Halaman ini mencantumkan kumpulan lengkap fitur Android Enterprise.
Jika Anda bermaksud mengelola lebih dari 500 perangkat, solusi EMM Anda harus mendukung semua fitur standar (Direktori Solusi Enterprise Android sebagai menawarkan Set Pengelolaan Standar.
) dari setidaknya satu set solusi sebelum dapat tersedia secara komersial. Solusi EMM yang lulus verifikasi fitur standar tercantum diSerangkaian fitur lanjutan tambahan tersedia untuk setiap set solusi. Fitur-fitur ini ditandai di setiap halaman set solusi: profil kerja di perangkat milik pribadi, profil kerja di perangkat milik perusahaan, perangkat terkelola sepenuhnya, dan perangkat khusus. Solusi EMM yang lulus verifikasi fitur lanjutan tercantum di Direktori Solusi Enterprise Android sebagai menawarkan Set Pengelolaan Lanjutan.
Kunci
Fitur | standarfitur lanjutan | fitur opsional | tidak berlaku |
1. Penyediaan perangkat
1.1. Penyediaan profil kerja yang mengutamakan DPC
Setelah mendownload Android Device Policy dari Google Play, pengguna dapat menyediakan profil kerja.
1.1.1. EMM memberikan kode QR atau kode aktivasi kepada admin IT untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.2. Penyediaan perangkat ID DPC
Memasukkan "afw#" di wizard penyiapan perangkat akan menyediakan perangkat khusus atau terkelola sepenuhnya.
1.2.1. EMM memberikan kode QR atau kode aktivasi kepada admin IT untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.3. Penyediaan perangkat NFC
Tag NFC dapat digunakan oleh admin IT untuk menyediakan perangkat baru atau yang direset ke setelan pabrik, sesuai dengan panduan penerapan yang ditentukan dalam dokumentasi developer Play EMM API.
1.3.1. EMM harus menggunakan Tag NFC Forum Type 2 dengan memori minimal 888 byte. Penyediaan harus menggunakan ekstra penyediaan untuk meneruskan detail pendaftaran yang tidak sensitif seperti ID server dan ID pendaftaran ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.3.2. Sebaiknya gunakan tag NFC untuk Android 10 dan yang lebih baru karena penghentian penggunaan NFC Beam (juga dikenal sebagai NFC Bump).
1.4. Penyediaan perangkat kode QR
Konsol EMM dapat membuat kode QR yang dapat dipindai oleh admin IT untuk menyediakan perangkat khusus atau yang dikelola sepenuhnya, sesuai dengan panduan penerapan yang ditentukan dalam dokumentasi developer Android Management API.
1.4.1. Kode QR harus menggunakan ekstra penyediaan untuk meneruskan detail pendaftaran yang tidak sensitif (seperti ID server, ID pendaftaran) ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.5. Pendaftaran zero-touch
Admin IT dapat mengonfigurasi perangkat yang dibeli dari reseller resmi dan mengelolanya menggunakan konsol EMM Anda.
1.5.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch, yang diuraikan dalam Pendaftaran zero-touch untuk admin IT.
1.5.2. Saat perangkat pertama kali diaktifkan, perangkat akan otomatis dipaksa untuk menggunakan setelan yang ditentukan oleh admin IT.
1.6. Penyediaan zero-touch lanjutan
Admin IT dapat mengotomatiskan sebagian besar proses pendaftaran perangkat dengan pendaftaran zero-touch. Jika digabungkan dengan URL login , admin IT dapat membatasi pendaftaran ke akun atau domain tertentu, sesuai dengan opsi konfigurasi yang ditawarkan oleh EMM.
1.6.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch.
1.6.2. Persyaratan ini tidak digunakan lagi.
1.6.3. Dengan menggunakan URL login , EMM harus memastikan bahwa pengguna yang tidak sah tidak dapat melanjutkan aktivasi. Setidaknya, aktivasi harus dikunci untuk pengguna perusahaan tertentu.
1.6.4. Menggunakan URL login , EMM harus memungkinkan admin IT untuk mengisi otomatis detail pendaftaran (misalnya, ID server, ID pendaftaran) selain informasi pengguna atau perangkat unik (misalnya, nama pengguna/sandi, token aktivasi), sehingga pengguna tidak perlu memasukkan detail saat mengaktifkan perangkat.
- EMM tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat, dalam konfigurasi pendaftaran zero-touch.
1.7. Penyediaan profil kerja Akun Google
Untuk perusahaan yang menggunakan Managed Google Domains, fitur ini memandu pengguna menyiapkan profil kerja setelah memasukkan kredensial Workspace perusahaan mereka selama penyiapan perangkat atau di perangkat yang sudah diaktifkan. Dalam kedua kasus tersebut, identitas Workspace perusahaan akan dimigrasikan ke profil kerja.
1.8. Penyediaan perangkat Akun Google
Android Management API tidak mendukung fitur ini.
1.9. Konfigurasi zero-touch langsung
Admin IT dapat menggunakan konsol EMM untuk menyiapkan perangkat zero-touch menggunakan iframe zero-touch .
1.10. Profil kerja di perangkat milik perusahaan
EMM dapat mendaftarkan perangkat milik perusahaan yang memiliki profil kerja dengan menyetel AllowPersonalUsage .
1.10.1. Dikosongkan dengan sengaja.
1.10.2. Admin IT dapat menetapkan tindakan kepatuhan untuk profil kerja di perangkat milik perusahaan melalui PersonalUsagePolicies.
1.10.3. Admin IT dapat menonaktifkan kamera di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.4. Admin IT dapat menonaktifkan screenshot di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.5. Admin IT dapat menetapkan daftar aplikasi yang tidak diizinkan untuk diinstal di profil pribadi melalui PersonalApplicationPolicy.
1.10.6. Admin IT dapat melepaskan pengelolaan perangkat milik perusahaan dengan menghapus profil kerja atau menghapus total perangkat.
1.11. Penyediaan perangkat khusus
Admin IT dapat mendaftarkan perangkat khusus tanpa meminta pengguna untuk mengautentikasi dengan Akun Google.
2. Keamanan perangkat
2.1. Verifikasi keamanan perangkat
Admin IT dapat menyetel dan menerapkan tantangan keamanan perangkat (PIN/pola/sandi) dari pilihan 3 tingkat kompleksitas yang telah ditentukan sebelumnya di perangkat terkelola.
2.1.1. Kebijakan harus menerapkan setelan yang mengelola tantangan keamanan perangkat (parentProfilePasswordRequirements untuk profil kerja, passwordRequirements untuk perangkat khusus dan terkelola sepenuhnya).
2.1.2. Kerumitan sandi harus dipetakan ke kerumitan sandi berikut:
- PASSWORD_COMPLEXITY_LOW - pola atau pin dengan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468), sandi alfabetis, atau alfanumerik dengan panjang minimal 4
- PASSWORD_COMPLEXITY_HIGH - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468) dan panjangnya minimal 8 karakter atau sandi alfabetis atau alfanumerik dengan panjang minimal 6 karakter
2.1.3. Batasan sandi tambahan juga dapat diterapkan sebagai setelan lama di perangkat milik perusahaan.
2.2. Tantangan keamanan kerja
Admin IT dapat menetapkan dan menerapkan tantangan keamanan untuk aplikasi dan data di profil kerja yang terpisah dan memiliki persyaratan yang berbeda dari tantangan keamanan perangkat (2.1.).
2.2.1. Kebijakan harus menerapkan tantangan keamanan untuk profil kerja.
- Secara default, admin IT hanya boleh menetapkan batasan untuk profil kerja jika tidak ada cakupan yang ditentukan
- Admin IT dapat menyetelnya di seluruh perangkat dengan menentukan cakupan (lihat persyaratan 2.1)
2.2.2. Kerumitan sandi harus dipetakan ke kerumitan sandi yang telah ditentukan sebelumnya berikut:
- PASSWORD_COMPLEXITY_LOW - pola atau pin dengan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468).
- PASSWORD_COMPLEXITY_MEDIUM - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468), sandi alfabetis, atau alfanumerik dengan panjang minimal 4
- PASSWORD_COMPLEXITY_HIGH - PIN bukan merupakan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468) dan panjangnya minimal 8 karakter atau sandi alfabetis atau alfanumerik dengan panjang minimal 6 karakter
2.2.3. Batasan sandi tambahan juga dapat diterapkan sebagai setelan lama
2.3. Pengelolaan kode sandi lanjutan
Admin IT dapat menyiapkan setelan sandi lanjutan di perangkat.
2.3.1. Dikosongkan dengan sengaja.
2.3.2. Dikosongkan dengan sengaja.
2.3.3. Setelan siklus proses sandi berikut dapat ditetapkan untuk setiap layar kunci yang tersedia di perangkat:
- Dikosongkan dengan sengaja
- Dikosongkan dengan sengaja
- Jumlah maksimum sandi gagal untuk hapus total: Menentukan berapa kali pengguna dapat memasukkan sandi yang salah sebelum data perusahaan dihapus total dari perangkat. Admin IT harus dapat menonaktifkan fitur ini.
2.3.4. (Android 8.0+) Waktu tunggu yang diperlukan untuk Autentikasi Kuat: kode sandi autentikasi kuat (seperti PIN atau sandi) harus dimasukkan setelah periode waktu tunggu yang ditetapkan oleh admin IT. Setelah periode waktu tunggu, metode autentikasi yang tidak kuat (seperti sidik jari, buka kunci dengan wajah) akan dinonaktifkan hingga perangkat dibuka kuncinya dengan kode sandi autentikasi yang kuat.
2.4. Pengelolaan smart lock
Admin IT dapat mengelola apakah perangkat tepercaya dalam fitur Smart Lock Android diizinkan untuk memperpanjang pembukaan kunci perangkat hingga empat jam.
2.4.1. Admin IT dapat menonaktifkan agen tepercaya di perangkat.
2.5. Menghapus total dan mengunci
Admin IT dapat menggunakan konsol EMM untuk mengunci dan menghapus total data kerja dari perangkat terkelola dari jarak jauh.
2.5.1. Perangkat harus dikunci menggunakan Android Management API .
2.5.2. Perangkat harus dihapus menggunakan Android Management API .
2.6. Menerapkan kepatuhan
Jika perangkat tidak mematuhi kebijakan keamanan, aturan kepatuhan yang diterapkan oleh Android Management API akan otomatis membatasi penggunaan data kerja.
2.6.1. Setidaknya, kebijakan keamanan yang diterapkan di perangkat harus mencakup kebijakan sandi.
2.7. Kebijakan keamanan default
EMM harus menerapkan kebijakan keamanan yang ditentukan di perangkat secara default, tanpa mengharuskan admin IT menyiapkan atau menyesuaikan setelan apa pun di konsol EMM. EMM dianjurkan (tetapi tidak diwajibkan) untuk tidak mengizinkan admin IT mengubah status default fitur keamanan ini.
2.7.1. Penginstalan aplikasi dari sumber tidak dikenal harus diblokir, termasuk aplikasi yang diinstal di sisi pribadi perangkat Android 8.0+ dengan profil kerja. Subfitur ini didukung secara default.
2.7.2. Fitur proses debug harus diblokir. Subfitur ini didukung secara default.
2.8. Kebijakan keamanan untuk perangkat khusus
Tidak ada tindakan lain yang diizinkan untuk perangkat khusus yang terkunci.
2.8.1. Booting ke mode aman harus dinonaktifkan secara default menggunakan kebijakan
(Buka safeBootDisabled
).
2.9. Dukungan Play Integrity
Pemeriksaan Play Integrity dilakukan secara default. Tidak diperlukan penerapan tambahan.
2.9.1. Dikosongkan dengan sengaja.
2.9.2. Dikosongkan dengan sengaja.
2.9.3. Admin IT dapat menyiapkan berbagai respons kebijakan berdasarkan nilai SecurityRisk perangkat, termasuk memblokir penyediaan, menghapus data perusahaan, dan mengizinkan pendaftaran dilanjutkan.
- Layanan EMM akan menerapkan respons kebijakan ini untuk hasil setiap pemeriksaan integritas.
2.9.4. Dikosongkan dengan sengaja.
2.10. Penerapan Verifikasi Aplikasi
Admin IT dapat mengaktifkan Verifikasi Aplikasi di perangkat. Verifikasi Aplikasi memindai aplikasi yang diinstal di perangkat Android untuk mencari software berbahaya sebelum dan sesudah diinstal, sehingga membantu memastikan bahwa aplikasi berbahaya tidak dapat membahayakan data perusahaan.
2.10.1. Verifikasi Aplikasi harus diaktifkan secara default menggunakan kebijakan
(Buka ensureVerifyAppsEnabled
).
2.11. Dukungan Direct Boot
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
2.12. Pengelolaan keamanan hardware
Admin IT dapat mengunci elemen hardware perangkat milik perusahaan untuk memastikan pencegahan kehilangan data.
2.12.1. Admin IT dapat memblokir pengguna agar tidak memasang media eksternal fisik menggunakan
kebijakan (buka
mountPhysicalMediaDisabled
).
2.12.2. Admin IT dapat memblokir pengguna agar tidak membagikan data dari perangkat mereka menggunakan transfer NFC
dengan kebijakan
(buka outgoingBeamDisabled
). Subfitur ini bersifat opsional karena fungsi transfer NFC
tidak lagi didukung di Android 10 dan yang lebih tinggi.
2.12.3. Admin IT dapat memblokir pengguna agar tidak mentransfer file melalui USB menggunakan
kebijakan (buka
usbFileTransferDisabled
).
2.13. Logging keamanan perusahaan
Android Management API tidak mendukung fitur ini.
3. Pengelolaan akun dan aplikasi
3.1. Binding perusahaan
Admin IT dapat mengikat EMM ke organisasi mereka, sehingga EMM dapat menggunakan Google Play terkelola untuk mendistribusikan aplikasi ke perangkat.
3.1.1. Admin dengan Managed Google Domains yang sudah ada dapat mengikat domainnya ke EMM.
3.1.2. Dikosongkan dengan sengaja.
3.1.3. Dikosongkan dengan sengaja.
3.1.4. Konsol EMM memandu admin untuk memasukkan alamat email kantor mereka dalam alur pendaftaran Android dan mencegah mereka menggunakan akun Gmail.
3.1.5. EMM akan mengisi otomatis alamat email admin dalam alur pendaftaran Android.
3.2. Penyediaan Akun Google Play Terkelola
EMM dapat menyediakan akun pengguna perusahaan secara diam-diam, yang disebut akun Google Play terkelola. Akun ini mengidentifikasi pengguna terkelola dan memungkinkan aturan distribusi aplikasi yang unik per pengguna.
3.2.1. Akun Google Play Terkelola (akun pengguna) dibuat secara otomatis saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
3.3. Penyediaan akun perangkat Google Play terkelola
EMM dapat membuat dan menyediakan akun perangkat Google Play terkelola. Akun perangkat mendukung penginstalan aplikasi secara diam-diam dari Google Play Store terkelola, dan tidak terikat ke satu pengguna. Sebagai gantinya, akun perangkat digunakan untuk mengidentifikasi satu perangkat untuk mendukung aturan distribusi aplikasi per perangkat dalam skenario perangkat khusus.
3.3.1. Akun Google Play Terkelola dibuat secara otomatis saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
3.4. Penyediaan Akun Google Play Terkelola untuk perangkat lama
Fitur ini tidak digunakan lagi.
3.5. Distribusi aplikasi otomatis
Admin IT dapat mendistribusikan aplikasi kerja di perangkat secara otomatis tanpa interaksi pengguna.
3.5.1. Konsol EMM harus menggunakan Android Management API agar admin IT dapat menginstal aplikasi kerja di perangkat terkelola.
3.5.2. Konsol EMM harus menggunakan Android Management API agar admin IT dapat mengupdate aplikasi kerja di perangkat terkelola.
3.5.3. Konsol EMM harus menggunakan Android Management API agar admin IT dapat meng-uninstal aplikasi di perangkat terkelola.
3.6. Pengelolaan konfigurasi terkelola
Admin IT dapat melihat dan menyetel konfigurasi terkelola secara diam-diam untuk aplikasi apa pun yang mendukung konfigurasi terkelola.
3.6.1. Konsol EMM harus dapat mengambil dan menampilkan setelan konfigurasi terkelola dari aplikasi Play apa pun.
3.6.2. Konsol EMM harus memungkinkan admin IT menetapkan jenis konfigurasi apa pun (seperti yang ditentukan oleh framework Android Enterprise) untuk aplikasi Play apa pun menggunakan Android Management API .
3.6.3. Konsol EMM harus memungkinkan admin IT menetapkan karakter pengganti (seperti $username$ atau %emailAddress%) sehingga satu konfigurasi untuk aplikasi seperti Gmail dapat diterapkan ke beberapa pengguna.
3.7. Pengelolaan katalog aplikasi
Android Management API mendukung fitur ini secara default. Tidak diperlukan penerapan tambahan.
3.8. Persetujuan aplikasi terprogram
Konsol EMM menggunakan iframe Google Play terkelola untuk mendukung kemampuan penemuan dan persetujuan aplikasi Google Play. Admin IT dapat menelusuri aplikasi, menyetujui aplikasi, dan menyetujui izin aplikasi baru tanpa keluar dari konsol EMM.
3.8.1. Admin IT dapat menelusuri dan menyetujui aplikasi dalam konsol EMM menggunakan iframe Google Play terkelola.
3.9. Pengelolaan tata letak toko dasar
Aplikasi Google Play Store terkelola dapat digunakan untuk menginstal dan mengupdate aplikasi kerja. Secara default, Google Play Store terkelola menampilkan aplikasi yang disetujui untuk pengguna dalam satu daftar. Tata letak ini disebut sebagai tata letak toko dasar.
3.9.1. Konsol EMM harus memungkinkan admin IT mengelola aplikasi yang terlihat dalam tata letak toko dasar pengguna akhir.
3.10. Konfigurasi tata letak toko lanjutan
3.10.1. Admin IT dapat menyesuaikan tata letak Play Store yang terlihat di aplikasi Google Play Store terkelola.
3.11. Pengelolaan lisensi aplikasi
Fitur ini tidak digunakan lagi.
3.12. Pengelolaan aplikasi pribadi yang dihosting Google
Admin IT dapat mengupdate aplikasi pribadi yang dihosting Google melalui konsol EMM, bukan melalui Konsol Google Play.
3.12.1. Admin IT dapat mengupload versi baru aplikasi yang sudah dipublikasikan secara pribadi ke perusahaan menggunakan:
3.13. Pengelolaan aplikasi pribadi yang dihosting sendiri
Admin IT dapat menyiapkan dan memublikasikan aplikasi pribadi yang di-hosting sendiri. Tidak seperti aplikasi pribadi yang dihosting oleh Google, Google Play tidak menghosting APK. Sebagai gantinya, EMM membantu admin IT menghosting APK sendiri, dan membantu melindungi aplikasi yang dihosting sendiri dengan memastikan aplikasi tersebut hanya dapat diinstal jika diizinkan oleh Google Play terkelola.
3.13.1. Konsol EMM harus membantu admin IT menghosting APK aplikasi, dengan menawarkan kedua opsi berikut:
- Menghosting APK di server EMM. Server dapat berupa server lokal atau berbasis cloud.
- Menghosting APK di luar server EMM, atas pertimbangan perusahaan. Admin IT harus menentukan di konsol EMM tempat APK dihosting.
3.13.2. Konsol EMM harus membuat file definisi APK yang sesuai menggunakan APK yang disediakan dan harus memandu admin IT melalui proses publikasi.
3.13.3. Admin IT dapat memperbarui aplikasi pribadi yang dihosting sendiri, dan konsol EMM dapat memublikasikan file definisi APK yang diperbarui secara diam-diam menggunakan Google Play Developer Publishing API .
3.13.4. Server EMM menayangkan permintaan download untuk APK yang dihosting sendiri yang berisi JWT valid dalam cookie permintaan, sebagaimana diverifikasi oleh kunci publik aplikasi pribadi.
- Untuk memfasilitasi proses ini, server EMM harus memandu admin IT untuk mendownload kunci publik lisensi aplikasi yang dihosting sendiri dari Konsol Google Play, dan mengupload kunci ini ke konsol EMM.
3.14. Notifikasi penarikan EMM
Fitur ini tidak berlaku untuk Android Management API. Siapkan notifikasi Pub/Sub saja.
3.15. Persyaratan penggunaan API
EMM menerapkan Android Management API dalam skala besar, sehingga menghindari pola traffic yang dapat berdampak negatif pada kemampuan perusahaan untuk mengelola aplikasi di lingkungan produksi.
3.15.1. EMM harus mematuhi batas penggunaan Android Management API. Tidak mengoreksi perilaku yang melampaui pedoman ini dapat mengakibatkan penangguhan penggunaan API, atas pertimbangan Google.
3.15.2. EMM harus mendistribusikan traffic dari berbagai perusahaan sepanjang hari, bukan menggabungkan traffic perusahaan pada waktu tertentu atau serupa. Perilaku yang sesuai dengan pola traffic ini, seperti operasi batch terjadwal untuk setiap perangkat yang terdaftar, dapat mengakibatkan penangguhan penggunaan API, atas pertimbangan Google.
3.15.3. EMM tidak boleh membuat permintaan yang konsisten, tidak lengkap, atau sengaja salah yang tidak berupaya mengambil atau mengelola data perusahaan yang sebenarnya. Perilaku yang sesuai dengan pola traffic ini dapat mengakibatkan penangguhan penggunaan API, atas pertimbangan Google.
3.16. Pengelolaan konfigurasi terkelola lanjutan
EMM mendukung fitur pengelolaan konfigurasi terkelola lanjutan berikut:
3.16.1. Konsol EMM harus dapat mengambil dan menampilkan setelan konfigurasi terkelola hingga empat tingkat bertingkat dari aplikasi Play apa pun, menggunakan:
- iframe Google Play terkelola , atau
- UI kustom.
3.16.2. Konsol EMM harus dapat mengambil dan menampilkan masukan apa pun yang ditampilkan oleh saluran masukan aplikasi , jika disiapkan oleh admin IT.
- Konsol EMM harus memungkinkan admin IT mengaitkan item masukan tertentu dengan perangkat dan aplikasi yang menjadi asalnya.
- Konsol EMM harus memungkinkan admin IT berlangganan peringatan atau laporan jenis pesan tertentu (seperti pesan error).
3.16.3. Konsol EMM hanya boleh mengirim nilai yang memiliki nilai default atau ditetapkan secara manual oleh admin menggunakan:
- Iframe konfigurasi terkelola, atau
- UI kustom.
3.17. Pengelolaan aplikasi web
Admin IT dapat membuat dan mendistribusikan aplikasi web di konsol EMM.
3.17.1. Konsol EMM memungkinkan admin IT mendistribusikan pintasan ke aplikasi web menggunakan:
3.18. Pengelolaan siklus proses Akun Google Play Terkelola
EMM dapat membuat, memperbarui, dan menghapus Akun Google Play terkelola atas nama admin IT, serta otomatis memulihkan dari masa berlaku akun yang telah berakhir.
Fitur ini didukung secara default. Tidak diperlukan penerapan EMM tambahan.
3.19. Pengelolaan jalur aplikasi
3.19.1. Admin IT dapat menarik daftar ID jalur yang ditetapkan oleh developer untuk aplikasi tertentu.
3.19.2. Admin IT dapat menyetel perangkat untuk menggunakan jalur pengembangan tertentu untuk aplikasi.
3.20. Pengelolaan update aplikasi lanjutan
Admin IT dapat mengizinkan aplikasi diupdate segera atau menunda update selama 90 hari.
3.20.1. Admin IT dapat mengizinkan aplikasi menggunakan update aplikasi prioritas tinggi agar diupdate saat update siap. 3.20.2. Admin IT dapat mengizinkan penundaan update aplikasi selama 90 hari.
3.21. Pengelolaan metode penyediaan
EMM dapat membuat konfigurasi penyediaan dan menampilkannya kepada admin IT dalam bentuk yang siap didistribusikan kepada pengguna akhir (seperti kode QR, konfigurasi zero-touch, URL Play Store).
3.22. Mengupgrade binding Enterprise
Admin IT dapat mengupgrade jenis pengikatan perusahaan ke perusahaan Managed Google Domains, sehingga organisasi dapat mengakses layanan dan fitur Akun Google di perangkat yang terdaftar.
3.22.1. Konsol EMM memungkinkan admin IT memicu upgrade perusahaan Akun Google Play terkelola yang ada ke perusahaan Managed Google Domains menggunakan API yang diperlukan.
3.22.2. EMM harus menggunakan Pub/Sub untuk menerima notifikasi tentang peristiwa upgrade yang dimulai admin IT (bahkan yang terjadi di luar konsol EMM) dan memperbarui UI-nya untuk mencerminkan perubahan ini.
3.23. Penyediaan Akun Google Terkelola
EMM dapat menyediakan perangkat dengan akun pengguna perusahaan, yang disebut Akun Google terkelola. Akun ini mengidentifikasi pengguna terkelola dan memungkinkan aturan distribusi aplikasi, serta memungkinkan akses ke layanan Google. Admin IT juga dapat menetapkan kebijakan untuk mewajibkan autentikasi Akun Google terkelola selama atau setelah pendaftaran.
3.23.1. EMM dapat menyediakan Akun Google terkelola sesuai dengan pedoman penerapan yang ditentukan.
Dengan demikian:
- Akun Google terkelola ditambahkan ke perangkat.
- Akun Google terkelola harus memiliki pemetaan 1 banding 1 dengan pengguna sebenarnya di konsol EMM.
3.23.2. Admin IT dapat menggunakan kebijakan ini untuk memberi pengguna opsi login ke Akun Google terkelola untuk pendaftaran.
3.23.3. Admin IT dapat menggunakan kebijakan ini untuk mengontrol apakah pengguna diwajibkan login ke Akun Google terkelola untuk menyelesaikan pendaftaran.
3.23.4. Admin IT dapat secara opsional membatasi alur upgrade ke ID akun (alamat email) tertentu untuk perangkat tertentu.
3.24. Upgrade Akun Google Play Terkelola
Admin IT dapat mengupgrade jenis akun pengguna ke Akun Google terkelola sehingga perangkat dapat mengakses layanan dan fitur Akun Google di perangkat yang terdaftar.
3.24.1. Admin IT dapat mengupgrade Akun Google Play terkelola yang ada di perangkat menjadi Akun Google terkelola.
3.24.2. Admin IT dapat secara opsional membatasi alur upgrade ke ID akun (alamat email) tertentu untuk perangkat tertentu.
4. Pengelolaan perangkat
4.1. Pengelolaan kebijakan izin runtime
Admin IT dapat menyetel respons default secara diam-diam terhadap permintaan izin waktu proses yang dibuat oleh aplikasi kerja.
4.1.1. Admin IT harus dapat memilih dari opsi berikut saat menetapkan kebijakan izin runtime default untuk organisasi mereka:
- minta (memungkinkan pengguna memilih)
- izinkan
- tolak
EMM harus menerapkan setelan ini menggunakan kebijakan .
4.2. Pengelolaan status pemberian izin runtime
Setelah menetapkan kebijakan izin runtime default (buka 4.1.), Admin IT dapat menyetel respons secara diam-diam untuk izin tertentu dari aplikasi kerja apa pun yang dibangun di API 23 atau yang lebih tinggi.
4.2.1. Admin IT harus dapat menyetel status pemberian (default, berikan, atau tolak) izin apa pun yang diminta oleh aplikasi kerja apa pun yang dibangun di API 23 atau yang lebih tinggi. EMM harus menerapkan setelan ini menggunakan kebijakan.
4.3. Pengelolaan konfigurasi Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan secara diam-diam di perangkat terkelola, termasuk:
4.3.1. SSID, menggunakan kebijakan.
4.3.2. Sandi, menggunakan kebijakan.
4.4. Pengelolaan keamanan Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi tingkat perusahaan di perangkat yang menyertakan fitur keamanan lanjutan berikut:
4.4.1. Identitas
4.4.2. Sertifikat untuk otorisasi klien
4.4.3. Sertifikat CA
4.5. Pengelolaan Wi-Fi lanjutan
Admin IT dapat mengunci konfigurasi Wi-Fi di perangkat terkelola, untuk mencegah pengguna membuat konfigurasi atau mengubah konfigurasi perusahaan.
4.5.1. Admin IT dapat mengunci konfigurasi Wi-Fi perusahaan menggunakan kebijakan dalam salah satu konfigurasi berikut:
- Pengguna tidak dapat mengubah konfigurasi Wi-Fi yang disediakan oleh EMM (buka
wifiConfigsLockdownEnabled
), tetapi dapat menambahkan dan mengubah jaringan yang dapat dikonfigurasi pengguna sendiri (misalnya jaringan pribadi). - Pengguna tidak dapat menambahkan atau mengubah jaringan Wi-Fi apa pun di perangkat
(buka
wifiConfigDisabled
), sehingga membatasi konektivitas Wi-Fi hanya ke jaringan yang disediakan oleh EMM.
4.6. Pengelolaan akun
Admin IT dapat memastikan bahwa hanya akun perusahaan yang diizinkan yang dapat berinteraksi dengan data perusahaan, untuk layanan seperti aplikasi produktivitas dan penyimpanan SaaS, atau email. Tanpa fitur ini, pengguna dapat menambahkan akun pribadi ke aplikasi perusahaan yang juga mendukung akun konsumen, sehingga mereka dapat membagikan data perusahaan ke akun pribadi tersebut.
4.6.1. Admin IT dapat mencegah pengguna menambahkan atau mengubah akun
(lihat modifyAccountsDisabled
).
- Saat menerapkan kebijakan ini di perangkat, EMM harus menetapkan batasan ini sebelum penyediaan selesai, untuk memastikan pengguna tidak dapat mengakali kebijakan ini dengan menambahkan akun sebelum kebijakan diberlakukan.
4.7. Pengelolaan akun Workspace
Fitur ini tidak digunakan lagi. Lihat 3.23. untuk mengetahui persyaratan penggantian.
4.8. Pengelolaan sertifikat
Memungkinkan admin IT men-deploy sertifikat identitas dan certificate authority ke perangkat untuk mengizinkan penggunaan resource perusahaan.
4.8.1. Admin IT dapat menginstal sertifikat identitas pengguna yang dibuat oleh PKI mereka berdasarkan per pengguna. Konsol EMM harus terintegrasi dengan minimal satu PKI dan mendistribusikan sertifikat yang dibuat dari infrastruktur tersebut.
4.8.2. Admin IT dapat menginstal otoritas sertifikat
(lihat caCerts
) di keystore terkelola. Namun, subfitur ini tidak didukung
.
4.9. Pengelolaan sertifikat lanjutan
Memungkinkan admin IT memilih sertifikat secara diam-diam yang harus digunakan oleh aplikasi terkelola tertentu. Fitur ini juga memberi admin IT kemampuan untuk menghapus CA dan sertifikat identitas dari perangkat aktif, serta mencegah pengguna mengubah kredensial yang disimpan di keystore terkelola.
4.9.1. Untuk aplikasi apa pun yang didistribusikan ke perangkat, admin IT dapat menentukan sertifikat yang akan diberi akses secara diam-diam oleh aplikasi selama runtime. (Subfitur ini tidak didukung)
- Pemilihan sertifikat harus cukup generik untuk memungkinkan satu konfigurasi yang berlaku untuk semua pengguna, yang masing-masing dapat memiliki sertifikat identitas khusus pengguna.
4.9.2. Admin IT dapat menghapus sertifikat dari keystore terkelola secara diam-diam.
4.9.3. Admin IT dapat menguninstal sertifikat CA secara diam-diam. (Subfitur ini tidak didukung)
4.9.4. Admin IT dapat mencegah pengguna mengonfigurasi kredensial
(buka credentialsConfigDisabled
) di keystore terkelola.
4.9.5. Admin IT dapat memberikan sertifikat terlebih dahulu untuk aplikasi kerja menggunakan ChoosePrivateKeyRule.
4.10. Pengelolaan sertifikat yang didelegasikan
Admin IT dapat mendistribusikan aplikasi pengelolaan sertifikat pihak ketiga ke perangkat dan memberi aplikasi tersebut akses istimewa untuk menginstal sertifikat ke keystore terkelola.
4.10.1. Admin IT dapat menentukan paket pengelolaan sertifikat
(buka delegatedCertInstallerPackage
) yang akan ditetapkan sebagai aplikasi pengelolaan sertifikat yang didelegasikan.
- EMM dapat secara opsional menyarankan paket pengelolaan sertifikat yang diketahui, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.11. Pengelolaan VPN lanjutan
Memungkinkan admin IT menentukan VPN yang Selalu Aktif untuk memastikan bahwa data dari aplikasi terkelola tertentu akan selalu melewati penyiapan VPN.
4.11.1. Admin IT dapat menentukan paket VPN arbitrer yang akan ditetapkan sebagai VPN Selalu Aktif.
- Konsol EMM dapat secara opsional menyarankan paket VPN terkenal yang mendukung VPN Selalu Aktif, tetapi tidak dapat membatasi VPN yang tersedia untuk konfigurasi Selalu Aktif ke daftar arbitrer.
4.11.2. Admin IT dapat menggunakan konfigurasi terkelola untuk menentukan setelan VPN bagi aplikasi.
4.12. Pengelolaan IME
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan untuk perangkat. Karena IME digunakan bersama oleh profil kerja dan pribadi, pemblokiran penggunaan IME akan mencegah pengguna mengizinkan IME tersebut untuk penggunaan pribadi juga. Namun, admin IT tidak dapat memblokir penggunaan IME sistem di profil kerja (buka pengelolaan IME lanjutan untuk mengetahui detail selengkapnya).
4.12.1. Admin IT dapat menyiapkan daftar izin IME
(Buka permitted_input_methods
) dengan panjang yang tidak ditentukan (termasuk daftar kosong,
yang memblokir IME non-sistem), yang dapat berisi paket IME apa pun yang tidak ditentukan.
- Konsol EMM dapat secara opsional menyarankan IME yang dikenal atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.12.2. EMM harus memberi tahu admin IT bahwa IME sistem dikecualikan dari pengelolaan di perangkat dengan profil kerja.
4.13. Pengelolaan IME lanjutan
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan pengguna di perangkat. Pengelolaan IME lanjutan memperluas fitur dasar dengan memungkinkan admin IT mengelola penggunaan IME sistem juga, yang biasanya disediakan oleh produsen perangkat atau operator perangkat.
4.13.1. Admin IT dapat menyiapkan daftar IME yang diizinkan
(buka permitted_input_methods
) dengan panjang yang tidak ditentukan (kecuali daftar kosong,
yang memblokir semua IME termasuk IME sistem), yang dapat berisi paket IME
apa pun yang tidak ditentukan.
- Konsol EMM dapat secara opsional menyarankan IME yang dikenal atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.13.2. EMM harus mencegah admin IT menyiapkan daftar yang diizinkan kosong, karena setelan ini akan memblokir semua IME, termasuk IME sistem, agar tidak disiapkan di perangkat.
4.13.3. EMM harus memastikan bahwa jika daftar yang diizinkan IME tidak berisi IME sistem, IME pihak ketiga akan diinstal secara diam-diam sebelum daftar yang diizinkan diterapkan di perangkat.
4.14. Pengelolaan layanan aksesibilitas
Admin IT dapat mengelola layanan aksesibilitas yang dapat diizinkan pengguna di perangkat. Layanan aksesibilitas adalah alat yang canggih bagi pengguna penyandang disabilitas atau mereka yang untuk sementara tidak dapat berinteraksi sepenuhnya dengan perangkat. Namun, mereka dapat berinteraksi dengan data perusahaan dengan cara yang tidak mematuhi kebijakan perusahaan. Fitur ini memungkinkan admin IT menonaktifkan layanan aksesibilitas non-sistem.
4.14.1. Admin IT dapat menyiapkan daftar izin layanan aksesibilitas
(buka permittedAccessibilityServices
) dengan panjang arbitrer (termasuk daftar
kosong, yang memblokir layanan aksesibilitas non-sistem), yang dapat berisi paket layanan aksesibilitas arbitrer. Jika diterapkan ke profil kerja, setelan ini akan memengaruhi profil pribadi dan profil kerja.
- Konsol dapat secara opsional menyarankan layanan aksesibilitas yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang relevan.
4.15. Pengelolaan Berbagi Lokasi
Admin IT dapat mencegah pengguna membagikan data lokasi dengan aplikasi di profil kerja. Jika tidak, setelan lokasi di profil kerja dapat dikonfigurasi di Setelan.
4.15.1. Admin IT dapat menonaktifkan layanan lokasi
(buka shareLocationDisabled
) dalam profil kerja.
4.16. Pengelolaan Berbagi Lokasi lanjutan
Admin IT dapat menerapkan setelan Berbagi Lokasi tertentu di perangkat terkelola. Fitur ini dapat memastikan bahwa aplikasi perusahaan selalu memiliki data lokasi dengan akurasi tinggi. Fitur ini juga dapat memastikan bahwa baterai tambahan tidak dikonsumsi dengan membatasi setelan lokasi ke mode hemat baterai.
4.16.1. Admin IT dapat menyetel layanan lokasi perangkat ke setiap mode berikut:
- Akurasi tinggi.
- Khusus sensor, misalnya GPS, tetapi tidak termasuk lokasi yang disediakan jaringan.
- Penghematan baterai, yang membatasi frekuensi update.
- Nonaktif.
4.17. Pengelolaan perlindungan reset ke setelan pabrik
Memungkinkan admin IT melindungi perangkat milik perusahaan dari pencurian dengan memastikan pengguna yang tidak sah tidak dapat mereset perangkat ke setelan pabrik. Jika perlindungan reset ke setelan pabrik menimbulkan kerumitan operasional saat perangkat dikembalikan ke IT, admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik sepenuhnya.
4.17.1. Admin IT dapat mencegah pengguna mereset perangkat ke setelan pabrik
(buka factoryResetDisabled
) dari Setelan.
4.17.2. Admin IT dapat menentukan akun buka kunci perusahaan yang diizinkan untuk
menyediakan perangkat
(buka frpAdminEmails
) setelah reset ke setelan pabrik.
- Akun ini dapat dikaitkan dengan individu, atau digunakan oleh seluruh perusahaan untuk membuka kunci perangkat.
4.17.3. Admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik
(buka 0 factoryResetDisabled
) untuk perangkat tertentu.
4.17.4. Admin IT dapat memulai penghapusan data perangkat jarak jauh yang secara opsional menghapus data perlindungan reset, sehingga menghapus perlindungan reset ke setelan pabrik di perangkat yang direset.
4.18. Kontrol aplikasi lanjutan
Admin IT dapat mencegah pengguna meng-uninstal atau mengubah aplikasi terkelola melalui Setelan. Misalnya, mencegah penutupan aplikasi secara paksa atau menghapus cache data aplikasi.
4.18.1. Admin IT dapat memblokir peng-uninstalan aplikasi terkelola arbitrer, atau semua aplikasi terkelola (buka
uninstallAppsDisabled
).
4.18.2. Admin IT dapat mencegah pengguna mengubah data aplikasi dari Setelan. (Android Management API tidak mendukung subfitur ini)
4.19. Pengelolaan screenshot
Admin IT dapat memblokir pengguna mengambil screenshot saat menggunakan aplikasi terkelola. Setelan ini mencakup pemblokiran aplikasi berbagi layar dan aplikasi serupa (seperti Asisten Google) yang menggunakan kemampuan screenshot sistem.
4.19.1. Admin IT dapat mencegah pengguna mengambil screenshot
(buka screenCaptureDisabled
).
4.20. Nonaktifkan kamera
Admin IT dapat menonaktifkan penggunaan kamera perangkat oleh aplikasi terkelola.
4.20.1. Admin IT dapat menonaktifkan penggunaan kamera perangkat
(buka cameraDisabled
) oleh aplikasi terkelola.
4.21. Pengumpulan statistik jaringan
Android Management API tidak mendukung fitur ini.
4.22. Pengumpulan statistik jaringan lanjutan
Android Management API tidak mendukung fitur ini.
4.23. Reboot perangkat
Admin IT dapat memulai ulang perangkat terkelola dari jarak jauh.
4.23.1. Admin IT dapat me-reboot perangkat terkelola dari jarak jauh.
4.24. Pengelolaan radio sistem
Memberi admin IT pengelolaan terperinci atas radio jaringan sistem dan kebijakan penggunaan terkait menggunakan kebijakan .
4.24.1. Admin IT dapat menonaktifkan siaran seluler yang dikirim oleh penyedia layanan (buka cellBroadcastsConfigDisabled
).
4.24.2. Admin IT dapat mencegah pengguna mengubah setelan jaringan seluler di
Setelan (buka mobileNetworksConfigDisabled
).
4.24.3. Admin IT dapat mencegah pengguna mereset semua setelan jaringan di Setelan. (buka networkResetDisabled
).
4.24.4. Admin IT dapat menyiapkan apakah perangkat mengizinkan data seluler saat roaming (buka dataRoamingDisabled
).
4.24.5. Admin IT dapat menyiapkan apakah perangkat dapat melakukan panggilan telepon keluar, kecuali panggilan darurat (buka outGoingCallsDisabled
).
4.24.6. Admin IT dapat menyiapkan apakah perangkat dapat mengirim dan menerima pesan teks (buka smsDisabled
).
4.24.7. Admin IT dapat mencegah pengguna menggunakan perangkat mereka sebagai hotspot portabel dengan penambatan (buka tetheringConfigDisabled
).
4.24.8. Admin IT dapat menyetel waktu tunggu Wi-Fi ke default, saat dicolokkan, atau tidak pernah. (Android Management API tidak mendukung subfitur ini)
4.24.9. Admin IT dapat mencegah pengguna menyiapkan atau mengubah koneksi Bluetooth yang ada (buka bluetoothConfigDisabled
).
4.25. Pengelolaan audio sistem
Admin IT dapat mengontrol fitur audio perangkat secara diam-diam, termasuk membisukan perangkat, mencegah pengguna mengubah setelan volume, dan mencegah pengguna mengaktifkan mikrofon perangkat.
4.25.1. Admin IT dapat membisukan perangkat terkelola tanpa pemberitahuan. (Android Management API tidak mendukung subfitur ini)
4.25.2. Admin IT dapat mencegah pengguna mengubah setelan volume perangkat (buka adjustVolumeDisabled
). Tindakan ini juga akan membisukan perangkat.
4.25.3. Admin IT dapat mencegah pengguna mengaktifkan mikrofon perangkat (buka unmuteMicrophoneDisabled
).
4.26. Pengelolaan jam sistem
Admin IT dapat mengelola setelan zona waktu dan jam perangkat, serta mencegah pengguna mengubah setelan perangkat otomatis.
4.26.1. Admin IT dapat menerapkan waktu otomatis sistem dan zona waktu otomatis, mencegah pengguna menyetel tanggal, waktu, dan zona waktu perangkat.
4.27. Fitur perangkat khusus lanjutan
Untuk perangkat khusus, admin IT dapat mengelola fitur berikut menggunakan kebijakan untuk mendukung berbagai kasus penggunaan kios.
4.27.1. Admin IT dapat menonaktifkan penguncian layar perangkat (buka keyguardDisabled
).
4.27.2. Admin IT dapat menonaktifkan status bar perangkat, memblokir notifikasi, dan Setelan Cepat (buka statusBarDisabled
).
4.27.3. Admin IT dapat memaksa layar perangkat tetap menyala saat perangkat dicolokkan (buka stayOnPluggedModes
).
4.27.4. Admin IT dapat mencegah UI sistem berikut ditampilkan (buka createWindowsDisabled
):
- Toast
- Overlay aplikasi.
4.27.5. Admin IT dapat mengizinkan rekomendasi sistem untuk aplikasi agar melewati tutorial pengguna dan petunjuk pengantar lainnya saat pertama kali dimulai (buka skip_first_use_hints
).
4.28. Pengelolaan cakupan yang didelegasikan
Admin IT dapat mendelegasikan hak istimewa tambahan ke setiap paket.
4.28.1. Admin IT dapat mengelola cakupan berikut:
- Penginstalan dan pengelolaan sertifikat
- Dikosongkan dengan sengaja
- Pencatatan log jaringan
- Pencatatan log keamanan (tidak didukung untuk profil kerja di perangkat milik pribadi)
4.29. Dukungan ID khusus pendaftaran
Mulai Android 12, profil kerja tidak akan lagi memiliki akses ke ID khusus hardware. Admin IT dapat mengikuti siklus proses perangkat dengan profil kerja melalui ID khusus pendaftaran, yang akan tetap ada melalui reset ke setelan pabrik.
4.29.1. Admin IT dapat memperoleh ID khusus pendaftaran
4.29.2. ID khusus pendaftaran ini harus tetap ada setelah reset ke setelan pabrik
4.30. Kebijakan pengelola kredensial
Admin IT dapat mengelola aplikasi pengelola kredensial mana yang diizinkan atau diblokir menggunakan default kebijakan penyedia kredensial atau kebijakan penyedia kredensial.
4.30.1 Admin IT dapat memblokir semua pengelola kredensial di perangkat (atau dalam Profil kerja) menggunakan kebijakan.
4.30.2 Admin IT dapat menentukan untuk hanya mengizinkan pengelola kredensial (aplikasi sistem) yang sudah dimuat sebelumnya.
4.30.3 Admin IT dapat menentukan daftar nama paket untuk mengaktifkan fungsi pengelola kredensial.
4.31. Pengelolaan eSIM dasar
Memungkinkan admin IT menyediakan perangkat dengan profil eSIM dan mengelola siklus prosesnya di perangkat.
4.31.1 Admin IT dapat menyediakan profil eSIM secara diam-diam ke perangkat menggunakan kebijakan.
4.31.2 Admin IT dapat menghapus eSIM terkelola dari perangkat menggunakan kebijakan.
4.31.3 Admin IT dapat mencegah pengguna mengubah setelan jaringan seluler di
Setelan (buka mobileNetworksConfigDisabled
).
4.31.4 Admin IT dapat mengirim perintah hapus total dari jarak jauh ke perangkat atau profil kerja. Perintah ini secara opsional menghapus eSIM terkelola dari perangkat. Secara default, eSIM terkelola dihapus dari profil kerja di perangkat milik pribadi, tetapi dipertahankan di perangkat milik perusahaan.
4.31.5 Admin IT dapat mengambil ID (Dokumen Identitas Tersemat) perangkat menggunakan UI konsol EMM (atau metode yang setara).
5. Kegunaan perangkat
5.1. Penyesuaian penyediaan terkelola
Admin IT dapat mengubah UX alur penyiapan default untuk menyertakan fitur khusus perusahaan. Secara opsional, admin IT dapat menampilkan branding yang disediakan EMM selama penyediaan.
5.1.1. Admin IT dapat menyesuaikan proses penyediaan dengan menentukan
Persyaratan Layanan dan pernyataan penyangkalan lainnya yang khusus untuk perusahaan (buka termsAndConditions
).
5.1.2. Admin IT dapat men-deploy
Persyaratan Layanan khusus EMM yang tidak dapat dikonfigurasi dan pernyataan penyangkalan lainnya
(buka termsAndConditions
).
- EMM dapat menetapkan penyesuaian khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus mengizinkan admin IT untuk menyiapkan penyesuaian mereka sendiri.
5.1.3. primaryColor
telah dihentikan untuk resource perusahaan di Android 10 dan yang lebih tinggi.
5.2. Penyesuaian perusahaan
Android Management API tidak mendukung fitur ini.
5.3. Penyesuaian lanjutan tingkat perusahaan
Android Management API tidak mendukung fitur ini.
5.4. Pesan layar kunci
Admin IT dapat menyetel pesan kustom yang selalu ditampilkan di layar kunci perangkat, dan tidak memerlukan pembukaan kunci perangkat untuk dilihat.
5.4.1. Admin IT dapat menyetel pesan layar kunci kustom
(buka deviceOwnerLockScreenInfo
).
5.5. Pengelolaan transparansi kebijakan
Admin IT dapat menyesuaikan teks bantuan yang diberikan kepada pengguna saat mereka mencoba mengubah setelan terkelola di perangkat mereka, atau men-deploy pesan dukungan generik yang disediakan EMM. Pesan dukungan singkat dan panjang dapat disesuaikan, dan ditampilkan dalam berbagai situasi, seperti saat mencoba meng-uninstal aplikasi terkelola yang peng-uninstallannya telah diblokir oleh admin IT.
5.5.1. Admin IT dapat menyesuaikan pesan dukungan yang ditampilkan kepada pengguna dalam format pendek dan panjang.
5.5.2. Admin IT dapat men-deploy pesan dukungan pendek dan panjang yang spesifik untuk EMM dan tidak dapat dikonfigurasi (buka shortSupportMessage
dan longSupportMessage
di
policies
).
- EMM dapat menetapkan pesan dukungan khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus mengizinkan admin IT menyiapkan pesan mereka sendiri.
5.6. Pengelolaan kontak antar-profil
5.6.1. Admin IT dapat menonaktifkan tampilan kontak kerja di penelusuran kontak dan panggilan masuk profil pribadi .
5.6.2. Admin IT dapat menonaktifkan berbagi kontak melalui Bluetooth untuk kontak kerja, misalnya panggilan handsfree di mobil atau headset.
5.7. Pengelolaan data lintas profil
Memungkinkan admin IT mengelola jenis data yang dapat dibagikan antara profil kerja dan pribadi, sehingga admin dapat menyeimbangkan kegunaan dan keamanan data sesuai dengan persyaratan mereka.
5.7.1. Admin IT dapat mengonfigurasi kebijakan berbagi data lintas profil sehingga aplikasi pribadi dapat menyelesaikan intent dari profil kerja, seperti berbagi intent atau link web.
5.7.2. Admin IT dapat mengizinkan aplikasi dari profil kerja untuk membuat dan
menampilkan widget di layar utama profil pribadi. Kemampuan ini dinonaktifkan secara default, tetapi dapat ditetapkan ke diizinkan menggunakan kolom workProfileWidgets
dan workProfileWidgetsDefault
.
5.7.3. Admin IT dapat mengontrol kemampuan untuk menyalin/menempel di antara profil kerja dan pribadi.
5.8. Kebijakan update sistem
Admin IT dapat menyiapkan dan menerapkan update sistem over-the-air (OTA) ke perangkat.
5.8.1. Konsol EMM memungkinkan admin IT menyetel konfigurasi OTA berikut:
- Otomatis: Perangkat menginstal update OTA saat tersedia.
- Tunda: Admin IT harus dapat menunda update OTA hingga 30 hari. Kebijakan ini tidak memengaruhi update keamanan (mis. patch keamanan bulanan).
- Berjendela: Admin IT harus dapat menjadwalkan update OTA dalam masa pemeliharaan harian.
5.8.2. Konfigurasi OTA diterapkan ke perangkat menggunakan kebijakan .
5.9. Pengelolaan mode mengunci tugas
Admin IT dapat mengunci satu aplikasi atau sekumpulan aplikasi ke layar, dan memastikan pengguna tidak dapat keluar dari aplikasi.
5.9.1. Konsol EMM memungkinkan admin IT mengizinkan serangkaian aplikasi yang dipilih untuk diinstal dan dikunci ke perangkat secara diam-diam. Kebijakan memungkinkan penyiapan perangkat khusus.
5.10. Pengelolaan aktivitas pilihan yang persisten
Memungkinkan admin IT menetapkan aplikasi sebagai pengendali intent default untuk intent yang cocok dengan filter intent tertentu. Misalnya, fitur ini akan memungkinkan admin IT memilih aplikasi browser mana yang otomatis membuka link web. Fitur ini dapat mengelola aplikasi peluncur yang digunakan saat mengetuk tombol layar utama.
5.10.1. Admin IT dapat menetapkan paket apa pun sebagai pengendali intent default untuk filter intent arbitrer.
- Konsol EMM dapat secara opsional menyarankan intent yang diketahui atau direkomendasikan untuk konfigurasi, tetapi tidak dapat membatasi intent ke daftar arbitrer apa pun.
- Konsol EMM harus memungkinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal bagi pengguna yang memenuhi syarat.
5.11. Pengelolaan fitur Keyguard
Admin IT dapat mengelola fitur yang tersedia bagi pengguna sebelum membuka keyguard perangkat (layar kunci) dan keyguard tantangan kerja (layar kunci).
5.11.1.Kebijakan dapat menonaktifkan fitur kunci layar perangkat berikut:
- agen tepercaya
- buka kunci dengan sidik jari
- notifikasi yang tidak disamarkan
5.11.2. Fitur kunci layar profil kerja berikut dapat dinonaktifkan menggunakan kebijakan:
- agen tepercaya
- buka kunci dengan sidik jari
5.12. Pengelolaan fitur kunci layar lanjutan
- Kamera aman
- Semua notifikasi
- Tidak disunting
- Perangkat dipercaya
- Buka kunci dengan sidik jari
- Semua fitur pelindung tombol
5.13. Proses debug jarak jauh
Android Management API tidak mendukung fitur ini.
5.14. Pengambilan alamat MAC
EMM dapat mengambil alamat MAC perangkat secara diam-diam, untuk digunakan dalam mengidentifikasi perangkat di bagian lain infrastruktur perusahaan (misalnya, saat mengidentifikasi perangkat untuk kontrol akses jaringan).
5.14.1. EMM dapat mengambil alamat MAC perangkat secara diam-diam dan dapat mengaitkannya dengan perangkat di konsol EMM.
5.15. Pengelolaan mode mengunci tugas lanjutan
Dengan perangkat khusus, admin IT dapat menggunakan konsol EMM untuk melakukan tugas berikut:
5.15.1. Mengizinkan satu aplikasi diinstal dan dikunci ke perangkat secara diam-diam .
5.15.2. Aktifkan atau nonaktifkan fitur UI Sistem berikut:
- Tombol Beranda
- Ringkasan
- Tindakan global
- Notifikasi
- Info sistem / Status bar
- Keyguard (layar kunci). Subfitur ini diaktifkan secara default saat 5.15.1. diterapkan.
5.15.3. Nonaktifkan Dialog error sistem.
5.16. Kebijakan update sistem lanjutan
Admin IT dapat menetapkan periode pembekuan tertentu untuk memblokir update sistem di perangkat.
5.16.1. Konsol EMM harus memungkinkan admin IT memblokir update sistem over-the-air (OTA) selama periode pembekuan yang ditentukan.
5.17. Pengelolaan transparansi kebijakan profil kerja
Admin IT dapat menyesuaikan pesan yang ditampilkan kepada pengguna saat menghapus profil kerja dari perangkat.
5.17.1. Admin IT dapat memberikan teks kustom untuk ditampilkan
(buka wipeReasonMessage
) saat profil kerja dihapus total.
5.18. Dukungan aplikasi yang terhubung
Admin IT dapat menetapkan daftar paket yang dapat berkomunikasi di seluruh batas profil kerja dengan menetapkan ConnectedWorkAndPersonalApp.
5.19. Update sistem manual
Android Management API tidak mendukung fitur ini.
6. Penghentian Admin Perangkat
6.1. Penghentian Admin Perangkat
EMM diwajibkan untuk memposting rencana paling lambat akhir tahun 2022 untuk mengakhiri dukungan pelanggan untuk Admin Perangkat di perangkat GMS paling lambat akhir Kuartal 1 2023.
7. Penggunaan API
7.1. Pengontrol kebijakan standar untuk binding baru
Secara default, perangkat harus dikelola menggunakan Android Device Policy untuk semua binding baru. EMM dapat memberikan opsi untuk mengelola perangkat menggunakan DPC kustom di area setelan dengan judul 'Lanjutan' atau terminologi serupa. Pelanggan baru tidak boleh dihadapkan pada pilihan arbitrer antara stack teknologi selama alur kerja orientasi atau penyiapan.
7.2. Pengontrol kebijakan standar untuk perangkat baru
Secara default, perangkat harus dikelola menggunakan Android Device Policy untuk semua pendaftaran perangkat baru, baik untuk binding yang sudah ada maupun yang baru. EMM dapat memberikan opsi untuk mengelola perangkat menggunakan DPC kustom di area setelan dengan judul 'Lanjutan' atau terminologi serupa.