इस पेज पर Android Enterprise की सभी सुविधाओं की जानकारी दी गई है.
अगर आपको 500 से ज़्यादा डिवाइसों को मैनेज करना है, तो आपका ईएमएम सलूशन कमर्शियल तौर पर उपलब्ध कराए जाने से पहले, कम से कम एक सलूशन सेट की सभी स्टैंडर्ड सुविधाओं (एंटरप्राइज़ सलूशन डायरेक्ट्री में स्टैंडर्ड मैनेजमेंट सेट के तौर पर दिखाया जाता है.
) के साथ काम करना चाहिए. जिन ईएमएम सलूशन की पुष्टि, स्टैंडर्ड सुविधा के तौर पर की गई है उन्हें Android कीसमाधान के हर सेट के लिए, बेहतर सुविधाओं का एक सेट उपलब्ध है. इन सुविधाओं को हर समाधान सेट पेज पर दिखाया जाता है: निजी तौर पर इस्तेमाल किए जाने वाले डिवाइस पर वर्क प्रोफ़ाइल, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया जाने वाला डिवाइस, और खास तौर पर इस्तेमाल किया जाने वाला डिवाइस. बेहतर सुविधाओं की पुष्टि करने वाले ईएमएम सलूशन, Android की एंटरप्राइज़ सलूशन डायरेक्ट्री में बेहतर मैनेजमेंट सेट के तौर पर शामिल किए जाते हैं.
सुरक्षा कुंजी
स्टैंडर्ड सुविधा | ऐडवांस सुविधा | वैकल्पिक सुविधा | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी के ज़रिए वर्क प्रोफ़ाइल सेट अप करना
Google Play से Android डिवाइस नीति डाउनलोड करने के बाद, उपयोगकर्ता एक वर्क प्रोफ़ाइल सेट अप कर सकते हैं.
1.1.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है, ताकि डिवाइस को प्रोवाइड करने के इस तरीके का इस्तेमाल किया जा सके. ज़्यादा जानकारी के लिए, डिवाइस को रजिस्टर और प्रोवाइड करने पर जाएं.
1.2. DPC-आइडेंटिफ़ायर डिवाइस प्रॉविज़निंग
डिवाइस के सेटअप विज़र्ड में "afw#" डालने पर, पूरी तरह से मैनेज किए जा रहे या डिवाइस के लिए खास तौर पर उपलब्ध डिवाइस का प्रावधान किया जाता है.
1.2.1. ईएमएम, आईटी एडमिन को एक क्यूआर कोड या ऐक्टिवेशन कोड देता है, ताकि प्रावधान करने के इस तरीके को काम करने में मदद मिल सके (डिवाइस को रजिस्टर करना और उसे सेट अप करना पेज पर जाएं).
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों को प्रावधान करने के लिए, आईटी एडमिन एनएफ़सी टैग का इस्तेमाल कर सकते हैं. इसके लिए, Play EMM API के डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना ज़रूरी है.
1.3.1. ईएमएम को कम से कम 888 बाइट मेमोरी वाले NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. डिवाइस पर सर्वर आईडी और रजिस्टर करने के आईडी जैसी सामान्य रजिस्ट्रेशन जानकारी भेजने के लिए, डिवाइस को प्रावधान करने की प्रोसेस में प्रावधान करने से जुड़ी अतिरिक्त जानकारी का इस्तेमाल करना चाहिए. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.3.2. हमारा सुझाव है कि Android 10 और उसके बाद के वर्शन के लिए, एनएफ़सी टैग का इस्तेमाल करें. ऐसा इसलिए, क्योंकि एनएफ़सी बीम (जिसे एनएफ़सी बंप भी कहा जाता है) की सुविधा बंद कर दी गई है.
1.4. क्यूआर कोड की मदद से डिवाइस को प्रोविज़न करना
EMM का कंसोल एक क्यूआर कोड जनरेट कर सकता है. आईटी एडमिन इस क्यूआर कोड को स्कैन करके, पूरी तरह से मैनेज किए जाने वाले या खास तौर पर इस्तेमाल किए जाने वाले डिवाइस को प्रोवाइड कर सकते हैं. इसके लिए, Android Management API के डेवलपर दस्तावेज़ में दिए गए दिशा-निर्देशों का पालन करना होगा.
1.4.1. क्यूआर कोड को डिवाइस पर रजिस्ट्रेशन की ग़ैर-संवेदनशील जानकारी (जैसे, सर्वर आईडी, रजिस्टर करने के आईडी) भेजने के लिए, डिवाइस के लिए उपलब्ध अतिरिक्त सुविधाओं का इस्तेमाल करना होगा. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, अनुमति वाले रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, आपके ईएमएम कंसोल का इस्तेमाल करके उन्हें मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, पहले से तैयार कर सकते हैं. इस सुविधा के बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन में बताया गया है.
1.5.2. जब किसी डिवाइस को पहली बार चालू किया जाता है, तो वह डिवाइस अपने-आप आईटी एडमिन की तय की गई सेटिंग पर स्विच हो जाता है.
1.6. ज़ीरो-टच रजिस्ट्रेशन की बेहतर सुविधा
आईटी एडमिन, ज़ीरो-टच रजिस्ट्रेशन की मदद से, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. साइन-इन यूआरएल के साथ मिलकर, आईटी एडमिन, ईएमएम के कॉन्फ़िगरेशन के विकल्पों के हिसाब से, खास खातों या डोमेन तक रजिस्टर करने की सुविधा को सीमित कर सकते हैं.
1.6.1. आईटी एडमिन, पहले से तैयार डिवाइस के रजिस्टर करने के तरीके का इस्तेमाल करके, कंपनी के मालिकाना हक वाले डिवाइस को उपलब्ध करा सकते हैं.
1.6.2. यह ज़रूरी शर्त अब काम नहीं करती.
1.6.3. साइन इन यूआरएल का इस्तेमाल करके, ईएमएम को यह पक्का करना होगा कि बिना अनुमति वाले उपयोगकर्ता, ऐक्टिवेशन की प्रोसेस को आगे न बढ़ा पाएं. कम से कम, किसी खास एंटरप्राइज़ के उपयोगकर्ताओं के लिए ही, ऐक्टिवेशन को लॉक किया जाना चाहिए.
1.6.4. साइन-इन यूआरएल का इस्तेमाल करके, ईएमएम को आईटी एडमिन के लिए रजिस्ट्रेशन की जानकारी (उदाहरण के लिए सर्वर आईडी, रजिस्ट्रेशन आईडी) पहले से ही अपने-आप भरने की सुविधा देनी चाहिए. इसमें यूनीक उपयोगकर्ता या डिवाइस की जानकारी (जैसे, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) शामिल नहीं होती, ताकि डिवाइस चालू करते समय उपयोगकर्ताओं को जानकारी न डालनी पड़े.
- ईएमएम को, बिना किसी मानवीय सहायता के डिवाइस रजिस्टर करने की सुविधा के कॉन्फ़िगरेशन में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं करनी चाहिए.
1.7. Google खाते की वर्क प्रोफ़ाइल सेट अप करना
मैनेज किए जा रहे Google डोमेन का इस्तेमाल करने वाले एंटरप्राइज़ के लिए, यह सुविधा उपयोगकर्ताओं को डिवाइस सेटअप करने के दौरान या पहले से चालू डिवाइस पर, अपने कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, वर्क प्रोफ़ाइल सेट अप करने के लिए गाइड करती है. दोनों ही मामलों में, कॉर्पोरेट Workspace आईडी को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.8. Google खाते से डिवाइस को प्रॉविज़न करना
Android Management API पर यह सुविधा काम नहीं करती.
1.9. पहले से तैयार डिवाइस वाला कॉन्फ़िगरेशन
आईटी एडमिन, ज़ीरो-टच iframe का इस्तेमाल करके, 'पहले से तैयार डिवाइस' सुविधा वाले डिवाइसों को सेट अप करने के लिए, ईएमएम के कंसोल का इस्तेमाल कर सकते हैं.
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलें
EMM, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल है. इसके लिए, AllowPersonalUsage को सेट करना होगा.
1.10.1. जान-बूझकर खाली छोड़ा गया हो.
1.10.2. आईटी एडमिन, PersonalUsagePolicies की मदद से, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलों के लिए, नीतियों का पालन करने से जुड़ी कार्रवाइयां सेट कर सकते हैं.
1.10.3. आईटी एडमिन, वर्क प्रोफ़ाइल या पूरे डिवाइस में मौजूद कैमरे को PersonalUsagePolicies की मदद से बंद कर सकते हैं.
1.10.4. आईटी एडमिन, PersonalUsagePolicies की मदद से, वर्क प्रोफ़ाइल या पूरे डिवाइस पर स्क्रीन कैप्चर की सुविधा बंद कर सकते हैं.
1.10.5. आईटी एडमिन, उन ऐप्लिकेशन की अनुमति वाली सूची या ब्लॉकलिस्ट सेट कर सकते हैं जिन्हें PersonalApplicationPolicy की मदद से निजी प्रोफ़ाइल में इंस्टॉल किया जा सकता है या नहीं किया जा सकता है.
1.10.6. आईटी एडमिन, वर्क प्रोफ़ाइल को हटाकर या पूरे डिवाइस को वाइप करके, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करना छोड़ सकते हैं.
1.11. खास तरह के डिवाइस के लिए प्रॉविज़निंग
EMM, खास डिवाइसों को रजिस्टर कर सकते हैं. इसके लिए, उपयोगकर्ता को Google खाते से पुष्टि करने के लिए कहा नहीं जाता.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर, डिवाइस की सुरक्षा से जुड़ी चुनौती (पिन/पैटर्न/पासवर्ड) सेट कर सकते हैं और उसे लागू कर सकते हैं. इसके लिए, उन्हें पहले से तय किए गए तीन लेवल में से किसी एक को चुनना होगा.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू करना ज़रूरी है. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए जाने वाले और खास डिवाइसों के लिए passwordRequirements.
2.1.2. पासवर्ड की जटिलता, पासवर्ड की इन जटिलताओं से मैप होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - पैटर्न या पिन में दोहराए गए (4444) या क्रम में लगाए गए (1234, 4321, 2468) क्रम हों.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई अंक दोहराया न गया हो (4444) या क्रम में लगाए गए (1234, 4321, 2468) अंक न हों. साथ ही, अक्षर या अंकों वाला ऐसा पासवर्ड जिसकी लंबाई कम से कम चार हो
- पासवर्ड_COMPL फ़ंक्शनY_HIGH - दोहराया गया (4444) या ऑर्डर किया गया (1234, 4321, 2468) अनुक्रमों वाला पिन और पासवर्ड कम से कम 8 या अंग्रेज़ी वर्णमाला या अक्षर और अंक वाले पासवर्ड में से कम से कम 6 वर्णों में होने चाहिए
2.1.3. कंपनी के मालिकाना हक वाले डिवाइसों पर, पासवर्ड से जुड़ी अन्य पाबंदियां, लेगसी सेटिंग के तौर पर भी लागू की जा सकती हैं.
2.2. वर्क प्रोफ़ाइल की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में ऐप्लिकेशन और डेटा के लिए सुरक्षा से जुड़ा ऐसा चैलेंज सेट और लागू कर सकते हैं जो डिवाइस के लिए सुरक्षा से जुड़े चैलेंज (2.1.) से अलग हो और जिसकी ज़रूरी शर्तें भी अलग हों.
2.2.1. नीति में, वर्क प्रोफ़ाइल के लिए सुरक्षा चुनौती लागू करना ज़रूरी है.
- डिफ़ॉल्ट रूप से, अगर कोई स्कोप तय नहीं किया गया है, तो आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए
- आईटी एडमिन, दायरा तय करके, डिवाइस के लिए यह सेटिंग सेट कर सकते हैं (ज़रूरी शर्त 2.1 देखें)
2.2.2. पासवर्ड की जटिलता को इन पहले से तय पासवर्ड की जटिलताएं मैप करनी चाहिए:
- पासवर्ड_COMPL उदाहरणY_LOW - दोहराए जाने वाले (4444) या ऑर्डर (1234, 4321, 2468) क्रम वाला पैटर्न या पिन.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें कोई अंक दोहराया न गया हो (4444) या क्रम में लगाए गए (1234, 4321, 2468) अंक न हों. साथ ही, अक्षर या अंकों वाला ऐसा पासवर्ड जिसकी लंबाई कम से कम चार हो
- पासवर्ड_COMPLExitY_HIGH - दोहराया गया पिन (4444) या ऑर्डर किया गया (1234, 4321, 2468) क्रम और कम से कम 8 अक्षरों वाला या अक्षर और अंकों वाला और पासवर्ड कम से कम 6 वर्णों में होने चाहिए
2.2.3. पासवर्ड से जुड़ी अन्य पाबंदियों को लेगसी सेटिंग के तौर पर भी लागू किया जा सकता है
2.3. बेहतर पासवर्ड मैनेजमेंट
आईटी एडमिन, डिवाइसों पर पासवर्ड की बेहतर सेटिंग सेट अप कर सकते हैं.
2.3.1. जान-बूझकर खाली छोड़ें.
2.3.2. जान-बूझकर खाली छोड़ें.
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, नीचे दी गई पासवर्ड लाइफ़साइकल सेटिंग सेट की जा सकती हैं:
- जान-बूझकर खाली छोड़ा गया
- जान-बूझकर खाली छोड़ा गया
- वाइप करने के लिए, पासवर्ड डालने की ज़्यादा से ज़्यादा कोशिशें: इससे पता चलता है कि डिवाइस से कॉर्पोरेट डेटा वाइप करने से पहले, उपयोगकर्ता कितनी बार गलत पासवर्ड डाल सकते हैं. आईटी एडमिन के पास इस सुविधा को बंद करने की अनुमति होनी चाहिए.
2.3.4. (Android 8.0 और उसके बाद के वर्शन के लिए) पुष्टि करने के लिए ज़रूरी टाइम आउट: आईटी एडमिन की ओर से सेट किए गए टाइम आउट की अवधि के बाद, पुष्टि करने के लिए मज़बूत पासवर्ड या पिन डालना ज़रूरी है. टाइम आउट की अवधि के बाद, पुष्टि करने के असुरक्षित तरीके (जैसे कि फ़िंगरप्रिंट, फ़ेस अनलॉक) बंद कर दिए जाते हैं. ये तरीके तब तक बंद रहते हैं, जब तक कि डिवाइस को पुष्टि करने के लिए मज़बूत पासवर्ड से अनलॉक न कर दिया जाए.
2.4. स्मार्ट लॉक मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में भरोसेमंद एजेंट को, डिवाइस को चार घंटे तक अनलॉक रखने की अनुमति है या नहीं.
2.4.1. आईटी एडमिन, डिवाइस पर भरोसेमंद एजेंट को बंद कर सकते हैं.
2.5. वाइप और लॉक करें
आईटी एडमिन, EMM के कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस को रिमोट तौर पर लॉक कर सकते हैं और उसमें मौजूद काम से जुड़े डेटा को मिटा सकते हैं.
2.5.1. डिवाइसों को Android Management API का इस्तेमाल करके लॉक किया जाना चाहिए .
2.5.2. डिवाइसों को Android Management API का इस्तेमाल करके वाइप किया जाना चाहिए .
2.6. नीति का उल्लंघन ठीक करना
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो Android Management API के पालन से जुड़े नियमों के तहत, काम के डेटा के इस्तेमाल पर अपने-आप पाबंदी लग जाती है.
2.6.1. डिवाइस पर लागू होने वाली सुरक्षा नीतियों में कम से कम पासवर्ड नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर खास सुरक्षा नीतियों को डिफ़ॉल्ट रूप से लागू करना होगा. इसके लिए, आईटी एडमिन को ईएमएम के कंसोल में कोई भी सेटिंग सेट अप करने या पसंद के मुताबिक बनाने की ज़रूरत नहीं होती. हमारा सुझाव है कि ईएमएम, आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति में बदलाव करने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. अज्ञात सोर्स से ऐप्लिकेशन इंस्टॉल करने पर रोक लगाई जानी चाहिए. इसमें, Android 8.0 और उसके बाद के वर्शन वाले ऐसे डिवाइसों की निजी प्रोफ़ाइल में इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं जिनमें वर्क प्रोफ़ाइल की सुविधा है. यह उप-सुविधा डिफ़ॉल्ट रूप से काम करती है.
2.7.2. डीबग करने की सुविधाएं ब्लॉक होनी चाहिए. यह सब-फ़ीचर, डिफ़ॉल्ट रूप से काम करता है.
2.8. खास तौर पर इस्तेमाल किए जाने वाले डिवाइसों के लिए सुरक्षा से जुड़ी नीतियां
लॉक किए गए खास डिवाइस पर कोई दूसरी कार्रवाई नहीं की जा सकती.
2.8.1. नीति का इस्तेमाल करके, सुरक्षित मोड में चालू करने की सुविधा डिफ़ॉल्ट रूप से बंद होनी चाहिए
(safeBootDisabled
पर जाएं).
2.9. Play Integrity से जुड़ी सहायता
Play Integrity की जांच डिफ़ॉल्ट रूप से की जाती है. इसे लागू करने के लिए, किसी और कार्रवाई की ज़रूरत नहीं है.
2.9.1. जान-बूझकर खाली छोड़ा गया हो.
2.9.2. जान-बूझकर खाली छोड़ें.
2.9.3. डिवाइस के SecurityRisk की वैल्यू के आधार पर, आईटी एडमिन अलग-अलग नीतियां सेट अप कर सकते हैं. इनमें, डिवाइस को ब्लॉक करना, कॉर्पोरेट डेटा मिटाना, और रजिस्टर करने की अनुमति देना शामिल है.
- EMM सेवा, हर इंटिग्रिटी जांच के नतीजे के लिए, नीति के इस जवाब को लागू करेगी.
2.9.4. जान-बूझकर खाली छोड़ें.
2.10. सिर्फ़ पुष्टि किए गए ऐप्लिकेशन डाउनलोड किए जा सकें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें को चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को नुकसान पहुंचाने वाले सॉफ़्टवेयर के लिए स्कैन करती है. यह स्कैन, ऐप्लिकेशन के इंस्टॉल होने से पहले और बाद में किया जाता है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कंपनी के डेटा को खतरे में न डाल सकें.
2.10.1. नीति का इस्तेमाल करके, 'ऐप्लिकेशन की पुष्टि करें' सुविधा को डिफ़ॉल्ट रूप से चालू करना ज़रूरी है (ensureVerifyAppsEnabled
पर जाएं).
2.11. सीधे बूट करने की सुविधा
Android Management API, डिफ़ॉल्ट रूप से इस सुविधा के साथ काम करता है. इसे लागू करने के लिए, किसी और कार्रवाई की ज़रूरत नहीं है.
2.12. हार्डवेयर की सुरक्षा मैनेज करना
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं, ताकि डेटा के खोने से बचा जा सके.
2.12.1. आईटी एडमिन, नीति का इस्तेमाल करके, उपयोगकर्ताओं को बाहरी फ़िज़िकल मीडिया को माउंट करने से ब्लॉक कर सकते हैं. इसके लिए, mountPhysicalMediaDisabled
पर जाएं.
2.12.2. आईटी एडमिन, नीति का इस्तेमाल करके, उपयोगकर्ताओं को अपने डिवाइस से एनएफ़सी बीम का इस्तेमाल करके डेटा शेयर करने से ब्लॉक कर सकते हैं. इसके लिए, outgoingBeamDisabled
पर जाएं. यह सब-फ़ीचर ज़रूरी नहीं है, क्योंकि Android 10 और उसके बाद के वर्शन में एनएफ़सी बीम की सुविधा काम नहीं करती.
2.12.3. आईटी एडमिन, नीति का इस्तेमाल करके, उपयोगकर्ताओं को यूएसबी से फ़ाइलें ट्रांसफ़र करने से ब्लॉक कर सकते हैं. इसके लिए, usbFileTransferDisabled
पर जाएं.
2.13. एंटरप्राइज़ की सुरक्षा से जुड़ी गतिविधियों को लॉग करना
Android Management API में यह सुविधा काम नहीं करती.
3. खाता और ऐप्लिकेशन मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, EMM को अपने संगठन से जोड़ सकते हैं. इससे EMM, डिवाइसों पर ऐप्लिकेशन डिस्ट्रिब्यूट करने के लिए, मैनेज किए जा रहे Google Play का इस्तेमाल कर सकता है.
3.1.1. अगर किसी एडमिन के पास मैनेज किया जा रहा कोई मौजूदा Google डोमेन है, तो वह अपने डोमेन को EMM से बंधा सकता है.
3.1.2. जान-बूझकर खाली छोड़ें.
3.1.3. जान-बूझकर खाली छोड़ा गया हो.
3.1.4. EMM console, एडमिन को Android के साइनअप फ़्लो में अपना ऑफ़िस ईमेल पता डालने के लिए गाइड करता है. साथ ही, उन्हें Gmail खाते का इस्तेमाल करने से रोकता है.
3.1.5. EMM, Android साइनअप फ़्लो में एडमिन का ईमेल पता पहले से भर देता है.
3.2. कारोबार के लिए Google Play खाते का प्रावधान करना
ईएमएम, एंटरप्राइज़ उपयोगकर्ता खातों को चुपचाप सेट अप कर सकता है. इन्हें मैनेज किए जा रहे Google Play खाते कहा जाता है. ये खाते, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान करते हैं. साथ ही, हर उपयोगकर्ता के लिए ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम बनाने की अनुमति देते हैं.
3.2.1. डिवाइसों को प्रोविज़न करने पर, कारोबार के लिए Google Play खाते (उपयोगकर्ता खाते) अपने-आप बन जाते हैं.
Android Management API में डिफ़ॉल्ट रूप से यह सुविधा काम करती है. इसे लागू करने के लिए, किसी और कार्रवाई की ज़रूरत नहीं है.
3.3. मैनेज किए जा रहे Google Play डिवाइस खाते की सुविधा चालू करना
ईएमएम, मैनेज किए जा रहे Google Play डिवाइस खाते बना सकता है और उनका प्रावधान कर सकता है. डिवाइस खातों की मदद से, 'कारोबार के लिए Google Play Store' से ऐप्लिकेशन चुपचाप इंस्टॉल किए जा सकते हैं. साथ ही, ये खाते किसी एक उपयोगकर्ता से नहीं जुड़े होते. इसके बजाय, डिवाइस खाते का इस्तेमाल किसी एक डिवाइस की पहचान करने के लिए किया जाता है. इससे, खास डिवाइस के मामलों में, हर डिवाइस के लिए ऐप्लिकेशन उपलब्ध कराने के नियमों को लागू करने में मदद मिलती है.
3.3.1. डिवाइसों का प्रावधान होने पर, 'कारोबार के लिए Google Play खाते' अपने-आप बन जाते हैं.
Android Management API, डिफ़ॉल्ट रूप से इस सुविधा के साथ काम करता है. इसके अलावा, कुछ और करने की ज़रूरत नहीं है.
3.4. लेगसी डिवाइसों के लिए, मैनेज किया जा रहा Google Play खाता
यह सुविधा बंद कर दी गई है.
3.5. ऐप्लिकेशन को बिना सूचना के डिस्ट्रिब्यूट करना
आईटी एडमिन, डिवाइसों पर काम से जुड़े ऐप्लिकेशन को बिना किसी उपयोगकर्ता इंटरैक्शन के अपने-आप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. आईटी एडमिन को मैनेज किए जा रहे डिवाइसों पर काम के ऐप्लिकेशन इंस्टॉल करने की अनुमति देने के लिए, EMM के कंसोल को Android Management API का इस्तेमाल करना होगा.
3.5.2. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर काम के ऐप्लिकेशन अपडेट कर सकें, इसके लिए EMM के कंसोल को Android Management API का इस्तेमाल करना होगा.
3.5.3. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना होगा, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन का मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन की सुविधा वाले किसी भी ऐप्लिकेशन के लिए, मैनेज किए जा रहे कॉन्फ़िगरेशन देख सकते हैं और उन्हें चुपचाप सेट कर सकते हैं.
3.6.1. EMM का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग को प्राप्त और दिखा सकता हो.
3.6.2. EMM के कंसोल में, आईटी एडमिन को Android मैनेजमेंट एपीआई का इस्तेमाल करके, किसी भी Play ऐप्लिकेशन के लिए, Android Enterprise फ़्रेमवर्क के मुताबिक कॉन्फ़िगरेशन टाइप सेट करने की अनुमति होनी चाहिए.
3.6.3. EMM के कंसोल में, आईटी एडमिन को वाइल्डकार्ड सेट करने की अनुमति होनी चाहिए. जैसे, $username$ या %emailAddress%. इससे, Gmail जैसे ऐप्लिकेशन के लिए एक ही कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सकता है.
3.7. ऐप्लिकेशन कैटलॉग मैनेज करना
Android Management API, डिफ़ॉल्ट रूप से इस सुविधा के साथ काम करता है. आपको कुछ और करने की ज़रूरत नहीं है.
3.8. प्रोग्रामैटिक ऐप्लिकेशन को मंज़ूरी देना
ईएमएम का कंसोल, 'कारोबार के लिए Google Play iframe' का इस्तेमाल करता है, ताकि Google Play की ऐप्लिकेशन खोजने की सुविधा और अनुमति देने की सुविधाओं के साथ मदद मिल सके. आईटी एडमिन, EMM के कंसोल में ही ऐप्लिकेशन खोज सकते हैं, ऐप्लिकेशन को मंज़ूरी दे सकते हैं, और ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, 'कारोबार के लिए Google Play' iframe का इस्तेमाल करके, ईएमएम के कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें अनुमति दे सकते हैं.
3.9. स्टोर के लेआउट को बुनियादी तौर पर मैनेज करना
'कारोबार के लिए Google Play Store' ऐप्लिकेशन का इस्तेमाल, काम से जुड़े ऐप्लिकेशन इंस्टॉल और अपडेट करने के लिए किया जा सकता है. डिफ़ॉल्ट रूप से, 'कारोबार के लिए Google Play स्टोर' एक ही सूची में किसी उपयोगकर्ता के लिए मंज़ूर किए गए ऐप्लिकेशन दिखाता है. इस लेआउट को स्टोर का बुनियादी लेआउट कहा जाता है.
3.9.1. EMM के कंसोल की मदद से, आईटी एडमिन असली उपयोगकर्ता के स्टोर के बुनियादी लेआउट में दिखने वाले ऐप्लिकेशन मैनेज कर सकते हैं.
3.10. स्टोर के लेआउट का बेहतर कॉन्फ़िगरेशन
3.10.1. आईटी एडमिन, 'कारोबार के लिए Google Play Store' ऐप्लिकेशन में दिखने वाले स्टोर के लेआउट को पसंद के मुताबिक बना सकते हैं.
3.11. ऐप्लिकेशन का लाइसेंस मैनेज करना
यह सुविधा अब काम नहीं करती.
3.12. Google पर होस्ट किए गए निजी ऐप्लिकेशन को मैनेज करना
आईटी एडमिन, Google के होस्ट किए गए निजी ऐप्लिकेशन को Google Play Console के बजाय, ईएमएम कंसोल से अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं. ये वर्शन निजी तौर पर पहले से ही एंटरप्राइज़ में पब्लिश किए जाते हैं. इसके लिए, उन्हें इनका इस्तेमाल करना होता है:
- 'कारोबार के लिए Google Play' iframe या
- Google Play Developer Publishing API का इस्तेमाल करके.
3.13. निजी ऐप्लिकेशन को खुद होस्ट करना
आईटी एडमिन, खुद के होस्ट किए गए निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google के होस्ट किए गए निजी ऐप्लिकेशन से अलग, Google Play APK होस्ट नहीं करता. इसके बजाय, ईएमएम की मदद से आईटी एडमिन, खुद APK होस्ट कर सकते हैं. साथ ही, खुद होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में भी मदद मिलती है. ऐसा इसलिए, क्योंकि यह पक्का किया जाता है कि उन्हें सिर्फ़ तब इंस्टॉल किया जा सके, जब मैनेज किए जा रहे Google Play से अनुमति मिली हो.
3.13.1. EMM के कंसोल में, IT एडमिन को ऐप्लिकेशन APK को होस्ट करने में मदद करने के लिए, ये दोनों विकल्प होने चाहिए:
- APK को EMM के सर्वर पर होस्ट करना. सर्वर, कंपनी की इमारत में हो सकता है या क्लाउड-आधारित हो सकता है.
- एंड्रॉइड डिवाइस मैनेजमेंट (EMM) के सर्वर के बाहर APK को होस्ट करना. हालांकि, यह ज़रूरी नहीं है कि ऐसा ज़रूर किया जाए. आईटी एडमिन को उस ईएमएम कंसोल में इसकी जानकारी देनी होगी जहां APK होस्ट किया गया है.
3.13.2. EMM के कंसोल को दिए गए APK का इस्तेमाल करके, सही APK डेफ़िनिशन फ़ाइल जनरेट करनी चाहिए. साथ ही, पब्लिश करने की प्रोसेस के दौरान आईटी एडमिन को गाइड करना चाहिए.
3.13.3. आईटी एडमिन, खुद होस्ट किए जा रहे निजी ऐप्लिकेशन अपडेट कर सकते हैं. साथ ही, ईएमएम का कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, अपडेट की गई APK डेफ़िनिशन फ़ाइलों को चुपचाप पब्लिश कर सकता है.
3.13.4. EMM का सर्वर, खुद होस्ट किए गए APK के लिए डाउनलोड अनुरोधों को दिखाता है. इन अनुरोधों की कुकी में मान्य JWT होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह बताना होगा कि वे खुद को होस्ट किए जा रहे ऐप्लिकेशन के लाइसेंस का सार्वजनिक पासकोड, Google Play Console से डाउनलोड करें और इस पासकोड को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम पुल सूचनाएं
यह सुविधा, Android Management API पर लागू नहीं होती. इसके बजाय, Pub/Sub सूचनाएं पाने की सुविधा सेट अप करें.
3.15. एपीआई के इस्तेमाल से जुड़ी ज़रूरी शर्तें
EMM, Android मैनेजमेंट एपीआई को बड़े पैमाने पर लागू करता है. इससे, ऐसे ट्रैफ़िक पैटर्न से बचा जा सकता है जिनसे एंटरप्राइज़ के लिए, प्रोडक्शन एनवायरमेंट में ऐप्लिकेशन मैनेज करने की सुविधा पर बुरा असर पड़ सकता है.
3.15.1. ईएमएम को Android Management API के इस्तेमाल की सीमाओं का पालन करना होगा. अगर व्यवहार में सुधार इन दिशा-निर्देशों का पालन नहीं करता है, तो Google के विवेक के आधार पर, एपीआई का इस्तेमाल निलंबित किया जा सकता है.
3.15.2. ईएमएम को खास या इसी तरह के समय में एंटरप्राइज़ ट्रैफ़िक को इकट्ठा करने के बजाय, दिन भर अलग-अलग एंटरप्राइज़ से आने वाले ट्रैफ़िक का बंटवारा करना चाहिए. इस ट्रैफ़िक पैटर्न से मेल खाने वाले व्यवहार, जैसे कि रजिस्टर किए गए हर डिवाइस के लिए शेड्यूल किए गए बैच ऑपरेशन की वजह से, Google के विवेक के आधार पर एपीआई के इस्तेमाल को निलंबित किया जा सकता है.
3.15.3. ईएमएम को ऐसे अनुरोध नहीं करने चाहिए जो एक जैसे, अधूरे या जान-बूझकर किए गए हों. इससे संगठन के असल डेटा को पाने या मैनेज करने की कोशिश नहीं की जाती है. इस ट्रैफ़िक पैटर्न से मेल खाने वाले व्यवहार की वजह से, एपीआई के इस्तेमाल पर रोक लगाई जा सकती है. हालांकि, यह Google के विवेक पर निर्भर करता है.
3.16. मैनेज किए जा रहे कॉन्फ़िगरेशन को बेहतर तरीके से मैनेज करना
ईएमएम (एंटरप्राइज़ मोबिलिटी मैनेजमेंट), मैनेज किए जा रहे कॉन्फ़िगरेशन मैनेजमेंट की इन बेहतर सुविधाओं के साथ काम करता है:
3.16.1. EMM का कंसोल, किसी भी Play ऐप्लिकेशन की मैनेज की जा रही कॉन्फ़िगरेशन सेटिंग को नेस्ट किए गए चार लेवल तक तक वापस ला सकता है और दिखा सकता है. इसके लिए, इनका इस्तेमाल किया जा सकता है:
- 'कारोबार के लिए Google Play' iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.16.2. अगर ईएमएम को आईटी एडमिन ने सेट अप किया है, तो उसके कंसोल में ऐप्लिकेशन के सुझाव/राय वाले चैनल से मिले किसी भी सुझाव/राय को वापस पाना और दिखाना चाहिए.
- ईएमएम के कंसोल को आईटी एडमिन को, उस डिवाइस और ऐप्लिकेशन के साथ कोई खास फ़ीडबैक आइटम जोड़ने की अनुमति देनी होगी जिससे यह जनरेट हुआ था.
- EMM के कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट की सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. EMM के कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनमें डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, इनका इस्तेमाल करें:
- मैनेज किए जा रहे कॉन्फ़िगरेशन का iframe या
- पसंद के मुताबिक बनाया गया यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें उपलब्ध करा सकते हैं.
3.17.1. ईएमएम कंसोल की मदद से, आईटी एडमिन वेब ऐप्लिकेशन के शॉर्टकट डिस्ट्रिब्यूट कर सकते हैं. इसके लिए, ये तरीके अपनाए जा सकते हैं:
- 'कारोबार के लिए Google Play' iframe,
- या Android Management API का इस्तेमाल किया जा सकता है .
3.18. कारोबार के लिए Google Play खाते की लाइफ़साइकल मैनेजमेंट
ईएमएम, आईटी एडमिन की ओर से मैनेज किए जा रहे Google Play खाते बना सकता है, अपडेट कर सकता है, और मिटा सकता है. साथ ही, खाते की समयसीमा खत्म होने पर, उसे अपने-आप वापस ला सकता है.
यह सुविधा डिफ़ॉल्ट रूप से काम करती है. इसके लिए, किसी अन्य ईएमएम को लागू करने की ज़रूरत नहीं है.
3.19. ऐप्लिकेशन ट्रैक मैनेजमेंट
3.19.1. आईटी एडमिन, किसी खास ऐप्लिकेशन के लिए डेवलपर की ओर से सेट की गई ट्रैक आईडी की सूची पा सकते हैं.
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डिवाइसों को किसी खास डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए सेट कर सकते हैं.
3.20. ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करना
आईटी एडमिन, ऐप्लिकेशन को तुरंत अपडेट करने की अनुमति दे सकते हैं या उन्हें 90 दिनों के लिए अपडेट होने से रोक सकते हैं.
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ज़्यादा प्राथमिकता वाले ऐप्लिकेशन अपडेट इस्तेमाल करने की अनुमति दे सकते हैं, ताकि अपडेट तैयार होने पर उन्हें अपडेट किया जा सके. 3.20.2. आईटी एडमिन, ऐप्लिकेशन के अपडेट को 90 दिनों के लिए रोक सकते हैं.
3.21. डिवाइसों को सेट अप करने के तरीकों को मैनेज करना
EMM, डिवाइसों को कॉन्फ़िगर करने के लिए कॉन्फ़िगरेशन जनरेट कर सकता है. साथ ही, इन्हें आईटी एडमिन को ऐसे फ़ॉर्म में दिखा सकता है जिसे उपयोगकर्ताओं को डिस्ट्रिब्यूट किया जा सके. जैसे, क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल.
4. डिवाइस प्रबंधन
4.1. रनटाइम की अनुमति से जुड़ी नीति का मैनेजमेंट
आईटी एडमिन, वर्क ऐप्लिकेशन से की गई रनटाइम की अनुमति के अनुरोधों के लिए, चुपचाप डिफ़ॉल्ट रिस्पॉन्स सेट कर सकते हैं.
4.1.1. आईटी एडमिन को अपने संगठन के लिए, रनटाइम की डिफ़ॉल्ट अनुमति से जुड़ी नीति सेट करते समय, इनमें से कोई विकल्प चुनना होगा:
- प्रॉम्प्ट (उपयोगकर्ताओं को चुनने की अनुमति मिलती है)
- अनुमति देना
- अस्वीकार करें
EMM को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए .
4.2. रनटाइम की अनुमति देने की स्थिति मैनेज करना
रनटाइम की अनुमति की डिफ़ॉल्ट नीति सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी वर्क ऐप्लिकेशन से, चुपचाप कुछ खास अनुमतियों के लिए जवाब सेट कर सकते हैं.
4.2.1. एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी काम के ऐप्लिकेशन से मांगी गई अनुमति के लिए, आईटी एडमिन को अनुमति की स्थिति (डिफ़ॉल्ट, अनुमति दें या अनुमति न दें) सेट करने की अनुमति होनी चाहिए. ईएमएम को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को चुपचाप लागू कर सकते हैं. इनमें ये डिवाइस शामिल हैं:
4.3.1. नीति का इस्तेमाल करके SSID.
4.3.2. नीति का इस्तेमाल करके पासवर्ड.
4.4. वाई-फ़ाई की सुरक्षा मैनेज करना
आईटी एडमिन, उन डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन सेट कर सकते हैं जिनमें सुरक्षा से जुड़ी ये ऐडवांस सुविधाएं शामिल हैं:
4.4.1. पहचान
4.4.2. क्लाइंट की अनुमति के लिए सर्टिफ़िकेट
4.4.3. CA सर्टिफ़िकेट
4.5. वाई-फ़ाई का बेहतर मैनेजमेंट
IT एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे उपयोगकर्ता, कॉन्फ़िगरेशन नहीं बना पाएंगे या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव नहीं कर पाएंगे.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई कॉन्फ़िगरेशन को लॉक करने के लिए, इनमें से किसी एक कॉन्फ़िगरेशन की नीति का इस्तेमाल कर सकते हैं:
- उपयोगकर्ता, EMM (
wifiConfigsLockdownEnabled
पर जाएं) की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे अपने उपयोगकर्ता-कॉन्फ़िगर किए जा सकने वाले नेटवर्क (उदाहरण के लिए, निजी नेटवर्क) को जोड़ और बदल सकते हैं. - उपयोगकर्ता, डिवाइस पर किसी भी वाई-फ़ाई नेटवर्क को जोड़ या बदल नहीं सकते (
wifiConfigDisabled
पर जाएं). इससे वाई-फ़ाई कनेक्शन सिर्फ़ उन नेटवर्क तक सीमित हो जाता है जिन्हें EMM ने उपलब्ध कराया है.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि सिर्फ़ अनुमति वाले कॉर्पोरेट खाते, कॉर्पोरेट डेटा के साथ इंटरैक्ट कर सकते हैं. ऐसा, SaaS स्टोरेज और उत्पादकता बढ़ाने वाले ऐप्लिकेशन या ईमेल जैसी सेवाओं के लिए किया जा सकता है. इस सुविधा के बिना, उपयोगकर्ता उन कॉर्पोरेट ऐप्लिकेशन में निजी खाते जोड़ सकते हैं जिनमें उपभोक्ता खाते भी काम करते हैं. इससे वे उन निजी खातों के साथ कॉर्पोरेट डेटा शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, उपयोगकर्ताओं को खाते जोड़ने या उनमें बदलाव करने से रोक सकते हैं (modifyAccountsDisabled
देखें).
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को डिवाइस को डिवाइस के तौर पर इस्तेमाल करने की अनुमति देने से पहले, यह पाबंदी सेट करनी होगी. इससे यह पक्का किया जा सकेगा कि नीति लागू होने से पहले, उपयोगकर्ता खाते जोड़कर इस नीति को गच्चा न दे पाएं.
4.7. Workspace खाता मैनेज करना
Android Management API में यह सुविधा काम नहीं करती.
4.8. सर्टिफ़िकेट मैनेजमेंट
आईटी एडमिन, डिवाइसों पर पहचान सर्टिफ़िकेट और सर्टिफ़िकेट देने वाली संस्थाओं को डिप्लॉय कर सकते हैं, ताकि कॉर्पोरेट संसाधनों का इस्तेमाल किया जा सके.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के लिए अपने पीकेआई से जनरेट किए गए उपयोगकर्ता की पहचान से जुड़े सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम के कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट करना चाहिए और उस इंफ़्रास्ट्रक्चर से जनरेट हुए सर्टिफ़िकेट डिस्ट्रिब्यूट करने चाहिए.
4.8.2. आईटी एडमिन, मैनेज की जा रही पासकोड की दुकान में सर्टिफ़िकेट देने वाली संस्थाओं को इंस्टॉल कर सकते हैं (caCerts
देखें). हालांकि, यह सब-फ़ीचर काम नहीं करता
.
4.9. सर्टिफ़िकेट का बेहतर मैनेजमेंट
इसकी मदद से, आईटी एडमिन चुपचाप ऐसे सर्टिफ़िकेट चुन सकते हैं जिनका इस्तेमाल, मैनेज किए जा रहे कुछ ऐप्लिकेशन को करना चाहिए. इस सुविधा की मदद से आईटी एडमिन, ऐक्टिव डिवाइसों से सीए और आइडेंटिटी सर्टिफ़िकेट हटा सकते हैं. साथ ही, वे उपयोगकर्ताओं को, मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव करने से रोक भी सकते हैं.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन कोई सर्टिफ़िकेट तय कर सकते हैं. रनटाइम के दौरान, ऐप्लिकेशन को चुपचाप ऐक्सेस दिया जाएगा. (यह सब-फ़ीचर काम नहीं करता)
- चुना गया सर्टिफ़िकेट, सामान्य कॉन्फ़िगरेशन के हिसाब से होना चाहिए, ताकि एक कॉन्फ़िगरेशन को अनुमति दी जा सके. यह कॉन्फ़िगरेशन सभी उपयोगकर्ताओं पर लागू होगा. हर कॉन्फ़िगरेशन के लिए, एक खास पहचान सर्टिफ़िकेट हो सकता है.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर से सर्टिफ़िकेट हटा सकते हैं.
4.9.3. आईटी एडमिन, CA सर्टिफ़िकेट को बिना किसी सूचना के अनइंस्टॉल कर सकते हैं. (यह सब-फ़ीचर काम नहीं करता)
4.9.4. आईटी एडमिन, मैनेज किए जा रहे पासकोड स्टोर में उपयोगकर्ताओं को क्रेडेंशियल कॉन्फ़िगर करने (credentialsConfigDisabled
पर जाएं) से रोक सकते हैं.
4.9.5. आईटी एडमिन, ChoosePrivateKeyRule का इस्तेमाल करके, काम के ऐप्लिकेशन के लिए पहले से सर्टिफ़िकेट दे सकते हैं.
4.10. डेलिगेट किए गए सर्टिफ़िकेट का मैनेजमेंट
आईटी एडमिन, डिवाइसों पर तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डिस्ट्रिब्यूट कर सकते हैं. साथ ही, मैनेज किए जा रहे पासकोड स्टोर में सर्टिफ़िकेट इंस्टॉल करने के लिए, उस ऐप्लिकेशन को खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज (delegatedCertInstallerPackage
पर जाएं) तय कर सकते हैं, ताकि उसे सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन के तौर पर सेट किया जा सके.
- ईएमएम, विकल्प के तौर पर ऐसे सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकता है जिसके बारे में आपको पहले से जानकारी है. हालांकि, इसे आईटी एडमिन को उन उपयोगकर्ताओं के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जिन्हें इंस्टॉल किया जा सकता है.
4.11. वीपीएन को बेहतर तरीके से मैनेज करना
इससे आईटी एडमिन को 'वीपीएन हमेशा चालू रहे' सेटिंग तय करने की अनुमति मिलती है. इससे यह पक्का किया जा सकता है कि मैनेज किए जा रहे ऐप्लिकेशन का डेटा, हमेशा वीपीएन के सेटअप से होकर जाएगा.
4.11.1. आईटी एडमिन, किसी भी वीपीएन पैकेज को हमेशा चालू रहने वाले वीपीएन के तौर पर सेट कर सकते हैं.
- EMM का कंसोल, हमेशा चालू रहने वाले वीपीएन के साथ काम करने वाले वीपीएन पैकेज का सुझाव दे सकता है. हालांकि, हमेशा चालू रहने वाले वीपीएन कॉन्फ़िगरेशन के लिए उपलब्ध वीपीएन को किसी भी सूची में शामिल नहीं किया जा सकता.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन का इस्तेमाल करके, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय कर सकते हैं.
4.12. आईएमई मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट तरीके (आईएमई) सेट अप किए जा सकते हैं. आईएमई को वर्क और निजी, दोनों प्रोफ़ाइलों में शेयर किया जाता है. इसलिए, आईएमई के इस्तेमाल पर रोक लगाने से, उपयोगकर्ताओं को निजी इस्तेमाल के लिए भी उन आईएमई की अनुमति नहीं मिलेगी. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइल पर सिस्टम IME के इस्तेमाल को ब्लॉक नहीं कर सकते. ज़्यादा जानकारी के लिए, IME के बेहतर मैनेजमेंट पर जाएं.
4.12.1. आईटी एडमिन, अपनी पसंद के मुताबिक लंबाई वाली आईएमई की अनुमति वाली सूची (permitted_input_methods
पर जाएं) सेट अप कर सकते हैं. इसमें खाली सूची भी शामिल है, जो सिस्टम के बाहर के आईएमई को ब्लॉक करती है. इस सूची में कोई भी आईएमई पैकेज शामिल हो सकता है.
- EMM का कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है. हालांकि, यह ज़रूरी है कि IT एडमिन, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुन सकें.
4.12.2. ईएमएम को आईटी एडमिन को यह बताना होगा कि वर्क प्रोफ़ाइल वाले डिवाइसों पर, सिस्टम IME को मैनेज नहीं किया जा सकता.
4.13. बेहतर IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता किसी डिवाइस पर कौनसे इनपुट तरीके (आईएमई) सेट अप कर सकते हैं. बेहतर आईएमई मैनेजमेंट की सुविधा, आईटी एडमिन को सिस्टम आईएमई के इस्तेमाल को मैनेज करने की अनुमति देकर, बुनियादी सुविधा को बेहतर बनाती है. आम तौर पर, डिवाइस बनाने वाली कंपनी या कैरियर, सिस्टम आईएमई उपलब्ध कराता है.
4.13.1. आईटी एडमिन, अपनी पसंद के मुताबिक लंबाई वाली आईएमई की अनुमति वाली सूची (permitted_input_methods
पर जाएं) सेट अप कर सकते हैं. इसमें कोई भी आईएमई पैकेज शामिल हो सकता है. हालांकि, खाली सूची को शामिल नहीं किया जा सकता, क्योंकि यह सिस्टम आईएमई के साथ-साथ सभी आईएमई को ब्लॉक कर देती है.
- ईएमएम का कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए IME का सुझाव दे सकता है. हालांकि, ज़रूरी है कि वे आईटी एडमिन को, लागू होने वाले उपयोगकर्ताओं के लिए, इंस्टॉल किए जाने के लिए उपलब्ध ऐप्लिकेशन की सूची में से ऐप्लिकेशन चुनने की अनुमति दें.
4.13.2. EMM को आईटी एडमिन को अनुमति वाली खाली सूची सेट अप करने से रोकना चाहिए. इस सेटिंग से, डिवाइस पर सभी IME ब्लॉक हो जाएंगे. इनमें, डिवाइस में पहले से मौजूद IME भी शामिल हैं.
4.13.3. EMM को यह पक्का करना होगा कि अगर किसी IME की अनुमति वाली सूची में सिस्टम IME शामिल नहीं हैं, तो डिवाइस पर अनुमति वाली सूची लागू होने से पहले, तीसरे पक्ष के IME चुपचाप इंस्टॉल हो जाएं.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता, डिवाइसों पर किन सुलभता सेवाओं को अनुमति दे सकते हैं. सुलभता सेवाएं, दिव्यांग लोगों या कुछ समय के लिए डिवाइस के साथ पूरी तरह से इंटरैक्ट न कर पाने वाले लोगों के लिए बेहतरीन टूल हैं. हालांकि, वे कॉर्पोरेट डेटा के साथ ऐसे तरीकों से इंटरैक्ट कर सकते हैं जो कॉर्पोरेट नीति के मुताबिक नहीं हैं. इस सुविधा की मदद से, आईटी एडमिन, सिस्टम से जुड़ी सुलभता सेवा के अलावा, किसी भी सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, अपनी पसंद के मुताबिक सुलभता सेवा की अनुमति वाली सूची (permittedAccessibilityServices
पर जाएं) सेट अप कर सकते हैं. इसमें कोई भी सुलभता सेवा पैकेज शामिल हो सकता है. इसमें खाली सूची भी शामिल है, जो सिस्टम से जुड़ी सुलभता सेवाओं को ब्लॉक करती है. जब इन्हें वर्क प्रोफ़ाइल पर लागू किया जाता है,
तो निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर इसका असर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, ऐक्सेसबिलिटी से जुड़ी ऐसी सेवाओं का सुझाव दे सकता है जो पहले से इस्तेमाल की जा रही हैं या जिनका सुझाव दिया गया है. हालांकि, यह ज़रूरी है कि Console, आईटी एडमिन को उन उपयोगकर्ताओं के लिए, इंस्टॉल करने के लिए उपलब्ध ऐप्लिकेशन की सूची में से चुनने की अनुमति दे जिनके लिए यह सुविधा उपलब्ध है.
4.15. जगह की जानकारी शेयर करने की सुविधा को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी शेयर करने से रोक सकते हैं. अगर ऐसा नहीं है, तो वर्क प्रोफ़ाइल में जगह की जानकारी की सेटिंग को सेटिंग में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी की सेवाओं को बंद कर सकते हैं (shareLocationDisabled
पर जाएं).
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के पास जगह की जानकारी का सटीक डेटा हमेशा उपलब्ध हो. जगह की जानकारी की सेटिंग को बैटरी की बचत वाले मोड में प्रतिबंधित करके, यह सुविधा यह भी पक्का कर सकती है कि बैटरी खर्च न हो.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी की सेवाओं को इनमें से किसी भी मोड पर सेट कर सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर, जैसे कि GPS. इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- बैटरी सेवर मोड, जो अपडेट की फ़्रीक्वेंसी को सीमित करता है.
- बंद.
4.17. फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को मैनेज करना
इससे आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को चोरी होने से बचा सकते हैं. इसके लिए, वे यह पक्का करते हैं कि बिना अनुमति वाले उपयोगकर्ता, डिवाइसों को फ़ैक्ट्री रीसेट न कर पाएं. अगर डिवाइसों को आईटी को वापस करने पर, फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा की वजह से काम करने में समस्याएं आती हैं, तो आईटी एडमिन इस सुविधा को पूरी तरह बंद कर सकते हैं.
4.17.1. आईटी एडमिन, सेटिंग में जाकर, उपयोगकर्ताओं को डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं (factoryResetDisabled
पर जाएं).
4.17.2. आईटी एडमिन, फ़ैक्ट्री रीसेट के बाद डिवाइसों को डिवाइस के तौर पर सेट अप करने की अनुमति वाले कॉर्पोरेट अनलॉक खाते की जानकारी दे सकते हैं. इसके लिए, frpAdminEmails
पर जाएं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है या डिवाइसों को अनलॉक करने के लिए, पूरे एंटरप्राइज़ के लिए इस्तेमाल किया जा सकता है.
4.17.3. आईटी एडमिन, चुनिंदा डिवाइसों के लिए फ़ैक्ट्री रीसेट की सुरक्षा की सुविधा को बंद कर सकते हैं. इसके लिए, factoryResetDisabled
पर जाएं.
4.17.4. आईटी एडमिन, डिवाइस को रिमोट से मिटाने की सुविधा चालू कर सकते हैं. इस सुविधा की मदद से, रीसेट करने से जुड़ा डेटा मिटाया जा सकता है. इससे, रीसेट किए गए डिवाइस पर फ़ैक्ट्री रीसेट की सुरक्षा हट जाती है.
4.18. ऐप्लिकेशन को बेहतर तरीके से कंट्रोल करना
आईटी एडमिन, सेटिंग की मदद से उपयोगकर्ता को मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद होने से रोकना या ऐप्लिकेशन का डेटा कैश मिटाना.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने से रोक सकते हैं. इसके लिए, uninstallAppsDisabled
पर जाएं.
4.18.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग से ऐप्लिकेशन डेटा में बदलाव करने से रोक सकते हैं. (Android Management API पर यह सब-सुविधा काम नहीं करती)
4.19. स्क्रीन कैप्चर मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन का इस्तेमाल करते समय, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और उनसे मिलते-जुलते ऐसे ऐप्लिकेशन (जैसे कि Google Assistant) को ब्लॉक किया जाता है जो सिस्टम स्क्रीनशॉट की सुविधाओं का इस्तेमाल करते हैं.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं (screenCaptureDisabled
पर जाएं).
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरे के इस्तेमाल को बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन से डिवाइस के कैमरे के इस्तेमाल को बंद कर सकते हैं
(cameraDisabled
पर जाएं).
4.21. नेटवर्क के आंकड़ों का कलेक्शन
Android Management API में यह सुविधा काम नहीं करती.
4.22. नेटवर्क के आंकड़े इकट्ठा करने की बेहतर सुविधा
Android Management API में यह सुविधा काम नहीं करती.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को किसी दूसरी जगह से भी रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को किसी दूसरी जगह से रीबूट कर सकते हैं.
4.24. सिस्टम रेडियो मैनेजमेंट
नीति का इस्तेमाल करके, आईटी एडमिन को सिस्टम नेटवर्क रेडियो और उसके इस्तेमाल से जुड़ी नीतियों को बेहतर तरीके से मैनेज करने की सुविधा मिलती है.
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों से भेजे गए सेल ब्रॉडकास्ट को बंद कर सकते हैं. इसके लिए, cellBroadcastsConfigDisabled
पर जाएं.
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग (mobileNetworksConfigDisabled
पर जाएं) में जाकर, मोबाइल नेटवर्क की सेटिंग बदलने से रोक सकते हैं.
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर सभी नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं. (networkResetDisabled
पर जाएं).
4.24.4. आईटी एडमिन यह सेट अप कर सकते हैं कि रोमिंग के दौरान डिवाइस पर मोबाइल डेटा का इस्तेमाल किया जा सकता है या नहीं. इसके लिए, dataRoamingDisabled
पर जाएं.
4.24.5. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग फ़ोन कॉल किए जा सकते हैं या नहीं. हालांकि, आपातकालीन कॉल को इस सेटिंग से बाहर रखा जाता है. इसके लिए, outGoingCallsDisabled
पर जाएं.
4.24.6. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से टेक्स्ट मैसेज भेजे और पाए जा सकते हैं या नहीं. इसके लिए, smsDisabled
पर जाएं.
4.24.7. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं. इसके लिए, tetheringConfigDisabled
पर जाएं.
4.24.8. आईटी एडमिन, डिफ़ॉल्ट रूप से वाई-फ़ाई टाइम आउट को प्लग इन होने पर या कभी भी सेट कर सकते हैं. (Android Management API पर यह सब-सुविधा काम नहीं करती)
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को मौजूदा ब्लूटूथ कनेक्शन सेट अप करने या उनमें बदलाव करने से रोक सकते हैं (bluetoothConfigDisabled
पर जाएं).
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को चुपचाप कंट्रोल कर सकते हैं. इसमें डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग में बदलाव करने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को चुपचाप म्यूट कर सकते हैं. (Android Management API पर यह सब-सुविधा काम नहीं करती)
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के वॉल्यूम की सेटिंग बदलने से रोक सकते हैं. इसके लिए, adjustVolumeDisabled
पर जाएं. इससे डिवाइसों को म्यूट भी किया जा सकता है.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोक सकते हैं. इसके लिए, unmuteMicrophoneDisabled
पर जाएं.
4.26. सिस्टम घड़ी का मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, वे उपयोगकर्ताओं को डिवाइस की ऑटोमैटिक सेटिंग में बदलाव करने से रोक सकते हैं.
4.26.1. आईटी एडमिन, सिस्टम के लिए समय और टाइम ज़ोन अपने-आप सेट होने की सुविधा चालू कर सकते हैं. इससे उपयोगकर्ता, डिवाइस की तारीख, समय, और टाइम ज़ोन सेट नहीं कर पाता.
4.27. डिवाइस के लिए बेहतर सुविधाएं
खास तरह के डिवाइसों के लिए, आईटी एडमिन अलग-अलग कीऑस्क इस्तेमाल के उदाहरणों के लिए, नीति का इस्तेमाल करके इन सुविधाओं को मैनेज कर सकते हैं.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं. इसके लिए, keyguardDisabled
पर जाएं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं. इससे सूचनाएं और statusBarDisabled
पर मौजूद क्विक सेटिंग ब्लॉक हो जाती हैं.
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन होने पर उसकी स्क्रीन को ज़बरदस्ती चालू रख सकते हैं (stayOnPluggedModes
पर जाएं).
4.27.4. आईटी एडमिन, यहां दिए गए सिस्टम यूज़र इंटरफ़ेस को दिखने से रोक सकते हैं. इसके लिए, createWindowsDisabled
पर जाएं:
- टोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन के लिए सिस्टम के सुझाव की अनुमति दे सकते हैं, ताकि ऐप्लिकेशन को पहली बार चालू करने पर, उपयोगकर्ता को ट्यूटोरियल और अन्य शुरुआती सलाह न दिखें. इसके लिए, skip_first_use_hints
पर जाएं.
4.28. डेटा का ऐक्सेस देने की सुविधा
आईटी एडमिन, अलग-अलग पैकेज को कुछ खास अधिकार सौंप सकते हैं.
4.28.1. आईटी एडमिन, इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल और मैनेज करने की सुविधा
- जान-बूझकर खाली छोड़ा गया
- नेटवर्क लॉगिंग
- सुरक्षा लॉगिंग (निजी तौर पर मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल के लिए काम नहीं करती)
4.29. रजिस्ट्रेशन से जुड़े आईडी से जुड़ी सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर के हिसाब से आइडेंटिफ़ायर का ऐक्सेस नहीं होगा. आईटी एडमिन, रजिस्टर करने के लिए इस्तेमाल किए गए आईडी की मदद से, वर्क प्रोफ़ाइल वाले डिवाइस के लाइफ़साइकल को ट्रैक कर सकते हैं. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहेगा.
4.29.1. आईटी एडमिन, रजिस्ट्रेशन से जुड़ा आईडी पा सकते हैं
4.29.2. रजिस्टर करने के लिए इस्तेमाल किया गया यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहना चाहिए
5. डिवाइस के इस्तेमाल से जुड़ी जानकारी
5.1. मैनेज की जा रही प्रोविज़निंग को पसंद के मुताबिक बनाना
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र इंटरफ़ेस (यूएक्स) में बदलाव कर सकते हैं, ताकि एंटरप्राइज़ के हिसाब से सुविधाएं शामिल की जा सकें. इसके अलावा, आईटी एडमिन डिवाइस को डिवाइस के तौर पर उपलब्ध कराने के दौरान, EMM की ओर से दी गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, एंटरप्राइज़ के हिसाब से सेवा की शर्तें और अन्य डिसक्लेमर तय करके, प्रावधान करने की प्रोसेस को पसंद के मुताबिक बना सकते हैं. इसके लिए, termsAndConditions
पर जाएं.
5.1.2. आईटी एडमिन, कॉन्फ़िगर न की जा सकने वाली, ईएमएम के हिसाब से बनी सेवा की शर्तों और अन्य डिसक्लेमर को डिप्लॉय कर सकते हैं. इसके लिए, termsAndConditions
पर जाएं.
- ईएमएम, डिप्लॉयमेंट के लिए डिफ़ॉल्ट तौर पर, अपने ऐसे कस्टमाइज़ेशन को सेट कर सकते हैं जिन्हें कॉन्फ़िगर नहीं किया जा सकता. हालांकि, उन्हें आईटी एडमिन को अपने हिसाब से कस्टमाइज़ेशन सेट अप करने की अनुमति देनी होगी.
5.1.3. Android 10 और इसके बाद के वर्शन वाले एंटरप्राइज़ संसाधन के लिए, primaryColor
को बंद कर दिया गया है.
5.2. एंटरप्राइज़ के हिसाब से कस्टमाइज़ करना
Android Management API में यह सुविधा काम नहीं करती.
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
Android Management API पर यह सुविधा काम नहीं करती.
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, डिवाइस की लॉक स्क्रीन पर हमेशा दिखने वाला कस्टम मैसेज सेट कर सकते हैं. इस मैसेज को देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर पसंद के मुताबिक मैसेज सेट कर सकते हैं (deviceOwnerLockScreenInfo
पर जाएं).
5.5. नीति की पारदर्शिता को मैनेज करना
आईटी एडमिन, अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करने या ईएमएम से मिलने वाले सामान्य सहायता मैसेज डिप्लॉय करने की कोशिश करते समय, उपयोगकर्ताओं को दिए जाने वाले सहायता टेक्स्ट को पसंद के मुताबिक बना सकते हैं. छोटे और लंबे, दोनों तरह के सहायता मैसेज को पसंद के मुताबिक बनाया जा सकता है. इन्हें मैनेज किए जा रहे किसी ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश करते हुए दिखाया जा सकता है. इसके लिए, आईटी एडमिन ने पहले ही अनइंस्टॉल को ब्लॉक कर दिया है.
5.5.1. आईटी एडमिन, उपयोगकर्ता को दिखने वाले सहायता मैसेज के लिए, छोटे और लंबे मैसेज में पसंद के मुताबिक बदलाव कर सकते हैं.
5.5.2. आईटी एडमिन, कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से, छोटे और लंबे
सहायता मैसेज डिप्लॉय कर सकते हैं. इसके लिए, policies
में shortSupportMessage
और longSupportMessage
पर जाएं.
- ईएमएम, डिप्लॉयमेंट के लिए डिफ़ॉल्ट तौर पर, अपने ऐसे सहायता मैसेज सेट कर सकता है जिन्हें कॉन्फ़िगर नहीं किया जा सकता. हालांकि, उसे आईटी एडमिन को अपने मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. अलग-अलग प्रोफ़ाइलों के संपर्कों को मैनेज करना
5.6.1. आईटी एडमिन, निजी प्रोफ़ाइल में वर्क प्रोफ़ाइल के संपर्कों को दिखाने की सुविधा को बंद कर सकते हैं. साथ ही, वे संपर्क खोजने और इनकमिंग कॉल की सुविधा को भी बंद कर सकते हैं.
5.6.2. आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद संपर्कों के लिए ब्लूटूथ से संपर्क शेयर करने की सुविधा बंद कर सकते हैं. उदाहरण के लिए, कार या हेडसेट में हाथों से कॉल करने की सुविधा.
5.7. अलग-अलग प्रोफ़ाइलों का डेटा मैनेज करना
इसकी मदद से आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच शेयर किया जा सकने वाला डेटा मैनेज कर सकते हैं. साथ ही, एडमिन को अपनी ज़रूरत के हिसाब से, उपयोगिता और डेटा की सुरक्षा के बीच संतुलन बनाने में मदद मिलती है.
5.7.1. आईटी एडमिन, अलग-अलग प्रोफ़ाइलों के डेटा को शेयर करने की नीति कॉन्फ़िगर कर सकते हैं, ताकि निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से इंटेंट को हल कर सकें. जैसे, इंटेंट या वेब लिंक शेयर करना.
5.7.2. आईटी एडमिन, वर्क प्रोफ़ाइल के ऐप्लिकेशन को निजी प्रोफ़ाइल की होम स्क्रीन पर विजेट बनाने और दिखाने की अनुमति दे सकते हैं. यह सुविधा डिफ़ॉल्ट रूप से बंद होती है. हालांकि, workProfileWidgets
और workProfileWidgetsDefault
फ़ील्ड का इस्तेमाल करके इसे 'अनुमति है' पर सेट किया जा सकता है.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी/चिपकाने की सुविधा को कंट्रोल कर सकते हैं.
5.8. सिस्टम अपडेट से जुड़ी नीति
आईटी एडमिन, डिवाइसों के लिए ओवर-द-एयर (ओटीए) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. EMM के कंसोल की मदद से, आईटी एडमिन ये ओटीए कॉन्फ़िगरेशन सेट कर सकते हैं:
- अपने-आप: ओटीए अपडेट उपलब्ध होने पर, डिवाइसों को इंस्टॉल कर दिया जाता है.
- ओटीए अपडेट को टालना: आईटी एडमिन के पास, ओटीए अपडेट को 30 दिन तक टालने का विकल्प होना चाहिए. इस नीति का असर, सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने के सुरक्षा पैच) पर नहीं होता.
- विंडो: आईटी एडमिन के लिए ज़रूरी है कि वे रोज़ाना के रखरखाव की समयसीमा के अंदर ओटीए अपडेट शेड्यूल कर पाएं.
5.8.2. ओटीए कॉन्फ़िगरेशन, उन डिवाइसों पर लागू होते हैं जो नीति का इस्तेमाल करते हैं.
5.9. लॉक टास्क मोड मैनेज करना
आईटी एडमिन, स्क्रीन पर किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकल पाएं.
5.9.1. EMM के कंसोल की मदद से, आईटी एडमिन किसी भी ऐप्लिकेशन को चुपचाप इंस्टॉल कर सकते हैं और उसे डिवाइस पर लॉक कर सकते हैं. नीति से, खास डिवाइसों को सेट अप करने की अनुमति मिलती है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
इससे आईटी एडमिन, किसी खास इंटेंट फ़िल्टर से मेल खाने वाले इंटेंट के लिए, किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं. उदाहरण के लिए, इस सुविधा की मदद से आईटी एडमिन यह चुन सकते हैं कि वेब लिंक अपने-आप कौनसा ब्राउज़र ऐप्लिकेशन खोले. इस सुविधा की मदद से, यह मैनेज किया जा सकता है कि होम बटन पर टैप करने पर, कौनसा लॉन्चर ऐप्लिकेशन इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- EMM का कंसोल, कॉन्फ़िगरेशन के लिए, पहले से मौजूद या सुझाए गए इंटेंट का सुझाव दे सकता है. हालांकि, वह इंटेंट को किसी भी सूची में शामिल नहीं कर सकता.
- EMM के कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति होनी चाहिए जो ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए इंस्टॉल किए जा सकते हैं.
5.11. कीगार्ड की सुविधा मैनेज करना
डिवाइस के कीगार्ड (लॉक स्क्रीन) और वर्क चैलेंज के कीगार्ड (लॉक स्क्रीन) को अनलॉक करने से पहले, आईटी एडमिन उपयोगकर्ताओं के लिए उपलब्ध सुविधाओं को मैनेज कर सकते हैं.
5.11.1.नीति के तहत, डिवाइस के कीगार्ड से जुड़ी इन सुविधाओं को बंद किया जा सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- ऐसी सूचनाएं जिन्हें छिपाया नहीं गया है
5.11.2. नीति का इस्तेमाल करके, वर्क प्रोफ़ाइल के लिए ये कीगार्ड की सुविधाएं बंद की जा सकती हैं:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. कीगार्ड सुविधा के बेहतर मैनेजमेंट की सुविधा
- सुरक्षित कैमरा
- सभी सूचनाएं
- बिना छिपाए
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
Android Management API में यह सुविधा काम नहीं करती.
5.14. मैक पता वापस पाना
ईएमएम, डिवाइस के MAC पते को चुपचाप फ़ेच कर सकते हैं. इसका इस्तेमाल, एंटरप्राइज़ इन्फ़्रास्ट्रक्चर के दूसरे हिस्सों में मौजूद डिवाइसों की पहचान करने के लिए किया जाता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. ईएमएम खुद ही किसी डिवाइस का MAC पता हासिल कर सकता है और उसे ईएमएम के कंसोल में मौजूद डिवाइस से जोड़ सकता है.
5.15. बेहतर लॉक टास्क मोड प्रबंधन
खास तौर पर बनाए गए डिवाइस की मदद से, आईटी एडमिन ये काम करने के लिए, ईएमएम के कंसोल का इस्तेमाल कर सकते हैं:
5.15.1. किसी एक ऐप्लिकेशन को डिवाइस पर इंस्टॉल और लॉक करने की अनुमति दें.
5.15.2. सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें:
- होम बटन
- खास जानकारी
- ग्लोबल ऐक्शन
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन). 5.15.1 वर्शन लागू होने पर, यह सब-फ़ीचर डिफ़ॉल्ट रूप से चालू होता है.
5.15.3. सिस्टम में गड़बड़ी के डायलॉग बंद करें.
5.16. सिस्टम अपडेट करने से जुड़ी बेहतर नीति
आईटी एडमिन, किसी डिवाइस पर सिस्टम अपडेट को ब्लॉक करने के लिए, फ़्रीज़ करने की अवधि सेट कर सकते हैं.
5.16.1. ईएमएम के कंसोल को आईटी एडमिन को यह अनुमति देनी होगी कि वे एक तय समयावधि के लिए ओवर-द-एयर (ओटीए) सिस्टम अपडेट ब्लॉक कर सकें.
5.17. वर्क प्रोफ़ाइल की नीति की पारदर्शिता को मैनेज करना
किसी डिवाइस से वर्क प्रोफ़ाइल हटाते समय, आईटी एडमिन, उपयोगकर्ताओं को दिखने वाले मैसेज को अपनी पसंद के मुताबिक बना सकते हैं.
5.17.1. वर्क प्रोफ़ाइल मिटाने पर, आईटी एडमिन दिखाने के लिए पसंद के मुताबिक टेक्स्ट (wipeReasonMessage
पर जाएं) दे सकते हैं.
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, ConnectedWorkAndPersonalApp सेट करके, उन पैकेज की सूची सेट कर सकते हैं जो वर्क प्रोफ़ाइल की सीमाओं के बीच डेटा शेयर कर सकते हैं.
5.19. मैन्युअल सिस्टम अपडेट
Android Management API में यह सुविधा काम नहीं करती.
6. डिवाइस एडमिन की सुविधा बंद होना
6.1. डिवाइस एडमिन की सुविधा बंद कर दी गई है
ईएमएम को साल 2022 के आखिर तक एक प्लान पोस्ट करना होगा. इसमें, साल 2023 की पहली तिमाही के आखिर तक GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता बंद करने की जानकारी होनी चाहिए.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड नीति कंट्रोलर
किसी भी नई बिंडिंग के लिए, डिफ़ॉल्ट रूप से डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ईएमएम, 'बेहतर' या मिलती-जुलती शब्दावली वाले सेटिंग सेक्शन में, कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं. नए ग्राहकों को ऑनबोर्डिंग या सेटअप वर्कफ़्लो के दौरान, टेक्नोलॉजी स्टैक के बीच अपनी पसंद का विकल्प नहीं चुनना चाहिए.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
डिफ़ॉल्ट रूप से, सभी नए डिवाइसों के रजिस्टर होने पर, डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. यह नीति, मौजूदा और नई दोनों तरह की बाइंडिंग के लिए लागू होती है. ईएमएम, 'बेहतर' या मिलती-जुलती शब्दावली वाले सेटिंग सेक्शन में, कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं.