Halaman ini mencantumkan rangkaian lengkap fitur Android Enterprise.
Jika Anda ingin mengelola lebih dari 500 perangkat, solusi EMM harus mendukung semua fitur standar (Direktori Solusi Enterprise Android sebagai menawarkan Set Pengelolaan Standar.
) dari minimal satu yang ditetapkan sebelum dapat tersedia secara komersial. Solusi EMM yang lulus verifikasi fitur standar tercantum diKumpulan fitur lanjutan tambahan tersedia untuk setiap set solusi. Ini fitur ditunjukkan di setiap halaman kumpulan solusi: profil kerja , perangkat terkelola sepenuhnya, dan perangkat khusus. Solusi EMM yang lulus verifikasi fitur lanjutan akan tercantum dalam Direktori Solusi bagi Perusahaan menawarkan Set Pengelolaan Lanjutan.
Kunci
Standar | fiturlanjutan fitur | fitur opsional | tidak berlaku |
1. Penyediaan perangkat
1.1. Penyediaan profil kerja yang mengutamakan DPC
Setelah mendownload Android Device Policy dari Google Play, pengguna dapat menyediakan profil kerja Anda.
1.1.1. EMM memberikan kode QR atau kode aktivasi kepada admin IT untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.2. Penyediaan perangkat ID DPC
Memasukkan "afw#" di wizard penyiapan perangkat akan menyediakan perangkat khusus atau yang sepenuhnya terkelola.
1.2.1. EMM memberikan kode QR atau kode aktivasi kepada admin IT untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.3. Penyediaan perangkat NFC
Tag NFC dapat digunakan oleh admin IT untuk menyediakan perangkat baru atau perangkat yang sesuai dengan pedoman implementasi yang ditentukan dalam Play EMM API dokumentasi developer.
1.3.1. EMM harus menggunakan Tag NFC Forum Jenis 2 dengan memori minimal 888 byte. Penyediaan harus menggunakan tambahan penyediaan untuk meneruskan pendaftaran yang tidak sensitif seperti ID server dan ID pendaftaran ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.3.2. Sebaiknya gunakan tag NFC untuk Android 10 dan seterusnya karena penghentian NFC Beam (juga dikenal sebagai NFC Bump).
1.4. Penyediaan perangkat kode QR
Konsol EMM dapat membuat kode QR yang dapat dipindai admin IT untuk menyediakan yang sepenuhnya terkelola atau khusus, sesuai dengan panduan implementasi didefinisikan dalam Dokumentasi developer Android Management API.
1.4.1. Kode QR harus menggunakan tambahan penyediaan untuk meneruskan detail pendaftaran (seperti ID server, ID pendaftaran) ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.5. Pendaftaran zero-touch
Admin IT dapat mengonfigurasi perangkat yang dibeli dari reseller resmi terlebih dahulu dan mengelolanya menggunakan konsol EMM Anda.
1.5.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan zero-touch metode pendaftaran yang diuraikan dalam Pendaftaran zero-touch untuk admin IT.
1.5.2. Saat pertama kali dinyalakan, perangkat otomatis dipaksa masuk setelan yang ditentukan oleh admin IT.
1.6. Penyediaan zero-touch lanjutan
Admin IT dapat mengotomatiskan sebagian besar proses pendaftaran perangkat dengan pendaftaran zero-touch. Dikombinasikan dengan URL login , admin IT dapat membatasi pendaftaran untuk akun atau domain tertentu, sesuai dengan opsi konfigurasi yang ditawarkan oleh EMM.
1.6.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch.
1.6.2. Persyaratan ini tidak digunakan lagi.
1.6.3. Dengan menggunakan URL login, EMM harus memastikan bahwa pengguna yang tidak sah tidak dapat melanjutkan aktivasi. Setidaknya, aktivasi harus dikunci untuk pengguna perusahaan tertentu.
1.6.4. Dengan menggunakan URL login, EMM harus memungkinkan admin IT mengisi otomatis detail pendaftaran (misalnya ID server, ID pendaftaran) selain informasi pengguna atau perangkat unik (misalnya nama pengguna/sandi, token aktivasi), sehingga pengguna tidak perlu memasukkan detail saat mengaktifkan perangkat.
- EMM tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat, di konfigurasi pendaftaran zero-touch.
1.7. Penyediaan profil kerja Akun Google
Untuk perusahaan yang menggunakan Managed Google Domains, fitur ini akan memandu pengguna melalui penyiapan profil kerja setelah memasuki perusahaan selama penyiapan perangkat atau di perangkat yang sudah ada diaktifkan. Dalam kedua kasus tersebut, identitas Workspace perusahaan akan dimigrasikan ke profil kerja.
1,8. Penyediaan perangkat Akun Google
Android Management API tidak mendukung fitur ini.
1.9. Konfigurasi zero-touch langsung
Admin IT dapat menggunakan konsol EMM untuk menyiapkan perangkat zero-touch menggunakan Iframe zero-touch kami.
1.10. Profil kerja di perangkat milik perusahaan
EMM dapat mendaftarkan perangkat milik perusahaan yang memiliki profil kerja dengan menetapkan AllowPersonalUsage .
1.10.1. Sengaja dikosongkan.
1.10.2. Admin IT dapat menetapkan tindakan kepatuhan untuk profil kerja di perangkat milik perusahaan melalui PersonalUsagePolicies.
1.10.3. Admin IT dapat menonaktifkan kamera di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.4. Admin IT dapat menonaktifkan screenshot di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.5. Admin IT dapat menetapkan daftar aplikasi yang diizinkan atau tidak diizinkan yang dapat atau tidak dapat diinstal di profil pribadi melalui PersonalApplicationPolicy.
1.10.6. Admin IT dapat melepaskan pengelolaan perangkat milik perusahaan dengan menghapus profil kerja atau menghapus total seluruh perangkat.
1.11. Penyediaan perangkat khusus
EMM dapat mendaftarkan perangkat khusus tanpa meminta pengguna untuk melakukan autentikasi dengan Akun Google.
2. Keamanan perangkat
2.1. Tantangan keamanan perangkat
Admin IT dapat menyetel dan menerapkan tantangan keamanan perangkat (PIN/pola/sandi) dari 3 tingkat kompleksitas yang telah ditentukan di perangkat terkelola.
2.1.1. Kebijakan harus menerapkan setelan yang mengelola tantangan keamanan perangkat (parentProfilePasswordrequirements untuk profil kerja, sandiPersyaratan untuk yang terkelola sepenuhnya dan khusus).
2.1.2. Kerumitan sandi harus dipetakan ke kerumitan sandi berikut:
- PASSWORD_COMPLEXITY_LOW - pola atau pin dengan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468).
- PASSWORD_COMPLERRORY_MEDIUM - PIN tanpa berulang (4444) atau telah dipesan (1234, 4321, 2468) urutan, alfabet, atau sandi alfanumerik dengan panjang minimal 4
- PASSWORD_COMPLExitY_HIGH - PIN tanpa pengulangan (4444) atau telah dipesan (1234, 4321, 2468) urutan dan panjang setidaknya 8 atau sandi alfanumerik dengan panjang minimal 6
2.1.3. Pembatasan sandi tambahan juga dapat diterapkan sebagai setelan lama di perangkat milik perusahaan.
2.2. Tantangan keamanan kerja
Admin IT dapat menetapkan dan menerapkan tantangan keamanan untuk aplikasi dan data dalam pekerjaan profil yang terpisah dan memiliki persyaratan yang berbeda dengan persyaratan keamanan perangkat tantangan (2.1.).
2.2.1. Kebijakan harus menerapkan pertanyaan keamanan untuk profil kerja.
- Secara default, admin IT harus menetapkan batasan hanya untuk profil kerja jika tidak ada cakupan yang ditentukan
- Admin IT dapat menetapkan setelan ini di seluruh perangkat dengan menentukan cakupannya (lihat persyaratan 2.1)
2.2.2. Kompleksitas sandi harus dipetakan ke sandi yang telah ditentukan berikut kompleksitas:
- PASSWORD_COMPLExitY_LOW - pola atau pin dengan pengulangan (4444) atau urutan yang teratur (1234, 4321, 2468).
- PASSWORD_COMPLERRORY_MEDIUM - PIN tanpa berulang (4444) atau telah dipesan (1234, 4321, 2468) urutan, alfabet, atau sandi alfanumerik dengan panjang minimal 4
- PASSWORD_COMPLEXITY_HIGH - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468) dan panjangnya minimal 8 atau sandi alfabetis atau alfanumerik dengan panjang minimal 6
2.2.3. Pembatasan sandi tambahan juga dapat diterapkan sebagai setelan lama
2.3. Pengelolaan kode sandi lanjutan
Admin IT dapat menyiapkan setelan sandi lanjutan di perangkat.
2.3.1. Sengaja kosong.
2.3.2. Sengaja dikosongkan.
2.3.3. Setelan siklus proses sandi berikut dapat disetel untuk setiap layar kunci yang tersedia di perangkat:
- Sengaja dikosongkan
- Sengaja dikosongkan
- Sandi yang gagal maksimum untuk penghapusan total: Menentukan frekuensi pengguna dapat memasukkan sandi yang salah sebelum data perusahaan dihapus total dari perangkat seluler. Admin IT harus dapat menonaktifkan fitur ini.
2.3.4. (Android 8.0+) Diperlukan waktu tunggu Autentikasi yang Kuat: waktu tunggu yang kuat kode sandi autentikasi (seperti PIN atau sandi) harus dimasukkan setelah periode waktu tunggu yang ditetapkan oleh admin IT. Setelah periode waktu tunggu, tidak kuat metode autentikasi (seperti sidik jari, buka dengan wajah) dinonaktifkan hingga perangkat itu dibuka kuncinya dengan kode sandi otentikasi yang kuat.
2.4. Pengelolaan smart lock
Admin IT dapat mengelola apakah agen tepercaya di Smart Lock Android diizinkan untuk memperpanjang durasi buka kunci perangkat hingga empat jam.
2.4.1. Admin IT dapat menonaktifkan perangkat dipercaya di perangkat.
2.5. Hapus dan kunci
Admin IT dapat menggunakan konsol EMM untuk mengunci dan menghapus total data kerja dari jarak jauh perangkat terkelola.
2.5.1. Perangkat harus dikunci menggunakan Android Management API.
2.5.2. Perangkat harus dihapus total menggunakan Android Management API kami.
2.6. Menerapkan kepatuhan
Jika perangkat tidak mematuhi kebijakan keamanan, aturan kepatuhan diterapkan oleh Android Management API secara otomatis membatasi penggunaan tugas data.
2.6.1. Setidaknya, kebijakan keamanan yang diterapkan pada perangkat harus mencakup kebijakan sandi.
2.7. Kebijakan keamanan default
EMM harus menerapkan kebijakan keamanan yang ditentukan di perangkat secara default, tanpa mengharuskan admin IT menyiapkan atau menyesuaikan setelan apa pun di konsol. EMM disarankan (tetapi tidak diwajibkan) agar tidak mengizinkan admin IT mengubah status default fitur keamanan ini.
2.7.1. Penginstalan aplikasi dari sumber tidak dikenal harus diblokir, termasuk aplikasi diinstal di sisi pribadi perangkat Android 8.0+ apa pun dengan profil kerja. Sub-fitur ini didukung secara default.
2.7.2. Fitur proses debug harus diblokir. Subfitur ini didukung secara default.
2.8. Kebijakan keamanan untuk perangkat khusus
Tidak ada tindakan lain yang diizinkan untuk perangkat khusus yang terkunci.
2.8.1. Booting ke mode aman harus dinonaktifkan secara default menggunakan kebijakan
(Buka safeBootDisabled
).
2.9. Dukungan Play Integrity
Pemeriksaan Play Integrity dilakukan secara default. Tidak ada implementasi tambahan tidak diperlukan.
2.9.1. Sengaja dikosongkan.
2.9.2. Sengaja dikosongkan.
2.9.3. Admin IT dapat menyiapkan respons kebijakan yang berbeda berdasarkan nilai SecurityRisk perangkat , termasuk pemblokiran penyediaan, penghapusan total data perusahaan, dan pendaftaran untuk melanjutkan.
- Layanan EMM akan menerapkan respons kebijakan ini untuk hasil setiap pemeriksaan integritas.
2.9.4. Sengaja dikosongkan.
2.10. Penerapan Verifikasi Aplikasi
Admin IT dapat mengaktifkan Verifikasi Aplikasi di perangkat. Verifikasi Aplikasi memindai aplikasi yang diinstal di perangkat Android untuk konten berbahaya perangkat lunak sebelum dan sesudah diinstal, membantu memastikan bahwa aplikasi tidak dapat membahayakan data perusahaan.
2.10.1. Verifikasi Aplikasi harus diaktifkan secara default menggunakan kebijakan
(Buka ensureVerifyAppsEnabled
).
2.11. Dukungan Direct Boot
Android Management API mendukung fitur ini secara default. Tanpa tambahan penerapannya diperlukan.
2.12. Pengelolaan keamanan hardware
Admin IT dapat mengunci elemen hardware dari perangkat milik perusahaan untuk memastikan pencegahan kebocoran data.
2.12.1. Admin IT dapat memblokir pengguna agar tidak memasang media eksternal fisik menggunakan
policy (buka
mountPhysicalMediaDisabled
).
2.12.2. Admin IT dapat memblokir pengguna agar tidak berbagi data dari perangkat mereka menggunakan NFC
beam menggunakan policy
(buka outgoingBeamDisabled
). Subfitur ini bersifat opsional karena beam NFC
fungsi ini tidak lagi didukung di Android 10 dan yang lebih tinggi.
2.12.3. Admin IT dapat memblokir pengguna agar tidak
mentransfer file melalui USB menggunakan
policy (buka
usbFileTransferDisabled
).
2.13. Logging keamanan perusahaan
Android Management API tidak mendukung fitur ini.
3. Pengelolaan akun dan aplikasi
3.1. Binding perusahaan
Admin IT dapat mengikat EMM ke organisasinya, sehingga EMM dapat menggunakan Google Play terkelola untuk mendistribusikan aplikasi ke perangkat.
3.1.1. Admin dengan Managed Google Domains yang ada dapat mengikat domain mereka dengan EMM.
3.1.2. Sengaja dikosongkan.
3.1.3. Sengaja dikosongkan.
3.1.4. Konsol EMM memandu admin untuk memasukkan alamat email kantor mereka dalam alur pendaftaran Android dan menyarankan mereka untuk tidak menggunakan akun Gmail.
3.1.5. EMM akan mengisi otomatis alamat email admin dalam alur pendaftaran Android.
3.2. Penyediaan Akun Google Play Terkelola
EMM dapat menyediakan akun pengguna perusahaan secara otomatis, yang disebut Google terkelola Akun Play. Akun ini mengidentifikasi pengguna terkelola dan mengizinkan aturan distribusi aplikasi per pengguna yang unik.
3.2.1. Akun Google Play Terkelola (akun pengguna) dibuat secara otomatis saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tanpa tambahan penerapannya diperlukan.
3.3. Penyediaan akun perangkat Google Play terkelola
EMM dapat membuat dan menyediakan akun perangkat Google Play terkelola. Perangkat akun Anda mendukung penginstalan aplikasi secara otomatis dari Google Play Store terkelola, dan tidak terikat pada satu pengguna. Sebagai gantinya, akun perangkat digunakan untuk mengidentifikasi satu perangkat guna mendukung aturan distribusi aplikasi per perangkat dalam skenario perangkat khusus.
3.3.1. Akun Google Play Terkelola dibuat secara otomatis saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tanpa tambahan penerapannya diperlukan.
3.4. Penyediaan Akun Google Play Terkelola untuk perangkat lama
Fitur ini tidak digunakan lagi.
3.5. Distribusi aplikasi otomatis
Admin IT dapat mendistribusikan aplikasi kerja secara otomatis di perangkat tanpa perlu diketahui pengguna interaksi.
3.5.1. Konsol EMM harus menggunakan Android Management API agar admin IT dapat menginstal aplikasi kerja di perangkat terkelola.
3.5.2. Konsol EMM harus menggunakan Android Management API untuk mengizinkan admin IT mengupdate aplikasi kerja di perangkat terkelola.
3.5.3. Konsol EMM harus menggunakan Android Management API agar admin IT dapat meng-uninstal aplikasi di perangkat terkelola.
3.6. Pengelolaan konfigurasi terkelola
Admin IT dapat melihat dan menetapkan konfigurasi terkelola secara diam-diam untuk aplikasi apa pun yang mendukung konfigurasi terkelola.
3.6.1. Konsol EMM harus dapat mengambil dan menampilkan setelan konfigurasi terkelola dari semua aplikasi Play.
3.6.2. Konsol EMM harus mengizinkan admin IT mengatur semua jenis konfigurasi (seperti didefinisikan oleh framework Android Enterprise) untuk semua aplikasi Play yang menggunakan Pengelolaan Android API kami.
3.6.3. Konsol EMM harus mengizinkan admin IT menetapkan karakter pengganti (seperti $username$ atau %emailAddress%) sehingga konfigurasi tunggal untuk aplikasi seperti Gmail dapat diterapkan ke beberapa pengguna.
3,7 Pengelolaan katalog aplikasi
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
3,8. Persetujuan aplikasi terprogram
Konsol EMM menggunakan iframe Google Play terkelola untuk mendukung layanan penemuan aplikasi dan persetujuan. Admin IT dapat menelusuri aplikasi, menyetujui aplikasi, dan menyetujui izin aplikasi baru tanpa keluar dari konsol EMM.
3.8.1. Admin IT dapat menelusuri aplikasi dan menyetujuinya di konsol EMM menggunakan iframe Google Play terkelola.
3,9. Pengelolaan tata letak toko dasar
Aplikasi Google Play Store terkelola dapat digunakan untuk menginstal dan mengupdate aplikasi kerja. Secara default, Google Play Store terkelola menampilkan aplikasi yang disetujui untuk pengguna di dalam satu daftar. Tata letak ini disebut sebagai tata letak toko dasar.
3.9.1. Konsol EMM harus memungkinkan admin IT mengelola aplikasi yang terlihat dalam tata letak toko dasar pengguna akhir.
3.10. Konfigurasi tata letak toko lanjutan
3.10.1. Admin IT dapat menyesuaikan tata letak toko yang terlihat di aplikasi Google Play Store terkelola.
3.11. Pengelolaan lisensi aplikasi
Fitur ini tidak digunakan lagi.
3.12. Pengelolaan aplikasi pribadi yang dihosting Google
Admin IT dapat mengupdate aplikasi pribadi yang dihosting Google melalui konsol EMM melalui Konsol Google Play.
3.12.1. Admin IT dapat mengupload versi baru aplikasi yang telah dipublikasikan secara pribadi ke perusahaan menggunakan:
3.13. Pengelolaan aplikasi pribadi yang dihosting sendiri
Admin IT dapat menyiapkan dan memublikasikan aplikasi pribadi yang dihosting sendiri. Tidak suka Aplikasi pribadi yang dihosting Google, Google Play tidak menghosting APK. Sebagai gantinya, EMM membantu admin IT menghosting APK sendiri, dan membantu melindungi aplikasi dengan memastikan aplikasi hanya dapat diinstal jika diizinkan oleh Google terkelola Google Play.
3.13.1. Konsol EMM harus membantu admin IT menghosting APK aplikasi, dengan menawarkan opsi berikut:
- Menghosting APK di server EMM. Server dapat berupa server lokal atau berbasis cloud.
- Menghosting APK di luar server EMM, atas pertimbangan perusahaan. Admin IT harus menentukan di konsol EMM di mana APK dihosting.
3.13.2. Konsol EMM harus membuat definisi APK yang sesuai menggunakan APK yang disediakan dan harus memandu admin IT melalui proses publikasi.
3.13.3. Admin IT dapat mengupdate aplikasi pribadi yang dihosting sendiri dan konsol EMM dapat memublikasikan file definisi APK yang diupdate secara diam-diam menggunakan aplikasi Developer Publishing API kami.
3.13.4. Server EMM menayangkan permintaan download untuk APK yang dihosting sendiri yang berisi JWT yang valid dalam cookie permintaan, seperti yang diverifikasi oleh kunci publik aplikasi pribadi.
- Untuk memfasilitasi proses ini, server EMM harus memandu admin IT untuk mendownload kunci publik lisensi aplikasi yang dihosting sendiri dari Konsol Google Play, dan mengupload kunci ini ke konsol EMM.
3.14. Notifikasi pull EMM
Fitur ini tidak berlaku untuk Android Management API. Penyiapan Notifikasi Pub/Sub.
3.15. Persyaratan penggunaan API
EMM menerapkan API Pengelolaan Android dalam skala besar untuk menghindari traffic yang dapat berdampak negatif terhadap kemampuan untuk mengelola aplikasi di lingkungan production.
3.15.1. EMM harus mematuhi Android Management API batas penggunaan otomatis. Tidak memperbaiki perilaku yang melebihi pedoman ini dapat menyebabkan penangguhan penggunaan API, atas pertimbangan Google.
3.15.2. EMM harus mendistribusikan traffic dari berbagai perusahaan ke seluruh hari, alih-alih menggabungkan traffic perusahaan pada kali. Perilaku yang sesuai dengan pola traffic ini, seperti batch terjadwal untuk setiap perangkat yang terdaftar, dapat mengakibatkan penangguhan penggunaan API, Kebijaksanaan Google.
3.15.3. EMM tidak boleh membuat data yang konsisten, tidak lengkap, atau sengaja salah permintaan yang tidak berupaya mengambil atau mengelola data perusahaan aktual. Perilaku yang sesuai dengan pola traffic ini dapat mengakibatkan penangguhan penggunaan API, di Kebijaksanaan Google.
3.16. Manajemen konfigurasi terkelola lanjutan
EMM mendukung pengelolaan konfigurasi terkelola lanjutan berikut terbaru:
3.16.1. Konsol EMM harus dapat mengambil dan menampilkan hingga empat tingkat setelan konfigurasi terkelola bertingkat dari semua aplikasi Play, menggunakan:
- Iframe Google Play terkelola , atau
- UI kustom.
3.16.2. Konsol EMM harus dapat mengambil dan menampilkan masukan ditampilkan oleh saluran masukan aplikasi , jika disiapkan oleh admin IT.
- Konsol EMM harus mengizinkan admin IT mengaitkan item masukan tertentu dengan perangkat dan aplikasi asalnya.
- Konsol EMM harus mengizinkan admin IT berlangganan notifikasi atau laporan jenis pesan tertentu (seperti pesan error).
3.16.3. Konsol EMM hanya boleh mengirim nilai yang memiliki nilai default atau ditetapkan secara manual oleh admin menggunakan:
- Iframe konfigurasi terkelola, atau
- UI kustom.
3.17 Pengelolaan aplikasi web
Admin IT dapat membuat dan mendistribusikan aplikasi web di konsol EMM.
3.17.1. Konsol EMM memungkinkan admin IT mendistribusikan pintasan ke aplikasi web menggunakan:
- Iframe Google Play Terkelola,
- atau Android Management API kami.
3.18. Pengelolaan siklus proses Akun Google Play Terkelola
EMM dapat membuat, memperbarui, dan menghapus Akun Google Play terkelola di atas nama admin IT, dan otomatis pulih dari masa berlaku akun.
Fitur ini didukung secara default. Tidak ada penerapan EMM tambahan tidak diperlukan.
3.19. Pengelolaan jalur aplikasi
3.19.1. Admin IT dapat mengambil daftar ID jalur yang ditetapkan oleh developer untuk aplikasi tertentu
3.19.2. Admin IT dapat menetapkan perangkat agar menggunakan jalur pengembangan tertentu untuk aplikasi.
3.20. Pengelolaan update aplikasi lanjutan
Admin IT dapat mengizinkan aplikasi segera diupdate atau menundanya diperbarui selama 90 hari.
3.20.1. Admin IT dapat mengizinkan aplikasi menggunakan update aplikasi prioritas tinggi untuk diupdate saat update siap. 3.20.2. Admin IT dapat mengizinkan aplikasi menunda update aplikasi selama 90 hari.
3.21. Pengelolaan metode penyediaan
EMM dapat membuat konfigurasi penyediaan dan menyajikannya ke staf IT admin di formulir yang siap didistribusikan kepada pengguna akhir (seperti kode QR, konfigurasi zero-touch, URL Play Store).
4. Pengelolaan perangkat
4.1. Pengelolaan kebijakan izin runtime
Admin IT dapat secara diam-diam menetapkan respons default untuk permintaan izin runtime yang dibuat oleh aplikasi kerja.
4.1.1. Admin IT harus dapat memilih dari opsi berikut saat menetapkan kebijakan izin runtime default untuk organisasinya:
- prompt (memungkinkan pengguna memilih)
- izinkan
- tolak
EMM harus menerapkan setelan ini menggunakan kebijakan kami.
4.2. Pengelolaan status pemberian izin runtime
Setelah menyetel kebijakan izin runtime default (buka 4.1.), Admin IT dapat menetapkan respons secara diam-diam untuk izin tertentu dari aplikasi kerja apa pun yang dibangun di API 23 atau lebih tinggi.
4.2.1. Admin IT harus dapat menetapkan status pemberian (default, hibah, atau tolak) izin apa pun yang diminta oleh aplikasi kerja apa pun yang dibangun di API 23 atau yang lebih tinggi. EMM harus menerapkan setelan ini menggunakan kebijakan.
4.3. Pengelolaan konfigurasi Wi-Fi
Admin IT dapat otomatis menyediakan konfigurasi Wi-Fi perusahaan pada perangkat, termasuk:
4.3.1. SSID, menggunakan policy.
4.3.2. Sandi, menggunakan policy.
4.4. Pengelolaan keamanan Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan di perangkat yang menyertakan fitur keamanan tingkat lanjut berikut fitur:
4.4.1. Identitas
4.4.2. Sertifikat untuk otorisasi klien
4.4.3. Sertifikat CA
4.5. Pengelolaan Wi-Fi lanjutan
Admin IT dapat mengunci konfigurasi Wi-Fi di perangkat terkelola, untuk mencegah pengguna membuat konfigurasi atau mengubah konfigurasi perusahaan.
4.5.1. Admin IT dapat mengunci konfigurasi Wi-Fi perusahaan menggunakan policy di dari konfigurasi berikut:
- Pengguna tidak dapat mengubah konfigurasi Wi-Fi apa pun yang disediakan oleh EMM (buka
wifiConfigsLockdownEnabled
), tetapi dapat menambah dan memodifikasi jaringan mereka sendiri yang dapat dikonfigurasi oleh pengguna (misalnya jaringan pribadi). - Pengguna tidak dapat menambahkan atau mengubah jaringan Wi-Fi apa pun di perangkat
(buka
wifiConfigDisabled
), yang membatasi konektivitas Wi-Fi hanya ke jaringan yang disediakan oleh EMM.
4.6. Pengelolaan akun
Admin IT dapat memastikan bahwa hanya akun perusahaan yang diizinkan yang dapat berinteraksi dengan data perusahaan, untuk layanan seperti penyimpanan SaaS dan aplikasi produktivitas, atau email Anda. Tanpa fitur ini, pengguna dapat menambahkan akun pribadi ke aplikasi perusahaan yang juga mendukung akun konsumen, sehingga mereka dapat berbagi data perusahaan dengan akun pribadi tersebut.
4.6.1. Admin IT dapat mencegah pengguna menambahkan atau mengubah akun (lihat modifyAccountsDisabled
).
- Saat menerapkan kebijakan ini di perangkat, EMM harus menetapkan batasan ini sebelum penyediaan selesai, untuk memastikan pengguna tidak dapat mengakali hal ini dengan menambahkan akun sebelum kebijakan tersebut diberlakukan.
4.7. Pengelolaan akun Workspace
Android Management API tidak mendukung fitur ini.
4.8. Pengelolaan sertifikat
Memungkinkan admin IT men-deploy sertifikat identitas dan certificate authority untuk untuk memungkinkan penggunaan resource perusahaan.
4.8.1. Admin IT dapat menginstal sertifikat identitas pengguna yang dihasilkan oleh PKI mereka per pengguna. Konsol EMM harus terintegrasi dengan setidaknya satu IKP dan mendistribusikan sertifikat yang dihasilkan dari infrastruktur IT.
4.8.2. Admin IT dapat menginstal certificate authority
(lihat caCerts
) di keystore terkelola. Namun, subfitur ini tidak didukung.
4.9. Pengelolaan sertifikat lanjutan
Memungkinkan admin IT memilih secara diam-diam sertifikat yang digunakan oleh aplikasi terkelola tertentu sebaiknya digunakan. Dengan fitur ini, admin IT dapat menghapus CA dan sertifikat identitas dari perangkat aktif, dan mencegah pengguna melakukan modifikasi yang disimpan di keystore terkelola.
4.9.1. Untuk aplikasi apa pun yang didistribusikan ke perangkat, admin IT dapat menentukan sertifikat aplikasi akan diberikan akses secara otomatis selama runtime. (Ini subfitur tidak didukung)
- Pemilihan sertifikat harus cukup umum untuk memungkinkan satu yang berlaku untuk semua pengguna, yang masing-masing mungkin memiliki sertifikat identitas khusus pengguna.
4.9.2. Admin IT dapat menghapus sertifikat secara otomatis dari keystore terkelola.
4.9.3. Admin IT dapat meng-uninstal sertifikat CA secara diam-diam. (Subfitur ini tidak didukung)
4.9.4. Admin IT dapat mencegah pengguna mengonfigurasi kredensial
(buka credentialsConfigDisabled
) di keystore terkelola.
4.9.5. Admin IT dapat memberikan sertifikat terlebih dahulu untuk aplikasi kerja menggunakan ChoosePrivateKeyRule.
4.10. Pengelolaan sertifikat yang didelegasikan
Admin IT dapat mendistribusikan aplikasi pengelolaan sertifikat pihak ketiga ke perangkat dan beri aplikasi tersebut akses hak istimewa untuk menginstal sertifikat ke keystore.
4.10.1. Admin IT dapat menentukan paket pengelolaan sertifikat
(buka delegatedCertInstallerPackage
) untuk ditetapkan sebagai sertifikat yang didelegasikan
manajemen proyek.
- EMM dapat secara opsional menyarankan paket manajemen sertifikat yang dikenal, tetapi harus mengizinkan admin IT untuk memilih dari daftar aplikasi yang tersedia untuk instal, untuk pengguna yang relevan.
4.11. Pengelolaan VPN lanjutan
Memungkinkan admin IT menentukan VPN Selalu Aktif untuk memastikan bahwa data dari aplikasi terkelola tertentu akan selalu melalui penyiapan VPN.
4.11.1. Admin IT dapat menentukan paket VPN arbitrer untuk diatur sebagai VPN Selalu Aktif.
- Konsol EMM dapat secara opsional menyarankan paket VPN umum yang mendukung VPN Selalu Aktif, tetapi tidak dapat membatasi VPN yang tersedia untuk konfigurasi Selalu Aktif ke daftar arbitrer.
4.11.2. Admin IT dapat menggunakan konfigurasi terkelola untuk menentukan setelan VPN bagi aplikasi.
4.12. Pengelolaan IME
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan perangkat. Karena IME digunakan bersama oleh profil kerja dan profil pribadi, pemblokiran penggunaan IME akan mencegah pengguna mengizinkan IME tersebut untuk penggunaan pribadi juga. Namun, admin IT tidak boleh memblokir penggunaan IME sistem di profil kerja (buka pengelolaan IME lanjutan untuk mengetahui detail selengkapnya).
4.12.1. Admin IT dapat menyiapkan daftar IME yang diizinkan
(Buka permitted_input_methods
) dengan panjang arbitrer (termasuk daftar kosong,
yang memblokir IME non-sistem), yang mungkin berisi paket IME arbitrer.
- Konsol EMM dapat secara opsional menyarankan IME yang dikenal atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi tersedia untuk diinstal, bagi pengguna yang relevan.
4.12.2. EMM harus memberi tahu admin IT bahwa IME sistem dikecualikan dari pada perangkat dengan profil kerja.
4.13. Pengelolaan IME lanjutan
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan pengguna di perangkat seluler. Pengelolaan IME lanjutan memperluas fitur dasar dengan memungkinkan admin IT untuk mengelola penggunaan IME sistem, produsen perangkat mana atau operator perangkat yang biasanya disediakan.
4.13.1. Admin IT dapat menyiapkan daftar IME yang diizinkan
(buka permitted_input_methods
) dengan panjang arbitrer (tidak termasuk daftar kosong,
yang memblokir semua IME termasuk IME sistem), yang dapat berisi
paket IME.
- Konsol EMM dapat secara opsional menyarankan IME yang dikenal atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi tersedia untuk diinstal, bagi pengguna yang relevan.
4.13.2. EMM harus mencegah admin IT menyiapkan daftar yang diizinkan kosong, karena hal ini akan memblokir semua IME termasuk IME sistem agar tidak dapat disiapkan di perangkat seluler.
4.13.3. EMM harus memastikan bahwa jika daftar IME yang diizinkan tidak berisi IME sistem, IME pihak ketiga diinstal secara otomatis sebelum daftar yang diizinkan diterapkan di perangkat.
4.14. Pengelolaan layanan aksesibilitas
Admin IT dapat mengelola layanan aksesibilitas apa saja yang diizinkan oleh pengguna di perangkat mereka. Layanan aksesibilitas merupakan alat yang canggih bagi pengguna penyandang disabilitas atau yang untuk sementara tidak dapat sepenuhnya berinteraksi dengan perangkat seluler. Namun, mereka dapat berinteraksi dengan data perusahaan dengan cara yang tidak mematuhi kebijakan perusahaan. Dengan fitur ini, admin IT dapat menonaktifkan layanan aksesibilitas non-sistem apa pun.
4.14.1. Admin IT dapat menyiapkan daftar layanan aksesibilitas yang diizinkan
(buka permittedAccessibilityServices
) dengan panjang arbitrer (termasuk kolom kosong
yang memblokir layanan aksesibilitas non-sistem), yang dapat berisi
paket layanan aksesibilitas arbitrer. Jika diterapkan ke profil kerja,
memengaruhi profil pribadi dan profil kerja.
- Konsol dapat menyarankan layanan aksesibilitas yang diketahui atau direkomendasikan secara opsional untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih daftar aplikasi yang tersedia untuk diinstal, untuk pengguna yang berlaku.
4.15. Pengelolaan Berbagi Lokasi
Admin IT dapat mencegah pengguna membagikan data lokasi ke aplikasi dalam kantor untuk profil. Jika tidak, setelan lokasi di profil kerja dapat dikonfigurasi di Setelan.
4.15.1. Admin IT dapat menonaktifkan layanan lokasi
(buka shareLocationDisabled
) di dalam profil kerja.
4.16. Pengelolaan Berbagi Lokasi Lanjutan
Admin IT dapat menerapkan setelan Berbagi Lokasi tertentu pada perangkat terkelola. Fitur ini dapat memastikan bahwa aplikasi perusahaan selalu memiliki lokasi dengan akurasi tinggi layanan otomatis dan data skalabel. Fitur ini juga dapat memastikan bahwa baterai tambahan tidak dikonsumsi oleh membatasi setelan lokasi ke mode hemat baterai.
4.16.1. Admin IT dapat menyetel layanan lokasi perangkat ke setiap mode berikut:
- Akurasi tinggi.
- Hanya sensor, misalnya GPS, tetapi tidak termasuk yang disediakan jaringan lokasi HTTP/HTTPS.
- Hemat baterai, yang membatasi frekuensi update.
- Nonaktif.
4.17. Pengelolaan perlindungan reset ke setelan pabrik
Memungkinkan admin IT melindungi perangkat milik perusahaan dari pencurian dengan memastikan pengguna yang tidak sah tidak bisa mereset perangkat ke setelan pabrik. Jika perlindungan reset ke setelan pabrik memperkenalkan kompleksitas operasional saat perangkat dikembalikan ke IT, admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik sepenuhnya.
4.17.1. Admin IT dapat mencegah pengguna mereset perangkat ke setelan pabrik
(buka factoryResetDisabled
) dari Setelan.
4.17.2. Admin IT dapat menentukan akun buka kunci perusahaan yang diizinkan
menyediakan perangkat
(buka frpAdminEmails
) setelah mereset ke setelan pabrik.
- Akun ini dapat dikaitkan dengan perorangan, atau digunakan oleh seluruh perusahaan untuk membuka kunci perangkat.
4.17.3. Admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik
(buka factoryResetDisabled
) untuk perangkat tertentu.
4.17.4. Admin IT dapat memulai penghapusan total perangkat dari jarak jauh yang secara opsional menghapus total data perlindungan reset, sehingga menghapus perlindungan pada perangkat yang direset.
4.18. Kontrol aplikasi lanjutan
Admin IT dapat mencegah pengguna meng-uninstal atau mengubah setelan terkelola aplikasi melalui Setelan. Misalnya, mencegah aplikasi ditutup secara paksa atau membersihkan {i>cache<i} data aplikasi.
4.18.1. Admin IT dapat memblokir uninstal aplikasi terkelola arbitrer, atau semua
aplikasi terkelola (buka
uninstallAppsDisabled
).
4.18.2. Admin IT dapat mencegah pengguna mengubah data aplikasi dari Setelan. (Android Management API tidak mendukung subfitur ini)
4.19. Pengelolaan screenshot
Admin IT dapat memblokir pengguna agar tidak mengambil screenshot saat menggunakan aplikasi terkelola. Setelan ini mencakup pemblokiran aplikasi berbagi layar dan aplikasi serupa (seperti Asisten Google) yang menggunakan kemampuan screenshot sistem.
4.19.1. Admin IT dapat mencegah pengguna mengambil screenshot
(buka screenCaptureDisabled
).
4.20. Nonaktifkan kamera
Admin IT dapat menonaktifkan penggunaan kamera perangkat oleh aplikasi terkelola.
4.20.1. Admin IT dapat menonaktifkan penggunaan kamera perangkat
(buka cameraDisabled
) oleh aplikasi terkelola.
4.21. Pengumpulan statistik jaringan
Android Management API tidak mendukung fitur ini.
4.22. Pengumpulan statistik jaringan lanjutan
Android Management API tidak mendukung fitur ini.
4.23. Reboot perangkat
Admin IT dapat memulai ulang perangkat terkelola dari jarak jauh.
4.23.1. Admin IT dapat melakukan reboot dari jarak jauh perangkat terkelola.
4.24. Pengelolaan radio sistem
Memberi admin IT manajemen terperinci melalui radio jaringan sistem dan kebijakan penggunaan terkait menggunakan kebijakan .
4.24.1. Admin IT dapat menonaktifkan siaran seluler yang dikirim oleh layanan
penyedia layanan (buka cellBroadcastsConfigDisabled
).
4.24.2. Admin IT dapat mencegah pengguna mengubah setelan jaringan seluler di
Setelan (buka mobileNetworksConfigDisabled
).
4.24.3. Admin IT dapat mencegah pengguna mereset semua setelan jaringan di
Setelan. (buka networkResetDisabled
).
4.24.4. Admin IT dapat menyiapkan apakah perangkat mengizinkan data seluler
saat roaming (buka dataRoamingDisabled
).
4.24.5. Admin IT dapat menyiapkan apakah perangkat dapat melakukan panggilan keluar
panggilan, tidak termasuk panggilan darurat (buka outGoingCallsDisabled
).
4.24.6. Admin IT dapat menyiapkan apakah perangkat dapat mengirim dan menerima pesan teks
pesan (buka smsDisabled
).
4.24.7. Admin IT dapat mencegah pengguna menggunakan perangkat mereka sebagai hotspot
portabel dengan melakukan tethering (buka tetheringConfigDisabled
).
4.24.8. Admin IT dapat menyetel waktu tunggu Wi-Fi ke setelan default, saat dicolokkan, atau tidak pernah. (Android Management API tidak mendukung subfitur ini)
4.24.9. Admin IT dapat mencegah pengguna menyiapkan atau mengubah setelan yang ada
Koneksi Bluetooth (buka bluetoothConfigDisabled
).
4,25. Pengelolaan audio sistem
Admin IT dapat mengontrol fitur audio perangkat secara diam-diam, termasuk membisukan perangkat, mencegah pengguna mengubah setelan volume, dan mencegah pengguna membunyikan mikrofon perangkat.
4.25.1. Admin IT dapat menonaktifkan suara perangkat terkelola secara diam-diam. (Android Management API tidak mendukung subfitur ini)
4.25.2. Admin IT dapat mencegah pengguna mengubah setelan volume
perangkat (buka adjustVolumeDisabled
). Tindakan ini juga akan membisukan perangkat.
4.25.3. Admin IT dapat mencegah pengguna mengaktifkan suara perangkat
mikrofon (buka unmuteMicrophoneDisabled
).
4.26. Pengelolaan jam sistem
Admin IT dapat mengelola setelan zona waktu dan jam perangkat, serta mencegah pengguna mengubah setelan perangkat otomatis.
4.26.1. Admin IT dapat menerapkan waktu otomatis sistem dan zona waktu otomatis, mencegah pengguna untuk mengatur tanggal, waktu, dan zona waktu perangkat.
4,27. Fitur perangkat khusus lanjutan
Untuk perangkat khusus, admin IT dapat mengelola fitur berikut menggunakan kebijakan untuk mendukung berbagai kasus penggunaan kios.
4.27.1. Admin IT dapat menonaktifkan keyguard perangkat (buka keyguardDisabled
).
4.27.2. Admin IT dapat menonaktifkan status bar perangkat, memblokir notifikasi, dan
Setelan Cepat (buka statusBarDisabled
).
4.27.3. Admin IT dapat memaksa layar perangkat untuk tetap aktif saat perangkat
dicolokkan (buka stayOnPluggedModes
).
4.27.4. Admin IT dapat mencegah UI sistem berikut
ditampilkan (buka createWindowsDisabled
):
- Toast
- Overlay aplikasi.
4.27.5. Admin IT dapat mengizinkan rekomendasi sistem bagi aplikasi untuk melewatinya
dan petunjuk pengantar lainnya pada saat pertama kali memulai (buka
skip_first_use_hints
).
4.28. Pengelolaan cakupan yang didelegasikan
Admin IT dapat mendelegasikan hak istimewa tambahan untuk setiap paket.
4.28.1. Admin IT dapat mengelola cakupan berikut:
- Penginstalan dan pengelolaan sertifikat
- Sengaja dikosongkan
- Pencatatan log jaringan
- Logging keamanan (tidak didukung untuk profil kerja BYOD)
4.29. Dukungan ID Khusus Pendaftaran
Mulai Android 12, profil kerja tidak akan lagi memiliki akses ke pengenal khusus hardware. Admin IT dapat mengikuti siklus proses perangkat dengan profil kerja melalui ID khusus pendaftaran, yang akan tetap ada melalui {i>factory reset<i}.
4.29.1. Admin IT dapat memperoleh ID khusus pendaftaran
4.29.2. ID khusus pendaftaran ini harus tetap ada setelah reset ke setelan pabrik
5. Kegunaan perangkat
5.1. Penyesuaian penyediaan terkelola
Admin IT dapat mengubah UX alur penyiapan default untuk disertakan fitur khusus perusahaan. Secara opsional, admin IT dapat menampilkan EMM yang disediakan selama proses penyediaan.
5.1.1. Admin IT dapat menyesuaikan proses penyediaan dengan menentukan
enterprise-specific
Persyaratan Layanan dan pernyataan penyangkalan lainnya (buka termsAndConditions
).
5.1.2. Admin IT dapat men-deploy
Persyaratan Layanan khusus EMM yang tidak dapat dikonfigurasi dan pernyataan penyangkalan lainnya
(buka termsAndConditions
).
- EMM dapat menetapkan penyesuaian khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus mengizinkan admin IT menyiapkan dan penyesuaian.
5.1.3 primaryColor
tidak digunakan lagi untuk resource perusahaan di Android
10 dan lebih tinggi.
5.2. Penyesuaian perusahaan
Android Management API tidak mendukung fitur ini.
5.3. Penyesuaian perusahaan lanjutan
Android Management API tidak mendukung fitur ini.
5.4. Pesan layar kunci
Admin IT dapat menyetel pesan kustom yang selalu ditampilkan di kunci perangkat layar, dan tidak memerlukan buka kunci perangkat agar dapat dilihat.
5.4.1. Admin IT dapat menyetel pesan layar kunci khusus
(buka deviceOwnerLockScreenInfo
).
5.5. Pengelolaan transparansi kebijakan
Admin IT dapat menyesuaikan teks bantuan yang diberikan kepada pengguna saat mereka mencoba memodifikasi setelan terkelola di perangkat, atau men-deploy layanan generik yang disediakan EMM pesan dukungan. Pesan dukungan singkat dan panjang dapat disesuaikan, dan ditampilkan dalam contoh seperti mencoba meng-uninstal aplikasi terkelola yang admin IT telah memblokir uninstal.
5.5.1. Admin IT dapat menyesuaikan dukungan yang ditujukan bagi pengguna baik singkat maupun panjang pesan.
5.5.2. Admin IT dapat men-deploy khusus EMM yang tidak dapat dikonfigurasi, baik berupa waktu singkat maupun panjang
pesan dukungan (buka shortSupportMessage
dan longSupportMessage
di
policies
)
- EMM dapat menetapkan pesan dukungan khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus mengizinkan admin IT menyiapkan membuat pesan teks.
5.6. Pengelolaan kontak antar-profil
5.6.1. Admin IT dapat menonaktifkan tampilan kontak kerja di profil pribadi penelusuran kontak dan panggilan masuk.
5.6.2. Admin IT dapat menonaktifkan berbagi kontak Bluetooth kontak kerja, misalnya panggilan handsfree di mobil atau headset.
5.7 Pengelolaan data antar-profil
Memungkinkan admin IT mengelola jenis data yang dapat dibagikan antar-tugas dan profil pribadi, yang memungkinkan admin menyeimbangkan kegunaan dan keamanan data sesuai dengan kebutuhan mereka.
5.7.1. Admin IT dapat mengonfigurasi kebijakan berbagi data antar-profil sehingga aplikasi pribadi dapat menyelesaikan intent dari profil kerja, seperti berbagi atau link web.
5.7.2. Admin IT dapat mengizinkan aplikasi dari profil kerja untuk membuat dan
menampilkan widget di layar utama profil pribadi. Fungsi ini
dinonaktifkan secara default, tetapi dapat disetel ke diizinkan menggunakan kolom workProfileWidgets
dan workProfileWidgetsDefault
.
5.7.3. Admin IT dapat mengontrol kemampuan untuk menyalin/menempel antara profil kerja dan pribadi.
5.8. Kebijakan update sistem
Admin IT dapat menyiapkan dan menerapkan update sistem over-the-air (OTA) perangkat seluler.
5.8.1. Konsol EMM memungkinkan admin IT menyetel OTA berikut konfigurasi:
- Otomatis: Perangkat menginstal update OTA saat tersedia.
- Tunda: Admin IT harus dapat menunda update OTA hingga 30 hari. Kebijakan ini tidak memengaruhi update keamanan (misalnya patch keamanan bulanan).
- Periode: Admin IT harus dapat menjadwalkan update OTA dalam waktu satu hari masa pemeliharaan.
5.8.2. Konfigurasi OTA diterapkan ke perangkat yang menggunakan kebijakan kami.
5.9. Pengelolaan mode mengunci tugas
Admin IT dapat mengunci aplikasi atau serangkaian aplikasi ke layar, dan memastikan pengguna tidak dapat keluar dari aplikasi.
5.9.1. Konsol EMM memungkinkan admin IT untuk secara diam-diam mengizinkan serangkaian aplikasi untuk diinstal dan dikunci ke perangkat. Kebijakan memungkinkan penyiapan perangkat khusus.
5.10. Pengelolaan aktivitas pilihan persisten
Memungkinkan admin IT menetapkan aplikasi sebagai pengendali intent default untuk intent yang cocok filter intent tertentu. Misalnya, fitur ini akan memungkinkan admin IT memilih aplikasi browser yang akan otomatis membuka link web. Fitur ini dapat mengelola aplikasi peluncur yang digunakan saat mengetuk tombol layar utama.
5.10.1. Admin IT dapat menetapkan paket apa pun sebagai pengendali intent default untuk filter intent arbitrer.
- Konsol EMM dapat secara opsional menyarankan intent yang diketahui atau direkomendasikan untuk konfigurasi, tetapi tidak dapat membatasi intent ke daftar arbitrer apa pun.
- Konsol EMM harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal bagi pengguna yang relevan.
5.11. Pengelolaan fitur keyguard
Admin IT dapat mengelola fitur yang tersedia bagi pengguna sebelum membuka kunci keyguard perangkat (layar kunci) dan keyguard tantangan kerja (layar kunci).
5.11.1.Policy dapat menonaktifkan fitur pengaman perangkat berikut:
- agen tepercaya
- buka kunci dengan sidik jari
- notifikasi yang tidak tersunting
5.11.2. Fitur keyguard berikut pada profil kerja dapat dinonaktifkan menggunakan kebijakan:
- agen tepercaya
- buka kunci dengan sidik jari
5.12. Pengelolaan fitur keyguard lanjutan
- Kamera pengaman
- Semua notifikasi
- Tidak tersunting
- Perangkat dipercaya
- Buka dengan Sidik Jari
- Semua fitur kunci layar
5.13. Proses debug jarak jauh
Android Management API tidak mendukung fitur ini.
5.14. Pengambilan alamat MAC
EMM dapat mengambil alamat MAC perangkat secara diam-diam untuk digunakan mengidentifikasi perangkat di bagian lain infrastruktur perusahaan (misalnya saat mengidentifikasi perangkat untuk kontrol akses jaringan).
5.14.1. EMM dapat mengambil alamat MAC perangkat secara diam-diam dan dapat mengaitkannya dengan perangkat di konsol EMM.
5.15. Pengelolaan mode mengunci tugas lanjutan
Dengan perangkat khusus, admin IT dapat menggunakan konsol EMM untuk melakukan tugas berikut:
5.15.1. Mengizinkan satu aplikasi untuk diinstal dan mengunci ke perangkat secara diam-diam kami.
5.15.2. Aktifkan atau nonaktifkan fitur UI Sistem berikut:
- Tombol Layar utama
- Ringkasan
- Tindakan global
- Notifikasi
- Info sistem / Status bar
- Keyguard (layar kunci). Sub-fitur ini diaktifkan secara default saat 5.15.1 diterapkan.
5.15.3. Nonaktifkan Dialog error sistem.
5.16. Kebijakan update sistem lanjutan
Admin IT dapat menetapkan periode pembekuan tertentu untuk memblokir update sistem di perangkat.
5.16.1. Konsol EMM harus mengizinkan admin IT memblokir over the air (OTA) selama periode pembekuan yang ditentukan.
5.17. Pengelolaan transparansi kebijakan profil kerja
Admin IT dapat menyesuaikan pesan yang ditampilkan kepada pengguna saat menghapus tugas profil Anda dari perangkat.
5.17.1. Admin IT dapat memberikan teks kustom untuk ditampilkan
(buka wipeReasonMessage
) saat profil kerja dihapus total.
5.18. Dukungan aplikasi terhubung
Admin IT dapat menetapkan daftar paket yang dapat berkomunikasi di seluruh batas profil kerja dengan menyetel ConnectedWorkAndPersonalApp.
5.19. Update sistem manual
Android Management API tidak mendukung fitur ini.
6. Penghentian Penggunaan Admin Perangkat
6.1. Penghentian Penggunaan Admin Perangkat
EMM diwajibkan untuk memposting rencana paling lambat akhir tahun 2022 yang mengakhiri dukungan pelanggan untuk Pengelola Perangkat di perangkat GMS paling lambat akhir Kuartal 1 2023.
7. Penggunaan API
7.1. Pengontrol kebijakan standar untuk binding baru
Secara default, perangkat harus dikelola menggunakan Android Device Policy untuk binding. EMM dapat memberikan opsi untuk mengelola perangkat menggunakan DPC kustom di area setelan pada judul 'Lanjutan' atau terminologi serupa. Pelanggan baru tidak boleh terekspos pada pilihan arbitrer antara technology stack selama proses orientasi atau penyiapan alur kerja.
7.2. Pengontrol kebijakan standar untuk perangkat baru
Secara default, perangkat harus dikelola menggunakan Android Device Policy untuk semua pendaftaran perangkat, baik untuk binding yang sudah ada maupun yang baru. EMM dapat memberikan opsi untuk mengelola perangkat menggunakan DPC kustom di area setelan di bawah judul 'Lanjutan' atau terminologi serupa.