Bu sayfada Android Enterprise özelliklerinin tamamı listelenmiştir.
500'den fazla cihazı yönetmek istiyorsanız EMM çözümünüz, ticari olarak kullanıma sunulmadan önce en az bir çözüm setinin tüm standart özelliklerini (Enterprise Çözümleri Dizini'nde Standart Yönetim Seti sunan çözümler olarak listelenir.
) desteklemelidir. Standart özellik doğrulamasını geçen EMM çözümleri, Android'inHer çözüm grubu için ek bir gelişmiş özellik grubu mevcuttur. Bu özellikler her çözüm grubu sayfasında belirtilir: Kullanıcının sahip olduğu cihazda iş profili, Şirkete ait cihazda iş profili, Tamamen yönetilen cihaz ve Özel cihaz. Gelişmiş özellik doğrulamasını geçen EMM çözümleri, Android'in Kurumsal Çözümler Dizini'nde Gelişmiş Yönetim Seti sunan çözümler olarak listelenir.
Anahtar
standart özellik | ileri seviye özellik | isteğe bağlı özellik | geçerli değil |
1. Cihaz temel hazırlığı
1.1. DPC öncelikli iş profili sağlama
EMM'nin DPC'sini Google Play'den indirdikten sonra iş profili oluşturabilirsiniz.
1.1.1. Kullanıcıların DPC'yi cihazın kişisel tarafına yükleyebilmesi için EMM'nin DPC'sinin Google Play'de herkese açık olması gerekir.
1.1.2. İTŞ yüklendikten sonra, kullanıcıya iş profili sağlama sürecinde rehberlik etmelidir.
1.1.3. Hazırlama işlemi tamamlandıktan sonra cihazın kişisel tarafında yönetim varlığı kalamaz.
- Hazırlama sırasında uygulanan tüm politikalar kaldırılmalıdır.
- Uygulama ayrıcalıkları iptal edilmelidir.
- EMM'nin DPC'si en azından cihazın kişisel tarafında devre dışı bırakılmalıdır.
1.2. DPC tanımlayıcısı cihaz temel hazırlığı
BT yöneticileri, Play EMM API geliştirici dokümanlarında tanımlanan uygulama yönergelerine göre bir DPC tanımlayıcısı ("afw#") kullanarak tümüyle yönetilen veya özel bir cihaz için temel hazırlığı yapabilir.
1.2.1. EMM'nin DPC'si Google Play'de herkese açık olmalıdır. DPC, DPC'ye özgü bir tanımlayıcı girerek cihaz kurulum sihirbazından yüklenebiliyor olmalıdır.
1.2.2. Yüklendikten sonra EMM'nin DPC'si, kullanıcıya tümüyle yönetilen veya özel bir cihazın temel hazırlığı sürecinde rehberlik etmelidir.
1.3. NFC cihaz temel hazırlığı
NFC etiketleri, BT yöneticileri tarafından Play EMM API geliştirici dokümanlarında tanımlanan uygulama yönergelerine göre yeni veya fabrika ayarlarına sıfırlanmış cihazlara temel hazırlığı yapmak için kullanılabilir.
1.3.1. EMM'ler en az 888 bayt belleğe sahip NFC Forum Type 2 etiketleri kullanmalıdır. Temel hazırlama, sunucu kimlikleri ve kayıt kimlikleri gibi hassas olmayan kayıt ayrıntılarını bir cihaza iletmek için temel hazırlama ekstralarını kullanmalıdır. Kayıt ayrıntıları; şifre veya sertifika gibi hassas bilgiler içermemelidir.
1.3.2. EMM'nin DPC'si kendisini cihaz sahibi olarak ayarladıktan sonra DPC hemen açılmalı ve cihaza tam olarak temel hazırlığı yapılana kadar ekrana kilitlenmelidir. 1.3.3. NFC Beam'in (NFC Bump olarak da bilinir) desteğinin sonlandırılması nedeniyle Android 10 ve sonraki sürümlerde NFC etiketlerinin kullanılmasını öneririz.
1.4. QR koduyla cihaz temel hazırlığı
BT yöneticileri, Play EMM API geliştirici belgelerinde tanımlanan uygulama yönergelerine göre, EMM'nin konsolu tarafından oluşturulan QR kodunu taramak için yeni veya fabrika ayarlarına sıfırlanmış cihazları kullanabilir.
1.4.1. QR kodu, sunucu kimlikleri ve kayıt kimlikleri gibi hassas olmayan kayıt ayrıntılarını bir cihaza iletmek için temel hazırlama ekstralarını kullanmalıdır. Kayıt ayrıntıları, şifre veya sertifika gibi hassas bilgiler içermemelidir.
1.4.2. EMM'nin DPC'si cihazı ayarladıktan sonra DPC hemen açılmalı ve cihaza tam olarak temel hazırlığı yapılana kadar ekrana kilitlenmelidir.
1.5. El değmeden kayıt
BT yöneticileri, yetkili bayilerden satın alınan cihazları önceden yapılandırabilir ve EMM konsolunuzu kullanarak yönetebilir.
1.5.1. BT yöneticileri, BT yöneticileri için el değmeden kayıt başlıklı makalede açıklanan el değmeden kayıt yöntemini kullanarak şirkete ait cihazlar için temel hazırlığı yapabilir.
1.5.2. Bir cihaz ilk açıldığında, BT yöneticisi tarafından tanımlanan ayarlara otomatik olarak zorlanacaktır.
1.6. Gelişmiş el değmeden temel hazırlama
BT yöneticileri, DPC kayıt ayrıntılarını el değmeden kayıt üzerinden dağıtarak cihaz kaydı sürecinin büyük bir kısmını otomatikleştirebilir. EMM'nin DPC'si, EMM tarafından sunulan yapılandırma seçeneklerine göre kayıt işlemini belirli hesaplara veya alanlara sınırlamayı destekler.
1.6.1. BT yöneticileri, BT yöneticileri için el değmeden kayıt başlıklı makalede açıklanan el değmeden kayıt yöntemini kullanarak şirkete ait bir cihazın temel hazırlığını yapabilir.
1.6.2. EMM'nin DPC'si cihazı ayarladıktan sonra hemen açılmalı ve cihaz tamamen hazırlanana kadar ekrana kilitlenmelidir.
- Bu şart, el değmeden kayıt kayıt ayrıntılarını kullanarak kendi kendilerine sessizce tam temel hazırlığı yapan cihazlar için (ör. özel bir cihaz dağıtımında) geçerli değildir.
1.6.3. EMM'nin DPC'si, kayıt ayrıntılarını kullanarak DPC çağrıldıktan sonra yetkisiz kullanıcıların etkinleştirme işlemine devam edememesini sağlamalıdır. En azından etkinleştirme, belirli bir kuruluşun kullanıcılarına kilitlenmelidir.
1.6.4. EMM'nin DPC'si, kayıt ayrıntılarını kullanarak BT yöneticilerinin benzersiz kullanıcı veya cihaz bilgilerinin (ör. kullanıcı adı/şifre, etkinleştirme jetonu) yanı sıra kayıt ayrıntılarını (ör. sunucu kimlikleri, kayıt kimlikleri) önceden doldurmasını sağlamalıdır. Böylece kullanıcıların cihazı etkinleştirirken ayrıntıları girmesi gerekmez.
- EMM'ler, sıfır dokunuşla kayıt yapılandırmasına şifre veya sertifika gibi hassas bilgiler eklememelidir.
1.7. Google Hesabı iş profili temel hazırlığı
Yönetilen Google alanı kullanan kuruluşlar için bu özellik, kullanıcılara cihaz kurulumu sırasında veya etkin durumdaki bir cihazda kurumsal Workspace kimlik bilgilerini girdikten sonra iş profili oluşturma konusunda yol gösterir. Her iki durumda da kurumsal Workspace kimliği, iş profiline taşınır.
1.7.1. Google Hesabı sağlama yöntemi, tanımlanmış uygulama kurallarına göre bir iş profili sağlar.
1.8. Google Hesabı cihaz temel hazırlığı
Workspace kullanan kuruluşlar için bu özellik, kullanıcıların cihazın ilk kurulumu sırasında kurumsal Workspace kimlik bilgilerini girdikten sonra EMM'lerinin DPC'sini yükleme sürecinde onlara yol gösterir. DPC yüklendikten sonra şirkete ait cihazın kurulumunu tamamlar.
1.8.1. Google Hesabı sağlama yöntemi, tanımlanmış uygulama yönergelerine göre şirkete ait bir cihazı sağlar.
1.8.2. EMM, cihazı şirkete ait bir öğe olarak net bir şekilde tanımlayamazsa cihaza, temel hazırlama işlemi sırasında istem olmadan temel hazırlama yapamaz. Bu istem, onay kutusunu işaretleme veya varsayılan olmayan bir menü seçeneği belirleme gibi varsayılan olmayan bir işlem gerektirmelidir. EMM'nin cihazı kurumsal öğe olarak tanımlayabilmesi önerilir. Böylece istem gerekmez.
1.9. Doğrudan el değmeden kayıt yapılandırması
BT yöneticileri, el değmeden kayıt iframe'ini kullanarak el değmeden kayıt özellikli cihazları ayarlamak için EMM'nin konsolunu kullanabilir.
1.10. Şirkete ait cihazlarda iş profilleri
EMM'ler, iş profili olan şirkete ait cihazları kaydedebilir.
1.10.1. Bilerek boş bırakılmıştır.
1.10.2. BT yöneticileri, şirkete ait cihazlardaki iş profilleri için uygunluk işlemlerini ayarlayabilir.
1.10.3. BT yöneticileri, kamerayı iş profilinde veya cihazın tamamında devre dışı bırakabilir.
1.10.4. BT yöneticileri, ekran görüntüsünü iş profilinde veya cihazın tamamında devre dışı bırakabilir.
1.10.5. BT yöneticileri, kişisel profile yüklenemeyen uygulamaların engelleneceği bir liste ayarlayabilir.
1.10.6. BT yöneticileri, iş profilini kaldırarak veya cihazın tamamını silerek şirkete ait bir cihazın yönetimini devretebilir.
1.11. Özel cihaz temel hazırlığı
Bilerek boş bırakılmıştır.
2. Cihaz güvenliği
2.1. Cihaz güvenliği doğrulaması
BT yöneticileri, yönetilen cihazlarda önceden tanımlanmış 3 karmaşıklık düzeyinden bir cihaz güvenlik sorgusu (PIN/desen/şifre) belirleyip zorunlu kılabilir.
2.1.1. Politika, cihaz güvenlik sorunlarını yöneten ayarları (iş profili için parentProfilePasswordRequirements, tümüyle yönetilen ve özel cihazlar için passwordRequirements) zorunlu kılmalıdır.
2.1.2. Şifre karmaşıklığı aşağıdaki şifre karmaşıklıklarıyla eşleşmelidir:
- PASSWORD_COMPLEXITY_LOW - yinelenen (4444) veya sıralı (1234, 4321, 2468) sayılardan oluşan desen veya PIN.
- PASSWORD_COMPLEXITY_MEDIUM - Tekrarlanan (4444) veya sıralı (1234, 4321, 2468) olmayan sayılardan oluşan PIN, alfabe veya en az 4 karakter uzunluğunda alfanümerik şifre
- PASSWORD_COMPLEXITY_HIGH - En az 8 karakter uzunluğunda, tekrarlanmayan (4444) veya sıralı (1234, 4321, 2468) olmayan sayılardan oluşan PIN ya da en az 6 karakter uzunluğunda alfabetik veya alfanümerik şifreler
2.2. İş güvenliği doğrulaması
BT yöneticileri, iş profilindeki uygulamalar ve veriler için cihaz güvenlik sorgusundan (2.1.) ayrı ve farklı gereksinimleri olan bir güvenlik sorgusu belirleyip uygulayabilir.
2.2.1. Politika, iş profili için güvenlik sorusunu zorunlu kılmalıdır. Varsayılan olarak, BT yöneticileri kısıtlamaları yalnızca iş profili için ayarlamalıdır. Kapsam belirtilmezse BT yöneticileri, kapsamı belirterek bu ayarı cihaz genelinde ayarlayabilir (2.1 koşuluna bakın).
2.1.2. Şifre karmaşıklığı aşağıdaki şifre karmaşıklıklarıyla eşlenmelidir:
- PASSWORD_COMPLEXITY_LOW - yinelenen (4444) veya sıralı (1234, 4321, 2468) sayılardan oluşan desen veya PIN.
- PASSWORD_COMPLEXITY_MEDIUM - Tekrarlanan (4444) veya sıralı (1234, 4321, 2468) olmayan sayılardan oluşan PIN, alfabe veya en az 4 karakter uzunluğunda alfanümerik şifre
- PASSWORD_COMPLEXITY_HIGH - En az 8 karakter uzunluğunda, tekrarlanmayan (4444) veya sıralı (1234, 4321, 2468) olmayan sayılardan oluşan PIN ya da en az 6 karakter uzunluğunda alfabetik veya alfanümerik şifreler
2.3. Gelişmiş şifre kodu yönetimi
2.3.1. Kasıtlı olarak boş bırakılmıştır.
2.3.2. Bilerek boş bırakılmıştır.
2.3.3. Bir cihazdaki her kilit ekranı için aşağıdaki şifre yaşam döngüsü ayarları belirlenebilir:
- Kasıtlı olarak boş bırakılmış
- Kasıtlı olarak boş bırakılmış
- Silme için maksimum başarısız şifre sayısı: Şirket verilerinin cihazdan silinmesinden önce kullanıcıların yanlış şifre girebileceği maksimum sayıyı belirtir. BT yöneticileri bu özelliği devre dışı bırakabilmelidir.
2.4. Akıllı kilit yönetimi
BT yöneticileri, Android'in Smart Lock özelliğinde hangi güven aracılarının cihazların kilidini açmasına izin verileceğini yönetebilir. BT yöneticileri, güvenilen Bluetooth cihazlar, yüz tanıma ve ses tanıma gibi belirli kilit açma yöntemlerini devre dışı bırakabilir veya isteğe bağlı olarak özelliği tamamen devre dışı bırakabilir.
2.4.1. BT yöneticileri, cihazdaki her kilit ekranı için bağımsız olarak Smart Lock güven aracılarını devre dışı bırakabilir.
2.4.2. BT yöneticileri, cihazdaki her kilit ekranı için ayrı ayrı aşağıdaki güven aracılarına Smart Lock güven aracılarını seçerek izin verebilir ve ayarlayabilir: Bluetooth, NFC, yerler, yüz, vücut üzerinde ve ses.
- BT yöneticileri, kullanılabilir Güven Acentesi yapılandırma parametrelerini değiştirebilir.
2.5. Sil ve kilitle
BT yöneticileri, yönetilen bir cihazı uzaktan kilitlemek ve iş verilerini silmek için EMM'nin konsolunu kullanabilir.
2.5.1. EMM'nin DPC'si cihazları kilitlemelidir.
2.5.2. EMM'nin DPC'si, cihazları temizlemelidir.
2.6. Uyumluluk zorunluluğu
Bir cihaz güvenlik politikalarına uymuyorsa iş verileri otomatik olarak kısıtlanır.
2.6.1. Bir cihazda uygulanan güvenlik politikaları en azından şifre politikasını içermelidir.
2.7. Varsayılan güvenlik politikaları
EMM'ler, BT yöneticilerinin EMM'nin konsolunda herhangi bir ayar oluşturmasını veya özelleştirmesini gerektirmeden, belirtilen güvenlik politikalarını cihazlarda varsayılan olarak zorunlu kılmalıdır. EMM'lerin, BT yöneticilerinin bu güvenlik özelliklerinin varsayılan durumunu değiştirmesine izin vermemesi önerilir (ancak zorunlu değildir).
2.7.1. EMM'nin DPC'si, iş profili bulunan Android 8.0 ve sonraki sürümlerin kişisel tarafına yüklenen uygulamalar da dahil olmak üzere bilinmeyen kaynaklardan uygulama yüklenmesini engellemelidir.
2.7.2. EMM'nin DPC'si, hata ayıklama özelliklerini engellemelidir.
2.8. Özel cihazlar için güvenlik politikaları
Özel cihazlar, diğer işlemlere izin vermek için çıkış yapmadan kilitlenir.
2.8.1. EMM'nin DPC, güvenli modda önyüklemeyi varsayılan olarak devre dışı bırakmalıdır.
2.8.2. Cihazla başka bir şekilde etkileşim kurulmaması için EMM'nin DPC'si, ilk açılışta hemen açılmalı ve ekrana kilitlenmelidir.
2.8.3. Belirlenen uygulama yönergelerine göre, izin verilen uygulamaların önyükleme sırasında ekrana kilitlenmesini sağlamak için EMM'nin DPC'si varsayılan başlatıcı olarak ayarlanmalıdır.
2.9. Play Integrity Desteği
EMM, cihazların geçerli Android cihazlar olduğundan emin olmak için Play Integrity API'yi kullanır.
2.9.1. EMM'nin DPC'si, cihazın temel hazırlığı sırasında Play Integrity API'yi uygular ve varsayılan olarak cihazın temel hazırlığını yalnızca cihaz bütünlüğü MEETS_STRONG_INTEGRITY olduğunda kurumsal verilerle tamamlar.
2.9.2. EMM'nin DPC'si, bir cihaz EMM'nin sunucusuyla her iletişim kurarken BT yöneticisi tarafından yapılandırılabilir başka bir Play Integrity kontrolü gerçekleştirir. EMM sunucusu, cihazdaki kurumsal politikayı güncellemeden önce bütünlük kontrolü yanıtındaki APK bilgilerini ve yanıtın kendisini doğrular.
2.9.3. BT yöneticileri, Play Integrity kontrolünün sonucuna göre farklı politika yanıtları ayarlayabilir. Bu yanıtlar arasında temel hazırlığı engelleme, kurumsal verileri silme ve kaydetmeye devam edilmesine izin verme yer alır.
- EMM hizmeti, her bütünlük kontrolünün sonucu için bu politika yanıtını uygular.
2.9.4. İlk Play Integrity kontrolü başarısız olursa veya güçlü bütünlüğü karşılamayan bir sonuç döndürürse EMM'nin DPC'si ensureWorkingEnvironment işlevini daha önce çağırmadıysa bunu yapmalıdır ve temel hazırlığın tamamlanmasından önce kontrolü tekrarlamalıdır.
2.10. Uygulama Doğrulama'yı zorunlu kılma
BT yöneticileri, cihazlarda Uygulama Doğrulama'yı etkinleştirebilir. Uygulama Doğrulama, Android cihazlara yüklenen uygulamaları yükleme öncesinde ve sonrasında zararlı yazılımlar açısından tarar. Böylece, kötü amaçlı uygulamaların şirket verilerini tehlikeye atmasını önler.
2.10.1. EMM'nin DPC'si, Uygulama Doğrulama'yı varsayılan olarak açmalıdır.
2.11. Doğrudan Başlatma desteği
Uygulamalar, Android 7.0 ve sonraki sürümleri çalıştıran ve yeni açılan cihazlarda, cihazın kilidi ilk kez açılana kadar çalışamaz. Doğrudan Başlatma desteği, cihazın kilidi açılmamış olsa bile EMM'nin DPC'sinin her zaman etkin olmasını ve politikayı uygulayabilmesini sağlar.
2.11.1. EMM'nin DPC'si, DPC'nin kimlik bilgisi şifrelenmiş depolama alanındaki şifre çözme işlemi tamamlanmadan önce kritik yönetim işlevlerini gerçekleştirmek için cihaz şifrelenmiş depolama alanından yararlanır. Doğrudan önyükleme sırasında kullanılabilen yönetim işlevleri şunları içermelidir (ancak bunlarla sınırlı değildir):
- Uygun olduğunda fabrika ayarlarına sıfırlama koruma verilerini silme dahil olmak üzere kurumsal silme.
2.11.2. EMM'nin DPC'si, cihazın şifrelenmiş depolama alanındaki kurumsal verileri göstermemelidir.
2.11.3. EMM'ler, iş profilinin kilit ekranında şifremi unuttum düğmesini etkinleştirmek için bir jeton ayarlayabilir ve etkinleştirebilir. Bu düğme, BT yöneticilerinden iş profili şifresini güvenli bir şekilde sıfırlamasını istemek için kullanılır.
2.12. Donanım güvenlik yönetimi
BT yöneticileri, veri kaybını önlemek için şirkete ait cihazların donanım öğelerini kilitleyebilir.
2.12.1. BT yöneticileri, kullanıcıların cihazlarına fiziksel harici medya bağlamasını engelleyebilir.
2.12.2. BT yöneticileri, kullanıcılarının NFC ışını kullanarak cihazlarındaki verileri paylaşmasını engelleyebilir. NFC ışınlama işlevi Android 10 ve sonraki sürümlerde artık desteklenmediğinden bu alt özellik isteğe bağlıdır.
2.12.3. BT yöneticileri, kullanıcıların cihazlarından USB üzerinden dosya aktarmasını engelleyebilir.
2.13. Enterprise güvenlik günlük kaydı
BT yöneticileri, cihazlardan ayrıştırılabilen ve kötü amaçlı veya riskli davranış açısından programatik olarak değerlendirilebilen kullanım verileri toplayabilir. Günlüğe kaydedilen etkinlikler arasında Android Debug Bridge (adb) etkinliği, uygulama açılışları ve ekran kilit açma işlemleri yer alır.
2.13.1. BT yöneticileri belirli cihazlar için güvenlik günlük kaydını etkinleştirebilir. EMM'nin DPC'si hem güvenlik günlüklerini hem de yeniden başlatma öncesi güvenlik günlüklerini otomatik olarak almalıdır.
2.13.2. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için kurumsal güvenlik günlüklerini EMM'nin konsolunda inceleyebilir.
2.13.3. BT yöneticileri, kurumsal güvenlik günlüklerini EMM'nin konsolundan dışa aktarabilir.
3. Hesap ve uygulama yönetimi
3.1. Kurumsal bağlama
BT yöneticileri, EMM'yi kuruluşlarına bağlayarak EMM'nin cihazlara uygulama dağıtmak için Managed Google Play'i kullanmasına izin verebilir.
3.1.1. Mevcut bir yönetilen Google alanına sahip yöneticiler alanlarını EMM'ye bağlayabilir.
3.1.2. EMM'nin konsolu, her kuruluş için sessiz bir şekilde benzersiz bir ESA hazırlayarak ayarlamalıdır.
3.1.3. Play EMM API'yi kullanarak bir kuruluşun kaydını iptal edin.
3.1.4. EMM konsolu, yöneticiyi Android kayıt akışında iş e-posta adresini girmeye yönlendirir ve Gmail hesabı kullanmalarını engeller.
3.1.5. EMM, Android kayıt akışında yöneticinin e-posta adresini önceden doldurur.
3.2. Managed Google Play hesabı temel hazırlığı
EMM, Managed Google Play Accounts olarak adlandırılan kurumsal kullanıcı hesaplarını sessizce sağlayabilir. Bu hesaplar, yönetilen kullanıcıları tanımlar ve kullanıcı başına benzersiz uygulama dağıtım kurallarına olanak tanır.
3.2.1. EMM'nin DPC'si, tanımlanmış uygulama yönergelerine göre yönetilen bir Google Play hesabını sessizce hazırlayarak etkinleştirebilir. Bunu yaparken:
- Cihaza
userAccount
türündeki bir yönetilen Google Play Hesabı eklenir. userAccount
türündeki Managed Google Play Hesabı, EMM konsolundaki gerçek kullanıcılarla 1:1 eşlenmelidir.
3.3. Managed Google Play cihaz hesabı temel hazırlığı
EMM, yönetilen Google Play cihaz hesapları oluşturabilir ve bu hesaplar için temel hazırlığı yapabilir. Cihaz hesapları, uygulamaları Managed Google Play Store'dan sessizce yüklemeyi destekler ve tek bir kullanıcıya bağlı değildir. Bunun yerine, özel cihaz senaryolarında cihaz başına uygulama dağıtım kurallarını desteklemek için tek bir cihazı tanımlamak üzere cihaz hesabı kullanılır.
3.3.1. EMM'nin DPC'si, tanımlanmış uygulama yönergelerine göre yönetilen bir Google Play hesabını sessizce hazırlayarak etkinleştirebilir.
Bu işlem sırasında cihaza deviceAccount
türündeki bir yönetilen Google Play hesabı eklenmelidir.
3.4. Eski cihazlar için Managed Google Play hesabı sağlama
EMM, Managed Google Play hesapları olarak adlandırılan kurumsal kullanıcı hesaplarını sessizce sağlayabilir. Bu hesaplar, yönetilen kullanıcıları tanımlar ve kullanıcı başına benzersiz uygulama dağıtım kurallarına olanak tanır.
3.4.1. EMM'nin DPC'si, tanımlanmış uygulama yönergelerine göre yönetilen bir Google Play hesabını sessizce hazırlayarak etkinleştirebilir. Bunu yaparken:
- Cihaza
userAccount
türündeki bir yönetilen Google Play Hesabı eklenir. userAccount
türündeki Managed Google Play Hesabı, EMM konsolundaki gerçek kullanıcılarla 1:1 eşlenmelidir.
3.5. Sessiz uygulama dağıtımı
BT yöneticileri, kullanıcı etkileşimi olmadan iş uygulamalarını kullanıcıların cihazlarına sessizce dağıtabilir.
3.5.1. BT yöneticilerinin yönetilen cihazlara iş uygulamalarını yüklemesine izin vermek için EMM konsolu Play EMM API'yi kullanmalıdır.
3.5.2. BT yöneticilerinin yönetilen cihazlardaki iş uygulamalarını güncellemesine izin vermek için EMM konsolu Play EMM API'yi kullanmalıdır.
3.5.3. BT yöneticilerinin yönetilen cihazlardaki uygulamaları kaldırmasına izin vermek için EMM konsolu Play EMM API'yi kullanmalıdır.
3.6. Yönetilen yapılandırma yönetimi
BT yöneticileri, yönetilen yapılandırmaları veya yönetilen yapılandırmaları destekleyen uygulamaları görüntüleyip sessizce ayarlayabilir.
3.6.1. EMM'nin konsolu, herhangi bir Play uygulamasının yönetilen yapılandırma ayarlarını alıp görüntüleyebilmelidir.
- EMM'ler, bir uygulamanın yönetilen yapılandırma şemasını almak için
Products.getAppRestrictionsSchema
çağrısı yapabilir veya yönetilen yapılandırma çerçevesini EMM konsollarına yerleştirebilir.
3.6.2. EMM'nin konsolu, BT yöneticilerinin Play EMM API'yi kullanarak herhangi bir Play uygulaması için herhangi bir yapılandırma türünü (Android çerçevesi tarafından tanımlandığı şekilde) ayarlamalarına izin vermelidir.
3.6.3. EMM'nin konsolu, BT yöneticilerinin Gmail gibi bir uygulama için tek bir yapılandırmanın birden fazla kullanıcıya uygulanabilmesi amacıyla joker karakterler (ör. $kullanıcıadı$ veya %e-posta adresi%) ayarlamalarına izin vermelidir. Yönetilen yapılandırma iFrame'si bu koşulu otomatik olarak destekler.
3.7. Uygulama kataloğu yönetimi
BT yöneticileri, kuruluşları için onaylanan uygulamaların listesini Managed Google Play'den (play.google.com/work) içe aktarabilir.
3.7.1. EMM'nin konsolunda, dağıtım için onaylanan uygulamaların listesi gösterilebilir. Bu uygulamalar arasında şunlar yer alır:
- Managed Google Play'den satın alınan uygulamalar
- BT yöneticileri tarafından görülebilen gizli uygulamalar
- Programatik olarak onaylanan uygulamalar
3.8. Programatik uygulama onayı
EMM'nin konsolu, Google Play'in uygulama keşif ve onay özelliklerini desteklemek için Managed Google Play iFrame'ini kullanır. BT yöneticileri, EMM konsolundan ayrılmadan uygulama arayabilir, uygulamaları onaylayabilir ve yeni uygulama izinlerini onaylayabilir.
3.8.1. BT yöneticileri, Managed Google Play iFrame'i kullanarak EMM konsolunda uygulama arayabilir ve onaylayabilir.
3.9. Temel mağaza düzeni yönetimi
Managed Google Play Store uygulaması, iş uygulamalarını yüklemek ve güncellemek için cihazlarda kullanılabilir. Varsayılan olarak gösterilen temel mağaza düzeni, kuruluş için onaylanan uygulamaları listeler. EMM'ler, bu uygulamaları politikaya göre kullanıcı bazında filtreler.
3.9.1. BT yöneticileri, "Mağaza ana sayfası" bölümünde Managed Google Play Store'daki uygulamaları görüntüleme ve yükleme izni vermek için [kullanıcılara sunulan ürün gruplarını yönetme]/android/work/play/emm-api/samples#grant_a_user_access_to_apps) bölümünü kullanabilir.
3.10. Gelişmiş mağaza düzeni yapılandırması
BT yöneticileri, cihazlardaki Managed Google Play Store uygulamasında görünen mağaza düzenini özelleştirebilir.
3.10.1. BT yöneticileri, yönetilen Google Play Store düzenini özelleştirmek için EMM'nin konsolunda aşağıdaki işlemleri gerçekleştirebilir:
- 100 adede kadar mağaza düzeni sayfası oluşturabilirsiniz. Sayfalarda dilediğiniz sayıda yerelleştirilmiş sayfa adı bulunabilir.
- Her sayfa için en fazla 30 küme oluşturabilirsiniz. Kümelerde dilediğiniz sayıda yerelleştirilmiş küme adı bulunabilir.
- Her kümeye en fazla 100 uygulama atayın.
- Her sayfaya en fazla 10 hızlı bağlantı ekleyebilirsiniz.
- Bir kümedeki uygulamaların ve bir sayfadaki kümelerin sıralama sırasını belirtin.
3.11. Uygulama lisansı yönetimi
BT yöneticileri, Managed Google Play'de satın alınan uygulama lisanslarını EMM'nin konsolundan görüntüleyebilir ve yönetebilir.
3.11.1. Bir işletme için onaylanan ücretli uygulamalarda EMM'nin konsolunda aşağıdakiler gösterilmelidir:
- Satın alınan lisans sayısı.
- Kullanılan lisans sayısı ve lisansları kullanan kullanıcılar.
- Dağıtıma uygun lisans sayısı.
3.11.2. BT yöneticileri, uygulamanın kullanıcıların cihazlarına yüklenmesini zorunlu tutmadan kullanıcılara sessizce lisans atayabilir.
3.11.3. BT yöneticileri, kullanıcılardan uygulama lisanslarını kaldırabilir.
3.12. Google tarafından barındırılan gizli uygulama yönetimi
BT yöneticileri, Google tarafından barındırılan özel uygulamaları Google Play Console yerine EMM konsolu üzerinden güncelleyebilir.
3.12.1. BT yöneticileri, gizli olarak yayınlanmış uygulamaların yeni sürümlerini kuruluşa şu şekilde yükleyebilir:
3.13. Kendi bünyesinde barındırılan özel uygulama yönetimi
BT yöneticileri, kendi bünyesinde barındırılan özel uygulamalar oluşturabilir ve yayınlayabilir. Google tarafından barındırılan gizli uygulamalardan farklı olarak, Google Play APK'ları barındırmaz. Bunun yerine EMM, BT yöneticilerinin APK'ları kendileri barındırmasına yardımcı olur ve kendi kendine barındırılan uygulamaların yalnızca Managed Google Play tarafından yetkilendirildiğinde yüklenebilmesini sağlayarak bu uygulamaların korunmasına yardımcı olur.
BT yöneticileri ayrıntılı bilgi için Özel uygulamaları destekleme başlıklı makaleyi inceleyebilir.
3.13.1. EMM'nin konsolu, BT yöneticilerine uygulama APK'sını barındırma konusunda aşağıdaki seçeneklerin ikisini de sunmalıdır:
- APK'yı EMM'nin sunucusunda barındırma. Sunucu şirket içi veya bulut tabanlı olabilir.
- APK'yı BT yöneticisinin takdirine bağlı olarak EMM'nin sunucusunun dışında barındırma BT yöneticisi, APK'nın barındırıldığı yeri EMM konsolunda belirtmelidir.
3.13.2. EMM'nin konsolu, sağlanan APK'yı kullanarak uygun bir APK tanımı dosyası oluşturmalı ve BT yöneticilerine yayınlama sürecinde rehberlik etmelidir.
3.13.3. BT yöneticileri, kendi kendine barındırılan özel uygulamaları güncelleyebilir. EMM'nin konsolu ise Google Play Developer Publishing API'yi kullanarak güncellenmiş APK tanımı dosyalarını sessizce yayınlayabilir.
3.13.4. EMM'nin sunucusu yalnızca, özel uygulamanın herkese açık anahtarı tarafından doğrulandığı üzere isteğin çerezi içinde geçerli bir JWT içeren, kendi kendine barındırılan APK için indirme istekleri sunar.
- Bu işlemi kolaylaştırmak için EMM'nin sunucusu, BT yöneticilerini kendi kendine barındırılan uygulamanın lisansının herkese açık anahtarını Play Google Play Console'dan indirip EMM konsoluna yüklemeleri konusunda yönlendirmelidir.
3.14. EMM'den bildirim alma
EMM çekme bildirimleri, yeni izinler veya yönetilen yapılandırmalar içeren bir uygulama güncellemesi gibi geçmiş etkinlikleri tanımlamak için Play'i düzenli olarak sorgulamak yerine EMM'leri bu tür etkinliklerden gerçek zamanlı olarak proaktif bir şekilde haberdar eder. Böylece EMM'ler otomatik işlemler yapabilir ve bu etkinliklere göre özel yönetim bildirimleri sağlayabilir.
3.14.1. EMM'nin bildirim gruplarını çekmek için Play'in EMM bildirimlerini kullanması gerekir.
3.14.2. EMM, aşağıdaki bildirim etkinliklerini bir BT yöneticisini otomatik olarak (ör. otomatik e-posta ile) bilgilendirmelidir:
newPermissionEvent
: Uygulamanın kullanıcıların cihazlarına sessizce yüklenebilmesi veya güncellenebilmesi için BT yöneticisinin yeni uygulama izinlerini onaylamasını gerektirir.appRestrictionsSchemaChangeEvent
: İstenilen verimliliği korumak için BT yöneticisinin bir uygulamanın yönetilen yapılandırmasını güncellemesi gerekebilir.appUpdateEvent
: Temel iş akışı performansının uygulama güncellemesinden etkilenmediğini doğrulamak isteyen BT yöneticileri için yararlı olabilir.productAvailabilityChangeEvent
: Uygulamayı yükleme veya uygulama güncellemelerini almainstallFailureEvent
: Play, bir uygulamayı cihaza sessizce yükleyemiyor. Bu durum, cihaz yapılandırmasıyla ilgili olarak yüklemeyi engelleyen bir şey olabileceğini gösterir. Play'in kendi yeniden deneme mantığı zaten başarısız olacağından EMM'ler bu bildirimi aldıktan sonra hemen sessiz yüklemeyi tekrar denememelidir.
3.14.3. EMM, aşağıdaki bildirim etkinliklerine göre otomatik olarak uygun işlemleri yapar:
newDeviceEvent
: Cihazın temel hazırlığı sırasında EMM'ler, sessiz uygulama yüklemeleri ve yönetilen yapılandırmaları ayarlama dahil olmak üzere yeni cihaz için sonraki Play EMM API çağrılarını yapmadan öncenewDeviceEvent
değerini beklemelidir.productApprovalEvent
: EMM,productApprovalEvent
bildirimi aldıktan sonra, etkin bir BT yöneticisi oturumu varsa veya onaylanan uygulamaların listesi her BT yöneticisi oturumunun başında otomatik olarak yeniden yüklenmiyorsa cihazlara dağıtılmak üzere EMM konsoluna içe aktarılan onaylanan uygulamaların listesini otomatik olarak güncellemelidir.
3.15. API kullanım şartları
EMM, Google'ın API'lerini geniş ölçekte uygulayarak BT yöneticilerinin üretim ortamlarındaki uygulamaları yönetme yeteneğini olumsuz yönde etkileyebilecek trafik kalıplarından kaçınır.
3.15.1. EMM, Play EMM API kullanım sınırlamalarına uymalıdır. Bu yönergeleri aşan davranışları düzeltmemeniz, Google'ın takdirine bağlı olarak API kullanımının askıya alınmasına neden olabilir.
3.15.2. EMM, kurumsal trafiği belirli veya benzer zamanlarda birleştirmek yerine, farklı kuruluşlardan gelen trafiği gün boyunca dağıtmalıdır. Kayıtlı her cihaz için planlanmış toplu işlemler gibi bu trafik kalıbına uyan davranışlar, Google'ın takdirine bağlı olarak API kullanımının askıya alınmasına neden olabilir.
3.15.3. EMM, gerçek kurumsal verileri almak veya yönetmek için hiçbir girişimde bulunmayan tutarlı, eksik veya kasıtlı olarak yanlış istekler göndermemelidir. Bu trafik kalıbına uyan davranışlar, Google'ın takdirine bağlı olarak API kullanımının askıya alınmasına neden olabilir.
3.16. Gelişmiş yönetilen yapılandırma yönetimi
3.16.1. EMM'nin konsolu, aşağıdakileri kullanarak herhangi bir Play uygulamasının yönetilen yapılandırma ayarlarını (dört düzeye kadar iç içe yerleştirilmiş) alıp görüntüleyebilmelidir:
- Managed Google Play iFrame veya
- özel bir kullanıcı arayüzü.
3.16.2. EMM'nin konsolu, bir BT yöneticisi tarafından ayarlandığında uygulamanın geri bildirim kanalı tarafından döndürülen tüm geri bildirimleri alıp görüntüleyebilmelidir.
- EMM'nin konsolu, BT yöneticilerinin belirli bir geri bildirim öğesini, kaynağı olan cihaz ve uygulamayla ilişkilendirmesine izin vermelidir.
- EMM'nin konsolu, BT yöneticilerinin belirli ileti türlerinin (ör. hata mesajları) uyarılarına veya raporlarına abone olmasına izin vermelidir.
3.16.3. EMM'nin konsolu yalnızca varsayılan değeri olan veya yönetici tarafından manuel olarak ayarlanan değerleri göndermelidir.
- Yönetilen yapılandırmalar iframe'i veya
- Özel kullanıcı arayüzü.
3.17. Web uygulaması yönetimi
BT yöneticileri, EMM konsolunda web uygulamaları oluşturup dağıtabilir.
3.17.1. BT yöneticileri, web uygulamalarına kısayollar dağıtmak için EMM'nin konsolunu aşağıdakileri kullanarak kullanabilir:
3.18. Managed Google Play hesabı yaşam döngüsü yönetimi
EMM, BT yöneticileri adına Managed Google Play Accounts oluşturabilir, güncelleyebilir ve silebilir.
3.18.1. EMM'ler, Play EMM API geliştirici belgelerinde tanımlanan uygulama yönergelerine göre Managed Google Play Hesabı'nın yaşam döngüsünü yönetebilir.
3.18.2. EMM'ler, kullanıcı etkileşimi olmadan Managed Google Play hesaplarının kimliğini yeniden doğrulayabilir.
3.19. Uygulama kanalı yönetimi
3.19.1. BT yöneticileri, geliştirici tarafından belirli bir uygulama için ayarlanan parça kimliklerinin listesini alabilir.
3.19.2. BT yöneticileri, cihazları bir uygulama için belirli bir geliştirme kanalını kullanacak şekilde ayarlayabilir.
3.20. Gelişmiş uygulama güncelleme yönetimi
3.20.1. BT yöneticileri, bir güncelleme hazır olduğunda uygulamaların yüksek öncelikli uygulama güncellemelerini kullanmasına izin verebilir.
3.20.2. BT yöneticileri, uygulamaların uygulama güncellemelerinin 90 gün boyunca ertelenmesine izin verebilir.
3.21. Temel hazırlık yöntemleri yönetimi
EMM, temel hazırlık yapılandırmaları oluşturabilir ve bunları son kullanıcılara dağıtılmaya hazır bir biçimde (ör. QR kodu, el değmeden kayıt yapılandırması, Play Store URL'si) BT yöneticisine sunabilir.
4. Cihaz yönetimi
4.1. Çalışma zamanında istenen izin politikası yönetimi
BT yöneticileri, iş uygulamaları tarafından yapılan çalışma zamanı izni isteklerine sessiz bir şekilde varsayılan yanıt ayarlayabilir.
4.1.1. BT yöneticileri, kuruluşları için varsayılan bir çalışma zamanı izni politikası belirlerken aşağıdaki seçenekler arasından seçim yapabilmelidir:
- istem (kullanıcılara seçim yapma olanağı tanır)
- izin ver
- deny
EMM, EMM'nin DPC'sini kullanarak bu ayarları uygulamalıdır.
4.2. Çalışma zamanında izin verme durumu yönetimi
Varsayılan bir çalışma zamanında istenen izin politikası ayarladıktan sonra (4.1. bölümüne gidin), BT yöneticileri, API 23 veya sonraki sürümlerde oluşturulan tüm iş uygulamalarından belirli izinlere yönelik yanıtları sessizce ayarlayabilir.
4.2.1. BT yöneticileri, API 23 veya sonraki sürümlerde oluşturulan iş uygulamaları tarafından istenen izinlerin izin durumunu (varsayılan, izin ver veya reddet) ayarlayabilmelidir. EMM, EMM'nin DPC'sini kullanarak bu ayarları uygulamalıdır.
4.3. Kablosuz yapılandırma yönetimi
BT yöneticileri, yönetilen cihazlarda aşağıdakiler dahil olmak üzere kurumsal kablosuz ağ yapılandırmaları için sessizce temel hazırlığı yapabilir:
4.3.1. EMM'nin DPC'sini kullanarak SSID.
4.3.2. EMM'nin DPC'sini kullanarak şifre.
4.4 Kablosuz bağlantı güvenliği yönetimi
BT yöneticileri, yönetilen cihazlarda aşağıdaki gelişmiş güvenlik özelliklerini içeren kurumsal kablosuz ağ yapılandırmaları sağlayabilir:
4.4.1. EMM'nin DPC'sini kullanarak kimlik.
4.4.2. EMM'nin DPC'sini kullanarak istemci yetkilendirmesi için sertifika.
4.4.3. EMM'nin DPC'sini kullanan CA sertifikaları.
4.5. Gelişmiş kablosuz ağ yönetimi
BT yöneticileri, kullanıcıların yapılandırma oluşturmasını veya şirket yapılandırmalarını değiştirmesini önlemek için yönetilen cihazlardaki kablosuz ağ yapılandırmalarını kilitleyebilir.
4.5.1. BT yöneticileri, şirket kablosuz ağ yapılandırmalarını aşağıdaki yapılandırmalardan birinde kilitleyebilir:
- Kullanıcılar, EMM tarafından sağlanan kablosuz ağ yapılandırmalarını değiştiremez ancak kendi kullanıcı tarafından yapılandırılabilir ağlarını (ör. kişisel ağlar) ekleyip değiştirebilir.
- Kullanıcılar cihazda kablosuz ağ ekleyemez veya mevcut ağlarda değişiklik yapamaz. Bu da kablosuz bağlantıyı yalnızca EMM tarafından sağlanan ağlarla sınırlandırır.
4.6. Hesap yönetimi
BT yöneticileri, SaaS depolama alanı ve üretkenlik uygulamaları ya da e-posta gibi hizmetlerde yetkisiz şirket hesaplarının şirket verileriyle etkileşime geçememesini sağlayabilir. Bu özellik olmadan, tüketici hesaplarını da destekleyen kurumsal uygulamalara kişisel hesaplar eklenebilir. Bu durumda, kurumsal veriler bu kişisel hesaplar ile paylaşılabilir.
4.6.1. BT yöneticileri hesap eklemeyi veya değiştirmeyi engelleyebilir.
- EMM'ler, bir cihazda bu politikayı uygularken politikanın yürürlüğe girmeden önce hesap ekleyerek bu politikayı atlatamayacağınızdan emin olmak için bu kısıtlamayı temel hazırlığın tamamlanmasından önce ayarlamalıdır.
4.7. Workspace hesabı yönetimi
BT yöneticileri, yetkisiz Google Hesaplarının kurumsal verilerle etkileşime geçememesini sağlayabilir. Bu özellik olmadan, kurumsal Google uygulamalarına (ör. Google Dokümanlar veya Google Drive) kişisel Google Hesapları eklenebilir. Bu sayede, kurumsal veriler bu kişisel hesaplar ile paylaşılabilir.
4.7.1. BT yöneticileri, hesap yönetimi kilitlendikten sonra, temel hazırlama sırasında etkinleştirilecek Google Hesaplarını belirtebilir.
4.7.2. EMM'nin DPC'si Google Hesabı'nı etkinleştirmeyi istemelidir ve eklenecek hesabı belirterek yalnızca belirli hesabın etkinleştirilebildiğinden emin olmalıdır.
- Android 7.0'den eski sürümlerin yüklü olduğu cihazlarda DPC'nin kullanıcıya istem göstermeden önce hesap yönetimi kısıtlamasını geçici olarak devre dışı bırakması gerekir.
4.8. Sertifika yönetimi
BT yöneticilerinin, kurumsal kaynaklara erişim sağlamak için cihazlara kimlik sertifikaları ve sertifika yetkilileri dağıtmasına olanak tanır.
4.8.1. BT yöneticileri, PKI'ları tarafından oluşturulan kullanıcı kimliği sertifikalarını kullanıcı başına yükleyebilir. EMM'nin konsolu en az bir PKI ile entegre olmalı ve bu altyapıdan oluşturulan sertifikaları dağıtmalıdır.
4.8.2. BT yöneticileri, yönetilen anahtar deposuna sertifika yetkilisi yükleyebilir.
4.9. Gelişmiş sertifika yönetimi
BT yöneticilerinin, belirli yönetilen uygulamaların kullanması gereken sertifikaları sessizce seçmesine olanak tanır. Bu özellik, BT yöneticilerine etkin cihazlardan CA'ları ve kimlik sertifikalarını kaldırma olanağı da tanır. Bu özellik, kullanıcıların yönetilen anahtar deposunda depolanan kimlik bilgilerini değiştirmesini engeller.
4.9.1. BT yöneticileri, cihazlara dağıtılan tüm uygulamalar için uygulamanın çalışma zamanında sessizce erişmesine izin verilecek bir sertifika belirtebilir.
- Sertifika seçimi, her biri kullanıcıya özel kimlik sertifikasına sahip olabilecek tüm kullanıcılar için geçerli olan tek bir yapılandırmaya izin verecek kadar genel olmalıdır.
4.9.2. BT yöneticileri, yönetilen anahtar deposundan sessizce sertifika kaldırabilir.
4.9.3. BT yöneticileri, bir CA sertifikasını veya sistem dışı tüm CA sertifikalarını sessizce kaldırabilir.
4.9.4. BT yöneticileri, kullanıcıların yönetilen anahtar deposunda kimlik bilgilerini yapılandırmasını engelleyebilir.
4.9.5. BT yöneticileri, iş uygulamaları için sertifikaları önceden verebilir.
4.10. Yetki verilmiş sertifika yönetimi
BT yöneticileri, cihazlara üçüncü taraf sertifika yönetimi uygulaması dağıtabilir ve bu uygulamaya yönetilen anahtar deposuna sertifika yüklemek için ayrıcalıklı erişim izni verebilir.
4.10.1. BT yöneticileri, DPC tarafından yetki verilmiş sertifika yönetimi uygulaması olarak ayarlanacak bir sertifika yönetimi paketi belirtir.
- Konsol, bilinen sertifika yönetimi paketlerini isteğe bağlı olarak önerebilir ancak BT yöneticisinin, geçerli kullanıcılar için yüklenebilecek uygulamalar listesinden seçim yapmasına izin vermelidir.
4.11. Gelişmiş VPN yönetimi
BT yöneticilerinin, belirtilen yönetilen uygulamalardan gelen verilerin her zaman ayarlanmış bir VPN'den geçtiğinden emin olmak için Her Zaman Açık VPN belirtmesine olanak tanır.
4.11.1. BT yöneticileri, Her Zaman Açık VPN olarak ayarlanacak herhangi bir VPN paketini belirtebilir.
- EMM'nin konsolu isteğe bağlı olarak Her Zaman Açık VPN'yi destekleyen bilinen VPN paketlerini önerebilir ancak Her Zaman Açık yapılandırması için kullanılabilen VPN'leri herhangi bir listeyle kısıtlayamaz.
4.11.2. BT yöneticileri, bir uygulamanın VPN ayarlarını belirtmek için yönetilen yapılandırmaları kullanabilir.
4.12. IME yönetimi
BT yöneticileri, cihazlar için hangi giriş yöntemlerinin (IME'ler) ayarlanabileceğini yönetebilir. IME hem iş hem de kişisel profillerde paylaşıldığı için IME'lerin kullanımını engellemek, bu IME'lerin kişisel kullanıma da izin verilmesini engeller. Ancak BT yöneticileri, iş profillerindeki sistem IME'lerini engelleyemez (daha fazla bilgi için gelişmiş IME yönetimine gidin).
4.12.1. BT yöneticileri, herhangi bir IME paketini içerebilecek, herhangi bir uzunlukta (sistem dışı IME'leri engelleyen boş liste dahil) bir IME izin verilenler listesi oluşturabilir.
- EMM'nin konsolu, isteğe bağlı olarak izin verilenler listesine eklenecek bilinen veya önerilen IME'leri önerebilir ancak BT yöneticilerinin, geçerli kullanıcılar için yüklenebilecek uygulamalar listesinden seçim yapmasına izin vermelidir.
4.12.2. EMM, sistem IME'lerinin iş profili olan cihazlarda yönetimden hariç tutulduğunu BT yöneticilerine bildirmelidir.
4.13. Gelişmiş IME yönetimi
BT yöneticileri, cihazlar için hangi giriş yöntemlerinin (IME'ler) ayarlanabileceğini yönetebilir. Gelişmiş IME yönetimi, BT yöneticilerinin genellikle cihazın üreticisi veya operatörü tarafından sağlanan sistem IME'lerinin kullanımını da yönetmesine olanak tanıyarak temel özelliği genişletir.
4.13.1. BT yöneticileri, herhangi bir uzunlukta (sistem IME'leri dahil tüm IME'leri engelleyen boş liste hariç) IME izin verilenler listesi oluşturabilir. Bu liste, herhangi bir IME paketini içerebilir.
- EMM'nin konsolu, isteğe bağlı olarak izin verilenler listesine eklenecek bilinen veya önerilen IME'leri önerebilir ancak BT yöneticilerinin, geçerli kullanıcılar için yüklenebilecek uygulamalar listesinden seçim yapmasına izin vermelidir.
4.13.2. EMM'ler, BT yöneticilerinin boş bir izin verilenler listesi oluşturmasını engellemelidir. Bu ayar, sistem IME'leri de dahil olmak üzere tüm IME'lerin cihazda kurulmasını engeller.
4.13.3. EMM'ler, bir IME izin verilenler listesi sistem IME'leri içermiyorsa izin verilenler listesi cihaza uygulanmadan önce üçüncü taraf IME'lerin sessizce yüklenmesini sağlamalıdır.
4.14. Erişilebilirlik hizmetleri yönetimi
BT yöneticileri, kullanıcıların cihazlarında hangi erişilebilirlik hizmetlerine izin verilebileceğini yönetebilir. Erişilebilirlik hizmetleri, engelli kullanıcılar veya geçici olarak cihazlarıyla tam olarak etkileşime geçemeyen kullanıcılar için güçlü araçlar olsa da kurumsal verilerle kurumsal politikaya uygun olmayan şekillerde etkileşim kurabilir. Bu özellik, BT yöneticilerinin sistem dışı erişilebilirlik hizmetlerini devre dışı bırakmasına olanak tanır.
4.14.1. BT yöneticileri, herhangi bir erişim hizmeti paketini içerebilecek, herhangi bir uzunlukta (sistem dışı erişilebilirlik hizmetlerini engelleyen boş liste dahil) bir erişilebilirlik hizmeti izin verilenler listesi oluşturabilir. Bu, bir iş profiline uygulandığında hem kişisel profili hem de iş profilini etkiler.
- Console, isteğe bağlı olarak izin verilenler listesine eklenebilecek bilinen veya önerilen erişilebilirlik hizmetlerini önerebilir ancak BT yöneticilerinin, geçerli kullanıcılar için yüklenebilecek uygulamalar listesinden seçim yapmasına izin vermelidir.
4.15. Konum Paylaşımı yönetimi
BT yöneticileri, kullanıcıların konum verilerini iş profilindeki uygulamalarla paylaşmasını engelleyebilir. Aksi takdirde, iş profilleri için konum ayarı Ayarlar'da yapılandırılabilir.
4.15.1. BT yöneticileri, iş profilinde konum hizmetlerini devre dışı bırakabilir.
4.16. Gelişmiş Konum Paylaşımı yönetimi
BT yöneticileri, yönetilen bir cihazda belirli bir konum paylaşımı ayarını zorunlu kılabilir. Bu özellik, kurumsal uygulamaların her zaman yüksek doğruluktaki konum verilerine erişmesini sağlayabilir. Bu özellik, konum ayarlarını pil tasarrufu moduyla kısıtlayarak fazla pil tüketiminin de önüne geçebilir.
4.16.1. BT yöneticileri, cihaz konum hizmetlerini aşağıdaki modlardan birine ayarlayabilir:
- Yüksek doğruluk'a dokunun.
- Yalnızca sensörler (ör. GPS) ancak ağ tarafından sağlanan konum dahil değildir.
- Güncelleme sıklığını sınırlayan pil tasarrufu.
- Kapalı.
4.17. Fabrika ayarlarına sıfırlama koruması yönetimi
BT yöneticilerinin, yetkisiz kullanıcıların cihazları fabrika ayarlarına sıfırlamasını önleyerek şirkete ait cihazları hırsızlığa karşı korumasına olanak tanır. Fabrika ayarlarına sıfırlama koruması, cihazlar BT'ye iade edildiğinde operasyonel karmaşıklıklara neden oluyorsa BT yöneticileri fabrika ayarlarına sıfırlama korumasını tamamen devre dışı da bırakabilir.
4.17.1. BT yöneticileri, Ayarlar'dan kullanıcılarının cihazlarını fabrika ayarlarına sıfırlamasını engelleyebilir.
4.17.2. BT yöneticileri, fabrika ayarlarına sıfırlama işleminden sonra cihazları temel hazırlığı yapmaya yetkili kurumsal kilit açma hesaplarını belirtebilir.
- Bu hesap bir kullanıcıya bağlanabilir veya cihazların kilidini açmak için tüm kuruluş tarafından kullanılabilir.
4.17.3. BT yöneticileri, belirli cihazlarda fabrika ayarlarına sıfırlama korumasını devre dışı bırakabilir.
4.17.4. BT yöneticileri, isteğe bağlı olarak sıfırlama koruması verilerini temizleyen uzaktan cihaz temizleme işlemi başlatabilir. Böylece, sıfırlanan cihazdaki fabrika ayarlarına sıfırlama koruması kaldırılır.
4.18. Gelişmiş uygulama kontrolü
BT yöneticileri, kullanıcının Ayarlar üzerinden yönetilen uygulamaları kaldırmasını veya başka bir şekilde değiştirmesini (ör. uygulamayı zorla kapatma veya uygulamanın veri önbelleğini temizleme) engelleyebilir.
4.18.1. BT yöneticileri, herhangi bir yönetilen uygulamanın veya tüm yönetilen uygulamaların kaldırılmasını engelleyebilir.
4.18.2. BT yöneticileri, kullanıcıların Ayarlar'dan uygulama verilerini değiştirmesini engelleyebilir.
4.19. Ekran görüntüsü yönetimi
BT yöneticileri, yönetilen uygulamaları kullanırken kullanıcıların ekran görüntüsü almasını engelleyebilir. Bu ayar, ekran paylaşımı uygulamalarını ve sistem ekran görüntüsü özelliklerini kullanan benzer uygulamaları (Google Asistan gibi) engellemeyi içerir.
4.19.1. BT yöneticileri, kullanıcıların ekran görüntüsü almasını engelleyebilir.
4.20. Kameraları devre dışı bırak
BT yöneticileri, yönetilen uygulamaların cihaz kameralarını kullanmasını devre dışı bırakabilir.
4.20.1. BT yöneticileri, yönetilen uygulamaların cihaz kameralarını kullanmasını devre dışı bırakabilir.
4.21. Ağ istatistiklerinin toplanması
BT yöneticileri, cihazın iş profilinden ağ kullanım istatistiklerini sorgulayabilir. Toplanan istatistikler, Ayarlar'ın Veri kullanımı bölümünde kullanıcılarla paylaşılan kullanım verilerini yansıtır. Toplanan istatistikler, iş profilindeki uygulamaların kullanımı için geçerlidir.
4.21.1. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için bir iş profilinin ağ istatistikleri özetini sorgulayabilir ve bu ayrıntıları EMM'nin konsolunda görüntüleyebilir.
4.21.2. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için iş profilinin ağ kullanımı istatistiklerinde bir uygulamanın özetini sorgulayabilir ve bu ayrıntıları EMM'nin konsolunda UID'ye göre düzenlenmiş şekilde görüntüleyebilir.
4.21.3. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için bir iş profilinin geçmiş ağ kullanımı verilerini sorgulayabilir ve bu ayrıntıları EMM'nin konsolunda UID'ye göre düzenlenmiş şekilde görüntüleyebilir.
4.22. Gelişmiş ağ istatistikleri toplama
BT yöneticileri, yönetilen bir cihazın tamamı için ağ kullanım istatistiklerini sorgulayabilir. Toplanan istatistikler, Ayarlar'ın Veri Kullanımı bölümünde kullanıcılarla paylaşılan kullanım verilerini yansıtır. Toplanan istatistikler, cihazdaki uygulamaların kullanımı için geçerlidir.
4.22.1. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için cihazın tamamının ağ istatistikleri özetini sorgulayabilir ve bu ayrıntıları EMM'nin konsolunda görüntüleyebilir.
4.22.2. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için uygulama ağ kullanımı istatistiklerinin özetini sorgulayabilir ve bu ayrıntıları EMM'nin konsolunda UID'ye göre düzenlenmiş şekilde görüntüleyebilir.
4.22.3. BT yöneticileri, belirli bir cihaz ve yapılandırılabilir zaman aralığı için ağ kullanımı geçmiş verilerini sorgulayabilir ve bu ayrıntıları EMM'nin konsolunda UID'ye göre düzenlenmiş şekilde görüntüleyebilir.
4.23. Cihazı yeniden başlat
BT yöneticileri, yönetilen cihazları uzaktan yeniden başlatabilir.
4.23.1. BT yöneticileri, yönetilen bir cihazı uzaktan yeniden başlatabilir.
4.24. Sistem radyosu yönetimi
BT yöneticilerinin sistem ağ radyoları ve ilişkili kullanım politikaları üzerinde ayrıntılı yönetim yapmasına olanak tanır.
4.24.1. BT yöneticileri, servis sağlayıcılar tarafından gönderilen hücresel yayınları devre dışı bırakabilir (ör. AMBER uyarıları).
4.24.2. BT yöneticileri, kullanıcıların Ayarlar'da mobil ağ ayarlarını değiştirmesini engelleyebilir.
4.24.3. BT yöneticileri, kullanıcıların Ayarlar'da ağ ayarlarını sıfırlamasını engelleyebilir.
4.24.4. BT yöneticileri, dolaşım sırasında mobil veriye izin verebilir veya vermeyi reddedebilir.
4.24.5. BT yöneticileri, acil durum aramaları hariç olmak üzere cihazın giden telefon araması yapıp yapamayacağını ayarlayabilir.
4.24.6. BT yöneticileri, cihazın kısa mesaj gönderip gönderemeyeceğini ve alıp alamayacağını ayarlayabilir.
4.24.7. BT yöneticileri, bağlantı paylaşımı yaparak kullanıcıların cihazlarını taşınabilir hotspot olarak kullanmasını engelleyebilir.
4.24.8. BT yöneticileri, kablosuz zaman aşımını varsayılan, yalnızca prize takılıyken veya hiçbir zaman olarak ayarlayabilir.
4.24.9. BT yöneticileri, kullanıcıların mevcut Bluetooth bağlantılarını oluşturmasını veya değiştirmesini engelleyebilir.
4.25. Sistem ses yönetimi
BT yöneticileri, cihazın sesini kapatma, kullanıcıların ses ayarlarını değiştirmesini ve cihaz mikrofonunun sesini açmasını engelleme gibi cihaz ses özelliklerini sessizce yönetebilir.
4.25.1. BT yöneticileri, yönetilen cihazların sesini sessizce kapatabilir.
4.25.2. BT yöneticileri, kullanıcıların cihaz ses ayarlarını değiştirmesini engelleyebilir.
4.25.3. BT yöneticileri, kullanıcıların cihaz mikrofonunun sesini açmasını engelleyebilir.
4.26. Sistem saati yönetimi
BT yöneticileri, cihaz saati ve saat dilimi ayarlarını yönetebilir ve kullanıcıların otomatik cihaz ayarlarını değiştirmesini engelleyebilir.
4.26.1. BT yöneticileri, kullanıcının cihazın tarih ve saatini ayarlamasını engelleyerek sistemin otomatik saatini zorunlu kılabilir.
4.26.2. BT yöneticileri, hem otomatik saat hem de otomatik saat dilimi ayarlarını sessizce kapatabilir veya açabilir.
4.27. Özel cihazlara yönelik gelişmiş özellikler
BT yöneticilerine, çeşitli kiosk kullanım alanlarını desteklemek için daha ayrıntılı özel cihaz özelliklerini yönetme olanağı sunar.
4.27.1. BT yöneticileri cihaz kilit ekranını devre dışı bırakabilir.
4.27.2. BT yöneticileri, bildirimleri ve Hızlı Ayarlar'ı engelleyerek cihaz durum çubuğunu kapatabilir.
4.27.3. BT yöneticileri, cihaz fişe takılıyken cihaz ekranının açık kalmasını zorunlu kılabilir.
4.27.4. BT yöneticileri aşağıdaki sistem kullanıcı arayüzlerinin gösterilmesini engelleyebilir:
- Durum mesajları
- Uygulama yer paylaşımları.
4.27.5. BT yöneticileri, uygulamaların ilk başlatıldığında kullanıcı eğitimlerini ve diğer tanıtım ipuçlarını atlamasına izin verebilir.
4.28. Yetki verilmiş kapsam yönetimi
BT yöneticileri, paketlere ek ayrıcalıklar atayabilir.
4.28.1. BT yöneticileri aşağıdaki kapsamları yönetebilir:
- Sertifika yükleme ve yönetimi
- Kasıtlı olarak boş bırakılmış
- Ağ günlük kaydı
- Güvenlik günlüğü (kişiye ait cihazdaki iş profilinde desteklenmez)
4.29. Kayıt işlemine özel kimlik desteği
Android 12'den itibaren iş profilleri, donanıma özgü tanımlayıcılara erişemeyecek. BT yöneticileri, kayda özel kimliği kullanarak iş profili olan bir cihazın yaşam döngüsünü takip edebilir. Bu kimlik, fabrika ayarlarına sıfırlama işlemlerinden sonra da değişmez.
4.29.1. BT yöneticileri, kayıta özel bir kimlik ayarlayabilir ve edinebilir
4.29.2. Kayıt işlemine özgü bu kimlik, fabrika ayarlarına sıfırlama işleminde korunmalıdır.
5. Cihaz kullanılabilirliği
5.1. Yönetilen temel hazırlığı özelleştirme
BT yöneticileri, varsayılan kurulum akışı kullanıcı deneyimini kuruluşa özgü özellikleri içerecek şekilde değiştirebilir. BT yöneticileri, isteğe bağlı olarak temel hazırlık sırasında EMM tarafından sağlanan markalama öğelerini gösterebilir.
5.1.1. BT yöneticileri, aşağıdaki kuruluşa özgü ayrıntıları belirterek temel hazırlama sürecini özelleştirebilir: Kuruluş rengi, kuruluşun logosu, kuruluşun hizmet şartları ve diğer sorumluluk reddi beyanları.
5.1.2. BT yöneticileri, aşağıdaki ayrıntıları içeren yapılandırılamayan, EMM'ye özgü bir özelleştirme dağıtabilir: EMM rengi, EMM logosu, EMM hizmet şartları ve diğer sorumluluk reddi beyanları.
Android 10 ve sonraki sürümlerdeki kurumsal kaynak için 5.1.3 [primaryColor
] desteği sonlandırıldı.
- EMM'ler, EMM'ye özgü özelleştirme kullanılmasa bile, sağlama akışları için sağlama Hizmet Şartları'nı ve diğer sorumluluk reddi beyanlarını sistem sağlama sorumluluk reddi beyanları paketine eklemelidir.
- EMM'ler, yapılandırılabilir olmayan, EMM'ye özgü özelleştirmelerini tüm dağıtımlar için varsayılan olarak ayarlayabilir ancak BT yöneticilerinin kendi özelleştirmelerini ayarlamalarına izin vermelidir.
5.2. Kurumsal özelleştirme
BT yöneticileri, iş profilinin bazı özelliklerini kurumsal marka öğeleriyle özelleştirebilir. Örneğin, BT yöneticileri iş profilindeki kullanıcı simgesini kurumsal logo olarak ayarlayabilir. Başka bir örnek de çalışma yarışmasının arka plan rengini ayarlamaktır.
5.2.1. BT yöneticileri, iş yarışmasının arka plan rengi olarak kullanılacak kuruluş rengini ayarlayabilir.
5.2.2. BT yöneticileri iş profilinin görünen adını ayarlayabilir.
5.2.3. BT yöneticileri iş profilinin kullanıcı simgesini ayarlayabilir.
5.2.4. BT yöneticileri, kullanıcıların iş profili kullanıcı simgesindeki değişiklikleri yapmasını engelleyebilir.
5.3. Gelişmiş kurumsal özelleştirme
BT yöneticileri, yönetilen cihazları kurumsal markalamayla özelleştirebilir. Örneğin, BT yöneticileri birincil kullanıcı simgesini kurumsal logoya veya cihaz duvar kağıdına ayarlayabilir.
5.3.1. BT yöneticileri, yönetilen cihazın görünen adını ayarlayabilir.
5.3.2. BT yöneticileri yönetilen cihazın kullanıcı simgesini ayarlayabilir.
5.3.3. BT yöneticileri, kullanıcıların cihaz kullanıcı simgesini değiştirmesini engelleyebilir.
5.3.4. BT yöneticileri cihaz duvar kağıdını ayarlayabilir.
5.3.5. BT yöneticileri, kullanıcıların cihaz duvar kağıdını değiştirmesini engelleyebilir.
5.4. Kilit ekranı mesajları
BT yöneticileri, cihaz kilit ekranında her zaman gösterilen ve cihazın kilidinin açılmasını gerektirmeyen özel bir mesaj ayarlayabilir.
5.4.1. BT yöneticileri özel bir kilit ekranı mesajı ayarlayabilir.
5.5. Politika şeffaflığı yönetimi
BT yöneticileri, cihazlarındaki yönetilen ayarları değiştiren kullanıcılara sağlanan yardım metnini özelleştirebilir veya EMM tarafından sağlanan genel bir destek mesajı dağıtabilir. Hem kısa hem de uzun destek mesajları özelleştirilebilir. Bu mesajlar, BT yöneticisinin yükleme kaldırma işlemini zaten engellediği bir yönetilen uygulamayı kaldırmaya çalışma gibi durumlarda gösterilir.
5.5.1. BT yöneticileri hem kısa hem de uzun destek mesajlarını özelleştirebilir.
5.5.2. BT yöneticileri, yapılandırılamayan, EMM'ye özel kısa ve uzun destek mesajları dağıtabilir.
- EMM, yapılandırılabilir olmayan, EMM'ye özgü destek mesajlarını tüm dağıtımlar için varsayılan olarak ayarlayabilir ancak BT yöneticilerinin kendi mesajlarını ayarlamalarına izin vermelidir.
5.6. Profiller arası kişi yönetimi
BT yöneticileri, iş profilinden hangi iletişim verilerinin çıkabileceğini kontrol edebilir. Hem telefon hem de mesajlaşma (SMS) uygulamaları kişisel profilde çalışmalıdır ve iş kişilerine verimlilik sunmak için iş profili kişi verilerine erişmesi gerekir. Ancak yöneticiler, iş verilerini korumak için bu özellikleri devre dışı bırakmayı seçebilir.
5.6.1. BT yöneticileri, sistem kişi sağlayıcısını kullanan kişisel uygulamalar için profiller arası kişi arama özelliğini devre dışı bırakabilir.
5.6.2. BT yöneticileri, sistem kişi sağlayıcısını kullanan kişisel numara çevirici uygulamaları için profiller arası arayan kimliği arama özelliğini devre dışı bırakabilir.
5.6.3. BT yöneticileri, sistem kişi sağlayıcısını kullanan Bluetooth cihazlarla Bluetooth kişi paylaşımını devre dışı bırakabilir (ör. arabalarda eller serbest görüşme veya kulaklıklar).
5.7. Profiller arası veri yönetimi
BT yöneticilerine, iş profilinin varsayılan güvenlik özelliklerinin ötesinde, iş profilinden hangi verilerin çıkabileceği konusunda yönetim yetkisi verir. BT yöneticileri, bu özellik sayesinde belirli profiller arası veri paylaşımı türlerine izin vererek temel kullanım alanlarında kullanılabilirliği artırabilir. BT yöneticileri, daha fazla kilitleme yaparak şirket verilerini daha da koruyabilir.
5.7.1. BT yöneticileri, kişisel uygulamaların iş profilinden intent'leri (ör. paylaşım intent'leri veya web bağlantıları) çözebilmesi için profiller arası intent filtrelerini yapılandırabilir.
- Console, yapılandırma için isteğe bağlı olarak bilinen veya önerilen intent filtreleri önerebilir ancak intent filtrelerini herhangi bir listeyle kısıtlayamaz.
5.7.2. BT yöneticileri, ana ekranda widget görüntüleyebilen yönetilen uygulamalara izin verebilir.
- EMM'nin konsolu, BT yöneticilerine geçerli kullanıcılara yüklenebilecek uygulamalar listesinden seçim yapma olanağı sağlamalıdır.
5.7.3. BT yöneticileri, iş profili ile kişisel profil arasında kopyalama/yapıştırma işlemlerini engelleyebilir.
5.7.4. BT yöneticileri, kullanıcılarının NFC ışını kullanarak iş profilindeki verileri paylaşmasını engelleyebilir.
5.7.5. BT yöneticileri, kişisel uygulamaların iş profilinden web bağlantılarını açmasına izin verebilir.
5.8. Sistem güncelleme politikası
BT yöneticileri, cihazlar için kablosuz olarak (OTA) sistem güncellemeleri oluşturup uygulayabilir.
5.8.1. EMM'nin konsolu, BT yöneticilerinin aşağıdaki OTA yapılandırmalarını belirlemesine olanak tanır:
- Otomatik: Cihazlar, OTA güncellemeleri kullanıma sunulduğunda yükler.
- Erteleme: BT yöneticileri, OTA güncellemesini 30 güne kadar erteleyebilmelidir. Bu politika, güvenlik güncellemelerini (ör. aylık güvenlik yamaları) etkilemez.
- Aralıklı: BT yöneticileri, OTA güncellemelerini günlük bakım dönemi içinde planlayabilmelidir.
5.8.2. EMM'nin DPC'si, OTA yapılandırmalarını cihazlara uygular.
5.9. Görev modunu kilitleme yönetimi
BT yöneticileri, bir uygulamayı veya uygulama grubunu ekrana kilitleyebilir ve kullanıcıların uygulamadan çıkamamasını sağlayabilir.
5.9.1. EMM'nin konsolu, BT yöneticilerinin herhangi bir uygulama grubunun cihaza yüklenmesine ve kilitlenmesine sessizce izin vermesine olanak tanır. EMM'nin DPC, özel cihaz moduna izin verir.
5.10. Kalıcı tercih edilen etkinlik yönetimi
BT yöneticilerinin, belirli bir intent filtresiyle eşleşen intent'ler için varsayılan intent işleyici olarak bir uygulama ayarlamalarına olanak tanır. Örneğin, BT yöneticilerinin web bağlantılarını otomatik olarak hangi tarayıcı uygulamasının açacağını veya ana sayfa düğmesine dokunulduğunda hangi başlatıcı uygulamasının kullanılacağını seçmesine izin verebilirsiniz.
5.10.1. BT yöneticileri, herhangi bir intent filtresi için herhangi bir paketi varsayılan intent işleyici olarak ayarlayabilir.
- EMM'nin konsolu, yapılandırma için isteğe bağlı olarak bilinen veya önerilen amaçları önerebilir ancak amaçları herhangi bir listeyle kısıtlayamaz.
- EMM'nin konsolu, BT yöneticilerinin geçerli kullanıcılar için yüklenebilecek uygulama listesinden seçim yapmasına izin vermelidir.
5.11. Klavye koruması özelliği yönetimi
- güven aracıları
- parmak iziyle kilit açma
- çıkartılmamış bildirimler
5.11.2. EMM'nin DPC'si, iş profilinde aşağıdaki kilit ekranı özelliklerini devre dışı bırakabilir:
- güven aracıları
- parmak iziyle kilit açma
5.12. Gelişmiş kilit ekranı özelliği yönetimi
- Güvenli kamera
- Tüm bildirimler
- Notlar üzerinde düzeltme yapılmamış bildirimler
- Güven aracıları
- Parmak iziyle kilit açma
- Tüm kilit ekranı özellikleri
5.13. Uzaktan hata ayıklama
BT yöneticileri, ek adımlar gerekmeden cihazlardan hata ayıklama kaynaklarını alabilir.
5.13.1. BT yöneticileri hata raporlarını uzaktan isteyebilir, EMM'nin konsolundan hata raporlarını görüntüleyebilir ve indirebilir.
5.14. MAC adresi alma
EMM'ler, cihazın MAC adresini sessizce getirebilir. MAC adresi, kurumsal altyapının diğer bölümlerindeki cihazları tanımlamak için kullanılabilir (ör. ağ erişim kontrolü için cihazları tanımlarken).
5.14.1. EMM, bir cihazın MAC adresini sessizce alabilir ve EMM'nin konsolunda cihazla ilişkilendirebilir.
5.15. Gelişmiş görev kilitleme modu yönetimi
Bir cihaz özel cihaz olarak ayarlandığında BT yöneticileri, EMM'nin konsolunu kullanarak aşağıdaki görevleri gerçekleştirebilir:
5.15.1. EMM'nin DPC'sini kullanarak tek bir uygulamanın cihaza kilitlenmesine sessizce izin verin.
5.15.2. EMM'nin DPC'sini kullanarak aşağıdaki Sistem Kullanıcı Arayüzü özelliklerini etkinleştirin veya devre dışı bırakın:
- Ana ekran düğmesi
- Genel Bakış
- Genel işlemler
- Bildirimler
- Sistem bilgileri / Durum çubuğu
- Keyguard (kilit ekranı)
5.15.3. EMM'nin DPC'sini kullanarak sistem hatası iletişim kutularını devre dışı bırakın.
5.16. Gelişmiş sistem güncelleme politikası
BT yöneticileri, cihazdaki sistem güncellemelerini belirli bir dondurma dönemi boyunca engelleyebilir.
5.16.1. EMM'nin DPC'si, belirli bir dondurma dönemi boyunca cihazlara kablosuz olarak (OTA) sistem güncellemeleri uygulayabilir.
5.17. İş profili politikası şeffaflığı yönetimi
BT yöneticileri, iş profili bir cihazdan kaldırıldığında kullanıcılara gösterilen mesajı özelleştirebilir.
5.17.1. BT yöneticileri, bir iş profili silinirken gösterilecek özel metin sağlayabilir.
5.18. Bağlı uygulama desteği
BT yöneticileri, iş profili sınırı üzerinden iletişim kurabilecek bir paket listesi belirleyebilir.
5.19. Manuel Sistem Güncellemeleri
BT yöneticileri, yol sağlayarak sistem güncellemesini manuel olarak yükleyebilir.
6. Cihaz Yöneticisi Desteğinin Sonlandırılması
6.1. Cihaz Yöneticisi Desteğinin Sonlandırılması
EMM'lerin, 2022'nin sonuna kadar GMS cihazlarda Cihaz Yöneticisi için müşteri desteğini sonlandıracak bir plan yayınlaması gerekir. Bu plan, 2023'ün 1. çeyreğinin sonuna kadar uygulanmalıdır.
7. API kullanımı
7.1. Yeni bağlamalar için standart politika denetleyici
Varsayılan olarak, yeni bağlamalar için cihazların Android Device Policy kullanılarak yönetilmesi gerekir. EMM'ler, "Gelişmiş" başlığı veya benzer bir terminoloji altındaki bir ayar alanında özel bir DPC kullanarak cihazları yönetme seçeneği sunabilir. Yeni müşteriler, ilk katılım veya kurulum iş akışları sırasında teknoloji grupları arasında rastgele bir seçime maruz bırakılmamalıdır.
7.2. Yeni cihazlar için standart politika denetleyici
Varsayılan olarak cihazlar, hem mevcut hem de yeni bağlamalar için tüm yeni cihaz kayıtlarında Android Device Policy kullanılarak yönetilmelidir. EMM'ler, "Gelişmiş" başlığı veya benzer bir terminoloji altındaki bir ayar alanında özel bir DPC kullanarak cihazları yönetme seçeneği sunabilir.