Lista de recursos do Android Enterprise

Esta página lista todos os recursos do Android Enterprise.

Se você pretende gerenciar mais de 500 dispositivos, sua solução de EMM precisa ser compatível com todos os recursos padrão () de pelo menos um conjunto de soluções antes de ser disponibilizada comercialmente. As soluções de EMM que são aprovadas na verificação de recursos padrão estão listadas no diretório de soluções do Android Enterprise como oferecem um conjunto de gerenciamento padrão.

Um conjunto extra de recursos avançados está disponível para cada conjunto de soluções. Esses recursos são indicados em cada página do conjunto de soluções: perfil de trabalho, dispositivo totalmente gerenciado e dispositivo dedicado. As soluções de EMM que passam na verificação avançada de recursos estão listadas no Diretório de soluções corporativas do Android como oferecendo um Conjunto de gerenciamento avançado.

Observação:o uso da API Android Management está sujeito à política de uso permitido.

Chave

recurso padrão recurso opcional não relevante

1. Provisionamento de dispositivos

1.1. Provisionamento de perfil de trabalho que prioriza o DPC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.1 ou superior

É possível provisionar um perfil de trabalho depois de fazer o download do DPC do EMM no Google Play.

1.1.1. O DPC do EMM precisa estar disponível publicamente no Google Play para que os usuários possam instalar o DPC no lado pessoal do dispositivo.

1.1.2. Depois de instalado, o DPC precisa orientar o usuário no processo de provisionamento de um perfil de trabalho.

1.1.3. Após a conclusão do provisionamento, nenhuma presença de gerenciamento pode permanecer no lado pessoal do dispositivo.

  • Todas as políticas em vigor durante o provisionamento precisam ser removidas.
  • Os privilégios do app precisam ser revogados.
  • O DPC do EMM precisa estar, no mínimo, desativado no lado pessoal do dispositivo.

1.2. Provisionamento de dispositivo com identificador de DPC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem provisionar um dispositivo totalmente gerenciado ou dedicado usando um identificador de DPC ("afw#"), de acordo com as diretrizes de implementação definidas na documentação do desenvolvedor da API EMM do Google Play.

1.2.1. O DPC do EMM precisa estar disponível publicamente no Google Play. É preciso inserir um identificador específico do DPC para instalar o DPC usando o assistente de configuração do dispositivo.

1.2.2. Depois de instalado, o DPC do EMM precisa guiar o usuário pelo processo de provisionamento de um dispositivo totalmente gerenciado ou dedicado.

1.3. Provisionamento de dispositivo NFC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

As tags NFC podem ser usadas por administradores de TI para provisionar dispositivos novos ou redefinidos para a configuração original de acordo com as diretrizes de implementação definidas na documentação do desenvolvedor da API EMM do Google Play.

1.3.1. Os EMMs precisam usar tags de fórum da NFC tipo 2 com pelo menos 888 bytes de memória. O provisionamento precisa usar extras de provisionamento para transmitir detalhes de registro não confidenciais, como IDs do servidor e de registro, para um dispositivo. Os detalhes do registro não podem incluir informações confidenciais, como senhas ou certificados.

1.3.2. Depois que o DPC do EMM for definido como proprietário do dispositivo, o DPC precisará ser aberto imediatamente e bloqueado na tela até que o dispositivo seja totalmente provisionado.

1.3.3. Recomendamos o uso de tags NFC para o Android 10 e versões mais recentes devido à descontinuação do NFC Beam (também conhecido como NFC Bump).

1.4. Provisionamento de dispositivo de QR code

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou mais

Os administradores de TI podem usar um dispositivo novo ou redefinido para a configuração original para ler um QR code gerado pelo console do EMM e provisionar o dispositivo, de acordo com as diretrizes de implementação definidas na documentação para desenvolvedores da API EMM do Google Play.

1.4.1. O QR code precisa usar extras de provisionamento para transmitir detalhes de registro não confidenciais, como IDs de servidor e de registro, para um dispositivo. Os detalhes de inscrição não podem incluir informações sensíveis, como senhas ou certificados.

1.4.2. Depois que o DPC do EMM configurar o dispositivo, o DPC precisará ser aberto imediatamente e ficar bloqueado na tela até que o dispositivo seja totalmente provisionado.

1.5. Registro sem toque

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
8.0 e versões mais recentes (Pixel 7.1 ou mais recente)

Os administradores de TI podem pré-configurar dispositivos comprados de revendedores autorizados e gerenciá-los usando o console de EMM.

1.5.1. Os administradores de TI podem provisionar dispositivos da empresa usando o método de registro sem toque, descrito em Registro sem toque para administradores de TI.

1.5.2. Quando um dispositivo é ligado pela primeira vez, ele é automaticamente forçado a acessar as configurações definidas pelo administrador de TI.

1.6. Provisionamento avançado sem toque

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
8.0 e versões mais recentes (Pixel 7.1 ou mais recente)

Os administradores de TI podem automatizar grande parte do processo de registro de dispositivos implantando detalhes de registro do DPC pelo registro sem toque. O DPC do EMM permite limitar a inscrição a contas ou domínios específicos, de acordo com as opções de configuração oferecidas pelo EMM.

1.6.1. Os administradores de TI podem provisionar um dispositivo da empresa usando o método de registro sem toque, descrito no artigo Registro sem toque para administradores de TI.

1.6.2. Depois que o DPC do EMM configurar o dispositivo, o DPC do EMM precisará ser aberto imediatamente e bloqueado na tela até que o dispositivo esteja totalmente provisionado.

  • Esse requisito está dispensado para dispositivos que usam detalhes de registro sem toque para provisionar-se totalmente de forma silenciosa (por exemplo, em uma implantação de dispositivo dedicado).

1.6.3. Usando os detalhes de registro, o DPC do EMM precisa garantir que usuários não autorizados não possam prosseguir com a ativação depois que o DPC for invocado. No mínimo, a ativação precisa ser bloqueada para os usuários de uma determinada empresa.

1.6.4. Com os detalhes de registro, o DPC do EMM precisa permitir que os administradores de TI preencham previamente os detalhes de registro (por exemplo, IDs do servidor, IDs de registro) além das informações do usuário único ou do dispositivo (por exemplo, nome de usuário/senha, token de ativação), para que os usuários não precisem inserir detalhes ao ativar um dispositivo.

  • Os EMMs não podem incluir informações sensíveis, como senhas ou certificados, na configuração do registro sem toque.

1,7 Provisionamento do perfil de trabalho da Conta do Google

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Para empresas que usam o Workspace, esse recurso orienta os usuários durante a configuração de um perfil de trabalho após inserir as credenciais corporativas do Workspace durante a configuração do dispositivo ou em um dispositivo já ativado. Em ambos os casos, a identidade corporativa do espaço de trabalho será migrada para o perfil de trabalho.

1.7.1. O método de provisionamento da Conta do Google provisiona um perfil de trabalho, de acordo com as diretrizes de implementação definidas.

1.8 Provisionamento de dispositivo da Conta do Google

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Para empresas que usam o Workspace, esse recurso orienta os usuários durante a instalação do DPC do EMM depois que eles inserem as credenciais corporativas do Workspace durante a configuração inicial do dispositivo. Depois de instalado, o DPC conclui a configuração de um dispositivo da empresa.

1.8.1. O método de provisionamento da Conta do Google provisiona um dispositivo da empresa, de acordo com as diretrizes de implementação definidas.

1.8.2. A menos que o EMM possa identificar inequivocamente o dispositivo como um ativo corporativo, ele não poderá provisionar um dispositivo sem uma solicitação durante o processo de provisionamento. Esse prompt precisa realizar uma ação não padrão, como marcar uma caixa de seleção ou selecionar uma opção de menu não padrão. É recomendável que o EMM seja capaz de identificar o dispositivo como um ativo corporativo para que a solicitação não seja necessária.

1,9 Configuração direta sem toque

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
8.0 ou mais recente

Os administradores de TI podem usar o console do EMM para configurar dispositivos sem toque usando o iframe sem toque.

1.10 Perfis de trabalho em dispositivos da empresa

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
8.0 ou mais recente

Os EMMs podem registrar dispositivos da empresa que tenham um perfil de trabalho.

1.10.1 Os administradores de TI podem provisionar um dispositivo como perfil de trabalho em um dispositivo da empresa usando um QR code ou o registro sem toque.

1.10.2 Os administradores de TI podem definir ações de compliance para perfis de trabalho em dispositivos da empresa.

1.10.3 Os administradores de TI podem desativar a câmera no perfil de trabalho ou em todo o dispositivo.

1.10.4 Os administradores de TI podem desativar a captura de tela no perfil de trabalho ou em um dispositivo inteiro.

1.10.5 Os administradores de TI podem definir uma lista de permissões ou de bloqueio de aplicativos que podem ou não ser instalados no perfil pessoal.

1.10.6 Os administradores de TI podem renunciar ao gerenciamento de um dispositivo da empresa removendo o perfil de trabalho ou excluindo permanentemente o dispositivo.


2. Segurança do dispositivo

2.1. Desafio de segurança do dispositivo

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem definir e aplicar um desafio de segurança de dispositivo (PIN/padrão/senha) com base em uma seleção predefinida de três níveis de complexidade em dispositivos gerenciados.

2.1.1. A política precisa aplicar configurações para gerenciar os desafios de segurança do dispositivo, como parentProfilePasswordgramas para perfil de trabalho e requisitos de senha para dispositivos dedicados e totalmente gerenciados.

2.1.2. A complexidade da senha precisa ser mapeada para as seguintes complexidades:

  • PASSWORD_COMPLEXITY_LOW: padrão ou pino com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468).
  • PASSWORD_COMPLEXITY_MEDIUM: PIN sem sequências (4444) ou ordenadas (1234, 4321, 2468) em ordem alfabética ou alfanumérica com pelo menos quatro
  • PASSWORD_COMPLEXITY_HIGH: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468) e um tamanho de pelo menos oito, ou senhas alfabéticas ou alfanuméricas de pelo menos seis
2.1.3. Também é possível aplicar restrições de senha adicionais como configurações legadas em dispositivos da empresa.

2.2 Desafio de segurança no trabalho

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou mais

Os administradores de TI podem definir e aplicar um desafio de segurança para apps e dados no perfil de trabalho que seja separado e tenha requisitos diferentes do desafio de segurança de dispositivos (2.1.).

2.2.1. A política precisa aplicar o desafio de segurança ao perfil de trabalho. Por padrão, os administradores de TI só podem definir restrições para o perfil de trabalho se nenhum escopo for especificado. Os administradores de TI podem definir esse escopo para todo o dispositivo especificando o escopo (consulte o requisito 2.1)

2.1.2. A complexidade da senha precisa ser mapeada para as seguintes complexidades:

  • PASSWORD_COMPLEXITY_LOW: padrão ou pino com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468).
  • PASSWORD_COMPLEXITY_MEDIUM: PIN sem sequências (4444) ou ordenadas (1234, 4321, 2468) em ordem alfabética ou alfanumérica com pelo menos quatro
  • PASSWORD_COMPLEXITY_HIGH: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468) e um tamanho de pelo menos oito, ou senhas alfabéticas ou alfanuméricas de pelo menos seis
2.2.3. Também é possível aplicar restrições de senha adicionais como configurações legadas

2.3. Gerenciamento avançado de senha

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

2.3.1. [intencionalmente em branco]

2.3.2. [intencionalmente em branco]

2.3.3. As seguintes configurações do ciclo de vida da senha podem ser definidas para cada tela de bloqueio disponível em um dispositivo:

  1. [intencionalmente em branco]
  2. [intencionalmente em branco]
  3. Limite de senhas com falha para exclusão permanente: especifica o número de vezes que os usuários podem digitar uma senha incorreta antes que os dados corporativos sejam excluídos permanentemente do dispositivo. Os administradores de TI precisam conseguir desativar esse recurso.

2.3.4. (Android 8.0 ou superior) Tempo limite de autenticação forte exigida: uma senha de autenticação forte (como PIN ou senha) precisa ser inserida após um período de tempo limite definido por um administrador de TI. Após o tempo limite, os métodos de autenticação não fortes (como impressão digital e desbloqueio facial) serão desativados até que o dispositivo seja desbloqueado com uma senha de autenticação forte.

2.4. Gerenciamento do Smart Lock

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem gerenciar quais agentes de confiança no recurso Smart Lock do Android podem desbloquear dispositivos. Os administradores de TI podem desativar métodos específicos de desbloqueio, como dispositivos Bluetooth confiáveis, reconhecimento facial e reconhecimento de voz, ou, opcionalmente, desativar o recurso completamente.

2.4.1. Os administradores de TI podem desativar os agentes de confiança do Smart Lock, de forma independente para cada tela de bloqueio disponível no dispositivo.

2.4.2. Os administradores de TI podem permitir e configurar agentes de confiança do Smart Lock de forma seletiva, de maneira independente, para cada tela de bloqueio disponível no dispositivo para os seguintes agentes de confiança: Bluetooth, NFC, lugares, rosto, no corpo e voz.

2.5. Limpar e bloquear

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem usar o console do EMM para bloquear e excluir permanentemente os dados de trabalho em um dispositivo gerenciado.

2.5.1. O DPC do EMM precisa bloquear os dispositivos.

2.5.2. O DPC do EMM precisa excluir os dispositivos permanentemente.

2,6 Aplicação de compliance

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Se um dispositivo não estiver em compliance com as políticas de segurança, os dados de trabalho serão restritos automaticamente.

2.6.1. No mínimo, as políticas de segurança aplicadas em um dispositivo precisam incluir a política de senha.

2,7 Políticas de segurança padrão

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os EMMs precisam aplicar as políticas de segurança especificadas nos dispositivos por padrão, sem exigir que os administradores de TI definam ou personalizem as configurações no console do EMM. Incentivamos (mas não obrigatórios) os EMMs a não permitir que os administradores de TI alterem o estado padrão desses recursos de segurança.

2.7.1. O DPC do EMM precisa bloquear a instalação de apps de fontes desconhecidas, incluindo apps instalados no lado pessoal de qualquer dispositivo Android 8.0 ou mais recente com um perfil de trabalho.

2.7.2. O DPC do EMM precisa bloquear os recursos de depuração.

2,8 Políticas de segurança para dispositivos dedicados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os dispositivos dedicados são bloqueados sem precisar de escape para permitir outras ações.

2.8.1. Por padrão, o DPC do EMM precisa desativar a inicialização no modo de segurança.

2.8.2. O DPC do EMM precisa ser aberto e bloqueado na tela imediatamente na primeira inicialização durante o provisionamento para garantir que não haja interação com o dispositivo.

2.8.3. O DPC do EMM precisa ser definido como a tela de início padrão para garantir que os apps permitidos sejam bloqueados na tela na inicialização, de acordo com as diretrizes de implementação definidas.

2,9 Suporte da Play Integrity

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

O EMM usa a API Play Integrity para garantir que os dispositivos sejam Android válidos.

2.9.1. O DPC do EMM implementa a API Play Integrity durante o provisionamento. Por padrão, ele só conclui o provisionamento do dispositivo com dados corporativos quando a integridade retornada é MEETS_STRONG_INTEGRITY.

2.9.2. O DPC do EMM vai realizar outra verificação de Play Integrity sempre que um dispositivo fizer check-in com o servidor do EMM, que pode ser configurada pelo administrador de TI. O servidor de EMM verificará as informações do APK na resposta da verificação de integridade e na própria resposta antes de atualizar a política corporativa no dispositivo.

2.9.3. Os administradores de TI podem configurar diferentes respostas de política com base no resultado da verificação da Play Integrity, incluindo o bloqueio do provisionamento, a exclusão permanente de dados corporativos e a permissão para que a inscrição prossiga.

  • O serviço de EMM aplicará essa resposta de política ao resultado de cada verificação de integridade.

2,10 Verificar a aplicação de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem ativar a opção Verificar apps nos dispositivos. O recurso Verificar apps verifica os apps instalados nos dispositivos Android em busca de software nocivo antes e depois da instalação, ajudando a garantir que apps maliciosos não comprometam os dados corporativos.

2.10.1. O DPC do EMM precisa ativar a verificação de apps por padrão.

2,11 Suporte para inicialização direta

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou mais

Apps não podem ser executados em dispositivos Android 7.0 ou versões mais recentes que acabaram de ser ligados até que o dispositivo seja desbloqueado pela primeira vez. O suporte à inicialização direta garante que o DPC do EMM esteja sempre ativo e possa aplicar a política, mesmo que o dispositivo não tenha sido desbloqueado.

2.11.1. O DPC do EMM aproveita o armazenamento criptografado do dispositivo para executar funções de gerenciamento essenciais antes que o armazenamento criptografado por credenciais do DPC seja descriptografado. As funções de gerenciamento disponíveis durante a inicialização direta precisam incluir, entre outras:

2.11.2. O DPC do EMM não pode expor dados corporativos no armazenamento criptografado do dispositivo.

2.11.3. Os EMMs podem [definir e ativar um token] para ativar o botão Esqueci minha senha na tela de bloqueio do perfil de trabalho. Esse botão é usado para solicitar que os administradores de TI redefinam a senha do perfil de trabalho com segurança.

2,12 Gerenciamento de segurança de hardware

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.1 ou superior

Os administradores de TI podem bloquear elementos de hardware de um dispositivo da empresa para garantir a prevenção da perda de dados.

2.12.1. Os administradores de TI podem impedir que os usuários ativem uma mídia externa física no dispositivo.

2.12.2. Os administradores de TI podem impedir que os usuários compartilhem dados do dispositivo usando o feixe de NFC. Esse subrecurso é opcional, já que a função de envio NFC não tem mais suporte no Android 10 e versões mais recentes.

2.12.3. Os administradores de TI podem impedir que os usuários transfiram arquivos por USB do dispositivo.

2,13 Geração de registros de segurança empresarial

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou mais

Os administradores de TI podem coletar dados de uso de dispositivos que podem ser analisados e avaliados programaticamente quanto a comportamentos maliciosos ou arriscados. As atividades registradas incluem atividade do Android Debug Bridge (adb), aberturas de apps e desbloqueios de tela.

2.13.1. Os administradores de TI podem ativar a geração de registros de segurança para dispositivos específicos, e o DPC do EMM precisa recuperar automaticamente os registros de segurança e os registros de segurança de pré-reinicialização.

2.13.2. Os administradores de TI podem analisar os registros de segurança empresarial de um determinado dispositivo e janela de tempo configurável no console do EMM.

2.13.3. Os administradores de TI podem exportar registros de segurança corporativa do console do EMM.


3. Gerenciamento de contas e apps

3.1. Inscrição empresarial de contas do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem criar um pacote de contas do Google Play gerenciado, uma entidade que permite que o Google Play gerenciado distribua apps para os dispositivos. Os seguintes estágios de inscrição precisam ser integrados ao console do EMM:

3.1.1. Registre um pacote de contas do Google Play gerenciado usando a API Play EMM.

3.1.2. O console do EMM precisa provisionar e configurar silenciosamente um ESA exclusivo para cada empresa.

3.1.3. Cancele a inscrição de um pacote de contas do Google Play gerenciado usando a API Play EMM.

3.2. Provisionamento de contas do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

O EMM pode provisionar contas de usuário empresariais de forma silenciosa, chamadas de contas do Google Play gerenciado. Essas contas identificam usuários gerenciados e permitem regras exclusivas de distribuição de apps por usuário.

3.2.1. O DPC do EMM pode provisionar e ativar silenciosamente uma conta do Google Play gerenciado de acordo com as diretrizes de implementação definidas. Ao fazer isso:

  • Uma conta do Google Play gerenciado do tipo userAccount foi adicionada ao dispositivo.
  • A conta do Google Play gerenciado do tipo userAccount precisa ter um mapeamento individual com os usuários reais no console do EMM.

3.3. Provisionamento de conta de dispositivo do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

O EMM pode criar e provisionar contas de dispositivos do Google Play gerenciado. As contas de dispositivo oferecem suporte à instalação silenciosa de apps da loja do Google Play gerenciado e não são vinculadas a um único usuário. Em vez disso, uma conta de dispositivo é usada para identificar um único dispositivo que ofereça suporte a regras de distribuição de apps por dispositivo em cenários de dispositivos dedicados.

3.3.1. O DPC do EMM pode provisionar e ativar silenciosamente uma conta do Google Play gerenciado de acordo com as diretrizes de implementação definidas. Para isso, é preciso adicionar uma conta do Google Play gerenciado do tipo deviceAccount ao dispositivo.

3.4. Provisionamento de conta do Google Play gerenciado para dispositivos legados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 e anteriores

O EMM pode provisionar silenciosamente as contas de usuário corporativo, chamadas de contas do Google Play gerenciado. Essas contas identificam usuários gerenciados e permitem regras exclusivas de distribuição de apps por usuário.

3.4.1. O DPC do EMM pode provisionar e ativar silenciosamente uma conta do Google Play gerenciado de acordo com as diretrizes de implementação definidas. Ao fazer isso:

    1. Uma conta do Google Play gerenciado do tipo userAccount foi adicionada ao dispositivo.
    2. A conta do Google Play gerenciado do tipo userAccount precisa ter um mapeamento individual com os usuários reais no console do EMM.

3.5. Distribuição silenciosa de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem distribuir apps de trabalho silenciosamente nos dispositivos dos usuários, sem qualquer interação.

3.5.1. O console de EMMs precisa usar a API Play EMM para permitir que os administradores de TI instalem apps de trabalho em dispositivos gerenciados.

3.5.2. O console de EMMs precisa usar a API Play EMM para permitir que os administradores de TI atualizem os apps de trabalho em dispositivos gerenciados.

3.5.3. O console de EMMs precisa usar a API Play EMM para permitir que os administradores de TI desinstalem apps em dispositivos gerenciados.

3.6. Gerenciamento de configurações gerenciadas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem visualizar e definir silenciosamente as configurações gerenciadas de qualquer app compatível com configurações gerenciadas.

3.6.1. O console do EMM precisa recuperar e exibir as configurações gerenciadas de qualquer app do Google Play.

3.6.2. O console do EMM precisa permitir que os administradores de TI definam qualquer tipo de configuração (conforme definido pelo framework do Android) para qualquer app do Google Play usando a API Play EMM.

3.6.3. O console do EMM precisa permitir que os administradores de TI definam caracteres curinga (como $username$ ou %emailAddress%) para que uma única configuração de um app como o Gmail possa ser aplicada a vários usuários. O iframe de configurações gerenciadas oferece suporte automaticamente a esse requisito.

3,7 Gerenciamento do catálogo de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem importar uma lista de apps aprovados para a empresa do Google Play gerenciado (play.google.com/work).

3.7.1. O console do EMM pode exibir uma lista de apps aprovados para distribuição, incluindo:

3,8 Aprovação de apps programáticos

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

O console do EMM usa o iframe do Google Play gerenciado para oferecer suporte aos recursos de descoberta e aprovação de apps do Google Play. Os administradores de TI podem pesquisar, aprovar e aprovar novas permissões de apps sem sair do console do EMM.

3.8.1. Os administradores de TI podem pesquisar e aprovar apps no console do EMM usando o iframe do Google Play gerenciado.

3,9 Gerenciamento básico de layout de loja

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

O app Google Play Store gerenciada pode ser usado em dispositivos para instalar e atualizar apps de trabalho. O layout básico do repositório é mostrado por padrão e lista os apps aprovados para a empresa, que os EMMs filtram por usuário, de acordo com a política.

3.9.1. Os administradores de TI podem gerenciar os conjuntos de produtos disponíveis dos usuários para permitir a visualização e a instalação de aplicativos da loja do Google Play gerenciado na seção "Página inicial da loja".

3,10 Configuração avançada do layout da loja

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem personalizar o layout da loja visto no app da Google Play Store gerenciada em dispositivos.

3.10.1. Os administradores de TI podem realizar as seguintes ações no console do EMM para personalizar o layout da Google Play Store gerenciada:

  • Crie até 100 páginas de layout de loja. As páginas podem ter um número arbitrário de nomes de páginas localizados.
  • Crie até 30 clusters para cada página. Os clusters podem ter um número arbitrário de nomes de clusters localizados.
  • Atribua até 100 apps a cada cluster.
  • Adicione até 10 links rápidos a cada página.
  • Especifique a ordem de classificação dos apps em um cluster e dos clusters em uma página.

3,11 Gerenciamento de licenças de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem visualizar e gerenciar licenças de apps compradas no Google Play gerenciado no console do EMM.

3.11.1. No caso de apps pagos aprovados para empresas, o console do EMM precisa exibir:

  • O número de licenças compradas.
  • O número de licenças consumidas e os usuários que as consomem.
  • O número de licenças disponíveis para distribuição.

3.11.2. Os administradores de TI podem atribuir licenças aos usuários silenciosamente sem forçar a instalação do app nos dispositivos de qualquer um dos usuários.

3.11.3. Os administradores de TI podem cancelar a atribuição de uma licença de app de um usuário.

3,12 Gerenciamento de apps particulares hospedados pelo Google

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem atualizar apps particulares hospedados pelo Google pelo console de EMM em vez pelo Google Play Console.

3.12.1. Os administradores de TI podem fazer o upload de novas versões de apps que já foram publicadas de maneira particular para a empresa usando:

3,13 Gerenciamento de apps particulares auto-hospedados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem configurar e publicar apps particulares auto-hospedados. Ao contrário dos apps particulares hospedados pelo Google, o Google Play não hospeda os APKs. Em vez disso, o EMM ajuda os administradores de TI a hospedar os próprios APKs e proteger apps auto-hospedados, garantindo que eles só possam ser instalados quando autorizados pelo Google Play gerenciado.

Os administradores de TI podem acessar Suporte a apps particulares para mais detalhes.

3.13.1. O console do EMM precisa ajudar os administradores de TI a hospedar o APK do app, oferecendo as duas opções a seguir:

  • Hospedar o APK no servidor do EMM O servidor pode ser no local ou baseado na nuvem.
  • Hospedar o APK fora do servidor do EMM, a critério do administrador de TI. O administrador de TI precisa especificar no console de EMM onde o APK está hospedado.

3.13.2. O console do EMM precisa gerar um arquivo de definição de APK apropriado usando o APK fornecido e orientar os administradores de TI durante o processo de publicação.

3.13.3. Os administradores de TI podem atualizar apps particulares auto-hospedados, e o console do EMM pode publicar silenciosamente os arquivos de definição do APK atualizados usando a API Publishing do Google Play Developer.

3.13.4. O servidor do EMM só exibe solicitações de download para o APK auto-hospedado que contém um JWT válido no cookie da solicitação, conforme verificado pela chave pública do app privado.

  • Para facilitar esse processo, o servidor do EMM precisa orientar os administradores de TI a fazer o download da chave pública da licença do app auto-hospedado no Google Play Console e o upload dessa chave para o console de EMM.

3,14 Notificações pull do EMM

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Em vez de consultar periodicamente o Google Play para identificar eventos anteriores, como uma atualização de app que contém novas permissões ou configurações gerenciadas, as notificações de pull do EMM notificam proativamente os EMMs sobre esses eventos em tempo real, permitindo que os EMMs realizem ações automatizadas e forneçam notificações administrativas personalizadas com base nesses eventos.

3.14.1. O EMM precisa usar as notificações de EMM do Google Play para extrair conjuntos de notificações.

3.14.2. O EMM precisa notificar automaticamente um administrador de TI (por exemplo, por um e-mail automatizado) sobre os seguintes eventos de notificação:

  • newPermissionEvent: requer que um administrador de TI aprove novas permissões do app antes que ele possa ser instalado ou atualizado silenciosamente nos dispositivos dos usuários.
  • appRestrictionsSchemaChangeEvent: pode exigir que o administrador de TI atualize a configuração gerenciada de um app para manter a funcionalidade pretendida.
  • appUpdateEvent: pode ser de interesse dos administradores de TI que querem confirmar que a funcionalidade principal do fluxo de trabalho não é afetada pela atualização do app.
  • productAvailabilityChangeEvent: pode afetar a capacidade de instalar o app ou receber atualizações.
  • installFailureEvent: o Google Play não consegue instalar um app em um dispositivo silenciosamente, o que pode sugerir que a configuração do dispositivo esteja impedindo a instalação. Os EMMs não podem tentar realizar novamente uma instalação silenciosa imediatamente depois de receber essa notificação, porque a lógica de nova tentativa do Google Play já terá falhado.

3.14.3. O EMM realiza automaticamente as ações apropriadas com base nos seguintes eventos de notificação:

  • newDeviceEvent: durante o provisionamento de dispositivo, os EMMs precisam esperar newDeviceEvent antes de fazer chamadas subsequentes da API Play EMM para o novo dispositivo, incluindo instalações silenciosas de apps e definir configurações gerenciadas.
  • productApprovalEvent: ao receber uma notificação productApprovalEvent, o EMM precisará atualizar automaticamente a lista de apps aprovados importados no console de EMM para distribuição aos dispositivos se houver uma sessão ativa de administrador de TI ou se a lista de apps aprovados não for atualizada automaticamente no início de cada sessão.

3,15 Requisitos de uso da API

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

O EMM implementa as APIs do Google em grande escala, evitando padrões de tráfego que podem afetar negativamente a capacidade dos administradores de TI de gerenciar apps em ambientes de produção.

3.15.1. O EMM precisa aderir aos limites de uso da API Play EMM. Deixar de corrigir comportamentos que excedam essas diretrizes pode resultar na suspensão do uso da API, a critério do Google.

3.15.2. O EMM deve distribuir o tráfego de diferentes empresas ao longo do dia, em vez de consolidar o tráfego corporativo em momentos específicos ou semelhantes. O comportamento adequado a esse padrão de tráfego, como operações em lote programadas para cada dispositivo registrado, pode resultar na suspensão do uso da API, a critério do Google.

3.15.3. O EMM não pode fazer solicitações consistentes, incompletas ou deliberadamente incorretas que não tentem recuperar ou gerenciar dados reais da empresa. O comportamento adequado a esse padrão de tráfego pode resultar na suspensão do uso da API, a critério do Google.

3,16 Gerenciamento avançado de configurações gerenciadas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

3.16.1. O console do EMM precisa recuperar e exibir as definições de configuração gerenciadas (aninhadas até quatro níveis) de qualquer app do Google Play usando:

3.16.2. O console do EMM precisa recuperar e exibir qualquer feedback retornado por um canal de feedback do app quando configurado por um administrador de TI.

  • O console do EMM precisa permitir que os administradores de TI associem um item de feedback específico ao dispositivo e ao app de origem.
  • O console do EMM precisa permitir que os administradores de TI se inscrevam em alertas ou relatórios de tipos específicos de mensagens (como mensagens de erro).

3.16.3. O console do EMM só precisa enviar valores que tenham um valor padrão ou sejam definidos manualmente pelo administrador usando:

  • o iframe de configurações gerenciadas ou
  • Uma interface personalizada.

3,17 Gerenciamento de apps da Web

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

Os administradores de TI podem criar e distribuir apps da Web no console de EMM.

3.17.1. Os administradores de TI podem usar o console do EMM para distribuir atalhos para apps da Web usando:

3,18 Gerenciamento do ciclo de vida da conta do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

O EMM pode criar, atualizar e excluir contas do Google Play gerenciado em nome dos administradores de TI.

3.18.1. Os EMMs podem gerenciar o ciclo de vida de uma conta do Google Play gerenciado de acordo com as diretrizes de implementação definidas na documentação do desenvolvedor da API Play EMM.

3.18.2. Os EMMs podem reautenticar as contas do Google Play gerenciado sem interação do usuário.

3,19 Gerenciamento do acompanhamento de aplicativos

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

3.19.1. Os administradores de TI podem extrair uma lista de IDs de faixa definidos por um desenvolvedor para um determinado app.

3.19.2. Os administradores de TI podem configurar dispositivos para usar uma faixa de desenvolvimento específica de um aplicativo.

3,20 Gerenciamento avançado de atualizações de aplicativos

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

3.20.1. Os administradores de TI podem permitir que apps usem atualizações de apps de alta prioridade para serem atualizados quando uma atualização estiver pronta.

3.20.2. Os administradores de TI podem permitir que as atualizações dos apps sejam adiadas por 90 dias.

3,21 Gerenciamento de métodos de provisionamento

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

O EMM pode gerar configurações de provisionamento e apresentá-las ao administrador de TI em um formato pronto para distribuição aos usuários finais (como QR code, configuração sem toque, URL da Play Store).


4. Gerenciamento de dispositivos

4.1. Gerenciamento da política de permissão de execução

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem definir silenciosamente uma resposta padrão para solicitações de permissão de execução feitas por apps de trabalho.

4.1.1. Os administradores de TI precisam poder escolher entre as seguintes opções ao definir uma política padrão de permissão de ambiente de execução para a organização:

  • prompt (permite que os usuários escolham)
  • allow
  • deny

O EMM precisa aplicar essas configurações usando o DPC do EMM.

4.2. Gerenciamento do estado de concessão da permissão de execução

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Depois de definir uma política padrão de permissão de execução (acesse 4.1), Os administradores de TI podem definir respostas silenciosamente para permissões específicas de qualquer app de trabalho criado com a API 23 ou mais recente.

4.2.1. Os administradores de TI precisam conseguir definir o estado de concessão (padrão, conceder ou negar) de qualquer permissão solicitada por qualquer app de trabalho criado na API 23 ou mais recente. O EMM precisa aplicar essas configurações usando o DPC do EMM.

4.3. Gerenciamento de configuração de Wi-Fi

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem provisionar silenciosamente as configurações de Wi-Fi corporativo em dispositivos gerenciados, incluindo:

4.3.1. SSID, pelo DPC do EMM

4.3.2. Senha, por meio do DPC do EMM.

4.4. Gerenciamento de segurança do Wi-Fi

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem provisionar configurações de Wi-Fi empresarial em dispositivos gerenciados que incluem os seguintes recursos de segurança avançados:

4.4.1. Identity, por meio do DPC do EMM.

4.4.2. Certificado para autorização de clientes, por meio do DPC do EMM

4.4.3. Certificados de CA pelo DPC do EMM.

4.5. Gerenciamento avançado de Wi-Fi

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem bloquear configurações de Wi-Fi em dispositivos gerenciados para impedir que os usuários criem ou modifiquem configurações corporativas.

4.5.1. Os administradores de TI podem bloquear configurações de Wi-Fi corporativo em uma das seguintes configurações:

4.6. Gerenciamento da conta

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem garantir que contas corporativas não autorizadas não interajam com dados corporativos para serviços como apps de armazenamento e produtividade SaaS ou e-mails. Sem esse recurso, as contas pessoais podem ser adicionadas aos apps corporativos que também oferecem suporte a contas pessoais, o que permite o compartilhamento de dados corporativos com essas contas pessoais.

4.6.1. Os administradores de TI podem impedir a adição ou modificação de contas.

  • Ao aplicar essa política a um dispositivo, os EMMs precisam definir essa restrição antes da conclusão do provisionamento. Isso garante que não seja possível contornar essa política adicionando contas antes da aplicação dela.

4.7. Gerenciamento da conta do Workspace

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem impedir que Contas do Google não autorizadas interajam com dados corporativos. Sem esse recurso, as Contas do Google pessoais podem ser adicionadas a apps corporativos do Google (por exemplo, Documentos Google ou Google Drive), permitindo que eles compartilhem dados corporativos com essas contas pessoais.

4.7.1. Os administradores de TI podem especificar as Contas do Google que serão ativadas durante o provisionamento, após o bloqueio do gerenciamento de contas.

4.7.2. O DPC do EMM precisa solicitar a ativação da Conta do Google e garantir que somente a conta específica possa ser ativada especificando a conta a ser adicionada.

4.8. Gerenciamento de certificados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Permite que os administradores de TI implantem certificados de identidade e autoridades de certificação em dispositivos para permitir acesso a recursos corporativos.

4.8.1. Os administradores de TI podem instalar certificados de identidade do usuário gerados pela ICP para cada usuário. O console do EMM precisa se integrar a pelo menos uma ICP e distribuir certificados gerados a partir dessa infraestrutura.

4.8.2. Os administradores de TI podem instalar autoridades certificadoras no keystore gerenciado.

4.9. Gerenciamento avançado de certificados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Permite que os administradores de TI selecionem silenciosamente os certificados que apps gerenciados específicos precisam usar. Esse recurso também permite que os administradores de TI removam ACs e certificados de identidade de dispositivos ativos. Esse recurso impede que os usuários modifiquem as credenciais armazenadas no keystore gerenciado.

4.9.1. Em qualquer app distribuído para dispositivos, os administradores de TI podem especificar um certificado a que o app vai receber acesso silenciosamente durante a execução.

  • A seleção de certificados precisa ser genérica o suficiente para permitir uma única configuração que se aplique a todos os usuários, cada um com um certificado de identidade específico.

4.9.2. Os administradores de TI podem remover silenciosamente os certificados do keystore gerenciado.

4.9.3. Os administradores de TI podem desinstalar silenciosamente um certificado de CA ou todos os certificados de CA que não são do sistema.

4.9.4. Os administradores de TI podem impedir que os usuários configurem credenciais no keystore gerenciado.

4.9.5. Os administradores de TI podem pré-conceder certificados para apps de trabalho.

4,10 Gerenciamento delegado de certificados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem distribuir um app de gerenciamento de certificados de terceiros para os dispositivos e conceder a eles acesso privilegiado para instalar certificados no keystore gerenciado.

4.10.1. Os administradores de TI especificam um pacote de gerenciamento de certificados para definir como o app de gerenciamento de certificados delegado pelo DPC.

  • O console pode sugerir pacotes de gerenciamento de certificados conhecidos, mas precisa permitir que o administrador de TI escolha uma opção na lista de apps disponíveis para instalação para os usuários aplicáveis.

4,11 Gerenciamento avançado de VPN

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Permite que os administradores de TI especifiquem uma VPN sempre ativada para garantir que os dados de apps gerenciados especificados sempre passem por uma rede privada virtual (VPN) configurada.

4.11.1. Os administradores de TI podem especificar um pacote de VPN arbitrário para ser definido como uma VPN sempre ativada.

  • O console do EMM pode sugerir pacotes de VPN conhecidos que oferecem suporte à VPN sempre ativada, mas não pode restringir as VPNs disponíveis para a configuração sempre ativada a qualquer lista arbitrária.

4.11.2. Os administradores de TI podem usar configurações gerenciadas para especificar as configurações de VPN de um app.

4,12 Gerenciamento do IME

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem gerenciar quais métodos de entrada (IMEs) podem ser configurados para dispositivos. Como o IME é compartilhado entre perfis de trabalho e pessoais, o bloqueio do uso de IMEs vai impedir a permissão deles também para uso pessoal. No entanto, os administradores de TI não podem bloquear IMEs do sistema em perfis de trabalho. Acesse o gerenciamento avançado de IMEs para ver mais detalhes.

4.12.1. Os administradores de TI podem configurar uma lista de permissões de IME de tamanho arbitrário, incluindo uma lista vazia, que bloqueia IMEs que não são do sistema, e que pode conter qualquer pacote de IME arbitrário.

  • O console do EMM pode sugerir IMEs conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.

4.12.2. O EMM precisa informar aos administradores de TI que os IMEs do sistema foram excluídos do gerenciamento em dispositivos com perfis de trabalho.

4,13 Gerenciamento avançado do IME

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem gerenciar quais métodos de entrada (IMEs) podem ser configurados para dispositivos. O gerenciamento avançado de IME (editor de método de entrada, na sigla em inglês) amplia o recurso básico, permitindo que os administradores de TI também gerenciem o uso de IMEs do sistema, que normalmente são fornecidos pelo fabricante ou pela operadora do dispositivo.

4.13.1. Os administradores de TI podem configurar uma lista de permissões de IME de tamanho arbitrário, excluindo uma lista vazia, que bloqueia todos os IMEs, incluindo os do sistema, que podem conter qualquer pacote de IME arbitrário.

  • O console do EMM pode sugerir IMEs conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.

4.13.2. Os EMMs precisam impedir que os administradores de TI configurem uma lista de permissões vazia, porque essa configuração vai impedir que todos os IMEs, inclusive os do sistema, sejam configurados no dispositivo.

4.13.3. Os EMMs precisam garantir que, se uma lista de permissões do IME não contiver IMEs do sistema, os IMEs de terceiros serão instalados silenciosamente antes que a lista de permissões seja aplicada no dispositivo.

4,14 Gerenciamento de serviços de acessibilidade

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem gerenciar quais serviços de acessibilidade podem ser permitidos nos dispositivos dos usuários. Embora os serviços de acessibilidade sejam ferramentas avançadas para usuários com deficiências ou para aqueles que temporariamente não conseguem interagir totalmente com os dispositivos, eles podem interagir com dados corporativos de maneiras que não estão em conformidade com a política corporativa. Esse recurso permite que os administradores de TI desativem qualquer serviço de acessibilidade que não seja do sistema.

4.14.1. Os administradores de TI podem configurar uma lista de permissões de serviços de acessibilidade de tamanho arbitrário (incluindo uma lista vazia, que bloqueia serviços de acessibilidade que não são do sistema), que pode conter qualquer pacote desse tipo. Quando aplicado a um perfil de trabalho, afeta tanto o perfil pessoal quanto o de trabalho.

  • O console pode sugerir serviços de acessibilidade conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.

4,15 Gerenciamento do compartilhamento de local

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior
Os administradores de TI podem impedir que os usuários compartilhem dados de local com apps no perfil de trabalho. Caso contrário, a definição de localização dos perfis de trabalho pode ser definida nas Configurações. 4.15.1. Os administradores de TI podem [desativar os Serviços de localização](https://developer.android.com/reference/android/os/UserManager#DISALLOW_SHARE_LOCATION) no perfil de trabalho.

4,16 Gerenciamento avançado do Compartilhamento de local

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior
Os administradores de TI podem aplicar uma determinada configuração de compartilhamento de local em um dispositivo gerenciado. Esse recurso garante que os apps corporativos sempre tenham acesso a dados de local de alta precisão. Esse recurso também garante que a bateria extra não seja consumida ao restringir as configurações de localização ao modo de economia de bateria. 4.16.1. Os administradores de TI podem [configurar os serviços de localização do dispositivo](https://developer.android.com/reference/android/provider/Settings.Secure#LOCATION_MODE) para cada um dos seguintes modos:
  • Alta precisão.
  • Somente sensores, por exemplo, GPS, mas não incluindo a localização fornecida pela rede.
  • Economia de bateria, que limita a frequência de atualização.
  • Desligado.

4,17 Gerenciamento da proteção contra redefinição para a configuração original

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.1 ou posterior

Permite que os administradores de TI protejam os dispositivos da empresa contra roubo, garantindo que usuários não autorizados não possam redefinir os dispositivos para a configuração original. Se a proteção contra redefinição para a configuração original gerar complexidades operacionais quando os dispositivos forem devolvidos à TI, os administradores de TI também poderão desativar completamente a proteção contra redefinição para a configuração original.

4.17.1. Os administradores de TI podem impedir que os usuários redefinam o dispositivo para a configuração original nas Configurações.

4.17.2. Os administradores de TI podem especificar contas de desbloqueio corporativas autorizadas a provisionar dispositivos após uma redefinição para a configuração original.

  • Essa conta pode ser vinculada a uma pessoa ou usada por toda a empresa para desbloquear dispositivos.

4.17.3. Os administradores de TI podem desativar a proteção contra redefinição para a configuração original em dispositivos especificados.

4.17.4. Os administradores de TI podem iniciar um apagamento remoto do dispositivo que, opcionalmente, redefine os dados de proteção, removendo a proteção contra redefinição para a configuração original no dispositivo redefinido.

4.18. Controle avançado de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem impedir que o usuário desinstale ou modifique os apps gerenciados nas Configurações. Por exemplo, force o fechamento do app ou limpe o cache de dados dele.

4.18.1. Os administradores de TI podem bloquear a desinstalação de qualquer app gerenciado arbitrário ou de todos os apps gerenciados.

4.18.2. Os administradores de TI podem impedir que os usuários modifiquem os dados do aplicativo nas Configurações.

4,19 Gerenciamento de captura de tela

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem impedir que os usuários façam capturas de tela ao usar apps gerenciados. Essa configuração inclui o bloqueio de apps de compartilhamento de tela e apps semelhantes (como o Google Assistente) que usam os recursos de captura de tela do sistema.

4.19.1. Os administradores de TI podem impedir que os usuários façam capturas de tela.

4,20 Desativar câmeras

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem desativar o uso de câmeras de dispositivos por apps gerenciados.

4.20.1. Os administradores de TI podem desativar o uso de câmeras de dispositivos por apps gerenciados.

4,21 Coleta de estatísticas de rede

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem consultar estatísticas de uso de rede no perfil de trabalho de um dispositivo. As estatísticas coletadas refletem os dados de uso compartilhados com os usuários na seção Uso de dados de "Configurações". As estatísticas coletadas são aplicáveis ao uso de apps no perfil de trabalho.

4.21.1. Os administradores de TI podem consultar o resumo das estatísticas de rede de um perfil de trabalho de um determinado dispositivo e janela de tempo configurável e visualizar esses detalhes no console do EMM.

4.21.2. Os administradores de TI podem consultar um resumo de um app nas estatísticas de uso de rede do perfil de trabalho de um determinado dispositivo e janela de tempo configurável e visualizar esses detalhes organizados pelo UID no console do EMM.

4.21.3. Os administradores de TI podem consultar os dados históricos de uso de rede de um perfil de trabalho de um determinado dispositivo e janela de tempo configurável e visualizar esses detalhes organizados pelo UID no console do EMM.

4,22 Coleta de estatísticas de rede avançadas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem consultar as estatísticas de uso da rede de um dispositivo gerenciado inteiro. As estatísticas coletadas refletem os dados de uso compartilhados com os usuários na seção Uso de dados de "Configurações". As estatísticas coletadas são aplicáveis ao uso de apps no dispositivo.

4.22.1. Os administradores de TI podem consultar o resumo das estatísticas de rede de um dispositivo inteiro, de um determinado dispositivo e janela de tempo configurável e visualizar esses detalhes no console do EMM.

4.22.2. Os administradores de TI podem consultar um resumo das estatísticas de uso da rede do app de um determinado dispositivo e janela de tempo configurável e visualizar esses detalhes organizados pelo UID no console do EMM.

4.22.3. Os administradores de TI podem consultar a rede de uso de dados históricos de um determinado dispositivo e janela de tempo configurável e visualizar esses detalhes organizados pelo UID no console do EMM.

4,23 Reinicializar o dispositivo.

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem reiniciar dispositivos gerenciados remotamente.

4.23.1. Os administradores de TI podem reinicializar remotamente um dispositivo gerenciado.

4,24 Gerenciamento do rádio do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Permite que os administradores de TI gerenciem granular os rádios da rede do sistema e as políticas de uso associadas.

4.24.1. Os administradores de TI podem desativar as transmissões celulares enviadas por provedores de serviços (por exemplo, alertas AMBER).

Os administradores de TI podem impedir que os usuários modifiquem as configurações de rede móvel nas Configurações.

Os administradores de TI podem impedir que os usuários redefinam as configurações de rede nas Configurações.

Os administradores de TI podem permitir ou proibir dados móveis em roaming.

4.24.5. Os administradores de TI podem configurar se o dispositivo pode fazer chamadas telefônicas, excluindo chamadas de emergência.

4.24.6. Os administradores de TI podem configurar se o dispositivo pode enviar e receber mensagens de texto.

4.24.7. Os administradores de TI podem impedir que os usuários usem o dispositivo como um ponto de acesso portável por tethering.

Os administradores de TI podem definir o tempo limite do Wi-Fi como padrão, apenas quando conectado, ou nunca.

4.24.9. Os administradores de TI podem impedir que os usuários configurem ou modifiquem as conexões Bluetooth já existentes.

4,25 Gerenciamento de áudio do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem gerenciar silenciosamente os recursos de áudio do dispositivo, incluindo silenciar o dispositivo, impedir que os usuários mudem as configurações de volume e impedir que os usuários reativem o microfone do dispositivo.

4.25.1. Os administradores de TI podem desativar os dispositivos gerenciados silenciosamente.

Os administradores de TI podem impedir que os usuários modifiquem as configurações de volume do dispositivo.

4.25.3. Os administradores de TI podem impedir que os usuários desativem o som do microfone do dispositivo.

4,26 Gerenciamento do relógio do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os administradores de TI podem gerenciar as configurações de relógio e fuso horário do dispositivo e impedir que os usuários modifiquem as configurações automáticas do dispositivo.

4.26.1. Os administradores de TI podem aplicar o horário automático do sistema, impedindo que o usuário defina a data e a hora do dispositivo.

4.26.2. Os administradores de TI podem ativar ou desativar silenciosamente o horário automático e o fuso horário automático.

4,27 Recursos avançados para dispositivos dedicados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Oferece aos administradores de TI a capacidade de gerenciar recursos de dispositivos dedicados mais granulares para oferecer suporte a vários casos de uso de quiosque.

4.27.1. Os administradores de TI podem desativar a proteção do teclado do dispositivo.

4.27.2. Os administradores de TI podem desativar a barra de status do dispositivo, bloqueando notificações e configurações rápidas.

4.27.3. Os administradores de TI podem forçar a tela do dispositivo a permanecer ativada enquanto o dispositivo está conectado.

4.27.4. Os administradores de TI podem impedir que as seguintes interfaces do sistema sejam exibidas:

  • Avisos
  • Sobreposições de aplicativos

4.27.5. Os administradores de TI podem permitir que a recomendação do sistema para apps pule os tutoriais do usuário e outras dicas introdutórias na primeira inicialização.

4,28 Gerenciamento de escopo delegado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
8.0 ou posterior

Os administradores de TI podem delegar privilégios adicionais a pacotes individuais.

4.28.1. Os administradores de TI podem gerenciar os seguintes escopos:

4,29 Suporte a IDs específicos de inscrição

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
12.0 ou superior

A partir do Android 12, os perfis de trabalho não terão mais acesso a identificadores específicos de hardware. Os administradores de TI podem seguir o ciclo de vida de um dispositivo com um perfil de trabalho usando o ID específico do registro, que vai persistir após a redefinição para a configuração original.

4.29.1. Os administradores de TI podem definir e obtain um ID específico para a inscrição

4.29.2. O ID específico da inscrição precisa persistir após a redefinição para a configuração original


5. Usabilidade do dispositivo

5.1. Personalização do provisionamento gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem modificar a UX do fluxo de configuração padrão para incluir recursos específicos da empresa. Opcionalmente, os administradores de TI podem exibir a marca fornecida pelo EMM durante o provisionamento.

5.1.1. Os administradores de TI podem personalizar o processo de provisionamento especificando os seguintes detalhes específicos da empresa: cor da empresa, logotipo da empresa, Termos de Serviço empresariais e outras exonerações de responsabilidade.

5.1.2. Os administradores de TI podem implantar uma personalização específica do EMM não configurável que inclui os seguintes detalhes: cor, logotipo do EMM, Termos de Serviço do EMM e outras exonerações de responsabilidade.

O uso da versão 5.1.3 [primaryColor] foi descontinuado para o recurso empresarial no Android 10 e versões mais recentes.

  • Os EMMs precisam incluir os Termos de Serviço do provisionamento e outras exonerações de responsabilidade para o fluxo de provisionamento no pacote de exonerações de responsabilidade do provisionamento do sistema, mesmo que a personalização específica do EMM não seja usada.
  • Os EMMs podem definir a personalização não configurável e específica do EMM como o padrão para todas as implantações, mas precisam permitir que os administradores de TI configurem a própria personalização.

5.2. Personalização para empresas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem personalizar aspectos do perfil de trabalho com o branding corporativo. Por exemplo, administradores de TI podem definir o ícone do usuário no perfil de trabalho como o logotipo da empresa. Outro exemplo é configurar a cor de fundo do desafio de trabalho.

5.2.1. Os administradores de TI podem definir a cor da organização para ser usada como cor de fundo do desafio de trabalho.

5.2.2. Os administradores de TI podem definir o nome de exibição do perfil de trabalho.

5.2.3. Os administradores de TI podem definir o ícone de usuário do perfil de trabalho.

5.2.4. Os administradores de TI podem impedir que o usuário modifique o ícone do usuário do perfil de trabalho.

5.3. Personalização avançada para empresas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem personalizar dispositivos gerenciados com branding corporativo. Por exemplo, administradores de TI podem definir o ícone do usuário principal como o logotipo corporativo ou definir o plano de fundo do dispositivo.

5.3.1. Os administradores de TI podem definir o nome de exibição do dispositivo gerenciado.

5.3.2. Os administradores de TI podem definir o ícone do usuário do dispositivo gerenciado.

5.3.3. Os administradores de TI podem impedir que o usuário modifique o ícone do usuário do dispositivo.

5.3.4. Os administradores de TI podem definir o plano de fundo do dispositivo.

5.3.5. Os administradores de TI podem impedir que o usuário modifique o plano de fundo do dispositivo.

5.4. Mensagens na tela de bloqueio

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem definir uma mensagem personalizada que é sempre exibida na tela de bloqueio do dispositivo e não exige o desbloqueio do dispositivo para ser exibida.

5.4.1. Os administradores de TI podem definir uma mensagem personalizada para a tela de bloqueio.

5.5. Gerenciamento de transparência de políticas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem personalizar o texto de ajuda fornecido aos usuários quando eles modificam as configurações gerenciadas no dispositivo ou implantam uma mensagem de suporte genérica fornecida pelo EMM. É possível personalizar mensagens de suporte curtas e longas. Essas mensagens são exibidas em situações como a tentativa de desinstalar um app gerenciado em que um administrador de TI já bloqueou a desinstalação.

5.5.1. Os administradores de TI personalizam as mensagens de suporte curtas e longas.

5.5.2. Os administradores de TI podem implantar mensagens de suporte curtas e longas não configuráveis e específicas do EMM.

  • O EMM pode definir mensagens de suporte específicas e não configuráveis como o padrão para todas as implantações, mas precisa permitir que os administradores de TI configurem as próprias mensagens.

5,6 Gerenciamento de contatos entre perfis

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem controlar quais dados de contato saem do perfil de trabalho. Os apps de telefonia e mensagens (SMS) precisam ser executados no perfil pessoal e exigir acesso aos dados de contato do perfil de trabalho para oferecer funcionalidade aos contatos de trabalho, mas os administradores podem desativar esses recursos para proteger os dados de trabalho.

5.6.1. Os administradores de TI podem desativar a pesquisa de contatos entre perfis em apps pessoais que usam o provedor de contatos do sistema.

5.6.2. Os administradores de TI podem desativar a pesquisa de identificação de chamadas entre perfis em apps de discadores pessoais que usam o provedor de contatos do sistema.

5.6.3. Os administradores de TI podem desativar o compartilhamento de contatos via Bluetooth com dispositivos Bluetooth que usam o provedor de contatos do sistema. Por exemplo, chamadas viva-voz em carros ou fones de ouvido.

5,7 Gerenciamento de dados entre perfis

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Permite que os administradores de TI gerenciem quais dados podem sair do perfil de trabalho, além dos recursos de segurança padrão do perfil de trabalho. Com esse recurso, administradores de TI podem permitir determinados tipos de compartilhamento de dados entre perfis para melhorar a usabilidade nos principais casos de uso. Os administradores de TI também podem proteger ainda mais os dados corporativos com mais bloqueios.

5.7.1. Os administradores de TI podem configurar filtros de intent entre perfis para que apps pessoais possam resolver intents do perfil de trabalho, como compartilhamento de intents ou links da Web.

  • O console pode sugerir filtros de intent conhecidos ou recomendados para configuração, mas não pode restringir filtros de intent a nenhuma lista arbitrária.

5.7.2. Os administradores de TI podem permitir apps gerenciados que exibem widgets na tela inicial.

  • O console do EMM precisa oferecer aos administradores de TI a possibilidade de escolher uma opção na lista de apps disponíveis para instalação aos usuários aplicáveis.

5.7.3. Os administradores de TI podem bloquear o uso de copiar/colar entre os perfis de trabalho e pessoal.

5.7.4. Os administradores de TI podem impedir que os usuários compartilhem dados do perfil de trabalho usando o feixe de NFC.

5.7.5. Os administradores de TI podem permitir que apps pessoais abram links da Web no perfil de trabalho.

5,8 Política de atualização do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem configurar e aplicar atualizações do sistema over the air (OTA) nos dispositivos.

5.8.1. O console do EMM permite que os administradores de TI definam as seguintes configurações OTA:

  • Automática: os dispositivos recebem atualizações OTA quando ficam disponíveis.
  • Adiar: os administradores de TI precisam poder adiar a atualização OTA por até 30 dias. Esta política não afeta as atualizações de segurança (por exemplo, patches de segurança mensais).
  • Com janelas: os administradores de TI precisam conseguir agendar atualizações OTA em uma janela de manutenção diária.

5.8.2. O DPC do EMM (em inglês) aplica configurações OTA aos dispositivos.

5,9 Gerenciamento do modo de bloqueio de tarefas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
6.0 ou mais recente

Os administradores de TI podem bloquear um app ou conjunto de apps na tela e garantir que os usuários não possam sair do app.

5.9.1. O console do EMM permite que os administradores de TI permitam silenciosamente que um conjunto arbitrário de apps seja instalado e bloqueado em um dispositivo. O DPC do EMM permite o modo de dispositivo dedicado.

5,10 Gerenciamento de atividade preferencial persistente

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Permite que os administradores de TI definam um app como o gerenciador de intents padrão para intents que correspondam a um determinado filtro de intent. Por exemplo, permitir que os administradores de TI escolham qual app de navegador abre automaticamente os links da Web ou qual app de tela de início será usado ao tocar no botão home.

5.10.1. Os administradores de TI podem definir qualquer pacote como o gerenciador de intent padrão para qualquer filtro de intent arbitrário.

  • O console do EMM pode sugerir intents conhecidas ou recomendadas para configuração, mas não pode restringir intents a qualquer lista arbitrária.
  • O console do EMM precisa permitir que os administradores de TI escolham uma opção na lista de apps disponíveis para instalação aos usuários aplicáveis.

5,11 Gerenciamento de recursos de bloqueio de teclado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior
Os administradores de TI podem gerenciar os recursos disponíveis para os usuários antes de desbloquear o protetor de teclado do dispositivo (tela de bloqueio) e o bloqueio de teclado do desafio de trabalho (tela de bloqueio). 5.11.1. O DPC do EMM pode desativar os seguintes recursos de proteção de teclado do dispositivo:
  • agentes de confiança
  • desbloqueio com impressão digital
  • notificações não editadas

5.11.2. O DPC do EMM pode desativar os seguintes recursos de proteção de teclado no perfil de trabalho:

  • agentes de confiança
  • desbloqueio com impressão digital

5,12 Gerenciamento avançado de recursos de bloqueio de teclado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior
Os administradores de TI podem gerenciar recursos avançados de proteção de teclado (tela de bloqueio) nos dispositivos da empresa. 5.12.1. Os administradores de TI podem desativar os seguintes recursos de proteção de teclado do dispositivo:

5,13 Depuração remota

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem recuperar recursos de depuração dos dispositivos sem exigir etapas extras.

5.13.1. Os administradores de TI podem solicitar remotamente relatórios de bugs, visualizar relatórios de bugs no console do EMM e fazer o download desses relatórios.

5,14 Recuperação de endereço MAC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os EMMs podem buscar silenciosamente o endereço MAC de um dispositivo. Ele pode ser usado para identificar dispositivos em outras partes da infraestrutura da empresa, por exemplo, ao identificar dispositivos para controle de acesso à rede.

5.14.1. O EMM pode recuperar silenciosamente o endereço MAC de um dispositivo e associá-lo ao dispositivo no console do EMM.

5,15 Gerenciamento avançado do modo de bloqueio de tarefas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
9.0 ou superior

Quando um dispositivo é configurado como dedicado, os administradores de TI podem usar o console do EMM para realizar as seguintes tarefas:

5.15.1. Permitir silenciosamente que um único app seja bloqueado em um dispositivo pelo DPC do EMM.

5.15.2. Ative ou desative os seguintes recursos da interface do sistema pelo DPC do EMM:

  • Botão home
  • Visão geral
  • Ações globais
  • Notificações
  • Informações do sistema / Barra de status
  • Bloqueio de teclado (tela de bloqueio)

5.15.3. Desative as caixas de diálogo de erro do sistema pelo DPC do EMM.

5,16 Política avançada de atualização do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
9.0 ou superior

Os administradores de TI podem bloquear atualizações do sistema em um dispositivo por um período de congelamento especificado.

5.16.1. O DPC do EMM pode aplicar atualizações do sistema over the air (OTA) aos dispositivos por um período de congelamento especificado.

5,17 Gerenciamento de transparência da política de perfil de trabalho

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
9.0 ou superior

Os administradores de TI podem personalizar a mensagem exibida aos usuários ao remover o perfil de trabalho de um dispositivo.

5.17.1. Os administradores de TI podem fornecer texto personalizado para exibição quando um perfil de trabalho é excluído permanentemente.

5,18 Suporte a apps conectados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
11.0 ou mais recente

Os administradores de TI podem definir uma lista de pacotes capazes de se comunicarem além do limite do perfil de trabalho.

5,19 Atualizações manuais do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
11.0 ou mais recente

Os administradores de TI podem instalar uma atualização do sistema manualmente fornecendo um caminho de arquivo.

6. Descontinuação do administrador do dispositivo

6. Descontinuação do administrador do dispositivo

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os EMMs precisam publicar um plano até o fim de 2022, encerrando o suporte ao cliente para Administrador de dispositivos em dispositivos GMS até o fim do primeiro trimestre de 2023.