Android Enterprise – lista funkcji

Ta strona zawiera pełny zestaw funkcji Androida Enterprise.

Jeśli chcesz zarządzać ponad 500 urządzeniami, Twoje rozwiązanie EMM musi obsługiwać wszystkie standardowe funkcje () z co najmniej 1 i rozwiązania, zanim trafi do użytku komercyjnego. Rozwiązania EMM, które przeszły standardową weryfikację funkcji, są wymienione w katalogu rozwiązań dla firm na Androidzie jako oferujące standardowy zbiór funkcji zarządzania.

Każdy zestaw rozwiązań ma dodatkowy zestaw zaawansowanych funkcji. Te funkcje są oznaczone na każdej stronie zestawu rozwiązań: profil służbowy , w pełni zarządzanego urządzenia oraz urządzeniu specjalnym. Rozwiązania EMM, które przeszły zaawansowaną weryfikację funkcji, są wymienione w sekcji Katalog rozwiązań Enterprise jako ofertę zestawu zaawansowanych funkcji zarządzania.

Klucz

Standard cecha zaawansowana funkcja funkcja opcjonalna nie dotyczy

1. Obsługa administracyjna urządzeń

1.1. Obsługa profilu służbowego (pierwszego DPC)

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.1 lub nowszy

Po pobraniu Android Device Policy z Google Play użytkownicy mogą skonfigurować obsługę administracyjną profil służbowy.

1.1.1. Usługi EMM udostępniają administratorowi IT kod QR lub kod aktywacyjny, obsługi tej metody obsługi administracyjnej (przejdź do rejestracji i obsługi administracyjnej urządzenia).

1.2. Obsługa administracyjna urządzeń z identyfikatorem DPC

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze
12.0 lub nowszy

Wprowadzanie „afw#” w kreatorze konfiguracji urządzenia udostępnia w pełni zarządzane urządzenia specjalnego.

1.2.1. Dostawca usług EMM udostępnia administratorowi IT kod QR lub kod aktywacyjny, tę metodę obsługi administracyjnej (przejdź do artykułu na temat rejestrowania i obsługi administracyjnej urządzenia).

1.3. Obsługa administracyjna urządzeń z NFC

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0+
12.0 lub nowszy

Tagi NFC mogą być używane przez administratorów IT do obsługi nowych urządzeń lub przywracania ich do ustawień fabrycznych. zgodnie z wytycznymi dotyczącymi ich implementacji, Play EMM API dokumentacji dla deweloperów.

1.3.1. Dostawcy usług EMM muszą używać tagów NFC typu Forum 2 z co najmniej 888 bajtami pamięci. Aby można było przejść rejestrację, która nie jest wrażliwa, obsługa administracyjna musi korzystać z dodatków do obsługi administracyjnej takie jak identyfikatory serwerów i rejestracji urządzenia. Szczegóły rejestracji nie powinna zawierać informacji poufnych, takich jak hasła czy certyfikaty.

1.3.2. Zalecamy używanie tagów NFC w przypadku Androida 10 i nowszych ze względu na wycofanie funkcji NFC Beam (zwanej też NFC Bump).

1.4 Wdrażanie urządzenia za pomocą kodu QR

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Konsola EMM może wygenerować kod QR, który administratorzy IT mogą zeskanować, aby udostępnić usługę w pełni zarządzane lub specjalne urządzenie, zgodnie ze wskazówkami dotyczącymi implementacji zdefiniowane w Dokumentacja dla deweloperów interfejsu Android Management API.

1.4.1. Kod QR musi używać dodatkowych informacji, aby przekazać na urządzenie niepoufalne dane rejestracyjne (takie jak identyfikatory serwera czy identyfikatory rejestracji). Dane rejestracyjne nie mogą zawierać informacji poufnych, takich jak hasła lub certyfikatów.

1.5. Rejestracja typu zero-touch

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
8.0 lub nowszy (Pixel: Android 7.1 lub nowszy)

Administratorzy IT mogą wstępnie konfigurować urządzenia kupione od autoryzowane i zarządzać nimi w konsoli EMM.

1.5.1. Administratorzy IT mogą obsługiwać urządzenia należące do firmy za pomocą rejestracji typu zero-touch. opisana w artykule Rejestracja typu zero-touch dla administratorów IT.

1.5.2. Przy pierwszym uruchomieniu urządzenie jest automatycznie wymuszane na zgodnie z ustawieniami określonymi przez administratora IT.

1.6. Zaawansowana obsługa administracyjna typu zero-touch

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
8.0 lub nowszy (Pixel: Android 7.1 lub nowszy)

Administratorzy IT mogą zautomatyzować znaczną część procesu rejestracji urządzeń za pomocą rejestracji typu zero-touch rejestracji. W połączeniu z adresami URL logowania administratorzy IT mogą ograniczyć rejestrację do określonych kont lub domen, z opcji konfiguracji oferowanych przez dostawcę usług EMM.

1.6.1. Administratorzy IT mogą skonfigurować urządzenie należące do firmy za pomocą metody rejestracji typu zero-touch.

1.6.2. To wymaganie zostało wycofane.

1.6.3. Przy użyciu adresu URL logowania , dostawca usług EMM musi uniemożliwić nieupoważnionym użytkownikom możliwość przeprowadzenia aktywacji. Aktywacja musi być ograniczona do użytkowników w danej firmie.

1.6.4. Przy użyciu adresu URL logowania , dostawca usług EMM musi umożliwiać administratorzy IT o wstępnym wypełnieniu danych rejestracyjnych (takich jak identyfikatory serwerów, identyfikatorów rejestracji) z wyjątkiem unikalnych informacji o użytkownikach i urządzeniach (np. nazwa użytkownika/hasło, token aktywacyjny), dzięki czemu użytkownicy nie muszą wpisywać szczegółów podczas aktywacji urządzenia.

  • Dostawcy usług EMM nie mogą podawać informacji poufnych, takich jak hasła czy certyfikatów w konfiguracji rejestracji typu zero-touch.

1.7. Obsługa profilu służbowego na koncie Google

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

W przypadku firm korzystających z zarządzanej domeny Google ta funkcja prowadzi użytkowników przez proces konfigurowania profilu służbowego po wprowadzeniu danych logowania do Google Workspace podczas konfigurowania urządzenia lub na urządzeniu, które zostało już aktywowane. W obu przypadkach tożsamość firmowa Workspace zostanie przeniesiona do do profilu służbowego.

1.8 Obsługa administracyjna urządzeń na koncie Google

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Interfejs Android Management API nie obsługuje tej funkcji.

1.9. Bezpośrednia konfiguracja rejestracji typu zero-touch

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
8.0 i nowsze

W konsoli EMM administratorzy IT mogą konfigurować urządzenia z obsługą rejestracji typu zero-touch za pomocą element iframe do rejestracji typu zero-touch ,

1.10. Profile służbowe na urządzeniach należących do firmy

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
8.0 i nowsze

EMM-y mogą rejestrować urządzenia należące do firmy, które mają profil służbowy, ustawiając opcję AllowPersonalUsage.

1.10.1. celowo pusty,

1.10.2. Administratorzy IT mogą ustawiać działania związane z przestrzeganiem przepisów w przypadku profili służbowych należących do firmy urządzeń za pomocą zasad PersonalUsagePolicies.

1.10.3. Administratorzy IT mogą dezaktywować kamerę w profilu służbowym lub dla całego urządzenia za pomocą zasad PersonalUsagePolicies.

1.10.4. Administratorzy IT mogą dezaktywować zrzuty ekranu na profilu służbowym lub na całym urządzeniu za pomocą zasady użycia osobistego.

1.10.5. Administratorzy IT mogą tworzyć listy dozwolonych lub zablokowanych aplikacji, które mogą nie można zainstalować w profilu osobistym za pomocą PersonalApplicationPolicy.

1.10.6. Administratorzy IT mogą zrezygnować z zarządzania urządzeniem należącym do firmy przez: możesz usunąć profil służbowy lub wyczyścić całe urządzenie.

1.11. Obsługa administracyjna urządzeń specjalnych

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
8.0 i nowsze

Dostawcy usług EMM mogą rejestrować urządzenia specjalne bez pytania użytkownika o to. uwierzytelniać za pomocą konta Google.


2. Zabezpieczenia urządzeń

2.1. Test zabezpieczający logowanie na urządzeniu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0

Administratorzy IT mogą ustawić test zabezpieczający logowanie (kod PIN, wzór lub hasło) i wymuszać jego stosowanie wybierając wstępnie 3 poziomy złożoności na urządzeniach zarządzanych.

2.1.1. Zasady musi wymuszać ustawienia zarządzania wyzwaniami dotyczącymi zabezpieczeń urządzenia (parentProfilePasswordWymagania dotyczące profilu służbowego, wymagania dotyczące hasła w w pełni zarządzanych i specjalnych).

2.1.2. Złożoność hasła powinna być zmapowana na następujące hasło złożoności:

  1. PASSWORD_COMPLEXITY_LOW – wzór lub pinezka z powtarzającym się kodem (4444) lub uporządkowane (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzającego się (4444) lub kolejności (1234, 4321, 2468) sekwencji, hasła alfabetycznego lub alfanumerycznego ze znakiem co najmniej 4
  3. PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub zamówiony (1234, 4321, 2468) o długości co najmniej 8 lub alfabetycznie lub hasła alfanumeryczne o długości co najmniej 6 znaków

2.1.3. Dodatkowe ograniczenia haseł mogą być też wymuszane jako starsze ustawienia na urządzeniach należących do firmy.

2.2. Zabezpieczenie w pracy

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Administratorzy IT mogą ustawić i egzekwować zabezpieczenia w przypadku aplikacji oraz danych w pracy profilu, który jest oddzielnym profilem i ma inne wymagania niż zabezpieczenia urządzenia wyzwanie (2.1.).

2.2.1. Zasady musi wymusić stosowanie testu zabezpieczającego w profilu służbowym.

  1. Domyślnie administratorzy IT powinni ustawiać ograniczenia tylko dla profilu służbowego jeśli nie określono zakresu
  2. Administratorzy IT mogą ustawić to urządzenie dla całego urządzenia, określając zakres (zobacz wymaganie 2.1)

2.2.2. Złożoność hasła powinna być zmapowana na następujące wstępnie zdefiniowane hasło złożoności:

  1. PASSWORD_COMPLEXITY_LOW – wzór lub pinezka z powtarzającym się kodem (4444) lub uporządkowane (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM – kod PIN bez powtarzającego się (4444) lub kolejności (1234, 4321, 2468) sekwencji, hasła alfabetycznego lub alfanumerycznego ze znakiem co najmniej 4
  3. PASSWORD_COMPLEXITY_HIGH – kod PIN bez powtarzających się (4444) lub zamówiony (1234, 4321, 2468) o długości co najmniej 8 lub alfabetycznie lub hasła alfanumeryczne o długości co najmniej 6 znaków

2.2.3. Jako starsze ustawienia mogą być również egzekwowane dodatkowe ograniczenia dotyczące haseł

2.3. Zaawansowane zarządzanie hasłami

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą konfigurować zaawansowane ustawienia haseł na urządzeniach.

2.3.1. Celowo puste.

2.3.2. Celowo puste.

2.3.3. Następujące ustawienia cyklu życia hasła mogą być skonfigurowane dla każdego ekranu blokady dostępnego na urządzenie:

  1. Celowo puste
  2. celowo puste,
  3. Maksymalna liczba nieudanych prób podania hasła, po której następuje wymazanie: określa liczbę razy, ile użytkownicy mogą podać nieprawidłowe hasło, zanim dane firmowe zostaną wymazane z urządzenia. Administratorzy IT muszą mieć możliwość wyłączenia tej funkcji.

2.3.4. (Android 8.0 i nowsze) Czas oczekiwania na silne uwierzytelnianie: silne kod uwierzytelniający (np. kod PIN lub hasło) należy wpisać po określonego przez administratora IT. Po upływie okresu oczekiwania słabe metody uwierzytelniania (takie jak odblokowywanie odciskiem palca czy rozpoznawaniem twarzy) są wyłączone, dopóki urządzenie nie zostanie odblokowane za pomocą kodu uwierzytelniania.

2.4. Zarządzanie inteligentnymi zamkami

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Administratorzy IT mogą określać, czy agenty zaufania w systemie Smart Lock na Androida mają być obsługiwane mogą wydłużyć odblokowywanie urządzenia do 4 godzin.

2.4.1. Administratorzy IT mogą wyłączyć na urządzeniu nieufne agentów.

2.5. Wymaż i zablokuj

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą używać konsoli EMM do zdalnego blokowania i usuwania danych służbowych z urządzenia zarządzanego.

2.5.1. Urządzenia muszą być zablokowane przy użyciu interfejsu Android Management API ,

2.5.2. Wyczyść pamięć urządzeń przy użyciu interfejsu Android Management API. ,

2.6 egzekwowanie zgodności,

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Jeśli urządzenie nie jest zgodne z zasadami zabezpieczeń, przejrzyj reguły zgodności. wprowadzane przez interfejs Android Management API automatycznie ograniczają możliwość danych.

2.6.1. Zasady zabezpieczeń egzekwowane na urządzeniu muszą obejmować przynajmniej: zasad dotyczących haseł.

2.7. Domyślne zasady zabezpieczeń

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Dostawcy usług EMM muszą domyślnie egzekwować określone zasady zabezpieczeń na urządzeniach, bez konieczności konfigurowania i dostosowywania ustawień usług EMM przez administratorów IT, konsoli. EMM są zachęcane (ale nie jest to wymagane) do nie zezwalania administratorom IT na zmianę domyślnego stanu tych funkcji bezpieczeństwa.

2.7.1. Musisz zablokować możliwość instalowania aplikacji z nieznanych źródeł, w tym aplikacji zainstalowanego po osobistych wersjach każdego urządzenia z Androidem 8.0 lub nowszym, na którym znajduje się profil służbowy. Ta podfunkcja jest domyślnie obsługiwana.

2.7.2. Funkcje debugowania muszą być zablokowane. Ta podfunkcja jest domyślnie obsługiwane.

2.8 Zasady zabezpieczeń dotyczące urządzeń specjalnych

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Na zablokowanym urządzeniu dedykowanym nie można wykonać żadnych innych działań.

2.8.1. Uruchamianie w trybie awaryjnym musi być domyślnie wyłączone za pomocą zasady (Wejdź na safeBootDisabled).

2.9. Zespół pomocy Play Integrity

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Testy integralności w Google Play są wykonywane domyślnie. Nie ma dodatkowej implementacji.

2.9.1. Celowo puste.

2.9.2. Celowo puste.

2.9.3. Administratorzy IT mogą konfigurować różne odpowiedzi dotyczące zasad na podstawie wartości atrybutu poziom zabezpieczeń SecurityRisk na urządzeniu , w tym blokowanie obsługi administracyjnej, czyszczenie danych firmowych i zezwalanie rejestracji, aby kontynuować.

  • Usługa EMM będzie egzekwować tę odpowiedź zgodnie z zasadami w przypadku każdego wyniku kontroli integralności.

2.9.4. Celowo puste.

2.10. Wymuszanie weryfikowania aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą włączyć Weryfikacja aplikacji na urządzeniach mobilnych. Weryfikacja aplikacji skanuje aplikacje zainstalowane na urządzeniach z Androidem pod kątem szkodliwych przed i po zainstalowaniu, co pomaga zapewnić, że złośliwe oprogramowanie że aplikacje nie mogą narażać danych firmowych.

2.10.1. Weryfikacja aplikacji musi być domyślnie włączona przy użyciu zasad (Wejdź na ensureVerifyAppsEnabled).

2.11. Obsługa bezpośredniego rozruchu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Interfejs Android Management API obsługuje tę funkcję domyślnie. Bez dodatkowych treści jest wymagana.

2.12. Zarządzanie zabezpieczeniami sprzętu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.1 lub nowszy

Administratorzy IT mogą blokować elementy sprzętowe urządzenia należącego do firmy, aby mieć pewność, i zapobieganiu utracie danych.

2.12.1. Administratorzy IT mogą zablokować użytkownikom możliwość podłączania zewnętrznych nośników danych za pomocą policy (przejdź do mountPhysicalMediaDisabled).

2.12.2. Administratorzy IT mogą zablokować użytkownikom możliwość udostępniania danych z urządzenia za pomocą NFC prześlij z użyciem zasad (przejdź do outgoingBeamDisabled). Ta funkcja podrzędna jest opcjonalna, ponieważ komunikację NFC nie jest już obsługiwana w Androidzie 10 i nowszych.

2.12.3. Administratorzy IT mogą zablokować użytkownikom możliwość przesyłania plików przez USB za pomocą policy (przejdź do usbFileTransferDisabled).

2.13. Rejestrowanie zabezpieczeń w firmie

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Interfejs Android Management API nie obsługuje tej funkcji.


3. Zarządzanie kontem i aplikacjami

3.1. Powiązanie firmowe

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Administratorzy IT mogą powiązać dostawcę usług EMM z organizacją, aby umożliwić mu korzystanie w zarządzanym Sklepie Google Play, aby rozpowszechniać aplikacje na urządzeniach.

3.1.1. Administrator, który ma zarządzaną domenę Google, może powiązać swoją domenę z usługą EMM.

3.1.2. Celowo puste.

3.1.3. celowo pusty,

3.1.4. W konsoli EMM administrator musi wpisać służbowy adres e-mail w polu podczas rejestracji na urządzeniu z Androidem, zniechęca do używania konta Gmail.

3.1.5. W ramach procesu rejestracji na urządzeniu z Androidem dostawca usług EMM wstępnie uzupełnia adres e-mail administratora.

3.2. Udostępnianie konta zarządzanego Sklepu Google Play

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0

Dostawca usług EMM może dyskretnie obsługiwać firmowe konta użytkowników, tzw. zarządzane konta Google Konta Play. Te konta identyfikują zarządzanych użytkowników i przyznają niepowtarzalne uprawnienia przypadające na użytkownika i reguł rozpowszechniania aplikacji.

3.2.1. Konta zarządzanego Sklepu Google Play (konta użytkowników) są tworzone automatycznie podczas konfigurowania urządzeń.

Interfejs Android Management API obsługuje tę funkcję domyślnie. Bez dodatkowych treści jest wymagana.

3.3 Obsługa administracyjna konta urządzenia w zarządzanym Sklepie Google Play

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Usługa EMM może tworzyć i konfigurować zarządzane konta urządzeń w zarządzanym Sklepie Google Play. Urządzenie pozwalają na dyskretne instalowanie aplikacji z zarządzanego Sklepu Google Play, i nie są powiązane z jednym użytkownikiem. Zamiast tego konto urządzenia służy do identyfikowania 1 urządzenie z obsługą reguł dystrybucji aplikacji na urządzenie na danym urządzeniu w różnych sytuacjach.

3.3.1. Konta zarządzanego Sklepu Google Play są tworzone automatycznie, gdy urządzenia jest obsługiwane.

Interfejs API Android Management obsługuje tę funkcję domyślnie. Bez dodatkowych treści jest wymagana.

3.4. Obsługa administracyjna kont Google Play na starszych urządzeniach

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Ta funkcja została wycofana.

3.5 Dyskretne rozpowszechnianie aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Administratorzy IT mogą dyskretnie rozpowszechniać aplikacje służbowe na urządzeniach bez logowania użytkownika interakcji.

3.5.1. Konsola EMM musi używać interfejsu Android Management API. , aby umożliwić administratorom IT instalowanie aplikacji służbowych na urządzeniach zarządzanych.

3.5.2. Konsola EMM musi używać interfejsu Android Management API. , aby umożliwić administratorom IT aktualizowanie aplikacji służbowych na urządzeniach zarządzanych.

3.5.3. Konsola EMM musi używać interfejsu Android Management API. umożliwiając administratorom IT odinstalowywanie aplikacji na urządzeniach zarządzanych.

3.6 Zarządzanie konfiguracją zarządzaną

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0

Administratorzy IT mogą wyświetlać i dyskretnie ustawiać konfiguracje zarządzane dla każdej aplikacji, która obsługuje konfiguracje zarządzane.

3.6.1. Konsola EMM musi mieć możliwość pobierania i wyświetlić ustawienia konfiguracji zarządzanej dowolnej aplikacji w Google Play.

3.6.2. Konsola EMM musi umożliwiać administratorom IT ustawienie dowolnego typu konfiguracji (jako zdefiniowanych w ramach platformy Android Enterprise) dla dowolnej aplikacji w Google Play korzystającej z Zarządzania urządzeniami z Androidem Interfejs API ,

3.6.3. Konsola EMM musi umożliwiać administratorom IT konfigurowanie symboli wieloznacznych (np. $username$ lub %emailAddress%), aby można było stosować jedną konfigurację aplikacji (np. Gmaila) dla wielu użytkowników.

3.7. Zarządzanie katalogiem aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Interfejs API Android Management obsługuje tę funkcję domyślnie. Nie wymagana jest dodatkowa implementacja.

3.8 Automatyczne zatwierdzanie aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Konsola EMM używa elementu iframe zarządzanego Sklepu Google Play do obsługi wykrywania i zatwierdzania aplikacji. Administratorzy IT mogą wyszukiwać aplikacje, zatwierdzać aplikacje i zatwierdzać nowe uprawnienia aplikacji bez opuszczania konsoli EMM.

3.8.1. Administratorzy IT mogą wyszukiwać aplikacje i zatwierdzać je w konsoli EMM za pomocą elementu iframe zarządzanego Sklepu Google Play.

3.9. Podstawowe zarządzanie układem sklepu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Za pomocą aplikacji zarządzanego Sklepu Google Play można instalować i aktualizować aplikacje służbowe. Domyślnie w zarządzanym Sklepie Google Play aplikacje zatwierdzone dla użytkownika w: pojedyncza lista. Jest to tzw. podstawowy układ sklepu.

3.9.1. Konsolę EMM należy zaprojektować tak, aby administratorzy IT mogli zarządzać aplikacjami widocznymi w podstawowym interfejsie sklepu dla użytkowników.

3.10. Zaawansowana konfiguracja układu sklepu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

3.10.1. Administratorzy IT mogą dostosowywać układ sklepu widoczne w aplikacji zarządzanego Sklepu Google Play.

3.11. Zarządzanie licencjami na aplikacje

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Ta funkcja została wycofana.

3.12. Zarządzanie prywatnymi aplikacjami na serwerach Google

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Administratorzy IT mogą natomiast aktualizować aplikacje prywatne hostowane przez Google w konsoli EMM. w Konsoli Google Play.

3.12.1. Administratorzy IT mogą przesyłać nowe wersje aplikacji, które zostały już opublikowane prywatnie w firmie przy użyciu:

3.13. Własne zarządzanie prywatnymi aplikacjami

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Administratorzy IT mogą konfigurować i publikować własne aplikacje prywatne. W odróżnieniu od aplikacji prywatnych hostowanych przez Google, Google Play nie hostuje plików APK. Zamiast tego: Dzięki EMM administratorzy IT mogą samodzielnie hostować pakiety APK i chronić pliki hostowane samodzielnie przez zapewnienie, że można je instalować tylko po autoryzowaniu przez zarządzane konto Google Graj.

3.13.1. Konsola EMM musi pomóc administratorom IT hostować plik APK aplikacji, oferując zarówno z następujących opcji:

  • Przechowywanie pliku APK na serwerze EMM. Może to być serwer lokalny lub działające w chmurze.
  • Hostowanie pakietu APK poza serwerem EMM według uznania firmy. W konsoli EMM administrator musi określić, gdzie Plik APK jest hostowany.

3.13.2. Konsola EMM musi wygenerować odpowiednią definicję pakietu APK. za pomocą dostarczonego pakietu APK. i muszą przeprowadzić administratorów IT przez proces publikowania.

3.13.3. Administratorzy IT mogą aktualizować własne aplikacje prywatne i konsolę EMM mogą dyskretnie publikować zaktualizowane pliki definicji plików APK za pomocą Google Play Interfejs Developer Publishing API ,

3.13.4. Serwer EMM obsługuje żądania pobierania pakietów APK hostowanych lokalnie, które zawierają prawidłowy token JWT w pliku cookie żądania, co zostało zweryfikowane przez klucz publiczny aplikacji prywatnej.

  • Aby ułatwić ten proces, serwer EMM musi wskazać administratorom IT pobierz klucz publiczny licencji własnej aplikacji z Google Play, w Konsoli Play i prześlij ten klucz do konsoli EMM.

3.14. Powiadomienia pobierania EMM

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Ta funkcja nie jest dostępna w interfejsie Android Management API. Skonfiguruj powiadomienia Pub/Sub.

3.15. Wymagania dotyczące korzystania z interfejsu API

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Dostawca usług EMM wdraża na dużą skalę interfejsy API do zarządzania urządzeniami z Androidem, dzięki czemu uniknie ruchu. które mogą negatywnie wpływać na możliwość zarządzania aplikacjami środowisk produkcyjnych.

3.15.1. Dostawca usług EMM musi być zgodny z interfejsem Android Management API. limity wykorzystania. Niepoprawianie zachowania niezgodnego z wytycznymi może może doprowadzić do zawieszenia możliwości korzystania z interfejsu API według własnego uznania.

3.15.2. Usługi EMM powinny rozprowadzać ruch z różnych firm w całej sieci na dany dzień, zamiast konsolidować ruch korporacyjny dla określonych lub podobnych razy. Zachowanie pasujące do tego wzorca ruchu, np. zaplanowana porcja dla każdego zarejestrowanego urządzenia może spowodować zawieszenie możliwości korzystania z interfejsu API według uznania Google.

3.15.3. Usługa EMM nie powinna wysyłać żądań, które są konsekwentne, niepełne lub celowo nieprawidłowe, ponieważ nie próbują one pobierać rzeczywistych danych przedsiębiorstwa ani nimi zarządzać. Działanie pasujące do tego wzorca ruchu może skutkować zawieszeniem korzystania z interfejsu API w według uznania Google.

3.16. Zaawansowane zarządzanie konfiguracją zarządzaną

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Usługi EMM obsługują następujące zaawansowane zarządzanie konfiguracją zarządzaną funkcje:

3.16.1. Konsola EMM musi umożliwiać pobieranie i wyświetlanie maksymalnie 4 poziomów zagnieżdżonych ustawień konfiguracji zarządzanej dowolnej aplikacji w Google Play za pomocą:

3.16.2. Konsola EMM musi mieć możliwość pobierania i wyświetlania wszelkich opinii zwrócone przez kanał opinii aplikacji po skonfigurowaniu przez administratora IT.

  • Konsola EMM musi umożliwiać administratorom IT powiązanie określonego elementu opinii na urządzeniu i w aplikacji, z której pochodzą.
  • Konsola EMM musi umożliwiać administratorom IT subskrybowanie alertów i raportów na temat określonych typów komunikatów (np. komunikatów o błędach).

3.16.3. Konsolę EMM musi wysyłać tylko wartości, które mają wartość domyślną lub zostały ręcznie ustawione przez administratora za pomocą:

  • element iframe konfiguracji zarządzanej,
  • Niestandardowy interfejs użytkownika.

3.17. Zarządzanie aplikacjami internetowymi

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Administratorzy IT mogą tworzyć i rozpowszechniać aplikacje internetowe w konsoli EMM.

3.17.1. Konsola EMM umożliwia administratorom IT rozpowszechnianie skrótów do aplikacji internetowych przy użyciu:

3.18. Zarządzanie cyklem życia zarządzanego konta Google Play

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0

Usługi EMM mogą tworzyć, aktualizować i usuwać konta w zarządzanym Sklepie Google Play w imieniu administratorów IT i automatycznie odzyskiwać dane po wygaśnięciu konta.

Ta funkcja jest obsługiwana domyślnie. Brak dodatkowej implementacji usług EMM.

3.19. Zarządzanie ścieżkami aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

3.19.1. Administratorzy IT mogą pobierać listę identyfikatorów ścieżki ustawionych przez dewelopera dla konkretnej aplikacji.

3.19.2. Administratorzy IT mogą skonfigurować urządzenia tak, aby wykorzystywały określoną ścieżkę programowania na potrzeby aplikacji.

3.20. Zaawansowane zarządzanie aktualizacjami aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą zezwolić na natychmiastowe aktualizowanie aplikacji lub przełożyć ich wstrzymanie aktualizowany przez 90 dni.

3.20.1. Administratorzy IT mogą zezwolić na aktualizowanie aktualizacji o wysokim priorytecie w aplikacjach, gdy aktualizacja będzie gotowa. 3.20.2. Administratorzy IT mogą zezwolić na przekładanie aktualizacji aplikacji na 90 dni.

3.21. Zarządzanie metodami obsługi administracyjnej

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne

Usługa EMM może generować konfiguracje obsługi administracyjnej i prezentować je administratorowi IT w formie gotowej do dystrybucji dla użytkowników końcowych (np. kod QR, konfiguracja typu zero-touch, adres URL Sklepu Play).


4. Zarządzanie urządzeniami

4.1. Zarządzanie zasadami dotyczącymi uprawnień w czasie działania

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Administratorzy IT mogą dyskretnie ustawiać domyślną odpowiedź na prośby o przyznanie uprawnień w czasie działania aplikacji przez aplikacje służbowe.

4.1.1. Podczas konfigurowania administratorzy IT muszą mieć możliwość wyboru jednej z tych opcji domyślną zasadę dotyczącą uprawnień czasu działania w organizacji:

  • prompt (pozwala użytkownikom wybrać)
  • allow
  • odmów

Usługi EMM powinny wymuszać te ustawienia za pomocą zasad. ,

4.2. Zarządzanie stanem przyznawania uprawnień w środowisku wykonawczym

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Po ustawieniu domyślnych zasad dotyczących uprawnień w czasie działania (patrz punkt 4.1), Administratorzy IT mogą dyskretnie ustawiaj odpowiedzi na określone uprawnienia z dowolnej aplikacji roboczej opartej na interfejsie API 23 lub więcej.

4.2.1. Administratorzy IT muszą mieć możliwość ustawienia stanu uwierzytelnienia (domyślny, przyznawany lub odrzucony) jakichkolwiek uprawnień wymaganych przez dowolną aplikację służbową korzystającą z interfejsu API w wersji 23 lub nowszej. Usługi EMM powinno egzekwować te ustawienia za pomocą zasad.

4.3. Zarządzanie konfiguracją Wi-Fi

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Administratorzy IT mogą dyskretnie udostępniać firmowe konfiguracje Wi-Fi w zarządzanych sieciach urządzeń, w tym:

4.3.1. identyfikator SSID z zasadami.

4.3.2. Hasło, używając zasad.

4.4. Zarządzanie bezpieczeństwem Wi-Fi

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0+

Administratorzy IT mogą udostępniać firmowe konfiguracje Wi-Fi na urządzeniach z tymi zaawansowanymi zabezpieczeniami funkcje:

4.4.1. Tożsamość

4.4.2. Certyfikaty do autoryzacji klienta

4.4.3. Certyfikaty CA

4.5. Zaawansowane funkcje zarządzania Wi-Fi

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Administratorzy IT mogą blokować konfiguracje Wi-Fi na urządzeniach zarządzanych, tworzenie i modyfikowanie konfiguracji firmowych przez użytkowników.

4.5.1. Administratorzy IT mogą blokować firmowe konfiguracje Wi-Fi za pomocą policy w w tych konfiguracjach:

  • Użytkownicy nie mogą modyfikować żadnej konfiguracji Wi-Fi udostępnionej przez dostawcę usług EMM (przejdź do wifiConfigsLockdownEnabled), ale mogą dodawać i modyfikować własne sieci, które można skonfigurować przez użytkownika (na przykład sieci osobistych).
  • Użytkownicy nie mogą dodawać ani modyfikować żadnej sieci Wi-Fi na urządzeniu (otwórz wifiConfigDisabled) ogranicz łączność Wi-Fi tylko do tych, które w sieciach obsługiwanych przez dostawcę usług EMM.

4.6 Zarządzanie kontem

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą mieć pewność, że w interakcji z aplikacją mają dostęp tylko autoryzowane konta firmowe firmowych danych w przypadku usług takich jak miejsce na dane w modelu SaaS i aplikacje zwiększające produktywność, e-mail. Bez tej funkcji użytkownicy mogą dodawać do tych firmowych aplikacji obsługujących konta dla klientów indywidualnych, firmowych danych na tych kontach osobistych.

4.6.1. Administratorzy IT mogą uniemożliwić użytkownikom dodawanie i modyfikowanie konta (patrz modifyAccountsDisabled).

  • Podczas egzekwowania tej zasady na urządzeniu dostawcy usług EMM muszą ustawić to ograniczenie przed zakończeniem obsługi administracyjnej, aby użytkownicy nie mogli obejść tego błędu przez dodanie kont przed jej wdrożeniem.

4.7. Zarządzanie kontem Workspace

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Interfejs Android Management API nie obsługuje tej funkcji.

4.8 Zarządzanie certyfikatami

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Umożliwia administratorom IT wdrażanie certyfikatów tożsamości i urzędów certyfikacji w urządzenia, które umożliwiają korzystanie z zasobów firmowych.

4.8.1. Administratorzy IT mogą instalować certyfikaty tożsamości użytkowników generowane przez infrastrukturę klucza publicznego dla poszczególnych użytkowników. Konsola EMM musi być zintegrowana z co najmniej jedną infrastrukturą klucza publicznego i rozpowszechniać certyfikaty wygenerowane na jego podstawie i infrastrukturze.

4.8.2. Administratorzy IT mogą instalować urzędy certyfikacji (patrz caCerts) w zarządzanym magazynie kluczy. Ta podfunkcja nie jest jednak obsługiwana ,

4.9. Zaawansowane zarządzanie certyfikatami

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Umożliwia administratorom IT dyskretne wybieranie certyfikatów używanych przez określone aplikacje zarządzane którego użyć. Ta funkcja umożliwia też administratorom IT usuwanie urzędy certyfikacji i certyfikaty tożsamości z aktywnych urządzeń oraz nie zezwalaj użytkownikom na modyfikowanie; dane logowania przechowywane w zarządzanym magazynie kluczy.

4.9.1. W przypadku każdej aplikacji rozpowszechnianej na urządzeniach administratorzy IT mogą określić certyfikat aplikacja otrzyma dostęp dyskretnie w czasie działania. (Ten podfunkcja nie jest obsługiwana)

  • Wybrany certyfikat musi być na tyle uniwersalny, aby można było użyć jednej konfiguracji dla wszystkich użytkowników, z których każdy może mieć certyfikat tożsamości.

4.9.2. Administratorzy IT mogą dyskretnie usuwać certyfikaty z zarządzanego magazynu kluczy.

4.9.3. Administratorzy IT mogą po cichu odinstalować certyfikat urzędu certyfikacji. (Ta funkcja podrzędna jest nieobsługiwane)

4.9.4. Administratorzy IT mogą uniemożliwić użytkownikom konfigurowanie danych logowania (przejdź do credentialsConfigDisabled) w zarządzanym magazynie kluczy.

4.9.5. Administratorzy IT mogą przyznać wstępnie certyfikaty dla aplikacji służbowych za pomocą reguły ChoosePrivateKeyRule.

4.10. Zarządzanie certyfikatami delegowanymi

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0+

Administratorzy IT mogą rozpowszechniać na urządzeniach aplikacje do zarządzania certyfikatami innych firm i przyznawać im uprawnienia do instalowania certyfikatów w zarządzanym magazynie kluczy.

4.10.1. Administratorzy IT mogą określić pakiet do zarządzania certyfikatami (przejdź do: delegatedCertInstallerPackage), aby ustawić go jako certyfikat delegowany do zarządzania.

  • Usługodawca może opcjonalnie zasugerować znane pakiety do zarządzania certyfikatami, ale musi umożliwić administratorowi wybieranie aplikacji z listy odpowiedni użytkownik.

4.11. Zaawansowane funkcje zarządzania siecią VPN

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Pozwala administratorom IT określić stałą sieć VPN, aby dane z wybranych zarządzanych aplikacji zawsze przechodziły przez skonfigurowaną sieć VPN.

4.11.1. Administratorzy IT mogą wybrać dowolny pakiet VPN ustawić jako stały VPN.

  • Konsola EMM może opcjonalnie sugerować znane pakiety VPN, które obsługują stały VPN, ale nie może ograniczać sieci VPN dostępnych dla konfiguracji stałej do dowolnej listy.

4.11.2. Administratorzy IT mogą za pomocą konfiguracji zarządzanych określać ustawienia sieci VPN dla aplikacji.

4.12. Zarządzanie IME

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą zarządzać tym, jakie metody wprowadzania (IME) mogą być konfigurowane na urządzeniach. Ponieważ edytor IME jest udostępniany zarówno w profilu służbowym, jak i osobistym, blokowanie używania IME uniemożliwi użytkownikom ich zastosowania. Administratorzy IT nie mogą jednak blokować używania systemowych edytorów IME w pracy profili (więcej informacji znajdziesz w sekcji zaawansowanego zarządzania IME).

4.12.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME (kliknij permitted_input_methods) o dowolnej długości (w tym pustą listę, która blokuje niesystemowe IME), która może zawierać dowolne pakiety IME.

  • Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory IME, aby uwzględnione na liście dozwolonych, ale muszą umożliwić administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.12.2. Usługodawca EMM musi poinformować administratorów IT, że metody IME systemowe są wykluczone z zarządzania na urządzeniach z profilami służbowymi.

4.13. Zaawansowane zarządzanie IME

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą zarządzać metodami wprowadzania, które użytkownicy mogą skonfigurować na urządzeniu. Zaawansowane funkcje zarządzania edytorami IME rozszerzają podstawową funkcję o dostęp administratorów IT. do zarządzania stosowaniem edytorów IME systemowych. Podaje on nazwę producenta urządzenia, lub nośnik danego urządzenia.

4.13.1. Administratorzy IT mogą skonfigurować listę dozwolonych IME. (przejdź do permitted_input_methods) o dowolnej długości (z wyłączeniem pustej listy, blokujący wszystkie edytory IME, w tym systemowe IME), które mogą zawierać dowolne pakietów IME.

  • Konsola EMM może opcjonalnie zasugerować znane lub zalecane edytory IME, aby uwzględnione na liście dozwolonych, ale muszą umożliwić administratorom IT wybór z listy aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.13.2. Konsole EMM muszą uniemożliwiać administratorom IT konfigurowanie pustej listy dozwolonych, ponieważ to ustawienie uniemożliwi konfigurowanie na urządzeniu wszystkich IME, w tym IME systemowych.

4.13.3. Dostawca usług EMM musi zadbać o to, aby w przypadku gdy lista dozwolonych metod wejściowych nie zawiera systemowych metod wejściowych, systemowe metody wejściowe były instalowane bez powiadamiania użytkownika przed zastosowaniem listy dozwolonych na urządzeniu.

4.14. Zarządzanie usługami ułatwień dostępu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0

Administratorzy IT mogą zarządzać tym, jakie usługi ułatwień dostępu mogą zezwalać użytkownikom na uruchamianie na urządzeniach. Usługi ułatwień dostępu to potężne narzędzia dla użytkowników z niepełnosprawnościami lub tymczasowo niezdolnych do pełnej interakcji z urządzeniem. Mogą jednak wchodzić w interakcje z danymi firmowymi w sposób, niezgodne z zasadami firmy. Ta funkcja pozwala administratorom IT wyłączyć dowolną usługę ułatwień dostępu, która nie jest związana z systemem.

4.14.1. Administratorzy IT mogą skonfigurować listę dozwolonych usług ułatwień dostępu. (przejdź do permittedAccessibilityServices) o dowolnej długości (łącznie z pustym do blokowania usług ułatwień dostępu niesystemowych), które mogą zawierać dowolnego pakietu usług ułatwień dostępu. Gdy zastosujesz to na profilu służbowym, wpłynie to zarówno na profil osobisty, jak i służbowy.

  • Konsola może opcjonalnie proponować znane lub zalecane usługi ułatwień dostępu dodać do listy dozwolonych, ale musi zezwolić administratorowi IT na wybór wartości listę aplikacji dostępnych do zainstalowania dla odpowiednich użytkowników.

4.15. Zarządzanie udostępnianiem lokalizacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą uniemożliwić użytkownikom udostępnianie danych o lokalizacji aplikacjom w pracy profil. W przeciwnym razie ustawienie lokalizacji w profilu służbowym można skonfigurować tutaj: Ustawienia.

4.15.1. Administratorzy IT mogą wyłączać usługi lokalizacyjne (otwórz shareLocationDisabled) w profilu służbowym.

4.16. Zaawansowane zarządzanie udostępnianiem lokalizacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą wymusić określone ustawienie udostępniania lokalizacji na urządzeniu zarządzanym. Dzięki tej funkcji aplikacje firmowe zawsze mają wysoką dokładność lokalizacji i skalowalnych danych. Ta funkcja może też zapewnić, że dodatkowa bateria nie zostanie zużywana na ograniczenie ustawień lokalizacji do trybu oszczędzania baterii.

4.16.1. Administratorzy IT mogą konfigurować usługi lokalizacyjne urządzenia. na każdy z tych trybów:

  • Wysoka dokładność.
  • Tylko czujniki, np. GPS, ale nie lokalizacja zapewniana przez sieć.
  • Oszczędzanie baterii, które ogranicza częstotliwość aktualizacji.
  • Wyłączone.

4.17. Zarządzanie ochroną przywracania do ustawień fabrycznych

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.1 lub nowszy

Umożliwia administratorom IT ochronę urządzeń należących do firmy przed kradzieżą przez autoryzowani użytkownicy nie mogą przywracać urządzeń do ustawień fabrycznych. Jeśli ochrona przywracania do ustawień fabrycznych powoduje złożoność działań operacyjnych po zwróceniu urządzeń do działu IT, administratorów IT może całkowicie wyłączyć ochronę przywracania do ustawień fabrycznych.

4.17.1. Administratorzy IT mogą uniemożliwić użytkownikom przywracanie ustawień fabrycznych (kliknij factoryResetDisabled) na urządzeniu w Ustawieniach.

4.17.2. Administratorzy IT mogą określić konta firmowe do odblokowywania urządzeń (kliknij frpAdminEmails) po przywróceniu ustawień fabrycznych.

  • To konto może być powiązane z konkretną osobą lub używane przez całą firmę do odblokowywania urządzeń.

4.17.3. Administratorzy IT mogą wyłączyć ochronę przed przywróceniem do ustawień fabrycznych (kliknij factoryResetDisabled) na wybranych urządzeniach.

4.17.4. Administratorzy IT mogą rozpocząć zdalne czyszczenie urządzeń które opcjonalnie wyczyści dane dotyczące ochrony przed zresetowaniem i w ten sposób na zresetowanym urządzeniu.

4.18. Zaawansowana kontrola nad aplikacjami

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą uniemożliwić użytkownikowi odinstalowanie lub w inny sposób zmiany elementów zarządzanych aplikacji w Ustawieniach. Może to być na przykład uniemożliwienie wymuszonego zamknięcia aplikacji lub wyczyszczenie pamięci podręcznej aplikacji.

4.18.1. Administratorzy IT mogą zablokować odinstalowanie dowolnych zarządzanych aplikacji lub wszystkich aplikacji zarządzanych aplikacje zarządzane (przejdź do uninstallAppsDisabled).

4.18.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie danych aplikacji w Ustawieniach. (Android Management API nie obsługuje tej podfunkcji)

4.19. Zarządzanie zrzutami ekranu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą zablokować użytkownikom możliwość robienia zrzutów ekranu podczas korzystania z aplikacji zarządzanych. To ustawienie obejmuje blokowanie aplikacji do udostępniania ekranu i podobnych aplikacji (np. Asystenta Google), które korzystają z funkcji zrzutów ekranu.

4.19.1. Administratorzy IT mogą uniemożliwić użytkownikom robienie zrzutów ekranu (przejdź do screenCaptureDisabled).

4.20. Wyłączanie aparatów

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
Zależna
11.0 i nowsze
5.0 i nowsze
5.0 i nowsze

Administratorzy IT mogą wyłączyć stosowanie aparatów urządzeń przez aplikacje zarządzane.

4.20.1. Administratorzy IT mogą wyłączyć możliwość korzystania z kamer urządzenia (otwórz cameraDisabled) według aplikacji zarządzanych.

4.21. Zbieranie statystyk sieci

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Interfejs Android Management API nie obsługuje tej funkcji.

4.22. Zaawansowane zbieranie statystyk sieci

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Interfejs API zarządzania Androidem nie obsługuje tej funkcji.

4.23. Uruchom urządzenie ponownie

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Administratorzy IT mogą zdalnie ponownie uruchamiać zarządzane urządzenia.

4.23.1. Administratorzy IT mogą zdalnie restartować urządzenia zarządzanego.

4.24. Zarządzanie radiem systemowym

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Zapewnia administratorom IT szczegółowe zarządzanie systemowymi radiowej siecią powiązane zasady użytkowania korzystające z zasad

4.24.1. Administratorzy IT mogą wyłączyć transmisje komórkowe wysyłane przez dostawców usług (kliknij cellBroadcastsConfigDisabled).

4.24.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie ustawień sieci komórkowej w Ustawienia (przejdź do mobileNetworksConfigDisabled).

4.24.3. Administratorzy IT mogą uniemożliwić użytkownikom resetowanie wszystkich ustawień sieci w sekcji Ustawienia. (przejdź do networkResetDisabled).

4.24.4. Administratorzy IT mogą określić, czy urządzenie zezwala na mobilną transmisję danych w roamingu (kliknij dataRoamingDisabled).

4.24.5. Administratorzy IT mogą określić, czy urządzenie może nawiązywać połączenia wychodzące połączeń telefonicznych, z wyjątkiem połączeń alarmowych (przejdź do outGoingCallsDisabled).

4.24.6. Administratorzy IT mogą skonfigurować, czy urządzenie może wysyłać i odbierać wiadomości tekstowe (kliknij smsDisabled).

4.24.7. Administratorzy IT mogą uniemożliwić użytkownikom korzystanie z urządzeń jako urządzeń przenośnych Hotspot przez tethering (otwórz tetheringConfigDisabled).

4.24.8. Administratorzy IT mogą ustawić domyślny limit czasu oczekiwania Wi-Fi, gdy urządzenie jest podłączone, nigdy. (Android Management API nie obsługuje tej podfunkcji)

4.24.9. Administratorzy IT mogą uniemożliwić użytkownikom konfigurowanie lub modyfikowanie istniejących Połączenia Bluetooth (przejdź do bluetoothConfigDisabled).

4,25. Systemowe zarządzanie dźwiękiem

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Administratorzy IT mogą cicho kontrolować funkcje audio urządzenia, w tym wyciszać urządzenie, uniemożliwiając użytkownikom modyfikowanie ustawień głośności i uniemożliwiając użytkownikom odblokowanie mikrofonu urządzenia.

4.25.1. Administratorzy IT mogą dyskretnie wyciszać zarządzane urządzenia. (Android Management API nie obsługuje tej podfunkcji)

4.25.2. Administratorzy IT mogą uniemożliwić użytkownikom modyfikowanie głośności urządzenia ustawieniach (przejdź do adjustVolumeDisabled). Spowoduje to też wyciszenie urządzeń.

4.25.3. Administratorzy IT mogą uniemożliwić użytkownikom wyciszanie mikrofonu na urządzeniu (kliknij unmuteMicrophoneDisabled).

4.26. Systemowe zarządzanie zegarem

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
Uzależniony
8.0 i nowsze
11.0 i nowsze
5.0 i nowsze
5.0 i nowsze

Administratorzy IT mogą zarządzać ustawieniami zegara i strefy czasowej urządzeń oraz uniemożliwiać użytkownikom modyfikowanie automatycznych ustawień urządzenia.

4.26.1. Administratorzy IT mogą wymuszać automatyczne ustawianie czasu systemu i automatyczną strefę czasową, uniemożliwianie użytkownikowi ustawienia daty, godziny i strefy czasowej urządzenia.

4,27. Zaawansowane funkcje urządzeń specjalnych

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

W przypadku urządzeń specjalnych administratorzy IT mogą zarządzać poniższymi funkcjami za pomocą: zasady pomocy różne zastosowania w trybie kiosku.

4.27.1. Administratorzy IT mogą wyłączyć blokadę klawiszy na urządzeniu (otwórz keyguardDisabled).

4.27.2. Administratorzy IT mogą wyłączyć pasek stanu urządzenia, blokować powiadomienia i Szybkie ustawienia (otwórz statusBarDisabled).

4.27.3. Administratorzy IT mogą wymusić pozostawienie ekranu urządzenia, gdy jest ono podłączony (przejdź do stayOnPluggedModes).

4.27.4. Administratorzy IT mogą blokować te interfejsy systemu z wyświetlania (przejdź do createWindowsDisabled):

  • Tosty
  • Nakładki aplikacji.

4.27.5. Administratorzy IT mogą zezwolić na to, aby aplikacje były rekomendowane przez system samouczek dla użytkowników i inne wskazówki wprowadzające dotyczące pierwszego uruchomienia (przejdź do skip_first_use_hints).

4.28. Zarządzanie zakresami delegowanymi

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
8.0 i nowsze

Administratorzy IT mogą przekazywać dodatkowe uprawnienia poszczególnym pakietom.

4.28.1. Administratorzy IT mogą zarządzać tymi zakresami:

  • Instalacja certyfikatów i zarządzanie nimi
  • Celowo puste
  • Rejestrowanie sieciowe
  • Logowanie zabezpieczeń (nieobsługiwane w profilach służbowych PWU)

4,29. Obsługa identyfikatora w trakcie rejestracji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
12.0 lub nowszy

Od Androida 12 profile służbowe nie będą już miały dostępu do: identyfikatorów sprzętowych. Administratorzy IT mogą śledzić cykl życia urządzenia z profilem służbowym za pomocą identyfikatora przypisanego do rejestracji, który pozostaje przez przywrócenie do ustawień fabrycznych.

4.29.1. Administratorzy IT mogą uzyskać identyfikator powiązany z rejestracją

4.29.2. Ten identyfikator powiązany z rejestracją musi pozostawać niezmieniony po przywróceniu ustawień fabrycznych


5. Wykorzystanie urządzenia

5.1. Dostosowanie zarządzanej obsługi administracyjnej

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Administratorzy IT mogą zmodyfikować domyślny interfejs procesu konfiguracji, aby uwzględnić funkcje przeznaczone dla firm. Opcjonalnie administratorzy IT mogą wyświetlać zasoby EMM podczas udostępniania.

5.1.1. Administratorzy IT mogą dostosować proces obsługi administracyjnej, określając enterprise-specific Warunki korzystania z usługi i inne wyłączenia odpowiedzialności (przejdź do: termsAndConditions).

5.1.2. Administratorzy IT mogą wdrażać Warunki korzystania z usług EMM i inne wyłączenia odpowiedzialności dotyczące konkretnych usług EMM, których nie można skonfigurować (przejdź do termsAndConditions).

  • Dostawcy usług EMM mogą ustawić swoje niekonfigurowalne dostosowania specyficzne dla usług EMM jako domyślnie dla wdrożeń, ale należy zezwolić administratorom IT na konfigurowanie własnych i personalizacji reklam.

5.1.3 Usługa primaryColor została wycofana dla zasobu firmowego na Androidzie 10 i nowsze.

5.2. Dostosowanie korporacyjne

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Interfejs API zarządzania Androidem nie obsługuje tej funkcji.

5.3. Zaawansowane opcje dostosowywania dla firm

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Interfejs Android Management API nie obsługuje tej funkcji.

5.4. Wiadomości na ekranie blokady

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Administratorzy IT mogą ustawić niestandardowy komunikat, który będzie zawsze wyświetlany na blokadzie urządzenia ekranu i nie wymaga odblokowywania urządzenia.

5.4.1. Administratorzy IT mogą ustawić niestandardowy komunikat na ekranie blokady (przejdź do deviceOwnerLockScreenInfo).

5.5 Zarządzanie przejrzystością zasad

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7,0+

Administratorzy IT mogą dostosować tekst pomocy wyświetlany użytkownikom przy próbie wykonania modyfikować zarządzane ustawienia na urządzeniach użytkowników i wdrażać ogólną wersję usług EMM; wiadomość do zespołu pomocy. Można dostosowywać zarówno krótkie, jak i długie wiadomości. np. próby odinstalowania aplikacji zarządzanej, której administrator IT zablokował już odinstalowanie.

5.5.1. Administratorzy IT mogą dostosować krótką i długą pomoc dla użytkowników wiadomości.

5.5.2. Administratorzy IT mogą wdrażać niekonfigurowalne, specyficzne dla EMM oraz krótkie i długie czasy trwania. wiadomości do zespołu pomocy (otwórz shortSupportMessage i longSupportMessage w policies).

  • EMM może ustawić jako domyślnie dla wdrożeń, ale należy zezwolić administratorom IT na konfigurowanie własnych wiadomości.

5,6. Zarządzanie kontaktami na różnych profilach

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

5.6.1. Administratorzy IT mogą wyłączyć wyświetlanie kontaktów służbowych w profilu osobistym wyszukiwania kontaktów i połączenia przychodzące.

5.6.2. Administratorzy IT mogą wyłączyć udostępnianie kontaktów przez Bluetooth kontaktów służbowych, na przykład podczas korzystania z telefonu w samochodzie lub zestawu słuchawkowego.

5.7. Zarządzanie danymi z różnych profili

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Umożliwia administratorom IT zarządzanie typami danych, które mogą być udostępniane w pracy i osobistych, dzięki czemu administratorzy mogą równoważyć łatwość obsługi i bezpieczeństwo danych zgodnie ze swoimi wymaganiami.

5.7.1. Administratorzy IT mogą konfigurować zasady udostępniania danych między profilami aby aplikacje osobiste mogły rozpatrywać intencje z profilu służbowego, na przykład udostępniać intencji i linków internetowych.

5.7.2. Administratorzy IT mogą zezwalać aplikacjom z profilu służbowego na tworzenie wyświetlać widżety na ekranie głównym profilu osobistego. Ta funkcja jest domyślnie wyłączone, ale można je ustawić na dozwolone za pomocą pól workProfileWidgets i workProfileWidgetsDefault.

5.7.3. Administratorzy IT mogą określić możliwość kopiowania i wklejania danych między profilami służbowymi i osobistymi.

5.8 Zasady aktualizacji systemu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0 i nowsze

Administratorzy IT mogą konfigurować i stosować aktualizacje systemu bezprzewodowo (OTA) urządzenia.

5.8.1. Konsola EMM umożliwia administratorom IT skonfigurowanie tej aktualizacji OTA konfiguracje:

  • Automatycznie: urządzenia instalują aktualizacje OTA, gdy staną się dostępne.
  • Opóźnienie: administratorzy IT muszą mieć możliwość przełożenia aktualizacji OTA do 30 razy dni. Te zasady nie mają wpływu na aktualizacje zabezpieczeń (np. comiesięczne poprawki zabezpieczeń).
  • Okres ważności: administratorzy IT muszą mieć możliwość planowania aktualizacji OTA w ciągu dnia na okres konserwacji.

5.8.2. Konfiguracje OTA są stosowane na urządzeniach korzystających z: zasady ,

5.9. Zablokuj zarządzanie trybem zadań

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
6.0+

Administratorzy IT mogą zablokować aplikację lub zestaw aplikacji na ekranie i zadbać o to, aby użytkownicy nie może zamknąć aplikacji.

5.9.1. Konsola EMM umożliwia administratorom IT automatyczne zezwalanie na instalowanie dowolnego zestawu aplikacji i blokowanie ich na urządzeniu. Zasady umożliwiają konfigurowanie dedykowanych urządzeń.

5.10. Stałe zarządzanie preferencją aktywności

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Umożliwia administratorom IT ustawienie aplikacji jako domyślnego modułu obsługi intencji pasujących do intencji określony filtr intencji. Dzięki tej funkcji administratorzy IT mogą wybrać przeglądarkę, która automatycznie otwiera linki internetowe. Za pomocą tej funkcji możesz określić, która aplikacja uruchamiająca ma być używana po naciśnięciu przycisku ekranu głównego.

5.10.1. Administratorzy IT mogą ustawić dowolny pakiet jako domyślny moduł obsługi intencji dla dowolnego filtra intencji.

  • Konsola EMM może opcjonalnie sugerować znane lub zalecane intencje do konfiguracji, ale nie może ograniczać intencji do dowolnej listy.
  • Konsola EMM musi umożliwiać administratorom IT wybieranie aplikacji z listy które są dostępne do zainstalowania dla odpowiednich użytkowników.

5.11. Zarządzanie funkcjami funkcji Blokada klawiszy

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Administratorzy IT mogą zarządzać funkcjami dostępnymi dla użytkowników przed odblokowaniem ekran blokady urządzenia (ekran blokady) i ekran zabezpieczający (ekran blokady).

5.11.1.Policy może wyłączyć te funkcje blokady klawiatury urządzenia:

  • agenty zaufania
  • odblokowywanie odciskiem palca
  • nieocenzurowane powiadomienia

5.11.2. Te funkcje blokady klawiatury w profilu służbowym można wyłączyć korzystając z zasad:

  • agenty zaufania
  • odblokowywanie odciskiem palca

5.12. Zaawansowane zarządzanie funkcjami blokady klawiszy

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy
Administratorzy IT mogą zarządzać zaawansowanymi funkcjami blokady klawiatury (ekranu blokady) na urządzeniach należących do firmy. 5.12.1. Administratorzy IT mogą wyłączyć te funkcje blokady klawiszy na urządzeniu za pomocą policy:
  • Zabezpieczanie aparatu
  • Wszystkie powiadomienia
  • Nieusunięte
  • Agenty zaufania
  • Odblokowywanie odciskiem palca
  • Wszystkie funkcje blokady klawiszy

5.13. Debugowanie zdalne

Interfejs API zarządzania Androidem nie obsługuje tej funkcji.

5.14. Pobieranie adresu MAC

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
7.0 i nowsze

Dostawcy usług EMM mogą dyskretnie pobierać adres MAC urządzenia na potrzeby identyfikowania urządzeń w innych częściach infrastruktury przedsiębiorstwa (na przykład podczas identyfikowania urządzeń do kontroli dostępu do sieci).

5.14.1. Dostawca usług EMM może bez powiadomienia pobrać adres MAC urządzenia. i może powiązać je z urządzeniem w konsoli EMM.

5.15. Zaawansowane zarządzanie trybem blokady zadań

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
9.0 i nowsze

Dzięki specjalnym urządzeniu administratorzy IT mogą korzystać z dodatków usług EMM, w konsoli:

5.15.1. Dyskretne włączanie jednej aplikacji na instalację i zablokowanie na urządzeniu ,

5.15.2. Włącz lub wyłącz te funkcje interfejsu systemowego:

5.15.3. Wyłącz Okna błędów systemu.

5.16. Zasady dotyczące zaawansowanych aktualizacji systemu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
9.0 i nowsze

Administratorzy IT mogą ustawić określony okres blokady, na który będzie nałożona blokada aktualizacji systemu na urządzeniu.

5.16.1. Konsola EMM musi umożliwiać administratorom IT blokowanie sieci bezprzewodowych (OTA). aktualizacje systemu przez określony okres blokady.

5.17. Zarządzanie przejrzystością zasad profilu służbowego

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
9.0 i nowsze

Administratorzy IT mogą dostosować komunikat wyświetlany użytkownikom podczas usuwania zadania profil z urządzenia.

5.17.1. Administratorzy IT mogą wprowadzić niestandardowy tekst do wyświetlania (otwórz wipeReasonMessage), gdy profil służbowy zostanie wyczyszczony.

5.18. Obsługa połączonych aplikacji

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
11.0 lub nowszy

Administratorzy IT mogą ustawić listę pakietów, które mogą komunikować się przez granicę profilu służbowego, ustawiając Połączona aplikacja służbowa i osobista.

5.19. Ręczna aktualizacja systemu

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
11.0 lub nowszy

Interfejs API zarządzania Androidem nie obsługuje tej funkcji.

6. Wycofanie administratora urządzenia

6.1. Wycofanie administratora urządzenia

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Dostawcy usług EMM muszą opublikować plan przed końcem pierwszego kwartału 2022 roku, rezygnując z obsługi klienta Administratora urządzeń na urządzeniach GMS do końca pierwszego kwartału 2023 roku.

7. Wykorzystanie interfejsu API

7.1. Standardowy kontroler zasad dla nowych powiązań

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Domyślnie urządzenia muszą być zarządzane przy użyciu Android Device Policy w przypadku wszystkich nowych powiązaniach. Dostawcy usług EMM mogą udostępnić opcję zarządzania urządzeniami za pomocą niestandardowego modelu DPC pod nagłówkiem „Zaawansowane”. lub podobnej terminologii. Nowi klienci nie mogą być narażone na dowolny wybór między stosami technologicznymi lub procesu konfiguracji.

7.2. Standardowy kontroler zasad dla nowych urządzeń

Wersja Androida
Profil służbowy (BYOD)
Profil służbowy (COPE)
W pełni zarządzane urządzenie
Urządzenie specjalne
5.0 lub nowszy

Domyślnie urządzenia muszą być zarządzane przy użyciu Android Device Policy w przypadku wszystkich nowych rejestracji urządzeń w przypadku istniejących i nowych powiązań. Systemy EMM mogą udostępniać opcję zarządzania urządzeniami za pomocą niestandardowych zasad dotyczących urządzeń w obszarze ustawień pod nagłówkiem „Zaawansowane” lub podobnym.