এই পৃষ্ঠাটি Android এন্টারপ্রাইজ বৈশিষ্ট্যগুলির সম্পূর্ণ সেট তালিকাভুক্ত করে৷
আপনি যদি 500 টিরও বেশি ডিভাইস পরিচালনা করতে চান তবে আপনার EMM সমাধানটি বাণিজ্যিকভাবে উপলব্ধ করার আগে কমপক্ষে একটি সমাধান সেটের সমস্ত মানক বৈশিষ্ট্য ( এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে তালিকাভুক্ত করা হয়েছে।
) সমর্থন করবে৷ EMM সলিউশন যা স্ট্যান্ডার্ড ফিচার ভেরিফিকেশন পাস করে সেগুলিকে একটি স্ট্যান্ডার্ড ম্যানেজমেন্ট সেট অফার করার জন্য Android এরপ্রতিটি সমাধান সেটের জন্য উন্নত বৈশিষ্ট্যগুলির একটি অতিরিক্ত সেট উপলব্ধ। এই বৈশিষ্ট্যগুলি প্রতিটি সমাধান সেট পৃষ্ঠায় চিহ্নিত করা হয়: কাজের প্রোফাইল , সম্পূর্ণরূপে পরিচালিত ডিভাইস এবং উত্সর্গীকৃত ডিভাইস ৷ EMM সমাধানগুলি যেগুলি উন্নত বৈশিষ্ট্য যাচাইকরণ পাস করে সেগুলি Android এর এন্টারপ্রাইজ সলিউশন ডিরেক্টরিতে একটি উন্নত ব্যবস্থাপনা সেট অফার করে তালিকাভুক্ত করা হয়েছে৷
দ্রষ্টব্য: অ্যান্ড্রয়েড ম্যানেজমেন্ট এপিআই ব্যবহার অনুমোদিত ব্যবহারের নীতির সাপেক্ষে।
চাবি
মান বৈশিষ্ট্য | ঐচ্ছিক বৈশিষ্ট্য | প্রযোজ্য নয় |
1. ডিভাইসের ব্যবস্থা
1.1। DPC- প্রথম কাজের প্রোফাইল বিধান
আপনি Google Play থেকে EMM এর DPC ডাউনলোড করার পরে একটি কাজের প্রোফাইলের ব্যবস্থা করতে পারেন ।
1.1.1। EMM এর DPC অবশ্যই Google Play-তে সর্বজনীনভাবে উপলব্ধ হতে হবে যাতে ব্যবহারকারীরা ডিভাইসের ব্যক্তিগত দিকে DPC ইনস্টল করতে পারেন।
1.1.2। একবার ইন্সটল হয়ে গেলে, DPC অবশ্যই একটি কাজের প্রোফাইল প্রভিশন করার প্রক্রিয়ার মাধ্যমে ব্যবহারকারীকে গাইড করবে।
1.1.3। প্রভিশনিং সম্পূর্ণ হওয়ার পরে, ডিভাইসের ব্যক্তিগত দিকে কোনো ব্যবস্থাপনা উপস্থিতি থাকতে পারে না ।
- প্রভিশনিং চলাকালীন যে কোনো নীতিমালা প্রত্যাহার করতে হবে।
- অ্যাপ বিশেষাধিকার প্রত্যাহার করা আবশ্যক.
- EMM এর DPC অবশ্যই ডিভাইসের ব্যক্তিগত দিকে ন্যূনতম বন্ধ থাকতে হবে।
1.2। DPC-শনাক্তকারী ডিভাইসের বিধান
প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী আইটি অ্যাডমিনরা একটি ডিপিসি শনাক্তকারী ("afw#") ব্যবহার করে একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করতে পারেন।
1.2.1। EMM এর DPC অবশ্যই Google Play-এ সর্বজনীনভাবে উপলব্ধ হতে হবে৷ DPC একটি DPC-নির্দিষ্ট শনাক্তকারী প্রবেশ করে ডিভাইস সেটআপ উইজার্ড থেকে ইনস্টলযোগ্য হতে হবে।
1.2.2। একবার ইনস্টল হয়ে গেলে, EMM-এর DPC অবশ্যই ব্যবহারকারীকে একটি সম্পূর্ণরূপে পরিচালিত বা ডেডিকেটেড ডিভাইসের ব্যবস্থা করার প্রক্রিয়ার মাধ্যমে গাইড করবে।
1.3। NFC ডিভাইসের ব্যবস্থা
Play EMM API ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী নতুন বা ফ্যাক্টরি-রিসেট ডিভাইসের ব্যবস্থা করতে IT অ্যাডমিনদের দ্বারা NFC ট্যাগ ব্যবহার করা যেতে পারে।
1.3.1। ইএমএমগুলিকে অবশ্যই কমপক্ষে 888 বাইট মেমরি সহ NFC ফোরাম টাইপ 2 ট্যাগ ব্যবহার করতে হবে৷ কোনো ডিভাইসে সার্ভার আইডি এবং নথিভুক্তি আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে প্রভিশনিংকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.3.2। EMM-এর DPC নিজেকে ডিভাইসের মালিক হিসাবে সেট করার পরে, DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
1.3.3। NFC বীম (এনএফসি বাম্প নামেও পরিচিত) এর অবচয়র কারণে আমরা Android 10 এর জন্য NFC ট্যাগ ব্যবহার করার পরামর্শ দিই।
1.4। QR কোড ডিভাইসের ব্যবস্থা
প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, ডিভাইসের ব্যবস্থা করার জন্য ইএমএম কনসোল দ্বারা জেনারেট করা একটি QR কোড স্ক্যান করতে আইটি অ্যাডমিনরা নতুন বা ফ্যাক্টরি-রিসেট ডিভাইস ব্যবহার করতে পারেন।
1.4.1। একটি ডিভাইসে সার্ভার আইডি এবং এনরোলমেন্ট আইডির মতো অ-সংবেদনশীল রেজিস্ট্রেশন বিশদগুলি পাস করতে QR কোডকে অবশ্যই প্রভিশনিং অতিরিক্ত ব্যবহার করতে হবে। রেজিস্ট্রেশনের বিবরণে অবশ্যই পাসওয়ার্ড বা শংসাপত্রের মতো সংবেদনশীল তথ্য অন্তর্ভুক্ত করা উচিত নয়।
1.4.2। EMM এর DPC ডিভাইসটি সেট আপ করার পরে, DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
1.5। জিরো-টাচ তালিকাভুক্তি
আইটি প্রশাসকরা অনুমোদিত রিসেলারদের থেকে কেনা ডিভাইসগুলিকে প্রি-কনফিগার করতে পারে এবং আপনার EMM কনসোল ব্যবহার করে সেগুলি পরিচালনা করতে পারে৷
1.5.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারেন, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টে বর্ণিত।
1.5.2। যখন একটি ডিভাইস প্রথম চালু করা হয়, ডিভাইসটি স্বয়ংক্রিয়ভাবে আইটি অ্যাডমিন দ্বারা সংজ্ঞায়িত সেটিংসে বাধ্য হয়।
1.6। উন্নত জিরো-টাচ বিধান
আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্টের মাধ্যমে ডিপিসি রেজিস্ট্রেশনের বিশদ স্থাপন করে ডিভাইস নথিভুক্তকরণ প্রক্রিয়ার বেশিরভাগ স্বয়ংক্রিয় করতে পারেন। EMM-এর DPC নির্দিষ্ট অ্যাকাউন্ট বা ডোমেনে তালিকাভুক্তি সীমিত করতে সমর্থন করে, EMM-এর দেওয়া কনফিগারেশন বিকল্প অনুসারে।
1.6.1। আইটি অ্যাডমিনরা জিরো-টাচ এনরোলমেন্ট পদ্ধতি ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থা করতে পারে, আইটি অ্যাডমিনদের জন্য জিরো-টাচ এনরোলমেন্টের রূপরেখা দেওয়া হয়েছে।
1.6.2। EMM এর DPC ডিভাইসটি সেট আপ করার পরে, EMM এর DPC অবিলম্বে খুলতে হবে এবং ডিভাইসটি সম্পূর্ণরূপে প্রবিধান না হওয়া পর্যন্ত স্ক্রীনে নিজেকে লক করতে হবে।
- এই প্রয়োজনীয়তাটি এমন ডিভাইসগুলির জন্য প্রত্যাখ্যান করা হয়েছে যেগুলি শূন্য-টাচ তালিকাভুক্তির নিবন্ধকরণের বিবরণ ব্যবহার করে সম্পূর্ণরূপে নিঃশব্দে (উদাহরণস্বরূপ, একটি ডেডিকেটেড ডিভাইস স্থাপনে)।
1.6.3। রেজিস্ট্রেশনের বিশদ ব্যবহার করে, EMM এর DPC অবশ্যই নিশ্চিত করবে যে অননুমোদিত ব্যবহারকারীরা একবার DPC চালু করার পরে সক্রিয়করণের সাথে এগিয়ে যেতে পারবে না। ন্যূনতম, একটি প্রদত্ত এন্টারপ্রাইজের ব্যবহারকারীদের জন্য সক্রিয়করণ লক ডাউন করা আবশ্যক।
1.6.4। রেজিস্ট্রেশনের বিশদ ব্যবহার করে, EMM এর DPC অবশ্যই আইটি অ্যাডমিনদের জন্য অনন্য ব্যবহারকারী বা ডিভাইসের তথ্য (উদাহরণস্বরূপ ব্যবহারকারীর নাম/পাসওয়ার্ড, অ্যাক্টিভেশন টোকেন) বাদ দিয়ে রেজিস্ট্রেশনের বিশদ (উদাহরণস্বরূপ সার্ভার আইডি, এনরোলমেন্ট আইডি) প্রাক-পপুলেট করা সম্ভব করে তোলে যাতে একটি ডিভাইস সক্রিয় করার সময় ব্যবহারকারীদের বিস্তারিত লিখতে হবে না।
- EMM-তে শূন্য-টাচ এনরোলমেন্টের কনফিগারেশনে সংবেদনশীল তথ্য, যেমন পাসওয়ার্ড বা সার্টিফিকেট অন্তর্ভুক্ত করা উচিত নয়।
1.7। Google অ্যাকাউন্ট কাজের প্রোফাইলের বিধান
ওয়ার্কস্পেস ব্যবহার করে এমন এন্টারপ্রাইজগুলির জন্য, এই বৈশিষ্ট্যটি ব্যবহারকারীদের ডিভাইস সেটআপের সময় বা ইতিমধ্যে সক্রিয় করা ডিভাইসে তাদের কর্পোরেট ওয়ার্কস্পেস শংসাপত্রগুলি প্রবেশ করার পরে একটি কাজের প্রোফাইল সেটআপের মাধ্যমে গাইড করে৷ উভয় ক্ষেত্রেই, কর্পোরেট ওয়ার্কস্পেস পরিচয় কাজের প্রোফাইলে স্থানান্তরিত হবে।
1.7.1। Google অ্যাকাউন্ট প্রভিশনিং পদ্ধতি একটি কাজের প্রোফাইলের বিধান করে, সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে।
1.8 Google অ্যাকাউন্ট ডিভাইসের বিধান
ওয়ার্কস্পেস ব্যবহার করে এমন এন্টারপ্রাইজগুলির জন্য, এই বৈশিষ্ট্যটি ব্যবহারকারীদের প্রাথমিক ডিভাইস সেটআপের সময় তাদের কর্পোরেট ওয়ার্কস্পেস শংসাপত্রগুলি প্রবেশ করার পরে তাদের EMM এর DPC ইনস্টল করার মাধ্যমে গাইড করে। একবার ইনস্টল করা হলে, DPC কোম্পানির মালিকানাধীন ডিভাইসের সেটআপ সম্পূর্ণ করে।
1.8.1। সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে Google অ্যাকাউন্টের বিধান পদ্ধতি একটি কোম্পানির মালিকানাধীন ডিভাইসের বিধান করে।
1.8.2। EMM দ্ব্যর্থহীনভাবে ডিভাইসটিকে কর্পোরেট সম্পদ হিসাবে চিহ্নিত করতে না পারলে, তারা প্রভিশনিং প্রক্রিয়া চলাকালীন প্রম্পট ছাড়া একটি ডিভাইসের ব্যবস্থা করতে পারে না। এই প্রম্পটটিকে অবশ্যই একটি অ-ডিফল্ট পদক্ষেপ নিতে হবে যেমন একটি চেকবক্স চেক করা বা একটি নন-ডিফল্ট মেনু পছন্দ নির্বাচন করা। এটি সুপারিশ করা হয় যে EMM ডিভাইসটিকে একটি কর্পোরেট সম্পদ হিসাবে সনাক্ত করতে সক্ষম হয় তাই প্রম্পটের কোন প্রয়োজন নেই৷
1.9। সরাসরি জিরো-টাচ কনফিগারেশন
আইটি অ্যাডমিনরা জিরো-টাচ আইফ্রেম ব্যবহার করে জিরো-টাচ ডিভাইস সেট আপ করতে EMM এর কনসোল ব্যবহার করতে পারেন।
1.10 কোম্পানির মালিকানাধীন ডিভাইসে কাজের প্রোফাইল
EMMগুলি কোম্পানির মালিকানাধীন ডিভাইসগুলিকে নথিভুক্ত করতে পারে যেগুলির একটি কাজের প্রোফাইল রয়েছে৷
1.10.1 আইটি অ্যাডমিনরা একটি QR কোড বা জিরো-টাচ এনরোলমেন্ট ব্যবহার করে কোম্পানির মালিকানাধীন ডিভাইসে একটি কাজের প্রোফাইল হিসাবে একটি ডিভাইসের ব্যবস্থা করতে পারেন।
1.10.2 আইটি প্রশাসকরা কোম্পানির মালিকানাধীন ডিভাইসগুলিতে কাজের প্রোফাইলের জন্য সম্মতি ক্রিয়া সেট করতে পারেন৷
1.10.3 আইটি প্রশাসকরা কাজের প্রোফাইল বা পুরো ডিভাইসে ক্যামেরা নিষ্ক্রিয় করতে পারেন৷
1.10.4 আইটি প্রশাসকরা কাজের প্রোফাইল বা একটি সম্পূর্ণ ডিভাইসে স্ক্রিন ক্যাপচার নিষ্ক্রিয় করতে পারেন৷
1.10.5 আইটি অ্যাডমিনরা ব্যক্তিগত প্রোফাইলে ইনস্টল করা যায় বা করা যায় না এমন অ্যাপ্লিকেশনগুলির একটি অনুমোদিত তালিকা বা ব্লকলিস্ট সেট করতে পারেন।
1.10.6 আইটি প্রশাসকরা একটি কোম্পানির মালিকানাধীন ডিভাইসের ব্যবস্থাপনা পরিত্যাগ করতে পারেন কাজের প্রোফাইল সরিয়ে দিয়ে বা পুরো ডিভাইসটি মুছে দিতে পারেন৷
2. ডিভাইস নিরাপত্তা
2.1। ডিভাইস নিরাপত্তা চ্যালেঞ্জ
আইটি অ্যাডমিনরা পরিচালিত ডিভাইসে 3টি জটিলতা স্তরের একটি পূর্বনির্ধারিত নির্বাচন থেকে একটি ডিভাইস নিরাপত্তা চ্যালেঞ্জ (পিন/প্যাটার্ন/পাসওয়ার্ড) সেট এবং প্রয়োগ করতে পারে।
2.1.1। নীতি অবশ্যই ডিভাইস সুরক্ষা চ্যালেঞ্জগুলি পরিচালনা করার সেটিংস প্রয়োগ করতে হবে (কাজের প্রোফাইলের জন্য পিতামাতার প্রোফাইল পাসওয়ার্ডের প্রয়োজনীয়তা, সম্পূর্ণরূপে পরিচালিত এবং উত্সর্গীকৃত ডিভাইসগুলির জন্য পাসওয়ার্ডের প্রয়োজনীয়তা)।
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা আবশ্যক:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.2 কাজের নিরাপত্তা চ্যালেঞ্জ
আইটি প্রশাসকরা কাজের প্রোফাইলে অ্যাপ এবং ডেটার জন্য একটি নিরাপত্তা চ্যালেঞ্জ সেট এবং প্রয়োগ করতে পারেন যা ডিভাইস নিরাপত্তা চ্যালেঞ্জ থেকে আলাদা এবং আলাদা প্রয়োজনীয়তা রয়েছে (2.1.)।
2.2.1। কর্ম প্রোফাইলের জন্য নীতি অবশ্যই নিরাপত্তা চ্যালেঞ্জ প্রয়োগ করবে৷ ডিফল্টরূপে, আইটি প্রশাসকদের শুধুমাত্র কাজের প্রোফাইলের জন্য বিধিনিষেধ সেট করা উচিত যদি কোনো সুযোগ নির্দিষ্ট করা না থাকে আইটি প্রশাসকরা সুযোগ নির্দিষ্ট করে এই ডিভাইস জুড়ে সেট করতে পারেন (প্রয়োজন 2.1 দেখুন)
2.1.2। পাসওয়ার্ড জটিলতা নিম্নলিখিত পাসওয়ার্ড জটিলতা মানচিত্র করা উচিত:
- PASSWORD_COMPLEXITY_LOW - পুনরাবৃত্তি (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম সহ প্যাটার্ন বা পিন৷
- PASSWORD_COMPLEXITY_MEDIUM - কোন পুনরাবৃত্তি ছাড়াই পিন (4444) বা অর্ডার করা (1234, 4321, 2468) অনুক্রম, বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 4
- PASSWORD_COMPLEXITY_HIGH - কোন পুনরাবৃত্তি ছাড়া পিন (4444) বা অর্ডারকৃত (1234, 4321, 2468) ক্রম এবং দৈর্ঘ্য কমপক্ষে 8 বা বর্ণানুক্রমিক বা বর্ণানুক্রমিক পাসওয়ার্ড যার দৈর্ঘ্য কমপক্ষে 6
2.3। উন্নত পাসকোড ব্যবস্থাপনা
2.3.1। [ইচ্ছাকৃতভাবে ফাঁকা]
2.3.2। [ইচ্ছাকৃতভাবে ফাঁকা]
2.3.3। একটি ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য নিম্নলিখিত পাসওয়ার্ড জীবনচক্র সেটিংস সেট করা যেতে পারে:
- [ইচ্ছাকৃতভাবে ফাঁকা]
- [ইচ্ছাকৃতভাবে ফাঁকা]
- মোছার জন্য সর্বাধিক ব্যর্থ পাসওয়ার্ড : ডিভাইস থেকে কর্পোরেট ডেটা মুছে ফেলার আগে ব্যবহারকারীরা কতবার একটি ভুল পাসওয়ার্ড লিখতে পারে তা নির্দিষ্ট করে৷ আইটি অ্যাডমিনদের অবশ্যই এই বৈশিষ্ট্যটি বন্ধ করতে সক্ষম হতে হবে।
2.3.4। (Android 8.0+) শক্তিশালী প্রমাণীকরণের প্রয়োজনীয় সময়সীমা: একটি শক্তিশালী প্রমাণীকরণ পাসকোড (যেমন পিন বা পাসওয়ার্ড) একটি আইটি প্রশাসক দ্বারা নির্ধারিত সময়সীমার পরে ইনপুট করা আবশ্যক। টাইমআউট পিরিয়ডের পরে, শক্তিশালী প্রমাণীকরণ পাসকোড দিয়ে ডিভাইসটি আনলক না হওয়া পর্যন্ত অ-শক্তিশালী প্রমাণীকরণ পদ্ধতি (যেমন ফিঙ্গারপ্রিন্ট, ফেস আনলক) বন্ধ থাকে।
2.4। স্মার্ট লক ব্যবস্থাপনা
অ্যান্ড্রয়েডের স্মার্ট লক বৈশিষ্ট্যে কোন ট্রাস্ট এজেন্টদের ডিভাইসগুলি আনলক করার অনুমতি দেওয়া হয়েছে তা আইটি প্রশাসকরা পরিচালনা করতে পারেন৷ আইটি প্রশাসকরা বিশ্বস্ত ব্লুটুথ ডিভাইস, মুখ শনাক্তকরণ এবং ভয়েস রিকগনিশনের মতো নির্দিষ্ট আনলক পদ্ধতিগুলি বন্ধ করতে পারেন বা ঐচ্ছিকভাবে বৈশিষ্ট্যটি সম্পূর্ণরূপে বন্ধ করতে পারেন।
2.4.1। আইটি প্রশাসকরা ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য স্বাধীনভাবে স্মার্ট লক ট্রাস্ট এজেন্ট অক্ষম করতে পারেন।
2.4.2। আইটি প্রশাসকরা বেছে বেছে স্মার্ট লক ট্রাস্ট এজেন্টকে অনুমতি দিতে এবং সেট আপ করতে পারেন, ডিভাইসে উপলব্ধ প্রতিটি লক স্ক্রিনের জন্য, নিম্নলিখিত ট্রাস্ট এজেন্টদের জন্য: ব্লুটুথ, NFC, স্থান, মুখ, অন-বডি এবং ভয়েস।
2.5। মুছা এবং লক
আইটি প্রশাসকরা একটি পরিচালিত ডিভাইস থেকে দূরবর্তীভাবে লক এবং কাজের ডেটা মুছতে EMM এর কনসোল ব্যবহার করতে পারেন৷
2.5.1। EMM এর DPC ডিভাইসগুলিকে লক করতে হবে৷
2.5.2। EMM এর DPC অবশ্যই ডিভাইসগুলি মুছতে হবে৷
2.6। কমপ্লায়েন্স এনফোর্সমেন্ট
যদি একটি ডিভাইস নিরাপত্তা নীতির সাথে সম্মত না হয়, তাহলে কাজের ডেটা স্বয়ংক্রিয়ভাবে সীমাবদ্ধ হয়ে যায়।
2.6.1। ন্যূনতম, একটি ডিভাইসে প্রয়োগ করা নিরাপত্তা নীতিতে অবশ্যই পাসওয়ার্ড নীতি অন্তর্ভুক্ত করতে হবে।
2.7। ডিফল্ট নিরাপত্তা নীতি
ইএমএমগুলিকে অবশ্যই ডিভাইসগুলিতে নির্দিষ্ট নিরাপত্তা নীতিগুলি ডিফল্টরূপে প্রয়োগ করতে হবে, IT অ্যাডমিনদের EMM কনসোলে কোনো সেটিংস সেট আপ বা কাস্টমাইজ করার প্রয়োজন ছাড়াই৷ IT অ্যাডমিনদের এই নিরাপত্তা বৈশিষ্ট্যগুলির ডিফল্ট অবস্থা পরিবর্তন করার অনুমতি না দেওয়ার জন্য EMMগুলিকে উত্সাহিত করা হয় (কিন্তু প্রয়োজনীয় নয়)৷
2.7.1। EMM-এর DPC অজানা উত্স থেকে অ্যাপ ইনস্টল করা ব্লক করতে হবে, যার মধ্যে একটি কাজের প্রোফাইল সহ যেকোনো Android 8.0+ ডিভাইসের ব্যক্তিগত সাইডে ইনস্টল করা অ্যাপগুলি সহ।
2.7.2। EMM এর DPC অবশ্যই ডিবাগিং বৈশিষ্ট্যগুলিকে অবরুদ্ধ করবে৷
2.8। ডেডিকেটেড ডিভাইসের জন্য নিরাপত্তা নীতি
অন্যান্য ক্রিয়াকলাপের অনুমতি দেওয়ার জন্য ডেডিকেটেড ডিভাইসগুলিকে পালানো ছাড়াই লক করা হয়েছে।
2.8.1। EMM এর DPC অবশ্যই ডিফল্টরূপে নিরাপদ মোডে বুটিং বন্ধ করতে হবে।
2.8.2। EMM এর DPC অবশ্যই খুলতে হবে এবং প্রভিশনিংয়ের সময় প্রথম বুট করার সাথে সাথেই স্ক্রীনে লক করতে হবে, যাতে ডিভাইসের সাথে অন্য কোন উপায়ে কোনো ইন্টারঅ্যাকশন না হয়।
2.8.3। সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে, বুট করার সময় অনুমোদিত অ্যাপগুলিকে স্ক্রিনে লক করা হয়েছে তা নিশ্চিত করতে EMM-এর DPC অবশ্যই ডিফল্ট লঞ্চার হিসাবে সেট করতে হবে৷
2.9। ইন্টিগ্রিটি সাপোর্ট খেলুন
ডিভাইসগুলি বৈধ Android ডিভাইস কিনা তা নিশ্চিত করতে EMM প্লে ইন্টিগ্রিটি API ব্যবহার করে।
2.9.1। EMM-এর DPC প্রভিশনিংয়ের সময় Play Integrity API প্রয়োগ করে, এবং ডিফল্টরূপে শুধুমাত্র কর্পোরেট ডেটা সহ ডিভাইসের বিধান সম্পূর্ণ করে যখন ডিভাইসের অখণ্ডতা ফেরত MEETS_STRONG_INTEGRITY হয়।
2.9.2। EMM এর DPC অন্য একটি প্লে ইন্টিগ্রিটি চেক করবে প্রতিবার যখন কোনো ডিভাইস EMM এর সার্ভারের সাথে চেক ইন করবে, যা IT অ্যাডমিন দ্বারা কনফিগার করা যায়। ডিভাইসে কর্পোরেট নীতি আপডেট করার আগে EMM সার্ভার অখণ্ডতা যাচাই প্রতিক্রিয়া এবং প্রতিক্রিয়াতে APK তথ্য যাচাই করবে।
2.9.3। আইটি প্রশাসকরা প্লে ইন্টিগ্রিটি চেকের ফলাফলের উপর ভিত্তি করে বিভিন্ন নীতির প্রতিক্রিয়া সেট আপ করতে পারেন, যার মধ্যে প্রভিশন ব্লক করা, কর্পোরেট ডেটা মুছে ফেলা এবং তালিকাভুক্তি এগিয়ে যাওয়ার অনুমতি দেওয়া সহ।
- EMM পরিষেবা প্রতিটি অখণ্ডতা পরীক্ষার ফলাফলের জন্য এই নীতির প্রতিক্রিয়া বলবৎ করবে।
2.10। অ্যাপস এনফোর্সমেন্ট যাচাই করুন
আইটি অ্যাডমিনরা ডিভাইসে ভেরিফাই অ্যাপ চালু করতে পারেন। Android ডিভাইসে ইনস্টল করা অ্যাপগুলিকে ইনস্টল করার আগে এবং পরে ক্ষতিকারক সফ্টওয়্যারের জন্য অ্যাপগুলি যাচাই করে, ক্ষতিকারক অ্যাপগুলি যাতে কর্পোরেট ডেটার সঙ্গে আপস করতে না পারে তা নিশ্চিত করতে সাহায্য করে৷
2.10.1। EMM-এর DPC-কে অবশ্যই ডিফল্টরূপে ভেরিফাই অ্যাপ চালু করতে হবে।
2.11। সরাসরি বুট সমর্থন
অ্যাপ্লিকেশানগুলি Android 7.0+ ডিভাইসগুলিতে চলতে পারে না যেগুলি ডিভাইসটি প্রথম আনলক না হওয়া পর্যন্ত চালু করা হয়েছে৷ সরাসরি বুট সমর্থন নিশ্চিত করে যে EMM এর DPC সর্বদা সক্রিয় এবং নীতি প্রয়োগ করতে সক্ষম, এমনকি ডিভাইসটি আনলক করা না থাকলেও।
2.11.1। DPC-এর শংসাপত্র এনক্রিপ্ট করা স্টোরেজ ডিক্রিপ্ট হওয়ার আগে EMM-এর DPC গুরুত্বপূর্ণ ব্যবস্থাপনা ফাংশন সম্পাদন করার জন্য ডিভাইস এনক্রিপ্ট করা স্টোরেজের সুবিধা দেয়। ডাইরেক্ট বুটের সময় উপলব্ধ ম্যানেজমেন্ট ফাংশনগুলি অবশ্যই অন্তর্ভুক্ত করতে হবে (কিন্তু এতে সীমাবদ্ধ নয়):
- এন্টারপ্রাইজ ওয়াইপ , উপযুক্ত ফ্যাক্টরি রিসেট সুরক্ষা ডেটা মোছার ক্ষমতা সহ।
2.11.2। EMM এর DPC অবশ্যই ডিভাইস এনক্রিপ্ট করা স্টোরেজের মধ্যে কর্পোরেট ডেটা প্রকাশ করবে না৷
2.11.3। কাজের প্রোফাইলের লক স্ক্রিনে আমার পাসওয়ার্ড ভুলে যাওয়া বোতামটি চালু করতে EMMগুলি [একটি টোকেন সেট এবং সক্রিয় করতে পারে]৷ এই বোতামটি আইটি অ্যাডমিনদের নিরাপদে ওয়ার্ক প্রোফাইলের পাসওয়ার্ড রিসেট করার অনুরোধ করতে ব্যবহার করা হয়।
2.12। হার্ডওয়্যার নিরাপত্তা ব্যবস্থাপনা
তথ্য-ক্ষতি প্রতিরোধ নিশ্চিত করতে আইটি অ্যাডমিনরা কোম্পানির মালিকানাধীন ডিভাইসের হার্ডওয়্যার উপাদানগুলিকে লক ডাউন করতে পারেন।
2.12.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইসে ফিজিক্যাল এক্সটার্নাল মিডিয়া মাউন্ট করা থেকে ব্লক করতে পারে।
2.12.2। IT অ্যাডমিনরা NFC বিম ব্যবহার করে ব্যবহারকারীদের তাদের ডিভাইস থেকে ডেটা শেয়ার করা থেকে ব্লক করতে পারে। এই সাব-ফিচারটি ঐচ্ছিক কারণ NFC বীম ফাংশন আর Android 10 এবং উচ্চতর সংস্করণে সমর্থিত নয়।
2.12.3। আইটি অ্যাডমিনরা ব্যবহারকারীদের তাদের ডিভাইস থেকে USB-এর মাধ্যমে ফাইল স্থানান্তর করা থেকে ব্লক করতে পারে।
2.13। এন্টারপ্রাইজ নিরাপত্তা লগিং
আইটি অ্যাডমিনরা এমন ডিভাইসগুলি থেকে ব্যবহার ডেটা সংগ্রহ করতে পারে যা পার্স করা যায় এবং প্রোগ্রামেটিকভাবে দূষিত বা ঝুঁকিপূর্ণ আচরণের জন্য মূল্যায়ন করা যায়। লগ করা অ্যাক্টিভিটিগুলির মধ্যে রয়েছে অ্যান্ড্রয়েড ডিবাগ ব্রিজ (এডিবি) অ্যাক্টিভিটি, অ্যাপ ওপেন এবং স্ক্রিন আনলক।
2.13.1। আইটি প্রশাসকরা নির্দিষ্ট ডিভাইসের জন্য নিরাপত্তা লগিং সক্ষম করতে পারেন, এবং EMM-এর DPC অবশ্যই নিরাপত্তা লগ এবং প্রি-রিবুট নিরাপত্তা লগগুলি স্বয়ংক্রিয়ভাবে পুনরুদ্ধার করতে সক্ষম হবে।
2.13.2। IT প্রশাসকরা EMM এর কনসোলে একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য এন্টারপ্রাইজ নিরাপত্তা লগ পর্যালোচনা করতে পারেন।
2.13.3। IT অ্যাডমিনরা EMM-এর কনসোল থেকে এন্টারপ্রাইজ নিরাপত্তা লগ রপ্তানি করতে পারেন।
3. অ্যাকাউন্ট এবং অ্যাপ পরিচালনা
3.1। পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজ তালিকাভুক্তি
আইটি প্রশাসকরা একটি পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজ তৈরি করতে পারেন—একটি সত্তা যা পরিচালিত Google Play-কে ডিভাইসে অ্যাপ বিতরণ করার অনুমতি দেয়। নিম্নলিখিত তালিকাভুক্তির পর্যায়গুলি অবশ্যই EMM-এর কনসোলে একত্রিত করতে হবে:
3.1.1। Play EMM API ব্যবহার করে একটি পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজ নথিভুক্ত করুন৷
3.1.2। EMM এর কনসোলকে অবশ্যই নীরবে বিধান করতে হবে এবং প্রতিটি এন্টারপ্রাইজের জন্য একটি অনন্য ESA সেট আপ করতে হবে ।
3.1.3। Play EMM API ব্যবহার করে একটি পরিচালিত Google Play অ্যাকাউন্ট এন্টারপ্রাইজের নাম নথিভুক্ত করুন।
3.2। পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.2.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ তাই করছেন:
- ডিভাইসে
userAccount
ধরনের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করা হয়েছে। -
userAccount
টাইপের পরিচালিত Google Play অ্যাকাউন্টে EMM এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1-থেকে-1 ম্যাপিং থাকতে হবে।
3.3। পরিচালিত Google Play ডিভাইস অ্যাকাউন্টের বিধান
EMM পরিচালিত Google Play ডিভাইস অ্যাকাউন্টগুলি তৈরি এবং বিধান করতে পারে৷ ডিভাইস অ্যাকাউন্টগুলি পরিচালিত Google Play স্টোর থেকে নীরবে অ্যাপগুলি ইনস্টল করা সমর্থন করে এবং একক ব্যবহারকারীর সাথে আবদ্ধ নয়। পরিবর্তে, ডেডিকেটেড ডিভাইস পরিস্থিতিতে প্রতি-ডিভাইস অ্যাপ বিতরণের নিয়মগুলিকে সমর্থন করার জন্য একটি একক ডিভাইস সনাক্ত করতে একটি ডিভাইস অ্যাকাউন্ট ব্যবহার করা হয়।
3.3.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ এটি করার সময়, ডিভাইসে deviceAccount
একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করতে হবে।
3.4। লিগ্যাসি ডিভাইসের জন্য পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা
EMM নীরবে এন্টারপ্রাইজ ব্যবহারকারী অ্যাকাউন্টের ব্যবস্থা করতে পারে, যাকে বলা হয় পরিচালিত Google Play অ্যাকাউন্ট। এই অ্যাকাউন্টগুলি পরিচালিত ব্যবহারকারীদের সনাক্ত করে এবং অনন্য, প্রতি-ব্যবহারকারী অ্যাপ বিতরণের নিয়মগুলিকে অনুমতি দেয়৷
3.4.1। EMM-এর DPC সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুসারে একটি পরিচালিত Google Play অ্যাকাউন্টের ব্যবস্থা এবং সক্রিয় করতে পারে৷ তাই করছেন:
- ডিভাইসে
userAccount
ধরনের একটি পরিচালিত Google Play অ্যাকাউন্ট যোগ করা হয়েছে। -
userAccount
টাইপের পরিচালিত Google Play অ্যাকাউন্টে EMM এর কনসোলে প্রকৃত ব্যবহারকারীদের সাথে 1-থেকে-1 ম্যাপিং থাকতে হবে।
3.5। নীরব অ্যাপ বিতরণ
আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইসে ব্যবহারকারীর কোনো ইন্টারঅ্যাকশন ছাড়াই নীরবে কাজের অ্যাপ বিতরণ করতে পারে।
3.5.1। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ ইনস্টল করার অনুমতি দিতে EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.5.2। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে কাজের অ্যাপ আপডেট করার অনুমতি দিতে EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.5.3। আইটি অ্যাডমিনদের পরিচালিত ডিভাইসে অ্যাপ আনইনস্টল করার অনুমতি দেওয়ার জন্য EMMs কনসোল অবশ্যই Play EMM API ব্যবহার করবে।
3.6। পরিচালিত কনফিগারেশন ব্যবস্থাপনা
আইটি প্রশাসকরা পরিচালিত কনফিগারেশন সমর্থন করে এমন যেকোনো অ্যাপের জন্য ম্যানেজড কনফিগারেশন দেখতে এবং নীরবে সেট করতে পারেন।
3.6.1। EMM এর কনসোল অবশ্যই যেকোনো Play অ্যাপের ম্যানেজ করা কনফিগারেশন সেটিংস পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে।
- EMMs একটি অ্যাপের পরিচালিত কনফিগারেশন স্কিমা পুনরুদ্ধার করতে
Products.getAppRestrictionsSchema
কল করতে পারে বা তাদের EMM কনসোলে পরিচালিত কনফিগারেশন iframe এম্বেড করতে পারে ।
3.6.2। EMM এর কনসোল অবশ্যই IT প্রশাসকদের প্লে EMM API ব্যবহার করে যেকোন প্লে অ্যাপের জন্য যেকোনও কনফিগারেশন প্রকার (অ্যান্ড্রয়েড ফ্রেমওয়ার্ক দ্বারা সংজ্ঞায়িত) সেট করার অনুমতি দেবে।
3.6.3। EMM এর কনসোল আইটি প্রশাসকদের ওয়াইল্ডকার্ড (যেমন $username$ বা %emailAddress%) সেট করার অনুমতি দিতে হবে যাতে Gmail এর মতো একটি অ্যাপের জন্য একটি একক কনফিগারেশন একাধিক ব্যবহারকারীর জন্য প্রয়োগ করা যেতে পারে। পরিচালিত কনফিগারেশন iframe স্বয়ংক্রিয়ভাবে এই প্রয়োজনীয়তা সমর্থন করে.
3.7। অ্যাপ ক্যাটালগ ব্যবস্থাপনা
আইটি প্রশাসকরা পরিচালিত Google Play ( play.google.com/work ) থেকে তাদের এন্টারপ্রাইজের জন্য অনুমোদিত অ্যাপগুলির একটি তালিকা আমদানি করতে পারেন।
3.7.1। EMM এর কনসোল বিতরণের জন্য অনুমোদিত অ্যাপগুলির একটি তালিকা প্রদর্শন করতে পারে, যার মধ্যে রয়েছে:
- পরিচালিত Google Play-এ কেনা অ্যাপ
- আইটি অ্যাডমিনদের কাছে দৃশ্যমান ব্যক্তিগত অ্যাপ
- প্রোগ্রামগতভাবে অনুমোদিত অ্যাপ
3.8। প্রোগ্রাম্যাটিক অ্যাপ অনুমোদন
EMM-এর কনসোল Google Play-এর অ্যাপ আবিষ্কার এবং অনুমোদনের ক্ষমতা সমর্থন করতে পরিচালিত Google Play iframe ব্যবহার করে। IT প্রশাসকরা EMM-এর কনসোল ত্যাগ না করেই অ্যাপগুলি অনুসন্ধান করতে, অ্যাপ অনুমোদন করতে এবং নতুন অ্যাপের অনুমতি অনুমোদন করতে পারেন।
3.8.1। IT প্রশাসকরা পরিচালিত Google Play iframe ব্যবহার করে অ্যাপগুলি অনুসন্ধান করতে এবং EMM এর কনসোলের মধ্যে তাদের অনুমোদন করতে পারেন৷
3.9। বেসিক স্টোর লেআউট ম্যানেজমেন্ট
পরিচালিত Google Play Store অ্যাপটি ডিভাইসে কাজের অ্যাপ ইনস্টল এবং আপডেট করতে ব্যবহার করা যেতে পারে। বেসিক স্টোর লেআউট ডিফল্টরূপে প্রদর্শিত হয় এবং এন্টারপ্রাইজের জন্য অনুমোদিত অ্যাপগুলিকে তালিকাভুক্ত করে, যেগুলি EMMগুলি নীতি অনুসারে ব্যবহারকারীদের ভিত্তিতে ফিল্টার করে৷
3.9.1। আইটি প্রশাসকরা 'স্টোর হোম' বিভাগের অধীনে পরিচালিত Google Play স্টোর থেকে অ্যাপ্লিকেশনগুলি দেখার এবং ইনস্টল করার অনুমতি দেওয়ার জন্য ব্যবহারকারীদের উপলব্ধ পণ্য সেটগুলি পরিচালনা করতে পারেন।
3.10। উন্নত স্টোর লেআউট কনফিগারেশন
আইটি অ্যাডমিনরা ডিভাইসে পরিচালিত Google Play স্টোর অ্যাপে দেখা স্টোর লেআউট কাস্টমাইজ করতে পারেন।
3.10.1। পরিচালিত Google Play স্টোর লেআউট কাস্টমাইজ করতে IT অ্যাডমিনরা EMM-এর কনসোলে নিম্নলিখিত কাজগুলি সম্পাদন করতে পারেন:
- 100টি পর্যন্ত স্টোর লেআউট পৃষ্ঠা তৈরি করুন। পৃষ্ঠাগুলিতে একটি নির্বিচারে স্থানীয় পৃষ্ঠার নাম থাকতে পারে।
- প্রতিটি পৃষ্ঠার জন্য 30টি পর্যন্ত ক্লাস্টার তৈরি করুন৷ ক্লাস্টারগুলিতে স্থানীয়কৃত ক্লাস্টার নামগুলির নির্বিচারে সংখ্যা থাকতে পারে।
- প্রতিটি ক্লাস্টারে 100টি পর্যন্ত অ্যাপ বরাদ্দ করুন।
- প্রতিটি পৃষ্ঠায় 10টি দ্রুত লিঙ্ক যোগ করুন।
- একটি পৃষ্ঠার মধ্যে একটি ক্লাস্টার এবং ক্লাস্টারগুলির মধ্যে অ্যাপ্লিকেশনগুলির সাজানোর ক্রম নির্দিষ্ট করুন৷
3.11। অ্যাপ লাইসেন্স ব্যবস্থাপনা
IT অ্যাডমিনরা EMM-এর কনসোল থেকে পরিচালিত Google Play-এ কেনা অ্যাপ লাইসেন্স দেখতে ও পরিচালনা করতে পারেন।
3.11.1। একটি এন্টারপ্রাইজের জন্য অনুমোদিত অর্থপ্রদানের অ্যাপগুলির জন্য, EMM-এর কনসোল অবশ্যই প্রদর্শন করবে :
- ক্রয়কৃত লাইসেন্সের সংখ্যা।
- ব্যবহূত লাইসেন্সের সংখ্যা এবং লাইসেন্স গ্রহণকারী ব্যবহারকারীরা।
- বিতরণের জন্য উপলব্ধ লাইসেন্সের সংখ্যা।
3.11.2। আইটি অ্যাডমিনরা ব্যবহারকারীদের যেকোনো ডিভাইসে সেই অ্যাপটিকে ইনস্টল করতে বাধ্য না করে নীরবে ব্যবহারকারীদের লাইসেন্স প্রদান করতে পারে।
3.11.3। আইটি অ্যাডমিনরা ব্যবহারকারীর কাছ থেকে একটি অ্যাপ লাইসেন্স আনঅ্যাসাইন করতে পারেন।
3.12। Google-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
IT অ্যাডমিনরা Google-এর হোস্ট করা ব্যক্তিগত অ্যাপগুলিকে Google Play Console-এর পরিবর্তে EMM কনসোলের মাধ্যমে আপডেট করতে পারেন।
3.12.1। আইটি অ্যাডমিনরা অ্যাপের নতুন সংস্করণ আপলোড করতে পারেন যা ইতিমধ্যেই এন্টারপ্রাইজে ব্যক্তিগতভাবে প্রকাশিত হয়েছে:
3.13। স্ব-হোস্ট করা ব্যক্তিগত অ্যাপ পরিচালনা
আইটি প্রশাসকরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি সেট আপ এবং প্রকাশ করতে পারেন। Google-হোস্ট করা ব্যক্তিগত অ্যাপের বিপরীতে, Google Play APKs হোস্ট করে না। পরিবর্তে, EMM আইটি প্রশাসকদেরকে নিজেরাই হোস্ট করা APKগুলিকে সাহায্য করে এবং স্ব-হোস্ট করা অ্যাপ্লিকেশানগুলিকে শুধুমাত্র পরিচালিত Google Play দ্বারা অনুমোদিত হলেই ইনস্টল করা যাবে তা নিশ্চিত করে সুরক্ষিত করতে সহায়তা করে৷
আইটি অ্যাডমিনরা বিস্তারিত জানার জন্য ব্যক্তিগত অ্যাপ সমর্থন করতে যেতে পারেন।
3.13.1। EMM এর কনসোল অবশ্যই আইটি প্রশাসকদের অ্যাপ APK হোস্ট করতে সাহায্য করবে, নিম্নলিখিত দুটি বিকল্পের প্রস্তাব দিয়ে:
- EMM এর সার্ভারে APK হোস্ট করা। সার্ভার অন-প্রিমিস বা ক্লাউড-ভিত্তিক হতে পারে।
- IT অ্যাডমিনের বিবেচনার ভিত্তিতে, EMM সার্ভারের বাইরে APK হোস্ট করা। IT অ্যাডমিনকে অবশ্যই EMM কনসোলে উল্লেখ করতে হবে যেখানে APK হোস্ট করা হয়েছে।
3.13.2। EMM-এর কনসোলকে অবশ্যই প্রদত্ত APK ব্যবহার করে একটি উপযুক্ত APK সংজ্ঞা ফাইল তৈরি করতে হবে এবং প্রকাশনা প্রক্রিয়ার মাধ্যমে আইটি প্রশাসকদের অবশ্যই গাইড করতে হবে।
3.13.3। আইটি অ্যাডমিনরা স্ব-হোস্ট করা ব্যক্তিগত অ্যাপগুলি আপডেট করতে পারে এবং EMM-এর কনসোল Google Play Developer Publishing API ব্যবহার করে আপডেট করা APK সংজ্ঞা ফাইলগুলি নীরবে প্রকাশ করতে পারে৷
3.13.4। EMM-এর সার্ভার শুধুমাত্র স্ব-হোস্ট করা APK-এর জন্য ডাউনলোডের অনুরোধগুলি পরিবেশন করে যাতে অনুরোধের কুকির মধ্যে একটি বৈধ JWT থাকে, যেমন ব্যক্তিগত অ্যাপের পাবলিক কী দ্বারা যাচাই করা হয়।
- এই প্রক্রিয়াটিকে সহজতর করার জন্য, EMM-এর সার্ভারকে অবশ্যই IT অ্যাডমিনদেরকে Play Google Developers Console থেকে স্ব-হোস্ট করা অ্যাপের লাইসেন্স পাবলিক কী ডাউনলোড করতে এবং এই কীটি EMM কনসোলে আপলোড করতে গাইড করতে হবে।
3.14। EMM টান বিজ্ঞপ্তি
নতুন অনুমতি বা পরিচালিত কনফিগারেশন রয়েছে এমন একটি অ্যাপ আপডেটের মতো অতীতের ইভেন্টগুলি শনাক্ত করতে পর্যায়ক্রমে প্লে-কে জিজ্ঞাসা করার পরিবর্তে, ইএমএম পুল বিজ্ঞপ্তিগুলি সক্রিয়ভাবে এই ধরনের ইভেন্টগুলির ইএমএমগুলিকে রিয়েল টাইমে অবহিত করে, ইএমএমগুলিকে এই ইভেন্টগুলির উপর ভিত্তি করে স্বয়ংক্রিয় পদক্ষেপ নিতে এবং কাস্টম প্রশাসনিক বিজ্ঞপ্তিগুলি প্রদান করার অনুমতি দেয়। .
3.14.1। নোটিফিকেশন সেট টানতে EMM-কে অবশ্যই Play-এর EMM বিজ্ঞপ্তি ব্যবহার করতে হবে।
3.14.2। EMM স্বয়ংক্রিয়ভাবে নিম্নলিখিত বিজ্ঞপ্তি ইভেন্টগুলির একটি আইটি প্রশাসককে (উদাহরণস্বরূপ একটি স্বয়ংক্রিয় ইমেল দ্বারা) অবহিত করতে হবে:
-
newPermissionEvent
: ব্যবহারকারীদের ডিভাইসে অ্যাপটি নীরবে ইনস্টল বা আপডেট করার আগে নতুন অ্যাপের অনুমতি অনুমোদনের জন্য একজন আইটি অ্যাডমিনের প্রয়োজন। -
appRestrictionsSchemaChangeEvent
: ইচ্ছাকৃত কার্যকারিতা বজায় রাখার জন্য একটি অ্যাপের পরিচালিত কনফিগারেশন আপডেট করার জন্য IT অ্যাডমিনের প্রয়োজন হতে পারে। -
appUpdateEvent
: আইটি অ্যাডমিনদের জন্য আগ্রহী হতে পারে যারা যাচাই করতে চান যে মূল কর্মপ্রবাহ কার্যকারিতা অ্যাপ আপডেট দ্বারা প্রভাবিত হয় না। -
productAvailabilityChangeEvent
: অ্যাপ ইনস্টল করার বা অ্যাপ আপডেট নেওয়ার ক্ষমতাকে প্রভাবিত করতে পারে। -
installFailureEvent
: প্লে নীরবে একটি ডিভাইসে একটি অ্যাপ ইনস্টল করতে অক্ষম, এটি পরামর্শ দেয় যে ডিভাইস কনফিগারেশন সম্পর্কে কিছু থাকতে পারে যা ইনস্টলে বাধা দিচ্ছে। এই বিজ্ঞপ্তি পাওয়ার পর EMM দের অবিলম্বে আবার একটি নীরব ইনস্টল করার চেষ্টা করা উচিত নয়, কারণ Play এর নিজস্ব পুনরায় চেষ্টা করার যুক্তি ইতিমধ্যেই ব্যর্থ হবে।
3.14.3। নিম্নলিখিত বিজ্ঞপ্তি ইভেন্টগুলির উপর ভিত্তি করে EMM স্বয়ংক্রিয়ভাবে যথাযথ পদক্ষেপ নেয়:
-
newDeviceEvent
: ডিভাইসের ব্যবস্থা করার সময়, নীরব অ্যাপ ইনস্টল এবং ম্যানেজ করা কনফিগারেশন সেটিং সহ নতুন ডিভাইসের জন্য পরবর্তী Play EMM API কল করার আগে EMMগুলিকে অবশ্যইnewDeviceEvent
এর জন্য অপেক্ষা করতে হবে। -
productApprovalEvent
: একটিproductApprovalEvent
বিজ্ঞপ্তি পাওয়ার পর, EMM কে স্বয়ংক্রিয়ভাবে ডিভাইসে বিতরণের জন্য EMM কনসোলে আমদানি করা অনুমোদিত অ্যাপগুলির তালিকা আপডেট করতে হবে যদি একটি সক্রিয় IT অ্যাডমিন সেশন থাকে, অথবা অনুমোদিত অ্যাপগুলির তালিকা প্রতিটির শুরুতে স্বয়ংক্রিয়ভাবে পুনরায় লোড না হয় আইটি অ্যাডমিন সেশন।
3.15। API ব্যবহারের প্রয়োজনীয়তা
EMM Google এর APIগুলিকে স্কেলে প্রয়োগ করে, ট্রাফিক প্যাটার্নগুলি এড়িয়ে যা উৎপাদন পরিবেশে অ্যাপগুলি পরিচালনা করার IT অ্যাডমিনদের ক্ষমতাকে নেতিবাচকভাবে প্রভাবিত করতে পারে৷
3.15.1। EMM-কে অবশ্যই Play EMM API ব্যবহার সীমা মেনে চলতে হবে। এই নির্দেশিকাগুলি অতিক্রম করে এমন আচরণ সংশোধন না করার ফলে Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত হতে পারে৷
3.15.2। নির্দিষ্ট বা একই সময়ে এন্টারপ্রাইজ ট্র্যাফিক একত্রিত করার পরিবর্তে EMM-এর উচিত সারা দিন বিভিন্ন এন্টারপ্রাইজ থেকে ট্রাফিক বিতরণ করা। এই ট্র্যাফিক প্যাটার্নের সাথে মানানসই আচরণ, যেমন নথিভুক্ত প্রতিটি ডিভাইসের জন্য নির্ধারিত ব্যাচ অপারেশন, Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত করতে পারে।
3.15.3। EMM-এর সঙ্গতিপূর্ণ, অসম্পূর্ণ বা ইচ্ছাকৃতভাবে ভুল অনুরোধ করা উচিত নয় যা প্রকৃত এন্টারপ্রাইজ ডেটা পুনরুদ্ধার বা পরিচালনা করার কোনো চেষ্টা করে না। এই ট্রাফিক প্যাটার্নের সাথে মানানসই আচরণের ফলে Google-এর বিবেচনার ভিত্তিতে API ব্যবহার স্থগিত হতে পারে।
3.16। উন্নত পরিচালিত কনফিগারেশন ব্যবস্থাপনা
3.16.1। EMM এর কনসোল অবশ্যই যেকোন প্লে অ্যাপের পরিচালিত কনফিগারেশন সেটিংস (চারটি স্তর পর্যন্ত নেস্ট করা) পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে, ব্যবহার করে:
- পরিচালিত Google Play iFrame , বা
- একটি কাস্টম UI।
3.16.2। একটি আইটি অ্যাডমিন দ্বারা সেট আপ করার সময়, EMM এর কনসোলটি অবশ্যই একটি অ্যাপের প্রতিক্রিয়া চ্যানেল দ্বারা প্রত্যাবর্তিত যেকোনো প্রতিক্রিয়া পুনরুদ্ধার করতে এবং প্রদর্শন করতে সক্ষম হবে৷
- EMM এর কনসোল আইটি প্রশাসকদের অবশ্যই একটি নির্দিষ্ট ফিডব্যাক আইটেম ডিভাইস এবং অ্যাপের সাথে সংযুক্ত করার অনুমতি দিতে হবে যেটি থেকে এটি উদ্ভূত হয়েছে৷
- EMM এর কনসোল আইটি প্রশাসকদের সতর্কতা বা নির্দিষ্ট বার্তা প্রকারের রিপোর্টে সদস্যতা নেওয়ার অনুমতি দিতে হবে (যেমন ত্রুটি বার্তা)।
3.16.3। EMM-এর কনসোল কেবলমাত্র সেই মানগুলি পাঠাতে হবে যেগুলির একটি ডিফল্ট মান আছে বা প্রশাসক দ্বারা ম্যানুয়ালি সেট করা ব্যবহার করে:
- পরিচালিত কনফিগারেশন iframe, বা
- একটি কাস্টম UI।
3.17। ওয়েব অ্যাপ পরিচালনা
IT অ্যাডমিনরা EMM কনসোলে ওয়েব অ্যাপ তৈরি এবং বিতরণ করতে পারেন।
3.17.1। আইটি প্রশাসকরা এটি ব্যবহার করে ওয়েব অ্যাপে শর্টকাট বিতরণ করতে EMM এর কনসোল ব্যবহার করতে পারেন:
3.18। পরিচালিত Google Play অ্যাকাউন্ট জীবনচক্র ব্যবস্থাপনা
EMM IT অ্যাডমিনদের হয়ে পরিচালিত Google Play অ্যাকাউন্ট তৈরি করতে, আপডেট করতে এবং মুছে দিতে পারে।
3.18.1। প্লে ইএমএম এপিআই ডেভেলপার ডকুমেন্টেশনে সংজ্ঞায়িত বাস্তবায়ন নির্দেশিকা অনুযায়ী EMM একটি পরিচালিত Google Play অ্যাকাউন্টের জীবনচক্র পরিচালনা করতে পারে।
3.18.2। EMMগুলি ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই পরিচালিত Google Play অ্যাকাউন্টগুলিকে পুনরায় প্রমাণ করতে পারে৷
3.19। অ্যাপ্লিকেশন ট্র্যাক ব্যবস্থাপনা
3.19.1। আইটি অ্যাডমিনরা একটি নির্দিষ্ট অ্যাপের জন্য ডেভেলপার দ্বারা সেট করা ট্র্যাক আইডিগুলির একটি তালিকা টানতে পারে।
3.19.2। আইটি অ্যাডমিনরা একটি অ্যাপ্লিকেশনের জন্য একটি নির্দিষ্ট ডেভেলপমেন্ট ট্র্যাক ব্যবহার করার জন্য ডিভাইস সেট করতে পারেন।
3.20। উন্নত অ্যাপ্লিকেশন আপডেট ব্যবস্থাপনা
3.20.1। আইটি প্রশাসকরা একটি আপডেট প্রস্তুত হলে অ্যাপগুলিকে উচ্চ-প্রধান অ্যাপ আপডেটগুলি আপডেট করার অনুমতি দিতে পারেন।
3.20.2। আইটি অ্যাডমিনরা অ্যাপকে তাদের অ্যাপ আপডেট ৯০ দিনের জন্য পিছিয়ে দেওয়ার অনুমতি দিতে পারেন।
3.21। বিধান পদ্ধতি ব্যবস্থাপনা
EMM প্রভিশনিং কনফিগারেশন তৈরি করতে পারে এবং শেষ ব্যবহারকারীদের (যেমন QR কোড, জিরো-টাচ কনফিগারেশন, প্লে স্টোর URL) বিতরণের জন্য প্রস্তুত ফর্মে আইটি অ্যাডমিনের কাছে উপস্থাপন করতে পারে।
4. ডিভাইস ব্যবস্থাপনা
4.1। রানটাইম অনুমতি নীতি ব্যবস্থাপনা
আইটি অ্যাডমিনরা কাজের অ্যাপগুলির দ্বারা করা রানটাইম অনুমতি অনুরোধের জন্য নীরবে একটি ডিফল্ট প্রতিক্রিয়া সেট করতে পারেন।
4.1.1। আইটি অ্যাডমিনদের তাদের প্রতিষ্ঠানের জন্য ডিফল্ট রানটাইম অনুমতি নীতি সেট করার সময় নিম্নলিখিত বিকল্পগুলি থেকে বেছে নিতে সক্ষম হতে হবে:
- প্রম্পট (ব্যবহারকারীদের চয়ন করতে দেয়)
- অনুমতি
- অস্বীকার
EMM- এর DPC ব্যবহার করে এই সেটিংস প্রয়োগ করা উচিত।
4.2। রানটাইম অনুমতি মঞ্জুর রাষ্ট্র ব্যবস্থাপনা
একটি ডিফল্ট রানটাইম অনুমতি নীতি সেট করার পরে (4.1 এ যান), IT অ্যাডমিনরা নীরবে API 23 বা তার উপরে নির্মিত যেকোনো কাজের অ্যাপ থেকে নির্দিষ্ট অনুমতির জন্য প্রতিক্রিয়া সেট করতে পারেন।
4.2.1। IT প্রশাসকদের অবশ্যই API 23 বা তার উপরে নির্মিত যেকোনো কাজের অ্যাপের দ্বারা অনুরোধ করা যেকোনো অনুমতির অনুদানের অবস্থা (ডিফল্ট, অনুদান বা অস্বীকার) সেট করতে সক্ষম হতে হবে। EMM- এর DPC ব্যবহার করে এই সেটিংস প্রয়োগ করা উচিত।
4.3। Wi-Fi কনফিগারেশন ব্যবস্থাপনা
আইটি প্রশাসকরা নিঃশব্দে পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনের ব্যবস্থা করতে পারেন, যার মধ্যে রয়েছে:
4.3.1। SSID, EMM এর DPC এর মাধ্যমে।
4.3.2। পাসওয়ার্ড, EMM এর DPC এর মাধ্যমে।
4.4। ওয়াই-ফাই নিরাপত্তা ব্যবস্থাপনা
আইটি প্রশাসকরা পরিচালিত ডিভাইসগুলিতে এন্টারপ্রাইজ ওয়াই-ফাই কনফিগারেশনের ব্যবস্থা করতে পারেন যাতে নিম্নলিখিত উন্নত সুরক্ষা বৈশিষ্ট্যগুলি অন্তর্ভুক্ত থাকে:
4.4.1। পরিচয়, EMM এর DPC এর মাধ্যমে।
4.4.2। EMM এর DPC এর মাধ্যমে ক্লায়েন্টদের অনুমোদনের শংসাপত্র।
4.4.3। CA শংসাপত্র(গুলি), EMM এর DPC এর মাধ্যমে৷
4.5। উন্নত Wi-Fi ব্যবস্থাপনা
ব্যবহারকারীদের কনফিগারেশন তৈরি করা বা কর্পোরেট কনফিগারেশন পরিবর্তন করা থেকে বিরত রাখতে আইটি প্রশাসকরা পরিচালিত ডিভাইসে ওয়াই-ফাই কনফিগারেশন লক ডাউন করতে পারেন।
4.5.1। আইটি প্রশাসকরা নিম্নলিখিত কনফিগারেশনগুলির যেকোনো একটিতে কর্পোরেট ওয়াই-ফাই কনফিগারেশন লক ডাউন করতে পারেন:
- ব্যবহারকারীরা EMM দ্বারা প্রবিধান করা কোনো Wi-Fi কনফিগারেশন পরিবর্তন করতে পারে না, তবে তাদের নিজস্ব ব্যবহারকারী-কনফিগারযোগ্য নেটওয়ার্কগুলি (উদাহরণস্বরূপ ব্যক্তিগত নেটওয়ার্ক) যোগ এবং সংশোধন করতে পারে।
- ব্যবহারকারীরা ডিভাইসে কোনো Wi-Fi নেটওয়ার্ক যোগ বা সংশোধন করতে পারবেন না, শুধুমাত্র EMM দ্বারা প্রবিধান করা নেটওয়ার্কগুলিতে Wi-Fi সংযোগ সীমিত করে৷
4.6। হিসাব ব্যবস্থাপনা
আইটি প্রশাসকরা নিশ্চিত করতে পারেন যে অননুমোদিত কর্পোরেট অ্যাকাউন্টগুলি SaaS স্টোরেজ এবং উত্পাদনশীলতা অ্যাপস বা ইমেলের মতো পরিষেবাগুলির জন্য কর্পোরেট ডেটার সাথে ইন্টারঅ্যাক্ট করতে পারে না। এই বৈশিষ্ট্যটি ছাড়া, ব্যক্তিগত অ্যাকাউন্টগুলি সেইসব কর্পোরেট অ্যাপগুলিতে যোগ করা যেতে পারে যেগুলি গ্রাহক অ্যাকাউন্টগুলিকে সমর্থন করে, তাদের সেই ব্যক্তিগত অ্যাকাউন্টগুলির সাথে কর্পোরেট ডেটা ভাগ করার অনুমতি দেয়৷
4.6.1। আইটি অ্যাডমিনরা অ্যাকাউন্ট যোগ করা বা পরিবর্তন করা প্রতিরোধ করতে পারে।
- একটি ডিভাইসে এই নীতি প্রয়োগ করার সময়, বিধান সম্পূর্ণ হওয়ার আগে EMM-গুলিকে অবশ্যই এই সীমাবদ্ধতা সেট করতে হবে, যাতে আপনি নীতিটি কার্যকর হওয়ার আগে অ্যাকাউন্ট যোগ করে এই নীতিকে ফাঁকি দিতে না পারেন৷
4.7। ওয়ার্কস্পেস অ্যাকাউন্ট পরিচালনা
আইটি অ্যাডমিনরা নিশ্চিত করতে পারেন যে অননুমোদিত Google অ্যাকাউন্টগুলি কর্পোরেট ডেটার সাথে ইন্টারঅ্যাক্ট করতে পারে না। এই বৈশিষ্ট্যটি ছাড়া, ব্যক্তিগত Google অ্যাকাউন্টগুলি কর্পোরেট Google অ্যাপগুলিতে যোগ করা যেতে পারে (উদাহরণস্বরূপ Google ডক্স বা Google ড্রাইভ), তাদের সেই ব্যক্তিগত অ্যাকাউন্টগুলির সাথে কর্পোরেট ডেটা ভাগ করার অনুমতি দেয়৷
4.7.1। অ্যাকাউন্ট ম্যানেজমেন্ট লক ডাউন হওয়ার পরে, আইটি প্রশাসকরা বিধান করার সময় সক্রিয় করার জন্য Google অ্যাকাউন্টগুলি নির্দিষ্ট করতে পারেন।
4.7.2। EMM-এর DPC-কে অবশ্যই Google অ্যাকাউন্ট সক্রিয় করার জন্য প্রম্পট করতে হবে, এবং নিশ্চিত করতে হবে যে শুধুমাত্র নির্দিষ্ট অ্যাকাউন্টটি যোগ করতে হবে তা উল্লেখ করে সক্রিয় করা যাবে।
- অ্যান্ড্রয়েড 7.0 এর নিচের ডিভাইসগুলিতে, ব্যবহারকারীকে অনুরোধ করার আগে ডিপিসিকে সাময়িকভাবে অ্যাকাউন্ট পরিচালনার সীমাবদ্ধতা বন্ধ করতে হবে।
4.8। সার্টিফিকেট ব্যবস্থাপনা
আইটি প্রশাসকদের কর্পোরেট সংস্থানগুলিতে অ্যাক্সেসের অনুমতি দেওয়ার জন্য ডিভাইসগুলিতে পরিচয় শংসাপত্র এবং শংসাপত্র কর্তৃপক্ষকে স্থাপন করার অনুমতি দেয়৷
4.8.1। আইটি প্রশাসকরা তাদের পিকেআই দ্বারা উত্পন্ন ব্যবহারকারী পরিচয় শংসাপত্রগুলি প্রতি-ব্যবহারকারী ভিত্তিতে ইনস্টল করতে পারেন। EMM-এর কনসোলকে অবশ্যই অন্তত একটি PKI-এর সাথে একীভূত করতে হবে এবং সেই পরিকাঠামো থেকে উৎপন্ন শংসাপত্রগুলি বিতরণ করতে হবে৷
4.8.2। আইটি প্রশাসকরা পরিচালিত কীস্টোরে শংসাপত্র কর্তৃপক্ষ ইনস্টল করতে পারেন।
4.9। উন্নত সার্টিফিকেট ব্যবস্থাপনা
আইটি প্রশাসকদের নিঃশব্দে শংসাপত্রগুলি নির্বাচন করার অনুমতি দেয় যা নির্দিষ্ট পরিচালিত অ্যাপগুলি ব্যবহার করা উচিত৷ এই বৈশিষ্ট্যটি আইটি প্রশাসকদের সক্রিয় ডিভাইসগুলি থেকে CA এবং পরিচয় শংসাপত্রগুলি সরানোর ক্ষমতা দেয়৷ এই বৈশিষ্ট্যটি ব্যবহারকারীদের পরিচালিত কীস্টোরে সঞ্চিত শংসাপত্রগুলি পরিবর্তন করতে বাধা দেয়৷
4.9.1। ডিভাইসে বিতরণ করা যেকোনো অ্যাপের জন্য, আইটি প্রশাসকরা একটি শংসাপত্র নির্দিষ্ট করতে পারেন যে অ্যাপটিকে রানটাইমের সময় নীরবে অ্যাক্সেস দেওয়া হবে।
- শংসাপত্র নির্বাচন অবশ্যই যথেষ্ট জেনেরিক হতে হবে যাতে একটি একক কনফিগারেশন সমস্ত ব্যবহারকারীর জন্য প্রযোজ্য হয়, যার প্রত্যেকটির একটি ব্যবহারকারী-নির্দিষ্ট পরিচয় শংসাপত্র থাকতে পারে।
4.9.2। আইটি প্রশাসকরা নিঃশব্দে পরিচালিত কীস্টোর থেকে শংসাপত্রগুলি সরাতে পারেন৷
4.9.3। আইটি অ্যাডমিনরা নীরবে একটি CA শংসাপত্র , বা সমস্ত নন-সিস্টেম CA শংসাপত্র আনইনস্টল করতে পারেন৷
4.9.4। আইটি অ্যাডমিনরা ব্যবহারকারীদের পরিচালিত কীস্টোরে শংসাপত্র কনফিগার করা থেকে আটকাতে পারে।
4.9.5। আইটি অ্যাডমিনরা কাজের অ্যাপের জন্য প্রি-মঞ্জুরি সার্টিফিকেট দিতে পারেন।
4.10। অর্পিত শংসাপত্র ব্যবস্থাপনা
আইটি প্রশাসকরা ডিভাইসগুলিতে একটি তৃতীয় পক্ষের শংসাপত্র ব্যবস্থাপনা অ্যাপ বিতরণ করতে পারে এবং সেই অ্যাপটিকে পরিচালিত কীস্টোরে শংসাপত্র ইনস্টল করার জন্য বিশেষ সুবিধাপ্রাপ্ত অ্যাক্সেস প্রদান করতে পারে।
4.10.1। আইটি প্রশাসকরা DPC দ্বারা অর্পিত শংসাপত্র ব্যবস্থাপনা অ্যাপ হিসাবে সেট করার জন্য একটি শংসাপত্র ব্যবস্থাপনা প্যাকেজ নির্দিষ্ট করে৷
- কনসোল ঐচ্ছিকভাবে পরিচিত সার্টিফিকেট ম্যানেজমেন্ট প্যাকেজগুলির পরামর্শ দিতে পারে, তবে প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপগুলির তালিকা থেকে আইটি প্রশাসককে বেছে নেওয়ার অনুমতি দিতে হবে।
4.11। উন্নত ভিপিএন ব্যবস্থাপনা
আইটি প্রশাসকদের একটি সর্বদা চালু ভিপিএন নির্দিষ্ট করার অনুমতি দেয় যাতে নির্দিষ্ট পরিচালিত অ্যাপ থেকে ডেটা সর্বদা একটি সেট আপ ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) এর মাধ্যমে যায়৷ দ্রষ্টব্য: এই বৈশিষ্ট্যটির জন্য একটি VPN ক্লায়েন্ট স্থাপন করা প্রয়োজন যা সর্বদা চালু এবং প্রতি-অ্যাপ VPN বৈশিষ্ট্য উভয়ই সমর্থন করে।
4.11.1। আইটি প্রশাসকরা একটি সর্বদা অন ভিপিএন হিসাবে সেট করার জন্য একটি নির্বিচারে ভিপিএন প্যাকেজ নির্দিষ্ট করতে পারেন৷
- EMM-এর কনসোল ঐচ্ছিকভাবে পরিচিত VPN প্যাকেজগুলিকে প্রস্তাব করতে পারে যেগুলি সর্বদা অন ভিপিএন সমর্থন করে, কিন্তু সর্বদা অন কনফিগারেশনের জন্য উপলব্ধ VPNগুলিকে যেকোনো ইচ্ছামত তালিকায় সীমাবদ্ধ করতে পারে না৷
4.11.2। আইটি অ্যাডমিনরা একটি অ্যাপের জন্য VPN সেটিংস নির্দিষ্ট করতে পরিচালিত কনফিগারেশন ব্যবহার করতে পারেন।
4.12। আইএমই ব্যবস্থাপনা
আইটি প্রশাসকরা ডিভাইসগুলির জন্য কোন ইনপুট পদ্ধতি (IMEs) সেট আপ করা যেতে পারে তা পরিচালনা করতে পারেন৷ যেহেতু IME কাজ এবং ব্যক্তিগত প্রোফাইল উভয় জুড়েই শেয়ার করা হয়েছে, তাই IME-এর ব্যবহার ব্লক করা সেই IME-গুলিকে ব্যক্তিগত ব্যবহারের জন্য অনুমতি দেওয়াও বাধা দেবে। আইটি প্রশাসকরা অবশ্য কাজের প্রোফাইলে সিস্টেম আইএমই ব্লক নাও করতে পারেন (আরো বিশদ বিবরণের জন্য উন্নত আইএমই পরিচালনায় যান)।
4.12.1। আইটি প্রশাসকরা নির্বিচারে দৈর্ঘ্যের একটি IME অনুমোদন তালিকা সেট আপ করতে পারেন (একটি খালি তালিকা সহ, যা অ-সিস্টেম আইএমইগুলিকে ব্লক করে), যাতে যে কোনও ইচ্ছাকৃত IME প্যাকেজ থাকতে পারে।
- EMM-এর কনসোল ঐচ্ছিকভাবে পরিচিত বা প্রস্তাবিত IME-গুলিকে অনুমোদিত তালিকায় অন্তর্ভুক্ত করার পরামর্শ দিতে পারে, কিন্তু প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপগুলির তালিকা থেকে আইটি প্রশাসকদের বেছে নেওয়ার অনুমতি দিতে হবে।
4.12.2। EMM অবশ্যই আইটি প্রশাসকদের অবহিত করবে যে সিস্টেম IME-গুলিকে কাজের প্রোফাইল সহ ডিভাইসগুলিতে পরিচালনা থেকে বাদ দেওয়া হয়েছে৷
4.13। উন্নত আইএমই ব্যবস্থাপনা
আইটি প্রশাসকরা ডিভাইসগুলির জন্য কোন ইনপুট পদ্ধতি (IMEs) সেট আপ করা যেতে পারে তা পরিচালনা করতে পারেন৷ উন্নত আইএমই ব্যবস্থাপনা আইটি প্রশাসকদের সিস্টেম আইএমই-এর ব্যবহার পরিচালনা করার অনুমতি দিয়ে মৌলিক বৈশিষ্ট্যকে প্রসারিত করে, যা সাধারণত ডিভাইস প্রস্তুতকারক বা ডিভাইসের ক্যারিয়ার দ্বারা সরবরাহ করা হয়।
4.13.1। আইটি প্রশাসকরা নির্বিচারে দৈর্ঘ্যের একটি IME অনুমোদন তালিকা সেট আপ করতে পারেন (একটি খালি তালিকা ব্যতীত, যা সিস্টেম IME সহ সমস্ত IME ব্লক করে), যাতে যেকোন ইচ্ছাকৃত IME প্যাকেজ থাকতে পারে।
- EMM-এর কনসোল ঐচ্ছিকভাবে পরিচিত বা প্রস্তাবিত IME-গুলিকে অনুমোদিত তালিকায় অন্তর্ভুক্ত করার পরামর্শ দিতে পারে, কিন্তু প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপগুলির তালিকা থেকে আইটি প্রশাসকদের বেছে নেওয়ার অনুমতি দিতে হবে।
4.13.2। EMMs অবশ্যই আইটি প্রশাসকদের একটি খালি অনুমতি তালিকা সেট আপ করতে বাধা দেবে, কারণ এই সেটিংটি সিস্টেম IME সহ সমস্ত IME কে ডিভাইসে সেট আপ করা থেকে ব্লক করবে৷
4.13.3। ইএমএমগুলিকে অবশ্যই নিশ্চিত করতে হবে যে যদি কোনও IME অনুমোদন তালিকায় সিস্টেম IME গুলি না থাকে, তাহলে ডিভাইসে অনুমোদিত তালিকা প্রয়োগ করার আগে তৃতীয় পক্ষের IMEগুলি নিঃশব্দে ইনস্টল করা আছে৷
4.14। অ্যাক্সেসিবিলিটি পরিষেবা ব্যবস্থাপনা
আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইসে কোন অ্যাক্সেসিবিলিটি পরিষেবার অনুমতি দেওয়া যেতে পারে তা পরিচালনা করতে পারেন। যদিও অ্যাক্সেসিবিলিটি পরিষেবাগুলি অক্ষম ব্যবহারকারীদের জন্য শক্তিশালী সরঞ্জাম বা যারা সাময়িকভাবে তাদের ডিভাইসের সাথে সম্পূর্ণভাবে ইন্টারঅ্যাক্ট করতে অক্ষম, তারা কর্পোরেট ডেটার সাথে এমনভাবে ইন্টারঅ্যাক্ট করতে পারে যেগুলি কর্পোরেট নীতির সাথে সঙ্গতিপূর্ণ নয়৷ এই বৈশিষ্ট্যটি আইটি প্রশাসকদের যেকোনো নন-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবা বন্ধ করতে দেয়।
4.14.1। আইটি প্রশাসকরা স্বেচ্ছাচারী দৈর্ঘ্যের একটি অ্যাক্সেসিবিলিটি পরিষেবা অনুমোদিত তালিকা সেট আপ করতে পারেন (একটি খালি তালিকা সহ, যা নন-সিস্টেম অ্যাক্সেসিবিলিটি পরিষেবাগুলিকে অবরুদ্ধ করে), যাতে কোনও ইচ্ছামত অ্যাক্সেসিবিলিটি পরিষেবা প্যাকেজ থাকতে পারে। একটি কাজের প্রোফাইলে প্রয়োগ করা হলে, এটি ব্যক্তিগত প্রোফাইল এবং কাজের প্রোফাইল উভয়কেই প্রভাবিত করে৷
- কনসোল ঐচ্ছিকভাবে অনুমোদিত তালিকায় অন্তর্ভুক্ত করার জন্য পরিচিত বা প্রস্তাবিত অ্যাক্সেসিবিলিটি পরিষেবাগুলির পরামর্শ দিতে পারে, তবে প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপগুলির তালিকা থেকে আইটি প্রশাসকদের বেছে নেওয়ার অনুমতি দিতে হবে।
4.15। লোকেশন শেয়ারিং ম্যানেজমেন্ট
4.16। উন্নত অবস্থান শেয়ারিং ব্যবস্থাপনা
- উচ্চ নির্ভুলতা।
- শুধুমাত্র সেন্সর, যেমন GPS, কিন্তু নেটওয়ার্ক-প্রদত্ত অবস্থান সহ নয়।
- ব্যাটারি সাশ্রয়, যা আপডেট ফ্রিকোয়েন্সি সীমিত করে।
- বন্ধ
4.17। ফ্যাক্টরি রিসেট সুরক্ষা ব্যবস্থাপনা
অননুমোদিত ব্যবহারকারীরা ডিভাইসগুলিকে ফ্যাক্টরি রিসেট করতে পারবে না তা নিশ্চিত করে আইটি প্রশাসকদের কোম্পানির মালিকানাধীন ডিভাইসগুলিকে চুরি থেকে রক্ষা করার অনুমতি দেয়৷ যদি ফ্যাক্টরি রিসেট সুরক্ষা অপারেশনাল জটিলতার পরিচয় দেয় যখন ডিভাইসগুলি IT-তে ফেরত দেওয়া হয়, IT অ্যাডমিনরাও ফ্যাক্টরি রিসেট সুরক্ষা সম্পূর্ণরূপে বন্ধ করতে পারেন৷
4.17.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের সেটিংস থেকে তাদের ডিভাইস ফ্যাক্টরি রিসেট করা থেকে আটকাতে পারে।
4.17.2। আইটি প্রশাসকরা ফ্যাক্টরি রিসেট করার পরে ডিভাইসগুলির জন্য অনুমোদিত কর্পোরেট আনলক অ্যাকাউন্টগুলি নির্দিষ্ট করতে পারেন৷
- এই অ্যাকাউন্টটি একজন ব্যক্তির সাথে সংযুক্ত করা যেতে পারে, বা ডিভাইসগুলি আনলক করতে সমগ্র এন্টারপ্রাইজ ব্যবহার করতে পারে।
4.17.3। আইটি অ্যাডমিনরা নির্দিষ্ট ডিভাইসের জন্য ফ্যাক্টরি রিসেট সুরক্ষা অক্ষম করতে পারেন।
4.17.4। আইটি অ্যাডমিনরা রিমোট ডিভাইস ওয়াইপ শুরু করতে পারেন যা ঐচ্ছিকভাবে রিসেট সুরক্ষা ডেটা মুছে দেয় , এইভাবে রিসেট ডিভাইসে ফ্যাক্টরি রিসেট সুরক্ষা সরিয়ে দেয়।
4.18। উন্নত অ্যাপ নিয়ন্ত্রণ
আইটি অ্যাডমিনরা ব্যবহারকারীকে সেটিংসের মাধ্যমে পরিচালিত অ্যাপগুলি আনইনস্টল করা বা অন্যথায় পরিবর্তন করা থেকে আটকাতে পারে, উদাহরণস্বরূপ, অ্যাপটি জোর করে বন্ধ করা বা অ্যাপের ডেটা ক্যাশে সাফ করা।
4.18.1। আইটি প্রশাসকরা যেকোন ইচ্ছামত পরিচালিত অ্যাপস বা সমস্ত পরিচালিত অ্যাপের আনইনস্টল ব্লক করতে পারেন।
4.18.2। আইটি অ্যাডমিনরা ব্যবহারকারীদের সেটিংস থেকে অ্যাপ্লিকেশন ডেটা পরিবর্তন করতে বাধা দিতে পারে।
4.19। স্ক্রিন ক্যাপচার ব্যবস্থাপনা
আইটি অ্যাডমিনরা ম্যানেজ করা অ্যাপ ব্যবহার করার সময় ব্যবহারকারীদের স্ক্রিনশট নেওয়া থেকে ব্লক করতে পারে। এই সেটিংটিতে ব্লক করা স্ক্রিন শেয়ারিং অ্যাপ এবং অনুরূপ অ্যাপ (যেমন Google অ্যাসিস্ট্যান্ট) অন্তর্ভুক্ত যা সিস্টেমের স্ক্রিনশট ক্ষমতাগুলিকে কাজে লাগায়।
4.19.1। আইটি অ্যাডমিনরা ব্যবহারকারীদের স্ক্রিনশট ক্যাপচার করা থেকে আটকাতে পারে।
4.20। ক্যামেরা অক্ষম করুন
আইটি অ্যাডমিনরা পরিচালিত অ্যাপের মাধ্যমে ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারেন।
4.20.1। আইটি অ্যাডমিনরা পরিচালিত অ্যাপের মাধ্যমে ডিভাইস ক্যামেরার ব্যবহার বন্ধ করতে পারেন।
4.21। নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
আইটি অ্যাডমিনরা একটি ডিভাইসের কাজের প্রোফাইল থেকে নেটওয়ার্ক ব্যবহারের পরিসংখ্যান জিজ্ঞাসা করতে পারেন৷ সংগৃহীত পরিসংখ্যানগুলি সেটিংসের ডেটা ব্যবহার বিভাগে ব্যবহারকারীদের সাথে ভাগ করা ব্যবহারের ডেটা প্রতিফলিত করে৷ সংগৃহীত পরিসংখ্যান কাজের প্রোফাইলের মধ্যে থাকা অ্যাপ ব্যবহারের ক্ষেত্রে প্রযোজ্য।
4.21.1। আইটি প্রশাসকরা একটি কাজের প্রোফাইলের জন্য নেটওয়ার্ক পরিসংখ্যান সারাংশ, একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য জিজ্ঞাসা করতে পারেন এবং EMM এর কনসোলে এই বিবরণগুলি দেখতে পারেন৷
4.21.2। আইটি প্রশাসকরা একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য কাজের প্রোফাইলের নেটওয়ার্ক ব্যবহারের পরিসংখ্যানে একটি অ্যাপের সারাংশ জিজ্ঞাসা করতে পারেন এবং EMM এর কনসোলে UID দ্বারা সংগঠিত এই বিবরণগুলি দেখতে পারেন৷
4.21.3। আইটি প্রশাসকরা একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য একটি ওয়ার্ক প্রোফাইলের নেটওয়ার্ক ঐতিহাসিক ডেটা ব্যবহার করে জিজ্ঞাসা করতে পারেন এবং EMM এর কনসোলে UID দ্বারা সংগঠিত এই বিবরণগুলি দেখতে পারেন৷
4.22। উন্নত নেটওয়ার্ক পরিসংখ্যান সংগ্রহ
আইটি প্রশাসকরা একটি সম্পূর্ণ পরিচালিত ডিভাইসের জন্য নেটওয়ার্ক ব্যবহারের পরিসংখ্যান জিজ্ঞাসা করতে পারেন। সংগৃহীত পরিসংখ্যানগুলি সেটিংসের ডেটা ব্যবহার বিভাগে ব্যবহারকারীদের সাথে ভাগ করা ব্যবহারের ডেটা প্রতিফলিত করে৷ সংগৃহীত পরিসংখ্যান ডিভাইসে অ্যাপ ব্যবহারের জন্য প্রযোজ্য।
4.22.1। আইটি প্রশাসকরা একটি সম্পূর্ণ ডিভাইসের জন্য নেটওয়ার্ক পরিসংখ্যানের সারাংশ, একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য জিজ্ঞাসা করতে পারেন এবং EMM এর কনসোলে এই বিবরণগুলি দেখতে পারেন৷
4.22.2। আইটি প্রশাসকরা একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য অ্যাপ নেটওয়ার্ক ব্যবহারের পরিসংখ্যানের সারাংশ জিজ্ঞাসা করতে পারেন এবং EMM এর কনসোলে UID দ্বারা সংগঠিত এই বিবরণগুলি দেখতে পারেন।
4.22.3। আইটি প্রশাসকরা একটি প্রদত্ত ডিভাইস এবং কনফিগারযোগ্য সময় উইন্ডোর জন্য, ঐতিহাসিক ডেটা ব্যবহার করে নেটওয়ার্ককে জিজ্ঞাসা করতে পারেন এবং EMM এর কনসোলে UID দ্বারা সংগঠিত এই বিবরণগুলি দেখতে পারেন৷
4.23। ডিভাইস রিবুট করুন
আইটি প্রশাসকরা দূরবর্তীভাবে পরিচালিত ডিভাইসগুলি পুনরায় চালু করতে পারেন।
4.23.1। আইটি অ্যাডমিনরা দূরবর্তীভাবে একটি পরিচালিত ডিভাইস রিবুট করতে পারেন।
4.24। সিস্টেম রেডিও ব্যবস্থাপনা
সিস্টেম নেটওয়ার্ক রেডিও এবং সংশ্লিষ্ট ব্যবহারের নীতিগুলির উপর IT অ্যাডমিনদের দানাদার ব্যবস্থাপনার অনুমতি দেয়।
4.24.1। আইটি প্রশাসকরা পরিষেবা প্রদানকারীদের পাঠানো সেল সম্প্রচার অক্ষম করতে পারেন (উদাহরণস্বরূপ, AMBER সতর্কতা)।
4.24.2। আইটি অ্যাডমিনরা ব্যবহারকারীদের সেটিংসে মোবাইল নেটওয়ার্ক সেটিংস পরিবর্তন করা থেকে আটকাতে পারে৷
4.24.3। আইটি অ্যাডমিনরা ব্যবহারকারীদের সেটিংসে নেটওয়ার্ক সেটিংস রিসেট করা থেকে আটকাতে পারে৷
4.24.4। আইটি প্রশাসকরা রোমিং এর সময় মোবাইল ডেটার অনুমতি দিতে বা অননুমোদিত করতে পারেন৷
4.24.5। আইটি অ্যাডমিনরা সেট আপ করতে পারেন যে ডিভাইসটি জরুরী কল বাদ দিয়ে আউটগোয়িং ফোন কল করতে পারে কিনা ।
4.24.6। ডিভাইসটি পাঠ্য বার্তা পাঠাতে এবং গ্রহণ করতে পারে কিনা তা আইটি প্রশাসকরা সেট আপ করতে পারেন৷
4.24.7। আইটি প্রশাসকরা টিথারিংয়ের মাধ্যমে ব্যবহারকারীদের তাদের ডিভাইসটিকে পোর্টেবল হটস্পট হিসাবে ব্যবহার করা থেকে আটকাতে পারে৷
4.24.8। আইটি প্রশাসকরা ওয়াই-ফাই টাইমআউটকে ডিফল্টে সেট করতে পারেন, শুধুমাত্র প্লাগ ইন থাকা অবস্থায় , বা কখনই না ।
4.24.9 আইটি অ্যাডমিনরা ব্যবহারকারীদের বিদ্যমান ব্লুটুথ সংযোগ স্থাপন বা পরিবর্তন করা থেকে আটকাতে পারে৷
4.25। সিস্টেম অডিও ব্যবস্থাপনা
আইটি প্রশাসকরা নিঃশব্দে ডিভাইসের অডিও বৈশিষ্ট্যগুলি পরিচালনা করতে পারেন, যার মধ্যে ডিভাইসটি মিউট করা, ব্যবহারকারীদের ভলিউম সেটিংস পরিবর্তন করা থেকে বাধা দেওয়া এবং ব্যবহারকারীদের ডিভাইসের মাইক্রোফোন আনমিউট করা থেকে আটকানো।
4.25.1। আইটি অ্যাডমিনরা নিঃশব্দে পরিচালিত ডিভাইসগুলিকে নিঃশব্দ করতে পারে৷
4.25.2। আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইসের ভলিউম সেটিংস পরিবর্তন করা থেকে আটকাতে পারে।
4.25.3। আইটি অ্যাডমিনরা ব্যবহারকারীদের ডিভাইস মাইক্রোফোন আনমিউট করা থেকে আটকাতে পারে৷
4.26। সিস্টেম ঘড়ি ব্যবস্থাপনা
আইটি প্রশাসকরা ডিভাইস ঘড়ি এবং সময় অঞ্চল সেটিংস পরিচালনা করতে পারেন এবং ব্যবহারকারীদের স্বয়ংক্রিয় ডিভাইস সেটিংস পরিবর্তন করতে বাধা দিতে পারেন।
4.26.1। আইটি প্রশাসকরা সিস্টেম স্বয়ংক্রিয় সময় প্রয়োগ করতে পারে, ব্যবহারকারীকে ডিভাইসের তারিখ এবং সময় সেট করতে বাধা দেয়।
4.26.2। আইটি প্রশাসকরা নিঃশব্দে স্বয়ংক্রিয় সময় এবং অটো টাইমজোন উভয়ই বন্ধ বা চালু করতে পারেন৷
4.27। উন্নত ডেডিকেটেড ডিভাইস বৈশিষ্ট্য
বিভিন্ন কিয়স্ক ব্যবহারের ক্ষেত্রে সমর্থন করার জন্য আরও দানাদার ডেডিকেটেড ডিভাইস বৈশিষ্ট্যগুলি পরিচালনা করার ক্ষমতা সহ IT প্রশাসকদের প্রদান করে।
4.27.1। আইটি অ্যাডমিনরা ডিভাইস কীগার্ড অক্ষম করতে পারেন।
4.27.2। আইটি প্রশাসকরা ডিভাইসের স্ট্যাটাস বার বন্ধ করতে পারেন, বিজ্ঞপ্তি এবং দ্রুত সেটিংস ব্লক করতে পারেন।
4.27.3। আইটি অ্যাডমিনরা ডিভাইসটি প্লাগ ইন থাকা অবস্থায় ডিভাইসের স্ক্রীন চালু রাখতে বাধ্য করতে পারে।
4.27.4। আইটি প্রশাসকরা নিম্নলিখিত সিস্টেম UI গুলি প্রদর্শন করা থেকে আটকাতে পারে:
- টোস্ট
- অ্যাপ্লিকেশন ওভারলে.
4.27.5। আইটি প্রশাসকরা প্রথম স্টার্ট-আপে তাদের ব্যবহারকারীর টিউটোরিয়াল এবং অন্যান্য পরিচায়ক ইঙ্গিতগুলি এড়িয়ে যাওয়ার জন্য অ্যাপগুলির জন্য সিস্টেম সুপারিশের অনুমতি দিতে পারেন।
4.28। অর্পিত সুযোগ ব্যবস্থাপনা
আইটি অ্যাডমিনরা স্বতন্ত্র প্যাকেজগুলিতে অতিরিক্ত সুবিধা অর্পণ করতে সক্ষম।
4.28.1। আইটি অ্যাডমিনরা নিম্নলিখিত সুযোগগুলি পরিচালনা করতে পারে:
4.29। তালিকাভুক্তি-নির্দিষ্ট আইডি সমর্থন
অ্যান্ড্রয়েড 12 থেকে শুরু করে, কাজের প্রোফাইলের আর হার্ডওয়্যার-নির্দিষ্ট শনাক্তকারীর অ্যাক্সেস থাকবে না। আইটি প্রশাসকরা তালিকাভুক্তি-নির্দিষ্ট আইডির মাধ্যমে একটি কাজের প্রোফাইল সহ একটি ডিভাইসের জীবনচক্র অনুসরণ করতে পারেন, যা ফ্যাক্টরি রিসেটের মাধ্যমে অব্যাহত থাকবে
4.29.1। আইটি অ্যাডমিনরা একটি তালিকাভুক্তি-নির্দিষ্ট আইডি সেট করতে এবং পেতে পারেন
4.29.2। এই তালিকাভুক্তি-নির্দিষ্ট আইডিটি ফ্যাক্টরি রিসেটের মাধ্যমে টিকে থাকতে হবে
5. ডিভাইসের ব্যবহারযোগ্যতা
5.1। পরিচালিত প্রভিশনিং কাস্টমাইজেশন
আইটি প্রশাসকরা এন্টারপ্রাইজ-নির্দিষ্ট বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে ডিফল্ট সেটআপ ফ্লো UX পরিবর্তন করতে পারেন। ঐচ্ছিকভাবে, আইটি প্রশাসকরা বিধান করার সময় EMM-প্রদত্ত ব্র্যান্ডিং প্রদর্শন করতে পারেন।
5.1.1। IT প্রশাসকরা নিম্নলিখিত এন্টারপ্রাইজ-নির্দিষ্ট বিশদ বিবরণ উল্লেখ করে প্রভিশনিং প্রক্রিয়া কাস্টমাইজ করতে পারেন: এন্টারপ্রাইজের রঙ , এন্টারপ্রাইজ লোগো , এন্টারপ্রাইজের পরিষেবার শর্তাবলী এবং অন্যান্য দাবিত্যাগ ।
5.1.2। আইটি প্রশাসকরা একটি নন-কনফিগারযোগ্য, EMM-নির্দিষ্ট কাস্টমাইজেশন স্থাপন করতে পারেন যাতে নিম্নলিখিত বিবরণগুলি অন্তর্ভুক্ত থাকে: EMM রঙ , EMM লোগো , EMM পরিষেবার শর্তাবলী এবং অন্যান্য দাবিত্যাগ ৷
5.1.3 [ primaryColor
] Android 10 এবং তার উপরে এন্টারপ্রাইজ রিসোর্সের জন্য বাতিল করা হয়েছে।
- EMM-গুলিকে অবশ্যই পরিষেবার শর্তাদি এবং অন্যান্য দাবিত্যাগের ব্যবস্থা অন্তর্ভুক্ত করতে হবে সিস্টেম প্রভিশনিং ডিসক্লেমার বান্ডেলে , এমনকি যদি EMM-নির্দিষ্ট কাস্টমাইজেশন ব্যবহার না করা হয়।
- ইএমএমগুলি তাদের অ-কনফিগারযোগ্য, ইএমএম-নির্দিষ্ট কাস্টমাইজেশনকে সমস্ত স্থাপনার জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই আইটি প্রশাসকদের তাদের নিজস্ব কাস্টমাইজেশন সেট আপ করার অনুমতি দিতে হবে।
5.2। এন্টারপ্রাইজ কাস্টমাইজেশন
আইটি অ্যাডমিনরা কর্পোরেট ব্র্যান্ডিংয়ের সাথে কাজের প্রোফাইলের দিকগুলি কাস্টমাইজ করতে পারেন। উদাহরণ স্বরূপ, আইটি অ্যাডমিনরা কাজের প্রোফাইলে ব্যবহারকারী আইকনটিকে কর্পোরেট লোগোতে সেট করতে পারেন৷ আরেকটি উদাহরণ হল কাজের চ্যালেঞ্জের পটভূমির রঙ সেট আপ করা।
5.2.1। আইটি অ্যাডমিনরা কাজের চ্যালেঞ্জের পটভূমির রঙ হিসাবে ব্যবহার করার জন্য প্রতিষ্ঠানের রঙ সেট করতে পারেন।
5.2.2। আইটি অ্যাডমিনরা কাজের প্রোফাইলের প্রদর্শন নাম সেট করতে পারেন।
5.2.3। আইটি অ্যাডমিনরা কাজের প্রোফাইলের ব্যবহারকারী আইকন সেট করতে পারেন।
5.2.4। আইটি অ্যাডমিনরা ব্যবহারকারীকে কাজের প্রোফাইল ব্যবহারকারী আইকন পরিবর্তন করা থেকে আটকাতে পারে।
5.3। উন্নত এন্টারপ্রাইজ কাস্টমাইজেশন
আইটি প্রশাসকরা কর্পোরেট ব্র্যান্ডিংয়ের সাথে পরিচালিত ডিভাইসগুলি কাস্টমাইজ করতে পারেন৷ উদাহরণস্বরূপ, আইটি অ্যাডমিনরা কর্পোরেট লোগোতে প্রাথমিক ব্যবহারকারী আইকন সেট করতে পারেন বা ডিভাইস ওয়ালপেপার সেট করতে পারেন।
5.3.1। আইটি অ্যাডমিনরা পরিচালিত ডিভাইসের জন্য প্রদর্শনের নাম সেট করতে পারেন।
5.3.2। আইটি অ্যাডমিনরা পরিচালিত ডিভাইসের ব্যবহারকারী আইকন সেট করতে পারেন।
5.3.3। আইটি অ্যাডমিনরা ব্যবহারকারীকে ডিভাইস ব্যবহারকারী আইকন পরিবর্তন করা থেকে আটকাতে পারে।
5.3.4। আইটি অ্যাডমিনরা ডিভাইসের ওয়ালপেপার সেট করতে পারেন।
5.3.5। আইটি অ্যাডমিনরা ব্যবহারকারীকে ডিভাইসের ওয়ালপেপার পরিবর্তন করা থেকে আটকাতে পারে।
5.4। লক স্ক্রীন বার্তা
আইটি প্রশাসকরা একটি কাস্টম বার্তা সেট করতে পারেন যা সর্বদা ডিভাইস লক স্ক্রিনে প্রদর্শিত হয় এবং দেখার জন্য ডিভাইস আনলকের প্রয়োজন হয় না।
5.4.1। আইটি অ্যাডমিনরা একটি কাস্টম লক স্ক্রিন বার্তা সেট করতে পারেন।
5.5। নীতির স্বচ্ছতা ব্যবস্থাপনা
আইটি প্রশাসকরা তাদের ডিভাইসে পরিচালিত সেটিংস পরিবর্তন করার সময় ব্যবহারকারীদের প্রদত্ত সহায়তা পাঠ্যটি কাস্টমাইজ করতে পারেন, বা একটি EMM- সরবরাহ করা জেনেরিক সমর্থন বার্তা স্থাপন করেন। সংক্ষিপ্ত এবং দীর্ঘ সমর্থন বার্তা উভয় কাস্টমাইজ করা যেতে পারে. এই বার্তাগুলি এমন পরিস্থিতিতে প্রদর্শিত হয় যেমন একটি পরিচালিত অ্যাপ আনইনস্টল করার প্রয়াস যার জন্য একজন IT অ্যাডমিন ইতিমধ্যেই আনইনস্টল ব্লক করেছেন৷
5.5.1। আইটি প্রশাসকরা ছোট এবং দীর্ঘ উভয় সমর্থন বার্তা কাস্টমাইজ করে।
5.5.2। আইটি প্রশাসকরা অ-কনফিগারযোগ্য, EMM-নির্দিষ্ট সংক্ষিপ্ত এবং দীর্ঘ সমর্থন বার্তা স্থাপন করতে পারেন।
- EMM তাদের অ-কনফিগারযোগ্য, EMM-নির্দিষ্ট সমর্থন বার্তাগুলিকে সমস্ত স্থাপনার জন্য ডিফল্ট হিসাবে সেট করতে পারে, তবে অবশ্যই আইটি প্রশাসকদের তাদের নিজস্ব বার্তা সেট আপ করার অনুমতি দিতে হবে৷
5.6। ক্রস-প্রোফাইল যোগাযোগ ব্যবস্থাপনা
আইটি অ্যাডমিনরা নিয়ন্ত্রণ করতে পারেন কোন যোগাযোগের ডেটা কাজের প্রোফাইল ছেড়ে যেতে পারে। টেলিফোনি এবং মেসেজিং (এসএমএস) উভয় অ্যাপই ব্যক্তিগত প্রোফাইলে চলতে হবে, এবং কাজের পরিচিতিগুলির জন্য কার্যকারিতা অফার করার জন্য কাজের প্রোফাইল যোগাযোগের ডেটা অ্যাক্সেস করতে হবে, তবে প্রশাসকরা কাজের ডেটা সুরক্ষিত করতে এই বৈশিষ্ট্যগুলি অক্ষম করতে বেছে নিতে পারেন।
5.6.1। আইটি প্রশাসকরা সিস্টেম পরিচিতি প্রদানকারী ব্যবহার করে এমন ব্যক্তিগত অ্যাপগুলির জন্য ক্রস-প্রোফাইল যোগাযোগ অনুসন্ধান অক্ষম করতে পারেন৷
5.6.2। আইটি প্রশাসকরা সিস্টেম পরিচিতি প্রদানকারী ব্যবহার করে এমন ব্যক্তিগত ডায়লার অ্যাপগুলির জন্য ক্রস-প্রোফাইল কলার আইডি সন্ধান অক্ষম করতে পারেন৷
5.6.3। আইটি অ্যাডমিনরা ব্লুটুথ ডিভাইসের সাথে ব্লুটুথ যোগাযোগ শেয়ারিং অক্ষম করতে পারে যেগুলি সিস্টেম পরিচিতি প্রদানকারী ব্যবহার করে, উদাহরণস্বরূপ গাড়ি বা হেডসেটে হ্যান্ডস-ফ্রি কলিং।
৫.৭। ক্রস-প্রোফাইল ডেটা ব্যবস্থাপনা
কাজের প্রোফাইলের ডিফল্ট নিরাপত্তা বৈশিষ্ট্যের বাইরে কোন ডেটা কাজের প্রোফাইল ছেড়ে যেতে পারে সে বিষয়ে আইটি প্রশাসকদের ব্যবস্থাপনাকে মঞ্জুর করে৷ এই বৈশিষ্ট্যের সাহায্যে, আইটি প্রশাসকরা মূল ব্যবহারের ক্ষেত্রে ব্যবহারযোগ্যতা উন্নত করার জন্য ক্রস-প্রোফাইল ডেটা ভাগ করে নেওয়ার নির্দিষ্ট ধরণের অনুমতি দিতে পারেন। আইটি প্রশাসকরা আরও লকডাউনের সাথে কর্পোরেট ডেটাকে আরও সুরক্ষিত করতে পারেন।
5.7.1। আইটি প্রশাসকরা ক্রস-প্রোফাইল অভিপ্রায় ফিল্টারগুলি কনফিগার করতে পারেন যাতে ব্যক্তিগত অ্যাপগুলি কাজের প্রোফাইল থেকে অভিপ্রায় বা ওয়েব লিঙ্কগুলি ভাগ করার মতো অভিপ্রায়গুলি সমাধান করতে পারে ৷
- কনসোল ঐচ্ছিকভাবে কনফিগারেশনের জন্য পরিচিত বা প্রস্তাবিত অভিপ্রায় ফিল্টারগুলির পরামর্শ দিতে পারে, কিন্তু অভিপ্রায় ফিল্টারগুলিকে কোনো ইচ্ছাকৃত তালিকায় সীমাবদ্ধ করতে পারে না।
5.7.2। আইটি অ্যাডমিনরা পরিচালিত অ্যাপগুলিকে অনুমতি দিতে পারে যা হোমস্ক্রীনে উইজেটগুলি প্রদর্শন করতে পারে ৷
- EMM-এর কনসোল অবশ্যই আইটি প্রশাসকদের প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপগুলির তালিকা থেকে বেছে নেওয়ার ক্ষমতা প্রদান করবে।
5.7.3। আইটি অ্যাডমিনরা কাজ এবং ব্যক্তিগত প্রোফাইলের মধ্যে কপি/পেস্ট ব্যবহার ব্লক করতে পারেন।
5.7.4। IT অ্যাডমিনরা NFC বিম ব্যবহার করে কাজের প্রোফাইল থেকে ডেটা শেয়ার করা থেকে ব্যবহারকারীদের ব্লক করতে পারেন।
5.7.5। আইটি অ্যাডমিনরা ব্যক্তিগত অ্যাপগুলিকে কাজের প্রোফাইল থেকে ওয়েব লিঙ্কগুলি খোলার অনুমতি দিতে পারেন৷
৫.৮। সিস্টেম আপডেট নীতি
আইটি প্রশাসকরা ডিভাইসগুলির জন্য ওভার-দ্য-এয়ার (OTA) সিস্টেম আপডেটগুলি সেট আপ এবং প্রয়োগ করতে পারেন৷
5.8.1। EMM এর কনসোল IT অ্যাডমিনদের নিম্নলিখিত OTA কনফিগারেশন সেট করার অনুমতি দেয়:
- স্বয়ংক্রিয়: ডিভাইসগুলি উপলব্ধ হলে OTA আপডেটগুলি পায়৷
- স্থগিত করা: আইটি প্রশাসকদের অবশ্যই 30 দিন পর্যন্ত OTA আপডেট স্থগিত করতে সক্ষম হতে হবে। এই নীতি নিরাপত্তা আপডেট প্রভাবিত করে না (যেমন মাসিক নিরাপত্তা প্যাচ)।
- উইন্ডোযুক্ত: আইটি প্রশাসকদের অবশ্যই একটি দৈনিক রক্ষণাবেক্ষণ উইন্ডোর মধ্যে ওটিএ আপডেটগুলি নির্ধারণ করতে সক্ষম হতে হবে৷
5.8.2। EMM এর DPC ডিভাইসগুলিতে OTA কনফিগারেশন প্রয়োগ করে।
৫.৯। লক টাস্ক মোড ব্যবস্থাপনা
আইটি অ্যাডমিনরা একটি অ্যাপ বা অ্যাপের সেট স্ক্রিনে লক করতে পারে এবং ব্যবহারকারীরা অ্যাপ থেকে প্রস্থান করতে না পারে তা নিশ্চিত করতে পারেন।
5.9.1। EMM-এর কনসোল আইটি অ্যাডমিনদের নিঃশব্দে অ্যাপের একটি নির্বিচারে সেট ইনস্টল করার এবং একটি ডিভাইসে লক করার অনুমতি দেয়। EMM এর DPC ডেডিকেটেড ডিভাইস মোডের অনুমতি দেয়।
5.10। ক্রমাগত পছন্দের কার্যকলাপ পরিচালনা
আইটি প্রশাসকদের একটি নির্দিষ্ট অভিপ্রায় ফিল্টারের সাথে মেলে এমন অভিপ্রায়গুলির জন্য একটি অ্যাপকে ডিফল্ট অভিপ্রায় হ্যান্ডলার হিসাবে সেট করার অনুমতি দেয়৷ উদাহরণস্বরূপ, কোন ব্রাউজার অ্যাপটি স্বয়ংক্রিয়ভাবে ওয়েব লিঙ্কগুলি খুলবে বা হোম বোতামে ট্যাপ করার সময় কোন লঞ্চার অ্যাপ ব্যবহার করা হবে তা বেছে নিতে আইটি অ্যাডমিনদের অনুমতি দেওয়া।
5.10.1। আইটি প্রশাসকরা যেকোন প্যাকেজকে ডিফল্ট অভিপ্রায় হ্যান্ডলার হিসাবে যেকোনো নির্বিচারে অভিপ্রায় ফিল্টারের জন্য সেট করতে পারেন।
- EMM-এর কনসোল ঐচ্ছিকভাবে কনফিগারেশনের জন্য পরিচিত বা প্রস্তাবিত অভিপ্রায়ের পরামর্শ দিতে পারে, কিন্তু কোনো ইচ্ছাকৃত তালিকায় অভিপ্রায় সীমাবদ্ধ করতে পারে না।
- EMM-এর কনসোল অবশ্যই আইটি প্রশাসকদের প্রযোজ্য ব্যবহারকারীদের জন্য ইনস্টল করার জন্য উপলব্ধ অ্যাপগুলির তালিকা থেকে বেছে নেওয়ার অনুমতি দেবে৷
5.11। কীগার্ড বৈশিষ্ট্য ব্যবস্থাপনা
- ট্রাস্ট এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক
- অসংশোধিত বিজ্ঞপ্তি
5.11.2। EMM-এর DPC কাজের প্রোফাইলে নিম্নলিখিত কীগার্ড বৈশিষ্ট্যগুলি বন্ধ করতে পারে:
- বিশ্বস্ত এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক
5.12। উন্নত কীগার্ড বৈশিষ্ট্য ব্যবস্থাপনা
- সুরক্ষিত ক্যামেরা
- সমস্ত বিজ্ঞপ্তিগুলি
- অসংশোধিত বিজ্ঞপ্তিগুলি
- ট্রাস্ট এজেন্ট
- ফিঙ্গারপ্রিন্ট আনলক
- সমস্ত কীগার্ড বৈশিষ্ট্যগুলি
5.13। দূরবর্তী ডিবাগিং
আইটি প্রশাসকরা অতিরিক্ত পদক্ষেপের প্রয়োজন ছাড়াই ডিভাইসগুলি থেকে ডিবাগিং সংস্থান পুনরুদ্ধার করতে পারেন। দ্রষ্টব্য: বাগ রিপোর্টগুলি সমস্যাগুলি নির্ণয়ের জন্য শক্তিশালী সরঞ্জাম, তবে এতে সংবেদনশীল ডেটা থাকতে পারে এবং তাই ব্যবহারকারীর সম্মতি প্রয়োজন৷
5.13.1। আইটি অ্যাডমিনরা দূর থেকে বাগ রিপোর্টের অনুরোধ করতে পারে, EMM এর কনসোল থেকে বাগ রিপোর্ট দেখতে পারে এবং EMM এর কনসোল থেকে বাগ রিপোর্ট ডাউনলোড করতে পারে।
5.14। MAC ঠিকানা পুনরুদ্ধার
ইএমএমগুলি নীরবে একটি ডিভাইসের MAC ঠিকানা আনতে পারে৷ MAC ঠিকানাটি এন্টারপ্রাইজ অবকাঠামোর অন্যান্য অংশে ডিভাইস সনাক্ত করতে ব্যবহার করা যেতে পারে (উদাহরণস্বরূপ নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণের জন্য ডিভাইসগুলি সনাক্ত করার সময়)।
5.14.1। EMM নীরবে একটি ডিভাইসের MAC ঠিকানা পুনরুদ্ধার করতে পারে এবং EMM এর কনসোলে ডিভাইসের সাথে এটি সংযুক্ত করতে পারে।
5.15। উন্নত লক টাস্ক মোড ব্যবস্থাপনা
যখন একটি ডিভাইস একটি ডেডিকেটেড ডিভাইস হিসাবে সেট আপ করা হয়, তখন IT অ্যাডমিনরা নিম্নলিখিত কাজগুলি সম্পাদন করতে EMM এর কনসোল ব্যবহার করতে পারেন:
5.15.1। নীরবে একটি একক অ্যাপকে EMM এর DPC এর মাধ্যমে একটি ডিভাইসে লক করার অনুমতি দিন৷
5.15.2। EMM এর DPC এর মাধ্যমে নিম্নলিখিত সিস্টেম UI বৈশিষ্ট্যগুলি চালু বা বন্ধ করুন:
- হোম বাটন
- ওভারভিউ
- বিশ্বব্যাপী কর্ম
- বিজ্ঞপ্তি
- সিস্টেম তথ্য / স্ট্যাটাস বার
- কীগার্ড (লক স্ক্রিন)
5.15.3। EMM এর DPC এর মাধ্যমে সিস্টেম ত্রুটি ডায়ালগগুলি বন্ধ করুন৷
5.16। উন্নত সিস্টেম আপডেট নীতি
আইটি প্রশাসকরা একটি নির্দিষ্ট ফ্রিজ সময়ের জন্য একটি ডিভাইসে সিস্টেম আপডেট ব্লক করতে পারেন।
5.16.1। EMM এর DPC একটি নির্দিষ্ট ফ্রিজ সময়ের জন্য ডিভাইসগুলিতে ওভার-দ্য-এয়ার (OTA) সিস্টেম আপডেটগুলি প্রয়োগ করতে পারে।
5.17। কাজের প্রোফাইল নীতির স্বচ্ছতা ব্যবস্থাপনা
আইটি প্রশাসকরা একটি ডিভাইস থেকে কাজের প্রোফাইল সরানোর সময় ব্যবহারকারীদের কাছে প্রদর্শিত বার্তাটি কাস্টমাইজ করতে পারেন।
5.17.1। কাজের প্রোফাইল মুছে ফেলা হলে আইটি প্রশাসকরা প্রদর্শনের জন্য কাস্টম পাঠ্য সরবরাহ করতে পারেন।
5.18। সংযুক্ত অ্যাপ সমর্থন
আইটি অ্যাডমিনরা প্যাকেজগুলির একটি তালিকা সেট করতে পারেন যা কাজের প্রোফাইলের সীমানা জুড়ে যোগাযোগ করতে পারে।
5.19। ম্যানুয়াল সিস্টেম আপডেট
আইটি অ্যাডমিনরা ফাইলপাথ প্রদান করে ম্যানুয়ালি একটি সিস্টেম আপডেট ইনস্টল করতে পারেন।
6. ডিভাইস অ্যাডমিন অবচয়
6. ডিভাইস অ্যাডমিন অবচয়
EMM-গুলিকে 2022 সালের শেষ নাগাদ GMS ডিভাইসে 2023 সালের Q1 শেষ নাগাদ ডিভাইস অ্যাডমিনের জন্য গ্রাহক সহায়তা শেষ করার জন্য একটি প্ল্যান পোস্ট করতে হবে।