Lista de funciones de Android Enterprise

En esta página, se muestra el conjunto completo de funciones de Android Enterprise.

Si planeas administrar más de 500 dispositivos, tu solución de EMM debe admitir todas las funciones estándar () de al menos un conjunto de soluciones antes de que esté disponible comercialmente. Las soluciones de EMM que superan la verificación de funciones estándar se incluyen en el Directorio de soluciones empresariales de Android como ofertas de un conjunto de administración estándar.

Hay un conjunto adicional de funciones avanzadas disponibles para cada conjunto de soluciones. Estas funciones se indican en cada página del conjunto de soluciones: perfil de trabajo en dispositivo personal, perfil de trabajo en dispositivo empresarial, dispositivo completamente administrado y dispositivo dedicado. Las soluciones de EMM que pasan la verificación de funciones avanzadas se incluyen en el Directorio de soluciones empresariales de Android como ofertas de un conjunto de administración avanzado.

Clave

Función estándar función avanzada función opcional no aplicable

1. Aprovisionamiento de dispositivos

1.1. Aprovisionamiento del perfil de trabajo centrado en el DPC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.1 y versiones posteriores

Después de descargar Android Device Policy desde Google Play, los usuarios pueden aprovisionar un perfil de trabajo.

1.1.1. El EMM proporciona al administrador de TI un código QR o un código de activación para admitir este método de aprovisionamiento (consulta cómo inscribir y aprovisionar un dispositivo).

1.2. Aprovisionamiento de dispositivos con identificador de DPC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores
12.0 y versiones posteriores

Si ingresas "afw#" en el asistente de configuración del dispositivo, se aprovisionará un dispositivo completamente administrado o dedicado.

1.2.1. El EMM proporciona al administrador de TI un código QR o de activación para admitir este método de aprovisionamiento (consulta cómo inscribir y aprovisionar un dispositivo).

1.3. Aprovisionamiento de dispositivos NFC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores
12.0 y versiones posteriores

Los administradores de TI pueden usar etiquetas NFC para aprovisionar dispositivos nuevos o restablecidos a la configuración de fábrica, según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Play EMM.

1.3.1. Los EMM deben usar etiquetas NFC Forum Type 2 con al menos 888 bytes de memoria. El aprovisionamiento debe usar extras de aprovisionamiento para pasar detalles de registro no sensibles, como IDs de servidor y IDs de inscripción, a un dispositivo. Los detalles de registro no deben incluir información sensible, como contraseñas o certificados.

1.3.2. Recomendamos el uso de etiquetas NFC para Android 10 en adelante debido a la baja en desuso de NFC Beam (también conocido como NFC Bump).

1.4. Aprovisionamiento de dispositivos con código QR

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

La consola del EMM puede generar un código QR que los administradores de TI pueden escanear para aprovisionar un dispositivo dedicado o completamente administrado, según los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Android Management.

1.4.1. El código QR debe usar extras de aprovisionamiento para pasar detalles de registro no sensibles (como IDs de servidor o IDs de inscripción) a un dispositivo. Los detalles de registro no deben incluir información sensible, como contraseñas o certificados.

1.5. Inscripción automática

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores (Pixel: Android 7.1 y versiones posteriores)

Los administradores de TI pueden preconfigurar los dispositivos comprados a revendedores autorizados y administrarlos con la consola de EMM.

1.5.1. Los administradores de TI pueden aprovisionar dispositivos empresariales con el método de inscripción automática, que se describe en Inscripción automática para administradores de TI.

1.5.2. Cuando se enciende un dispositivo por primera vez, se fuerza automáticamente a la configuración definida por el administrador de TI.

1.6. Aprovisionamiento avanzado con inscripción automática

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores (Pixel: Android 7.1 y versiones posteriores)

Los administradores de TI pueden automatizar gran parte del proceso de inscripción de dispositivos con la inscripción sin contacto. En combinación con las URLs de acceso, los administradores de TI pueden limitar la inscripción a cuentas o dominios específicos, según las opciones de configuración que ofrece el EMM.

1.6.1. Los administradores de TI pueden aprovisionar un dispositivo empresarial con el método de inscripción automática.

1.6.2. Este requisito dejó de estar disponible.

1.6.3. Con la URL de acceso, el EMM debe asegurarse de que los usuarios no autorizados no puedan continuar con la activación. Como mínimo, la activación debe estar bloqueada para los usuarios de una empresa determinada.

1.6.4. Con la URL de acceso, el EMM debe permitir que los administradores de TI completen previamente los detalles de registro (por ejemplo, IDs de servidor o IDs de inscripción), además de la información única del usuario o del dispositivo (por ejemplo, nombre de usuario o contraseña, token de activación), de modo que los usuarios no tengan que ingresar detalles cuando activen un dispositivo.

  • Los EMM no deben incluir información sensible, como contraseñas o certificados, en la configuración de la inscripción sin intervención.

1.7. Aprovisionamiento del perfil de trabajo de la Cuenta de Google

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Para las empresas que usan un dominio de Google administrado, esta función guía a los usuarios en la configuración de un perfil de trabajo después de ingresar sus credenciales corporativas de Workspace durante la configuración del dispositivo o en un dispositivo que ya está activado. En ambos casos, la identidad corporativa de Workspace se migrará al perfil de trabajo.

1.8. Aprovisionamiento de dispositivos de la Cuenta de Google

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

La API de Android Management no admite esta función.

1.9. Configuración directa de inscripción automática

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los administradores de TI pueden usar la consola del EMM para configurar dispositivos de inscripción automática con el iframe de inscripción automática .

1.10. Perfiles de trabajo en dispositivos empresariales

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los EMM pueden inscribir dispositivos de la empresa que tengan un perfil de trabajo configurando AllowPersonalUsage .

1.10.1. Se dejó en blanco a propósito.

1.10.2. Los administradores de TI pueden establecer acciones de cumplimiento para los perfiles de trabajo en dispositivos empresariales a través de PersonalUsagePolicies.

1.10.3. Los administradores de TI pueden desactivar la cámara en el perfil de trabajo o en todo el dispositivo a través de PersonalUsagePolicies.

1.10.4. Los administradores de TI pueden desactivar la captura de pantalla en el perfil de trabajo o en todo el dispositivo a través de PersonalUsagePolicies.

1.10.5. Los administradores de TI pueden establecer una lista de bloqueo de aplicaciones que no se pueden instalar en el perfil personal a través de PersonalApplicationPolicy.

1.10.6. Los administradores de TI pueden renunciar a la administración de un dispositivo empresarial quitando el perfil de trabajo o borrando todo el dispositivo.

1.11. Aprovisionamiento de dispositivos de uso específico

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los administradores de TI pueden inscribir dispositivos exclusivos sin que se le solicite al usuario que se autentique con una Cuenta de Google.


2. Seguridad del dispositivo

2.1. Verificación de seguridad del dispositivo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden establecer y aplicar un desafío de seguridad del dispositivo (PIN, patrón o contraseña) a partir de una selección predefinida de 3 niveles de complejidad en los dispositivos administrados.

2.1.1. La política debe aplicar la configuración que administra los desafíos de seguridad del dispositivo (parentProfilePasswordRequirements para el perfil de trabajo y passwordRequirements para los dispositivos completamente administrados y dedicados).

2.1.2. La complejidad de la contraseña debe corresponder a los siguientes niveles de complejidad:

  1. PASSWORD_COMPLEXITY_LOW: Patrón o PIN con secuencias repetitivas (4444) o ordenadas (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468), contraseña alfabética o alfanumérica con una longitud de al menos 4
  3. PASSWORD_COMPLEXITY_HIGH: PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468) y una longitud de al menos 8, o contraseñas alfabéticas o alfanuméricas con una longitud de al menos 6

2.1.3. También se pueden aplicar restricciones de contraseñas adicionales como parámetros de configuración heredados en los dispositivos que le pertenecen a la empresa.

2.2. Comprobación de seguridad del perfil de trabajo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden establecer y aplicar una verificación de seguridad para las apps y los datos del perfil de trabajo que sea independiente y tenga requisitos diferentes de la verificación de seguridad del dispositivo (2.1.).

2.2.1. La política debe aplicar el desafío de seguridad para el perfil de trabajo.

  1. De forma predeterminada, los administradores de TI deben establecer restricciones solo para el perfil de trabajo si no se especifica ningún alcance.
  2. Los administradores de TI pueden establecer este parámetro de configuración para todo el dispositivo especificando el alcance (consulta el requisito 2.1).

2.2.2. La complejidad de la contraseña debe asignarse a las siguientes complejidades de contraseña predefinidas:

  1. PASSWORD_COMPLEXITY_LOW: Patrón o PIN con secuencias repetitivas (4444) o ordenadas (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468), contraseña alfabética o alfanumérica con una longitud de al menos 4
  3. PASSWORD_COMPLEXITY_HIGH: PIN sin secuencias repetidas (4444) ni ordenadas (1234, 4321, 2468) y una longitud de al menos 8, o contraseñas alfabéticas o alfanuméricas con una longitud de al menos 6

2.2.3. También se pueden aplicar restricciones de contraseñas adicionales como parámetros de configuración heredados.

2.3. Administración avanzada de contraseñas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden establecer parámetros de configuración avanzados de contraseñas en los dispositivos.

2.3.1. Se dejó en blanco a propósito.

2.3.2. Se dejó en blanco a propósito.

2.3.3. Se pueden establecer los siguientes parámetros de configuración del ciclo de vida de la contraseña para cada pantalla de bloqueo disponible en un dispositivo:

  1. Se dejó en blanco a propósito
  2. Se dejó en blanco a propósito
  3. Cantidad máxima de contraseñas incorrectas para limpiar el dispositivo: Especifica la cantidad de veces que los usuarios pueden ingresar una contraseña incorrecta antes de que se borren los datos corporativos del dispositivo. Los administradores de TI deben poder desactivar esta función.

2.3.4. (Android 8.0 y versiones posteriores) Tiempo de espera obligatorio para la autenticación segura: Se debe ingresar un código de autenticación seguro (como un PIN o una contraseña) después de un período de tiempo de espera establecido por un administrador de TI. Después del período de espera, los métodos de autenticación que no sean sólidos (como la huella dactilar o el desbloqueo facial) se desactivarán hasta que se desbloquee el dispositivo con un código de autenticación sólido.

2.4. Administración de cerraduras inteligentes

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden administrar si los agentes de confianza de la función Smart Lock de Android pueden extender el desbloqueo del dispositivo hasta por cuatro horas.

2.4.1. Los administradores de TI pueden inhabilitar los agentes de confianza en el dispositivo.

2.5. Borrar y bloquear

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden usar la consola del EMM para bloquear y borrar de forma remota los datos laborales de un dispositivo administrado.

2.5.1. Los dispositivos deben bloquearse con la API de Android Management.

2.5.2. Los dispositivos se deben limpiar con la API de Android Management.

2.6. Aplicación del cumplimiento

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Si un dispositivo no cumple con las políticas de seguridad, las reglas de cumplimiento que establece la API de Android Management restringen automáticamente el uso de los datos de trabajo.

2.6.1. Como mínimo, las políticas de seguridad que se aplican en un dispositivo deben incluir una política de contraseñas.

2.7. Políticas de seguridad predeterminadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los EMM deben aplicar las políticas de seguridad especificadas en los dispositivos de forma predeterminada, sin que los administradores de TI deban configurar ni personalizar ningún parámetro en la consola del EMM. Se recomienda (pero no es obligatorio) que los EMM no permitan que los administradores de TI cambien el estado predeterminado de estas funciones de seguridad.

2.7.1. Se debe bloquear la instalación de apps de fuentes desconocidas, incluidas las apps instaladas en el lado personal de cualquier dispositivo con Android 8.0 o versiones posteriores que tenga un perfil de trabajo. Esta subfunción es compatible de forma predeterminada.

2.7.2. Se deben bloquear las funciones de depuración. Esta subfunción es compatible de forma predeterminada.

2.8. Políticas de seguridad para dispositivos de uso específico

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

No se permiten otras acciones en un dispositivo exclusivo bloqueado.

2.8.1. El inicio en modo seguro debe estar desactivado de forma predeterminada con la política (ve a safeBootDisabled).

2.9. Asistencia de Play Integrity

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Las verificaciones de Play Integrity se realizan de forma predeterminada. No se requiere ninguna implementación adicional.

2.9.1. Se dejó en blanco a propósito.

2.9.2. Se dejó en blanco a propósito.

2.9.3. Los administradores de TI pueden configurar diferentes respuestas de políticas según el valor de SecurityRisk del dispositivo, lo que incluye bloquear el aprovisionamiento, borrar los datos corporativos y permitir que continúe la inscripción.

  • El servicio de EMM aplicará esta respuesta de política para el resultado de cada verificación de integridad.

2.9.4. Se dejó en blanco a propósito.

2.10. Aplicación forzosa de la función Verificar aplicaciones

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden activar la Verificación de aplicaciones en los dispositivos. Verificar apps analiza las apps instaladas en dispositivos Android para detectar software dañino antes y después de que se instalen, lo que ayuda a garantizar que las apps maliciosas no puedan poner en riesgo los datos corporativos.

2.10.1. La opción de verificación de apps debe estar activada de forma predeterminada con la política (ve a ensureVerifyAppsEnabled).

2.11. Compatibilidad con el inicio directo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

2.12. Administración de la seguridad del hardware

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.1 y versiones posteriores

Los administradores de TI pueden bloquear los elementos de hardware de un dispositivo empresarial para garantizar la prevención de pérdida de datos.

2.12.1. Los administradores de TI pueden impedir que los usuarios activen medios externos físicos con la política (ve a mountPhysicalMediaDisabled).

2.12.2. Los administradores de TI pueden impedir que los usuarios compartan datos desde sus dispositivos con Android Beam a través de NFC con la política (ve a outgoingBeamDisabled). Esta subfunción es opcional, ya que la función de Android Beam a través de NFC ya no es compatible con Android 10 ni versiones posteriores.

2.12.3. Los administradores de TI pueden impedir que los usuarios transfieran archivos por USB con una política (ve a usbFileTransferDisabled).

2.13. Registro de seguridad empresarial

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

La API de Android Management no admite esta función.


3. Administración de cuentas y apps

3.1. Vinculación empresarial

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden vincular la EMM a su organización, lo que permite que la EMM use Google Play administrado para distribuir apps a los dispositivos.

3.1.1. Un administrador con un dominio administrado de Google existente puede vincular su dominio a la EMM.

3.1.2. Se dejó en blanco a propósito.

3.1.3. Se dejó en blanco a propósito.

3.1.4. La consola del EMM guía al administrador para que ingrese su dirección de correo electrónico laboral en el flujo de registro de Android y le recomienda que no use una cuenta de Gmail.

3.1.5. La EMM completa previamente la dirección de correo electrónico del administrador en el flujo de registro de Android.

3.2. Aprovisionamiento de cuentas de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM puede aprovisionar de forma silenciosa cuentas de usuario empresariales, llamadas cuentas de Google Play administradas. Estas cuentas identifican a los usuarios administrados y permiten reglas de distribución de apps únicas para cada usuario.

3.2.1. Las cuentas de Google Play administrado (cuentas de usuario) se crean automáticamente cuando se aprovisionan los dispositivos.

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

3.3. Aprovisionamiento de cuentas de dispositivos de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM puede crear y aprovisionar cuentas de dispositivo de Google Play administrado. Las cuentas de dispositivo admiten la instalación silenciosa de apps desde Google Play Store administrado y no están vinculadas a un solo usuario. En su lugar, se usa una cuenta de dispositivo para identificar un solo dispositivo y admitir reglas de distribución de apps por dispositivo en situaciones de dispositivos dedicados.

3.3.1. Las cuentas de Google Play administrado se crean automáticamente cuando se aprovisionan los dispositivos.

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

3.4. Aprovisionamiento de cuentas de Google Play administrado para dispositivos heredados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Esta función dejó de estar disponible.

3.5. Distribución silenciosa de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden distribuir apps de trabajo en dispositivos de forma silenciosa sin interacción del usuario.

3.5.1. La consola del EMM debe usar la API de Android Management para permitir que los administradores de TI instalen apps de trabajo en dispositivos administrados.

3.5.2. La consola del EMM debe usar la API de Android Management para permitir que los administradores de TI actualicen las apps de trabajo en los dispositivos administrados.

3.5.3. La consola del EMM debe usar la API de Android Management para permitir que los administradores de TI desinstalen apps en dispositivos administrados.

3.6. Administración de configuración administrada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden ver y establecer de forma silenciosa parámetros de configuración administrados para cualquier app que los admita.

3.6.1. La consola del EMM debe poder recuperar y mostrar la configuración administrada de cualquier app de Play.

3.6.2. La consola de la EMM debe permitir que los administradores de TI establezcan cualquier tipo de configuración (según lo define el marco de trabajo de Android Enterprise) para cualquier app de Play con la API de Android Management.

3.6.3. La consola del EMM debe permitir que los administradores de TI establezcan comodines (como $username$ o %emailAddress%) para que se pueda aplicar una sola configuración de una app, como Gmail, a varios usuarios.

3.7. Administración del catálogo de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.

3.8. Aprobación programática de la app

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

La consola del EMM usa el iframe de Google Play administrado para admitir las capacidades de descubrimiento y aprobación de apps de Google Play. Los administradores de TI pueden buscar apps, aprobarlas y aprobar permisos nuevos de apps sin salir de la consola del EMM.

3.8.1. Los administradores de TI pueden buscar apps y aprobarlas en la consola del EMM con el iframe de Google Play administrado.

3.9. Administración básica del diseño de la tienda

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

La app de Google Play Store administrado se puede usar para instalar y actualizar apps de trabajo. De forma predeterminada, Google Play Store administrado muestra las apps aprobadas para un usuario en una sola lista. Este diseño se conoce como diseño básico de la tienda.

3.9.1. La consola del EMM debe permitir que los administradores de TI administren las apps visibles en el diseño básico de la tienda de un usuario final.

3.10. Configuración avanzada del diseño de la tienda

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

3.10.1. Los administradores de TI pueden personalizar el diseño de la tienda que se ve en la app de Google Play Store administrado.

3.11. Administración de licencias de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Esta función dejó de estar disponible.

3.12. Administración de apps privadas alojadas por Google

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar las apps privadas alojadas en Google a través de la consola del EMM en lugar de hacerlo a través de Google Play Console.

3.12.1. Los administradores de TI pueden subir versiones nuevas de apps que ya se publicaron de forma privada en la empresa con las siguientes opciones:

3.13. Administración de apps privadas alojadas por el usuario

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden configurar y publicar apps privadas autoalojadas. A diferencia de las aplicaciones privadas alojadas por Google, Google Play no aloja los APKs. En cambio, el EMM ayuda a los administradores de TI a alojar los APKs por su cuenta y a proteger las apps alojadas por su cuenta, ya que garantiza que solo se puedan instalar cuando lo autorice Google Play administrado.

3.13.1. La consola del EMM debe ayudar a los administradores de TI a alojar el APK de la app, para lo cual debe ofrecer las siguientes opciones:

  • Alojamiento del APK en el servidor del EMM El servidor puede ser local o basado en la nube.
  • El APK se aloja fuera del servidor del EMM, a discreción de la empresa. El administrador de TI debe especificar en la consola del EMM dónde se aloja el APK.

3.13.2. La consola del EMM debe generar un archivo de definición de APK adecuado con el APK proporcionado y guiar a los administradores de TI durante el proceso de publicación.

3.13.3. Los administradores de TI pueden actualizar apps privadas alojadas por sí mismos, y la consola del EMM puede publicar de forma silenciosa archivos de definición de APK actualizados con la API de Google Play Developer Publishing.

3.13.4. El servidor del EMM entrega solicitudes de descarga para el APK alojado por sí mismo que contiene un JWT válido dentro de la cookie de la solicitud, según lo verifica la clave pública de la app privada.

  • Para facilitar este proceso, el servidor del EMM debe guiar a los administradores de TI para que descarguen la clave pública de la licencia de la app alojada por sí misma desde Play Console de Google Play y suban esta clave a la consola del EMM.

3.14. Notificaciones de extracción del EMM

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Esta función no se aplica a la API de Android Management. Configura las notificaciones de Pub/Sub en su lugar.

3.15. Requisitos de uso de la API

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM implementa las APIs de Android Management a gran escala, lo que evita patrones de tráfico que podrían afectar negativamente la capacidad de las empresas para administrar apps en entornos de producción.

3.15.1. El EMM debe cumplir con los límites de uso de la API de Android Management. Si no se corrige el comportamiento que supera estos lineamientos, se puede suspender el uso de la API a discreción de Google.

3.15.2. El EMM debe distribuir el tráfico de diferentes empresas a lo largo del día, en lugar de consolidar el tráfico empresarial en horarios específicos o similares. El comportamiento que se ajusta a este patrón de tráfico, como las operaciones por lotes programadas para cada dispositivo inscrito, puede provocar la suspensión del uso de la API, a discreción de Google.

3.15.3. El EMM no debe realizar solicitudes coherentes, incompletas o deliberadamente incorrectas que no intenten recuperar ni administrar datos empresariales reales. El comportamiento que se ajusta a este patrón de tráfico puede provocar la suspensión del uso de la API, a discreción de Google.

3.16. Administración avanzada de la configuración administrada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM admite las siguientes funciones avanzadas de administración de la configuración administrada:

3.16.1. La consola del EMM debe poder recuperar y mostrar la configuración administrada anidada de hasta cuatro niveles de cualquier app de Play con los siguientes métodos:

3.16.2. La consola del EMM debe poder recuperar y mostrar cualquier comentario que devuelva el canal de comentarios de una app cuando lo configure un administrador de TI.

  • La consola del EMM debe permitir que los administradores de TI asocien un elemento de comentarios específico con el dispositivo y la app desde los que se originó.
  • La consola del EMM debe permitir que los administradores de TI se suscriban a alertas o informes de tipos de mensajes específicos (como mensajes de error).

3.16.3. La consola del EMM solo debe enviar valores que tengan un valor predeterminado o que el administrador haya establecido de forma manual con lo siguiente:

  • El iframe de configuración administrada
  • Una IU personalizada

3.17. Administración de apps web

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden crear y distribuir apps web en la consola del EMM.

3.17.1. La consola de EMM permite a los administradores de TI distribuir accesos directos a apps web con las siguientes opciones:

3.18. Administración del ciclo de vida de las cuentas de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

El EMM puede crear, actualizar y borrar cuentas de Google Play administrado en nombre de los administradores de TI, y recuperarse automáticamente del vencimiento de la cuenta.

Esta función es compatible de forma predeterminada. No se requiere ninguna implementación adicional del EMM.

3.19. Administración de segmentos de aplicaciones

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

3.19.1. Los administradores de TI pueden extraer una lista de los IDs de seguimiento establecidos por un desarrollador para una app en particular.

3.19.2. Los administradores de TI pueden configurar los dispositivos para usar un segmento de desarrollo en particular para una aplicación.

3.20. Administración avanzada de actualizaciones de aplicaciones

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden permitir que las apps se actualicen de inmediato o posponer las actualizaciones por 90 días.

3.20.1. Los administradores de TI pueden permitir que las apps usen actualizaciones de apps de alta prioridad para actualizarse cuando una actualización esté lista. 3.20.2. Los administradores de TI pueden permitir que las actualizaciones de apps se pospongan durante 90 días.

3.21. Administración de métodos de aprovisionamiento

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM puede generar configuraciones de aprovisionamiento y presentarlas al administrador de TI en un formato listo para la distribución a los usuarios finales (como un código QR, una configuración de inscripción automática o una URL de Play Store).

3.22. Actualiza la vinculación de Enterprise

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar el tipo de vinculación empresarial a una empresa con un dominio de Google administrado, lo que permite que la organización acceda a los servicios y las funciones de la Cuenta de Google en los dispositivos inscritos.

3.22.1. La consola del EMM permite que el administrador de TI active la actualización de una empresa existente de cuentas de Google Play administrado a una empresa de dominio de Google administrado con las APIs necesarias.

3.22.2. Los EMM deben usar Pub/Sub para recibir notificaciones sobre los eventos de actualización iniciados por el administrador de TI (incluso los que ocurren fuera de la consola del EMM) y actualizar su IU para reflejar estos cambios.

3.23. Aprovisionamiento de Cuentas de Google administradas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

El EMM puede aprovisionar un dispositivo con cuentas de usuario empresariales, llamadas Cuentas de Google administradas. Estas cuentas identifican a los usuarios administrados y permiten las reglas de distribución de apps, además de permitir el acceso a los servicios de Google. Además, los administradores de TI pueden establecer una política para exigir la autenticación de la Cuenta de Google administrada durante la inscripción o después de ella.

3.23.1. El EMM puede aprovisionar una Cuenta de Google administrada según los lineamientos de implementación definidos.

Al hacerlo, se realizan las siguientes acciones:

  • Se agrega una Cuenta de Google administrada al dispositivo.
  • La Cuenta de Google administrada debe tener una asignación de uno a uno con los usuarios reales en la consola del EMM.

3.23.2. El administrador de TI puede usar la política para brindar a los usuarios la opción de acceder a una Cuenta de Google administrada para la inscripción.

3.23.3. El administrador de TI puede usar la política para controlar si el usuario debe acceder a una Cuenta de Google administrada para completar la inscripción.

3.23.4. De manera opcional, los administradores de TI pueden restringir el flujo de actualización a un identificador de cuenta específico (dirección de correo electrónico) para un dispositivo determinado.

3.24. Actualización de la cuenta de Google Play administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo

Los administradores de TI pueden actualizar el tipo de cuenta de usuario a una Cuenta de Google administrada, lo que permite que el dispositivo acceda a los servicios y las funciones de la Cuenta de Google en los dispositivos inscritos.

3.24.1. Los administradores de TI pueden actualizar las cuentas de Google Play administrado existentes en un dispositivo a una Cuenta de Google administrada.

3.24.2. De manera opcional, los administradores de TI pueden restringir el flujo de actualización a un identificador de cuenta específico (dirección de correo electrónico) para un dispositivo determinado.


4. Administración de dispositivos

4.1. Administración de políticas de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden establecer de forma silenciosa una respuesta predeterminada a las solicitudes de permisos de tiempo de ejecución que realizan las apps de trabajo.

4.1.1. Los administradores de TI deben poder elegir entre las siguientes opciones cuando establecen una política de permisos de tiempo de ejecución predeterminada para su organización:

  • Instrucción (permite que los usuarios elijan)
  • allow
  • deny

El EMM debe aplicar estos parámetros de configuración con la política .

4.2. Administración del estado de otorgamiento de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Después de establecer una política de permisos de tiempo de ejecución predeterminada (ve al paso 4.1), Los administradores de TI pueden establecer respuestas de forma silenciosa para permisos específicos desde cualquier app de trabajo compilada en la API 23 o versiones posteriores.

4.2.1. Los administradores de TI deben poder establecer el estado de concesión (predeterminado, conceder o rechazar) de cualquier permiso solicitado por cualquier app de trabajo compilada en la API 23 o una versión posterior. El EMM debe aplicar esta configuración con una política.

4.3. Administración de la configuración de Wi-Fi

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden aprovisionar de forma silenciosa la configuración de Wi-Fi empresarial en dispositivos administrados, lo que incluye lo siguiente:

4.3.1. SSID, con la política.

4.3.2. Contraseña, con la política.

4.4. Administración de la seguridad de Wi-Fi

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden aprovisionar configuraciones de Wi-Fi empresariales en dispositivos que incluyen las siguientes funciones de seguridad avanzadas:

4.4.1. Identidad

4.4.2. Certificados para la autorización del cliente

4.4.3. Certificados de CA

4.5. Administración avanzada de Wi-Fi

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden bloquear la configuración de Wi-Fi en los dispositivos administrados para evitar que los usuarios creen configuraciones o modifiquen las configuraciones corporativas.

4.5.1. Los administradores de TI pueden bloquear la configuración de Wi-Fi corporativa con una política en cualquiera de las siguientes configuraciones:

  • Los usuarios no pueden modificar ninguna configuración de Wi-Fi aprovisionada por el EMM (ve a wifiConfigsLockdownEnabled), pero pueden agregar y modificar sus propias redes configurables por el usuario (por ejemplo, redes personales).
  • Los usuarios no pueden agregar ni modificar ninguna red Wi-Fi en el dispositivo (ve a wifiConfigDisabled), lo que limita la conectividad Wi-Fi solo a las redes aprovisionadas por el EMM.

4.6. Administración de la cuenta

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden garantizar que solo las cuentas corporativas autorizadas puedan interactuar con los datos corporativos, para servicios como el almacenamiento de SaaS y las apps de productividad, o el correo electrónico. Sin esta función, los usuarios pueden agregar cuentas personales a las apps corporativas que también admiten cuentas personales, lo que les permite compartir datos corporativos con esas cuentas personales.

4.6.1. Los administradores de TI pueden impedir que los usuarios agreguen o modifiquen cuentas (consulta modifyAccountsDisabled).

  • Cuando se aplica esta política en un dispositivo, los EMM deben establecer esta restricción antes de que se complete el aprovisionamiento para garantizar que los usuarios no puedan eludir esta política agregando cuentas antes de que se promulgue.

4.7. Administración de cuentas de Workspace

Esta función es obsoleta. Consulta el artículo 3.23 para conocer los requisitos de reemplazo.

4.8. Administración de certificados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Permite que los administradores de TI implementen certificados de identidad y autoridades certificadoras en los dispositivos para permitir el uso de recursos corporativos.

4.8.1. Los administradores de TI pueden instalar certificados de identidad del usuario generados por su PKI para cada usuario. La consola del EMM debe integrarse con al menos una PKI y distribuir los certificados generados a partir de esa infraestructura.

4.8.2. Los administradores de TI pueden instalar entidades certificadoras (consulta caCerts) en el almacén de claves administrado. Sin embargo, esta subfunción no es compatible.

4.9. Administración avanzada de certificados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Permite que los administradores de TI seleccionen de forma silenciosa los certificados que deben usar las apps administradas específicas. Esta función también otorga a los administradores de TI la capacidad de quitar las entidades de certificación y los certificados de identidad de los dispositivos activos, y evitar que los usuarios modifiquen las credenciales almacenadas en el almacén de claves administrado.

4.9.1. En el caso de las apps distribuidas en dispositivos, los administradores de TI pueden especificar un certificado al que la app tendrá acceso de forma silenciosa durante el tiempo de ejecución. (Esta subfunción no es compatible)

  • La selección de certificados debe ser lo suficientemente genérica como para permitir una sola configuración que se aplique a todos los usuarios, cada uno de los cuales puede tener un certificado de identidad específico del usuario.

4.9.2. Los administradores de TI pueden quitar certificados del almacén de claves administrado de forma silenciosa.

4.9.3. Los administradores de TI pueden desinstalar un certificado de CA de forma silenciosa. (Esta subfunción no es compatible)

4.9.4. Los administradores de TI pueden impedir que los usuarios configuren credenciales (ve a credentialsConfigDisabled) en el almacén de claves administrado.

4.9.5. Los administradores de TI pueden otorgar previamente certificados para apps de trabajo con ChoosePrivateKeyRule.

4.10. Administración de certificados delegada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden distribuir una app de administración de certificados de terceros a los dispositivos y otorgarle a esa app acceso privilegiado para instalar certificados en el almacén de claves administrado.

4.10.1. Los administradores de TI pueden especificar un paquete de administración de certificados (ve a delegatedCertInstallerPackage) para que se establezca como la app de administración de certificados delegada.

  • De manera opcional, el EMM puede sugerir paquetes conocidos de administración de certificados, pero debe permitir que el administrador de TI elija entre la lista de apps disponibles para instalar, para los usuarios correspondientes.

4.11. Administración avanzada de VPN

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Permite que los administradores de TI especifiquen una VPN siempre activada para garantizar que los datos de las apps administradas especificadas siempre pasen por una configuración de la VPN.

4.11.1. Los administradores de TI pueden especificar un paquete de VPN arbitrario para que se establezca como VPN siempre activada.

  • De manera opcional, la consola del EMM puede sugerir paquetes de VPN conocidos que admitan la VPN siempre activada, pero no puede restringir las VPN disponibles para la configuración de la VPN siempre activada a ninguna lista arbitraria.

4.11.2. Los administradores de TI pueden usar las opciones de configuración administradas para especificar la configuración de VPN de una app.

4.12. Administración del IME

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar qué métodos de entrada (IME) se pueden configurar en los dispositivos. Dado que el IME se comparte entre los perfiles de trabajo y los personales, bloquear el uso de IME también impedirá que los usuarios permitan el uso de esos IME para fines personales. Sin embargo, los administradores de TI no pueden bloquear el uso de IME del sistema en los perfiles de trabajo (consulta la administración avanzada de IME para obtener más detalles).

4.12.1. Los administradores de TI pueden configurar una lista de IMEs permitidos (ve a permitted_input_methods) de longitud arbitraria (incluida una lista vacía, que bloquea los IMEs que no son del sistema), que puede contener cualquier paquete de IME arbitrario.

  • La consola del EMM puede sugerir de forma opcional IME conocidos o recomendados para incluirlos en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan de la lista de apps disponibles para instalar, para los usuarios correspondientes.

4.12.2. El EMM debe informar a los administradores de TI que los IME del sistema se excluyen de la administración en dispositivos con perfiles de trabajo.

4.13. Administración avanzada del IME

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar qué métodos de entrada (IME) pueden configurar los usuarios en un dispositivo. La administración avanzada de IME extiende la función básica, ya que permite que los administradores de TI administren el uso de IME del sistema, que suelen proporcionar el fabricante o el operador del dispositivo.

4.13.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME (ve a permitted_input_methods) de longitud arbitraria (excepto una lista vacía, que bloquea todos los IME, incluidos los IME del sistema), que puede contener cualquier paquete de IME arbitrario.

  • La consola del EMM puede sugerir de forma opcional IME conocidos o recomendados para incluirlos en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan de la lista de apps disponibles para instalar, para los usuarios correspondientes.

4.13.2. El EMM debe impedir que los administradores de TI configuren una lista de entidades permitidas vacía, ya que este parámetro de configuración bloqueará todos los IME, incluidos los IME del sistema, para que no se configuren en el dispositivo.

4.13.3. El EMM debe asegurarse de que, si una lista de entidades permitidas de IME no contiene IME del sistema, los IME de terceros se instalen de forma silenciosa antes de que se aplique la lista de entidades permitidas en el dispositivo.

4.14. Administración de servicios de accesibilidad

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden administrar los servicios de accesibilidad que los usuarios pueden permitir en los dispositivos. Los servicios de accesibilidad son herramientas poderosas para los usuarios con discapacidades o aquellos que no pueden interactuar por completo con un dispositivo de forma temporal. Sin embargo, pueden interactuar con los datos corporativos de formas que no cumplen con la política corporativa. Esta función permite que los administradores de TI desactiven cualquier servicio de accesibilidad que no sea del sistema.

4.14.1. Los administradores de TI pueden configurar una lista de entidades permitidas de servicios de accesibilidad (ve a permittedAccessibilityServices) de longitud arbitraria (incluida una lista vacía, que bloquea los servicios de accesibilidad que no son del sistema), que puede contener cualquier paquete de servicio de accesibilidad arbitrario. Cuando se aplica a un perfil de trabajo, afecta tanto al perfil personal como al perfil de trabajo.

  • De manera opcional, la consola puede sugerir servicios de accesibilidad conocidos o recomendados para incluir en la lista de entidades permitidas, pero debe permitir que el administrador de TI elija entre la lista de apps disponibles para instalar, para los usuarios aplicables.

4.15. Administración de Compartir ubicación

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden impedir que los usuarios compartan datos de ubicación con las apps en el perfil de trabajo. De lo contrario, el parámetro de configuración de ubicación del perfil de trabajo se puede configurar en Configuración.

4.15.1. Los administradores de TI pueden inhabilitar los servicios de ubicación (ve a shareLocationDisabled) dentro del perfil de trabajo.

4.16. Administración avanzada de Compartir ubicación

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden aplicar un parámetro de configuración de Compartir ubicación determinado en un dispositivo administrado. Esta función puede garantizar que las apps corporativas siempre tengan datos de ubicación de alta precisión. Esta función también puede garantizar que no se consuma batería adicional, ya que restringe la configuración de ubicación al modo de ahorro de batería.

4.16.1. Los administradores de TI pueden configurar los servicios de ubicación del dispositivo en cada uno de los siguientes modos:

  • Precisión alta.
  • Solo sensores, por ejemplo, GPS, pero sin incluir la ubicación proporcionada por la red.
  • Ahorro de batería, que limita la frecuencia de actualización
  • Desactivado

4.17. Administración de la protección contra el restablecimiento de la configuración de fábrica

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.1 y versiones posteriores

Permite que los administradores de TI protejan los dispositivos empresariales contra robos, ya que garantiza que los usuarios no autorizados no puedan restablecer la configuración de fábrica de los dispositivos. Si la protección contra el restablecimiento de la configuración de fábrica introduce complejidades operativas cuando los dispositivos se devuelven al departamento de TI, los administradores de TI pueden desactivar por completo la protección contra el restablecimiento de la configuración de fábrica.

4.17.1. Los administradores de TI pueden impedir que los usuarios restablezcan la configuración de fábrica (ve a factoryResetDisabled) de sus dispositivos desde la Configuración.

4.17.2. Los administradores de TI pueden especificar las cuentas corporativas de desbloqueo autorizadas para aprovisionar dispositivos (ve a frpAdminEmails) después de restablecer la configuración de fábrica.

  • Esta cuenta se puede vincular a una persona física o la puede usar toda la empresa para desbloquear dispositivos.

4.17.3. Los administradores de TI pueden inhabilitar la protección contra restablecimiento de la configuración de fábrica (ve a factoryResetDisabled) para dispositivos específicos.

4.17.4. Los administradores de TI pueden iniciar un borrado remoto del dispositivo que, de manera opcional, borra los datos de protección contra restablecimiento y, de este modo, quita la protección contra restablecimiento de la configuración de fábrica en el dispositivo restablecido.

4.18. Control avanzado de apps

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden impedir que el usuario desinstale o modifique de otro modo las apps administradas a través de la Configuración. Por ejemplo, evitar el cierre forzado de la app o borrar la caché de datos de una app

4.18.1. Los administradores de TI pueden bloquear la desinstalación de cualquier app administrada arbitraria o de todas las apps administradas (ve a uninstallAppsDisabled).

4.18.2. Los administradores de TI pueden impedir que los usuarios modifiquen los datos de las aplicaciones desde Configuración. (La API de Android Management no admite esta subfunción)

4.19. Administración de capturas de pantalla

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla cuando usan apps administradas. Este parámetro de configuración incluye el bloqueo de apps de uso compartido de pantalla y apps similares (como Asistente de Google) que usan las capacidades de captura de pantalla del sistema.

4.19.1. Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla (ve a screenCaptureDisabled).

4.20. Desactivar cámaras

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
Dependiente
11.0 y versiones posteriores
5.0 y versiones posteriores
5.0 y versiones posteriores

Los administradores de TI pueden desactivar el uso de las cámaras de los dispositivos por parte de las apps administradas.

4.20.1. Los administradores de TI pueden inhabilitar el uso de las cámaras de los dispositivos (ve a cameraDisabled) por parte de las apps administradas.

4.21. Recopilación de estadísticas de red

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

La API de Android Management no admite esta función.

4.22. Recopilación avanzada de estadísticas de red

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

La API de Android Management no admite esta función.

4.23. Reiniciar el dispositivo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden reiniciar de forma remota los dispositivos administrados.

4.23.1. Los administradores de TI pueden reiniciar de forma remota un dispositivo administrado.

4.24. Administración de radio del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Proporciona a los administradores de TI una administración detallada de las radios de red del sistema y las políticas de uso asociadas a través de políticas .

4.24.1. Los administradores de TI pueden desactivar las transmisiones celulares que envían los proveedores de servicios (ve a cellBroadcastsConfigDisabled).

4.24.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de la red móvil en Configuración (ve a mobileNetworksConfigDisabled).

4.24.3. Los administradores de TI pueden impedir que los usuarios restablezcan todos los parámetros de configuración de red en Configuración. (ve a networkResetDisabled).

4.24.4. Los administradores de TI pueden configurar si el dispositivo permite los datos móviles durante el roaming (ve a dataRoamingDisabled).

4.24.5. Los administradores de TI pueden configurar si el dispositivo puede realizar llamadas telefónicas salientes, excepto las llamadas de emergencia (ve a outGoingCallsDisabled).

4.24.6. Los administradores de TI pueden configurar si el dispositivo puede enviar y recibir mensajes de texto (ve a smsDisabled).

4.24.7. Los administradores de TI pueden impedir que los usuarios usen sus dispositivos como zonas de conexión portátiles a través de la vinculación (ve a tetheringConfigDisabled).

4.24.8. Los administradores de TI pueden establecer el tiempo de espera de Wi-Fi como predeterminado, mientras el dispositivo está enchufado o nunca. (La API de Android Management no admite esta subfunción)

4.24.9. Los administradores de TI pueden impedir que los usuarios configuren o modifiquen las conexiones Bluetooth existentes (ve a bluetoothConfigDisabled).

4.25. Administración de audio del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los administradores de TI pueden controlar de forma silenciosa las funciones de audio del dispositivo, lo que incluye silenciar el dispositivo, impedir que los usuarios modifiquen la configuración de volumen y evitar que los usuarios reactiven el micrófono del dispositivo.

4.25.1. Los administradores de TI pueden silenciar de forma remota los dispositivos administrados. (La API de Android Management no admite esta subfunción)

4.25.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de volumen del dispositivo (ve a adjustVolumeDisabled). Esto también silencia los dispositivos.

4.25.3. Los administradores de TI pueden impedir que los usuarios reactiven el micrófono del dispositivo (ve a unmuteMicrophoneDisabled).

4.26. Administración del reloj del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
Dependiente
8.0 y versiones posteriores
11.0 y versiones posteriores
5.0 y versiones posteriores
5.0 y versiones posteriores

Los administradores de TI pueden administrar la configuración del reloj y la zona horaria del dispositivo, y evitar que los usuarios modifiquen la configuración automática del dispositivo.

4.26.1. Los administradores de TI pueden aplicar la hora y la zona horaria automáticas del sistema, lo que impide que el usuario configure la fecha, la hora y la zona horaria del dispositivo.

4.27. Funciones avanzadas específicas del dispositivo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

En el caso de los dispositivos exclusivos, los administradores de TI pueden administrar las siguientes funciones con políticas para admitir varios casos de uso de quioscos.

4.27.1. Los administradores de TI pueden desactivar el protector de teclado del dispositivo (ve a keyguardDisabled).

4.27.2. Los administradores de TI pueden desactivar la barra de estado del dispositivo, bloquear las notificaciones y la Configuración rápida (ve a statusBarDisabled).

4.27.3. Los administradores de TI pueden forzar que la pantalla del dispositivo permanezca encendida mientras el dispositivo está enchufado (ve a stayOnPluggedModes).

4.27.4. Los administradores de TI pueden impedir que se muestren las siguientes IU del sistema (ve a createWindowsDisabled):

  • Avisos
  • Superposiciones de aplicaciones

4.27.5. Los administradores de TI pueden permitir que la recomendación del sistema para las apps omita el tutorial del usuario y otras sugerencias introductorias en el primer inicio (ve a skip_first_use_hints).

4.28. Administración de permisos delegados

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
8.0 y versiones posteriores

Los administradores de TI pueden delegar privilegios adicionales a paquetes individuales.

4.28.1. Los administradores de TI pueden administrar los siguientes alcances:

  • Instalación y administración de certificados
  • Se dejó en blanco a propósito
  • Registro de red
  • Registro de seguridad (no compatible con el perfil de trabajo en dispositivos personales)

4.29. Asistencia para IDs específicos de la inscripción

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
12.0 y versiones posteriores

A partir de Android 12, los perfiles de trabajo ya no tendrán acceso a los identificadores específicos del hardware. Los administradores de TI pueden hacer un seguimiento del ciclo de vida de un dispositivo con un perfil de trabajo a través del ID específico de inscripción, que persistirá después de los restablecimientos de la configuración de fábrica.

4.29.1. Los administradores de TI pueden obtener un ID específico de la inscripción

4.29.2. Este ID específico de la inscripción debe persistir después de restablecer la configuración de fábrica.

4.30. Política del Administrador de credenciales

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
14.0 y versiones posteriores

Los administradores de TI pueden administrar qué aplicaciones de administrador de credenciales se permiten o bloquean con la configuración predeterminada de la política del proveedor de credenciales o la política del proveedor de credenciales.

4.30.1 Los administradores de TI pueden bloquear todos los administradores de credenciales en el dispositivo (o dentro del perfil de trabajo) con una política.

4.30.2 Los administradores de TI pueden especificar que solo se permitan los administradores de credenciales precargados (apps del sistema).

4.30.3 Los administradores de TI pueden especificar una lista de nombres de paquetes para habilitar la funcionalidad del administrador de credenciales.

4.31. Administración básica de eSIM

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
15.0 y versiones posteriores

Permite que los administradores de TI aprovisionen un dispositivo con un perfil de eSIM y administren su ciclo de vida en el dispositivo.

4.31.1 Los administradores de TI pueden aprovisionar de forma silenciosa un perfil de eSIM en un dispositivo a través de una política.

4.31.2 Los administradores de TI pueden borrar eSIM administradas de un dispositivo con una política.

4.31.3 Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de la red móvil en Configuración (ve a mobileNetworksConfigDisabled).

4.31.4 Los administradores de TI pueden enviar de forma remota un comando de borrado a un dispositivo o perfil de trabajo. Este comando quita de forma opcional las eSIM administradas del dispositivo. De forma predeterminada, las eSIM administradas se quitan de los perfiles de trabajo en dispositivos personales, pero se conservan en los dispositivos empresariales.

4.31.5 Los administradores de TI pueden recuperar el identificador del EID (documento de identidad integrado) de un dispositivo con la IU de la consola de EMM (o un método equivalente).


5. Usabilidad del dispositivo

5.1. Personalización del aprovisionamiento administrado

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden modificar la UX del flujo de configuración predeterminado para incluir funciones específicas de la empresa. De manera opcional, los administradores de TI pueden mostrar la marca proporcionada por el EMM durante el aprovisionamiento.

5.1.1. Los administradores de TI pueden personalizar el proceso de aprovisionamiento especificando las Condiciones del Servicio específicas de la empresa y otras renuncias de responsabilidad (ve a termsAndConditions).

5.1.2. Los administradores de TI pueden implementar Condiciones del Servicio específicas del EMM y no configurables, así como otras renuncias de responsabilidad (ve a termsAndConditions).

  • Los EMM pueden establecer su personalización específica del EMM no configurable como la predeterminada para las implementaciones, pero deben permitir que los administradores de TI configuren su propia personalización.

5.1.3. primaryColor se dio de baja para el recurso empresarial en Android 10 y versiones posteriores.

5.2. Personalización para empresas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

La API de Android Management no admite esta función.

5.3. Personalización empresarial avanzada

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

La API de Android Management no admite esta función.

5.4. Mensajes en la pantalla de bloqueo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden establecer un mensaje personalizado que siempre se muestre en la pantalla de bloqueo del dispositivo y que no requiera que se desbloquee el dispositivo para verlo.

5.4.1. Los administradores de TI pueden establecer un mensaje personalizado en la pantalla de bloqueo (ve a deviceOwnerLockScreenInfo).

5.5. Administración de la transparencia de las políticas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden personalizar el texto de ayuda que se proporciona a los usuarios cuando intentan modificar la configuración administrada en sus dispositivos o implementar un mensaje de asistencia genérico proporcionado por el EMM. Los mensajes de asistencia breves y extensos se pueden personalizar y se muestran en casos como cuando se intenta desinstalar una app administrada para la que un administrador de TI ya bloqueó la desinstalación.

5.5.1. Los administradores de TI pueden personalizar los mensajes de asistencia dirigidos al usuario, tanto cortos como largos.

5.5.2. Los administradores de TI pueden implementar mensajes de asistencia breves y extensos específicos del EMM que no se pueden configurar (ve a shortSupportMessage y longSupportMessage en policies).

  • El EMM puede establecer sus mensajes de asistencia específicos del EMM y no configurables como predeterminados para las implementaciones, pero debe permitir que los administradores de TI configuren sus propios mensajes.

5.6. Administración de contactos entre perfiles

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

5.6.1. Los administradores de TI pueden inhabilitar la visualización de los contactos de trabajo en las búsquedas de contactos del perfil personal y en las llamadas entrantes .

5.6.2. Los administradores de TI pueden inhabilitar el uso compartido de contactos por Bluetooth de los contactos laborales, por ejemplo, para llamadas con manos libres en automóviles o auriculares.

5.7. Administración de datos en varios perfiles

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Permite que los administradores de TI administren los tipos de datos que se pueden compartir entre los perfiles de trabajo y personales, lo que les permite equilibrar la usabilidad y la seguridad de los datos según sus requisitos.

5.7.1. Los administradores de TI pueden configurar la política de uso compartido de datos entre perfiles para que las apps personales puedan resolver intents desde el perfil de trabajo, como intents de uso compartido o vínculos web.

5.7.2. Los administradores de TI pueden permitir que las aplicaciones del perfil de trabajo creen y muestren widgets en la pantalla principal del perfil personal. Esta capacidad está desactivada de forma predeterminada, pero se puede establecer como permitida con los campos workProfileWidgets y workProfileWidgetsDefault.

5.7.3. Los administradores de TI pueden controlar la capacidad de copiar y pegar entre los perfiles de trabajo y personales.

5.8. Política de actualización del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden configurar y aplicar actualizaciones inalámbricas (OTA) del sistema en los dispositivos.

5.8.1. La consola del EMM permite que los administradores de TI establezcan las siguientes configuraciones de OTA:

  • Automáticas: Los dispositivos instalan las actualizaciones inalámbricas cuando están disponibles.
  • Posponer: Los administradores de TI deben poder posponer la actualización OTA hasta por 30 días. Esta política no afecta las actualizaciones de seguridad (p.ej., parches de seguridad mensuales).
  • Con períodos: Los administradores de TI deben poder programar actualizaciones inalámbricas dentro de un período de mantenimiento diario.

5.8.2. Las configuraciones inalámbricas se aplican a los dispositivos a través de una política.

5.9. Administración del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
6.0 y versiones posteriores

Los administradores de TI pueden bloquear una app o un conjunto de apps en la pantalla y asegurarse de que los usuarios no puedan salir de la app.

5.9.1. La consola del EMM permite que los administradores de TI permitan de forma silenciosa la instalación de un conjunto arbitrario de apps y las bloqueen en un dispositivo. La política permite configurar dispositivos dedicados.

5.10. Administración persistente de actividades preferidas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Permite que los administradores de TI establezcan una app como el controlador de intents predeterminado para los intents que coinciden con un determinado filtro de intents. Por ejemplo, esta función permitiría que los administradores de TI elijan qué app de navegador abre automáticamente los vínculos web. Esta función puede administrar qué app de selector se usa cuando se presiona el botón de inicio.

5.10.1. Los administradores de TI pueden establecer cualquier paquete como controlador de intents predeterminado para cualquier filtro de intents arbitrario.

  • De manera opcional, la consola del EMM puede sugerir intents conocidos o recomendados para la configuración, pero no puede restringir los intents a ninguna lista arbitraria.
  • La consola del EMM debe permitir que los administradores de TI elijan de la lista de apps que están disponibles para instalar para los usuarios aplicables.

5.11. Administración de funciones de Keyguard

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los administradores de TI pueden administrar las funciones disponibles para los usuarios antes de desbloquear el keyguard del dispositivo (pantalla de bloqueo) y el keyguard del desafío laboral (pantalla de bloqueo).

5.11.1.La política puede desactivar las siguientes funciones de bloqueo del dispositivo:

  • agentes de confianza
  • desbloqueo con huella dactilar
  • Notificaciones sin censurar

5.11.2. Las siguientes funciones de bloqueo del perfil de trabajo se pueden desactivar con la política:

  • agentes de confianza
  • desbloqueo con huella dactilar

5.12. Administración avanzada de funciones de Keyguard

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores
Los administradores de TI pueden administrar funciones avanzadas de Keyguard (pantalla de bloqueo) en dispositivos propiedad de la empresa. 5.12.1. Los administradores de TI pueden desactivar las siguientes funciones de bloqueo de dispositivos con la política:
  • Cámara segura
  • Todas las notificaciones
  • Sin ocultar
  • Agentes de confianza
  • Desbloqueo con huellas dactilares
  • Todas las funciones de Keyguard

5.13. Depuración remota

La API de Android Management no admite esta función.

5.14. Recuperación de la dirección MAC

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
7.0 y versiones posteriores

Los EMM pueden recuperar de forma silenciosa la dirección MAC de un dispositivo para identificarlo en otras partes de la infraestructura empresarial (por ejemplo, cuando se identifican dispositivos para el control de acceso a la red).

5.14.1. El EMM puede recuperar de forma silenciosa la dirección MAC de un dispositivo y asociarla con el dispositivo en la consola del EMM.

5.15. Administración avanzada del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
9.0 y versiones posteriores

Con un dispositivo exclusivo, los administradores de TI pueden usar la consola del EMM para realizar las siguientes tareas:

5.15.1. Permitir de forma silenciosa que una sola app se instale y se fije en un dispositivo .

5.15.2. Activa o desactiva las siguientes funciones de la IU del sistema:

5.15.3. Desactiva Cuadros de diálogo de error del sistema.

5.16. Política de actualización avanzada del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
9.0 y versiones posteriores

Los administradores de TI pueden establecer un período de suspensión específico para bloquear las actualizaciones del sistema en un dispositivo.

5.16.1. La consola del EMM debe permitir que los administradores de TI bloqueen las actualizaciones del sistema inalámbricas (OTA) durante un período de suspensión especificado.

5.17. Administración de la transparencia de las políticas del perfil de trabajo

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
9.0 y versiones posteriores

Los administradores de TI pueden personalizar el mensaje que se muestra a los usuarios cuando quitan el perfil de trabajo de un dispositivo.

5.17.1. Los administradores de TI pueden proporcionar texto personalizado para mostrar (ve a wipeReasonMessage) cuando se borra un perfil de trabajo.

5.18. Compatibilidad con apps conectadas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
11.0 y versiones posteriores

Los administradores de TI pueden establecer una lista de paquetes que pueden comunicarse a través del límite del perfil de trabajo configurando ConnectedWorkAndPersonalApp.

5.19. Actualización manual del sistema

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
11.0 y versiones posteriores

La API de Android Management no admite esta función.

6. Baja del administrador de dispositivos

6.1. Baja del administrador de dispositivos

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

Los EMM deben publicar un plan antes de que finalice el 2022 para dejar de brindar asistencia al cliente para Device Admin en dispositivos con GMS antes de que finalice el primer trimestre de 2023.

7. Uso de la API

7.1. Controlador de políticas estándar para vinculaciones nuevas

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

De forma predeterminada, los dispositivos deben administrarse con Android Device Policy para cualquier vinculación nueva. Los EMM pueden proporcionar la opción de administrar dispositivos con un DPC personalizado en un área de configuración bajo el encabezado "Avanzado" o una terminología similar. Los clientes nuevos no deben exponerse a una elección arbitraria entre pilas de tecnología durante ningún flujo de trabajo de incorporación o configuración.

7.2. Controlador de políticas estándar para dispositivos nuevos

Versión de Android
Perfil de trabajo en un dispositivo personal
Perfil de trabajo en un dispositivo empresarial
Dispositivo completamente administrado
Dispositivo exclusivo
5.0 y versiones posteriores

De forma predeterminada, los dispositivos deben administrarse con Android Device Policy para todas las inscripciones de dispositivos nuevos, tanto para las vinculaciones existentes como para las nuevas. Los EMM pueden proporcionar la opción de administrar dispositivos con un DPC personalizado en un área de configuración bajo un encabezado "Avanzado" o una terminología similar.