In questa pagina è elencato il set completo di funzionalità di Android Enterprise.
Se intendi gestire più di 500 dispositivi, la tua soluzione EMM deve supportare tutte le funzionalità standard (Enterprise Solutions di Android Google Cloud come offerta Set di gestione standard.
) di almeno uno prima che possa essere resa disponibile in commercio. soluzioni EMM che superare la verifica delle funzionalità standard sono indicate nel sitoPer ogni insieme di soluzioni è disponibile una serie aggiuntiva di funzionalità avanzate. Questi Le funzionalità sono indicate in ogni pagina dell'insieme di soluzioni: profilo di lavoro , dispositivo completamente gestito e dispositivo dedicato. Le soluzioni EMM che superano la verifica delle funzionalità avanzate sono elencate nel Directory Soluzioni aziendali di Google come offrire un set di gestione avanzata.
Chiave
Standard | funzionalitàavanzata funzionalità | funzionalità facoltativa | non applicabile |
1. Provisioning del dispositivo
1.1. Provisioning del profilo di lavoro incentrato sul DPC (controller criteri dispositivi)
Dopo aver scaricato Android Device Policy da Google Play, gli utenti possono eseguire il provisioning profilo di lavoro.
1.1.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per per supportare questo metodo di provisioning (vai durante la registrazione e il provisioning di un dispositivo).
1.2. Provisioning dei dispositivi identificatore DPC
Inserimento di "afw#" durante la configurazione guidata del dispositivo esegue il provisioning di un modello su un dispositivo dedicato.
1.2.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione da supportare questo metodo di provisioning (vai alla sezione Registrazione e provisioning di un dispositivo).
1.3. Provisioning dei dispositivi NFC
Gli amministratori IT possono usare i tag NFC per eseguire il provisioning di dispositivi nuovi o di cui sono stati ripristinati i dati di fabbrica. in base alle linee guida di implementazione definite nel API EMM Play per gli sviluppatori.
1.3.1. Gli EMM devono utilizzare tag NFC Forum di tipo 2 con almeno 888 byte di memoria. Il provisioning deve utilizzare gli extra di provisioning per superare una registrazione non sensibile come ID server e ID registrazione a un dispositivo. I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.
1.3.2. Ti consigliamo di utilizzare i tag NFC da Android 10 in poi a causa delle ritiro di NFC Beam (noto anche come NFC Bump).
1.4. Provisioning del dispositivo con codice QR
La console del provider EMM può generare un codice QR che gli amministratori IT possono scansionare per eseguire il provisioning completamente gestito o dedicato, in base alle linee guida di implementazione definita in documentazione per gli sviluppatori dell'API Android Management.
1.4.1. Il codice QR deve usare componenti extra di provisioning per trasmettere contenuti dettagli di registrazione (come ID server, ID di registrazione) a un dispositivo. I dettagli della registrazione non devono includere informazioni sensibili, come password o certificati. di Gemini Advanced.
1.5. Registrazione zero-touch
Gli amministratori IT possono preconfigurare i dispositivi acquistati autorizzato per i rivenditori e gestirli usando la tua console EMM.
1.5.1. Gli amministratori IT possono eseguire il provisioning dei dispositivi di proprietà dell'azienda utilizzando la registrazione zero-touch metodo di registrazione, descritto in Registrazione zero-touch per gli amministratori IT.
1.5.2. Quando un dispositivo viene acceso per la prima volta, viene forzato automaticamente le impostazioni definite dall'amministratore IT. di Gemini Advanced.
1.6. Provisioning zero-touch avanzato
Gli amministratori IT possono automatizzare gran parte del processo di registrazione dei dispositivi con la registrazione zero-touch della registrazione. Combinato con gli URL di accesso , gli amministratori IT possono limitare la registrazione ad account o domini specifici, in base le opzioni di configurazione offerte dall'EMM.
1.6.1. Gli amministratori IT possono eseguire il provisioning di un dispositivo di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch.
1.6.2. Questo requisito è deprecato.
1.6.3. Tramite l'URL di accesso , il provider EMM deve assicurarsi che gli utenti non autorizzati non possano procedere con l'attivazione. Come minimo, l'attivazione deve essere bloccata per gli utenti di una determinata azienda.
1.6.4. Utilizzando l'URL di accesso, la soluzione EMM deve consentire agli amministratori IT di precompilare i dettagli di registrazione (ad esempio ID server, ID registrazione) oltre alle informazioni univoche dell'utente o del dispositivo (ad esempio username/password, token di attivazione), in modo che gli utenti non debbano inserire i dettagli quando attivano un dispositivo.
- Le soluzioni EMM non devono includere informazioni sensibili, come password o certificati, nella configurazione della registrazione zero-touch.
1.7. Provisioning del profilo di lavoro per l'Account Google
Per le aziende che utilizzano un dominio Google gestito, questa guida alle funzionalità utenti tramite la configurazione di un profilo di lavoro dopo l'accesso all'azienda le credenziali dell'area di lavoro durante la configurazione del dispositivo o su un dispositivo già in uso è stata attivata. In entrambi i casi, verrà eseguita la migrazione dell'identità Workspace aziendale in il profilo di lavoro.
1.8. Provisioning dei dispositivi con l'Account Google
L'API Android Management non supporta questa funzionalità.
1.9. Configurazione zero-touch diretta
Gli amministratori IT possono utilizzare la console EMM per configurare i dispositivi zero-touch utilizzando iframe zero-touch di Google.
1,10. Profili di lavoro sui dispositivi di proprietà dell'azienda
I provider EMM possono registrare i dispositivi di proprietà dell'azienda che hanno un profilo di lavoro impostando AllowPersonalUsage .
1.10.1. Deliberatamente vuoto.
1.10.2. Gli amministratori IT possono impostare azioni di conformità per i profili di lavoro sui dispositivi di proprietà dell'azienda tramite PersonalUsagePolicies.
1.10.3. Gli amministratori IT possono disattivare la videocamera nel profilo di lavoro o nel per l'intero dispositivo tramite PersonalUsagePolicies.
1.10.4. Gli amministratori IT possono disattivare l'acquisizione dello schermo nel profilo di lavoro o in per l'intero dispositivo tramite PersonalUsagePolicies.
1.10.5. Gli amministratori IT possono impostare una lista consentita o una lista bloccata di applicazioni che possono o meno essere installate nel profilo personale tramite PersonalApplicationPolicy.
1.10.6. Gli amministratori IT possono rinunciare alla gestione di un dispositivo di proprietà rimuovendo il profilo di lavoro o cancellando i dati dell'intero dispositivo. di Gemini Advanced.
1/11 Provisioning dei dispositivi dedicato
I provider EMM possono registrare dispositivi dedicati senza che all'utente venga richiesto di farlo autenticarsi con un Account Google.
2. Sicurezza dispositivo
2.1. Verifica della sicurezza del dispositivo
Gli amministratori IT possono impostare e applicare una verifica di sicurezza del dispositivo (PIN/sequenza/password) da una selezione predefinita di 3 livelli di complessità sui dispositivi gestiti.
2.1.1. I Criteri devono applicare le impostazioni di gestione delle sfide di sicurezza del dispositivo (parentProfilePasswordRequirements per il profilo di lavoro, passwordRequirements per i dispositivi completamente gestiti e dedicati).
2.1.2. La complessità della password deve corrispondere alle seguenti complessità:
- PASSWORD_COMPLEXITY_LOW: sequenza o puntina con ripetizione (4444) o (1234, 4321, 2468) sequenze ordinate.
- PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), password alfabetica o alfanumerica con una lunghezza minima di 4 caratteri
- PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza minima di 8 oppure password alfabetiche o alfanumeriche con una lunghezza minima di 6
2.1.3. È possibile applicare ulteriori restrizioni per le password anche come impostazioni legacy sui dispositivi di proprietà dell'azienda.
2.2. Verifica della sicurezza del lavoro
Gli amministratori IT possono impostare e applicare una sfida di sicurezza per le app e i dati sul lavoro un profilo separato che presenta requisiti diversi da quelli di sicurezza verifica (2.1.).
2.2.1. Norme deve applicare la verifica di sicurezza per il profilo di lavoro.
- Per impostazione predefinita, gli amministratori IT dovrebbero impostare limitazioni solo per il profilo di lavoro. se non viene specificato alcun ambito
- Gli amministratori IT possono impostare questa impostazione a livello di dispositivo specificando l'ambito (vedi requisito 2.1)
2.2.2. La complessità della password deve corrispondere alla password predefinita complessità:
- PASSWORD_COMPLEXITY_LOW: sequenza o puntina con ripetizione (4444) o (1234, 4321, 2468) sequenze ordinate.
- PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), password alfabetica o alfanumerica con una lunghezza minima di 4 caratteri
- PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza minima di 8 oppure password alfabetiche o alfanumeriche con una lunghezza minima di 6
2.2.3. È possibile applicare ulteriori limitazioni per le password anche come impostazioni precedenti.
2.3. Gestione avanzata dei passcode
Gli amministratori IT possono configurare impostazioni avanzate delle password sui dispositivi.
2.3.1. Deliberatamente vuoto.
2.3.2. Deliberatamente vuoto.
2.3.3. È possibile configurare le seguenti impostazioni del ciclo di vita delle password per ogni schermata di blocco disponibile su un dispositivo:
- Vuoto deliberatamente
- Vuoto deliberatamente
- Password non riuscite massime per la cancellazione: specifica il numero di volte in cui gli utenti possono inserire una password errata prima che i dati aziendali vengano cancellati dal dispositivo. Gli amministratori IT devono essere in grado di disattivare questa funzionalità.
2.3.4. (Android 8.0 e versioni successive) Timeout richiesto per l'autenticazione rafforzata: un passcode di autenticazione rafforzata (ad esempio un PIN o una password) deve essere inserito dopo un periodo di timeout impostato da un amministratore IT. Dopo il periodo di timeout, i tentativi non I metodi di autenticazione (come impronta e sblocco con il volto) vengono disattivati finché Il dispositivo è sbloccato con un passcode di autenticazione efficace.
2.4. Gestione Smart Lock
Gli amministratori IT possono stabilire se gli agenti di attendibilità in Smart Lock di Android possono essere utilizzati dagli agenti di attendibilità. per estendere lo sblocco del dispositivo fino a quattro ore.
2.4.1. Gli amministratori IT possono disattivare agenti di attendibilità sul dispositivo.
2.5. Cancellazione e blocco
Gli amministratori IT possono utilizzare la console del provider EMM per bloccare e cancellare da remoto i dati di lavoro da un dispositivo gestito.
2.5.1. I dispositivi devono essere bloccati utilizzando l'API Android Management di Google.
2.5.2. I dispositivi devono essere resettati utilizzando l'API Android Management.
2.6. Applicazione della conformità
Se un dispositivo non è conforme ai criteri di sicurezza, le regole di conformità messe in atto dall'API Android Management limitano automaticamente l'utilizzo dei dati di lavoro.
2.6.1. Come minimo, i criteri di sicurezza applicati su un dispositivo devono includere i criteri per le password.
2.7. Criteri di sicurezza predefiniti
I provider EMM devono applicare i criteri di sicurezza specificati sui dispositivi per impostazione predefinita. senza richiedere agli amministratori IT di configurare o personalizzare le impostazioni del provider EMM Google Cloud. Consigliamo ai provider EMM (ma non obbligatori) di non consentire agli amministratori IT di cambiare lo stato predefinito di queste funzionalità di sicurezza.
2.7.1. L'installazione di app da origini sconosciute deve essere bloccata, incluse le app installato sul lato personale di un dispositivo Android 8.0 o versioni successive con un profilo di lavoro. Questa funzionalità secondaria è supportata per impostazione predefinita.
2.7.2. Le funzionalità di debug devono essere bloccate. Questa funzionalità secondaria è supportata per impostazione predefinita.
2.8. Criteri di sicurezza per i dispositivi dedicati
Non sono consentite altre azioni per un dispositivo dedicato bloccato.
2.8.1. L'avvio in modalità provvisoria deve essere disattivato per impostazione predefinita utilizzando policy
(Vai a safeBootDisabled
).
2,9 Assistenza Play Integrity
I controlli di Play Integrity vengono eseguiti per impostazione predefinita. Non vengono implementate ulteriori implementazioni come richiesto.
2.9.1. Deliberatamente vuoto.
2.9.2. Deliberatamente vuoto.
2.9.3. Gli amministratori IT possono configurare diverse risposte ai criteri in base al valore del SecurityRisk del dispositivo , tra cui il blocco del provisioning, la cancellazione dei dati aziendali e l'autorizzazione per procedere con la registrazione.
- Il servizio EMM applicherà questa risposta ai criteri per il risultato ogni controllo di integrità.
2.9.4. Deliberatamente vuoto.
2.10. Applicazione forzata di Verifica app
Gli amministratori IT possono attivare Verifica app sui dispositivi. La funzionalità Verifica app scansiona le app installate sui dispositivi Android per rilevare eventuali contenuti dannosi software prima e dopo l'installazione, contribuendo ad assicurare che le app non possano compromettere i dati aziendali.
2.10.1. Verifica app deve essere attivata per impostazione predefinita utilizzando policy
(Vai a ensureVerifyAppsEnabled
).
2.11. Supporto di Avvio diretto
L'API Android Management supporta questa funzionalità per impostazione predefinita. Nessun extra per l'implementazione.
2.12. Gestione della sicurezza hardware
Gli amministratori IT possono bloccare gli elementi hardware di un dispositivo di proprietà dell'azienda per garantire la prevenzione della perdita di dati.
2.12.1. Gli amministratori IT possono impedire agli utenti di installare supporti fisici esterni utilizzando
policy (vai a
mountPhysicalMediaDisabled
).
2.12.2. Gli amministratori IT possono impedire agli utenti di condividere dati dal proprio dispositivo utilizzando la tecnologia NFC
trasmettere utilizzando policy
(vai a outgoingBeamDisabled
). Questa funzionalità secondaria è facoltativa poiché il raggio NFC
non è più supportata su Android 10 e versioni successive.
2.12.3. Gli amministratori IT possono impedire agli utenti di trasferire file tramite USB utilizzando i criteri (vai a usbFileTransferDisabled
).
2.13. Logging della sicurezza aziendale
L'API Android Management non supporta questa funzionalità.
3. Gestione di app e account
3.1. Associazione aziendale
Gli amministratori IT possono vincolare l'EMM alla propria organizzazione, consentendo all'EMM di utilizzare nella versione gestita di Google Play per distribuire app ai dispositivi.
3.1.1. Un amministratore con un dominio Google gestito esistente può associare il proprio dominio all'EMM.
3.1.2. Deliberatamente vuoto.
3.1.3. Deliberatamente vuoto.
3.1.4. La console EMM indica all'amministratore di inserire il proprio indirizzo email di lavoro nel Flusso di registrazione di Android e dissuaderlo dall'utilizzare un account Gmail.
3.1.5. L'EMM precompila l'indirizzo email dell'amministratore nel flusso di registrazione di Android.
3.2. Provisioning degli account della versione gestita di Google Play
L'EMM può eseguire automaticamente il provisioning degli account utente aziendali, chiamati account utente gestiti Account Google Play. Questi account identificano gli utenti gestiti e consentono di creare un account unico per utente regole di distribuzione delle app.
3.2.1. Gli account della versione gestita di Google Play (account utente) vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.
L'API Android Management supporta questa funzionalità per impostazione predefinita. Nessun extra per l'implementazione.
3.3 Provisioning degli account del dispositivo della versione gestita di Google Play
L'EMM può creare ed eseguire il provisioning degli account dei dispositivi della versione gestita di Google Play. Dispositivo gli account supportano l'installazione invisibile di app dalla versione gestita di Google Play Store, e non sono legati a un singolo utente. Viene invece utilizzato un account dispositivo per identificare un solo dispositivo per supportare le regole di distribuzione delle app per ogni dispositivo su un dispositivo dedicato diversi.
3.3.1. Gli account della versione gestita di Google Play vengono creati automaticamente quando i dispositivi di cui è stato eseguito il provisioning.
L'API Android Management supporta questa funzionalità per impostazione predefinita. Nessun extra per l'implementazione.
3.4. Provisioning degli account della versione gestita di Google Play per i dispositivi legacy
Questa funzionalità è deprecata.
3.5. Distribuzione silenziosa delle app
Gli amministratori IT possono distribuire automaticamente le app di lavoro sui dispositivi senza alcun utente un'interazione.
3.5.1. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di installare app di lavoro sui dispositivi gestiti.
3.5.2. La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di aggiornare le app di lavoro sui dispositivi gestiti.
3.5.3. La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di disinstallare le app sui dispositivi gestiti.
3.6. Gestione della configurazione gestita
Gli amministratori IT possono visualizzare e impostare automaticamente le configurazioni gestite per qualsiasi app che supporta le configurazioni gestite.
3.6.1. La console EMM deve essere in grado di recuperare e visualizzare le impostazioni di configurazione gestite di qualsiasi app Google Play.
3.6.2. La console dell'EMM deve consentire agli amministratori IT di impostare qualsiasi tipo di configurazione (ad esempio definiti dal framework Android Enterprise) per qualsiasi app di Google Play usando Android Management tramite Google Cloud di Google.
3.6.3. La console dell'EMM deve consentire agli amministratori IT di impostare caratteri jolly (come $username$ o %emailAddress%) in modo che una singola configurazione per un'app come Gmail può essere applicato a più utenti. di Gemini Advanced.
3.7. Gestione del catalogo di app
L'API Android Management supporta questa funzionalità per impostazione predefinita. No è necessaria un'ulteriore implementazione.
3.8. Approvazione di app di pubblicità programmatica
La console EMM utilizza l'iframe della versione gestita di Google Play per supportare di rilevamento e approvazione delle app. Gli amministratori IT possono cercare app, approva app e approva nuove autorizzazioni app senza uscire dalla console EMM.
3.8.1. Gli amministratori IT possono cercare app e approvarle all'interno della console EMM utilizzando l'iframe della versione gestita di Google Play.
3,9 Gestione di base del layout del negozio
L'app Google Play Store gestita può essere utilizzata per installare e aggiornare le app di lavoro. Per impostazione predefinita, nella versione gestita del Google Play Store vengono mostrate le app approvate per un utente in un unico elenco. Questo layout è chiamato layout del negozio di base.
3.9.1. La console dell'EMM deve consentire agli amministratori IT di gestire le app visibili nel layout di base dello store di un utente finale.
3.10. Configurazione avanzata del layout del negozio
3.10.1. Gli amministratori IT possono personalizzare il layout del negozio nella versione gestita dell'app Google Play Store.
3.11. Gestione delle licenze delle app
Questa funzionalità è stata ritirata.
3.12. Gestione delle app private ospitate da Google
Gli amministratori IT possono aggiornare le app private ospitate da Google tramite la console EMM tramite Google Play Console.
3.12.1. Gli amministratori IT possono caricare nuove versioni delle app già pubblicate privatamente all'azienda usando:
- L'iframe della versione gestita di Google Play o
- l'API Developer Publishing di Google Play di Google.
3.13. Gestione delle app private ospitate autonomamente
Gli amministratori IT possono configurare e pubblicare app private in self-hosting. Non mi piace Le app private ospitate da Google, Google Play non ospita gli APK. Invece, la soluzione EMM aiuta gli amministratori IT a ospitare autonomamente gli APK e a proteggere i file ospitati autonomamente. app assicurando che possano essere installate solo se autorizzate dalla versione gestita di Google Gioca.
3.13.1. La console del provider EMM deve aiutare gli amministratori IT a ospitare l'APK dell'app, offrendo sia una delle seguenti opzioni:
- Hosting dell'APK sul server EMM. Il server può essere on-premise o basato su cloud.
- L'hosting dell'APK al di fuori del server EMM, a discrezione dell'azienda. L'amministratore IT deve specificare nella console EMM dove è ospitato l'APK.
3.13.2. La console del provider EMM deve generare una definizione di APK appropriata utilizzando l'APK fornito e devono guidare gli amministratori IT durante il processo di pubblicazione.
3.13.3. Gli amministratori IT possono aggiornare le app private ospitate autonomamente e la console EMM può pubblicare automaticamente file di definizione degli APK aggiornati utilizzando l'app Google Play API Developer Publishing di Google.
3.13.4. Il server EMM gestisce le richieste di download dell'APK ospitato autonomamente che contenga un JWT valido all'interno del cookie della richiesta, come verificato chiave pubblica dell'app privata.
- Per semplificare questa procedura, il server EMM deve guidare gli amministratori IT a scaricare la chiave pubblica della licenza dell'app auto-ospitata da Google Play Console e caricarla nella console EMM.
3.14. Notifiche pull EMM
Questa funzionalità non è applicabile all'API Android Management. Configura invece le notifiche Pub/Sub.
3.15. Requisiti per l'utilizzo delle API
L'EMM implementa le API Android Management su larga scala, evitando il traffico modelli che potrebbero influire negativamente sulle di gestire le app in ambienti di produzione.
3.15.1. L'EMM deve rispettare l'API Android Management. limiti di utilizzo. La mancata correzione di comportamenti che superano queste linee guida può comportano la sospensione dell'uso dell'API, a discrezione di Google.
3.15.2. L'EMM deve distribuire il traffico da aziende diverse nell'arco della giornata, invece di consolidare il traffico aziendale in momenti specifici volte. Un comportamento che si adatta a questo pattern di traffico, ad esempio operazioni collettive pianificate per ogni dispositivo registrato, potrebbe comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.
3.15.3. L'EMM non deve rendere coerenti, incomplete o deliberatamente errate richieste che non tentano di recuperare o gestire dati aziendali effettivi. Un comportamento che corrisponde a questo pattern di traffico può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.
3.16. Gestione avanzata della configurazione gestita
L'EMM supporta la seguente gestione avanzata della configurazione gestita funzionalità:
3.16.1. La console del provider EMM deve essere in grado di recuperare e visualizzare fino a quattro livelli di impostazioni di configurazione gestita nidificate di qualsiasi app Google Play, utilizzando:
- L'iframe della versione gestita di Google Play o
- un'interfaccia utente personalizzata.
3.16.2. La console dell'EMM deve essere in grado di recuperare e visualizzare qualsiasi feedback. restituiti dal canale per i feedback di un'app , quando è configurata da un amministratore IT.
- La console del provider EMM deve consentire agli amministratori IT di associare un elemento di feedback specifico con il dispositivo e l'app da cui ha avuto origine.
- La console EMM deve consentire agli amministratori IT di iscriversi ad avvisi o report di tipi di messaggi specifici (ad esempio messaggi di errore).
3.16.3. La console dell'EMM deve inviare solo valori che hanno un valore predefinito o che sono impostati manualmente dall'amministratore con:
- L'iframe delle configurazioni gestite oppure
- Un'interfaccia utente personalizzata.
3.17. Gestione delle app web
Gli amministratori IT possono creare e distribuire app web nella console EMM.
3.17.1. La console EMM consente agli amministratori IT di distribuire scorciatoie alle app web con:
- L'iframe della versione gestita di Google Play,
- o l'API Android Management di Google.
3.18. Gestione del ciclo di vita dell'account della versione gestita di Google Play
Il provider EMM può creare, aggiornare ed eliminare account Google Play gestiti per conto degli amministratori IT e recuperare automaticamente dall'avvenuta scadenza dell'account.
Questa funzionalità è supportata per impostazione predefinita. Non è necessaria alcuna implementazione EMM aggiuntiva come richiesto.
3.19. Gestione del canale di applicazione
3.19.1. Gli amministratori IT possono estrarre un elenco di ID canale impostati da uno sviluppatore per una determinata app
3.19.2. Gli amministratori IT possono impostare i dispositivi in modo che utilizzino un determinato percorso di sviluppo per un'applicazione.
3,20. Gestione avanzata degli aggiornamenti delle applicazioni
Gli amministratori IT possono consentire l'aggiornamento immediato delle app o posticiparle aggiornati per 90 giorni.
3.20.1. Gli amministratori IT possono consentire alle app di utilizzare gli aggiornamenti delle app ad alta priorità da aggiornare quando sono pronti. 3.20.2. Gli amministratori IT possono consentire il rinvio degli aggiornamenti delle app di 90 giorni.
3:21 Gestione dei metodi di provisioning
L'EMM può generare configurazioni di provisioning e presentarle all'IT in un modulo pronto per essere distribuito agli utenti finali (ad es. codice QR, configurazione zero-touch, URL del Play Store). .
4. Gestione dispositivi
4.1. Gestione dei criteri di autorizzazione di runtime
Gli amministratori IT possono impostare in modo silenzioso una risposta predefinita alle richieste di autorizzazione di runtime fatte dalle app di lavoro.
4.1.1. Gli amministratori IT devono essere in grado di scegliere tra le seguenti opzioni durante l'impostazione un criterio di autorizzazione di runtime predefinito per l'organizzazione:
- prompt (consente agli utenti di scegliere)
- allow
- deny
L'EMM deve applicare queste impostazioni utilizzando policy di Google.
4.2. Gestione dello stato di concessione dell'autorizzazione di runtime
Dopo aver impostato un criterio di autorizzazione di runtime predefinito (vai alla 4.1), Gli amministratori IT possono impostare automaticamente risposte per autorizzazioni specifiche da qualsiasi app di lavoro basata sull'API 23 o successiva.
4.2.1. Gli amministratori IT devono essere in grado di impostare lo stato di approvazione (predefinito, concessa o rifiutata) di qualsiasi autorizzazione richiesta da qualsiasi app di lavoro creata sull'API 23 o versioni successive. L'EMM deve applicare queste impostazioni utilizzando i criteri.
4.3. Gestione della configurazione Wi-Fi
Gli amministratori IT possono eseguire automaticamente il provisioning delle configurazioni Wi-Fi aziendali tra cui:
4.3.1. SSID, utilizzando policy.
4.3.2. Password, utilizzando policy.
4.4. Gestione della sicurezza Wi-Fi
Gli amministratori IT possono eseguire il provisioning delle configurazioni Wi-Fi aziendali su dispositivi che includono le seguenti funzionalità di sicurezza avanzata:
4.4.1. Identità
4.4.2. Certificati per l'autorizzazione client
4.4.3. Certificati CA
4.5. Gestione avanzata del Wi-Fi
Gli amministratori IT possono bloccare le configurazioni Wi-Fi sui dispositivi gestiti, per impedire agli utenti di creare configurazioni o modificare le configurazioni aziendali.
4.5.1. Gli amministratori IT possono bloccare le configurazioni Wi-Fi aziendali utilizzando policy in delle seguenti configurazioni:
- Gli utenti non possono modificare le configurazioni Wi-Fi di cui è stato eseguito il provisioning da EMM (vai a
wifiConfigsLockdownEnabled
), ma possono aggiungere e modificare le proprie reti configurabili dall'utente (ad esempio reti personali). - Gli utenti non possono aggiungere o modificare alcuna rete Wi-Fi sul dispositivo
(vai a
wifiConfigDisabled
), limitando la connettività Wi-Fi solo a quelle alle reti di cui è stato eseguito il provisioning da parte dell'EMM.
4.6. Gestione account
Gli amministratori IT possono garantire che solo gli account aziendali autorizzati possano interagire Dati aziendali per servizi quali app di produttività e archiviazione SaaS, oppure email. Senza questa funzionalità, gli utenti possono aggiungere account personali app aziendali che supportano anche gli account consumer, consentendo loro di condividere dati aziendali con gli account personali.
4.6.1. Gli amministratori IT possono impedire agli utenti di aggiungere o modificare
account
(vedi modifyAccountsDisabled
).
- Quando si applica questo criterio su un dispositivo, i provider EMM devono impostare questa limitazione prima del completamento del provisioning, per garantire che gli utenti non possano aggirare aggiungendo account prima dell'applicazione della norma.
4.7. Gestione dell'account Workspace
L'API Android Management non supporta questa funzionalità.
4.8. Gestione dei certificati
Consente agli amministratori IT di eseguire il deployment dei certificati di identità e delle autorità di certificazione per per consentire l'uso delle risorse aziendali.
4.8.1. Gli amministratori IT possono installare certificati di identità utente generati dall'infrastruttura a chiave pubblica in base ai singoli utenti. La console dell'EMM deve integrare con almeno un'infrastruttura a chiave pubblica e distribuire i certificati generati dell'infrastruttura.
4.8.2. Gli amministratori IT possono installare le autorità di certificazione
(vedi caCerts
) nell'archivio chiavi gestito. Tuttavia, questa funzionalità secondaria non è supportata
di Google.
4.9. Gestione avanzata dei certificati
Consente agli amministratori IT di selezionare automaticamente i certificati di specifiche app gestite che dovrebbe usare. Questa funzionalità consente inoltre agli amministratori IT di rimuovere CA e certificati di identità dai dispositivi attivi e impedisci agli utenti di modificare e credenziali archiviate nell'archivio chiavi gestito.
4.9.1. Per qualsiasi app distribuita sui dispositivi, gli amministratori IT possono specificare un certificato all'app verrà concesso l'accesso in modalità invisibile durante il runtime. (Questo funzionalità secondaria non supportata)
- La selezione del certificato deve essere sufficientemente generica da consentire valida per tutti gli utenti, ognuno dei quali può avere un specifico per l'utente.
4.9.2. Gli amministratori IT possono rimuovere i certificati automaticamente. dall'archivio chiavi gestito.
4.9.3. Gli amministratori IT possono disinstallare automaticamente un certificato CA. (Questa funzionalità secondaria è non supportata)
4.9.4. Gli amministratori IT possono impedire agli utenti di configurare le credenziali.
(vai a credentialsConfigDisabled
) nell'archivio chiavi gestito.
4.9.5. Gli amministratori IT possono pre-concedere certificati per le app di lavoro utilizzando ChoosePrivateKeyRule.
4.10. Gestione delega dei certificati
Gli amministratori IT possono distribuire un'app di gestione dei certificati di terze parti sui dispositivi e concedere all'app l'accesso privilegiato per l'installazione di certificati nell'app un archivio chiavi.
4.10.1. Gli amministratori IT possono specificare un pacchetto di gestione dei certificati
(vai a delegatedCertInstallerPackage
) da impostare come certificato delegato
di gestione delle immagini.
- Il provider EMM può facoltativamente suggerire pacchetti di gestione dei certificati noti, ma deve consentire all'amministratore IT di scegliere dall'elenco di app disponibili per gli utenti interessati.
4.11. Gestione avanzata della VPN
Consente agli amministratori IT di specificare una VPN sempre attiva per garantire che i dati per le app gestite specificate verrà sempre configurata la VPN.
4.11.1. Gli amministratori IT possono specificare un pacchetto VPN arbitrario sia impostata come VPN sempre attiva.
- La console del provider EMM può facoltativamente suggerire pacchetti VPN noti che supportano VPN sempre attiva, ma non può limitare le VPN disponibili per la configurazione sempre attiva a qualsiasi elenco arbitrario.
4.11.2. Gli amministratori IT possono utilizzare le configurazioni gestite per specificare le impostazioni VPN per un'app. di Gemini Advanced.
4.12. Gestione dell'IME
Gli amministratori IT possono gestire i metodi di immissione (IME) che possono essere configurati per i dispositivi. Poiché l'IME è condiviso tra profili di lavoro e personali, se blocchi l'uso degli IME, gli utenti non potranno consentire tali IME per scopi personali per l'IA generativa. Tuttavia, gli amministratori IT non possono bloccare l'uso degli IME di sistema sul lavoro profili (vai alla gestione avanzata IME per maggiori dettagli).
4.12.1. Gli amministratori IT possono configurare una lista consentita di IME
(Vai a permitted_input_methods
) di lunghezza arbitraria (incluso un elenco vuoto,
che blocca gli IME non di sistema), che possono contenere pacchetti IME arbitrari.
- La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti applicabili.
4.12.2. L'EMM deve comunicare agli amministratori IT che gli IME di sistema sono esclusi sui dispositivi con profili di lavoro. di Gemini Advanced.
4.13. Gestione avanzata dell'IME
Gli amministratori IT possono gestire i metodi di immissione (IME) che gli utenti possono impostare su un dispositivo. La gestione avanzata dell'IME estende la funzionalità di base consentendo agli amministratori IT anche per gestire l'uso degli IME di sistema, quale produttore o l'operatore del dispositivo in genere forniti.
4.13.1. Gli amministratori IT possono configurare una lista consentita di IME
(vai a permitted_input_methods
) di lunghezza arbitraria (escluso un elenco vuoto,
che blocca tutti gli IME, inclusi gli IME di sistema), che possono contenere qualsiasi
pacchetti IME.
- La console del provider EMM può facoltativamente suggerire IME noti o consigliati per includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.
4.13.2. L'EMM deve impedire agli amministratori IT di configurare una lista consentita vuota, poiché bloccherà l'impostazione di tutti gli IME, inclusi gli IME di sistema nella dispositivo.
4.13.3. L'EMM deve assicurarsi che se una lista consentita di IME non contiene questi IME, gli IME di terze parti vengono installati automaticamente prima dell'applicazione della lista consentita sul dispositivo. di Gemini Advanced.
4.14. Gestione dei servizi di accessibilità
Gli amministratori IT possono gestire i servizi di accessibilità che gli utenti possono consentire sui dispositivi. I servizi di accessibilità sono strumenti efficaci per gli utenti persone con disabilità o che non sono temporaneamente in grado di interagire dispositivo. Tuttavia, potrebbero interagire con i dati aziendali in modi che non conformi alle norme aziendali. Questa funzionalità consente agli amministratori IT di disattivare qualsiasi servizio di accessibilità non di sistema.
4.14.1. Gli amministratori IT possono configurare una lista consentita di servizi di accessibilità
(vai a permittedAccessibilityServices
) di lunghezza arbitraria (incluso un campo vuoto
che blocca i servizi di accessibilità non correlati al sistema), che possono contenere qualsiasi
del servizio di accessibilità arbitrario. Se applicato a un profilo di lavoro,
influisce sia sul profilo personale sia sul profilo di lavoro.
- La console può facoltativamente suggerire servizi di accessibilità noti o consigliati da includere nella lista consentita, ma deve consentire all'amministratore IT di scegliere tra l'elenco delle app disponibili per l'installazione, per gli utenti interessati.
4.15. Gestione della Condivisione della posizione
Gli amministratori IT possono impedire agli utenti di condividere dati sulla posizione con le app al lavoro profilo. In caso contrario, l'impostazione di geolocalizzazione nel profilo di lavoro è configurabile in Impostazioni.
4.15.1. Gli amministratori IT possono disattivare i servizi di geolocalizzazione
(vai a shareLocationDisabled
) nel profilo di lavoro.
4.16. Gestione avanzata della Condivisione della posizione
Gli amministratori IT possono applicare una determinata impostazione di Condivisione della posizione su un dispositivo gestito. Questa funzionalità può garantire che le app aziendali abbiano sempre una posizione molto precisa e i dati di Google Cloud. Questa funzione può anche garantire che la batteria aggiuntiva non venga consumata la limitazione delle impostazioni di geolocalizzazione alla modalità di risparmio energetico.
4.16.1. Gli amministratori IT possono impostare i servizi di geolocalizzazione del dispositivo su ciascuna delle seguenti modalità:
- Alta precisione.
- Solo sensori, ad esempio GPS, ma non forniti dalla rete in ogni località.
- Basso consumo, che limita la frequenza di aggiornamento.
- Disattivato.
4.17. Gestione della protezione del ripristino dei dati di fabbrica
Consente agli amministratori IT di proteggere i dispositivi di proprietà dell'azienda dai furti garantendo gli utenti non autorizzati non possono ripristinare i dispositivi ai dati di fabbrica. Se la protezione ripristino dati di fabbrica complica il lavoro quando i dispositivi vengono restituiti al reparto IT, agli amministratori IT disattivare completamente la protezione ripristino dati di fabbrica.
4.17.1. Gli amministratori IT possono impedire il ripristino dei dati di fabbrica da parte degli utenti
(vai a factoryResetDisabled
) il suo dispositivo dalle Impostazioni.
4.17.2. Gli amministratori IT possono specificare uno o più account di sblocco aziendale autorizzati a
eseguire il provisioning dei dispositivi
(vai a frpAdminEmails
) dopo un ripristino dei dati di fabbrica.
- Questo account può essere associato a un privato o utilizzato dall'intera azienda per sbloccare i dispositivi.
4.17.3. Gli amministratori IT possono disattivare la protezione ripristino dati di fabbrica.
(vai a 0 factoryResetDisabled
) per i dispositivi specificati.
4.17.4. Gli amministratori IT possono avviare una cancellazione da remoto dei dati dei dispositivi che facoltativamente cancella i dati di protezione del ripristino, rimuovendo così il ripristino dei dati di fabbrica sul dispositivo resettato.
4.18. Controllo avanzato delle app
Gli amministratori IT possono impedire all'utente di disinstallare o modificare in altro modo app tramite le Impostazioni. Ad esempio, impedire la chiusura forzata dell'app o svuotare la cache dei dati di un'app.
4.18.1. Gli amministratori IT possono bloccare la disinstallazione di qualsiasi app gestita arbitraria o tutte
le app gestite (vai
uninstallAppsDisabled
).
4.18.2. Gli amministratori IT possono impedire agli utenti di modificare i dati dell'applicazione da Impostazioni. (L'API Android Management non supporta questa funzionalità secondaria)
4,19. Gestione acquisizione schermo
Gli amministratori IT possono impedire agli utenti di acquisire screenshot quando utilizzano app gestite. Questa impostazione include il blocco delle app di condivisione schermo e di app simili (ad esempio l'Assistente Google) che usano le funzionalità per gli screenshot del sistema.
4.19.1. Gli amministratori IT possono impedire agli utenti di acquisire screenshot.
(vai a screenCaptureDisabled
).
4.20. Disattivare le fotocamere
Gli amministratori IT possono disattivare l'uso delle fotocamere dei dispositivi da parte delle app gestite.
4.20.1. Gli amministratori IT possono disattivare l'utilizzo delle fotocamere dei dispositivi
(vai a cameraDisabled
) dalle app gestite.
4,21. Raccolta delle statistiche di rete
L'API Android Management non supporta questa funzionalità.
4,22. Raccolta delle statistiche di rete avanzate
L'API Android Management non supporta questa funzionalità.
4,23 Riavvia il dispositivo
Gli amministratori IT possono riavviare i dispositivi gestiti da remoto.
4.23.1. Gli amministratori IT possono riavviare da remoto un dispositivo gestito.
4,24. Gestione della radio del sistema
Offre agli amministratori IT una gestione granulare dei segnali radio e delle reti del sistema i criteri di utilizzo associati che utilizzano policy .
4.24.1. Gli amministratori IT possono disattivare le trasmissioni su rete mobile inviate dai fornitori di servizi (vai a cellBroadcastsConfigDisabled
).
4.24.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni della rete mobile
Impostazioni (vai a mobileNetworksConfigDisabled
).
4.24.3. Gli amministratori IT possono impedire agli utenti di reimpostare tutte le impostazioni di rete in
Impostazioni. (vai a networkResetDisabled
).
4.24.4. Gli amministratori IT possono decidere se il dispositivo consente l'utilizzo dei dati mobili
durante il roaming (vai a dataRoamingDisabled
).
4.24.5. Gli amministratori IT possono decidere se consentire o meno al dispositivo di effettuare chiamate in uscita
chiamate, escluse le chiamate di emergenza (vai a outGoingCallsDisabled
).
4.24.6. Gli amministratori IT possono configurare se il dispositivo può inviare e ricevere messaggi.smsDisabled
4.24.7. Gli amministratori IT possono impedire agli utenti di utilizzare il proprio dispositivo come portabile
hotspot tramite tethering (vai a tetheringConfigDisabled
).
4.24.8. Gli amministratori IT possono impostare il timeout della rete Wi-Fi sul valore predefinito, quando il dispositivo è collegato alla corrente oppure mai. (l'API Android Management non supporta questa funzionalità secondaria)
4.24.9. Gli amministratori IT possono impedire agli utenti di configurare o modificare le connessioni Bluetooth esistenti (vai a bluetoothConfigDisabled
).
4,25. Gestione dell'audio di sistema
Gli amministratori IT possono controllare in modalità silenziosa le funzionalità audio dei dispositivi, tra cui la disattivazione dell'audio del dispositivo, impedendo agli utenti di modificare le impostazioni del volume, e impedire agli utenti di riattivare l'audio del microfono del dispositivo.
4.25.1. Gli amministratori IT possono disattivare l'audio dei dispositivi gestiti in modo silenzioso. (L'API Android Management non supporta questa funzionalità secondaria)
4.25.2. Gli amministratori IT possono impedire agli utenti di modificare il volume del dispositivo
impostazioni (vai a adjustVolumeDisabled
). L'operazione disattiva anche l'audio dei dispositivi.
4.25.3. Gli amministratori IT possono impedire agli utenti di riattivare il microfono del dispositivo (vai a unmuteMicrophoneDisabled
).
4,26. Gestione dell'orologio di sistema
Gli amministratori IT possono gestire le impostazioni relative all'orologio del dispositivo e al fuso orario e impedire agli utenti di modifica delle impostazioni automatiche del dispositivo.
4.26.1. Gli amministratori IT possono applicare l'impostazione di orario automatico del sistema e fuso orario automatico, impedendo all'utente di impostare la data, l'ora e il fuso orario del dispositivo.
4,27. Funzionalità avanzate del dispositivo dedicate
Per i dispositivi dedicati, gli amministratori IT possono gestire le seguenti funzionalità utilizzando policy di assistenza per diversi casi d'uso dei kiosk.
4.27.1. Gli amministratori IT possono disattivare la schermata di blocco del dispositivo (vai a keyguardDisabled
).
4.27.2. Gli amministratori IT possono disattivare la barra di stato dei dispositivi, bloccare le notifiche e
Impostazioni rapide (vai a statusBarDisabled
).
4.27.3. Gli amministratori IT possono forzare lo schermo del dispositivo a rimanere attivo mentre il dispositivo è
collegato (vai a stayOnPluggedModes
).
4.27.4. Gli amministratori IT possono impedire la visualizzazione delle seguenti interfacce utente di sistema (vai a createWindowsDisabled
):
- Toast
- Overlay applicazione.
4.27.5. Gli amministratori IT possono consentire alle app di ignorare il suggerimento sul sistema
tutorial per l'utente e altri suggerimenti introduttivi al primo avvio (vai a
skip_first_use_hints
).
4,28. Gestione degli ambiti delegata
Gli amministratori IT possono delegare privilegi aggiuntivi a singoli pacchetti.
4.28.1. Gli amministratori IT possono gestire i seguenti ambiti:
- Installazione e gestione dei certificati
- Vuoto deliberatamente
- Log di rete
- Logging di sicurezza (non supportato per il profilo di lavoro BYOD)
4,29. Supporto dell'ID specifico per la registrazione
A partire da Android 12, i profili di lavoro non avranno più accesso a specifici dell'hardware. Gli amministratori IT possono seguire il ciclo di vita di un dispositivo con un profilo di lavoro tramite l'ID specifico della registrazione, che rimane invariato anche dopo i ripristini dei dati di fabbrica.
4.29.1. Gli amministratori IT possono ottenere un ID specifico per la registrazione
4.29.2. Questo ID specifico di registrazione deve essere mantenuto anche dopo un ripristino dei dati di fabbrica
5. Usabilità del dispositivo
5.1. Personalizzazione del provisioning gestito
Gli amministratori IT possono modificare la UX del flusso di configurazione predefinito in modo da includere specifiche per l'impresa. Facoltativamente, gli amministratori IT possono mostrare gli provider EMM durante il provisioning.
5.1.1. Gli amministratori IT possono personalizzare il processo di provisioning specificando
enterprise-specific
Termini di servizio e altre limitazioni di responsabilità (vai a termsAndConditions
).
5.1.2. Gli amministratori IT possono implementare
Termini di servizio e altre limitazioni di responsabilità specifici per EMM non configurabili
(vai a termsAndConditions
).
- I provider EMM possono impostare la personalizzazione non configurabile specifica per l'EMM come predefinita per i deployment, ma deve consentire agli amministratori IT di configurare personalizzazione.
5.1.3. L'API primaryColor
è stata deprecata per la risorsa aziendale su Android
10 e successive.
5.2. Personalizzazione aziendale
L'API Android Management non supporta questa funzionalità.
5.3. Personalizzazione aziendale avanzata
L'API Android Management non supporta questa funzionalità.
5.4. Messaggi schermata di blocco
Gli amministratori IT possono impostare un messaggio personalizzato che viene sempre visualizzato nella schermata di blocco del dispositivo e che non richiede lo sblocco del dispositivo per essere visualizzato.
5.4.1. Gli amministratori IT possono impostare un messaggio della schermata di blocco personalizzato
(vai a deviceOwnerLockScreenInfo
).
5.5. Gestione della trasparenza delle norme
Gli amministratori IT possono personalizzare il testo della guida fornito agli utenti quando tentano di modificare le impostazioni gestite sul proprio dispositivo o eseguire il deployment di un provider EMM fornito messaggio di assistenza. I messaggi di supporto lunghi e brevi possono essere personalizzati e vengono visualizzato in casi, ad esempio il tentativo di disinstallare un'app gestita per cui un amministratore IT ha già bloccato la disinstallazione.
5.5.1. Gli amministratori IT possono personalizzare l'assistenza lunga e breve rivolta agli utenti messaggi.
5.5.2. Gli amministratori IT possono implementare soluzioni non configurabili, specifiche per EMM, brevi e lunghe
messaggi di supporto (vai a shortSupportMessage
e longSupportMessage
in
policies
).
- L'EMM può impostare i messaggi di assistenza non configurabili, specifici dell'EMM come predefinita per i deployment, ma deve consentire agli amministratori IT di configurare messaggi.
5.6. Gestione dei contatti tra più profili
5.6.1. Gli amministratori IT possono disattivare la visualizzazione dei contatti di lavoro nel profilo personale. ricerche di contatti e chiamate in arrivo.
5.6.2. Gli amministratori IT possono disattivare la condivisione dei contatti Bluetooth dei contatti di lavoro, ad esempio le chiamate in vivavoce in auto o le cuffie.
5.7. Gestione dei dati tra più profili
Consente agli amministratori IT di gestire i tipi di dati che possono essere condivisi tra il profilo di lavoro e quello personale, in modo da trovare il giusto equilibrio tra usabilità e sicurezza dei dati in base ai loro requisiti.
5.7.1. Gli amministratori IT possono configurare i criteri di condivisione dei dati tra profili in modo che le app personali possano risolvere gli intent dal profilo di lavoro, ad esempio gli intent di condivisione o i link web.
5.7.2. Gli amministratori IT possono consentire alle applicazioni del profilo di lavoro di creare e visualizzare widget nella schermata Home del profilo personale. Questa funzionalità
è disattivata per impostazione predefinita, ma può essere consentita utilizzando i campi workProfileWidgets
e workProfileWidgetsDefault
.
5.7.3. Gli amministratori IT possono controllare la possibilità di copiare e incollare elementi tra il profilo di lavoro e quello personale.
5.8 Criterio di aggiornamento di sistema
Gli amministratori IT possono configurare e applicare aggiornamenti di sistema over-the-air (OTA) dispositivi mobili.
5.8.1. La console dell'EMM consente agli amministratori IT di impostare la seguente OTA configurazioni:
- Automatica: i dispositivi installano gli aggiornamenti OTA non appena diventano disponibili.
- Rimanda: gli amministratori IT devono poter posticipare l'aggiornamento OTA fino a un massimo di 30 giorni. Questo criterio non influisce sugli aggiornamenti della sicurezza (ad esempio la sicurezza mensile ).
- Con finestra: gli amministratori IT devono essere in grado di pianificare gli aggiornamenti OTA in un periodo di manutenzione giornaliero.
5.8.2. Le configurazioni OTA vengono applicate ai dispositivi utilizzando policy .
5.9. Gestione della modalità di blocco attività
Gli amministratori IT possono bloccare un'app o un insieme di app sullo schermo e assicurarsi che gli utenti non possano uscire dall'app.
5.9.1. La console del provider EMM consente agli amministratori IT di consentire automaticamente un insieme arbitrario di app da installare e bloccare su un dispositivo. Policy consente di configurare dispositivi dedicati.
5.10. Gestione dell'attività preferita permanente
Consente agli amministratori IT di impostare un'app come gestore predefinito di intent per gli intent che corrispondono a un determinato filtro per intent. Ad esempio, questa funzionalità consente agli amministratori IT di scegliere quale app browser apre automaticamente i link web. Questa funzionalità può gestire quale app Avvio app usare quando si tocca il pulsante Home.
5.10.1. Gli amministratori IT possono impostare qualsiasi pacchetto come gestore predefinito per intent per qualsiasi filtro per intent arbitrario.
- La console dell'EMM può facoltativamente suggerire intent noti o consigliati per configurazione, ma non può limitare gli intent a un elenco arbitrario.
- La console EMM deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti idonei.
5.11. Gestione delle funzionalità di KeyGuard
Gli amministratori IT possono gestire le funzionalità disponibili per gli utenti prima di sbloccare il blocco della tastiera del dispositivo (schermata di blocco) e quello per le sfide di lavoro (schermata di blocco).
5.11.1.Policy può disattivare le seguenti funzionalità di blocco della tastiera del dispositivo:
- agenti di attendibilità
- sblocco con l'impronta
- notifiche non oscurate
5.11.2. Le seguenti funzionalità della schermata di blocco del profilo di lavoro possono essere disattivate utilizzando policy:
- agenti di attendibilità
- sblocco con l'impronta
5.12. Gestione avanzata delle funzionalità di blocco della tastiera
- Videocamera sicura
- Tutte le notifiche
- Non oscurato
- Agenti di attendibilità
- Sblocco con l'impronta
- Tutte le funzioni di blocco della tastiera
5.13. Debug remoto
L'API Android Management non supporta questa funzionalità.
5.14. Recupero indirizzo MAC
I provider EMM possono recuperare automaticamente l'indirizzo MAC di un dispositivo da utilizzare per identificare i dispositivi in altre parti dell'infrastruttura aziendale (ad esempio, durante l'identificazione dispositivi per il controllo dell'accesso alla rete).
5.14.1. L'EMM può recuperare l'indirizzo MAC di un dispositivo in modalità silenziosa. e potrà associarlo al dispositivo nella console EMM.
5.15. Gestione avanzata della modalità di blocco attività
Con un dispositivo dedicato, gli amministratori IT possono utilizzare per eseguire le seguenti attività:
5.15.1. Consentire l'installazione e il blocco su un dispositivo di una singola app di Google.
5.15.2. Attiva o disattiva le seguenti funzionalità dell'interfaccia utente di sistema:
- Pulsante Home
- Panoramica
- Azioni globali
- Notifiche
- Informazioni di sistema/Barra di stato
- Schermata di blocco. Questa funzionalità secondaria è attiva per impostazione predefinita quando viene implementata la versione 5.15.1.
5.15.3. Disattiva le finestre di dialogo di errore di sistema.
5.16. Criterio di aggiornamento di sistema avanzato
Gli amministratori IT possono impostare un periodo di blocco specifico per bloccare gli aggiornamenti di sistema su un dispositivo.
5.16.1. La console del provider EMM deve consentire agli amministratori IT di bloccare over-the-air (OTA) aggiornamenti di sistema per un periodo di blocco specificato.
5.17. Gestione della trasparenza delle norme del profilo di lavoro
Gli amministratori IT possono personalizzare il messaggio mostrato agli utenti quando rimuovono il lavoro profilo da un dispositivo.
5.17.1. Gli amministratori IT possono fornire testo personalizzato da visualizzare
(vai a wipeReasonMessage
) quando un profilo di lavoro viene cancellato.
5.18. Assistenza per le app collegate
Gli amministratori IT possono impostare un elenco di pacchetti che possono comunicare tra loro del profilo di lavoro con l'impostazione ConnectedWorkAndPersonalApp.
5,19. Aggiornamento di sistema manuale
L'API Android Management non supporta questa funzionalità.
6. Ritiro amministratore dispositivo
6.1. Ritiro di Amministrazione dispositivo
Entro la fine del 2022, gli EMM devono pubblicare un piano che preveda la fine dell'assistenza clienti per Device Admin sui dispositivi GMS entro la fine del primo trimestre del 2023.
7. Utilizzo delle API
7.1. Policy Controller standard per le nuove associazioni
Per impostazione predefinita, i dispositivi devono essere gestiti utilizzando Android Device Policy per eventuali nuove associazioni. I provider EMM possono offrire la possibilità di gestire i dispositivi utilizzando un DPC personalizzato in un sotto l'intestazione "Avanzate" o una terminologia simile. Nuovi clienti non devono essere esposti a una scelta arbitraria tra gli stack tecnologici durante l'onboarding o la configurazione dei flussi di lavoro.
7.2. Policy Controller standard per i nuovi dispositivi
Per impostazione predefinita, i dispositivi devono essere gestiti tramite Android Device Policy per tutti i nuovi dispositivi registrazioni dei dispositivi, sia per le associazioni esistenti sia per quelle nuove. I provider EMM possono fornire per gestire i dispositivi utilizzando un DPC personalizzato in un'area delle impostazioni sotto un'intestazione Avanzate o una terminologia simile. di Gemini Advanced.