट कर सकते हैं. यह मैसेज हमेशा डिवाइस की लॉक स्क्रीन पर दिखता है. इसे देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर दिखने वाला मैसेज सेट कर सकते हैं.
5.5. नीति से जुड़ी पारदर्शिता मैनेज करने की सुविधा
आईटी एडमिन, उपयोगकर्ताओं को दिए जाने वाले सहायता टेक्स्ट को अपनी पसंद के मुताबिक बना सकते हैं. यह टेक्स्ट तब दिखता है, जब उपयोगकर्ता अपने डिवाइस पर मैनेज की गई सेटिंग में बदलाव करते हैं. इसके अलावा, वे EMM की ओर से उपलब्ध कराए गए सामान्य सहायता मैसेज को भी डिप्लॉय कर सकते हैं. कम और ज़्यादा शब्दों वाले, दोनों तरह के सहायता मैसेज को पसंद के मुताबिक बनाया जा सकता है. ये मैसेज तब दिखते हैं, जब कोई उपयोगकर्ता ऐसे मैनेज किए गए ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश करता है जिसे आईटी एडमिन ने पहले ही अनइंस्टॉल करने से रोक दिया है.
5.5.1. आईटी एडमिन, सहायता के लिए छोटे और बड़े मैसेज, दोनों को अपनी पसंद के मुताबिक बनाते हैं.
5.5.2. आईटी एडमिन, कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से छोटे और बड़े सहायता मैसेज डिप्लॉय कर सकते हैं.
- ईएमएम, कॉन्फ़िगर नहीं किए जा सकने वाले और ईएमएम के हिसाब से सहायता मैसेज को सभी डिप्लॉयमेंट के लिए डिफ़ॉल्ट के तौर पर सेट कर सकता है. हालांकि, उसे आईटी एडमिन को अपने मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. एक से ज़्यादा प्रोफ़ाइल के लिए संपर्क जानकारी मैनेज करना
आईटी एडमिन यह कंट्रोल कर सकते हैं कि वर्क प्रोफ़ाइल से कौनसे संपर्क डेटा को बाहर भेजा जा सकता है. टेलीफ़ोनी और मैसेजिंग (एसएमएस) ऐप्लिकेशन, दोनों को निजी प्रोफ़ाइल में चलाना होगा. साथ ही, इन्हें वर्क प्रोफ़ाइल के संपर्क डेटा का ऐक्सेस देना होगा, ताकि ये काम से जुड़े संपर्कों के साथ बेहतर तरीके से काम कर सकें. हालांकि, एडमिन के पास काम से जुड़े डेटा को सुरक्षित रखने के लिए, इन सुविधाओं को बंद करने का विकल्प होता है.
5.6.1. आईटी एडमिन, सिस्टम कॉन्टैक्ट प्रोवाइडर का इस्तेमाल करने वाले निजी ऐप्लिकेशन के लिए, क्रॉस-प्रोफ़ाइल संपर्क खोजने की सुविधा बंद कर सकते हैं.
5.6.2. आईटी एडमिन, सिस्टम कॉन्टैक्ट प्रोवाइडर का इस्तेमाल करने वाले निजी डायलर ऐप्लिकेशन के लिए, क्रॉस-प्रोफ़ाइल कॉलर आईडी लुकअप की सुविधा बंद कर सकते हैं.
5.6.3. आईटी एडमिन, ब्लूटूथ डिवाइसों के साथ ब्लूटूथ संपर्क शेयर करने की सुविधा बंद कर सकते हैं. ऐसा उन डिवाइसों के लिए किया जा सकता है जो सिस्टम कॉन्टैक्ट प्रोवाइडर का इस्तेमाल करते हैं. उदाहरण के लिए, कार में हैंड्स-फ़्री कॉलिंग या हेडसेट.
5.7. एक से ज़्यादा प्रोफ़ाइल के डेटा को मैनेज करना
इससे आईटी एडमिन को यह तय करने का अधिकार मिलता है कि वर्क प्रोफ़ाइल से कौन-सा डेटा बाहर जा सकता है. यह वर्क प्रोफ़ाइल की डिफ़ॉल्ट सुरक्षा सुविधाओं से अलग है. इस सुविधा की मदद से, आईटी एडमिन कुछ खास तरह के क्रॉस-प्रोफ़ाइल डेटा को शेयर करने की अनुमति दे सकते हैं. इससे इस्तेमाल के मुख्य उदाहरणों में, इस सुविधा को बेहतर तरीके से इस्तेमाल किया जा सकेगा. आईटी एडमिन, कॉर्पोरेट डेटा को ज़्यादा सुरक्षित रखने के लिए, डिवाइसों को और भी ज़्यादा लॉक कर सकते हैं.
5.7.1. आईटी एडमिन, क्रॉस-प्रोफ़ाइल इंटेंट फ़िल्टर कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से इंटेंट को हल कर सकें. जैसे, शेयर करने के इंटेंट या वेब लिंक.
- Console, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट फ़िल्टर का सुझाव दे सकती है. हालांकि, यह किसी भी सूची के लिए इंटेंट फ़िल्टर को सीमित नहीं कर सकती.
5.7.2. आईटी एडमिन, होम स्क्रीन पर विजेट दिखाने वाले मैनेज किए गए ऐप्लिकेशन को अनुमति दे सकते हैं.
- ईएमएम की कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने का विकल्प मिलना चाहिए जिन्हें ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किया जा सकता है.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी/चिपकाने की सुविधा को बंद कर सकते हैं.
5.7.4. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके, वर्क प्रोफ़ाइल से डेटा शेयर करने से रोक सकते हैं.
5.7.5. आईटी एडमिन, निजी ऐप्लिकेशन को वर्क प्रोफ़ाइल से वेब लिंक खोलने की अनुमति दे सकते हैं.
5.8. सिस्टम अपडेट करने से जुड़ी नीति
आईटी एडमिन, डिवाइसों के लिए ओवर-द-एयर (ओटीए) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. ईएमएम की कंसोल, आईटी एडमिन को ओटीए के इन कॉन्फ़िगरेशन को सेट करने की अनुमति देती है:
- अपने-आप: डिवाइसों पर, ओटीए अपडेट उपलब्ध होने पर अपने-आप इंस्टॉल हो जाते हैं.
- अपडेट को कुछ समय के लिए रोकना: आईटी एडमिन के पास, ओटीए अपडेट को 30 दिनों तक रोकने का विकल्प होना चाहिए. इस नीति का असर सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने मिलने वाले सुरक्षा पैच) पर नहीं पड़ता.
- विंडो मोड: आईटी एडमिन को, हर दिन रखरखाव के लिए तय की गई समयावधि में, ओटीए अपडेट शेड्यूल करने की सुविधा मिलनी चाहिए.
5.8.2. EMM का DPC डिवाइसों पर ओटीए कॉन्फ़िगरेशन लागू करता है.
5.9. लॉक टास्क मोड को मैनेज करना
आईटी एडमिन, किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकल पाएं.
5.9.1. ईएमएम की कंसोल की मदद से, आईटी एडमिन किसी डिवाइस पर ऐप्लिकेशन इंस्टॉल करने और उन्हें लॉक करने की अनुमति दे सकते हैं. ईएमएम के डीपीसी में, खास डिवाइस मोड इस्तेमाल करने की अनुमति होती है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
इस नीति की मदद से आईटी एडमिन, किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं. ऐसा उन इंटेंट के लिए किया जा सकता है जो किसी इंटेंट फ़िल्टर से मेल खाते हैं. उदाहरण के लिए, आईटी एडमिन को यह चुनने की अनुमति देना कि वेब लिंक अपने-आप किस ब्राउज़र ऐप्लिकेशन में खुलें या होम बटन टैप करने पर किस लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए, किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम की कंसोल, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट का सुझाव दे सकती है. हालांकि, वह किसी भी सूची के लिए इंटेंट को सीमित नहीं कर सकती.
- ईएमएम की कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति होनी चाहिए जिन्हें ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ता इंस्टॉल कर सकते हैं.
5.11. कीगार्ड की सुविधा को मैनेज करना
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- बिना बदलाव की गई सूचनाएं
5.11.2. ईएमएम का डीपीसी, वर्क प्रोफ़ाइल में कीगार्ड की इन सुविधाओं को बंद कर सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. ऐडवांस कीगार्ड सुविधा का मैनेजमेंट
- सुरक्षा कैमरा
- सभी सूचनाएं
- बिना बदलाव की गई सूचनाएं
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
आईटी एडमिन, डिवाइसों से डीबग करने से जुड़े संसाधन आसानी से वापस पा सकते हैं.
5.13.1. आईटी एडमिन, दूर से गड़बड़ी की रिपोर्ट का अनुरोध कर सकते हैं. साथ ही, वे EMM की कंसोल से गड़बड़ी की रिपोर्ट देख सकते हैं और EMM की कंसोल से गड़बड़ी की रिपोर्ट डाउनलोड कर सकते हैं.
5.14. मैक पते की जानकारी पाना
EMM, डिवाइस के एमएसी पते को चुपचाप फ़ेच कर सकते हैं. MAC पते का इस्तेमाल, एंटरप्राइज़ इंफ़्रास्ट्रक्चर के अन्य हिस्सों में मौजूद डिवाइसों की पहचान करने के लिए किया जा सकता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. ईएमएम, डिवाइस के MAC पते को साइलेंट तरीके से वापस पा सकता है. साथ ही, इसे ईएमएम की कंसोल में डिवाइस से जोड़ सकता है.
5.15. लॉक टास्क मोड को मैनेज करने की ऐडवांस सेटिंग
किसी डिवाइस को खास डिवाइस के तौर पर सेट अप करने पर, आईटी एडमिन EMM की कंसोल का इस्तेमाल करके ये काम कर सकते हैं:
5.15.1. ईएमएम के डीपीसी का इस्तेमाल करके, किसी एक ऐप्लिकेशन को डिवाइस पर लॉक करने की अनुमति देता है.
5.15.2. ईएमएम के डीपीसी का इस्तेमाल करके, सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें :
- होम बटन
- खास जानकारी
- ग्लोबल कार्रवाइयां
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन)
5.15.3. ईएमएम के डीपीसी का इस्तेमाल करके, सिस्टम की गड़बड़ी वाले डायलॉग बंद करें.
5.16. सिस्टम अपडेट करने की ऐडवांस नीति
आईटी एडमिन, किसी डिवाइस पर सिस्टम अपडेट को एक तय समय के लिए ब्लॉक कर सकते हैं.
5.16.1. ईएमएम का डीपीसी, डिवाइसों पर ओवर-द-एयर (ओटीए) सिस्टम अपडेट लागू कर सकता है. ऐसा, फ़्रीज़ की गई अवधि के दौरान किया जा सकता है.
5.17. वर्क प्रोफ़ाइल की नीति से जुड़ी पारदर्शिता को मैनेज करना
आईटी एडमिन, किसी डिवाइस से वर्क प्रोफ़ाइल हटाने पर उपयोगकर्ताओं को दिखने वाले मैसेज को पसंद के मुताबिक बना सकते हैं.
5.17.1. आईटी एडमिन, वर्क प्रोफ़ाइल वाइप होने पर दिखाने के लिए कस्टम टेक्स्ट उपलब्ध करा सकते हैं.
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, पैकेज की एक सूची सेट कर सकते हैं. ये पैकेज, वर्क प्रोफ़ाइल की सीमा के बाहर भी कम्यूनिकेट कर सकते हैं.
5.19. सिस्टम को मैन्युअल तरीके से अपडेट करना
आईटी एडमिन, पाथ उपलब्ध कराकर सिस्टम अपडेट को मैन्युअल तरीके से इंस्टॉल कर सकते हैं.
6. डिवाइस एडमिन की सुविधा का समर्थन नहीं होना या रुकना
6.1. डिवाइस एडमिन की सुविधा का समर्थन नहीं होना या रुकना
ईएमएम को साल 2022 के आखिर तक एक प्लान पोस्ट करना होगा. इसके तहत, उन्हें साल 2023 की पहली तिमाही के आखिर तक, GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता बंद करनी होगी.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड नीति कंट्रोलर
डिफ़ॉल्ट रूप से, नए बाइंडिंग के लिए डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ईएमएम, डिवाइसों को मैनेज करने के लिए कस्टम डीपीसी का इस्तेमाल करने का विकल्प दे सकते हैं. यह विकल्प, 'ऐडवांस' या इसी तरह के शब्द वाले हेडिंग के नीचे सेटिंग वाले सेक्शन में मौजूद होता है. नए ग्राहकों को किसी भी ऑनबोर्डिंग या सेटअप वर्कफ़्लो के दौरान, टेक्नोलॉजी स्टैक के बीच मनमाने तरीके से चुनने का विकल्प नहीं दिया जाना चाहिए.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
डिफ़ॉल्ट रूप से, सभी नए डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ऐसा मौजूदा और नए, दोनों तरह के डिवाइसों के लिए ज़रूरी है. ईएमएम, डिवाइसों को मैनेज करने के लिए कस्टम डीपीसी का इस्तेमाल करने का विकल्प दे सकते हैं. यह विकल्प, सेटिंग सेक्शन में 'ऐडवांस' या इसी तरह के किसी अन्य नाम वाले हेडिंग में मौजूद होता है.