Elenco delle funzionalità di Android Enterprise

In questa pagina è elencato il set completo di funzionalità di Android Enterprise.

Se intendi gestire più di 500 dispositivi, la tua soluzione EMM deve supportare tutte le funzionalità standard () di almeno uno di soluzione impostata prima che possa essere resa disponibile in commercio. soluzioni EMM che superare la verifica delle funzionalità standard sono indicate nel sito Enterprise Solutions di Android Google Cloud come offerta Set di gestione standard.

Per ogni insieme di soluzioni è disponibile una serie aggiuntiva di funzionalità avanzate. Questi sono indicate in ogni pagina dell'insieme di soluzioni: profilo di lavoro , dispositivo completamente gestito e dispositivo dedicato. Le soluzioni EMM che superano la verifica delle funzionalità avanzate sono elencate nel Directory Soluzioni aziendali di Google come offrire un set di gestione avanzata.

Chiave

Standard funzionalità avanzata funzionalità funzionalità facoltativa non applicabile

1. Provisioning dei dispositivi

1.1. Provisioning del profilo di lavoro incentrato sul DPC (controller criteri dispositivi)

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Dopo aver scaricato Android Device Policy da Google Play, gli utenti possono eseguire il provisioning profilo di lavoro.

1.1.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per per supportare questo metodo di provisioning (vai durante la registrazione e il provisioning di un dispositivo).

1.2. Provisioning dei dispositivi identificatore DPC

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive
12.0 e versioni successive

Inserimento di "afw#" durante la configurazione guidata del dispositivo esegue il provisioning di un modello su un dispositivo dedicato.

1.2.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione da supportare questo metodo di provisioning (vai alla sezione Registrazione e provisioning di un dispositivo).

1.3. Provisioning dei dispositivi NFC

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive
12.0 e versioni successive

I tag NFC possono essere utilizzati dagli amministratori IT per eseguire il provisioning di dispositivi nuovi o di cui sono stati ripristinati i dati di fabbrica. in base alle linee guida di implementazione definite nel API EMM Play per gli sviluppatori.

1.3.1. I provider EMM devono utilizzare tag NFC Forum di tipo 2 con almeno 888 byte di memoria. Il provisioning deve utilizzare gli extra di provisioning per superare una registrazione non sensibile come ID server e ID registrazione a un dispositivo. Dettagli registrazione non deve includere informazioni sensibili, come password o certificati.

1.3.2. Ti consigliamo di utilizzare i tag NFC da Android 10 in poi a causa delle ritiro di NFC Beam (noto anche come NFC Bump).

1.4. Provisioning del dispositivo con codice QR

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

La console del provider EMM può generare un codice QR che gli amministratori IT possono scansionare per eseguire il provisioning completamente gestito o dedicato, in base alle linee guida di implementazione definita in documentazione per gli sviluppatori dell'API Android Management.

1.4.1. Il codice QR deve utilizzare componenti extra di provisioning per trasmettere contenuti dettagli di registrazione (come ID server, ID di registrazione) a un dispositivo. I dettagli della registrazione non devono includere informazioni sensibili, come password o certificati. di Gemini Advanced.

1.5. Registrazione zero-touch

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel 7.1 e versioni successive)

Gli amministratori IT possono preconfigurare i dispositivi acquistati autorizzato per i rivenditori e gestirli usando la tua console EMM.

1.5.1. Gli amministratori IT possono eseguire il provisioning dei dispositivi di proprietà dell'azienda utilizzando la registrazione zero-touch metodo di registrazione, descritto in Registrazione zero-touch per gli amministratori IT.

1.5.2. Quando un dispositivo viene acceso per la prima volta, viene forzato automaticamente le impostazioni definite dall'amministratore IT. di Gemini Advanced.

1.6. Provisioning zero-touch avanzato

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel 7.1 e versioni successive)

Gli amministratori IT possono automatizzare gran parte del processo di registrazione dei dispositivi con la registrazione zero-touch della registrazione. Combinato con gli URL di accesso , gli amministratori IT possono limitare la registrazione ad account o domini specifici, in base le opzioni di configurazione offerte dall'EMM.

1.6.1. Gli amministratori IT possono eseguire il provisioning di un dispositivo di proprietà dell'azienda utilizzando la funzionalità zero-touch metodo di registrazione.

1.6.2. Questo requisito è stato ritirato.

1.6.3. Tramite l'URL di accesso , il provider EMM deve assicurarsi che gli utenti non autorizzati non possano procedere con l'attivazione. Come minimo, l'attivazione deve essere bloccata per gli utenti di una determinata azienda.

1.6.4. Tramite l'URL di accesso , l'EMM deve permettere agli amministratori IT di precompilare i dettagli di registrazione (ad esempio ID server, ID di registrazione), a parte le informazioni univoche sull'utente o sul dispositivo (ad esempio nome utente/password, token di attivazione), in modo che gli utenti non debbano inserire dettagli quando si attiva un dispositivo.

  • I provider EMM non devono includere informazioni sensibili come password o nella configurazione della registrazione zero-touch.

1.7. Provisioning del profilo di lavoro per l'Account Google

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Per le aziende che utilizzano un dominio Google gestito, questa guida alle funzionalità utenti tramite la configurazione di un profilo di lavoro dopo l'accesso all'azienda le credenziali dell'area di lavoro durante la configurazione del dispositivo o su un dispositivo già in uso è stata attivata. In entrambi i casi, verrà eseguita la migrazione dell'identità Workspace aziendale in il profilo di lavoro.

1.8 Provisioning dei dispositivi con l'Account Google

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

1,9 Configurazione zero-touch diretta

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono utilizzare la console EMM per configurare i dispositivi zero-touch utilizzando iframe zero-touch di Google.

1,10. Profili di lavoro sui dispositivi di proprietà dell'azienda

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

I provider EMM possono registrare i dispositivi di proprietà dell'azienda che hanno un profilo di lavoro impostando AllowPersonalUsage .

1.10.1. Deliberatamente vuoto.

1.10.2. Gli amministratori IT possono impostare azioni di conformità per i profili di lavoro sui dispositivi di proprietà dell'azienda dispositivi tramite PersonalUsagePolicies.

1.10.3. Gli amministratori IT possono disattivare la videocamera nel profilo di lavoro o nel per l'intero dispositivo tramite PersonalUsagePolicies.

1.10.4. Gli amministratori IT possono disattivare l'acquisizione dello schermo nel profilo di lavoro o in per l'intero dispositivo tramite PersonalUsagePolicies.

1.10.5. Gli amministratori IT possono impostare una lista consentita o una lista bloccata di applicazioni che possono non può essere installato nel profilo personale tramite PersonalApplicationPolicy.

1.10.6. Gli amministratori IT possono rinunciare alla gestione di un dispositivo di proprietà rimuovendo il profilo di lavoro o cancellando i dati dell'intero dispositivo. di Gemini Advanced.

1/11 Provisioning dei dispositivi dedicato

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

I provider EMM possono registrare dispositivi dedicati senza che all'utente venga richiesto di farlo autenticarsi con un Account Google.


2. Sicurezza dispositivo

2.1. Verifica della sicurezza del dispositivo

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono impostare e applicare una verifica di sicurezza del dispositivo (PIN/sequenza/password) da una selezione predefinita di 3 livelli di complessità sui dispositivi gestiti.

2.1.1 Norme è necessario applicare in modo forzato le impostazioni per la gestione delle sfide di sicurezza del dispositivo (parentProfilePasswordStatus per il profilo di lavoro, passwordrequirements per dispositivi completamente gestiti e dedicati).

2.1.2. La complessità della password deve corrispondere alla password complessità:

  1. PASSWORD_COMPLEXITY_LOW: sequenza o puntina con ripetizione (4444) o (1234, 4321, 2468) sequenze ordinate.
  2. PASSWORD_COMPLEXITY_MEDIUM - PIN senza ripetizione (4444) o ordinato (1234, 4321, 2468) sequenze, password alfabetica o alfanumerica con un lunghezza di almeno 4
  3. PASSWORD_COMPLEXITY_HIGH - PIN senza ripetizione (4444) o ordine (1234, 4321, 2468) sequenze e una lunghezza di almeno 8 o caratteri alfabetici o password alfanumeriche di almeno 6 caratteri

2.1.3. È possibile applicare ulteriori restrizioni per le password anche come impostazioni legacy sui dispositivi di proprietà dell'azienda.

2.2 Problema di sicurezza sul lavoro

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono impostare e applicare una sfida di sicurezza per le app e i dati sul lavoro un profilo separato che presenta requisiti diversi da quelli di sicurezza verifica (2.1.).

2.2.1. Norme deve applicare la verifica di sicurezza per il profilo di lavoro.

  1. Per impostazione predefinita, gli amministratori IT dovrebbero impostare limitazioni solo per il profilo di lavoro. se non viene specificato alcun ambito
  2. Gli amministratori IT possono impostare questa impostazione a livello di dispositivo specificando l'ambito (vedi requisito 2.1)

2.2.2. La complessità della password deve corrispondere alla password predefinita complessità:

  1. PASSWORD_COMPLEXITY_LOW: sequenza o puntina con ripetizione (4444) o (1234, 4321, 2468) sequenze ordinate.
  2. PASSWORD_COMPLEXITY_MEDIUM - PIN senza ripetizione (4444) o ordinato (1234, 4321, 2468) sequenze, password alfabetica o alfanumerica con un lunghezza di almeno 4
  3. PASSWORD_COMPLEXITY_HIGH - PIN senza ripetizione (4444) o ordine (1234, 4321, 2468) sequenze e una lunghezza di almeno 8 o caratteri alfabetici o password alfanumeriche di almeno 6 caratteri

2.2.3. È possibile applicare ulteriori restrizioni per le password anche come impostazioni legacy di Gemini Advanced.

2.3. Gestione avanzata dei passcode

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono configurare impostazioni avanzate delle password sui dispositivi.

2.3.1. Deliberatamente vuoto.

2.3.2. Deliberatamente vuoto.

2.3.3. È possibile configurare le seguenti impostazioni del ciclo di vita delle password per ogni schermata di blocco disponibile su un dispositivo:

  1. Vuoto deliberatamente
  2. Vuoto deliberatamente
  3. Numero massimo di password non riuscite per la cancellazione dei dati: specifica il numero di volte in cui gli utenti è possibile inserire una password errata prima che i dati aziendali vengano cancellati dispositivo. Gli amministratori IT devono essere in grado di disattivare questa funzionalità.

2.3.4. (Android 8.0 e versioni successive) Timeout richiesta dell'autenticazione avanzata: una verifica efficace un passcode di autenticazione (come il PIN o la password) deve essere inserito dopo un periodo di timeout impostato da un amministratore IT. Dopo il periodo di timeout, i tentativi non I metodi di autenticazione (come impronta e sblocco con il volto) vengono disattivati finché Il dispositivo è sbloccato con un passcode di autenticazione efficace.

2.4. Gestione Smart Lock

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono stabilire se gli agenti di attendibilità in Smart Lock di Android possono essere utilizzati dagli agenti di attendibilità. per estendere lo sblocco del dispositivo fino a quattro ore.

2.4.1. Gli amministratori IT possono disattivare agenti di attendibilità sul dispositivo.

2.5. Cancellazione e blocco

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono utilizzare la console del provider EMM per bloccare e cancellare da remoto i dati di lavoro da un dispositivo gestito.

2.5.1. I dispositivi devono essere bloccati utilizzando l'API Android Management di Google.

2.5.2. I dati dei dispositivi devono essere cancellati utilizzando l'API Android Management di Google.

2.6. Applicazione della conformità

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Se un dispositivo non è conforme ai criteri di sicurezza, alle regole di conformità messe in atto dall'API Android Management limitano automaticamente l'uso del lavoro e i dati di Google Cloud.

2.6.1. Come minimo, i criteri di sicurezza applicati a un dispositivo devono includere il criterio relativo alle password. di Gemini Advanced.

2.7. Criteri di sicurezza predefiniti

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

I provider EMM devono applicare i criteri di sicurezza specificati sui dispositivi per impostazione predefinita. senza richiedere agli amministratori IT di configurare o personalizzare le impostazioni del provider EMM Google Cloud. Consigliamo ai provider EMM (ma non obbligatori) di non consentire agli amministratori IT di cambiare lo stato predefinito di queste funzionalità di sicurezza.

2.7.1. L'installazione di app da origini sconosciute deve essere bloccata, incluse le app installato sul lato personale di un dispositivo Android 8.0 o versioni successive con un profilo di lavoro. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.7.2. Le funzionalità di debug devono essere bloccate. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.8. Criteri di sicurezza per i dispositivi dedicati

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Non sono consentite altre azioni per un dispositivo dedicato bloccato.

2.8.1. L'avvio in modalità provvisoria deve essere disattivato per impostazione predefinita utilizzando policy (Vai a safeBootDisabled).

2,9 Assistenza di Play Integrity

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

I controlli di Play Integrity vengono eseguiti per impostazione predefinita. Non vengono implementate ulteriori implementazioni come richiesto.

2.9.1. Deliberatamente vuoto.

2.9.2. Deliberatamente vuoto.

2.9.3. Gli amministratori IT possono configurare diverse risposte ai criteri in base al valore del SecurityRisk del dispositivo , tra cui il blocco del provisioning, la cancellazione dei dati aziendali e l'autorizzazione per procedere con la registrazione.

  • Il servizio EMM applicherà questa risposta ai criteri per il risultato ogni controllo di integrità.

2.9.4 Deliberatamente vuoto.

2.10. Applicazione forzata di Verifica app

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono attivare Verifica app. sui dispositivi. La funzionalità Verifica app scansiona le app installate sui dispositivi Android per rilevare eventuali contenuti dannosi software prima e dopo l'installazione, contribuendo ad assicurare che le app non possano compromettere i dati aziendali.

2.10.1. Verifica app deve essere attivata per impostazione predefinita utilizzando policy (Vai a ensureVerifyAppsEnabled).

2.11. Supporto per l'avvio diretto

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

L'API Android Management supporta questa funzionalità per impostazione predefinita. Nessun extra la tua implementazione.

2.12. Gestione della sicurezza hardware

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Gli amministratori IT possono bloccare gli elementi hardware di un dispositivo di proprietà dell'azienda per garantire prevenzione della perdita di dati.

2.12.1. Gli amministratori IT possono impedire agli utenti di installare supporti fisici esterni utilizzando policy (vai a mountPhysicalMediaDisabled).

2.12.2. Gli amministratori IT possono impedire agli utenti di condividere dati dal proprio dispositivo utilizzando la tecnologia NFC trasmettere utilizzando policy (vai a outgoingBeamDisabled). Questa funzionalità secondaria è facoltativa poiché il raggio NFC non è più supportata su Android 10 e versioni successive.

2.12.3. Gli amministratori IT possono impedire agli utenti di trasferire file tramite USB utilizzando policy (vai a usbFileTransferDisabled).

2.13. Logging di sicurezza aziendale

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

L'API Android Management non supporta questa funzionalità.


3. Gestione di app e account

3.1. Associazione aziendale

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono vincolare l'EMM alla propria organizzazione, consentendo all'EMM di utilizzare nella versione gestita di Google Play per distribuire app ai dispositivi.

3.1.1. Un amministratore con un dominio Google gestito esistente può associare il proprio dominio a l'EMM.

3.1.2. Deliberatamente vuoto.

3.1.3. Deliberatamente vuoto.

3.1.4. La console EMM indica all'amministratore di inserire il proprio indirizzo email di lavoro nel Flusso di registrazione di Android e dissuaderlo dall'utilizzare un account Gmail.

3.1.5. L'EMM precompila l'indirizzo email dell'amministratore nel flusso di registrazione di Android.

3.2. Provisioning degli account della versione gestita di Google Play

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'EMM può eseguire automaticamente il provisioning degli account utente aziendali, chiamati account utente gestiti Account Google Play. Questi account identificano gli utenti gestiti e consentono di creare un account unico per utente regole di distribuzione delle app.

3.2.1. Gli account della versione gestita di Google Play (account utente) vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Nessun extra per l'implementazione.

3.3 Provisioning degli account del dispositivo della versione gestita di Google Play

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'EMM può creare ed eseguire il provisioning degli account dei dispositivi della versione gestita di Google Play. Dispositivo gli account supportano l'installazione invisibile di app dalla versione gestita di Google Play Store, e non sono legati a un singolo utente. Viene invece utilizzato un account dispositivo per identificare un solo dispositivo per supportare le regole di distribuzione delle app per ogni dispositivo su un dispositivo dedicato diversi.

3.3.1. Gli account della versione gestita di Google Play vengono creati automaticamente quando i dispositivi di cui è stato eseguito il provisioning.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Nessun extra per l'implementazione.

3.4. Provisioning degli account della versione gestita di Google Play per i dispositivi legacy

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è stata ritirata.

3.5. Distribuzione silenziosa delle app

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono distribuire automaticamente le app di lavoro sui dispositivi senza alcun utente un'interazione.

3.5.1. La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di installare app di lavoro sui dispositivi gestiti.

3.5.2. La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di aggiornare le app di lavoro sui dispositivi gestiti.

3.5.3. La console del provider EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di disinstallare le app sui dispositivi gestiti.

3.6. Gestione della configurazione gestita

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono visualizzare e impostare automaticamente le configurazioni gestite per qualsiasi app che supporta le configurazioni gestite.

3.6.1. La console dell'EMM deve essere in grado di recuperare e visualizzare le impostazioni di configurazione gestita di qualsiasi app Google Play.

3.6.2. La console dell'EMM deve consentire agli amministratori IT di impostare qualsiasi tipo di configurazione (ad esempio definiti dal framework Android Enterprise) per qualsiasi app di Google Play usando Android Management tramite Google Cloud di Google.

3.6.3. La console dell'EMM deve consentire agli amministratori IT di impostare caratteri jolly (come $username$ o %emailAddress%) in modo che una singola configurazione per un'app come Gmail può essere applicato a più utenti. di Gemini Advanced.

3.7. Gestione del catalogo di app

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

L'API Android Management supporta questa funzionalità per impostazione predefinita. No è necessaria un'ulteriore implementazione.

3.8. Approvazione di app di pubblicità programmatica

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

La console EMM utilizza l'iframe della versione gestita di Google Play per supportare di rilevamento e approvazione delle app. Gli amministratori IT possono cercare app, approva app e approva nuove autorizzazioni app senza uscire dalla console EMM.

3.8.1. Gli amministratori IT possono cercare app e approvarle all'interno della console EMM utilizzando l'iframe della versione gestita di Google Play.

3,9 Gestione di base del layout del negozio

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

La versione gestita dell'app Google Play Store può essere utilizzata per installare e aggiornare app di lavoro. Per impostazione predefinita, nella versione gestita del Google Play Store vengono mostrate le app approvate per un utente in un unico elenco. Questo layout è noto come layout di base del negozio.

3.9.1. La console dell'EMM deve consentire agli amministratori IT di gestire le app visibili nel layout di base dello store di un utente finale.

3.10. Configurazione avanzata del layout del negozio

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

3.10.1. Gli amministratori IT possono personalizzare il layout del negozio nella versione gestita dell'app Google Play Store.

3.11. Gestione delle licenze delle app

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è stata ritirata.

3.12. Gestione delle app private ospitate da Google

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono aggiornare le app private ospitate da Google tramite la console EMM tramite Google Play Console.

3.12.1. Gli amministratori IT possono caricare nuove versioni delle app già pubblicate privatamente all'azienda usando:

3.13. Gestione delle app private ospitate autonomamente

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono configurare e pubblicare app private ospitate autonomamente. Non mi piace Le app private ospitate da Google, Google Play non ospita gli APK. Invece, la soluzione EMM aiuta gli amministratori IT a ospitare autonomamente gli APK e a proteggere i file ospitati autonomamente. app assicurando che possano essere installate solo se autorizzate dalla versione gestita di Google Gioca.

3.13.1. La console del provider EMM deve aiutare gli amministratori IT a ospitare l'APK dell'app, offrendo sia una delle seguenti opzioni:

  • Hosting dell'APK sul server EMM. Il server può essere on-premise basato su cloud.
  • Hosting dell'APK al di fuori del server EMM, a discrezione dei per l'azienda. L'amministratore IT deve specificare nella console EMM dove L'APK è ospitato.

3.13.2. La console del provider EMM deve generare una definizione di APK appropriata utilizzando l'APK fornito e devono guidare gli amministratori IT durante il processo di pubblicazione.

3.13.3. Gli amministratori IT possono aggiornare le app private ospitate autonomamente e la console EMM può pubblicare automaticamente file di definizione degli APK aggiornati utilizzando l'app Google Play API Developer Publishing di Google.

3.13.4. Il server EMM gestisce le richieste di download dell'APK ospitato autonomamente che contenga un JWT valido all'interno del cookie della richiesta, come verificato chiave pubblica dell'app privata.

  • Per facilitare questo processo, il server EMM deve guidare gli amministratori IT per: scarica la chiave pubblica di licenza dell'app ospitata autonomamente da Google Play Play Console e carica questa chiave nella console EMM.

3.14. Notifiche pull EMM

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità non è applicabile all'API Android Management. Configura le notifiche Pub/Sub.

3.15. Requisiti per l'utilizzo delle API

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM implementa le API Android Management su larga scala, evitando il traffico modelli che potrebbero influire negativamente sulle di gestire le app in ambienti di produzione.

3.15.1. L'EMM deve rispettare l'API Android Management. limiti di utilizzo. La mancata correzione di comportamenti che superano queste linee guida può comportano la sospensione dell'uso dell'API, a discrezione di Google.

3.15.2. L'EMM deve distribuire il traffico da aziende diverse nell'arco della giornata, invece di consolidare il traffico aziendale in momenti specifici volte. Comportamento che si adatta a questo modello di traffico, come batch pianificato operazioni per ciascun dispositivo registrato, possono comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.15.3. L'EMM non deve rendere coerenti, incomplete o deliberatamente errate richieste che non tentano di recuperare o gestire dati aziendali effettivi. Un comportamento che corrisponde a questo modello di traffico può comportare la sospensione dell'uso dell'API, a discrezione di Google.

3.16. Gestione avanzata della configurazione gestita

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'EMM supporta la seguente gestione avanzata della configurazione gestita funzionalità:

3.16.1. La console del provider EMM deve essere in grado di recuperare e visualizzare fino a quattro livelli di impostazioni di configurazione gestita nidificate di qualsiasi app Google Play, utilizzando:

3.16.2. La console dell'EMM deve essere in grado di recuperare e visualizzare qualsiasi feedback. restituiti dal canale per i feedback di un'app , quando è configurata da un amministratore IT.

  • La console del provider EMM deve consentire agli amministratori IT di associare un elemento di feedback specifico con il dispositivo e l'app da cui ha avuto origine.
  • La console del provider EMM deve consentire agli amministratori IT di iscriversi ad avvisi o report di tipi di messaggi specifici (come i messaggi di errore).

3.16.3. La console dell'EMM deve inviare solo valori che hanno un valore predefinito o che sono impostati manualmente dall'amministratore con:

  • L'iframe delle configurazioni gestite
  • Un'interfaccia utente personalizzata.

3.17. Gestione delle app web

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono creare e distribuire app web nella console EMM.

3.17.1. La console EMM consente agli amministratori IT di distribuire scorciatoie alle app web con:

3.18. Gestione del ciclo di vita degli account della versione gestita di Google Play

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'EMM può creare, aggiornare ed eliminare gli account della versione gestita di Google Play sui per conto degli amministratori IT ed eseguire il ripristino automatico dopo la scadenza dell'account.

Questa funzionalità è supportata per impostazione predefinita. Non è necessaria alcuna implementazione EMM aggiuntiva come richiesto.

3,19. Gestione del canale di applicazione

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

3.19.1. Gli amministratori IT possono estrarre un elenco di ID canale impostati da uno sviluppatore per una determinata app

3.19.2. Gli amministratori IT possono impostare i dispositivi in modo che utilizzino un determinato percorso di sviluppo per un'applicazione.

3,20. Gestione avanzata degli aggiornamenti delle applicazioni

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono consentire l'aggiornamento immediato delle app o posticiparle aggiornati per 90 giorni.

3.20.1. Gli amministratori IT possono consentire alle app di utilizzare gli aggiornamenti delle app ad alta priorità da aggiornare quando sono pronti. 3.20.2. Gli amministratori IT possono consentire il rinvio degli aggiornamenti delle app di 90 giorni.

3:21 Gestione dei metodi di provisioning

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM può generare configurazioni di provisioning e presentarle all'IT in un modulo pronto per essere distribuito agli utenti finali (ad es. codice QR, configurazione zero-touch, URL del Play Store). .


4. Gestione dispositivi

4.1. Gestione dei criteri di autorizzazione di runtime

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono impostare automaticamente una risposta predefinita alle richieste di autorizzazione di runtime create dalle app di lavoro.

4.1.1. Gli amministratori IT devono essere in grado di scegliere tra le seguenti opzioni durante l'impostazione un criterio di autorizzazione di runtime predefinito per l'organizzazione:

  • prompt (consente agli utenti di scegliere)
  • allow
  • deny

L'EMM deve applicare queste impostazioni utilizzando policy di Google.

4.2. Gestione dello stato di concessione dell'autorizzazione di runtime

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Dopo aver impostato un criterio di autorizzazione di runtime predefinito (vai alla 4.1), Gli amministratori IT possono impostare automaticamente risposte per autorizzazioni specifiche da qualsiasi app di lavoro basata sull'API 23 o successiva.

4.2.1. Gli amministratori IT devono essere in grado di impostare lo stato di concessione (predefinito, concessione o rifiuto) di qualsiasi autorizzazione richiesta da qualsiasi app di lavoro basata sull'API 23 o versioni successive. L'EMM devono applicare queste impostazioni utilizzando policy.

4.3. Gestione della configurazione Wi-Fi

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono eseguire automaticamente il provisioning delle configurazioni Wi-Fi aziendali tra cui:

4.3.1. SSID, utilizzando policy.

4.3.2. Password, utilizzando policy.

4.4. Gestione della sicurezza Wi-Fi

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono eseguire il provisioning di configurazioni Wi-Fi aziendali su dispositivi che includono le seguenti funzionalità caratteristiche:

4.4.1. Identità

4.4.2. Certificati per l'autorizzazione client

4.4.3. Certificati CA

4.5. Gestione avanzata del Wi-Fi

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono bloccare le configurazioni Wi-Fi sui dispositivi gestiti, per impedire agli utenti di creare configurazioni o modificare le configurazioni aziendali.

4.5.1. Gli amministratori IT possono bloccare le configurazioni Wi-Fi aziendali utilizzando policy in delle seguenti configurazioni:

  • Gli utenti non possono modificare le configurazioni Wi-Fi di cui è stato eseguito il provisioning da EMM (vai a wifiConfigsLockdownEnabled), ma possono aggiungere e modificare le proprie reti configurabili dall'utente (ad esempio reti personali).
  • Gli utenti non possono aggiungere o modificare alcuna rete Wi-Fi sul dispositivo (vai a wifiConfigDisabled), limitando la connettività Wi-Fi solo a quelle alle reti di cui è stato eseguito il provisioning da parte dell'EMM.

4.6. Gestione account

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono garantire che solo gli account aziendali autorizzati possano interagire Dati aziendali per servizi quali app di produttività e archiviazione SaaS, oppure email. Senza questa funzionalità, gli utenti possono aggiungere account personali app aziendali che supportano anche gli account consumer, consentendo loro di condividere dati aziendali con gli account personali.

4.6.1. Gli amministratori IT possono impedire agli utenti di aggiungere o modificare account (vedi modifyAccountsDisabled).

  • Quando si applica questo criterio su un dispositivo, i provider EMM devono impostare questa limitazione prima del completamento del provisioning, per garantire che gli utenti non possano aggirare aggiungendo account prima dell'applicazione della norma.

4.7. Gestione dell'account Workspace

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4.8. Gestione dei certificati

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Consente agli amministratori IT di eseguire il deployment dei certificati di identità e delle autorità di certificazione per per consentire l'uso delle risorse aziendali.

4.8.1. Gli amministratori IT possono installare certificati di identità utente generati dall'infrastruttura a chiave pubblica in base ai singoli utenti. La console dell'EMM deve integrare con almeno un'infrastruttura a chiave pubblica e distribuire i certificati generati dell'infrastruttura.

4.8.2. Gli amministratori IT possono installare le autorità di certificazione (vedi caCerts) nell'archivio chiavi gestito. Tuttavia, questa funzionalità secondaria non è supportata di Google.

4.9. Gestione avanzata dei certificati

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Consente agli amministratori IT di selezionare automaticamente i certificati di specifiche app gestite che dovrebbe usare. Questa funzionalità consente inoltre agli amministratori IT di rimuovere CA e certificati di identità dai dispositivi attivi e impedisci agli utenti di modificare e credenziali archiviate nell'archivio chiavi gestito.

4.9.1. Per qualsiasi app distribuita sui dispositivi, gli amministratori IT possono specificare un certificato all'app verrà concesso l'accesso in modalità invisibile durante il runtime. (Questo funzionalità secondaria non supportata)

  • La selezione del certificato deve essere sufficientemente generica da consentire valida per tutti gli utenti, ognuno dei quali può avere un specifico per l'utente.

4.9.2. Gli amministratori IT possono rimuovere i certificati automaticamente. dall'archivio chiavi gestito.

4.9.3. Gli amministratori IT possono disinstallare automaticamente un certificato CA. (Questa funzionalità secondaria è non supportata)

4.9.4. Gli amministratori IT possono impedire agli utenti di configurare le credenziali. (vai a credentialsConfigDisabled) nell'archivio chiavi gestito.

4.9.5. Gli amministratori IT possono pre-concedere certificati per le app di lavoro utilizzando ChoosePrivateKeyRule.

4.10. Gestione delega dei certificati

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono distribuire un'app di gestione dei certificati di terze parti sui dispositivi e concedere all'app l'accesso privilegiato per l'installazione di certificati nell'app un archivio chiavi.

4.10.1. Gli amministratori IT possono specificare un pacchetto di gestione dei certificati (vai a delegatedCertInstallerPackage) da impostare come certificato delegato di gestione delle immagini.

  • Il provider EMM può facoltativamente suggerire pacchetti di gestione dei certificati noti, ma deve consentire all'amministratore IT di scegliere dall'elenco di app disponibili per gli utenti interessati.

4.11. Gestione avanzata della VPN

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Consente agli amministratori IT di specificare una VPN sempre attiva per garantire che i dati per le app gestite specificate verrà sempre configurata la VPN.

4.11.1. Gli amministratori IT possono specificare un pacchetto VPN arbitrario sia impostata come VPN sempre attiva.

  • La console del provider EMM può facoltativamente suggerire pacchetti VPN noti che supportano VPN sempre attiva, ma non può limitare le VPN disponibili per la configurazione sempre attiva a qualsiasi elenco arbitrario.

4.11.2. Gli amministratori IT possono utilizzare le configurazioni gestite per specificare le impostazioni VPN per un'app. di Gemini Advanced.

4.12. Gestione IME

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono gestire i metodi di immissione (IME) configurabili dispositivi mobili. Poiché l'IME è condiviso tra profili di lavoro e personali, se blocchi l'uso degli IME, gli utenti non potranno consentire tali IME per scopi personali per l'IA generativa. Tuttavia, gli amministratori IT non possono bloccare l'uso degli IME di sistema sul lavoro profili (vai alla gestione avanzata IME per maggiori dettagli).

4.12.1. Gli amministratori IT possono configurare una lista consentita di IME (Vai a permitted_input_methods) di lunghezza arbitraria (incluso un elenco vuoto, che blocca gli IME non di sistema), che possono contenere pacchetti IME arbitrari.

  • La console del provider EMM può facoltativamente suggerire IME noti o consigliati per includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.

4.12.2. L'EMM deve comunicare agli amministratori IT che gli IME di sistema sono esclusi sui dispositivi con profili di lavoro. di Gemini Advanced.

4.13. Gestione IME avanzata

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono gestire i metodi di immissione (IME) che gli utenti possono impostare su un dispositivo. La gestione avanzata dell'IME estende la funzionalità di base consentendo agli amministratori IT anche per gestire l'uso degli IME di sistema, quale produttore o l'operatore del dispositivo in genere forniti.

4.13.1. Gli amministratori IT possono configurare una lista consentita di IME (vai a permitted_input_methods) di lunghezza arbitraria (escluso un elenco vuoto, che blocca tutti gli IME, inclusi gli IME di sistema), che possono contenere qualsiasi pacchetti IME.

  • La console del provider EMM può facoltativamente suggerire IME noti o consigliati per includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.

4.13.2. L'EMM deve impedire agli amministratori IT di configurare una lista consentita vuota, poiché bloccherà l'impostazione di tutti gli IME, inclusi gli IME di sistema nella dispositivo.

4.13.3. L'EMM deve assicurarsi che se una lista consentita di IME non contiene questi IME, gli IME di terze parti vengono installati automaticamente prima dell'applicazione della lista consentita sul dispositivo. di Gemini Advanced.

4.14. Gestione dei servizi di accessibilità

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono gestire i servizi di accessibilità che gli utenti possono consentire sui dispositivi. I servizi di accessibilità sono strumenti efficaci per gli utenti persone con disabilità o che non sono temporaneamente in grado di interagire dispositivo. Tuttavia, potrebbero interagire con i dati aziendali in modi che non conformi alle norme aziendali. Questa funzionalità consente agli amministratori IT di disattivare qualsiasi servizio di accessibilità non di sistema.

4.14.1. Gli amministratori IT possono configurare una lista consentita di servizi di accessibilità (vai a permittedAccessibilityServices) di lunghezza arbitraria (incluso un campo vuoto che blocca i servizi di accessibilità non correlati al sistema), che possono contenere qualsiasi del servizio di accessibilità arbitrario. Se applicato a un profilo di lavoro, influisce sia sul profilo personale sia sul profilo di lavoro.

  • La console può facoltativamente suggerire servizi di accessibilità noti o consigliati da includere nella lista consentita, ma deve consentire all'amministratore IT di scegliere tra l'elenco delle app disponibili per l'installazione, per gli utenti interessati.

4.15. Gestione della Condivisione della posizione

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono impedire agli utenti di condividere dati sulla posizione con le app al lavoro profilo. Altrimenti, l'impostazione relativa alla località nel profilo di lavoro può essere configurata in Impostazioni.

4.15.1. Gli amministratori IT possono disattivare i servizi di geolocalizzazione (vai a shareLocationDisabled) nel profilo di lavoro.

4.16. Gestione avanzata della Condivisione della posizione

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono applicare una determinata impostazione di Condivisione della posizione su un dispositivo gestito. Questa funzionalità può garantire che le app aziendali abbiano sempre una posizione molto precisa e i dati di Google Cloud. Questa funzione può anche garantire che la batteria aggiuntiva non venga consumata la limitazione delle impostazioni di geolocalizzazione alla modalità di risparmio energetico.

4.16.1. Gli amministratori IT possono impostare i servizi di geolocalizzazione dei dispositivi a ciascuna delle seguenti modalità:

  • Alta precisione.
  • Solo sensori, ad esempio GPS, ma non forniti dalla rete in ogni località.
  • Basso consumo, che limita la frequenza di aggiornamento.
  • Disattivato.

4.17. Ripristino dei dati di fabbrica della gestione della protezione

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Consente agli amministratori IT di proteggere i dispositivi di proprietà dell'azienda dai furti garantendo gli utenti non autorizzati non possono ripristinare i dispositivi ai dati di fabbrica. Se la protezione ripristino dati di fabbrica complica il lavoro quando i dispositivi vengono restituiti al reparto IT, agli amministratori IT disattivare completamente la protezione ripristino dati di fabbrica.

4.17.1. Gli amministratori IT possono impedire il ripristino dei dati di fabbrica da parte degli utenti (vai a factoryResetDisabled) il suo dispositivo dalle Impostazioni.

4.17.2. Gli amministratori IT possono specificare uno o più account di sblocco aziendale autorizzati a eseguire il provisioning dei dispositivi (vai a frpAdminEmails) dopo un ripristino dei dati di fabbrica.

  • Questo account può essere associato a un privato o utilizzato dall'intera azienda per sbloccare i dispositivi.

4.17.3. Gli amministratori IT possono disattivare la protezione ripristino dati di fabbrica. (vai a 0 factoryResetDisabled) per i dispositivi specificati.

4.17.4. Gli amministratori IT possono avviare una cancellazione da remoto dei dati dei dispositivi che facoltativamente cancella i dati di protezione del ripristino, rimuovendo così il ripristino dei dati di fabbrica sul dispositivo resettato.

4.18. Controllo avanzato delle app

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono impedire all'utente di disinstallare o modificare in altro modo app tramite le Impostazioni. Ad esempio, impedire la chiusura forzata dell'app o svuotare la cache dei dati di un'app.

4.18.1. Gli amministratori IT possono bloccare la disinstallazione di qualsiasi app gestita arbitraria o tutte le app gestite (vai uninstallAppsDisabled).

4.18.2. Gli amministratori IT possono impedire agli utenti di modificare i dati dell'applicazione da Impostazioni. (L'API Android Management non supporta questa funzionalità secondaria)

4,19. Gestione acquisizione schermo

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono impedire agli utenti di acquisire screenshot quando utilizzano app gestite. Questa impostazione include il blocco delle app di condivisione schermo e di app simili (ad esempio l'Assistente Google) che usano le funzionalità per gli screenshot del sistema.

4.19.1. Gli amministratori IT possono impedire agli utenti di acquisire screenshot. (vai a screenCaptureDisabled).

4,20. Disattivare le fotocamere

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
11.0 e versioni successive
5.0 e versioni successive
5.0 e versioni successive

Gli amministratori IT possono disattivare l'uso delle fotocamere dei dispositivi da parte delle app gestite.

4.20.1. Gli amministratori IT possono disattivare l'utilizzo delle fotocamere dei dispositivi (vai a cameraDisabled) dalle app gestite.

4,21. Raccolta delle statistiche di rete

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4,22. Raccolta avanzata delle statistiche di rete

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

4,23 Riavvia il dispositivo

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono riavviare i dispositivi gestiti da remoto.

4.23.1. Gli amministratori IT possono riavviare da remoto un dispositivo gestito.

4,24. Gestione della radio del sistema

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Offre agli amministratori IT una gestione granulare dei segnali radio e delle reti del sistema i criteri di utilizzo associati che utilizzano policy .

4.24.1. Gli amministratori IT possono disattivare i cell broadcast inviati dal servizio provider (vai a cellBroadcastsConfigDisabled).

4.24.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni della rete mobile Impostazioni (vai a mobileNetworksConfigDisabled).

4.24.3. Gli amministratori IT possono impedire agli utenti di reimpostare tutte le impostazioni di rete in Impostazioni. (vai a networkResetDisabled).

4.24.4. Gli amministratori IT possono decidere se il dispositivo consente l'utilizzo dei dati mobili durante il roaming (vai a dataRoamingDisabled).

4.24.5. Gli amministratori IT possono decidere se consentire o meno al dispositivo di effettuare chiamate in uscita chiamate, escluse le chiamate di emergenza (vai a outGoingCallsDisabled).

4.24.6. Gli amministratori IT possono decidere se consentire o meno l'invio e la ricezione di messaggi sul dispositivo messaggi (vai a smsDisabled).

4.24.7. Gli amministratori IT possono impedire agli utenti di utilizzare il proprio dispositivo come portabile hotspot tramite tethering (vai a tetheringConfigDisabled).

4.24.8. Gli amministratori IT possono impostare il timeout della rete Wi-Fi sul valore predefinito, quando il dispositivo è collegato alla corrente oppure mai. (L'API Android Management non supporta questa funzionalità secondaria)

4.24.9. Gli amministratori IT possono impedire agli utenti di configurare o modificare quelli esistenti Connessioni Bluetooth (vai a bluetoothConfigDisabled).

4,25. Gestione dell'audio del sistema

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Gli amministratori IT possono controllare in modalità silenziosa le funzionalità audio dei dispositivi, tra cui la disattivazione dell'audio del dispositivo, impedendo agli utenti di modificare le impostazioni del volume, e impedire agli utenti di riattivare l'audio del microfono del dispositivo.

4.25.1. Gli amministratori IT possono disattivare l'audio dei dispositivi gestiti in modalità silenziosa. (L'API Android Management non supporta questa funzionalità secondaria)

4.25.2. Gli amministratori IT possono impedire agli utenti di modificare il volume del dispositivo impostazioni (vai a adjustVolumeDisabled). L'operazione disattiva anche l'audio dei dispositivi.

4.25.3. Gli amministratori IT possono impedire agli utenti di riattivare l'audio del dispositivo microfono (vai a unmuteMicrophoneDisabled). .

4,26. Gestione dell'orologio di sistema

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
8.0 e versioni successive
11.0 e versioni successive
5.0 e versioni successive
5.0 e versioni successive

Gli amministratori IT possono gestire le impostazioni relative all'orologio del dispositivo e al fuso orario e impedire agli utenti di modifica delle impostazioni automatiche del dispositivo.

4.26.1. Gli amministratori IT possono applicare l'impostazione di orario automatico del sistema e fuso orario automatico, impedendo all'utente di impostare la data, l'ora e il fuso orario del dispositivo.

4,27. Funzionalità avanzate del dispositivo dedicate

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Per i dispositivi dedicati, gli amministratori IT possono gestire le seguenti funzionalità utilizzando policy di assistenza per diversi casi d'uso dei kiosk.

4.27.1. Gli amministratori IT possono disattivare il blocco della tastiera del dispositivo (vai a keyguardDisabled).

4.27.2. Gli amministratori IT possono disattivare la barra di stato dei dispositivi, bloccare le notifiche e Impostazioni rapide (vai a statusBarDisabled).

4.27.3. Gli amministratori IT possono forzare lo schermo del dispositivo a rimanere attivo mentre il dispositivo è collegato (vai a stayOnPluggedModes).

4.27.4. Gli amministratori IT possono impedire le seguenti UI di sistema dalla visualizzazione (vai a createWindowsDisabled):

  • Toast
  • Overlay applicazione.

4.27.5. Gli amministratori IT possono consentire alle app di ignorare il suggerimento sul sistema tutorial per l'utente e altri suggerimenti introduttivi al primo avvio (vai a skip_first_use_hints).

4,28. Gestione degli ambiti delegata

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono delegare privilegi aggiuntivi a singoli pacchetti.

4.28.1. Gli amministratori IT possono gestire i seguenti ambiti:

  • Installazione e gestione dei certificati
  • Vuoto deliberatamente
  • Log di rete
  • Logging di sicurezza (non supportato per il profilo di lavoro BYOD)

4,29. Supporto dell'ID specifico per la registrazione

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
12.0 e versioni successive

A partire da Android 12, i profili di lavoro non avranno più accesso a specifici dell'hardware. Gli amministratori IT possono seguire il ciclo di vita di un dispositivo con un profilo di lavoro tramite l'ID specifico per la registrazione, che rimarrà tramite il ripristino dei dati di fabbrica.

4.29.1. Gli amministratori IT possono ottenere un ID specifico per la registrazione

4.29.2. Questo ID specifico di registrazione deve essere mantenuto anche dopo un ripristino dei dati di fabbrica


5. Usabilità del dispositivo

5.1. Personalizzazione del provisioning gestito

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono modificare la UX del flusso di configurazione predefinito in modo da includere specifiche per l'impresa. Facoltativamente, gli amministratori IT possono mostrare gli provider EMM durante il provisioning.

5.1.1. Gli amministratori IT possono personalizzare il processo di provisioning specificando enterprise-specific Termini di servizio e altre limitazioni di responsabilità (vai a termsAndConditions).

5.1.2. Gli amministratori IT possono implementare Termini di servizio e altre limitazioni di responsabilità specifici per EMM non configurabili (vai a termsAndConditions).

  • I provider EMM possono impostare la personalizzazione non configurabile specifica per l'EMM come predefinita per i deployment, ma deve consentire agli amministratori IT di configurare personalizzazione.

La versione 5.1.3 primaryColor è stata deprecata per la risorsa aziendale su Android 10 e successive.

5.2. Personalizzazione aziendale

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

5.3. Personalizzazione aziendale avanzata

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

5.4. Messaggi schermata di blocco

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono impostare un messaggio personalizzato da visualizzare sempre sul blocco dispositivo schermo e non richiede lo sblocco del dispositivo per essere visualizzato.

5.4.1. Gli amministratori IT possono impostare un messaggio della schermata di blocco personalizzato (vai a deviceOwnerLockScreenInfo).

5.5. Gestione della trasparenza delle norme

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono personalizzare il testo della guida fornito agli utenti quando tentano di modificare le impostazioni gestite sul proprio dispositivo o eseguire il deployment di un provider EMM fornito messaggio di assistenza. I messaggi di supporto lunghi e brevi possono essere personalizzati e vengono visualizzato in casi, ad esempio il tentativo di disinstallare un'app gestita per cui un amministratore IT ha già bloccato la disinstallazione.

5.5.1. Gli amministratori IT possono personalizzare l'assistenza lunga e breve rivolta agli utenti messaggi.

5.5.2. Gli amministratori IT possono implementare soluzioni non configurabili, specifiche per EMM, brevi e lunghe messaggi di supporto (vai a shortSupportMessage e longSupportMessage in policies).

  • L'EMM può impostare i messaggi di assistenza non configurabili, specifici dell'EMM come predefinita per i deployment, ma deve consentire agli amministratori IT di configurare messaggi.

5.6. Gestione dei contatti tra più profili

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

5.6.1. Gli amministratori IT possono disattivare la visualizzazione dei contatti di lavoro nel profilo personale. ricerche di contatti e chiamate in arrivo.

5.6.2. Gli amministratori IT possono disattivare la condivisione dei contatti Bluetooth dei contatti di lavoro, ad esempio le chiamate in vivavoce in auto o le cuffie.

5.7. Gestione dei dati tra più profili

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Consente agli amministratori IT di gestire i tipi di dati che possono essere condivisi tra il lavoro e i profili personali, consentendo agli amministratori di bilanciare usabilità e sicurezza dei dati. in base ai loro requisiti.

5.7.1. Gli amministratori IT possono configurare il criterio di condivisione dei dati tra profili in modo che le app personali possano risolvere gli intent del profilo di lavoro, come la condivisione intent o link web.

5.7.2. Gli amministratori IT possono consentire alle applicazioni del profilo di lavoro di creare e visualizzare widget nella schermata Home del profilo personale. Questa funzionalità è disattivata per impostazione predefinita, ma può essere consentita utilizzando i campi workProfileWidgets e workProfileWidgetsDefault.

5.7.3. Gli amministratori IT possono controllare la possibilità di copiare e incollare elementi tra il profilo di lavoro e quello personale.

5.8 Criterio di aggiornamento di sistema

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono configurare e applicare aggiornamenti di sistema over-the-air (OTA) dispositivi mobili.

5.8.1. La console dell'EMM consente agli amministratori IT di impostare la seguente OTA configurazioni:

  • Automatica: i dispositivi installano gli aggiornamenti OTA non appena diventano disponibili.
  • Rimanda: gli amministratori IT devono poter posticipare l'aggiornamento OTA fino a un massimo di 30 giorni. Questo criterio non influisce sugli aggiornamenti della sicurezza (ad esempio la sicurezza mensile ).
  • Con finestra temporale: gli amministratori IT devono essere in grado di pianificare gli aggiornamenti OTA entro un giorno periodo di manutenzione.

5.8.2. Le configurazioni OTA vengono applicate ai dispositivi che norme di Google.

5.9 Gestione della modalità di blocco attività

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
6.0 e versioni successive

Gli amministratori IT possono bloccare un'app o un insieme di app sullo schermo e assicurarsi che gli utenti non possono uscire dall'app.

5.9.1. La console del provider EMM consente agli amministratori IT di consentire automaticamente un insieme arbitrario di app da installare e bloccare su un dispositivo. Policy consente di configurare dispositivi dedicati.

5.10. Gestione dell'attività preferita permanente

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Consente agli amministratori IT di impostare un'app come gestore predefinito di intent per gli intent che corrispondono per un determinato filtro per intent. Ad esempio, questa funzionalità consente agli amministratori IT di scegliere quale app browser apre automaticamente i link web. Questa funzionalità può gestire quale app Avvio app usare quando si tocca il pulsante Home.

5.10.1. Gli amministratori IT possono impostare qualsiasi pacchetto come gestore predefinito per intent per qualsiasi filtro per intent arbitrario.

  • La console dell'EMM può facoltativamente suggerire intent noti o consigliati per configurazione, ma non può limitare gli intent a un elenco arbitrario.
  • La console del provider EMM deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.

5.11. Gestione delle funzionalità di KeyGuard

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

Gli amministratori IT possono gestire le funzionalità disponibili per gli utenti prima di sbloccare il blocco della tastiera del dispositivo (schermata di blocco) e quello per le sfide di lavoro (schermata di blocco).

5.11.1.Policy può disattivare le seguenti funzionalità di blocco della tastiera del dispositivo:

  • agenti di attendibilità
  • sblocco con l'impronta
  • notifiche non oscurate

5.11.2. Le seguenti funzionalità di blocco della tastiera del profilo di lavoro possono essere disattivate utilizzando policy:

  • agenti di attendibilità
  • sblocco con l'impronta

5.12. Gestione avanzata delle funzionalità di blocco della tastiera

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive
Gli amministratori IT possono gestire le funzionalità avanzate di blocco della tastiera (schermata di blocco) sui dispositivi di proprietà dell'azienda. 5.12.1. Gli amministratori IT possono disattivare le seguenti funzionalità di blocco della tastiera del dispositivo utilizzando norme:
    .
  • Proteggi la videocamera
  • Tutte le notifiche
  • Non oscurato
  • Agenti di attendibilità
  • Sblocco con l'impronta
  • Tutte le funzioni di blocco della tastiera

5.13. Debug remoto

L'API Android Management non supporta questa funzionalità.

5.14. Recupero indirizzo MAC

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
7.0 e versioni successive

I provider EMM possono recuperare automaticamente l'indirizzo MAC di un dispositivo da utilizzare per identificare i dispositivi in altre parti dell'infrastruttura aziendale (ad esempio, durante l'identificazione dispositivi per il controllo dell'accesso alla rete).

5.14.1. L'EMM può recuperare l'indirizzo MAC di un dispositivo in modalità silenziosa. e potrà associarlo al dispositivo nella console EMM.

5.15. Gestione avanzata della modalità di blocco attività

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Con un dispositivo dedicato, gli amministratori IT possono utilizzare per eseguire le seguenti attività:

5.15.1. Consentire l'installazione e il blocco su un dispositivo di una singola app di Google.

5.15.2. Attiva o disattiva le seguenti funzionalità dell'interfaccia utente di sistema:

5.15.3. Disattiva le finestre di dialogo di errore di sistema.

5.16. Criterio di aggiornamento di sistema avanzato

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Gli amministratori IT possono impostare un periodo di blocco specifico per bloccare gli aggiornamenti di sistema su un dispositivo.

5.16.1. La console del provider EMM deve consentire agli amministratori IT di bloccare over-the-air (OTA) aggiornamenti di sistema per un periodo di blocco specificato.

5.17. Gestione della trasparenza delle norme del profilo di lavoro

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
9.0 e versioni successive

Gli amministratori IT possono personalizzare il messaggio mostrato agli utenti quando rimuovono il lavoro profilo da un dispositivo.

5.17.1. Gli amministratori IT possono fornire testo personalizzato da visualizzare (vai a wipeReasonMessage) quando un profilo di lavoro viene cancellato.

5.18. Assistenza per le app collegate

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
11.0 e versioni successive

Gli amministratori IT possono impostare un elenco di pacchetti che possono comunicare tra loro del profilo di lavoro con l'impostazione ConnectedWorkAndPersonalApp.

5/19. Aggiornamento di sistema manuale

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
11.0 e versioni successive

L'API Android Management non supporta questa funzionalità.

6. Ritiro amministratore dispositivo

6. Ritiro amministratore dispositivo

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

I provider EMM devono pubblicare un piano entro la fine del 2022 per interrompere l'assistenza clienti per Amministratore dispositivi sui dispositivi GMS entro la fine del primo trimestre del 2023.

7. Utilizzo delle API

7.1. Policy Controller standard per le nuove associazioni

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Per impostazione predefinita, i dispositivi devono essere gestiti tramite Android Device Policy per tutti i nuovi e associazioni di contenuti. I provider EMM possono offrire la possibilità di gestire i dispositivi utilizzando un DPC personalizzato in un sotto l'intestazione "Avanzate" o una terminologia simile. Nuovi clienti non devono essere esposti a una scelta arbitraria tra gli stack tecnologici durante l'onboarding o la configurazione dei flussi di lavoro.

7.2. Policy Controller standard per i nuovi dispositivi

Versione di Android
Profilo di lavoro (BYOD)
Profilo di lavoro (COPE)
Dispositivo completamente gestito
Dispositivo dedicato
5.0 e versioni successive

Per impostazione predefinita, i dispositivi devono essere gestiti tramite Android Device Policy per tutti i nuovi dispositivi registrazioni dei dispositivi, sia per le associazioni esistenti sia per quelle nuove. I provider EMM possono fornire per gestire i dispositivi utilizzando un DPC personalizzato in un'area delle impostazioni sotto un'intestazione Avanzate o una terminologia simile. di Gemini Advanced.