Esta página lista o conjunto completo de recursos do Android Enterprise.
Se você pretende gerenciar mais de 500 dispositivos, sua solução de EMM precisa oferecer suporte a todos os recursos padrão (Diretório de soluções empresariais do Android como oferecendo um conjunto de gerenciamento padrão.
) de pelo menos uma solução definida antes de ser disponibilizada comercialmente. As soluções de EMM que passam na verificação de recursos padrão são listadas noUm conjunto extra de recursos avançados está disponível para cada conjunto de soluções. Esses recursos são indicados em cada página do conjunto de soluções: perfil de trabalho em dispositivo pessoal, perfil de trabalho em dispositivo da empresa, dispositivo totalmente gerenciado e dispositivo dedicado. As soluções de EMM que passam na verificação de recursos avançados são listadas no Diretório de soluções empresariais do Android como oferecendo um conjunto de gerenciamento avançado.
Chave
Recurso padrão | recurso avançado | recurso opcional | não relevante |
1. Provisionamento de dispositivos
1.1. Provisionamento do perfil de trabalho com foco no DPC
Depois de fazer o download do Android Device Policy no Google Play, os usuários podem provisionar um perfil de trabalho.
1.1.1. O EMM fornece a um administrador de TI um QR code ou código de ativação para oferecer suporte a esse método de provisionamento. Acesse como registrar e provisionar um dispositivo.
1.2. Provisionamento de dispositivo de identificador DPC
A inserção de "afw#" no assistente de configuração do dispositivo provisiona um dispositivo totalmente gerenciado ou dedicado.
1.2.1. O EMM fornece um administrador de TI um QR code ou código de ativação para oferecer suporte a esse método de provisionamento. Acesse Como registrar e provisionar um dispositivo.
1.3. Provisionamento de dispositivos NFC
As tags NFC podem ser usadas por administradores de TI para provisionar dispositivos novos ou redefinidos para a configuração original, de acordo com as diretrizes de implementação definidas na documentação da API Play EMM para desenvolvedores.
1.3.1. Os EMMs precisam usar tags do tipo 2 do NFC Forum com pelo menos 888 bytes de memória. O provisionamento precisa usar extras de provisionamento para transmitir detalhes de registro não sensíveis como IDs de servidor e de registro para um dispositivo. Os detalhes de registro não devem incluir informações sensíveis, como senhas ou certificados.
1.3.2. Recomendamos o uso de tags NFC para o Android 10 e versões mais recentes devido à descontinuação do NFC Beam (também conhecido como NFC Bump).
1.4. Provisionamento de dispositivos por código QR
O console do EMM pode gerar um código QR que os administradores de TI podem ler para provisionar um dispositivo totalmente gerenciado ou dedicado, de acordo com as diretrizes de implementação definidas na documentação para desenvolvedores da API Android Management.
1.4.1. O QR code precisa usar extras de provisionamento para transmitir detalhes de registro não confidenciais (como IDs de servidor e de registro) para um dispositivo. Os detalhes do registro não podem incluir informações sensíveis, como senhas ou certificados.
1.5. Registro sem toque
Os administradores de TI podem pré-configurar dispositivos comprados de revendedores autorizados e gerenciá-los usando o console do EMM.
1.5.1. Os administradores de TI podem provisionar dispositivos da empresa usando o método de registro sem toque, descrito em Registro sem toque para administradores de TI.
1.5.2. Quando um dispositivo é ligado pela primeira vez, ele é automaticamente forçada para as configurações definidas pelo administrador de TI.
1.6. Provisionamento avançado sem toque
Os administradores de TI podem automatizar grande parte do processo de registro de dispositivos com o registro sem toque. Em combinação com URLs de login, os administradores de TI podem limitar a inscrição a contas ou domínios específicos, de acordo com as opções de configuração oferecidas pelo EMM.
1.6.1. Os administradores de TI podem provisionar um dispositivo da empresa usando o método de registro sem toque.
1.6.2. Este requisito foi descontinuado.
1.6.3. Usando o URL de login, o EMM precisa garantir que usuários não autorizados não possam prosseguir com a ativação. No mínimo, a ativação precisa ser bloqueada para os usuários de uma determinada empresa.
1.6.4. Usando o URL de login, o EMM precisa permitir que os administradores de TI preencham previamente os detalhes de registro (por exemplo, IDs de servidor, IDs de registro) além de informações exclusivas do usuário ou do dispositivo (por exemplo, nome de usuário/senha, token de ativação), para que os usuários não precisem inserir detalhes ao ativar um dispositivo.
- Os EMMs não podem incluir informações sensíveis, como senhas ou certificados, na configuração do registro sem toque.
1.7. Provisionamento do perfil de trabalho da Conta do Google
Para empresas que usam um domínio gerenciado do Google, esse recurso orienta os usuários na configuração de um perfil de trabalho depois de inserir as credenciais corporativas do Workspace durante a configuração do dispositivo ou em um dispositivo que já está ativado. Em ambos os casos, a identidade corporativa do Workspace será migrada para o perfil de trabalho.
1.8. Provisionamento de dispositivos da Conta do Google
A API Android Management não é compatível com esse recurso.
1.9. Configuração direta sem toque
Os administradores de TI podem usar o console do EMM para configurar dispositivos sem toque usando o iframe sem toque .
1.10. Perfis de trabalho em dispositivos corporativos
Os EMMs podem registrar dispositivos da empresa que têm um perfil de trabalho definindo AllowPersonalUsage .
1.10.1. intencionalmente em branco.
1.10.2. Os administradores de TI podem definir ações de compliance para perfis de trabalho em dispositivos da empresa usando as PersonalUsagePolicies.
1.10.3. Os administradores de TI podem desativar a câmera no perfil de trabalho ou em todo o dispositivo usando PersonalUsagePolicies.
1.10.4. Os administradores de TI podem desativar a captura de tela no perfil de trabalho ou em um dispositivo inteiro usando as PersonalUsagePolicies.
1.10.5. Os administradores de TI podem definir uma lista de permissões ou de bloqueio de apps que podem ou não ser instalados no perfil pessoal usando a PersonalApplicationPolicy.
1.10.6. Os administradores de TI podem renunciar ao gerenciamento de um dispositivo da empresa removendo o perfil de trabalho ou excluindo o dispositivo inteiro.
1.11. Provisionamento de dispositivos dedicados
Os EMMs podem registrar dispositivos dedicados sem que o usuário precise fazer a autenticação com uma Conta do Google.
2. Segurança do dispositivo
2.1. Desafio de segurança do dispositivo
Os administradores de TI podem definir e aplicar um desafio de segurança do dispositivo (PIN/padrão/senha) de uma seleção predefinida de três níveis de complexidade em dispositivos gerenciados.
2.1.1. A política precisa aplicar as configurações que gerenciam os desafios de segurança do dispositivo (parentProfilePasswordRequirements para o perfil de trabalho, passwordRequirements para dispositivos dedicados e totalmente gerenciados).
2.1.2. A complexidade da senha precisa ser mapeada para as seguintes complexidades:
- PASSWORD_COMPLEXITY_LOW: padrão ou pin com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468), senha alfabética ou alfanumérica com comprimento mínimo de quatro caracteres
- PASSWORD_COMPLEXITY_HIGH: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468) e comprimento mínimo de 8 ou senhas alfabéticas ou alfanuméricas com comprimento mínimo de 6
2.1.3. Outras restrições de senha também podem ser aplicadas como configurações legadas em dispositivos da empresa.
2.2. Desafio de segurança do trabalho
Os administradores de TI podem definir e aplicar um desafio de segurança para apps e dados no perfil de trabalho que seja separado e tenha requisitos diferentes do desafio de segurança do dispositivo (2.1).
2.2.1. A política precisa aplicar o desafio de segurança para o perfil de trabalho.
- Por padrão, os administradores de TI só devem definir restrições para o perfil de trabalho se nenhum escopo for especificado.
- Os administradores de TI podem definir isso em todos os dispositivos especificando o escopo (consulte requisito 2.1)
2.2.2. A complexidade da senha precisa estar associada às seguintes complexidades de senha predefinida:
- PASSWORD_COMPLEXITY_LOW: padrão ou PIN com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468), senha alfabética ou alfanumérica com comprimento mínimo de quatro caracteres
- PASSWORD_COMPLEXITY_HIGH: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468) e um tamanho mínimo de oito ou senhas alfabéticas ou alfanuméricas com pelo menos seis
2.2.3. Outras restrições de senha também podem ser aplicadas como configurações legadas
2.3. Gerenciamento avançado de senhas
Os administradores de TI podem configurar configurações avançadas de senha nos dispositivos.
2.3.1. Deliberadamente em branco.
2.3.2. Deliberadamente em branco.
2.3.3. As seguintes configurações do ciclo de vida da senha podem ser definidas para cada tela de bloqueio disponível em um dispositivo:
- intencionalmente em branco
- intencionalmente em branco
- Senhas com falhas máximas para limpeza: especifica o número de vezes que os usuários podem inserir uma senha incorreta antes que os dados corporativos sejam excluídos do dispositivo. Os administradores de TI precisam poder desativar esse recurso.
2.3.4. (Android 8.0+): tempo limite necessário para a autenticação forte: uma senha de autenticação forte (como PIN ou senha) precisa ser inserida após um período de tempo limite definido por um administrador de TI. Após o período de tempo limite, os métodos de autenticação fracos (como impressão digital, desbloqueio facial) são desativados até que o dispositivo seja desbloqueado com uma senha de autenticação forte.
2.4. Gerenciamento da Smart Lock
Os administradores de TI podem gerenciar se os agentes de confiança no recurso Smart Lock do Android têm permissão para estender o desbloqueio do dispositivo em até quatro horas.
2.4.1. Os administradores de TI podem desativar os agentes de confiança no dispositivo.
2.5. Limpar e bloquear
Os administradores de TI podem usar o console do EMM para bloquear e excluir remotamente os dados de trabalho de um dispositivo gerenciado.
2.5.1. Os dispositivos precisam ser bloqueados usando a API Android Management.
2.5.2. Os dispositivos precisam ser apagados usando a API Android Management.
2.6. Aplicação de compliance
Se um dispositivo não estiver em conformidade com as políticas de segurança, as regras de compliance implementadas pela API Android Management restringem automaticamente o uso de dados de trabalho.
2.6.1. No mínimo, as políticas de segurança aplicadas a um dispositivo precisam incluir a política de senha.
2.7. Políticas de segurança padrão
Os EMMs precisam aplicar as políticas de segurança especificadas nos dispositivos por padrão, sem exigir que os administradores de TI configurem ou personalizem nenhuma configuração no console do EMM. Os EMMs são incentivados (mas não obrigatórios) a não permitir que os administradores de TI alterem o estado padrão desses recursos de segurança.
2.7.1. A instalação de apps de fontes desconhecidas precisa ser bloqueada, incluindo apps instalados no lado pessoal de qualquer dispositivo Android 8.0 ou mais recente com um perfil de trabalho. Esse subrecurso tem suporte por padrão.
2.7.2. Os recursos de depuração precisam ser bloqueados. Esse subrecurso tem suporte por padrão.
2,8. Políticas de segurança para dispositivos dedicados
Nenhuma outra ação é permitida para um dispositivo dedicado bloqueado.
2.8.1. A inicialização no modo de segurança precisa ser desativada por padrão usando a política
(acesse safeBootDisabled
).
2,9. Suporte da Play Integrity
As verificações da Play Integrity são feitas por padrão. Nenhuma implementação extra é necessária.
2.9.1. intencionalmente em branco.
2.9.2. Deliberadamente em branco.
2.9.3. Os administradores de TI podem configurar diferentes respostas de política com base no valor do SecurityRisk do dispositivo, incluindo o bloqueio do provisionamento, a exclusão permanente de dados corporativos e a continuidade do registro.
- O serviço EMM vai aplicar essa resposta de política para o resultado de cada verificação de integridade.
2.9.4. intencionalmente em branco.
2,10 Verificar a aplicação de apps
Os administradores de TI podem ativar a opção Verificar apps nos dispositivos. O recurso "Verificar apps" verifica se há software perigoso nos apps instalados em dispositivos Android antes e depois da instalação, ajudando a garantir que apps maliciosos não comprometam os dados corporativos.
2.10.1. A configuração "Verificar apps" precisa ser ativada por padrão usando a política
(acesse ensureVerifyAppsEnabled
).
2.11. Suporte à inicialização direta
A API Android Management oferece suporte a esse recurso por padrão. Nenhuma implementação extra é necessária.
2,12. Gerenciamento de segurança de hardware
Os administradores de TI podem bloquear elementos de hardware de um dispositivo da empresa para evitar a perda de dados.
2.12.1. Os administradores de TI podem impedir que os usuários montem mídias externas físicas usando
políticas (acesse
mountPhysicalMediaDisabled
).
2.12.2. Os administradores de TI podem impedir que os usuários compartilhem dados do dispositivo usando a política
(acesse outgoingBeamDisabled
). Esse subrecurso é opcional, já que a função
de envio NFC não é mais compatível com o Android 10 e versões mais recentes.
2.12.3. Os administradores de TI podem bloquear a transferência de arquivos por USB usando
políticas (acesse
usbFileTransferDisabled
).
2.13. Geração de registros de segurança da empresa
A API Android Management não é compatível com esse recurso.
3. Gerenciamento de contas e apps
3.1. Vinculação empresarial
Os administradores de TI podem vincular o EMM à organização, permitindo que ele use o Google Play gerenciado para distribuir apps aos dispositivos.
3.1.1. Um administrador com um Managed Google Domain pode vincular o domínio ao EMM.
3.1.2. Deliberadamente em branco.
3.1.3. Deliberadamente em branco.
3.1.4. O console EMM orienta o administrador a inserir o endereço de e-mail do trabalho no fluxo de inscrição do Android e desencoraja o uso de uma conta do Gmail.
3.1.5. O EMM preenche o endereço de e-mail do administrador no fluxo de inscrição do Android.
3.2. Provisionamento da conta do Google Play gerenciado
O EMM pode provisionar contas de usuário corporativas, chamadas de contas do Google Play gerenciado, em segundo plano. Essas contas identificam usuários gerenciados e permitem regras exclusivas de distribuição de apps por usuário.
3.2.1. As contas do Google Play gerenciado (contas de usuário) são criadas automaticamente quando os dispositivos são provisionados.
A API Android Management oferece suporte a esse recurso por padrão. Nenhuma implementação extra é necessária.
3.3. Provisionamento de contas de dispositivo do Google Play gerenciado
O EMM pode criar e provisionar contas de dispositivo do Google Play gerenciado. As contas de dispositivo permitem a instalação silenciosa de apps da Google Play Store gerenciada e não estão vinculadas a um único usuário. Em vez disso, uma conta de dispositivo é usada para identificar um único dispositivo para oferecer suporte a regras de distribuição de apps por dispositivo em cenários de dispositivos dedicados.
3.3.1. As contas do Google Play gerenciado são criadas automaticamente quando os dispositivos são provisionados.
A API Android Management oferece suporte a esse recurso por padrão. Nenhuma outra implementação é necessária.
3.4. Provisionamento de contas do Google Play gerenciado para dispositivos legados
Esse recurso foi descontinuado.
3.5. Distribuição silenciosa de apps
Os administradores de TI podem distribuir apps de trabalho em dispositivos sem interação do usuário.
3.5.1. O console do EMM precisa usar a API Android Management para permitir que os administradores de TI instalem apps de trabalho em dispositivos gerenciados.
3.5.2. O console da EMM precisa usar a API Android Management para permitir que os administradores de TI atualizem apps de trabalho em dispositivos gerenciados.
3.5.3. O console do EMM precisa usar a API Android Management para permitir que os administradores de TI desinstalem apps em dispositivos gerenciados.
3.6. Gerenciamento de configuração gerenciada
Os administradores de TI podem conferir e definir silenciosamente configurações gerenciadas para qualquer app que ofereça suporte a elas.
3.6.1. O console do EMM precisa ser capaz de extrair e mostrar as configurações de configuração gerenciada de qualquer app do Google Play.
3.6.2. O console do EMM precisa permitir que os administradores de TI definam qualquer tipo de configuração (conforme definido pelo framework do Android Enterprise) para qualquer app do Google Play usando a API Android Management.
3.6.3. O console da EMM precisa permitir que os administradores de TI definam caracteres curinga (como $username$ ou %emailAddress%) para que uma única configuração de um app, como o Gmail, possa ser aplicada a vários usuários.
3,7 Gerenciamento do catálogo de apps
A API Android Management oferece suporte a esse recurso por padrão. Nenhuma implementação adicional é necessária.
3.8. Aprovação de apps programática
O console do EMM usa o iframe do Google Play gerenciado para oferecer suporte aos recursos de descoberta e aprovação de apps do Google Play. Os administradores de TI podem pesquisar apps, aprovar apps e novas permissões sem sair do console do EMM.
3.8.1. Os administradores de TI podem pesquisar e aprovar apps no console do EMM usando o iframe do Google Play gerenciado.
3.9. Gerenciamento básico de layout da loja
O app Google Play Store gerenciado pode ser usado para instalar e atualizar apps de trabalho. Por padrão, a Google Play Store gerenciada mostra os apps aprovados para um usuário em uma única lista. Esse layout é chamado de layout básico da loja.
3.9.1. O console da EMM precisa permitir que os administradores de TI gerenciem os apps visíveis no layout básico da loja de um usuário final.
3.10. Configuração avançada do layout da loja
3.10.1. Os administradores de TI podem personalizar o layout da app store no app Google Play gerenciado.
3,11. Gerenciamento de licenças de apps
Esse recurso foi descontinuado.
3,12. Gerenciamento de apps particulares hospedados pelo Google
Os administradores de TI podem atualizar apps particulares hospedados no Google pelo console do EMM, em vez de pelo Google Play Console.
3.12.1. Os administradores de TI podem fazer upload de novas versões de apps que já foram publicados privadamente para a empresa usando:
3.13. Gerenciamento de apps particulares auto-hospedados
Os administradores de TI podem configurar e publicar apps particulares auto-hospedados. Ao contrário dos apps particulares hospedados pelo Google, o Google Play não hospeda os APKs. Em vez disso, o EMM ajuda os administradores de TI a hospedar os APKs e protege os apps auto-hospedados garantindo que eles só possam ser instalados quando autorizados pelo Google Play gerenciado.
3.13.1. O console do EMM precisa ajudar os administradores de TI a hospedar o APK do app, oferecendo as seguintes opções:
- Hospedar o APK no servidor do EMM. O servidor pode ser local ou baseado na nuvem.
- Hospedar o APK fora do servidor do EMM, a critério da empresa. O admin de TI precisa especificar no console de EMM onde o APK está hospedado.
3.13.2. O console do EMM precisa gerar um arquivo de definição de APK adequado usando o APK fornecido e precisa orientar os administradores de TI durante o processo de publicação.
3.13.3. Os administradores de TI podem atualizar apps particulares auto-hospedados, e o console do EMM pode publicar silenciosamente arquivos de definição de APK atualizados usando a API Google Play Developer Publishing.
3.13.4. O servidor do EMM atende às solicitações de download do APK auto-hospedado que contém um JWT válido no cookie da solicitação, conforme verificado pela chave pública do app privado.
- Para facilitar esse processo, o servidor do EMM precisa orientar os administradores de TI a fazer o download da chave pública de licença do app auto-hospedado no Play Console e fazer upload dela para o console do EMM.
3,14 Notificações de busca de EMM
Esse recurso não é aplicável à API Android Management. Configure notificações do Pub/Sub.
3.15. Requisitos de uso da API
O EMM implementa APIs Android Management em grande escala, evitando padrões de tráfego que poderiam afetar negativamente a capacidade das empresas de gerenciar apps em ambientes de produção.
3.15.1. O EMM precisa obedecer aos limites de uso da API Android Management. A não correção de um comportamento que exceda essas diretrizes pode resultar na suspensão do uso da API, a critério do Google.
3.15.2. O EMM precisa distribuir o tráfego de diferentes empresas ao longo do dia, em vez de consolidar o tráfego empresarial em momentos específicos ou semelhantes. O comportamento que se encaixa nesse padrão de tráfego, como operações em lote programadas para cada dispositivo registrado, pode resultar na suspensão do uso da API, a discrição do Google.
3.15.3. O EMM não pode fazer solicitações consistentes, incompletas ou deliberadamente incorretas que não tentem recuperar ou gerenciar dados reais da empresa. Um comportamento adequado a esse padrão de tráfego pode resultar na suspensão do uso da API, a critério do Google.
3,16 Gerenciamento avançado de configurações gerenciadas
O EMM oferece suporte aos seguintes recursos avançados de gerenciamento de configuração gerenciada:
3.16.1. O console do EMM precisa ser capaz de recuperar e mostrar as configurações de configuração gerenciadas de até quatro níveis aninhados de qualquer app do Play usando:
- O iframe do Google Play gerenciado ou
- uma IU personalizada.
3.16.2. O console da EMM precisa ser capaz de extrair e mostrar qualquer feedback retornado por um canal de feedback do app quando configurado por um administrador de TI.
- O console do EMM precisa permitir que os administradores de TI associem um item de feedback específico ao dispositivo e ao app de origem.
- O console do EMM precisa permitir que os administradores de TI se inscrevam em alertas ou relatórios de tipos de mensagens específicos, como mensagens de erro.
3.16.3. O console do EMM precisa enviar apenas valores que tenham um valor padrão ou que sejam definidos manualmente pelo administrador usando:
- O iframe de configurações gerenciadas
- Uma interface personalizada.
3.17. Gerenciamento de apps da Web
Os administradores de TI podem criar e distribuir apps da Web no console de EMM.
3.17.1. O console do EMM permite que os administradores de TI distribuam atalhos para apps da Web usando:
3.18. Gerenciamento do ciclo de vida da conta do Google Play gerenciado
O EMM pode criar, atualizar e excluir contas do Google Play gerenciado em nome dos administradores de TI, além de se recuperar automaticamente da expiração da conta.
Esse recurso tem suporte por padrão. Nenhuma implementação extra de EMM é necessária.
3.19. Gerenciamento de faixas de aplicativos
3.19.1. Os administradores de TI podem extrair uma lista de IDs de faixa definidos por um desenvolvedor para um app específico.
3.19.2. Os administradores de TI podem definir dispositivos para usar uma faixa de desenvolvimento específica em um aplicativo.
3,20 Gerenciamento avançado de atualizações de aplicativos
Os administradores de TI podem permitir que os apps sejam atualizados imediatamente ou adiar a atualização por 90 dias.
3.20.1. Os administradores de TI podem permitir que os apps usem atualizações de alta prioridade quando uma atualização estiver pronta. 3.20.2. Os administradores de TI podem permitir que as atualizações de apps sejam adiadas por 90 dias.
3.21. Gerenciamento de métodos de provisionamento
O EMM pode gerar configurações de provisionamento e apresentá-las ao administrador de TI em um formulário pronto para distribuição aos usuários finais, como QR code, configuração sem toque e URL da Play Store.
4. Gerenciamento de dispositivos
4.1. Gerenciamento de políticas de permissão de execução
Os administradores de TI podem definir silenciosamente uma resposta padrão para solicitações de permissão de tempo de execução feitas por apps de trabalho.
4.1.1. Os administradores de TI precisam escolher entre as seguintes opções ao definir uma política de permissão de execução padrão para a organização:
- solicitação (permite que os usuários escolham)
- allow
- deny
O EMM precisa aplicar essas configurações usando a política.
4.2. Gerenciamento do estado de concessão da permissão de execução
Depois de definir uma política de permissão de execução padrão (vá para 4.1.), Os administradores de TI podem definir silenciosamente respostas para permissões específicas de qualquer app de trabalho criado na API 23 ou mais recente.
4.2.1. Os administradores de TI precisam definir o estado da concessão (padrão, concessão ou negação) de qualquer permissão solicitada por qualquer app de trabalho criado na API 23 ou mais recente. O EMM precisa aplicar essas configurações usando a política.
4.3. Gerenciamento de configuração do Wi-Fi
Os administradores de TI podem provisionar silenciosamente configurações de Wi-Fi empresariais em dispositivos gerenciados, incluindo:
4.3.1. SSID, usando policy.
4.3.2. Senha, usando a política.
4.4. Gerenciamento de segurança do Wi-Fi
Os administradores de TI podem provisionar configurações de Wi-Fi em dispositivos que incluem os seguintes recursos de segurança avançados:
4.4.1. Identidade
4.4.2. Certificados para autorização do cliente
4.4.3. Certificados de CA
4.5. Gerenciamento avançado de Wi-Fi
Os administradores de TI podem bloquear as configurações de Wi-Fi em dispositivos gerenciados para impedir que os usuários criem ou modifiquem as configurações corporativas.
4.5.1. Os administradores de TI podem bloquear as configurações de Wi-Fi corporativas usando políticas em uma das seguintes configurações:
- Os usuários não podem modificar as configurações de Wi-Fi provisionadas pelo EMM (acesse
wifiConfigsLockdownEnabled
), mas podem adicionar e modificar as próprias redes configuráveis pelo usuário (por exemplo, redes pessoais). - Os usuários não podem adicionar ou modificar nenhuma rede Wi-Fi no dispositivo
(acesse
wifiConfigDisabled
), limitando a conectividade Wi-Fi apenas às redes provisionadas pelo EMM.
4.6. Gerenciamento da conta
Os administradores de TI podem garantir que apenas contas corporativas autorizadas possam interagir com dados corporativos para serviços como apps de armazenamento e produtividade de SaaS ou e-mail. Sem esse recurso, os usuários podem adicionar contas pessoais a esses apps corporativos que também oferecem suporte a contas pessoais, permitindo o compartilhamento de dados corporativos com essas contas pessoais.
4.6.1. Os administradores de TI podem impedir que os usuários adicionem ou modifiquem
contas
(consulte modifyAccountsDisabled
).
- Ao aplicar essa política em um dispositivo, os EMMs precisam definir essa restrição antes de concluir o provisionamento para garantir que os usuários não possam contornar essa política adicionando contas antes que ela seja implementada.
4.7. Gerenciamento de contas do Workspace
A API Android Management não oferece suporte a esse recurso.
4.8. Gerenciamento de certificados
Permite que os administradores de TI implantem certificados de identidade e autoridades de certificação em dispositivos para permitir o uso de recursos corporativos.
4.8.1. Os administradores de TI podem instalar certificados de identidade do usuário gerados pela ICP por usuário. O console do EMM precisa se integrar a pelo menos uma ICP e distribuir certificados gerados por essa infraestrutura.
4.8.2. Os administradores de TI podem instalar autoridades certificadoras
(consulte caCerts
) no keystore gerenciado. No entanto, esse subrecurso não tem suporte
.
4.9. Gerenciamento avançado de certificados
Permite que os administradores de TI selecionem silenciosamente os certificados que apps gerenciados específicos precisam usar. Esse recurso também permite que administradores de TI removam ACs e certificados de identidade de dispositivos ativos e impeçam que os usuários modifiquem as credenciais armazenadas no keystore gerenciado.
4.9.1. Para qualquer app distribuído para dispositivos, os administradores de TI podem especificar um certificado ao qual o app vai receber acesso silenciosamente durante a execução. (Esse subrecurso não é compatível)
- A seleção de certificados precisa ser genérica o suficiente para permitir que uma única configuração se aplique a todos os usuários, cada um com um certificado de identidade específico do usuário.
4.9.2. Os administradores de TI podem remover certificados silenciosamente do keystore gerenciado.
4.9.3. Os administradores de TI podem desinstalar silenciosamente um certificado de CA. (não há suporte para essa subfunção)
4.9.4. Os administradores de TI podem impedir que os usuários configurem credenciais
(acesse credentialsConfigDisabled
) no keystore gerenciado.
4.9.5. Os administradores de TI podem conceder certificados antecipadamente para apps de trabalho usando ChoosePrivateKeyRule.
4.10. Gerenciamento de certificados delegados
Os administradores de TI podem distribuir um app de gerenciamento de certificados de terceiros para os dispositivos e conceder a ele acesso privilegiado para instalar certificados no keystore gerenciado.
4.10.1. Os administradores de TI podem especificar um pacote de gerenciamento de certificados
(acesse delegatedCertInstallerPackage
) para ser definido como o app de gerenciamento de certificados
delegado.
- Os EMMs podem sugerir pacotes de gerenciamento de certificados conhecidos, mas precisam permitir que o administrador de TI escolha na lista de apps disponíveis para instalação para os usuários aplicáveis.
4.11. Gerenciamento avançado de VPN
Permite que os administradores de TI especifiquem uma VPN sempre ativada para garantir que os dados dos apps gerenciados especificados sempre passem por uma configuração da VPN.
4.11.1. Os administradores de TI podem especificar um pacote de VPN arbitrário para ser definido como uma VPN sempre ativa.
- O console do EMM pode sugerir pacotes de VPN conhecidos que oferecem suporte à VPN sempre ativada, mas não pode restringir as VPNs disponíveis para a configuração sempre ativada a qualquer lista arbitrária.
4.11.2. Os administradores de TI podem usar as configurações gerenciadas para especificar as configurações de VPN de um app.
4.12. Gerenciamento do IME
Os administradores de TI podem gerenciar quais métodos de entrada (IMEs) podem ser configurados para os dispositivos. Como o IME é compartilhado entre os perfis de trabalho e pessoal, o bloqueio do uso de IMEs impede que os usuários também os permitam para uso pessoal. No entanto, os administradores de TI não podem bloquear o uso de IMEs do sistema em perfis de trabalho. Acesse o gerenciamento avançado de IME para mais detalhes.
4.12.1. Os administradores de TI podem configurar uma lista de permissões de IME
(acesse permitted_input_methods
) de comprimento arbitrário (incluindo uma lista vazia,
que bloqueia IMEs que não são do sistema) e que pode conter pacotes IME arbitrários.
- O console do EMM pode sugerir IMEs conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.
4.12.2. O EMM precisa informar aos administradores de TI que os IMEs do sistema são excluídos do gerenciamento em dispositivos com perfis de trabalho.
4.13. Gerenciamento avançado de IME
Os administradores de TI podem gerenciar quais métodos de entrada (IMEs) os usuários podem configurar em um dispositivo. O gerenciamento avançado de IMEs estende o recurso básico, permitindo que os administradores de TI gerenciem o uso de IMEs do sistema, que normalmente são fornecidos pelo fabricante ou pelo operador do dispositivo.
4.13.1. Os administradores de TI podem configurar uma lista de permissões de IME
(acesse permitted_input_methods
) de comprimento arbitrário (exceto uma lista vazia,
que bloqueia todos os IMEs, incluindo os do sistema) e que pode conter qualquer pacote
de IME arbitrário.
- O console de EMM pode sugerir IMEs conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.
4.13.2. O EMM precisa impedir que os administradores de TI configurem uma lista de permissões vazia, já que essa configuração bloqueia a configuração de todos os IMEs, incluindo os IMEs do sistema, no dispositivo.
4.13.3. O EMM precisa garantir que, se uma lista de permissões de IME não contiver IMEs do sistema, os IMEs de terceiros sejam instalados silenciosamente antes que a lista de permissões seja aplicada ao dispositivo.
4.14. Gerenciamento de serviços de acessibilidade
Os administradores de TI podem gerenciar quais serviços de acessibilidade os usuários podem permitir nos dispositivos. Os serviços de acessibilidade são ferramentas poderosas para usuários com deficiência ou que não conseguem interagir totalmente com um dispositivo. No entanto, eles podem interagir com dados corporativos de maneiras que não estão em conformidade com a política corporativa. Esse recurso permite que os administradores de TI desativem qualquer serviço de acessibilidade que não seja do sistema.
4.14.1. Os administradores de TI podem configurar uma lista de permissões de serviço de acessibilidade
(acesse permittedAccessibilityServices
) de comprimento arbitrário (incluindo uma lista
vazia, que bloqueia serviços de acessibilidade que não são do sistema) e que pode conter qualquer
pacote de serviço de acessibilidade arbitrário. Quando aplicado a um perfil de trabalho, isso
afeta o perfil pessoal e o de trabalho.
- O console pode sugerir serviços de acessibilidade conhecidos ou recomendados para inclusão na lista de permissões, mas precisa permitir que o administrador de TI escolha entre a lista de apps disponíveis para instalação para os usuários aplicáveis.
4.15. Gerenciamento do Compartilhamento de local
Os administradores de TI podem impedir que os usuários compartilhem dados de local com apps no perfil de trabalho. Caso contrário, a configuração de localização no perfil de trabalho pode ser definida nas Configurações.
4.15.1. Os administradores de TI podem desativar os serviços de localização
(acesse shareLocationDisabled
) no perfil de trabalho.
4.16. Gerenciamento avançado do Compartilhamento de local
Os administradores de TI podem aplicar uma determinada configuração do Compartilhamento de local em um dispositivo gerenciado. Esse recurso pode garantir que os apps corporativos sempre tenham dados de local de alta precisão. Esse recurso também pode garantir que a bateria extra não seja consumida restringindo as configurações de local ao modo de economia de bateria.
4.16.1. Os administradores de TI podem definir os serviços de localização do dispositivo em cada um dos seguintes modos:
- Alta precisão.
- Somente sensores, por exemplo, GPS, mas não incluindo a localização fornecida pela rede.
- Economia de bateria, o que limita a frequência de atualização.
- Desligado.
4.17. Gerenciamento da proteção contra redefinição de fábrica
Permite que os administradores de TI protejam os dispositivos da empresa contra roubo, garantindo que usuários não autorizados não possam redefinir os dispositivos para a configuração original. Se a proteção contra redefinição de fábrica apresenta complexidades operacionais quando os dispositivos são devolvidos à TI, os administradores de TI podem desativar totalmente a proteção contra redefinição para a configuração original.
4.17.1. Os administradores de TI podem impedir que os usuários redefinam o dispositivo para a configuração original
(acesse factoryResetDisabled
) nas Configurações.
4.17.2. Os administradores de TI podem especificar as contas de desbloqueio corporativas autorizadas a
provisionar dispositivos
(acesse frpAdminEmails
) após uma redefinição para a configuração original.
- Essa conta pode ser vinculada a uma pessoa ou usada por toda a empresa para desbloquear dispositivos.
4.17.3. Os administradores de TI podem desativar a proteção contra redefinição de fábrica
(acesse factoryResetDisabled
) para dispositivos específicos.
4.17.4. Os administradores de TI podem iniciar uma limpeza remota do dispositivo que, opcionalmente, exclui permanentemente os dados de proteção, removendo assim a proteção contra redefinição de fábrica no dispositivo redefinido.
4.18. Controle avançado de apps
Os administradores de TI podem impedir que o usuário desinstale ou modifique apps gerenciados nas Configurações. Por exemplo, impedindo o fechamento forçado do app ou limpando o cache de dados de um app.
4.18.1. Os administradores de TI podem bloquear a desinstalação de qualquer app gerenciado arbitrário ou todos
os apps gerenciados (acesse
uninstallAppsDisabled
).
4.18.2. Os administradores de TI podem impedir que os usuários modifiquem dados do aplicativo nas Configurações. A API Android Management não oferece suporte a esse subrecurso.
4,19. Gerenciamento de captura de tela
Os administradores de TI podem impedir que os usuários façam capturas de tela ao usar apps gerenciados. Essa configuração inclui o bloqueio de apps de compartilhamento de tela e apps semelhantes (como o Google Assistente) que usam os recursos de captura de tela do sistema.
4.19.1. Os administradores de TI podem impedir que os usuários capturem capturas de tela
(acesse screenCaptureDisabled
).
4.20. Desativar câmeras
Os administradores de TI podem desativar o uso de câmeras de dispositivos por apps gerenciados.
4.20.1. Os administradores de TI podem desativar o uso das câmeras do dispositivo
(acesse cameraDisabled
) por apps gerenciados.
4.21. Coleta de estatísticas da rede
A API Android Management não oferece suporte a esse recurso.
4.22. Coleta de estatísticas de rede avançadas
A API Android Management não é compatível com esse recurso.
4.23. Reinicializar o dispositivo.
Os administradores de TI podem reiniciar remotamente os dispositivos gerenciados.
4.23.1. Os administradores de TI podem reiniciar remotamente um dispositivo gerenciado.
4.24. Gerenciamento de rádio do sistema
Oferece aos administradores de TI um gerenciamento granular de rádios de rede do sistema e políticas de uso associadas usando políticas .
4.24.1. Os administradores de TI podem desativar as transmissões de celular enviadas por provedores
de serviços (acesse cellBroadcastsConfigDisabled
).
4.24.2. Os administradores de TI podem impedir que os usuários modifiquem as configurações de rede móvel em
"Configurações" (acesse mobileNetworksConfigDisabled
).
4.24.3. Os administradores de TI podem impedir que os usuários redefinam todas as configurações de rede nas
Configurações. (acesse networkResetDisabled
).
4.24.4. Os administradores de TI podem configurar se o dispositivo permite dados móveis
durante o roaming (acesse dataRoamingDisabled
).
4.24.5. Os administradores de TI podem definir se o dispositivo pode fazer chamadas
de saída, excluindo chamadas de emergência (acesse outGoingCallsDisabled
).
4.24.6. Os administradores de TI podem configurar se o dispositivo pode enviar e receber mensagens
de texto (acesse smsDisabled
).
4.24.7. Os administradores de TI podem impedir que os usuários usem o dispositivo como um ponto de acesso
portátil por tethering (acesse tetheringConfigDisabled
).
4.24.8. Os administradores de TI podem definir o tempo limite do Wi-Fi como padrão, enquanto estão conectados ou nunca. A API Android Management não é compatível com esse subrecurso.
4.24.9. Os administradores de TI podem impedir que os usuários configurem ou modifiquem conexões Bluetooth
atuais (acesse bluetoothConfigDisabled
).
4.25. Gerenciamento de áudio do sistema
Os administradores de TI podem controlar silenciosamente os recursos de áudio do dispositivo, incluindo o silenciamento do dispositivo, impedindo que os usuários modifiquem as configurações de volume e desativem o microfone do dispositivo.
4.25.1. Os administradores de TI podem desativar o som dos dispositivos gerenciados silenciosamente. A API Android Management não oferece suporte a esse subrecurso.
4.25.2. Os administradores de TI podem impedir que os usuários modifiquem as configurações de volume
do dispositivo (acesse adjustVolumeDisabled
). Isso também silencia os dispositivos.
4.25.3. Os administradores de TI podem impedir que os usuários desativem o microfone do dispositivo (acesse unmuteMicrophoneDisabled
).
4,26 Gerenciamento do relógio do sistema
Os administradores de TI podem gerenciar as configurações de relógio e fuso horário do dispositivo e impedir que os usuários modifiquem as configurações automáticas do dispositivo.
4.26.1. Os administradores de TI podem forçar o horário e o fuso horário automáticos do sistema, impedindo que o usuário defina a data, a hora e o fuso horário do dispositivo.
4,27 Recursos avançados de dispositivos dedicados
Para dispositivos dedicados, os administradores de TI podem gerenciar os recursos a seguir usando políticas para oferecer suporte a vários casos de uso de quiosques.
4.27.1. Os administradores de TI podem desativar o bloqueio de teclado do dispositivo (acesse keyguardDisabled
).
4.27.2. Os administradores de TI podem desativar a barra de status do dispositivo, bloqueando notificações e
as Configurações rápidas (acesse statusBarDisabled
).
4.27.3. Os administradores de TI podem forçar a tela do dispositivo a permanecer ativada enquanto o dispositivo estiver
conectado (acesse stayOnPluggedModes
).
4.27.4. Os administradores de TI podem impedir a exibição das seguintes IUs do sistema:
acesse createWindowsDisabled
.
- Avisos
- Sobreposições de aplicativos.
4.27.5. Os administradores de TI podem permitir que a recomendação do sistema para apps pule o
tutorial do usuário e outras dicas introdutórias na primeira inicialização (acesse
skip_first_use_hints
).
4.28. Gerenciamento de escopo delegado
Os administradores de TI podem delegar privilégios extras para pacotes individuais.
4.28.1. Os administradores de TI podem gerenciar os seguintes escopos:
- Instalação e gerenciamento de certificados
- Deliberadamente em branco
- Registro de rede
- Registro de segurança (não é compatível com o perfil de trabalho em dispositivos pessoais)
4,29. Compatibilidade com ID específico do registro
A partir do Android 12, os perfis de trabalho não terão mais acesso a identificadores específicos de hardware. Os administradores de TI podem acompanhar o ciclo de vida de um dispositivo com um perfil de trabalho pelo ID específico de registro, que é mantido após redefinições para a configuração original.
4.29.1. Os administradores de TI podem receber um ID específico da inscrição
4.29.2. Esse ID específico de inscrição precisa ser mantido após uma redefinição para a configuração original.
5. Usabilidade do dispositivo
5.1. Personalização do provisionamento gerenciado
Os administradores de TI podem modificar a UX do fluxo de configuração padrão para incluir recursos específicos da empresa. Opcionalmente, os administradores de TI podem exibir o branding fornecido pelo EMM durante o provisionamento.
5.1.1. Os administradores de TI podem personalizar o processo de provisionamento especificando
os Termos de Serviço e outras exonerações de responsabilidade específicos para a empresa (acesse termsAndConditions
).
5.1.2. Os administradores de TI podem implantar
Termos de Serviço não configuráveis e específicos de EMM e outras exonerações de responsabilidade
(acesse termsAndConditions
).
- Os EMMs podem definir a personalização não configurável e específica do EMM como padrão para implantações, mas precisam permitir que os administradores de TI configurem a própria personalização.
5.1.3. O uso de primaryColor
foi descontinuado para o recurso empresarial no Android
10 e versões mais recentes.
5.2. Personalização empresarial
A API Android Management não oferece suporte a esse recurso.
5.3. Personalização empresarial avançada
A API Android Management não oferece suporte a esse recurso.
5.4. Mensagens na tela de bloqueio
Os administradores de TI podem definir uma mensagem personalizada que é sempre exibida na tela de bloqueio do dispositivo e não exige que o dispositivo seja desbloqueado para ser lida.
5.4.1. Os administradores de TI podem definir uma mensagem personalizada na tela de bloqueio
(acesse deviceOwnerLockScreenInfo
).
5.5. Gerenciamento de transparência da política
Os administradores de TI podem personalizar o texto de ajuda fornecido aos usuários quando eles tentam modificar as configurações gerenciadas no dispositivo ou implantar uma mensagem de suporte genérica fornecida pelo EMM. As mensagens de suporte curtas e longas podem ser personalizadas e são mostradas em situações como a tentativa de desinstalar um app gerenciado para o qual um administrador de TI já bloqueou a desinstalação.
5.5.1. Os administradores de TI podem personalizar mensagens de suporte para o usuário curtas e longas.
5.5.2. Os administradores de TI podem implantar mensagens de suporte curtas e longas
não configuráveis e específicas para EMM. Acesse shortSupportMessage
e longSupportMessage
em
policies
.
- O EMM pode definir as mensagens de suporte não configuráveis e específicas do EMM como padrão para implantações, mas precisa permitir que os administradores de TI configurem as próprias mensagens.
5.6. Gerenciamento de contatos entre perfis
5.6.1. Os administradores de TI podem desativar a exibição de contatos de trabalho nas pesquisas de contatos do perfil pessoal e nas chamadas recebidas .
5.6.2. Os administradores de TI podem desativar o compartilhamento de contatos por Bluetooth de contatos de trabalho, por exemplo, chamadas viva-voz em carros ou fones de ouvido.
5,7. Gerenciamento de dados entre perfis
Permite que os administradores de TI gerenciem os tipos de dados que podem ser compartilhados entre os perfis de trabalho e pessoal, permitindo que os administradores equilibrem a usabilidade e a segurança de dados de acordo com os requisitos.
5.7.1. Os administradores de TI podem configurar a política de compartilhamento de dados entre perfis para que os apps pessoais possam resolver intents do perfil de trabalho, como compartilhamento de intents ou links da Web.
5.7.2. Os administradores de TI podem permitir que os aplicativos do perfil de trabalho criem e
mostrem widgets na tela inicial do perfil pessoal. Esse recurso
fica desativado por padrão, mas pode ser permitido usando os campos workProfileWidgets
e workProfileWidgetsDefault
.
5.7.3. Os administradores de TI podem controlar a capacidade de copiar/colar entre os perfis de trabalho e pessoal.
5.8. Política de atualização do sistema
Os administradores de TI podem configurar e aplicar atualizações do sistema over the air (OTA) aos dispositivos.
5.8.1. O console do EMM permite que os administradores de TI definam as seguintes configurações OTA:
- Automático: os dispositivos instalam as atualizações OTA quando elas ficam disponíveis.
- Adiar: os administradores de TI precisam poder adiar a atualização OTA por até 30 dias. Esta política não afeta atualizações de segurança (por exemplo, patches de segurança mensais).
- Janelado: os administradores de TI precisam programar atualizações OTA em uma janela de manutenção diária.
5.8.2. As configurações OTA são aplicadas aos dispositivos usando a política .
5,9. Gerenciamento do modo de bloqueio de atividade
Os administradores de TI podem bloquear um app ou um conjunto de apps na tela e garantir que os usuários não possam sair do app.
5.9.1. O console da EMM permite que administradores de TI permitam silenciosamente que um conjunto arbitrário de apps seja instalado e bloqueado em um dispositivo. A política permite a configuração de dispositivos dedicados.
5,10 Gerenciamento persistente de atividades preferidas
Permite que administradores de TI definam um app como o gerenciador de intent padrão para intents que correspondem a um determinado filtro de intent. Por exemplo, esse recurso permite que os administradores de TI escolham qual app de navegador abre automaticamente links da Web. Esse recurso pode gerenciar qual app de inicialização é usado ao tocar no botão home.
5.10.1. Os administradores de TI podem definir qualquer pacote como o gerenciador de intents padrão para qualquer filtro de intent arbitrário.
- O console do EMM pode sugerir intents conhecidos ou recomendados para configuração, mas não pode restringir intents a qualquer lista arbitrária.
- O console da EMM precisa permitir que os administradores de TI escolham na lista de apps que podem ser instalados para os usuários aplicáveis.
5.11. Gerenciamento de recursos da tela de bloqueio
Os administradores de TI podem gerenciar os recursos disponíveis para os usuários antes de desbloquear a proteção de teclado do dispositivo (tela de bloqueio) e a proteção de teclado do desafio de trabalho (tela de bloqueio).
5.11.1.A política pode desativar os seguintes recursos de bloqueio de teclado do dispositivo:
- agentes de confiança
- desbloqueio com impressão digital
- notificações não excluídas
5.11.2. Os seguintes recursos de proteção de bloqueio do perfil de trabalho podem ser desativados usando a política:
- agentes de confiança
- desbloqueio com impressão digital
5,12. Gerenciamento avançado de recursos de bloqueio de tela
- Câmera segura
- Todas as notificações
- Não editado
- Agentes de confiança
- Desbloqueio por impressão digital
- Todos os recursos de bloqueio de tela
5.13. Depuração remota
A API Android Management não oferece suporte a esse recurso.
5.14. Recuperação de endereço MAC
Os EMMs podem buscar silenciosamente o endereço MAC de um dispositivo para ser usado na identificação de dispositivos em outras partes da infraestrutura corporativa, por exemplo, ao identificar dispositivos para controle de acesso à rede.
5.14.1. O EMM pode extrair silenciosamente o endereço MAC de um dispositivo e associá-lo ao dispositivo no console do EMM.
5.15. Gerenciamento avançado do modo de bloqueio de atividade
Com um dispositivo dedicado, os administradores de TI podem usar o console do EMM para realizar as seguintes tarefas:
5.15.1. Permitir que um único app seja instalado e bloqueado em um dispositivo em silêncio.
5.15.2. Ative ou desative os seguintes recursos da IU do sistema:
- Botão "Início"
- Visão geral
- Ações globais
- Notificações
- Informações do sistema / barra de status
- Proteção por teclado (tela de bloqueio). Esse subrecurso é ativado por padrão quando a versão 5.15.1 é implementada.
5.15.3. Desative Caixas de diálogo de erro do sistema.
5,16 Política avançada de atualização do sistema
Os administradores de TI podem definir um período de congelamento especificado para bloquear atualizações do sistema em um dispositivo.
5.16.1. O console do EMM precisa permitir que os administradores de TI bloqueiem atualizações do sistema over the air (OTA) por um período de congelamento especificado.
5,17. Gerenciamento da transparência da política do perfil de trabalho
Os administradores de TI podem personalizar a mensagem exibida aos usuários ao remover o perfil de trabalho de um dispositivo.
5.17.1. Os administradores de TI podem fornecer um texto personalizado para exibição
(acesse wipeReasonMessage
) quando um perfil de trabalho for excluído permanentemente.
5,18. Suporte a apps conectados
Os administradores de TI podem definir uma lista de pacotes que podem se comunicar em todo o perfil de trabalho definindo ConnectedWorkAndPersonalApp.
5.19. Atualização manual do sistema
A API Android Management não oferece suporte a esse recurso.
6. Suspensão de uso do administrador do dispositivo
6.1. Descontinuação do administrador do dispositivo
Os EMMs precisam publicar um plano até o final de 2022, encerrando o suporte ao cliente para o Administrador de dispositivos em dispositivos GMS até o final do primeiro trimestre de 2023.
7. Uso da API
7.1. Controlador de políticas padrão para novas vinculações
Por padrão, os dispositivos precisam ser gerenciados usando o Android Device Policy para qualquer nova vinculação. Os EMMs podem oferecer a opção de gerenciar dispositivos usando um DPC personalizado em uma área de configurações sob o título "Avançado" ou terminologia semelhante. Os novos clientes não podem ser expostos a uma escolha arbitrária entre as pilhas de tecnologia durante qualquer fluxo de integração ou configuração.
7.2. Controlador de política padrão para dispositivos novos
Por padrão, os dispositivos precisam ser gerenciados usando o Android Device Policy para todos os novos registros de dispositivos, tanto para vinculações novas quanto existentes. Os EMMs podem oferecer a opção de gerenciar dispositivos usando um DPC personalizado em uma área de configurações com o título 'Avançado' ou terminologia semelhante.