На этой странице представлен полный набор функций Android Enterprise.
Если вы планируете управлять более чем 500 устройствами, ваше решение EMM должно поддерживать все стандартные функции ( ) как минимум одного набора решений, прежде чем оно станет доступно для коммерческого использования. Разработчики EMM, желающие, чтобы их решения были включены в каталог корпоративных решений Android как предлагающие стандартный набор функций управления , должны пройти проверку стандартных функций и стать участником нашей партнерской программы Android Enterprise Partner Program .
Для каждого набора решений доступен дополнительный набор расширенных функций. Эти функции указаны на странице каждого набора решений: рабочий профиль на личном устройстве , рабочий профиль на корпоративном устройстве , полностью управляемое устройство и выделенное устройство . Разработчики EMM, являющиеся участниками партнерской программы AE и предлагающие решения, прошедшие проверку на наличие расширенных функций, указаны в каталоге корпоративных решений Android как предлагающие набор расширенных функций управления .
Ключ
| стандартная функция | расширенная функция | необязательная функция | неприменимо |
1. Настройка устройства
1.1. Создание рабочих профилей с приоритетом DPC
Создать рабочий профиль можно после загрузки DPC для EMM из Google Play.
1.1.1. DPC EMM должен быть общедоступным в Google Play, чтобы пользователи могли установить DPC на персональную сторону устройства.
1.1.2. После установки DPC должен помочь пользователю пройти процесс создания рабочего профиля.
1.1.3. После завершения настройки на персональной стороне устройства не может оставаться никакого управляющего присутствия .
- Все политики, установленные в процессе предоставления ресурсов, должны быть удалены.
- Права доступа к приложению должны быть отозваны.
- На персональной стороне устройства DPC модуля EMM необходимо, как минимум, отключить функцию защиты от копирования (DPC).
1.2. Инициализация устройства с идентификатором DPC
ИТ-администраторы могут инициализировать полностью управляемое или выделенное устройство, используя идентификатор DPC ("afw#"), в соответствии с рекомендациями по внедрению, изложенными в документации для разработчиков Play EMM API .
1.2.1. DPC EMM должен быть общедоступным в Google Play. DPC должен быть устанавливаемым с помощью мастера настройки устройства путем ввода идентификатора, специфичного для DPC.
1.2.2. После установки DPC EMM должен помочь пользователю пройти процесс настройки полностью управляемого или выделенного устройства.
1.3. Инициализация NFC-устройств
NFC-метки могут использоваться ИТ-администраторами для настройки новых устройств или сброса настроек до заводских в соответствии с рекомендациями по внедрению, изложенными в документации для разработчиков Play EMM API .
1.3.1. В устройствах EMM должны использоваться метки NFC Forum Type 2 с объемом памяти не менее 888 байт. Для передачи неконфиденциальных регистрационных данных, таких как идентификаторы серверов и идентификаторы регистрации, на устройство необходимо использовать дополнительные средства инициализации. Регистрационные данные не должны содержать конфиденциальную информацию, такую как пароли или сертификаты.
1.3.2. После того, как DPC модуля EMM установит себя в качестве владельца устройства, DPC должен немедленно открыться и заблокироваться на экране до полной инициализации устройства. 1.3.3. Мы рекомендуем использовать NFC-метки для Android 10 и более поздних версий в связи с прекращением поддержки NFC Beam (также известного как NFC Bump).
1.4. Настройка устройств с QR-кодом
В соответствии с рекомендациями по внедрению, изложенными в документации для разработчиков Play EMM API , ИТ-администраторы могут использовать новые или сброшенные до заводских настроек устройства для сканирования QR-кода, сгенерированного консолью EMM, с целью инициализации устройства.
1.4.1. QR-код должен использовать дополнительные средства обеспечения для передачи на устройство неконфиденциальных регистрационных данных, таких как идентификаторы серверов и идентификаторы регистрации. Регистрационные данные не должны содержать конфиденциальную информацию, такую как пароли или сертификаты.
1.4.2. После того, как DPC модуля EMM настроит устройство, DPC должен немедленно открыться и заблокироваться на экране до тех пор, пока устройство не будет полностью подготовлено.
1.5. Регистрация без участия пользователя
ИТ-администраторы могут предварительно настраивать устройства, приобретенные у авторизованных реселлеров , и управлять ими с помощью консоли EMM.
1.5.1. ИТ-администраторы могут настраивать принадлежащие компании устройства, используя метод автоматической регистрации (zero-touch enrollment), описанный в разделе «Автоматическая регистрация для ИТ-администраторов» .
1.5.2. При первом включении устройство автоматически принудительно загружается в соответствии с настройками, заданными ИТ-администратором.
1.6. Расширенная автоматическая настройка ресурсов
ИТ-администраторы могут автоматизировать большую часть процесса регистрации устройств, развертывая данные регистрации DPC посредством автоматической регистрации без участия пользователя. DPC в EMM поддерживает ограничение регистрации определенными учетными записями или доменами в соответствии с параметрами конфигурации, предлагаемыми EMM.
1.6.1. ИТ-администраторы могут настроить принадлежащее компании устройство, используя метод автоматической регистрации (zero-touch enrollment), описанный в разделе «Автоматическая регистрация для ИТ-администраторов» .
1.6.2. После того, как DPC модуля EMM настроит устройство, DPC модуля EMM должен немедленно открыться и заблокироваться на экране до тех пор, пока устройство не будет полностью подготовлено.
- Это требование отменяется для устройств, использующих регистрацию с нулевым вмешательством для автоматической инициализации в автоматическом режиме (например, при развертывании выделенного устройства).
1.6.3. Используя регистрационные данные, DPC системы EMM должен гарантировать, что неавторизованные пользователи не смогут продолжить активацию после вызова DPC. Как минимум, активация должна быть ограничена пользователями конкретного предприятия.
1.6.4. Используя данные регистрации, DPC системы EMM должен предоставлять ИТ-администраторам возможность предварительно заполнять данные регистрации (например, идентификаторы серверов, идентификаторы регистрации) помимо уникальной информации о пользователе или устройстве (например, имя пользователя/пароль, токен активации), чтобы пользователям не приходилось вводить данные при активации устройства.
- В конфигурации системы автоматической регистрации (zero-touch enrollment) не должны содержаться конфиденциальные данные, такие как пароли или сертификаты.
1.7. Создание рабочего профиля для учетной записи Google
Для предприятий, использующих управляемый домен Google , эта функция помогает пользователям настроить рабочий профиль после ввода корпоративных учетных данных Workspace во время настройки устройства или на уже активированном устройстве. В обоих случаях корпоративная учетная запись Workspace будет перенесена в рабочий профиль.
1.7.1. Метод создания учетной записи Google предусматривает создание рабочего профиля в соответствии с определенными правилами реализации .
1.8. Настройка устройства для работы с учетной записью Google
Для предприятий, использующих Workspace, эта функция помогает пользователям установить DPC в рамках EMM после ввода корпоративных учетных данных Workspace во время первоначальной настройки устройства. После установки DPC завершает настройку устройства, принадлежащего компании.
1.8.1. Метод предоставления доступа к учетной записи Google применяется к принадлежащему компании устройству в соответствии с определенными правилами реализации .
1.8.2. Если система EMM не может однозначно идентифицировать устройство как корпоративный актив, она не может выполнить инициализацию устройства без запроса во время процесса инициализации. Этот запрос должен содержать действие, отличное от действия по умолчанию, например, установку флажка или выбор пункта меню, отличного от стандартного. Рекомендуется, чтобы система EMM могла идентифицировать устройство как корпоративный актив, чтобы запрос не требовался.
1.9. Прямая настройка без касания
ИТ-администраторы могут использовать консоль EMM для настройки устройств с нулевым потреблением ресурсов с помощью iframe для такой настройки .
1.10. Рабочие профили на устройствах, принадлежащих компании.
Системы EMM позволяют регистрировать принадлежащие компании устройства, имеющие рабочий профиль.
1.10.1. Намеренно оставлено пустым.
1.10.2. ИТ-администраторы могут устанавливать действия по обеспечению соответствия требованиям для рабочих профилей на устройствах, принадлежащих компании.
1.10.3. ИТ-администраторы могут отключить камеру либо в рабочем профиле, либо на всем устройстве.
1.10.4. ИТ-администраторы могут отключить захват экрана либо в рабочем профиле, либо на всем устройстве.
1.10.5. ИТ-администраторы могут установить список приложений, которые нельзя установить в личном профиле.
1.10.6. ИТ-администраторы могут отказаться от управления принадлежащим компании устройством, удалив рабочий профиль или полностью очистив устройство.
1.11. Выделение выделенных устройств
ИТ-администраторы могут регистрировать выделенные устройства без запроса у пользователя аутентификации с помощью учетной записи Google.
2. Безопасность устройства
2.1. Проблема безопасности устройства
ИТ-администраторы могут устанавливать и применять проверку безопасности устройства (PIN-код/графический ключ/пароль) из трех предопределенных уровней сложности на управляемых устройствах.
2.1.1. Политика должна обеспечивать соблюдение настроек, управляющих проверками безопасности устройства (parentProfilePasswordRequirements для рабочего профиля, passwordRequirements для полностью управляемых и выделенных устройств).
2.1.2. Сложность пароля должна соответствовать следующим уровням сложности паролей:
- PASSWORD_COMPLEXITY_LOW - шаблон или PIN-код с повторяющимися (4444) или упорядоченными (1234, 4321, 2468) последовательностями.
- PASSWORD_COMPLEXITY_MEDIUM - PIN-код без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей, буквенный или буквенно-цифровой пароль длиной не менее 4 символов.
- PASSWORD_COMPLEXITY_HIGH - PIN-код без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей и длиной не менее 8 символов, или буквенно-цифровой пароль длиной не менее 6 символов.
2.2. Проблема обеспечения безопасности труда
ИТ-администраторы могут устанавливать и применять проверку безопасности для приложений и данных в рабочем профиле, которая является отдельной и имеет другие требования, чем проверка безопасности устройства (2.1.).
2.2.1. Политика должна обеспечивать проверку безопасности для рабочего профиля. По умолчанию ИТ-администраторы должны устанавливать ограничения только для рабочего профиля, если область действия не указана. ИТ-администраторы могут установить это для всего устройства, указав область действия (см. требование 2.1).
2.1.2. Сложность пароля должна соответствовать следующим уровням сложности паролей:
- PASSWORD_COMPLEXITY_LOW - шаблон или PIN-код с повторяющимися (4444) или упорядоченными (1234, 4321, 2468) последовательностями.
- PASSWORD_COMPLEXITY_MEDIUM - PIN-код без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей, буквенный или буквенно-цифровой пароль длиной не менее 4 символов.
- PASSWORD_COMPLEXITY_HIGH - PIN-код без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей и длиной не менее 8 символов, или буквенно-цифровой пароль длиной не менее 6 символов.
2.3. Расширенное управление паролями
2.3.1. Намеренно оставлено пустым.
2.3.2. Намеренно оставлено пустым.
2.3.3. Для каждого экрана блокировки, доступного на устройстве, можно установить следующие параметры жизненного цикла пароля:
- Намеренно пусто
- Намеренно пусто
- Максимальное количество неудачных попыток ввода пароля для удаления : указывает количество раз, когда пользователи могут ввести неверный пароль, прежде чем корпоративные данные будут удалены с устройства. ИТ-администраторы должны иметь возможность отключить эту функцию.
2.4. Управление интеллектуальным замком
ИТ-администраторы могут управлять тем, каким доверенным агентам в функции Smart Lock Android разрешено разблокировать устройства. ИТ-администраторы могут отключить определенные методы разблокировки, такие как доверенные устройства Bluetooth, распознавание лиц и распознавание голоса, или, по желанию, полностью отключить эту функцию.
2.4.1. ИТ-администраторы могут отключать доверенные агенты Smart Lock независимо для каждого экрана блокировки, доступного на устройстве.
2.4.2. ИТ-администраторы могут выборочно разрешать и настраивать доверенные агенты Smart Lock независимо для каждого экрана блокировки, доступного на устройстве, для следующих типов доверенных агентов: Bluetooth, NFC, местоположение, распознавание лица, распознавание на теле и голос.
- ИТ-администраторы могут изменять доступные параметры конфигурации агента доверия.
2.5. Протереть и заблокировать
ИТ-администраторы могут использовать консоль EMM для удаленной блокировки и удаления рабочих данных с управляемого устройства.
2.5.1. DPC модуля EMM должен блокировать устройства.
2.5.2. DPC модуля EMM должен очищать устройства.
2.6. Обеспечение соблюдения требований
Если устройство не соответствует политикам безопасности, доступ к рабочим данным автоматически ограничивается.
2.6.1. Как минимум, политики безопасности, применяемые к устройству, должны включать политику паролей.
2.7. Политики безопасности по умолчанию
Системы управления ИТ-инфраструктурой (EMM) должны по умолчанию обеспечивать соблюдение указанных политик безопасности на устройствах, не требуя от ИТ-администраторов настройки каких-либо параметров в консоли EMM. Рекомендуется (но не обязательно) не предоставлять ИТ-администраторам возможность изменять состояние этих функций безопасности по умолчанию.
2.7.1. DPC EMM должен блокировать установку приложений из неизвестных источников, включая приложения, установленные на персональной стороне любого устройства Android 8.0+ с рабочим профилем.
2.7.2. DPC модуля EMM должен блокировать функции отладки.
2.8. Политики безопасности для выделенных устройств
Специализированные устройства заблокированы, и для выполнения других действий нет возможности выхода из этого режима.
2.8.1. DPC модуля EMM должен по умолчанию отключать загрузку в безопасном режиме.
2.8.2. При первой загрузке во время инициализации DPC модуля EMM необходимо немедленно открыть и заблокировать на экране, чтобы исключить любое другое взаимодействие с устройством.
2.8.3. В соответствии с определенными рекомендациями по реализации , DPC модуля EMM должен быть установлен в качестве средства запуска по умолчанию, чтобы обеспечить блокировку разрешенных приложений на экране при загрузке.
2.9. Поддержка обеспечения целостности игры
EMM использует API Play Integrity для проверки того, что устройства являются действительными устройствами Android.
2.9.1. DPC EMM реализует API проверки целостности Play во время инициализации и по умолчанию завершает инициализацию устройства корпоративными данными только тогда, когда возвращаемая целостность устройства соответствует значению MEETS_STRONG_INTEGRITY .
2.9.2. DPC EMM будет выполнять дополнительную проверку целостности Play каждый раз, когда устройство связывается с сервером EMM, что настраивается ИТ-администратором. Сервер EMM проверит информацию APK в ответе на проверку целостности и сам ответ перед обновлением корпоративной политики на устройстве.
2.9.3. ИТ-администраторы могут настраивать различные варианты реагирования на основе результатов проверки целостности Play, включая блокировку предоставления доступа, удаление корпоративных данных и разрешение на продолжение регистрации.
- Сервис EMM будет применять эту политику реагирования к результатам каждой проверки целостности.
2.9.4. Если первоначальная проверка целостности Play завершается неудачей или возвращает результат, не соответствующий требованиям строгой целостности, и если DPC EMM еще не вызвал функцию ensureWorkingEnvironment , то он должен сделать это и повторить проверку до завершения инициализации.
2.10. Проверка соблюдения правил использования приложений.
ИТ-администраторы могут включить функцию «Проверка приложений» на устройствах. Функция «Проверка приложений» сканирует приложения, установленные на устройствах Android, на наличие вредоносного программного обеспечения до и после их установки, помогая гарантировать, что вредоносные приложения не смогут поставить под угрозу корпоративные данные.
2.10.1. В модуле DPC системы EMM функция проверки приложений должна быть включена по умолчанию.
2.11. Поддержка прямой загрузки
Приложения не смогут работать на устройствах Android 7.0 и выше, которые только что были включены, пока устройство не будет разблокировано. Поддержка Direct Boot гарантирует, что DPC EMM всегда активен и способен применять политику, даже если устройство не разблокировано.
2.11.1. DPC модуля EMM использует зашифрованное хранилище устройства для выполнения критически важных функций управления до расшифровки зашифрованного хранилища учетных данных DPC. Функции управления, доступные во время прямой загрузки, должны включать (но не ограничиваться ими):
- Функция корпоративного удаления данных , включая возможность удаления данных защиты от сброса до заводских настроек при необходимости.
2.11.2. DPC EMM не должен раскрывать корпоративные данные, хранящиеся в зашифрованном хранилище устройства.
2.11.3. EMM-системы могут установить и активировать токен для включения кнопки «Забыли пароль?» на экране блокировки рабочего профиля. Эта кнопка используется для запроса у ИТ-администраторов безопасного сброса пароля рабочего профиля.
2.12. Управление безопасностью оборудования
ИТ-администраторы могут блокировать аппаратные элементы принадлежащих компании устройств, чтобы предотвратить потерю данных.
2.12.1. ИТ-администраторы могут блокировать пользователям возможность подключения физических внешних носителей к своим устройствам.
2.12.2. ИТ-администраторы могут блокировать пользователям возможность обмена данными со своих устройств с помощью NFC-метки . Эта дополнительная функция является необязательной, поскольку функция NFC-метки больше не поддерживается в Android 10 и выше.
2.12.3. ИТ-администраторы могут блокировать пользователям передачу файлов через USB-накопитель со своих устройств.
2.13. Ведение журналов безопасности предприятия
ИТ-администраторы могут собирать данные об использовании устройств, которые затем можно анализировать и программно оценивать на предмет вредоносного или рискованного поведения. Регистрируются такие действия, как активность Android Debug Bridge (adb), открытие приложений и разблокировка экрана.
2.13.1. ИТ-администраторы могут включить ведение журналов безопасности для определенных устройств, и DPC EMM должен иметь возможность автоматически получать как журналы безопасности , так и журналы безопасности перед перезагрузкой .
2.13.2. ИТ-администраторы могут просматривать журналы безопасности предприятия для конкретного устройства и настраиваемого временного интервала в консоли EMM.
2.13.3. ИТ-администраторы могут экспортировать журналы безопасности предприятия из консоли EMM.
3. Управление учетной записью и приложением
3.1. Корпоративная привязка
ИТ-администраторы могут привязать EMM к своей организации, что позволит EMM использовать управляемый Google Play для распространения приложений на устройства.
3.1.1. Администратор, имеющий уже управляемый домен Google, может привязать свой домен к EMM.
3.1.2. Консоль EMM должна автоматически инициализировать и настроить уникальный ESA для каждого предприятия.
3.1.3. Отмена регистрации предприятия с помощью API Play EMM .
3.1.4. Консоль EMM предлагает администратору ввести свой рабочий адрес электронной почты в процессе регистрации Android и не рекомендует использовать учетную запись Gmail.
3.1.5. Система EMM автоматически заполняет адрес электронной почты администратора в процессе регистрации в Android.
3.2. Предоставление управляемых учетных записей Google Play
Система EMM может автоматически создавать корпоративные учетные записи пользователей , называемые управляемыми учетными записями Google Play. Эти учетные записи идентифицируют управляемых пользователей и позволяют устанавливать уникальные правила распространения приложений для каждого пользователя.
3.2.1. DPC EMM может автоматически создавать и активировать управляемую учетную запись Google Play в соответствии с определенными правилами реализации . При этом:
- На устройство добавляется управляемая учетная запись Google Play типа
userAccount. - Управляемая учетная запись Google Play типа
userAccountдолжна иметь соответствие «один к одному» с реальными пользователями в консоли EMM.
3.3. Управление учетной записью Google Play на устройстве
EMM может создавать и настраивать управляемые учетные записи устройств Google Play. Учетные записи устройств поддерживают автоматическую установку приложений из управляемого магазина Google Play и не привязаны к одному пользователю. Вместо этого учетная запись устройства используется для идентификации одного устройства, что позволяет применять правила распространения приложений для каждого устройства в сценариях с выделенными устройствами.
3.3.1. DPC EMM может автоматически создавать и активировать управляемую учетную запись Google Play в соответствии с определенными рекомендациями по реализации . Для этого к устройству необходимо добавить управляемую учетную запись Google Play типа deviceAccount .
3.4. Предоставление управляемых учетных записей Google Play для устаревших устройств
Система EMM может автоматически создавать корпоративные учетные записи пользователей, называемые управляемыми учетными записями Google Play. Эти учетные записи идентифицируют управляемых пользователей и позволяют устанавливать уникальные правила распространения приложений для каждого пользователя.
3.4.1. DPC EMM может автоматически создавать и активировать управляемую учетную запись Google Play в соответствии с определенными правилами реализации . При этом:
- На устройство добавляется управляемая учетная запись Google Play типа
userAccount. - Управляемая учетная запись Google Play типа
userAccountдолжна иметь соответствие «один к одному» с реальными пользователями в консоли EMM.
3.5. Бесшумное распространение приложений
ИТ-администраторы могут незаметно распространять рабочие приложения на устройства пользователей без какого-либо участия самих пользователей.
3.5.1. Консоль EMM должна использовать API Play EMM , чтобы позволить ИТ-администраторам устанавливать рабочие приложения на управляемые устройства.
3.5.2. Консоль EMM должна использовать API Play EMM , чтобы позволить ИТ-администраторам обновлять рабочие приложения на управляемых устройствах.
3.5.3. Консоль EMM должна использовать API Play EMM , чтобы позволить ИТ-администраторам удалять приложения на управляемых устройствах.
3.6. Управление конфигурацией
ИТ-администраторы могут просматривать и автоматически настраивать управляемые конфигурации или любое приложение, поддерживающее управляемые конфигурации.
3.6.1. Консоль EMM должна иметь возможность получать и отображать управляемые параметры конфигурации любого приложения Play.
- EMM-системы могут вызывать метод
Products.getAppRestrictionsSchemaдля получения схемы управляемых конфигураций приложения или встраивать фрейм управляемых конфигураций в свою консоль EMM.
3.6.2. Консоль EMM должна позволять ИТ-администраторам устанавливать любой тип конфигурации (определенный фреймворком Android) для любого приложения Play, использующего API Play EMM .
3.6.3. Консоль EMM должна позволять ИТ-администраторам устанавливать подстановочные знаки (например, $username$ или %emailAddress%), чтобы одна конфигурация для такого приложения, как Gmail, могла применяться к нескольким пользователям. iframe управляемой конфигурации автоматически поддерживает это требование.
3.7. Управление каталогом приложений
ИТ-администраторы могут импортировать список приложений, одобренных для их предприятия, из управляемого Google Play ( play.google.com/work ).
3.7.1. Консоль EMM может отображать список приложений, одобренных для распространения, включая:
- Приложения, приобретенные в управляемом Google Play.
- Приватные приложения, доступные ИТ-администраторам
- Приложения, одобренные программным способом
3.8. Программное одобрение приложений
Консоль EMM использует управляемый iframe Google Play для поддержки функций поиска и утверждения приложений Google Play. ИТ-администраторы могут искать приложения, утверждать приложения и назначать новые разрешения для приложений, не покидая консоль EMM.
3.8.1. ИТ-администраторы могут искать приложения и утверждать их в консоли EMM, используя управляемый iframe Google Play .
3.9. Базовое управление планировкой магазина
Управляемое приложение Google Play Store можно использовать на устройствах для установки и обновления рабочих приложений. По умолчанию отображается базовая структура магазина , в которой перечислены приложения, одобренные для предприятия, которые системы управления корпоративным контентом (EMM) фильтруют для каждого пользователя в соответствии с политикой.
3.9.1. ИТ-администраторы могут [управлять доступными пользователями наборами продуктов]/android/work/play/emm-api/samples#grant_a_user_access_to_apps), чтобы разрешить просмотр и установку приложений из управляемого магазина Google Play в разделе «Главная страница магазина».
3.10. Расширенная настройка компоновки магазина
ИТ-администраторы могут настраивать внешний вид магазина приложений, отображаемый в управляемом приложении Google Play на устройствах.
3.10.1. ИТ-администраторы могут выполнять следующие действия в консоли EMM для настройки внешнего вида управляемого магазина Google Play :
- Создайте до 100 страниц макета магазина. Страницы могут иметь произвольное количество локализованных названий.
- Для каждой страницы можно создать до 30 кластеров. Кластеры могут иметь произвольное количество локализованных имен.
- На каждый кластер можно назначить до 100 приложений.
- Добавьте до 10 быстрых ссылок на каждую страницу.
- Укажите порядок сортировки приложений внутри кластера и кластеров внутри страницы.
3.11. Управление лицензиями приложений
ИТ-администраторы могут просматривать и управлять лицензиями приложений, приобретенными в управляемом Google Play, через консоль EMM.
3.11.1. Для платных приложений, одобренных для использования в масштабах предприятия, в консоли EMM должно отображаться следующее :
- Количество приобретенных лицензий.
- Количество использованных лицензий и число пользователей, использующих эти лицензии.
- Количество лицензий, доступных для распространения.
3.11.2. ИТ-администраторы могут незаметно назначать лицензии пользователям, не принуждая их к установке этого приложения на устройства пользователей.
3.11.3. ИТ-администраторы могут отменить назначение лицензии приложения пользователю .
3.12. Управление частными приложениями, размещенными на серверах Google.
ИТ-администраторы могут обновлять частные приложения, размещенные в Google, через консоль EMM, а не через консоль Google Play.
3.12.1. ИТ-администраторы могут загружать новые версии приложений, уже опубликованных в закрытом режиме, в корпоративную среду, используя следующие средства:
3.13. Самостоятельное управление частными приложениями
ИТ-администраторы могут настраивать и публиковать самостоятельно размещаемые частные приложения. В отличие от частных приложений, размещаемых Google, Google Play не размещает APK-файлы. Вместо этого EMM помогает ИТ-администраторам размещать APK-файлы самостоятельно и обеспечивает защиту самостоятельно размещаемых приложений, проверяя, что их можно установить только с разрешения управляемого Google Play.
ИТ-администраторы могут обратиться в раздел «Поддержка частных приложений» для получения подробной информации.
3.13.1. Консоль EMM должна помогать ИТ-администраторам размещать APK-файл приложения, предлагая оба следующих варианта:
- Размещение APK-файла на сервере EMM. Сервер может быть локальным или облачным.
- Размещение APK-файла вне сервера EMM осуществляется по усмотрению ИТ-администратора. ИТ-администратор должен указать в консоли EMM, где размещен APK-файл.
3.13.2. Консоль EMM должна сгенерировать соответствующий файл определения APK, используя предоставленный APK, и должна направлять ИТ-администраторов в процессе публикации.
3.13.3. ИТ-администраторы могут обновлять самостоятельно размещенные частные приложения, а консоль EMM может автоматически публиковать обновленные файлы определений APK с помощью API Google Play Developer Publishing .
3.13.4. Сервер EMM обрабатывает запросы на загрузку только для самостоятельно размещенного APK-файла, содержащего действительный JWT в cookie-файле запроса, что подтверждается открытым ключом закрытого приложения.
- Для упрощения этого процесса сервер EMM должен направлять ИТ-администраторов к загрузке открытого лицензионного ключа самостоятельно размещенного приложения из консоли Google Play и загружать этот ключ в консоль EMM.
3.14. Уведомления о запросе EMM
Вместо того чтобы периодически запрашивать Play для выявления прошлых событий, таких как обновление приложения, содержащее новые разрешения или управляемые конфигурации, уведомления EMM о таких событиях заблаговременно уведомляют EMM-системы в режиме реального времени, позволяя им предпринимать автоматизированные действия и предоставлять пользовательские административные уведомления на основе этих событий.
3.14.1. Для получения наборов уведомлений EMM должен использовать уведомления EMM Play.
3.14.2. Система EMM должна автоматически уведомлять ИТ-администратора (например, посредством автоматического электронного письма) о следующих событиях уведомления:
-
newPermissionEvent: Требует подтверждения администратором ИТ-инфраструктуры новых разрешений для приложения, прежде чем его можно будет установить или обновить в фоновом режиме на устройствах пользователей. -
appRestrictionsSchemaChangeEvent: Может потребоваться обновление управляемой конфигурации приложения ИТ-администратором для поддержания запланированной эффективности. -
appUpdateEvent: Может представлять интерес для ИТ-администраторов, которые хотят убедиться, что производительность основных рабочих процессов не изменяется после обновления приложения. -
productAvailabilityChangeEvent: Может повлиять на возможность установки приложения или получения обновлений приложения. -
installFailureEvent: Play не может выполнить тихую установку приложения на устройство, что может указывать на проблему с конфигурацией устройства, препятствующую установке. EMM-системам не следует сразу же пытаться выполнить тихую установку после получения этого уведомления, поскольку собственная логика повторных попыток Play уже завершится неудачей.
3.14.3. EMM автоматически предпринимает соответствующие действия на основе следующих событий уведомления:
-
newDeviceEvent: Во время инициализации устройства EMM-системы должны дождатьсяnewDeviceEvent, прежде чем выполнять последующие вызовы API Play EMM для нового устройства, включая автоматическую установку приложений и настройку управляемых конфигураций. -
productApprovalEvent: upon receiving aproductApprovalEventnotification, EMM must automatically update the list of approved apps imported into the EMM console for distribution to devices if there's an active IT admin session, or if the list of approved apps is not automatically reloaded at the start of each IT admin session.
3.15. API usage requirements
The EMM implements Google's APIs at scale, avoiding traffic patterns that could negatively impact IT admins' ability to manage apps in production environments.
3.15.1. The EMM must adhere to the Play EMM API usage limits. Not correcting behavior that exceeds these guidelines may result in suspension of API use, at Google's discretion.
3.15.2. The EMM should distribute traffic from different enterprises throughout the day, rather than consolidating enterprise traffic at specific or similar times. Behavior that fits this traffic pattern, such as scheduled batch operations for each device enrolled, may result in suspending API use, at Google's discretion.
3.15.3. The EMM shouldn't make consistent, incomplete, or deliberately incorrect requests that make no attempt to retrieve or manage actual enterprise data. Behavior that fits this traffic pattern may result in suspended API use, at Google's discretion.
3.16. Advanced managed configuration management
3.16.1. The EMM's console must be able to retrieve and display the managed configuration settings (nested up to four levels) of any Play app, using:
- The Managed Google Play iFrame , or
- a custom UI.
3.16.2. The EMM's console must be able to retrieve and display any feedback returned by an app's feedback channel , when set up by an IT admin.
- The EMM's console must allow IT admins to associate a specific feedback item with the device and app it originated from.
- The EMM's console must allow IT admins to subscribe to alerts or reports of specific message types (such as error messages).
3.16.3. The EMM's console must only send values that either have a default value or are manually set by the admin using:
- The managed configurations iframe, or
- A custom UI.
3.17. Web app management
IT admins can create and distribute web apps in the EMM console.
3.17.1. IT admins can use the EMM's console to distribute shortcuts to web apps using:
- The Managed Google Play iframe , or
- the Play EMM API .
3.18. Managed Google Play account lifecycle management
The EMM can create, update, and delete managed Google Play Accounts on behalf of IT admins.
3.18.1. EMMs can manage the lifecycle of a managed Google Play Account according to the implementation guidelines defined in the Play EMM API developer documentation.
3.18.2. EMMs can reauthenticate managed Google Play Accounts without user interaction.
3.19. Application track management
3.19.1. IT admins can pull a list of track IDs set by a developer for a particular app.
3.19.2. IT admins can set devices to use a particular development track for an application.
3.20. Advanced application update management
3.20.1. IT admins can allow apps to use high-priority app updates to be updated when an update is ready.
3.20.2. IT admins can allow apps to have their app updates postponed for 90 days.
3.21. Provisioning methods management
The EMM can generate provisioning configurations and present these to the IT admin in a form ready for distribution to end users (such as QR code, zero-touch configuration, Play Store URL).
3.22. Upgrade Enterprise binding
IT admins can upgrade the enterprise binding type to a managed Google Domain enterprise, allowing the organization to access Google Account services and features on enrolled devices.
3.22.1. The EMM console allows the IT admin to trigger the upgrade of an existing managed Google Play Accounts enterprise to a managed Google Domain enterprise using the requisite APIs .
3.22.2. EMMs should use Pub/Sub to receive notifications about IT admin-initiated upgrade events (even those occurring outside the EMM console) and update their UI to reflect these changes.
3.23. Managed Google Account provisioning
The EMM can provision a device with enterprise user accounts , called managed Google Accounts. These accounts identify managed users and allow app distribution rules, and allow access to Google services. IT admins can additionally set a policy to require managed Google Account authentication during or after enrollment.
3.23.1. The EMM's DPC can provision a managed Google Account according to the defined implementation guidelines .
In doing so:
- A managed Google Account is added to the device.
- The managed Google Account must have a 1 to 1 mapping with actual users in the EMM's console.
3.23.2. The IT admin can use the policy to provide users the option to sign in to a managed Google Account for enrollment.
3.23.3. The IT admin can use the policy to control whether the user is required to sign in to a managed Google Account to complete enrollment.
3.23.4. IT admins can optionally restrict the upgrade flow to a specific account identifier (email address) for a given device.
3.24. Managed Google Play Account upgrade
IT admins can upgrade the user account type to a managed Google Account , allowing the device to access Google Account services and features on enrolled devices.
3.24.1. IT admins can upgrade an existing managed Google Play Account on a device to a managed Google Account.
3.24.2. IT admins can optionally restrict the upgrade flow to a specific account identifier (email address) for a given device.
4. Device management
4.1. Runtime permission policy management
IT admins can silently set a default response to runtime permission requests made by work apps.
4.1.1. IT admins must be able to choose from the following options when setting a default runtime permission policy for their organization:
- prompt (allows users to choose)
- позволять
- отрицать
The EMM should enforce these settings using the EMM's DPC .
4.2. Runtime permission grant state management
After setting a default runtime permission policy (go to 4.1.), IT admins can silently set responses for specific permissions from any work app built on API 23 or higher.
4.2.1. IT admins must be able to set the grant state (default, grant, or deny) of any permission requested by any work app built on API 23 or higher. The EMM should enforce these settings using the EMM's DPC .
4.3. Wi-Fi configuration management
IT admins can silently provision enterprise Wi-Fi configurations on managed devices, including:
4.3.1. SSID, using the EMM's DPC .
4.3.2. Password, using the EMM's DPC .
4.4. Wi-Fi security management
IT admins can provision enterprise Wi-Fi configurations on managed devices that include the following advanced security features:
4.4.1. Identity, using the EMM's DPC .
4.4.2. Certificate for clients authorization, using the EMM's DPC .
4.4.3. CA certificate(s), using the EMM's DPC .
4.5. Advanced Wi-Fi management
IT admins can lock down Wi-Fi configurations on managed devices, to prevent users from creating configurations or modifying corporate configurations.
4.5.1. IT admins can lock down corporate Wi-Fi configurations in either of the following configurations:
- Users cannot modify any Wi-Fi configurations provisioned by the EMM , but may add and modify their own user-configurable networks (for example personal networks).
- Users cannot add or modify any Wi-Fi network on the device , limiting Wi-Fi connectivity to just those networks provisioned by the EMM.
4.6. Account management
IT admins can verify that unauthorized corporate accounts can't interact with corporate data, for services such as SaaS storage and productivity apps, or email. Without this feature, personal accounts can be added to those corporate apps that also support consumer accounts, allowing them to share corporate data with those personal accounts.
4.6.1. IT admins can prevent adding or modifying accounts .
- When enforcing this policy on a device, EMMs must set this restriction before provisioning is complete, to ensure you cannot circumvent this policy by adding accounts before the policy is enacted.
4.7. Workspace account management
This feature is deprecated. See 3.23. for replacement requirements.
4.8. Certificate management
Allows IT admins to deploy identity certificates and certificate authorities to devices to allow access to corporate resources.
4.8.1. IT admins can install user identity certs generated by their PKI on a per-user basis. The EMM's console must integrate with at least one PKI and distribute certificates generated from that infrastructure.
4.8.2. IT admins can install certificate authorities in the managed keystore.
4.9. Advanced certificate management
Allows IT admins to silently select the certificates that specific managed apps should use. This feature also grants IT admins the ability to remove CAs and identity certs from active devices. This feature prevents users from modifying credentials stored in the managed keystore.
4.9.1. For any app distributed to devices, IT admins can specify a certificate the app will be silently granted access to during runtime.
- Certificate selection must be generic enough to allow a single configuration that applies to all users, each of which may have a user-specific identity certificate.
4.9.2. IT admins can silently remove certificates from the managed keystore.
4.9.3. IT admins can silently uninstall a CA certificate , or all non-system CA certificates .
4.9.4. IT admins can prevent users from configuring credentials in the managed keystore.
4.9.5. IT admins can pre-grant certificates for work apps.
4.10. Delegated certificate management
IT admins can distribute a third-party certificate management app to devices and grant that app privileged access to install certificates into the managed keystore.
4.10.1. IT admins specify a certificate management package to set as the delegated certificate management app by the DPC.
- Console may optionally suggest known certificate management packages, but must allow the IT admin to choose from the list of apps available for install, for applicable users.
4.11. Advanced VPN management
Allows IT admins to specify an Always On VPN to verify that the data from specified managed apps will always go through a set up VPN.
4.11.1. IT admins can specify an arbitrary VPN package to be set as an Always On VPN.
- The EMM's console may optionally suggest known VPN packages that support Always On VPN, but can't restrict the VPNs available for Always On configuration to any arbitrary list.
4.11.2. IT admins can use managed configurations to specify the VPN settings for an app.
4.12. IME management
IT admins can manage what input methods (IMEs) can be set up for devices. Since the IME is shared across both work and personal profiles, blocking use of IMEs will prevent allowing those IMEs for personal use as well. IT admins may not, however, block system IMEs on work profiles (go to advanced IME management for more details).
4.12.1. IT admins can set up an IME allowlist of arbitrary length (including an empty list, which blocks non-system IMEs), which may contain any arbitrary IME packages.
- The EMM's console may optionally suggest known or recommended IMEs to include in the allowlist, but must allow IT admins to choose from the list of apps available for install, for applicable users.
4.12.2. The EMM must inform IT admins that system IMEs are excluded from management on devices with work profiles.
4.13. Advanced IME management
IT admins can manage what input methods (IMEs) can be set up for devices. Advanced IME management extends the basic feature by allowing IT admins to manage the use of system IMEs as well, which are typically provided by the device manufacturer or carrier of the device.
4.13.1. IT admins can set up an IME allowlist of arbitrary length (excluding an empty list, which blocks all IMEs including system IMEs), which may contain any arbitrary IME packages.
- The EMM's console may optionally suggest known or recommended IMEs to include in the allowlist, but must allow IT admins to choose from the list of apps available for install, for applicable users.
4.13.2. EMMs must prevent IT admins from setting up an empty allowlist, as this setting will block all IMEs including system IMEs from being set up on the device.
4.13.3. EMMs must verify that if an IME allowlist does not contain system IMEs, the third-party IMEs are silently installed before the allowlist is applied on the device.
4.14. Accessibility services management
IT admins can manage what accessibility services can be allowed on users' devices. While accessibility services are powerful tools for users with disabilities or those that are temporarily unable to fully interact with their device, they may interact with corporate data in ways that are non-compliant with corporate policy. This feature allows IT admins to turn off any non-system accessibility service.
4.14.1. IT admins can set up an accessibility service allowlist of arbitrary length (including an empty list, which blocks non-system accessibility services), which may contain any arbitrary accessibility service package. When applied to a work profile, this affects both the personal profile and the work profile.
- Console may optionally suggest known or recommended accessibility services to include in the allowlist, but must allow IT admins to choose from the list of apps available for install, for applicable users.
4.15. Location Sharing management
IT admins can prevent users from sharing location data with apps in the work profile. Otherwise, the location setting for work profiles is configurable in Settings.
4.15.1. IT admins can disable location services within the work profile.
4.16. Advanced Location Sharing management
IT admins can enforce a given Location Sharing setting on a managed device. This feature can ensure that corporate apps always have access to high accuracy location data. This feature can also ensure that extra battery is not consumed by restricting location settings to battery saving mode.
4.16.1. IT admins can set the device location services to each of the following modes:
- High accuracy.
- Sensors only, for example GPS, but not including network-provided location.
- Battery saving, which limits the update frequency.
- Выключенный.
4.17. Factory reset protection management
Allows IT admins to protect company-owned devices from theft by ensuring unauthorized users can't factory reset devices. If factory reset protection introduces operational complexities when devices are returned to IT, IT admins can also turn off factory reset protection entirely.
4.17.1. IT admins can prevent users from factory resetting their device from Settings.
4.17.2. IT admins can specify corporate unlock accounts authorized to provision devices after a factory reset.
- This account can be tied to an individual, or used by the entire enterprise to unlock devices.
4.17.3. IT admins can disable factory reset protection for specified devices.
4.17.4. IT admins can start a remote device wipe that optionally wipes reset protection data , thus removing factory reset protection on the reset device.
4.18. Advanced app control
IT admins can prevent the user from uninstalling or otherwise modifying managed apps through Settings, for example force closing the app or clearing an app's data cache.
4.18.1. IT admins can block uninstall of any arbitrary managed apps, or all managed apps .
4.18.2. IT admins can prevent users from modifying application data from Settings.
4.19. Screen capture management
IT admins can block users from taking screenshots when using managed apps. This setting includes blocking screen sharing apps and similar apps (such as Google Assistant) that use the system screenshot capabilities.
4.19.1. IT admins can prevent users from capturing screenshots .
4.20. Disable cameras
IT admins can turn off use of device cameras by managed apps.
4.20.1. IT admins can turn off use of device cameras by managed apps.
4.21. Network statistics collection
IT admins can query network usage statistics from a device's work profile. The statistics collected reflect the usage data shared with users in the Data usage section of Settings. The collected statistics are applicable to usage of apps within the work profile.
4.21.1. IT admins can query the network statistics summary for a work profile , for a given device and configurable time window, and view these details in the EMM's console.
4.21.2. IT admins can query a summary of an app in the work profile's network use statistics , for a given device and configurable time window, and view these details organized by UID in the EMM's console.
4.21.3. IT admins can query a work profile's network use historical data , for a given device and configurable time window, and view these details organized by UID in the EMM's console.
4.22. Advanced network statistics collection
IT admins can query network usage statistics for an entire managed device. The statistics collected reflect the use data shared with users in the Data Use section of Settings. The statistics collected are applicable to use of apps on the device.
4.22.1. IT admins can query the network statistics summary for an entire device , for a given device and configurable time window, and view these details in the EMM's console.
4.22.2. IT admins can query a summary of app network use statistics , for a given device and configurable time window, and view these details organized by UID in the EMM's console.
4.22.3. IT admins can query the network use historical data , for a given device and configurable time window, and view these details organized by UID in the EMM's console.
4.23. Reboot device
IT admins can remotely restart managed devices.
4.23.1. IT admins can remotely reboot a managed device.
4.24. System radio management
Allows IT admins granular management over system network radios and associated use policies.
4.24.1. IT admins can disable cell broadcasts sent by service providers (for example, AMBER alerts).
4.24.2. IT admins can prevent users from modifying mobile network settings in Settings .
4.24.3. IT admins can prevent users from resetting network settings in Settings .
4.24.4. IT admins can allow or disallow mobile data while roaming .
4.24.5. IT admins can set up whether the device can make outgoing phone calls , excluding emergency calls.
4.24.6. IT admins can set up whether the device can send and receive text messages .
4.24.7. IT admins can prevent users from using their device as a portable hotspot by tethering .
4.24.8. IT admins can set the Wi-Fi timeout to the default , only while plugged in , or never .
4.24.9. IT admins can prevent users from setting up or modifying existing Bluetooth connections .
4.25. System audio management
IT admins can silently manage device audio features, including muting the device, preventing users from changing volume settings, and preventing users from unmuting the device microphone.
4.25.1. IT admins can silently mute managed devices .
4.25.2. IT admins can prevent users from modifying device volume settings .
4.25.3. IT admins can prevent users from unmuting the device microphone .
4.26. System clock management
IT admins can manage device clock and time zone settings, and prevent users from modifying automatic device settings.
4.26.1. IT admins can enforce system auto time , preventing the user from setting the date and time of the device.
4.26.2. IT admins can silently turn off or on both auto time and auto timezone .
4.27. Advanced dedicated device features
Provides IT admins with the ability to manage more granular dedicated device features to support various kiosk use cases.
4.27.1. IT admins can disable the device keyguard .
4.27.2. IT admins can turn off the device status bar , blocking notifications and Quick Settings.
4.27.3. IT admins can force the device screen to remain on while the device is plugged in.
4.27.4. IT admins can prevent the following system UIs from being displayed:
- Тосты
- Application overlays.
4.27.5. IT admins can allow the system recommendation for apps to skip their user tutorial and other introductory hints on first start-up.
4.28. Delegated scope management
IT admins are able to delegate extra privileges to individual packages.
4.28.1. IT admins can manage the following scopes:
- Certificate installation and management
- Deliberately blank
- Network logging
- Security logging (not supported for work profile on personally-owned device)
4.29. Enrollment-specific ID support
Starting in Android 12, work profiles will no longer have access to hardware-specific identifiers. IT admins can follow the lifecycle of a device with a work profile through the enrollment-specific ID, which will persist through factory resets.
4.29.1. IT admins can set and obtain an enrollment-specific ID
4.29.2. This enrollment-specific ID must persist through a factory reset
4.30. Credential manager policy
IT admins can manage which credential manager applications are allowed or blocked using policy .
4.30.1 IT admins can optionally block all credential managers on the device (or within the work profile).
4.30.2 IT admins can specify allowing only pre-loaded (system apps) credential managers.
4.30.3 IT admins can specify a list of package names which are allowed to offer credential manager functionality.
4.31. Basic eSIM management
Allows IT admins to provision a device with an eSIM profile and manage its lifecycle on the device.
4.31.1 IT admins can silently provision an eSIM profile onto a device.
4.31.2 IT admins can delete managed eSIMs from a device.
4.31.3 IT admins can prevent users from modifying mobile network settings in Settings (go to mobileNetworksConfigDisabled ).
4.31.4 When an IT admin performs a remote wipe on a device or a work profile, they have the option to also remove the managed eSIMs from the device. By default, managed eSIMs are removed from work profiles on personally-owned devices, but retained on company-owned devices.
4.31.5 (OPTIONAL) IT admins can retrieve the EID (Embedded Identity Document) identifier of a device using the EMM console UI (or equivalent method) and export these values.
5. Device usability
5.1. Managed provisioning customization
IT admins can modify the default setup flow UX to include enterprise-specific features. Optionally, IT admins can display EMM-provided branding during provisioning.
5.1.1. IT admins can customize the provisioning process by specifying the following enterprise-specific details: enterprise color , enterprise logo , enterprise terms of service and other disclaimers .
5.1.2. IT admins can deploy a non-configurable, EMM-specific customization that includes the following details: EMM color , EMM logo , EMM terms of service and other disclaimers .
5.1.3 [ primaryColor ] has been deprecated for the enterprise resource on Android 10 and higher.
- EMMs must include provisioning Terms of Service and other disclaimers for their provisioning flow in the system provisioning disclaimers bundle , even if the EMM-specific customization is not used.
- EMMs may set their non-configurable, EMM-specific customization as the default for all deployments, but must allow IT admins to set up their own customization.
5.2. Enterprise customization
IT admins can customize aspects of the work profile with corporate branding. For example, IT admins can set the user icon in the work profile to the corporate logo. Another example is setting up the background color of the work challenge.
5.2.1. IT admins can set the organization color , to be used as the background color of work challenge.
5.2.2. IT admins can set the display name of work profile .
5.2.3. IT admins can set the user icon of the work profile .
5.2.4. IT admins can prevent the user from modifying the work profile user icon .
5.3. Advanced enterprise customization
IT admins can customize managed devices with corporate branding. For example, IT admins can set the primary user icon to the corporate logo, or set the device wallpaper.
5.3.1. IT admins can set the display name for the managed device .
5.3.2. IT admins can set the user icon of the managed device .
5.3.3. IT admins can prevent the user from modifying the device user icon .
5.3.4. IT admins can set the device wallpaper .
5.3.5. IT admins can prevent the user from modifying the device wallpaper .
5.4. Lock screen messages
IT admins can set a custom message that's always displayed on the device lock screen, and does not require device unlock to be viewed.
5.4.1. IT admins can set a custom lock screen message .
5.5. Policy transparency management
IT admins can customize the help text provided to users when they modify managed settings on their device, or deploy an EMM-supplied generic support message. Both short and long support messages can be customized. These messages are displayed in instances such as attempting to uninstall a managed app for which an IT admin has already blocked uninstallation.
5.5.1. IT admins customize both the short and long support messages.
5.5.2. IT admins can deploy non-configurable, EMM-specific short and long support messages.
- EMM may set their non-configurable, EMM-specific support messages as the default for all deployments, but must allow IT admins to set up their own messages.
5.6. Cross-profile contact management
IT admins can control what contact data can leave the work profile. Both telephony and messaging (SMS) apps must run in the personal profile, and require access to work profile contact data to offer efficiency for work contacts, but admins may choose to disable these features to protect work data.
5.6.1. IT admins can disable cross-profile contact search for personal apps that use the system contacts provider.
5.6.2. IT admins can disable cross-profile caller ID lookup for personal dialer apps that use the system contacts provider.
5.6.3. IT admins can disable bluetooth contact sharing with bluetooth devices that use the system contacts provider, for example hands-free calling in cars or headsets.
5.7. Cross-profile data management
Grants IT admins management over what data can leave the work profile, beyond the default security features of the work profile. With this feature, IT admins can allow select types of cross-profile data sharing to improve usability in key use cases. IT admins can also further protect corporate data with more lockdowns.
5.7.1. IT admins can configure cross-profile intent filters so that personal apps can resolve intent from the work profile such as sharing intents or web links.
- Console may optionally suggest known or recommended intent filters for configuration, but can't restrict intent filters to any arbitrary list.
5.7.2. IT admins can allow managed apps that can display widgets on the homescreen.
- The EMM's console must provide IT admins the ability to choose from the list of apps that are available for install to applicable users.
5.7.3. IT admins can block the use of copy/paste between the work and personal profiles .
5.7.4. IT admins can block users from sharing data from the work profile using NFC beam .
5.7.5. IT admins can permit personal apps to open web links from the work profile .
5.8. System update policy
IT admins can set up and apply over-the-air (OTA) system updates for devices.
5.8.1. The EMM's console allows IT admins to set the following OTA configurations:
- Automatic: Devices install OTA updates when they become available.
- Postpone: IT admins must be able to postpone OTA update for up to 30 days. This policy does not affect security updates (eg monthly security patches).
- Windowed: IT admins must be able to schedule OTA updates within a daily maintenance window.
5.8.2. The EMM's DPC applies OTA configurations to devices.
5.9. Lock task mode management
IT admins can lock an app or set of apps to the screen, and ensure that users can't exit the app.
5.9.1. The EMM's console allows IT admins to silently allow an arbitrary set of apps to install and lock to a device. The EMM's DPC allows dedicated device mode.
5.10. Persistent preferred activity management
Allows IT admins to set an app as the default intent handler for intents that match a certain intent filter. For example, allowing IT admins to choose which browser app automatically opens web links, or which launcher app is used when tapping the home button.
5.10.1. IT admins can set any package as the default intent handler for any arbitrary intent filter.
- The EMM's console may optionally suggest known or recommended intents for configuration, but cannot restrict intents to any arbitrary list.
- The EMM's console must allow IT admins to choose from the list of apps that are available to install for applicable users.
5.11. Keyguard feature management
- trust agents
- fingerprint unlock
- unredacted notifications
5.11.2. The EMM's DPC can turn off the following keyguard features in the work profile:
- trust agents
- fingerprint unlock
5.12. Advanced keyguard feature management
- Secure camera
- All notifications
- Unredacted notifications
- Trust agents
- Fingerprint unlock
- All keyguard features
5.13. Remote debugging
IT admins can retrieve debugging resources from devices without requiring extra steps.
5.13.1. IT admins can remotely request bug reports , view bug reports from the EMM's console, and download bug reports from the EMM's console.
5.14. MAC address retrieval
EMMs can silently fetch a device's MAC address. The MAC address can be used to identify devices in other parts of the enterprise infrastructure (for example when identifying devices for network access control).
5.14.1. The EMM can silently retrieve a device's MAC address and can associate it with the device in the EMM's console.
5.15. Advanced lock task mode management
When a device is set up as a dedicated device, IT admins can use the EMM's console to perform the following tasks:
5.15.1. Silently allow a single app to lock to a device using the EMM's DPC .
5.15.2. Turn on or turn off the following System UI features using the EMM's DPC :
- Кнопка «Домой»
- Обзор
- Global actions
- Уведомления
- System info / Status bar
- Keyguard (lock screen)
5.15.3. Turn off System Error dialogs using the EMM's DPC .
5.16. Advanced system update policy
IT admins can block system updates on a device for a specified freeze period.
5.16.1. The EMM's DPC can apply over-the-air (OTA) system updates to devices for a specified freeze period.
5.17. Work profile policy transparency management
IT admins can customize the message displayed to users when removing the work profile from a device.
5.17.1. IT admins can provide custom text to display when a work profile is wiped.
5.18. Connected app support
IT admins can set a list of packages that can communicate across the work profile boundary.
5.19. Manual System Updates
IT admins can manually install a system update by providing a path.
6. Device Admin Deprecation
6.1. Device Admin Deprecation
EMMs are required to post a plan by the end of 2022 ending customer support for Device Admin on GMS devices by the end of Q1 2023.
7. API usage
7.1. Standard policy controller for new bindings
By default devices must be managed using Android Device Policy for any new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology. New customers must not be exposed to an arbitrary choice between technology stacks during any onboarding or setup workflows.
7.2. Standard policy controller for new devices
By default devices must be managed using Android Device Policy for all new device enrollments, for both existing and new bindings. EMMs may provide the option to manage devices using a custom DPC in a settings area under a heading 'Advanced' or similar terminology.