Elenco delle funzionalità di Android Enterprise

Questa pagina elenca tutte le funzionalità di Android Enterprise.

Se intendi gestire più di 500 dispositivi, la soluzione EMM deve supportare tutte le funzionalità standard () di almeno un insieme di soluzioni prima di poter essere resa disponibile sul mercato. Le soluzioni EMM che superano la verifica delle funzionalità standard sono elencate nella Enterprise Solutions Directory di Android tra le opzioni di Set di gestione standard.

Per ogni set di soluzioni è disponibile un set aggiuntivo di funzionalità avanzate. Queste funzionalità sono indicate in ogni pagina del set di soluzioni: profilo di lavoro, dispositivo completamente gestito e dispositivo dedicato. Le soluzioni EMM che superano la verifica delle funzionalità avanzate sono elencate nell'Enterprise Solutions Directory di Android come set di gestione avanzata.

Nota: l'uso dell'API Android Management è soggetto alle norme di utilizzo consentite.

Chiave

funzionalità standard funzionalità facoltativa non applicabile

1. Provisioning dei dispositivi

1.1. Provisioning del profilo di lavoro DPC-first

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Dopo aver scaricato Android Device Policy da Google Play, gli utenti possono eseguire il provisioning di un profilo di lavoro.

1.1.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (visita la pagina Registrazione e provisioning di un dispositivo).

1.2. Provisioning dei dispositivi con identificatore DPC

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
6,0 o versioni successive

L'inserimento di "afw#" nella configurazione guidata del dispositivo esegue il provisioning di un dispositivo completamente gestito o dedicato.

1.2.1. L'EMM fornisce a un amministratore IT un codice QR o un codice di attivazione per supportare questo metodo di provisioning (consulta la pagina relativa alla registrazione e al provisioning di un dispositivo).

1.3. Provisioning dispositivo NFC

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
6,0 o versioni successive

I tag NFC possono essere utilizzati dagli amministratori IT per eseguire il provisioning di dispositivi nuovi o di cui sono stati ripristinati i dati di fabbrica, in base alle linee guida di implementazione definite nella documentazione per gli sviluppatori dell'API EMM di Google Play.

1.3.1. I provider EMM devono utilizzare tag NFC Forum di tipo 2 con almeno 888 byte di memoria. Il provisioning deve utilizzare extra di provisioning per passare a un dispositivo dettagli di registrazione non sensibili, come ID server e ID di registrazione. I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.

1.3.2. Consigliamo di utilizzare i tag NFC per Android 10 e versioni successive a causa del ritiro di NFC Beam (noto anche come NFC Bump).

1.4 Provisioning del dispositivo con codice QR

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
7,0 o versioni successive

La console EMM può generare un codice QR che gli amministratori IT possono scansionare per eseguire il provisioning di un dispositivo completamente gestito o dedicato, in base alle linee guida di implementazione definite nella documentazione per gli sviluppatori dell' API Android Management.

1.4.1. Il codice QR deve utilizzare funzionalità di provisioning extra per trasmettere a un dispositivo dettagli di registrazione non sensibili, ad esempio ID server e ID di registrazione. I dettagli di registrazione non devono includere informazioni sensibili, come password o certificati.

1.5. Registrazione zero-touch

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive (Pixel 7.1 e versioni successive)

Gli amministratori IT possono preconfigurare i dispositivi acquistati da rivenditori autorizzati e gestirli utilizzando la console EMM.

1.5.1. Gli amministratori IT possono eseguire il provisioning dei dispositivi di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch, descritto in Registrazione zero-touch per gli amministratori IT.

1.5.2. Quando un dispositivo viene acceso per la prima volta, viene forzato automaticamente alle impostazioni definite dall'amministratore IT.

1.6. Provisioning zero-touch avanzato

Gli amministratori IT possono automatizzare gran parte del processo di registrazione dei dispositivi con la registrazione zero-touch. In combinazione con gli URL di accesso, gli amministratori IT possono limitare la registrazione ad account o domini specifici, in base alle opzioni di configurazione offerte dall'EMM.

1.6.1. Gli amministratori IT possono eseguire il provisioning di un dispositivo di proprietà dell'azienda utilizzando il metodo di registrazione zero-touch.

1.6.2. Questo requisito è stato ritirato.

1.6.3. Utilizzando l'URL di accesso, il provider EMM deve garantire che gli utenti non autorizzati non possano procedere con l'attivazione. Come minimo, l'attivazione deve essere bloccata per gli utenti di una determinata azienda.

1.6.4. Utilizzando l'URL di accesso, l'EMM deve consentire agli amministratori IT di precompilare i dettagli di registrazione (ad esempio, ID server, ID di registrazione) oltre alle informazioni sull'utente o sul dispositivo unici (ad esempio nome utente/password, token di attivazione), in modo che gli utenti non debbano inserire dettagli quando attivano un dispositivo.

  • I provider EMM non devono includere informazioni sensibili, come password o certificati, nella configurazione della registrazione zero-touch.

1.7 Provisioning del profilo di lavoro dell'Account Google

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

L'API Android Management non supporta questa funzionalità.

1.8 Provisioning dei dispositivi con l'Account Google

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

L'API Android Management non supporta questa funzionalità.

1.9 Configurazione zero-touch diretta

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Gli amministratori IT possono utilizzare la console EMM per configurare i dispositivi zero-touch utilizzando l'iframe zero-touch.

1.10 Profili di lavoro sui dispositivi di proprietà dell'azienda

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
8.0 e versioni successive

Le EMM possono registrare i dispositivi di proprietà dell'azienda che hanno un profilo di lavoro impostando AllowPersonalUsage.

1.10.1. Gli amministratori IT possono eseguire il provisioning di un dispositivo come profilo di lavoro su un dispositivo di proprietà dell'azienda utilizzando un codice QR o la registrazione zero-touch.

1.10.2. Gli amministratori IT possono impostare azioni di conformità per i profili di lavoro sui dispositivi di proprietà dell'azienda tramite PersonalUsagePolicies.

1.10.3. Gli amministratori IT possono disattivare la videocamera nel profilo di lavoro o nell'intero dispositivo tramite PersonalUsagePolicies.

1.10.4. Gli amministratori IT possono disattivare l'acquisizione di schermate nel profilo di lavoro o in un intero dispositivo tramite PersonalUsagePolicies.

1.10.5. Gli amministratori IT possono impostare una lista consentita o una lista bloccata di applicazioni che possono o non possono essere installate nel profilo personale tramite PersonalApplicationPolicy.

1.10.6. Gli amministratori IT possono rinunciare alla gestione di un dispositivo di proprietà dell'azienda rimuovendo il profilo di lavoro o cancellando l'intero dispositivo.


2. Sicurezza dispositivo

2.1. Verifica della sicurezza del dispositivo

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Gli amministratori IT possono impostare e applicare una verifica di sicurezza del dispositivo (PIN/pattern/password) da una selezione predefinita di 3 livelli di complessità sui dispositivi gestiti.

2.1.1 I Criteri devono applicare le impostazioni che gestiscono le verifiche di sicurezza dei dispositivi (parentProfilePasswordrequirements per profilo di lavoro, passwordrequirements per dispositivi completamente gestiti e dedicati).

2.1.2. La complessità della password deve essere corrispondente alle seguenti complessità delle password:

  1. PASSWORD_COMPLEXITY_LOW - sequenza o segnaposto con sequenze ripetute (4444) o ordinate (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze di ripetizioni (4444) o ordinate (1234, 4321, 2468), password alfabetica o alfanumerica di almeno 4 caratteri
  3. PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza di almeno 8 password o password alfabetiche o alfanumeriche di almeno 6 caratteri

2.1.3. Inoltre, sui dispositivi di proprietà dell'azienda possono essere applicate ulteriori limitazioni relative alle password come impostazioni precedenti.

2.2 La sfida relativa alla sicurezza sul lavoro

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
7,0 o versioni successive

Gli amministratori IT possono impostare e applicare in modo forzato una verifica di sicurezza per le app e i dati nel profilo di lavoro che è separato e ha requisiti diversi da quella della verifica della sicurezza del dispositivo (2.1.).

2.2.1. Il criterio deve applicare la verifica di sicurezza per il profilo di lavoro.

  1. Per impostazione predefinita, gli amministratori IT devono impostare limitazioni solo per il profilo di lavoro se non viene specificato alcun ambito
  2. Gli amministratori IT possono impostare questo valore a livello di dispositivo specificando l'ambito (vedi il requisito 2.1).

2.2.2. La complessità della password deve essere corrispondente alle seguenti complessità predefinite per le password:

  1. PASSWORD_COMPLEXITY_LOW - sequenza o segnaposto con sequenze ripetute (4444) o ordinate (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN senza sequenze di ripetizioni (4444) o ordinate (1234, 4321, 2468), password alfabetica o alfanumerica di almeno 4 caratteri
  3. PASSWORD_COMPLEXITY_HIGH: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468) e con una lunghezza di almeno 8 password o password alfabetiche o alfanumeriche di almeno 6 caratteri

2.2.3. È possibile applicare ulteriori limitazioni relative alle password anche come impostazioni precedenti

2.3. Gestione avanzata dei passcode

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Gli amministratori IT possono configurare impostazioni avanzate per le password sui dispositivi.

2.3.1. [intenzionalmente vuoto]

2.3.2. [intenzionalmente vuoto]

2.3.3. Per ogni schermata di blocco disponibile su un dispositivo è possibile configurare le seguenti impostazioni del ciclo di vita delle password:

  1. [intenzionalmente vuoto]
  2. [intenzionalmente vuoto]
  3. Numero massimo di password non riuscite per la cancellazione dei dati: specifica il numero di volte in cui gli utenti possono inserire una password errata prima che i dati aziendali vengano cancellati dal dispositivo. Gli amministratori IT devono essere in grado di disattivare questa funzionalità.

2.3.4. (Android 8.0 e versioni successive) Timeout richiesta per l'autenticazione avanzata: è necessario inserire un passcode di autenticazione efficace (ad esempio PIN o password) dopo un periodo di timeout impostato da un amministratore IT. Dopo il periodo di timeout, i metodi di autenticazione non avanzati (come l'impronta e lo Sblocco con il Volto) vengono disattivati finché il dispositivo non viene sbloccato con un passcode di autenticazione efficace.

2.4. Gestione delle serrature smart

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
6,0 o versioni successive

Gli amministratori IT possono decidere se gli agenti di attendibilità nella funzionalità Smart Lock di Android possono estendere lo sblocco dei dispositivi fino a quattro ore.

2.4.1. Gli amministratori IT possono disabilitare gli agenti di attendibilità sul dispositivo.

2.5 Cancellazione e blocco

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Gli amministratori IT possono utilizzare la console EMM per bloccare e cancellare da remoto i dati di lavoro da un dispositivo gestito.

2.5.1. I dispositivi devono essere bloccati tramite l'API Android Management.

2.5.2. I dati dei dispositivi devono essere cancellati utilizzando l'API Android Management.

2.6 Applicazione della conformità

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Se un dispositivo non è conforme ai criteri di sicurezza, le regole di conformità implementate dall'API Android Management limitano automaticamente l'utilizzo dei dati di lavoro.

2.6.1. Come minimo, i criteri di sicurezza applicati a un dispositivo devono includere criteri per le password.

2.7 Criteri di sicurezza predefiniti

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Le EMM devono applicare i criteri di sicurezza specificati sui dispositivi per impostazione predefinita, senza richiedere agli amministratori IT di configurare o personalizzare le impostazioni nella console EMM. I provider EMM sono invitati (ma non obbligatori) a non consentire agli amministratori IT di modificare lo stato predefinito di queste funzionalità di sicurezza.

2.7.1. L'installazione di app da origini sconosciute deve essere bloccata, incluse le app installate sul lato personale di qualsiasi dispositivo Android 8.0 e versioni successive con un profilo di lavoro. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.7.2. Le funzionalità di debug devono essere bloccate. Questa funzionalità secondaria è supportata per impostazione predefinita.

2.8 Criteri di sicurezza per i dispositivi dedicati

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
6,0 o versioni successive

Non sono consentite altre azioni per un dispositivo dedicato bloccato.

2.8.1. L'avvio in modalità provvisoria deve essere disattivato per impostazione predefinita tramite i criteri (vai a safeBootDisabled).

2.9 Assistenza di Play Integrity

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

I controlli di Play Integrity vengono effettuati per impostazione predefinita. Non sono necessarie ulteriori implementazioni.

2.9.1. Deliberatamente vuoto.

2.9.2. Deliberatamente vuoto.

2.9.3. Gli amministratori IT possono configurare diverse risposte ai criteri in base al valore del valore SecurityRisk del dispositivo, tra cui il blocco del provisioning, la cancellazione dei dati aziendali e la possibilità di continuare la registrazione.

  • Il servizio EMM applicherà questa risposta ai criteri per il risultato di ogni controllo di integrità.

2.10 Applicazione forzata di Verifica app

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Gli amministratori IT possono attivare la funzionalità Verifica app sui dispositivi. Verifica app analizza le app installate sui dispositivi Android per verificare la presenza di software dannoso prima e dopo l'installazione, per garantire che le app dannose non possano compromettere i dati aziendali.

2.10.1. Verifica app deve essere attivata per impostazione predefinita tramite criteri (vai a ensureVerifyAppsEnabled).

2.11 Supporto dell'avvio diretto

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
7,0 o versioni successive

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non sono necessarie ulteriori implementazioni.

2.12 Gestione della sicurezza hardware

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5.1 e versioni successive

Gli amministratori IT possono bloccare gli elementi hardware di un dispositivo di proprietà dell'azienda per garantire la prevenzione della perdita di dati.

2.12.1. Gli amministratori IT possono impedire agli utenti di montare supporti esterni fisici tramite criterio (vai a mountPhysicalMediaDisabled).

2.12.2. Gli amministratori IT possono impedire agli utenti di condividere dati dal proprio dispositivo utilizzando la trasmissione NFC tramite criteri (vai a outgoingBeamDisabled). Questa funzionalità secondaria è facoltativa poiché la funzione di trasmissione NFC non è più supportata su Android 10 e versioni successive.

2.12.3. Gli amministratori IT possono impedire agli utenti di trasferire file tramite USB tramite criteri (vai a usbFileTransferDisabled).

2.13 Logging di sicurezza aziendale

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
7,0 o versioni successive

Attualmente l'API Android Management non supporta questa funzionalità.


3. Gestione account e app

3.1. Registrazione per gli account Google Play gestiti per l'azienda

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono creare un account Google Play gestito per l'azienda, un'entità che consente alla versione gestita di Google Play di distribuire app ai dispositivi. Le seguenti fasi di registrazione devono essere integrate nella console EMM:

3.1.1. Registra un account Google Play gestito per l'azienda utilizzando l'API Android Management.

3.2. Provisioning dell'account Google Play gestito

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

L'EMM può eseguire automaticamente il provisioning degli account utente aziendali, chiamati account Google Play gestiti. Questi account identificano gli utenti gestiti e consentono regole di distribuzione delle app univoche per utente.

3.2.1. Gli account della versione gestita di Google Play (account utente) vengono creati automaticamente quando viene eseguito il provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non sono necessarie ulteriori implementazioni.

3.3 Provisioning degli account del dispositivo nella versione gestita di Google Play

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,0 o versioni successive

Il provider EMM può creare ed eseguire il provisioning di account per i dispositivi Google Play gestiti. Gli account del dispositivo supportano l'installazione silenziosa delle app dalla versione gestita di Google Play Store e non sono associati a un singolo utente. Invece, un account del dispositivo viene utilizzato per identificare un singolo dispositivo per supportare le regole di distribuzione delle app per dispositivo in scenari di dispositivi dedicati.

3.3.1. Gli account della versione gestita di Google Play vengono creati automaticamente al momento del provisioning dei dispositivi.

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non sono necessarie ulteriori implementazioni.

3.4. Provisioning dell'account Google Play gestito per i dispositivi precedenti

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è stata ritirata.

3.5. Distribuzione di app silenziosa

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono distribuire automaticamente le app di lavoro sui dispositivi senza alcuna interazione dell'utente.

3.5.1. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di installare app di lavoro sui dispositivi gestiti.

3.5.2. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di aggiornare le app di lavoro sui dispositivi gestiti.

3.5.3. La console EMM deve utilizzare l'API Android Management per consentire agli amministratori IT di disinstallare le app sui dispositivi gestiti.

3.6. Gestione delle configurazioni gestite

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono visualizzare e impostare automaticamente le configurazioni gestite per qualsiasi app che supporta le configurazioni gestite.

3.6.1. La console EMM deve essere in grado di recuperare e visualizzare le impostazioni di configurazione gestita di qualsiasi app Google Play.

3.6.2. La console EMM deve consentire agli amministratori IT di impostare qualsiasi tipo di configurazione (come definito dal framework Android Enterprise) per qualsiasi app Google Play utilizzando l'API Android Management.

3.6.3. La console del provider EMM deve consentire agli amministratori IT di impostare caratteri jolly (ad esempio $username$ o %emailAddress%) in modo che possa essere applicata una singola configurazione per un'app, ad esempio Gmail, a più utenti.

3.7 Gestione del catalogo di app

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

L'API Android Management supporta questa funzionalità per impostazione predefinita. Non sono necessarie ulteriori implementazioni.

3.8 Approvazione dell'app di pubblicità programmatica

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

La console EMM utilizza l'iframe della versione gestita di Google Play per supportare le funzionalità di rilevamento e approvazione delle app di Google Play. Gli amministratori IT possono cercare e approvare le app e approvare nuove autorizzazioni app senza uscire dalla console EMM.

3.8.1. Gli amministratori IT possono cercare le app e approvarle nella console EMM utilizzando l'iframe della versione gestita di Google Play.

3.9 Gestione di base della disposizione dei negozi

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

La versione gestita dell'app Google Play Store può essere utilizzata per installare e aggiornare le app di lavoro. Per impostazione predefinita, la versione gestita del Google Play Store mostra le app approvate per un utente in un unico elenco. Questo layout è denominato layout di base del negozio.

3.9.1. La console EMM dovrebbe consentire agli amministratori IT di gestire le app visibili nel layout di base dello store di un utente finale.

3.10 Configurazione avanzata del layout del negozio

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

3.10.1. Gli amministratori IT possono personalizzare il layout dello store visualizzato nell'app della versione gestita del Google Play Store.

3.11 Gestione delle licenze delle app

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità è stata ritirata.

3.12 Gestione delle app private in hosting su Google

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono aggiornare le app private ospitate da Google tramite la console EMM anziché tramite Google Play Console.

3.12.1. Gli amministratori IT possono caricare nuove versioni delle app già pubblicate privatamente per l'azienda utilizzando:

3.13 Gestione delle app private in self-hosting

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono configurare e pubblicare app private ospitate autonomamente. A differenza delle app private ospitate da Google, Google Play non ospita gli APK. L'EMM aiuta gli amministratori IT a ospitare gli APK in modo autonomo e contribuisce a proteggere le app ospitate autonomamente garantendo che possano essere installate solo se autorizzate dalla versione gestita di Google Play.

3.13.1. La console EMM deve aiutare gli amministratori IT a ospitare l'APK dell'app, offrendo entrambe le seguenti opzioni:

  • Hosting dell'APK sul server EMM. Il server può essere on-premise o basato su cloud.
  • Hosting dell'APK al di fuori del server EMM, a discrezione dell'azienda. L'amministratore IT deve specificare nella console EMM in cui è ospitato l'APK.

3.13.2. La console EMM deve generare un file di definizione dell'APK appropriato utilizzando l'APK fornito e deve guidare gli amministratori IT nella procedura di pubblicazione.

3.13.3. Gli amministratori IT possono aggiornare le app private ospitate autonomamente e la console EMM può pubblicare automaticamente file di definizione degli APK aggiornati utilizzando l'API Developer Publishing di Google Play.

3.13.4. Il server EMM gestisce le richieste di download per l'APK self-hosted che contiene un JWT valido nel cookie della richiesta, come verificato dalla chiave pubblica dell'app privata.

  • Per facilitare questo processo, il server EMM deve aiutare gli amministratori IT a scaricare la chiave pubblica della licenza dell'app ospitata autonomamente da Play Google Developers Console e a caricare questa chiave nella console EMM.

3.14 Notifiche pull EMM

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Questa funzionalità non è applicabile all'API Android Management. Configura le notifiche Pub/Sub.

3.15 Requisiti di utilizzo delle API

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

L'EMM implementa le API Android Management su larga scala, evitando modelli di traffico che potrebbero influire negativamente sulla capacità delle aziende di gestire le app negli ambienti di produzione.

3.15.1. L'EMM deve rispettare i limiti di utilizzo dell'API Android Management. La mancata correzione di un comportamento che supera queste linee guida potrebbe comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.15.2. L'EMM dovrebbe distribuire il traffico proveniente da diverse aziende nell'arco della giornata, anziché consolidare il traffico aziendale in momenti specifici o simili. Un comportamento conforme a questo modello di traffico, come le operazioni batch pianificate per ogni dispositivo registrato, potrebbe comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.15.3. L'EMM non deve effettuare richieste coerenti, incomplete o deliberatamente errate che non tentano di recuperare o gestire i dati aziendali effettivi. Un comportamento che corrisponde a questo modello di traffico può comportare la sospensione dell'utilizzo dell'API, a discrezione di Google.

3.16 Gestione avanzata delle configurazioni

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

L'EMM supporta le seguenti funzionalità avanzate di gestione della configurazione gestita:

3.16.1. La console EMM deve essere in grado di recuperare e visualizzare fino a quattro livelli di impostazioni di configurazione gestita nidificate di qualsiasi app Google Play, utilizzando:

3.16.2. La console dell'EMM deve essere in grado di recuperare e visualizzare gli eventuali feedback restituiti dal canale per i feedback dell'app, se configurata da un amministratore IT.

  • La console EMM deve consentire agli amministratori IT di associare un elemento di feedback specifico al dispositivo e all'app da cui ha avuto origine.
  • La console EMM deve consentire agli amministratori IT di abbonarsi ad avvisi o report su tipi di messaggi specifici (ad esempio, messaggi di errore).

3.16.3. La console EMM deve inviare solo valori che hanno un valore predefinito o che sono impostati manualmente dall'amministratore utilizzando:

  • L'iframe delle configurazioni gestite
  • Un'interfaccia utente personalizzata.

3.17 Gestione delle app web

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato

Gli amministratori IT possono creare e distribuire app web nella console EMM.

3.17.1. La console EMM consente agli amministratori IT di distribuire scorciatoie alle app web utilizzando:

3.18 Gestione del ciclo di vita dell'account Google Play gestito

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

L'EMM può creare, aggiornare ed eliminare gli account della versione gestita di Google Play per conto degli amministratori IT, nonché recuperare automaticamente dopo la scadenza dell'account.

Questa funzionalità è supportata per impostazione predefinita. Non è richiesta alcuna implementazione EMM aggiuntiva.

3.19 Gestione del canale di applicazioni

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

3.19.1. Gli amministratori IT possono estrarre un elenco di ID canale impostati da uno sviluppatore per una determinata app

3.19.2. Gli amministratori IT possono impostare i dispositivi in modo che utilizzino un determinato canale di sviluppo per un'applicazione.

3.20 Gestione avanzata degli aggiornamenti delle applicazioni

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono consentire l'aggiornamento immediato delle app o posticiparne l'aggiornamento di 90 giorni.

3.20.1. Gli amministratori IT possono consentire alle app di utilizzare aggiornamenti delle app con priorità elevata da aggiornare quando è pronto un aggiornamento. 3.20.2. Gli amministratori IT possono consentire di posticipare gli aggiornamenti delle app di 90 giorni.

3.21 Gestione dei metodi di provisioning

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
MAM

L'EMM può generare configurazioni di provisioning e presentarle all'amministratore IT in un modulo pronto per la distribuzione agli utenti finali (ad esempio codice QR, configurazione zero-touch, URL del Play Store).


4. Gestione dispositivi

4.1. Gestione dei criteri di autorizzazione di runtime

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono impostare in modalità silenziosa una risposta predefinita alle richieste di autorizzazione di runtime effettuate dalle app di lavoro.

4.1.1. Gli amministratori IT devono poter scegliere tra le seguenti opzioni quando impostano un criterio di autorizzazione di runtime predefinito per la propria organizzazione:

  • richiesta (consente agli utenti di scegliere)
  • allow
  • deny

L'EMM dovrebbe applicare queste impostazioni tramite un criterio.

4.2. Gestione dello stato di concessione delle autorizzazioni di runtime

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Dopo aver impostato un criterio di autorizzazione di runtime predefinito (vai alla versione 4.1), Gli amministratori IT possono impostare in silenzio risposte per autorizzazioni specifiche da qualsiasi app di lavoro basata sull'API 23 o versioni successive.

4.2.1. Gli amministratori IT devono essere in grado di impostare lo stato di autorizzazione (predefinito, concesso o negato) di qualsiasi autorizzazione richiesta da qualsiasi app di lavoro basata sull'API 23 o versioni successive. L'EMM deve applicare queste impostazioni tramite criterio.

4.3. Gestione della configurazione Wi-Fi

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono eseguire automaticamente il provisioning di configurazioni Wi-Fi aziendali sui dispositivi gestiti, tra cui:

4.3.1. SSID tramite criteri.

4.3.2. Password, tramite criteri.

4.4. Gestione della sicurezza del Wi-Fi

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono eseguire il provisioning di configurazioni Wi-Fi aziendali su dispositivi che includono le seguenti funzionalità di sicurezza avanzate:

4.4.1. Identità

4.4.2. Certificati per l'autorizzazione client

4.4.3. Certificati CA

4.5. Gestione Wi-Fi avanzata

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono bloccare le configurazioni Wi-Fi sui dispositivi gestiti per impedire agli utenti di creare configurazioni o modificare le configurazioni aziendali.

4.5.1. Gli amministratori IT possono bloccare le configurazioni Wi-Fi aziendali tramite criteri in una delle seguenti configurazioni:

  • Gli utenti non possono modificare alcuna configurazione Wi-Fi di cui è stato eseguito il provisioning dal provider EMM (vai a wifiConfigsLockdownEnabled), ma possono aggiungere e modificare le proprie reti configurabili dall'utente (ad esempio, reti personali).
  • Gli utenti non possono aggiungere o modificare alcuna rete Wi-Fi sul dispositivo (vai a wifiConfigDisabled), limitando la connettività Wi-Fi solo alle reti di cui è stato eseguito il provisioning dall'EMM.

4.6. Gestione dell'account

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono garantire che solo gli account aziendali autorizzati possano interagire con i dati aziendali, per servizi come le app di produttività e archiviazione SaaS o l'email. Senza questa funzionalità, gli utenti possono aggiungere account personali alle app aziendali che supportano anche gli account consumer, in modo da condividere i dati aziendali con questi account personali.

4.6.1. Gli amministratori IT possono impedire agli utenti di aggiungere o modificare account (vedi modifyAccountsDisabled).

  • Quando applichi questo criterio su un dispositivo, i provider EMM devono impostare questa limitazione prima del completamento del provisioning, per garantire che gli utenti non possano aggirare questo criterio aggiungendo account prima dell'applicazione del criterio.

4.7. Gestione dell'account Workspace

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

L'API Android Management non supporta questa funzionalità.

4.8. Gestione dei certificati

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Consente agli amministratori IT di eseguire il deployment dei certificati di identità e delle autorità di certificazione sui dispositivi per consentire l'utilizzo delle risorse aziendali.

4.8.1. Gli amministratori IT possono installare certificati di identità utente generati dalla propria infrastruttura a chiave pubblica in base a ciascun utente. La console dell'EMM deve integrarsi con almeno un'infrastruttura a chiave pubblica e distribuire i certificati generati da questa infrastruttura.

4.8.2. Gli amministratori IT possono installare autorità di certificazione (vedi caCerts) nell'archivio chiavi gestito. Tuttavia, questa funzionalità secondaria al momento non è supportata.

4.9. Gestione avanzata dei certificati

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Consente agli amministratori IT di selezionare in modo invisibile all'utente i certificati che devono essere utilizzati da specifiche app gestite. Questa funzionalità consente inoltre agli amministratori IT di rimuovere certificati CA e di identità dai dispositivi attivi e di impedire agli utenti di modificare le credenziali archiviate nell'archivio chiavi gestito.

4.9.1. Per qualsiasi app distribuita ai dispositivi, gli amministratori IT possono specificare un certificato a cui verrà concesso l'accesso automaticamente durante il runtime. (Questa funzionalità secondaria non è attualmente supportata)

  • La selezione dei certificati deve essere sufficientemente generica per consentire una singola configurazione valida per tutti gli utenti, ognuno dei quali può avere un certificato di identità specifico per l'utente.

4.9.2. Gli amministratori IT possono rimuovere certificati automaticamente dall'archivio chiavi gestito.

4.9.3. Gli amministratori IT possono disinstallare un certificato CA in modalità invisibile. (Questa funzionalità secondaria non è attualmente supportata)

4.9.4. Gli amministratori IT possono impedire agli utenti di configurare le credenziali (vai a credentialsConfigDisabled) nell'archivio chiavi gestito.

4.9.5. Gli amministratori IT possono concedere in anticipo i certificati per le app di lavoro utilizzando ChoosePrivateKeyRule.

4.10 Gestione delegata dei certificati

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono distribuire ai dispositivi un'app per la gestione dei certificati di terze parti e concedere all'app l'accesso privilegiato per installare i certificati nell'archivio chiavi gestito.

4.10.1. Gli amministratori IT possono specificare un pacchetto di gestione dei certificati (vai a delegatedCertInstallerPackage) da impostare come app di gestione dei certificati con delega.

  • Il provider EMM può facoltativamente suggerire pacchetti di gestione dei certificati noti, ma deve consentire all'amministratore IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti applicabili.

4.11 Gestione avanzata della VPN

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Consente agli amministratori IT di specificare una VPN sempre attiva per garantire che i dati delle app gestite specificate passino sempre attraverso una rete privata virtuale (VPN) configurata.

4.11.1. Gli amministratori IT possono specificare un pacchetto VPN arbitrario da impostare come VPN sempre attiva.

  • La console EMM può facoltativamente suggerire pacchetti VPN noti che supportano la VPN sempre attiva, ma non può limitare le VPN disponibili per la configurazione sempre attiva a un elenco arbitrario.

4.11.2. Gli amministratori IT possono utilizzare configurazioni gestite per specificare le impostazioni VPN per un'app.

4.12 Gestione IME

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono gestire quali metodi di immissione (IME) possono essere configurati per i dispositivi. Poiché l'IME è condiviso tra profili di lavoro e profili personale, se blocchi l'utilizzo degli IME gli utenti non potranno neanche consentirli per uso personale. Tuttavia, gli amministratori IT non possono bloccare l'utilizzo degli IME di sistema sui profili di lavoro (vai alla gestione avanzata degli IME per maggiori dettagli).

4.12.1. Gli amministratori IT possono configurare una lista consentita degli IME (vai a permitted_input_methods) di lunghezza arbitraria (incluso un elenco vuoto, che blocca gli IME non di sistema), che potrebbe contenere pacchetti IME arbitrari.

  • La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.

4.12.2. L'EMM deve informare gli amministratori IT che gli IME di sistema sono esclusi dalla gestione sui dispositivi con profili di lavoro.

4.13 Gestione avanzata degli IME

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono gestire i metodi di immissione (IME) che gli utenti possono configurare su un dispositivo. La gestione avanzata degli IME estende la funzionalità di base consentendo agli amministratori IT di gestire anche l'utilizzo degli IME di sistema, indicati dal produttore o dall'operatore del dispositivo generalmente fornito.

4.13.1. Gli amministratori IT possono configurare una lista consentita IME (vai a permitted_input_methods) di lunghezza arbitraria (escluso un elenco vuoto, che blocca tutti gli IME, inclusi quelli di sistema), che potrebbe contenere pacchetti IME arbitrari.

  • La console EMM può facoltativamente suggerire IME noti o consigliati da includere nella lista consentita, ma deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.

4.13.2. L'EMM deve impedire agli amministratori IT di configurare una lista consentita vuota, poiché questa impostazione impedirà la configurazione di tutti gli IME di sistema sul dispositivo.

4.13.3. L'EMM deve assicurarsi che, se una lista consentita di IME non contiene IME di sistema, questi vengono installati automaticamente prima che la lista consentita venga applicata al dispositivo.

4.14 Gestione dei servizi di accessibilità

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono gestire i servizi di accessibilità che gli utenti possono consentire sui dispositivi. I servizi di accessibilità sono strumenti efficaci per gli utenti con disabilità o per chi al momento non è in grado di interagire completamente con un dispositivo. Tuttavia, possono interagire con i dati aziendali in modi non conformi alle norme aziendali. Questa funzionalità consente agli amministratori IT di disattivare qualsiasi servizio di accessibilità non di sistema.

4.14.1. Gli amministratori IT possono configurare una lista consentita di servizi di accessibilità (vai a permittedAccessibilityServices) di lunghezza arbitraria (inclusa un elenco vuoto, che blocca i servizi di accessibilità non di sistema), che può contenere qualsiasi pacchetto di servizi di accessibilità arbitrario. Quando viene applicata a un profilo di lavoro, influisce sia sul profilo personale sia sul profilo di lavoro.

  • La console può facoltativamente suggerire servizi di accessibilità noti o consigliati da includere nella lista consentita, ma deve consentire all'amministratore IT di scegliere dall'elenco delle app disponibili per l'installazione per gli utenti interessati.

4.15 Gestione della Condivisione della posizione

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono impedire agli utenti di condividere i dati sulla posizione con le app nel profilo di lavoro. In caso contrario, l'impostazione relativa alla geolocalizzazione nel profilo di lavoro è configurabile in Impostazioni.

4.15.1. Gli amministratori IT possono disattivare i servizi di geolocalizzazione (vai a shareLocationDisabled) all'interno del profilo di lavoro.

4.16 Gestione avanzata della Condivisione della posizione

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono applicare una determinata impostazione di Condivisione della posizione su un dispositivo gestito. Questa funzionalità garantisce che le app aziendali dispongano sempre di dati sulla posizione ad alta precisione. Questa funzionalità può inoltre garantire che la batteria non si esaurisca limitando le impostazioni di geolocalizzazione alla modalità Basso consumo.

4.16.1. Gli amministratori IT possono impostare i servizi di geolocalizzazione dei dispositivi su ognuna delle seguenti modalità:

  • Alta precisione.
  • Solo sensori, ad esempio il GPS, ma esclusa la posizione fornita dalla rete.
  • Basso consumo, che limita la frequenza di aggiornamento.
  • Disattivato.

4.17 Gestione protezione ripristino dati di fabbrica

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
5,1 o più

Consente agli amministratori IT di proteggere i dispositivi di proprietà dell'azienda dai furti assicurando che gli utenti non autorizzati non possano ripristinare i dati di fabbrica dei dispositivi. Se la protezione dal ripristino dei dati di fabbrica presenta complessità operative quando i dispositivi vengono restituiti al reparto IT, gli amministratori IT possono disattivare completamente la protezione dal ripristino dei dati di fabbrica.

4.17.1. Gli amministratori IT possono impedire agli utenti di ripristinare i dati di fabbrica del dispositivo (vai a factoryResetDisabled) dalle Impostazioni.

4.17.2. Gli amministratori IT possono specificare gli account di sblocco aziendali autorizzati a eseguire il provisioning dei dispositivi (vai a frpAdminEmails) dopo un ripristino dei dati di fabbrica.

  • Questo account può essere associato a un singolo utente o utilizzato dall'intera azienda per sbloccare dispositivi.

4.17.3. Gli amministratori IT possono disattivare la protezione ripristino dei dati di fabbrica (vai a 0 factoryResetDisabled) per i dispositivi specificati.

4.17.4. Gli amministratori IT possono avviare una cancellazione dei dati del dispositivo da remoto che, facoltativamente, cancelli i dati di protezione dal ripristino, rimuovendo così la protezione dal ripristino dei dati di fabbrica sul dispositivo ripristinato.

4.18. Controllo avanzato delle app

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono impedire all'utente di disinstallare o modificare in altro modo le app gestite tramite le Impostazioni. Ad esempio, impedire la chiusura forzata dell'app o svuotare la cache dei dati dell'app.

4.18.1. Gli amministratori IT possono bloccare la disinstallazione di qualsiasi app gestita arbitraria o di tutte le app gestite (vai a uninstallAppsDisabled).

4.18.2. Gli amministratori IT possono impedire agli utenti di modificare i dati delle applicazioni dalle Impostazioni. (L'API Android Management non supporta questa funzionalità secondaria)

4.19 Gestione acquisizione schermo

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono impedire agli utenti di acquisire screenshot quando utilizzano app gestite. Questa impostazione include il blocco delle app di condivisione schermo e di app simili (come l'Assistente Google) che sfruttano le funzionalità degli screenshot di sistema.

4.19.1. Gli amministratori IT possono impedire agli utenti di acquisire screenshot (vai a screenCaptureDisabled).

4.20 Disattivare le fotocamere

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
8,0 o più
5,0 o più
5,0 o più

Gli amministratori IT possono disattivare l'uso della fotocamera dei dispositivi da parte delle app gestite.

4.20.1. Gli amministratori IT possono disattivare l'utilizzo delle videocamere dei dispositivi (vai a cameraDisabled) per le app gestite.

4.21 Raccolta delle statistiche di rete

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Attualmente l'API Android Management non supporta questa funzionalità.

4.22 Raccolta di statistiche di rete avanzate

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Attualmente l'API Android Management non supporta questa funzionalità.

4.23 Riavvia il dispositivo

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Gli amministratori IT possono riavviare i dispositivi gestiti da remoto.

4.23.1. Gli amministratori IT possono riavviare da remoto un dispositivo gestito.

4.24 Gestione radio di sistema

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Offre agli amministratori IT una gestione granulare rispetto alle radio di rete del sistema e ai criteri di utilizzo associati tramite i criteri.

4.24.1. Gli amministratori IT possono disattivare le cell broadcast inviate dai fornitori di servizi (vai a cellBroadcastsConfigDisabled).

4.24.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni della rete mobile nelle Impostazioni (vai a mobileNetworksConfigDisabled).

4.24.3. Gli amministratori IT possono impedire agli utenti di reimpostare tutte le impostazioni di rete in Impostazioni. (vai a networkResetDisabled).

4.24.4. Gli amministratori IT possono decidere se il dispositivo consente i dati mobili durante il roaming (vai a dataRoamingDisabled).

4.24.5. Gli amministratori IT possono stabilire se il dispositivo può effettuare chiamate in uscita, escluse le chiamate di emergenza (visita la pagina outGoingCallsDisabled).

4.24.6. Gli amministratori IT possono configurare se il dispositivo può inviare e ricevere SMS (vai a smsDisabled).

4.24.7. Gli amministratori IT possono impedire agli utenti di utilizzare il proprio dispositivo come hotspot portatile tramite tethering (visita la pagina tetheringConfigDisabled).

4.24.8. Gli amministratori IT possono impostare il timeout del Wi-Fi sul valore predefinito, quando sono collegati o mai. (L'API Android Management non supporta questa funzionalità secondaria)

4.24.9. Gli amministratori IT possono impedire agli utenti di configurare o modificare le connessioni Bluetooth esistenti (visita la pagina bluetoothConfigDisabled).

4.25 Gestione dell'audio di sistema

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Gli amministratori IT possono controllare in silenzio le funzionalità audio del dispositivo, ad esempio disattivare l'audio del dispositivo, impedire agli utenti di modificare le impostazioni del volume e agli utenti di riattivare il microfono del dispositivo.

4.25.1. Gli amministratori IT possono disattivare automaticamente l'audio dei dispositivi gestiti. (L'API Android Management non supporta questa funzionalità secondaria)

4.25.2. Gli amministratori IT possono impedire agli utenti di modificare le impostazioni del volume dei dispositivi (vai a adjustVolumeDisabled). Inoltre, l'audio dei dispositivi viene disattivato.

4.25.3. Gli amministratori IT possono impedire agli utenti di riattivare l'audio del microfono del dispositivo (vai a unmuteMicrophoneDisabled).

4.26 Gestione dell'orologio di sistema

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Dipendente
8,0 o più
5,0 o più
5,0 o più

Gli amministratori IT possono gestire le impostazioni dell'orologio e del fuso orario dei dispositivi e impedire agli utenti di modificare le impostazioni automatiche dei dispositivi.

4.26.1. Gli amministratori IT possono applicare automaticamente l'ora e il fuso orario automatici del sistema, impedendo all'utente di impostare la data, l'ora e il fuso orario del dispositivo.

4.27 Funzionalità avanzate dei dispositivi dedicati

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Per i dispositivi dedicati, gli amministratori IT possono gestire le seguenti funzionalità tramite criteri per supportare vari casi d'uso dei kiosk.

4.27.1. Gli amministratori IT possono disattivare il blocco tastiera del dispositivo (visita la pagina keyguardDisabled).

4.27.2. Gli amministratori IT possono disattivare la barra di stato dei dispositivi, bloccare le notifiche e le impostazioni rapide (vai a statusBarDisabled).

4.27.3. Gli amministratori IT possono forzare l'attivazione dello schermo del dispositivo quando quest'ultimo è collegato alla corrente (vai a stayOnPluggedModes).

4.27.4. Gli amministratori IT possono impedire la visualizzazione delle seguenti UI di sistema (vai a createWindowsDisabled):

  • Toast
  • Overlay applicazione.

4.27.5. Gli amministratori IT possono consentire alle app di ignorare il tutorial sul sistema e altri suggerimenti introduttivi al primo avvio (vai a skip_first_use_hints).

4.28 Gestione degli ambiti delegati

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 8,0

Gli amministratori IT possono delegare privilegi aggiuntivi a singoli pacchetti.

4.28.1. Gli amministratori IT possono gestire i seguenti ambiti:

  • Installazione e gestione dei certificati
  • Gestione delle configurazioni gestite
  • Log di rete
  • Logging di sicurezza

4.29 Supporto di un ID specifico per la registrazione

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 12,0

A partire da Android 12, i profili di lavoro non avranno più accesso a identificatori specifici per l'hardware. Gli amministratori IT possono seguire il ciclo di vita di un dispositivo con un profilo di lavoro tramite l'ID specifico per la registrazione, che verrà mantenuto tramite il ripristino dei dati di fabbrica.

4.29.1. Gli amministratori IT possono ottenere un ID specifico per la registrazione

4.29.2. Questo ID specifico per la registrazione deve essere mantenuto tramite il ripristino dei dati di fabbrica


5. Usabilità del dispositivo

5.1. Personalizzazione del provisioning gestito

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Gli amministratori IT possono modificare l'UX del flusso di configurazione predefinito per includere funzionalità specifiche per l'azienda. Facoltativamente, gli amministratori IT possono mostrare il branding fornito da EMM durante il provisioning.

5.1.1. Gli amministratori IT possono personalizzare il processo di provisioning specificando Termini di servizio specifici per l'azienda e altri disclaimer (vai a termsAndConditions).

5.1.2. Gli amministratori IT possono deploy Termini di servizio non configurabili specifici per EMM e altri disclaimer (vai a termsAndConditions).

  • I provider EMM possono impostare la personalizzazione specifica EMM non configurabile come predefinita per i deployment, ma devono consentire agli amministratori IT di impostare la propria personalizzazione.

5.1.3 primaryColor è stato ritirato per la risorsa aziendale su Android 10 e versioni successive.

5.2. Personalizzazione aziendale

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

L'API Android Management non supporta questa funzionalità.

5.3. Personalizzazione aziendale avanzata

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

L'API Android Management non supporta questa funzionalità.

5.4. Messaggi della schermata di blocco

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Gli amministratori IT possono impostare un messaggio personalizzato che viene sempre mostrato nella schermata di blocco del dispositivo e non richiede la visualizzazione dello sblocco del dispositivo.

5.4.1. Gli amministratori IT possono impostare un messaggio personalizzato per la schermata di blocco (vai a deviceOwnerLockScreenInfo).

5.5. Gestione della trasparenza delle norme

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
MAM
Più di 7,0

Gli amministratori IT possono personalizzare il testo della guida fornito agli utenti quando tentano di modificare le impostazioni gestite sul proprio dispositivo o di eseguire il deployment di un messaggio di assistenza generico fornito da EMM. I messaggi di assistenza brevi e lunghi possono essere personalizzati e vengono visualizzati in casi come il tentativo di disinstallare un'app gestita per la quale un amministratore IT ha già bloccato la disinstallazione.

5.5.1. Gli amministratori IT possono personalizzare messaggi di assistenza rivolti agli utenti brevi e lunghi.

5.5.2. Gli amministratori IT possono eseguire il deployment di messaggi di assistenza non configurabili, specifici per EMM, brevi e lunghi (vai a shortSupportMessage e longSupportMessage in policies).

  • EMM può impostare i messaggi di assistenza specifici per EMM non configurabili come predefiniti per i deployment, ma deve consentire agli amministratori IT di configurare i propri messaggi.

5.6 Gestione dei contatti di più profili

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

5.6.1. Gli amministratori IT possono disattivare la visualizzazione dei contatti di lavoro nelle ricerche dei contatti e nelle chiamate in arrivo del profilo personale.

5.6.2. Gli amministratori IT possono disattivare la condivisione Bluetooth dei contatti dei contatti di lavoro, ad esempio le chiamate in vivavoce in auto o negli auricolari.

5.7 Gestione dei dati con più profili

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Consente agli amministratori IT di gestire i tipi di dati che possono essere condivisi tra i profili di lavoro e quelli personali, consentendo loro di bilanciare usabilità e sicurezza dei dati in base ai loro requisiti.

5.7.1. Gli amministratori IT possono configurare i criteri di condivisione dei dati tra più profili in modo che le app personali possano risolvere intent dal profilo di lavoro, come la condivisione di intent o link web.

5.7.2. Gli amministratori IT possono consentire alle applicazioni del profilo di lavoro di creare e visualizzare widget nella schermata Home del profilo personale. Questa funzionalità è disattivata per impostazione predefinita, ma può essere impostata come consentita utilizzando i campi workProfileWidgets e workProfileWidgetsDefault.

5.7.3. Gli amministratori IT possono controllare la possibilità di copiare e incollare tra i profili di lavoro e quelli personali.

5.8 Criterio di aggiornamento di sistema

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono configurare e applicare dispositivi per gli aggiornamenti di sistema over-the-air (OTA).

5.8.1. La console EMM consente agli amministratori IT di impostare le seguenti configurazioni OTA:

  • Automatico: i dispositivi ricevono aggiornamenti OTA quando diventano disponibili.
  • Rimanda: gli amministratori IT devono essere in grado di posticipare l'aggiornamento OTA per un massimo di 30 giorni. Questo criterio non influisce sugli aggiornamenti della sicurezza (ad esempio le patch di sicurezza mensili).
  • Con finestra: gli amministratori IT devono essere in grado di pianificare aggiornamenti OTA entro un periodo di manutenzione giornaliera.

5.8.2. Le configurazioni OTA vengono applicate ai dispositivi tramite criteri.

5.9 Gestione della modalità di blocco attività

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 6,0

Gli amministratori IT possono bloccare un'app o un insieme di app sullo schermo e assicurarsi che gli utenti non possano uscire dall'app.

5.9.1. La console EMM consente agli amministratori IT di consentire automaticamente a un insieme arbitrario di app di installare e bloccare un dispositivo. Criterio consente di configurare dispositivi dedicati.

5.10 Gestione delle attività preferite permanenti

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0

Consente agli amministratori IT di impostare un'app come gestore di intent predefinito per gli intent che corrispondono a un determinato filtro per intent. Ad esempio, questa funzionalità consente agli amministratori IT di scegliere quale app browser apre automaticamente i link web. Questa funzionalità può stabilire quale app Avvio app viene utilizzata quando tocchi il pulsante Home.

5.10.1. Gli amministratori IT possono impostare qualsiasi pacchetto come gestore di intent predefinito per qualsiasi filtro per intent arbitrario.

  • La console EMM può facoltativamente suggerire intent noti o consigliati per la configurazione, ma non può limitare gli intent a un elenco arbitrario.
  • La console EMM deve consentire agli amministratori IT di scegliere dall'elenco di app disponibili per l'installazione per gli utenti interessati.

5.11 Gestione delle funzionalità di keyguard

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Gli amministratori IT possono gestire le funzionalità disponibili per gli utenti prima di sbloccare il blocco del dispositivo (schermata di blocco) e quello della sfida aziendale (schermata di blocco).

5.11.1.Policy può disattivare le seguenti funzionalità di blocco della tastiera del dispositivo:

  • agenti di attendibilità
  • sblocco con l'impronta
  • notifiche non oscurate

5.11.2. Le seguenti funzionalità di blocco tastiera del profilo di lavoro possono essere disattivate tramite le norme:

  • agenti di attendibilità
  • sblocco con l'impronta

5.12 Gestione avanzata delle funzionalità di blocco tastiera

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 5,0
Gli amministratori IT possono gestire le funzionalità avanzate di protezione della tastiera (schermata di blocco) dei dispositivi sui dispositivi di proprietà dell'azienda. 5.12.1. Gli amministratori IT possono disattivare le seguenti funzionalità di blocco della tastiera del dispositivo tramite criteri:
  • Proteggi videocamera
  • Tutte le notifiche
  • Non oscurati
  • Agenti di attendibilità
  • Sblocco con l'Impronta
  • Tutte le funzioni di keyguard

5.13 Debug remoto

Attualmente l'API Android Management non supporta questa funzionalità.

5.14 Recupero degli indirizzi MAC

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 7,0

Gli EMM possono recuperare in modalità silenziosa l'indirizzo MAC di un dispositivo da utilizzare per identificare i dispositivi in altre parti dell'infrastruttura aziendale (ad esempio durante l'identificazione dei dispositivi per il controllo dell'accesso alla rete).

5.14.1. L'EMM può recuperare in silenzio l'indirizzo MAC di un dispositivo e associarlo al dispositivo nella console EMM.

5.15 Gestione avanzata della modalità di blocco attività

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 9,0

Con un dispositivo dedicato, gli amministratori IT possono utilizzare la console EMM per eseguire le seguenti attività:

5.15.1. Consenti in modalità silenziosa l'installazione di una singola app e il blocco su un dispositivo.

5.15.2. Attiva o disattiva le seguenti funzionalità dell'interfaccia utente di sistema:

5.15.3. Disattiva Finestre di dialogo di errore di sistema.

5.16 Criterio di aggiornamento del sistema avanzato

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 9,0

Gli amministratori IT possono impostare un periodo di blocco specifico per bloccare gli aggiornamenti di sistema su un dispositivo.

5.16.1. La console EMM deve consentire agli amministratori IT di bloccare gli aggiornamenti di sistema over-the-air (OTA) per un periodo di blocco specificato.

5.17 Gestione della trasparenza delle norme del profilo di lavoro

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 9,0

Gli amministratori IT possono personalizzare il messaggio mostrato agli utenti quando rimuovono il profilo di lavoro da un dispositivo.

5.17.1. Gli amministratori IT possono fornire testo personalizzato da visualizzare (vai a wipeReasonMessage) quando un profilo di lavoro viene cancellato.

5.18 Supporto per app collegate

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 11,0

Gli amministratori IT possono impostare un elenco di pacchetti che possono comunicare oltre il confine del profilo di lavoro impostando ConnectedWorkAndPersonalApp.

5.19 Aggiornamento manuale del sistema

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
Più di 11,0

L'API Android Management non supporta questa funzionalità.

6. Ritiro dell'amministratore del dispositivo

6. Ritiro dell'amministratore del dispositivo

Versione di Android
Profilo di lavoro
Dispositivo completamente gestito
Dispositivo dedicato
MAM
Più di 5,0

I provider EMM sono tenuti a pubblicare un piano entro la fine del 2022, che terminerà l'assistenza clienti per l'amministratore dispositivi sui dispositivi GMS entro la fine del primo trimestre del 2023.