Lista de funciones de Android Enterprise

En esta página, se enumera el conjunto completo de funciones de Android Enterprise.

Si pretendes administrar más de 500 dispositivos, tu solución de EMM debe admitir todas las funciones estándar () de al menos uno solución antes de que esté disponible comercialmente. soluciones de EMM que que aprueben la verificación de funciones estándar se enumeran en las Soluciones empresariales de Android Directory, como ofrecer un Conjunto de Administración Estándar.

Hay un conjunto adicional de funciones avanzadas disponible para cada conjunto de soluciones. Estos los atributos se indican en cada página de conjunto de soluciones: perfil de trabajo , un dispositivo completamente administrado dispositivo dedicado. Las soluciones de EMM que aprueban la verificación de funciones avanzadas se enumeran en la Directorio de soluciones para empresas como un conjunto de administración avanzada.

Clave

estándar atributo avanzado atributo función opcional no aplicable

1. Aprovisionamiento de dispositivos

1.1. Aprovisionamiento de perfiles de trabajo centrado en el DPC

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
Más de 5.1

Después de descargar Android Device Policy de Google Play, los usuarios pueden aprovisionar una perfil de trabajo.

1.1.1. La EMM le proporciona a un administrador de TI un código QR o un código de activación para admitir este método de aprovisionamiento (ve a inscribir y aprovisionar un dispositivo).

1.2. Aprovisionamiento de dispositivos con identificador de DPC

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores
12.0 o posterior

Ingresando "afw#" del asistente de configuración del dispositivo aprovisiona una configuración o un dispositivo específico.

1.2.1. La EMM le proporciona a un administrador de TI un código QR o un código de activación para brindar asistencia este método de aprovisionamiento (consulta cómo inscribir y aprovisionar un dispositivo).

1.3. Provisión de dispositivos NFC

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores
12.0 o posterior

Los administradores de TI pueden usar etiquetas NFC para aprovisionar dispositivos nuevos o que restablezcan la configuración de fábrica. de acuerdo con las pautas de implementación definidas en API de Play EMM documentación para desarrolladores.

1.3.1. Los EMM deben usar etiquetas NFC Forum Tipo 2 con al menos 888 bytes de memoria. El aprovisionamiento debe usar elementos de aprovisionamiento adicionales para aprobar el registro no sensible como los IDs de servidor y los IDs de inscripción a un dispositivo. Detalles del registro no deben incluir información sensible, como contraseñas o certificados.

1.3.2. Recomendamos el uso de etiquetas NFC para Android 10 en adelante debido a la Baja de NFC Beam (también conocido como cambio de prioridad de NFC).

1.4. Aprovisionamiento de dispositivos con código QR

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

La consola de EMM puede generar un código QR que los administradores de TI pueden escanear para aprovisionar un dispositivo completamente administrado o dedicado, según los lineamientos de implementación definido en el Documentación para desarrolladores de la API de Android Management.

1.4.1. El código QR debe usar elementos de aprovisionamiento adicionales para pasar datos detalles de registro (como los IDs de servidor o los IDs de inscripción) en un dispositivo. Los detalles del registro no deben incluir información sensible, como contraseñas o certificados de API.

1.5. Inscripción automática

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
8.0 y versiones posteriores (Pixel 7.1 y versiones posteriores)

Los administradores de TI pueden preconfigurar los dispositivos comprados en autorizado revendedores y administrarlos con tu consola de EMM.

1.5.1. Los administradores de TI pueden aprovisionar dispositivos empresariales con la inscripción automática método de inscripción, que se describe en Inscripción automática para administradores de TI.

1.5.2. Cuando se enciende un dispositivo por primera vez, automáticamente se inicia automáticamente la configuración que definió el administrador de TI.

1.6. Aprovisionamiento avanzado de inscripción automática

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
8.0 y versiones posteriores (Pixel 7.1 y versiones posteriores)

Los administradores de TI pueden automatizar gran parte del proceso de inscripción de dispositivos con la inscripción automática. la inscripción. Combinarlos con URL de acceso , los administradores de TI pueden limitar la inscripción a cuentas o dominios específicos, según las las opciones de configuración que ofrece la EMM.

1.6.1. Los administradores de TI pueden aprovisionar un dispositivo empresarial con la inscripción automática método de inscripción.

1.6.2. Este requisito dejó de estar disponible.

1.6.3. Con la URL de acceso , el EMM debe asegurarse de que los usuarios no autorizados no puedan continuar con la activación. Como mínimo, la activación debe estar bloqueada para los usuarios de una empresa determinada.

1.6.4. Con la URL de acceso , la EMM debe hacer posible que Los administradores de TI prepropagarán los detalles de registro (por ejemplo, IDs de servidores, IDs de inscripción), además de la información única de un usuario o dispositivo (por ejemplo, nombre de usuario/contraseña, token de activación), de modo que los usuarios no deban ingresar detalles al activar un dispositivo.

  • Las EMM no deben incluir información sensible, como contraseñas o certificados, en la configuración de la inscripción automática.

1.7. Aprovisionamiento del perfil de trabajo de la Cuenta de Google

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Para las empresas que usan un dominio administrado de Google, esta función guía usuarios a través de la configuración de un perfil de trabajo después de ingresar su credenciales de Workspace durante la configuración del dispositivo o en un dispositivo que ya está activado. En ambos casos, la identidad corporativa de Workspace migrará a el perfil de trabajo.

1.8 Aprovisionamiento de dispositivos con una Cuenta de Google

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

La API de Android Management no admite esta función.

1.9 Configuración de inscripción automática directa

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
8.0 y versiones posteriores

Los administradores de TI pueden usar la consola de EMM para configurar dispositivos de inscripción automática con la iframe de inscripción automática de Google Cloud.

1.10. Perfiles de trabajo en dispositivos empresariales

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
8.0 y versiones posteriores

Los EMM pueden inscribir dispositivos de la empresa que tengan un perfil de trabajo estableciendo AllowPersonalUsage

1.10.1. Está en blanco a propósito.

1.10.2. Los administradores de TI pueden establecer acciones de cumplimiento para perfiles de trabajo en empresas mediante PersonalUsagePolicies.

1.10.3. Los administradores de TI pueden desactivar la cámara en el perfil de trabajo o en la todo el dispositivo mediante PersonalUsagePolicies.

1.10.4. Los administradores de TI pueden desactivar la captura de pantalla en el perfil de trabajo o en una todo el dispositivo mediante PersonalUsagePolicies.

1.10.5. Los administradores de TI pueden establecer una lista de entidades permitidas o bloqueadas con las aplicaciones que pueden o No se puede instalar en el perfil personal a través de PersonalApplicationPolicy.

1.10.6. Los administradores de TI pueden renunciar a la administración de un dispositivo de la empresa si quitar el perfil de trabajo o limpiar todo el dispositivo.

1.11. Aprovisionamiento exclusivo de dispositivos

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
8.0 y versiones posteriores

Los EMM pueden inscribir dispositivos dedicados sin que al usuario se le solicite autenticarse con una Cuenta de Google.


2. Seguridad del dispositivo

2.1. Comprobación de seguridad del dispositivo

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden establecer y aplicar de manera forzosa un desafío de seguridad para los dispositivos (PIN, patrón o contraseña). a partir de una selección predefinida de 3 niveles de complejidad en dispositivos administrados.

2.1.1 Política debes aplicar la configuración de manera forzosa para administrar las comprobaciones de seguridad de los dispositivos (parentProfilePasswordRequirements para el perfil de trabajo, passwordRequirements para completamente administrados y de uso específico).

2.1.2. La complejidad de la contraseña se debe asignar a la siguiente complejidades:

  1. PASSWORD_COMPLEXITY_LOW: patrón o pin con repetición (4444) o secuencias ordenadas (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sin repetir (4444) o pedido (1234, 4321, 2468) secuencias, contraseña alfabética o alfanumérica con una con una longitud mínima de 4 caracteres
  3. PASSWORD_COMPLEXITY_HIGH: PIN sin repetición (4444) o pedido (1234, 4321, 2468) secuencias y una longitud de al menos 8 o alfabético o las contraseñas alfanuméricas con una longitud mínima de 6 caracteres,

2.1.3. También se pueden aplicar restricciones adicionales de contraseña como configuración heredada en dispositivos de la empresa.

2.2 Desafío de seguridad en el trabajo

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los administradores de TI pueden establecer y aplicar de manera forzosa un desafío de seguridad para las apps y los datos en el trabajo perfil independiente y con diferentes requisitos de la seguridad del dispositivo desafío (2.1.).

2.2.1. Política debe aplicar de manera forzosa la comprobación de seguridad para el perfil de trabajo.

  1. De forma predeterminada, los administradores de TI deben establecer restricciones solo para el perfil de trabajo. si no se especifica ningún alcance
  2. Los administradores de TI pueden configurar este dispositivo en todo el dispositivo especificando el permiso (consulta (requisito 2.1)

2.2.2. La complejidad de la contraseña debe corresponder a la siguiente contraseña predefinida complejidades:

  1. PASSWORD_COMPLEXITY_LOW: patrón o pin con repetición (4444) o secuencias ordenadas (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sin repetir (4444) o pedido (1234, 4321, 2468) secuencias, contraseña alfabética o alfanumérica con una con una longitud mínima de 4 caracteres
  3. PASSWORD_COMPLEXITY_HIGH: PIN sin repetición (4444) o pedido (1234, 4321, 2468) secuencias y una longitud de al menos 8 o alfabético o las contraseñas alfanuméricas con una longitud mínima de 6 caracteres,

2.2.3. También se pueden aplicar restricciones adicionales de contraseña como configuración heredada

2.3. Administración avanzada de contraseñas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden establecer la configuración avanzada de contraseñas en los dispositivos.

2.3.1. Deliberadamente en blanco.

2.3.2. Está en blanco a propósito.

2.3.3. Es posible establecer la siguiente configuración del ciclo de vida de las contraseñas para cada pantalla de bloqueo disponible en una dispositivo:

  1. En blanco a propósito
  2. En blanco a propósito
  3. Cantidad máxima de contraseñas fallidas para la limpieza: Especifica la cantidad de veces que los usuarios ingresar una contraseña incorrecta antes de que se borren los datos corporativos de la dispositivo. Los administradores de TI deben poder desactivar esta función.

2.3.4. (Android 8.0 y versiones posteriores) Tiempo de espera necesario para la autenticación segura: un y la contraseña de autenticación (como el PIN o la contraseña) debe ingresarse después del período de espera establecido por un administrador de TI. Después del tiempo de espera, las cargas Los métodos de autenticación (como huella dactilar o desbloqueo facial) se desactivan hasta que El dispositivo se desbloquea con una contraseña de autenticación segura.

2.4. Administración de Smart Lock

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden determinar si los agentes de confianza en Smart Lock de Android se permite extender el desbloqueo del dispositivo hasta cuatro horas.

2.4.1. Los administradores de TI pueden inhabilitar agentes de confianza en el dispositivo.

2.5. Limpieza y bloqueo

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden usar la consola de EMM para bloquear y limpiar de manera remota los datos laborales de un dispositivo administrado.

2.5.1. Los dispositivos se deben bloquear con la API de Android Management de Google Cloud.

2.5.2. Los dispositivos se deben limpiar con la API de Android Management de Google Cloud.

2.6. Aplicación de cumplimiento

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Si un dispositivo no cumple con las políticas de seguridad, las reglas de cumplimiento que implementa la API de administración de Android, restringen automáticamente el uso del trabajo con datos en la nube.

2.6.1. Como mínimo, las políticas de seguridad que se aplican a un dispositivo deben incluir de contraseñas.

2.7. Políticas de seguridad predeterminadas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los EMM deben aplicar las políticas de seguridad especificadas en los dispositivos de forma predeterminada. sin que los administradores de TI establezcan o personalicen ningún parámetro de configuración en la EMM la consola de Cloud. Se recomienda a los EMM (aunque no es obligatorio) que no permitan que los administradores de TI realicen el cambio el estado predeterminado de estas funciones de seguridad.

2.7.1. Debe bloquearse la instalación de apps de fuentes desconocidas, incluidas las apps instalarse en el lado personal de cualquier dispositivo Android 8.0 (o una versión posterior) con un perfil de trabajo. Esta subfunción se admite de forma predeterminada.

2.7.2. Las funciones de depuración deben estar bloqueadas. Esta subfunción es compatible de forma predeterminada.

2.8. Políticas de seguridad para dispositivos dedicados

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

No se permiten otras acciones en el caso de un dispositivo dedicado bloqueado.

2.8.1. El inicio en modo seguro debe desactivarse de forma predeterminada mediante una política (Ir a safeBootDisabled). .

2.9 Asistencia de Play Integrity

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Las verificaciones de Play Integrity se realizan de forma predeterminada. No se requiere ninguna implementación adicional .

2.9.1. Está en blanco a propósito.

2.9.2. Está en blanco a propósito.

2.9.3. Los administradores de TI pueden configurar diferentes respuestas a las políticas según el valor del SecurityRisk del dispositivo , lo que incluye bloquear el aprovisionamiento, limpiar los datos corporativos y permitir inscripción para continuar.

  • El servicio de EMM aplicará esta respuesta de política al resultado de para cada verificación de integridad.

2.9.4 Deja en blanco a propósito.

2.10. Aplicación forzosa de Verificar aplicaciones

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden activar la opción Verificar aplicaciones. en los dispositivos. Verificar aplicaciones analiza las apps instaladas en los dispositivos Android para detectarlas antes y después de su instalación, lo que ayuda a garantizar que las las apps no pueden comprometer los datos corporativos.

2.10.1. La función Verificar aplicaciones debe estar activada de forma predeterminada mediante una política (Ir a ensureVerifyAppsEnabled). .

2.11. Compatibilidad con el inicio directo

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

La API de Android Management admite esta función de forma predeterminada. Sin extras se requiere implementación.

2.12. Administración de seguridad de hardware

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
Más de 5.1

Los administradores de TI pueden bloquear los elementos de hardware de un dispositivo empresarial para garantizar prevención de pérdida de datos.

2.12.1. Los administradores de TI pueden impedir que los usuarios activen medios externos físicos mediante policy (Ir a mountPhysicalMediaDisabled).

2.12.2. Los administradores de TI pueden impedir que los usuarios compartan datos de sus dispositivos con NFC transmitir mediante policy (Ir a outgoingBeamDisabled). Esta subfunción es opcional, ya que el cable NFC ya no se admite en Android 10 ni versiones posteriores.

2.12.3. Los administradores de TI pueden impedir que los usuarios transfieran archivos por USB mediante policy (Ir a usbFileTransferDisabled). .

2.13. Registro de seguridad empresarial

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

La API de Android Management no admite esta función.


3. Administración de apps y cuentas

3.1. Vinculación empresarial

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Los administradores de TI pueden vincular la EMM a su organización, lo que permite que la EMM use con Google Play administrado para distribuir apps a los dispositivos.

3.1.1. Un administrador con un dominio de Google administrado existente puede vincular su dominio a la EMM.

3.1.2. Está en blanco a propósito.

3.1.3. Está en blanco a propósito.

3.1.4. La consola de EMM guía al administrador para que ingrese su dirección de correo electrónico laboral en la de Android y desaconseja su uso de una cuenta de Gmail.

3.1.5. El EMM precompleta la dirección de correo electrónico del administrador en el flujo de registro de Android.

3.2. Aprovisionamiento de cuentas de Google Play administrado

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

La EMM puede aprovisionar de forma silenciosa cuentas de usuario empresarial, denominadas cuentas de Cuentas de Play. Estas cuentas identifican a los usuarios administrados y permiten las reglas de distribución de apps.

3.2.1. Las cuentas de Google Play administrado (cuentas de usuario) se crean automáticamente. cuando se aprovisionan los dispositivos.

La API de Android Management admite esta función de forma predeterminada. Sin extras se requiere implementación.

3.3. Aprovisionamiento de cuentas de dispositivos de Google Play administrado

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

La EMM puede crear y aprovisionar cuentas de dispositivos de Google Play administrados. Dispositivo admiten la instalación silenciosa de apps desde Google Play Store administrado, y no están vinculados a un solo usuario. En cambio, se usa una cuenta de dispositivo para identificar un solo dispositivo para admitir las reglas de distribución de apps por dispositivo en un dispositivo dedicado diferentes.

3.3.1. Las cuentas de Google Play administrado se crean automáticamente cuando los dispositivos o con aprovisionamiento.

La API de Android Management admite esta función de forma predeterminada. Sin extras se requiere implementación.

3.4. Aprovisionamiento de cuentas de Google Play administradas para dispositivos heredados

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Esta función dejó de estar disponible.

3.5. Distribución de apps silenciosas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Los administradores de TI pueden distribuir apps de trabajo de manera silenciosa en dispositivos sin necesidad de un usuario interacción.

3.5.1. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI instalen apps de trabajo en dispositivos administrados.

3.5.2. La consola de EMM debe usar la API de Android Management para que los administradores de TI actualicen las apps de trabajo en los dispositivos administrados.

3.5.3. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI desinstalen apps en dispositivos administrados.

3.6. Administración de configuraciones administrada

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden ver y establecer silenciosamente las configuraciones administradas para cualquier aplicación que admite configuraciones administradas.

3.6.1. La consola de EMM debe poder realizar recuperaciones. y mostrar los ajustes de configuración administrados de cualquier app de Play.

3.6.2. La consola de EMM debe permitir a los administradores de TI establecer cualquier tipo de configuración (como definidas por el framework de Android Enterprise) para cualquier app de Play que use la función de administración API de Google Cloud.

3.6.3. La consola de EMM debe permitir que los administradores de TI configuren comodines (como $username$ o %emailAddress%) para que una sola configuración para una aplicación como Gmail se puede aplicar a varios usuarios.

3.7 Administración de catálogos de aplicaciones

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

La API de Android Management admite esta función de forma predeterminada. No se requiere una implementación adicional.

3.8. Aprobación de apps programáticas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

La consola de EMM usa el iframe de Google Play administrado para admitir descubrimiento y aprobación de apps. Los administradores de TI pueden buscar apps, aprobar apps y aprobar nuevos permisos de apps sin salir de la consola de EMM

3.8.1. Los administradores de TI pueden buscar apps y aprobarlas en la consola de EMM. mediante el iframe de Google Play administrado

3.9 Administración básica del diseño de la tienda

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

La app administrada de Google Play Store se puede usar para instalar y actualizar apps de trabajo. De forma predeterminada, Google Play Store administrado muestra apps aprobadas para un usuario en en una sola lista. Este diseño se conoce como diseño básico de la tienda.

3.9.1. La consola de EMM debería permitir que los administradores de TI administren las apps visibles en el diseño básico de la tienda de un usuario final.

3.10. Configuración avanzada del diseño de la tienda

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

3.10.1. Los administradores de TI pueden personalizar el diseño de la tienda. que se ve en la app de Google Play Store administrado.

3.11. Administración de licencias de apps

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Esta función dejó de estar disponible.

3.12. Administración de apps privadas alojadas en Google

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

En su lugar, los administradores de TI pueden actualizar las apps privadas alojadas en Google a través de la consola de EMM a través de Google Play Console.

3.12.1. Los administradores de TI pueden subir nuevas versiones de apps que ya están publicadas de forma privada para la empresa con lo siguiente:

3.13. Administración de apps privadas autoalojadas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Los administradores de TI pueden configurar y publicar apps privadas alojadas en una ubicación propia. Desmarcar “Me gusta” En las apps privadas alojadas en Google, Google Play no aloja los APK. En cambio, El EMM ayuda a los administradores de TI a alojar APKs por su cuenta y a proteger apps asegurándose de que solo se puedan instalar cuando lo autorice Google administrado Juega.

3.13.1. La consola de EMM debe ayudar a los administradores de TI a alojar el APK de la app, ofreciendo de las siguientes opciones:

  • Aloja el APK en el servidor de EMM. El servidor puede ser local basada en la nube.
  • Alojar el APK fuera del servidor de EMM, a discreción del . El administrador de TI debe especificar en la consola de EMM dónde El APK está alojado.

3.13.2. La consola de EMM debe generar una definición del APK adecuada. con el APK proporcionado y deben guiar a los administradores de TI en el proceso de publicación.

3.13.3. Los administradores de TI pueden actualizar las apps privadas autoalojadas y la consola de EMM pueden publicar sin aviso archivos de definición APK actualizados a través de la API de Developer Publishing de Google Cloud.

3.13.4. El servidor de EMM entrega solicitudes de descarga para el APK autoalojado que contenga un JWT válido dentro de la cookie de la solicitud, tal como lo verifica el la clave pública de tu app privada.

  • Para facilitar este proceso, el servidor de EMM debe guiar a los administradores de TI descarga la clave pública de licencia de la app autoalojada desde la consola de Google Play Play Console y sube esta clave a la consola de EMM.

3.14. Notificaciones de extracción de EMM

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Esta función no se aplica a la API de Android Management. Configuración de Pub/Sub en su lugar.

3.15. Requisitos de uso de la API

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

La EMM implementa las APIs de administración de Android a gran escala, lo que evita el tráfico. que podrían afectar de forma negativa los sistemas capacidad para administrar apps en entornos de producción.

3.15.1. La EMM debe cumplir con la API de Android Management límites de uso. Si no se corrigen los comportamientos que superen estos lineamientos, podrían ocasionar la suspensión del uso de la API, a discreción de Google.

3.15.2. La EMM debería distribuir el tráfico de diferentes empresas en toda la organización durante el día, en lugar de consolidar el tráfico empresarial según el tráfico veces. Comportamiento que se ajusta a este patrón de tráfico, como lotes programados operaciones para cada dispositivo inscrito, puede provocar la suspensión del uso de la API, en a discreción de Google.

3.15.3. La EMM no debe hacer que sea coherente, incompleto o deliberadamente incorrecto. solicitudes que no intenten recuperar ni administrar datos reales de la empresa. Un comportamiento que se ajusta a este patrón de tráfico puede dar lugar a la suspensión del uso de la API, en a discreción de Google.

3.16. Administración avanzada de configuraciones administradas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

La EMM admite las siguientes opciones de administración avanzada de configuraciones. atributos:

3.16.1. La consola de EMM debe poder recuperar y mostrar los hasta cuatro de parámetros de configuración anidados administrados de cualquier app de Play con lo siguiente:

3.16.2. La consola de EMM debe poder recuperar y mostrar cualquier comentario. devueltos por un canal de comentarios de la app , cuando un administrador de TI la configura.

  • La consola de EMM debe permitir que los administradores de TI asocien un elemento de comentarios específico con el dispositivo y la app en la que se originó.
  • La consola de EMM debe permitir a los administradores de TI suscribirse a las alertas o los informes de tipos de mensajes específicos (como mensajes de error).

3.16.3. La consola de EMM solo debe enviar valores que tengan un valor predeterminado o que el administrador haya establecido manualmente usando:

  • El iframe de configuraciones administradas
  • Una IU personalizada

3.17. Administración de apps web

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

Los administradores de TI pueden crear y distribuir apps web en la consola de EMM.

3.17.1. La consola de EMM permite a los administradores de TI distribuir accesos directos a aplicaciones web. usando:

3.18. Administración del ciclo de vida de la cuenta administrada de Google Play

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

La EMM puede crear, actualizar y borrar cuentas de Google Play administradas en en nombre de los administradores de TI y recuperarse automáticamente del vencimiento de la cuenta.

Esta función es compatible de forma predeterminada. No se requiere ninguna implementación adicional de EMM .

3.19. Administración del segmento de aplicaciones

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

3.19.1. Los administradores de TI pueden extraer una lista de los IDs de segmento establecidos por un desarrollador para una app en particular.

3.19.2. Los administradores de TI pueden configurar los dispositivos para que usen un segmento de desarrollo particular en una aplicación.

3,20. Administración avanzada de actualizaciones de aplicaciones

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden permitir que las apps se actualicen inmediatamente o posponer su actualización actualizado por 90 días.

3.20.1. Los administradores de TI pueden permitir que las apps usen actualizaciones de apps de alta prioridad para que se actualicen cuando haya una actualización lista. 3.20.2. Los administradores de TI pueden permitir que se pospongan las actualizaciones de las apps durante 90 días.

3.21. Administración de métodos de aprovisionamiento

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico

La EMM puede generar parámetros de configuración de aprovisionamiento y presentarlos al equipo de TI. administrador en un formulario listo para distribuir a los usuarios finales (como un código QR, configuración de inscripción automática y URL de Play Store).


4. Administración de dispositivos

4.1. Administración de políticas de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden establecer silenciosamente una respuesta predeterminada a las solicitudes de permisos de tiempo de ejecución creadas por apps de trabajo.

4.1.1. Los administradores de TI deben poder elegir una de las siguientes opciones cuando configuren una política de permisos de tiempo de ejecución predeterminada para su organización:

  • instrucción (permite a los usuarios elegir)
  • allow
  • deny

La EMM debe aplicar estos parámetros de configuración a través de una política. de Google Cloud.

4.2. Administración del estado de otorgamiento de permisos de tiempo de ejecución

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Después de establecer una política de permisos de tiempo de ejecución predeterminada (ve a la versión 4.1), Los administradores de TI pueden Establece respuestas silenciosas para permisos específicos desde cualquier app de trabajo compilada en API. 23 o una versión posterior.

4.2.1. Los administradores de TI deben poder establecer el estado de otorgamiento (predeterminado, otorgar o denegar) de cualquier permiso solicitado por cualquier aplicación de trabajo compilada con un nivel de API 23 o superior. La EMM debes aplicar estos parámetros de configuración mediante el uso de una política.

4.3. Administración de configuración de Wi-Fi

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden aprovisionar de forma silenciosa la configuración de Wi-Fi empresarial dispositivos, como los siguientes:

4.3.1. SSID, mediante policy.

4.3.2. Contraseña, con la política

4.4. Administración de seguridad de Wi-Fi

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden aprovisionar configuraciones de Wi-Fi empresariales en dispositivos que incluyan las siguientes funciones de seguridad atributos:

4.4.1. Identidad

4.4.2. Certificados para la autorización del cliente

4.4.3. Certificados de CA

4.5. Administración avanzada de Wi-Fi

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden bloquear los parámetros de configuración de Wi-Fi en los dispositivos administrados para evitar que los usuarios creen o modifiquen configuraciones corporativas.

4.5.1. Los administradores de TI pueden bloquear los parámetros de configuración de Wi-Fi corporativos con policy en de los siguientes parámetros de configuración:

  • Los usuarios no pueden modificar ninguna configuración de Wi-Fi aprovisionada por la EMM (ve a wifiConfigsLockdownEnabled), pero pueden agregar y modificar sus propias redes configurables por el usuario (por ejemplo, redes personales).
  • Los usuarios no pueden agregar ni modificar ninguna red Wi-Fi en el dispositivo (ve a wifiConfigDisabled), limitando la conectividad Wi-Fi a solo aquellos que aprovisiona la EMM.

4.6. Administración de la cuenta

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden asegurarse de que solo las cuentas corporativas autorizadas puedan interactuar con datos corporativos, para servicios como almacenamiento SaaS y apps de productividad, o correo electrónico. Sin esta función, los usuarios pueden agregar cuentas personales a las aplicaciones empresariales que también admiten cuentas personales, lo que les permite compartir datos corporativos con esas cuentas personales.

4.6.1. Los administradores de TI pueden impedir que los usuarios agreguen o modifiquen cuentas (consulta modifyAccountsDisabled).

  • Cuando se aplique esta política en un dispositivo, los EMM deben establecer esta restricción antes de que se complete el aprovisionamiento, para garantizar que los usuarios no puedan eludir mediante la incorporación de cuentas antes de que se ponga en práctica la política.

4.7. Administración de cuentas de Workspace

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

La API de Android Management no admite esta función.

4.8. Administración de certificados

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Permite que los administradores de TI implementen certificados de identidad y autoridades certificadoras para para permitir el uso de recursos corporativos.

4.8.1. Los administradores de TI pueden instalar certificados de identidad de usuarios. generada por la PKI por usuario. La consola de EMM debe integrarse con al menos una PKI y distribuir los certificados generados a partir de ella de Google Cloud.

4.8.2. Los administradores de TI pueden instalar autoridades certificadoras Consulta caCerts en el almacén de claves administrado. Sin embargo, esta función secundaria no es compatible de Google Cloud.

4.9. Administración avanzada de certificados

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Permite que los administradores de TI seleccionen silenciosamente los certificados que las aplicaciones administradas específicas debe usar. Esta función también otorga a los administradores de TI la capacidad de quitar certificados de identidad de dispositivos activos e impiden que los usuarios las credenciales almacenadas en el almacén de claves administrado.

4.9.1. Para cualquier app que se distribuya a dispositivos, los administradores de TI pueden especificar un certificado se le otorgará acceso silencioso a la app durante el tiempo de ejecución. (Este no se admite esta función)

  • La selección de certificados debe ser lo suficientemente genérica como para permitir un único que se aplica a todos los usuarios, cada uno de los cuales puede tener certificado de identidad específico del usuario.

4.9.2. Los administradores de TI pueden quitar certificados de manera silenciosa. del almacén de claves administrado.

4.9.3. Los administradores de TI pueden desinstalar de manera silenciosa un certificado de la AC. (Esta subfunción se (no compatible)

4.9.4. Los administradores de TI pueden impedir que los usuarios configuren credenciales. (ve a credentialsConfigDisabled) en el almacén de claves administrado.

4.9.5. Los administradores de TI pueden otorgar de forma previa certificados para apps de trabajo mediante ChoosePrivateKeyRule.

4.10. Administración de certificados delegada

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden distribuir aplicaciones de administración de certificados de terceros a los dispositivos y otorgar acceso con privilegios a esa app para que instale certificados en la red almacén de claves.

4.10.1. Los administradores de TI pueden especificar un paquete de administración de certificados (ir a delegatedCertInstallerPackage) para establecerse como el certificado delegado de administración de identidades y accesos.

  • La EMM puede sugerir de manera opcional paquetes de administración de certificados conocidos, pero debe permitir que el administrador de TI elija una de las apps disponibles para instalar para los usuarios correspondientes.

4.11. Administración avanzada de VPN

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Permite a los administradores de TI especificar una VPN siempre activada para garantizar que los datos de las apps administradas específicas siempre pasarán por la configuración de la VPN.

4.11.1. Los administradores de TI pueden especificar un paquete de VPN arbitrario. se configure como una VPN siempre activada.

  • La consola de EMM puede sugerir de manera opcional paquetes VPN conocidos que admitan VPN siempre activada, pero no puede restringir las VPN disponibles para la configuración de Siempre activada a cualquier lista arbitraria.

4.11.2. Los administradores de TI pueden usar configuraciones administradas para especificar la configuración de VPN una aplicación.

4.12. Administración de IME

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden determinar para qué métodos de entrada (IME) se pueden configurar dispositivos. Dado que el IME se comparte tanto en el perfil de trabajo como en el personal, bloquear el uso de los IME impedirá que los usuarios los permitan que puedes usar. Sin embargo, es posible que los administradores de TI no bloqueen el uso de IME del sistema en el trabajo. (consulta la administración avanzada de IME para obtener más detalles).

4.12.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME. (Ir a permitted_input_methods) de longitud arbitraria (incluida una lista vacía) que bloquea los IME que no son del sistema), que pueden contener paquetes de IME arbitrarios.

  • La consola de EMM puede sugerir opcionalmente los IME conocidos o recomendados para incluir en la lista de entidades permitidas, pero deben permitir que los administradores de TI elijan opciones de la lista de aplicaciones disponibles para instalar, para los usuarios correspondientes.

4.12.2. El EMM debe informar a los administradores de TI que los IME del sistema se excluyen del en dispositivos con perfiles de trabajo.

4.13. Administración avanzada de IME

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden administrar los métodos de entrada (IME) que los usuarios pueden configurar en un dispositivo. La administración avanzada de IME extiende la función básica, ya que permite a los administradores de TI para administrar el uso de los IME del sistema y qué fabricante o el operador del dispositivo que proporcionan normalmente.

4.13.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME. (ir a permitted_input_methods) de longitud arbitraria (sin incluir una lista vacía, que bloquea todos los IME, incluidos los del sistema), que pueden contener cualquier Paquetes IME

  • La consola de EMM puede sugerir opcionalmente los IME conocidos o recomendados para incluir en la lista de entidades permitidas, pero deben permitir que los administradores de TI elijan opciones de la lista de aplicaciones disponibles para instalar, para los usuarios correspondientes.

4.13.2. EMM debe impedir que los administradores de TI configuren una lista de entidades permitidas vacía, ya que se bloqueará la configuración de todos los IME, incluidos los del sistema dispositivo.

4.13.3. EMM debe asegurarse de que, si una lista de entidades permitidas de IME no contiene IME Los IME de terceros se instalan de manera silenciosa antes de que se aplique la lista de entidades permitidas. en el dispositivo.

4.14. Administración de servicios de accesibilidad

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

¿Qué servicios de accesibilidad pueden administrar los administradores de TI? los usuarios pueden permitir en los dispositivos. Los servicios de accesibilidad son herramientas potentes para los usuarios con discapacidades o que no pueden interactuar por completo temporalmente con un dispositivo. Sin embargo, pueden interactuar con los datos corporativos de formas que son no cumplan con la política corporativa. Esta función permite que los administradores de TI desactiven cualquier servicio de accesibilidad que no sea del sistema.

4.14.1. Los administradores de TI pueden configurar una lista de entidades permitidas de servicios de accesibilidad. (ir a permittedAccessibilityServices) con una longitud arbitraria (incluida una vacía de accesibilidad, que bloquea los servicios de accesibilidad que no son del sistema), que puede contener paquete de servicios de accesibilidad arbitrario. Cuando se aplica a un perfil de trabajo, este afecta tanto al perfil personal como al de trabajo.

  • De manera opcional, la consola puede sugerir servicios de accesibilidad conocidos o recomendados. para incluirlos en la lista de entidades permitidas, pero deben permitir que el administrador de TI elija la lista de aplicaciones disponibles para instalar para los usuarios correspondientes.

4.15. Administración de Compartir ubicación

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden impedir que los usuarios compartan datos de ubicación con apps en el trabajo. perfil. De lo contrario, se podrá establecer la configuración de la ubicación en el perfil de trabajo en Configuración.

4.15.1. Los administradores de TI pueden inhabilitar los servicios de ubicación (ve a shareLocationDisabled) en el perfil de trabajo.

4.16. Administración avanzada de Compartir ubicación

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden aplicar de manera forzosa un parámetro de configuración de Compartir ubicación determinado en un dispositivo administrado. Esta función puede garantizar que las apps corporativas siempre tengan una precisión alta de la ubicación. de datos no estructurados. Esta función también garantiza que los usuarios no consuman batería adicional restringiendo la configuración de ubicación al modo de ahorro de batería.

4.16.1. Los administradores de TI pueden configurar los servicios de ubicación del dispositivo. a cada uno de los siguientes modos:

  • Precisión alta.
  • Solo sensores (por ejemplo, GPS), pero sin incluir los sensores proporcionados ubicación.
  • Ahorro de batería, que limita la frecuencia de actualización.
  • Desactivado

4.17. Administración de la protección contra el restablecimiento de la configuración de fábrica

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
Más de 5.1

Permite a los administradores de TI proteger los dispositivos de la empresa contra robos garantizando los usuarios no autorizados no pueden restablecer la configuración de fábrica de los dispositivos. Si la protección contra el restablecimiento de la configuración de fábrica presenta complejidades operativas cuando los dispositivos se devuelven al equipo de TI, a los administradores de TI puedes desactivar la protección contra el restablecimiento de la configuración de fábrica por completo.

4.17.1. Los administradores de TI pueden evitar que los usuarios restablezcan la configuración de fábrica. (ve a factoryResetDisabled) su dispositivo desde Configuración.

4.17.2. Los administradores de TI pueden especificar las cuentas de desbloqueo corporativo que tienen autorización para aprovisionar dispositivos (ve a frpAdminEmails) después de restablecer la configuración de fábrica.

  • Esta cuenta puede estar vinculada a una persona o por toda la empresa para desbloquear dispositivos.

4.17.3. Los administradores de TI pueden inhabilitar la protección contra el restablecimiento de la configuración de fábrica. (Ir a factoryResetDisabled 0) para dispositivos especificados.

4.17.4. Los administradores de TI pueden iniciar una limpieza remota de dispositivos. que, de manera opcional, limpia los datos de protección contra el restablecimiento, lo que quita el restablecimiento de la configuración de fábrica protección en el dispositivo restablecido.

4.18. Control avanzado de apps

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden impedir que el usuario desinstale o modifique los servicios apps a través de Configuración. Por ejemplo, evitar forzar el cierre de la app o borrar la caché de datos de una app.

4.18.1. Los administradores de TI pueden bloquear la desinstalación de cualquier aplicación administrada de forma arbitraria o todas aplicaciones administradas (ve a uninstallAppsDisabled).

4.18.2. Los administradores de TI pueden impedir que los usuarios modifiquen datos de aplicaciones. en Configuración. (La API de Android Management no admite esta función secundaria)

4.19. Administración de capturas de pantalla

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla cuando usan apps administradas. Esta configuración incluye el bloqueo de apps para compartir pantalla y apps similares (como Asistente de Google) que usan capacidades de captura de pantalla del sistema.

4.19.1. Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla. (Ir a screenCaptureDisabled).

4.20. Desactivar cámaras

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
Dependiente
11.0 o posterior
5.0 o posterior
5.0 o posterior

Los administradores de TI pueden desactivar el uso de las cámaras del dispositivo por parte de las apps administradas.

4.20.1. Los administradores de TI pueden inhabilitar el uso de las cámaras del dispositivo. (Ir a cameraDisabled) por apps administradas. .

4.21. Recopilación de estadísticas de red

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

La API de Android Management no admite esta función.

4.22. Recopilación avanzada de estadísticas de red

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

La API de Android Management no admite esta función.

4.23. Reiniciar el dispositivo

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los administradores de TI pueden reiniciar los dispositivos administrados de forma remota.

4.23.1. Los administradores de TI pueden reiniciar de forma remota un dispositivo administrado.

4.24. Administración de radio del sistema

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Ofrece a los administradores de TI una gestión detallada de las radios de la red del sistema y las políticas de uso asociadas que usan policy

4.24.1. Los administradores de TI pueden desactivar las transmisiones móviles que envía el servicio (Ir a cellBroadcastsConfigDisabled).

4.24.2. Los administradores de TI pueden impedir que los usuarios modifiquen la configuración de redes móviles en Configuración (ve a mobileNetworksConfigDisabled).

4.24.3. Los administradores de TI pueden impedir que los usuarios restablezcan toda la configuración de red en Configuración. (ve a networkResetDisabled).

4.24.4. Los administradores de TI pueden establecer si el dispositivo permite el uso de datos móviles en roaming (ir a dataRoamingDisabled)

4.24.5. Los administradores de TI pueden establecer si el dispositivo puede hacer llamadas salientes llamadas, excepto las de emergencia (ve a outGoingCallsDisabled).

4.24.6. Los administradores de TI pueden establecer si el dispositivo puede enviar y recibir mensajes de texto. mensajes (ir a smsDisabled).

4.24.7. Los administradores de TI pueden impedir que los usuarios utilicen sus dispositivos como portátiles, hotspot mediante conexión mediante dispositivo móvil (ve a tetheringConfigDisabled).

4.24.8. Los administradores de TI pueden establecer el tiempo de espera de Wi-Fi a la configuración predeterminada, mientras el dispositivo está conectado o nunca. (La API de Android Management no admite esta función secundaria)

4.24.9. Los administradores de TI pueden impedir que los usuarios configuren o modifiquen Conexiones Bluetooth (ve a bluetoothConfigDisabled)

4.25. Administración de audio del sistema

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los administradores de TI pueden controlar en silencio las funciones de audio del dispositivo, como silenciar el dispositivo, impedir que los usuarios modifiquen la configuración y evitar que los usuarios activen el micrófono del dispositivo.

4.25.1. Los administradores de TI pueden silenciar los dispositivos administrados silenciosamente. (La API de Android Management no admite esta función secundaria)

4.25.2. Los administradores de TI pueden impedir que los usuarios modifiquen el volumen de dispositivos. Configuración (ve a adjustVolumeDisabled). Esta acción también silencia los dispositivos.

4.25.3. Los administradores de TI pueden impedir que los usuarios activen el dispositivo. micrófono (ve a unmuteMicrophoneDisabled).

4.26. Administración del reloj del sistema

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
Dependiente
8.0 y versiones posteriores
11.0 o posterior
5.0 o posterior
5.0 o posterior

Los administradores de TI pueden gestionar la configuración de la zona horaria y el reloj del dispositivo, además de impedir que los usuarios hagan lo siguiente: modificar la configuración automática de los dispositivos.

4.26.1. Los administradores de TI pueden aplicar la hora y la zona horaria automáticas del sistema, evitando que el usuario configure la fecha, la hora y la zona horaria de el dispositivo.

4.27. Funciones avanzadas de dispositivos de uso específico

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

En el caso de los dispositivos exclusivos, los administradores de TI pueden gestionar las siguientes funciones con policy para admitir varios casos de uso de kiosco.

4.27.1. Los administradores de TI pueden desactivar el bloqueo del dispositivo (ve a keyguardDisabled).

4.27.2. Los administradores de TI pueden desactivar la barra de estado del dispositivo, bloquear las notificaciones y Configuración rápida (ve a statusBarDisabled).

4.27.3. Los administradores de TI pueden forzar la pantalla del dispositivo para que permanezca encendida mientras el dispositivo está enchufado (ve a stayOnPluggedModes).

4.27.4. Los administradores de TI pueden impedir las siguientes IU del sistema para que no se muestre (ir a createWindowsDisabled):

  • Avisos
  • Superposiciones de aplicaciones

4.27.5. Los administradores de TI pueden permitir la recomendación del sistema para que las apps omitan sus instructivo del usuario y otras sugerencias introductorias en el primer inicio (ve a skip_first_use_hints).

4.28. Administración del alcance delegado

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
8.0 y versiones posteriores

Los administradores de TI pueden delegar privilegios adicionales a paquetes individuales.

4.28.1. Los administradores de TI pueden administrar los siguientes permisos:

  • Instalación y administración de certificados
  • En blanco a propósito
  • Registro de red
  • Registro de seguridad (no compatible con perfiles de trabajo BYOD)

4.29. Compatibilidad con el ID específico de inscripción

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
12.0 o posterior

A partir de Android 12, los perfiles de trabajo ya no tendrán acceso a identificadores específicos de hardware. Los administradores de TI pueden seguir el ciclo de vida de un dispositivo con un perfil de trabajo a través del ID específico de la inscripción, que se mantendrá restablece la configuración de fábrica.

4.29.1. Los administradores de TI pueden obtener un ID específico de inscripción.

4.29.2. Este ID específico de la inscripción debe conservarse durante el restablecimiento de la configuración de fábrica


5. Utilidad del dispositivo

5.1. Personalización del aprovisionamiento administrado

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los administradores de TI pueden modificar la UX del flujo de configuración predeterminada para incluir funciones específicas de la empresa. De forma opcional, los administradores de TI pueden mostrar desarrollo de la marca durante el aprovisionamiento.

5.1.1. Los administradores de TI pueden personalizar el proceso de aprovisionamiento especificando enterprise-specific Condiciones del Servicio y otras renuncias de responsabilidad (ve a termsAndConditions).

5.1.2. Los administradores de TI pueden implementar Condiciones del Servicio específicas de EMM, no configurables y otras renuncias de responsabilidad (Ir a termsAndConditions).

  • Los EMM pueden establecer su personalización no configurable y específica de EMM como el predeterminadas para las implementaciones, pero deben permitir que los administradores de TI configuren personalización.

5.1.3 primaryColor dejó de estar disponible para los recursos empresariales en Android. 10 y versiones posteriores.

5.2. Personalización empresarial

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

La API de Android Management no admite esta función.

5.3. Personalización empresarial avanzada

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

La API de Android Management no admite esta función.

5.4. Mensajes en pantalla bloqueada

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los administradores de TI pueden configurar un mensaje personalizado que se mostrará siempre en el bloqueo del dispositivo la pantalla ni requiere el desbloqueo del dispositivo para ver el contenido.

5.4.1. Los administradores de TI pueden establecer un mensaje personalizado en la pantalla de bloqueo. (Ir a deviceOwnerLockScreenInfo). .

5.5. Administración de transparencia de las políticas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los administradores de TI pueden personalizar el texto de ayuda que se proporciona a los usuarios cuando intentan modificar la configuración administrada en su dispositivo o implementar una solución genérica mensaje de asistencia. Tanto los mensajes de asistencia cortos como los largos se pueden personalizar y son se muestra en casos como los intentos de desinstalar una app administrada para la que un administrador de TI ya bloqueó la desinstalación.

5.5.1. Los administradores de TI pueden personalizar las opciones de asistencia para el usuario, tanto breves como largas. mensajes.

5.5.2. Los administradores de TI pueden implementar operaciones cortas y largas, específicas de EMM, no configurables y mensajes de asistencia (ve a shortSupportMessage y longSupportMessage en policies).

  • EMM puede establecer sus mensajes de asistencia no configurables y específicos de EMM como el predeterminadas para las implementaciones, pero deben permitir que los administradores de TI configuren mensajes nuevos.

5.6. Administración de contactos con perfiles sincronizados

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

5.6.1. Los administradores de TI pueden inhabilitar la visualización de los contactos de trabajo en el perfil personal. las búsquedas de contactos y las llamadas entrantes.

5.6.2. Los administradores de TI pueden inhabilitar el uso compartido de contactos por Bluetooth. de contactos de trabajo, por ejemplo, llamadas con manos libres en automóviles o auriculares.

5.7. Administración de datos con perfiles sincronizados

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Permite que los administradores de TI administren los tipos de datos que se pueden compartir entre el trabajo. y perfiles personales, lo que permite a los administradores equilibrar la usabilidad y la seguridad de los datos de acuerdo con sus requisitos.

5.7.1. Los administradores de TI pueden configurar la política de uso compartido de datos del perfil sincronizado. para que las apps personales puedan resolver intents desde el perfil de trabajo, como compartir o vínculos web.

5.7.2. Los administradores de TI pueden permitir que las apps del perfil de trabajo creen y mostrar widgets en la pantalla principal del perfil personal. Esta función está desactivado de forma predeterminada, pero puedes configurarlo como permitido mediante los campos workProfileWidgets y workProfileWidgetsDefault.

5.7.3. Los administradores de TI pueden controlar la capacidad de copiar y pegar contenido entre el perfil de trabajo y el personal.

5.8. Política de actualización del sistema

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden configurar y aplicar actualizaciones del sistema inalámbricas (OTA) dispositivos móviles.

5.8.1. La consola de EMM permite a los administradores de TI configurar las siguientes parámetros de configuración:

  • Automática: Los dispositivos instalan actualizaciones OTA cuando están disponibles.
  • Posponer: Los administradores de TI deben poder posponer la actualización inalámbrica hasta un máximo de 30 días. Esta política no afecta las actualizaciones de seguridad (p.ej., las actualizaciones de seguridad mensuales parches de seguridad).
  • Con ventanas: los administradores de TI deben poder programar actualizaciones inalámbricas dentro de un durante el período de mantenimiento.

5.8.2. las configuraciones OTA se aplican a los dispositivos política de Google Cloud.

5.9 Bloqueo de la administración del modo de tareas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
6.0 o versiones posteriores

Los administradores de TI pueden bloquear una app o un conjunto de apps en la pantalla No se puede salir de la app.

5.9.1. La consola de EMM permite que los administradores de TI permitan silenciosamente un conjunto arbitrario para instalar y bloquear en un dispositivo. La política permite configurar dispositivos exclusivos.

5.10. Administración de actividad preferida persistente

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Permite que los administradores de TI establezcan una app como controlador de intents predeterminado para intents que coincidan. un filtro de intents determinado. Por ejemplo, esta función permitiría a los administradores de TI elegir qué app de navegador abre los vínculos web automáticamente. Esta función puede administrar qué app de selector se usa cuando se presiona el botón de inicio.

5.10.1. Los administradores de TI pueden configurar cualquier paquete como controlador de intents predeterminado. para cualquier filtro de intents arbitrario.

  • La consola de EMM puede sugerir, de manera opcional, intents conocidos o recomendados para pero no puede restringir los intents a ninguna lista arbitraria.
  • La consola de EMM debe permitir que los administradores de TI elijan entre apps de la lista que están disponibles para los usuarios aplicables.

5.11. Administración de funciones de bloqueo del teclado

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los administradores de TI pueden gestionar las funciones disponibles para los usuarios antes de desbloquear el bloqueo del dispositivo (pantalla de bloqueo) y bloqueo del teclado de comprobación de trabajo (pantalla de bloqueo).

5.11.1.Policy puedes desactivar las siguientes funciones de bloqueo del dispositivo:

  • agentes de confianza
  • desbloqueo con huella dactilar
  • notificaciones sin ocultar

5.11.2. Se pueden desactivar las siguientes funciones de bloqueo del perfil de trabajo Si utilizas una política:

  • agentes de confianza
  • desbloqueo con huella dactilar

5.12. Administración avanzada de las funciones de bloqueo del teclado

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores
Los administradores de TI pueden administrar las funciones avanzadas de bloqueo de teclado (pantalla de bloqueo) en los dispositivos de la empresa. 5.12.1. Los administradores de TI pueden desactivar las siguientes funciones de bloqueo de teclado del dispositivo con política:
  • Bloquear cámara
  • Todas las notificaciones
  • Sin ocultar
  • Agentes de confianza
  • Desbloqueo con huellas dactilares
  • Todas las funciones de bloqueo del teclado

5.13. Depuración remota

La API de Android Management no admite esta función.

5.14. Recuperación de direcciones MAC

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
7.0 o versiones posteriores

Los EMM pueden recuperar silenciosamente la dirección MAC de un dispositivo para usarla en identificar dispositivos. en otras partes de la infraestructura empresarial (por ejemplo, al identificar dispositivos para el control de acceso a la red).

5.14.1. El EMM puede recuperar de forma silenciosa la dirección MAC de un dispositivo. y asociarlo con el dispositivo en la consola de EMM.

5.15. Administración avanzada del modo de tareas bloqueadas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
9.0 y versiones posteriores

Con un dispositivo dedicado, los administradores de TI pueden usar la consola para realizar las siguientes tareas:

5.15.1. Permite que una sola app se instale y bloquee en un dispositivo de manera silenciosa. de Google Cloud.

5.15.2. Activa o desactiva las siguientes funciones de la IU del sistema:

5.15.3. Desactiva Diálogos de error del sistema.

5.16. Política de actualización avanzada del sistema

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
9.0 y versiones posteriores

Los administradores de TI pueden establecer un período de suspensión específico para bloquear las actualizaciones del sistema en un dispositivo.

5.16.1. La consola de EMM debe permitir que los administradores de TI bloqueen las conexiones inalámbricas (OTA) actualizaciones del sistema durante un período sin actualización especificado.

5.17. Administración de transparencia de la política del perfil de trabajo

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
9.0 y versiones posteriores

Los administradores de TI pueden personalizar el mensaje que se muestra a los usuarios cuando se quita el trabajo. desde un dispositivo.

5.17.1. Los administradores de TI pueden proporcionar texto personalizado para mostrar. (Ir a wipeReasonMessage) cuando se limpie un perfil de trabajo.

5.18. Compatibilidad con apps conectadas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
11.0 o versiones posteriores

Los administradores de TI pueden crear una lista de paquetes que se pueden comunicar en toda la límite del perfil de trabajo configurando ConnectedWorkAndPersonalApp.

5.19. Actualización manual del sistema

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
11.0 o versiones posteriores

La API de Android Management no admite esta función.

6. Baja del Administrador de dispositivos

6. Baja del Administrador de dispositivos

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

Los EMM deben publicar un plan a fines de 2022 y finalizar la asistencia al cliente para el administrador de dispositivos en dispositivos con GMS a fines del 1er trim. de 2023. .

7. Uso de la API

7.1. Controlador de políticas estándar para vinculaciones nuevas

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

De forma predeterminada, los dispositivos deben administrarse con Android Device Policy para cualquier dispositivo nuevo y vinculaciones de IAM. Las EMM pueden ofrecer la opción de administrar dispositivos usando un DPC personalizado en un de configuración bajo el título "Avanzado" o una terminología similar. Clientes nuevos no deben exponerse a una elección arbitraria entre pilas tecnológicas durante cualquier la integración o configuración de flujos de trabajo.

7.2. Controlador de políticas estándar para dispositivos nuevos

Versión de Android
Perfil de trabajo (BYOD)
Perfil de trabajo (COPE)
Dispositivo completamente administrado
Dispositivo de uso específico
5.0 o versiones posteriores

De forma predeterminada, los dispositivos se deben administrar con Android Device Policy para todos los dispositivos inscripciones de dispositivos, tanto para las vinculaciones existentes como para las nuevas. Las EMM pueden proporcionar la para administrar dispositivos con un DPC personalizado en un área de configuración debajo de un encabezado "Avanzado" o una terminología similar.