इस पेज पर, Android Enterprise की सभी सुविधाओं की सूची दी गई है.
अगर आपको 500 से ज़्यादा डिवाइस मैनेज करने हैं, तो आपके ईएमएम सलूशन में कम से कम एक सलूशन सेट की सभी स्टैंडर्ड सुविधाएं () होनी चाहिए. इसके बाद ही, इसे व्यावसायिक तौर पर उपलब्ध कराया जा सकता है. EMM डेवलपर को यह पुष्टि करनी होगी कि उनके समाधान, स्टैंडर्ड मैनेजमेंट सेट की सुविधा देते हैं. इसके लिए, उन्हें स्टैंडर्ड फ़ीचर की पुष्टि करनी होगी. साथ ही, उन्हें Android Enterprise Partner Program का सदस्य बनना होगा. ऐसा करने पर, उनके समाधानों को Android की Enterprise Solutions Directory में शामिल किया जाएगा.
हर समाधान सेट के लिए, ऐडवांस सुविधाओं का एक अतिरिक्त सेट उपलब्ध होता है. इन सुविधाओं को हर समाधान सेट पेज पर दिखाया गया है: निजी डिवाइस पर वर्क प्रोफ़ाइल, कंपनी के मालिकाना हक वाले डिवाइस पर वर्क प्रोफ़ाइल, पूरी तरह से मैनेज किया जा रहा डिवाइस, और डेडीकेटेड डिवाइस. ईएमएम डेवलपर जो AE पार्टनर प्रोग्राम के सदस्य हैं और जिनके समाधान, ऐडवांस सुविधाओं की पुष्टि करने की प्रोसेस को पूरा करते हैं उन्हें Android की Enterprise Solutions Directory में, ऐडवांस मैनेजमेंट सेट उपलब्ध कराने वाले डेवलपर के तौर पर लिस्ट किया जाता है.
कुंजी
| स्टैंडर्ड सुविधा | ऐडवांस सुविधा | वैकल्पिक सुविधा | लागू नहीं |
1. डिवाइस प्रॉविज़निंग
1.1. डीपीसी-फ़र्स्ट वर्क प्रोफ़ाइल प्रोविज़निंग
Google Play से Android Device Policy ऐप्लिकेशन डाउनलोड करने के बाद, उपयोगकर्ता वर्क प्रोफ़ाइल सेट अप कर सकते हैं.
1.1.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है, ताकि वह इस प्रोविज़निंग के तरीके का इस्तेमाल कर सके. इसके लिए, डिवाइस को रजिस्टर और प्रोविज़न करना पर जाएं.
1.2. डीपीसी-आइडेंटिफ़ायर डिवाइस प्रॉविज़निंग
डिवाइस के सेटअप विज़र्ड में "afw#" डालने पर, पूरी तरह से मैनेज किया जा रहा डिवाइस या डेडीकेटेड डिवाइस उपलब्ध होता है.
1.2.1. ईएमएम, आईटी एडमिन को क्यूआर कोड या ऐक्टिवेशन कोड देता है, ताकि वह इस तरीके से डिवाइस को प्रोविज़न कर सके. इसके बारे में जानने के लिए, डिवाइस को रजिस्टर और प्रोविज़न करना लेख पढ़ें.
1.3. एनएफ़सी डिवाइस प्रॉविज़निंग
आईटी एडमिन, नए या फ़ैक्ट्री रीसेट किए गए डिवाइसों को चालू करने के लिए, NFC टैग का इस्तेमाल कर सकते हैं. इसके लिए, उन्हें Play EMM API डेवलपर के दस्तावेज़ में दिए गए लागू करने के दिशा-निर्देशों का पालन करना होगा.
1.3.1. ईएमएम को, NFC फ़ोरम टाइप 2 टैग का इस्तेमाल करना चाहिए. इनमें कम से कम 888 बाइट की मेमोरी होनी चाहिए. प्रोविज़निंग को प्रोविज़निंग एक्स्ट्रा का इस्तेमाल करना चाहिए, ताकि डिवाइस को सर्वर आईडी और रजिस्ट्रेशन आईडी जैसी संवेदनशील जानकारी न भेजी जा सके. रजिस्ट्रेशन की जानकारी में पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.3.2. हमारा सुझाव है कि Android 10 और इसके बाद के वर्शन के लिए, NFC टैग का इस्तेमाल करें. ऐसा इसलिए, क्योंकि NFC बीम (इसे NFC बंप भी कहा जाता है) की सुविधा अब काम नहीं करती.
1.4. क्यूआर कोड की मदद से डिवाइस को चालू करना
ईएमएम की कंसोल, एक क्यूआर कोड जनरेट कर सकती है. आईटी एडमिन इस कोड को स्कैन करके, पूरी तरह से मैनेज किए जाने वाले या खास डिवाइस को प्रोविज़न कर सकते हैं. इसके लिए, उन्हें Android Management API के डेवलपर दस्तावेज़ में दिए गए लागू करने के दिशा-निर्देशों का पालन करना होगा.
1.4.1. क्यूआर कोड में, डिवाइस पर रजिस्ट्रेशन की ऐसी जानकारी भेजने के लिए प्रोविज़निंग एक्स्ट्रा का इस्तेमाल किया जाना चाहिए जो संवेदनशील न हो. जैसे, सर्वर आईडी, एनरोलमेंट आईडी. रजिस्ट्रेशन की जानकारी में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं होनी चाहिए.
1.5. ज़ीरो-टच रजिस्ट्रेशन की सुविधा
आईटी एडमिन, अनुमति पा चुके रीसेलर से खरीदे गए डिवाइसों को पहले से कॉन्फ़िगर कर सकते हैं. साथ ही, उन्हें ईएमएम कंसोल का इस्तेमाल करके मैनेज कर सकते हैं.
1.5.1. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके उपलब्ध करा सकते हैं. इसके बारे में आईटी एडमिन के लिए ज़ीरो-टच रजिस्ट्रेशन की सुविधा लेख में बताया गया है.
1.5.2. जब कोई डिवाइस पहली बार चालू किया जाता है, तो वह आईटी एडमिन की तय की गई सेटिंग के हिसाब से अपने-आप काम करने लगता है.
1.6. ऐडवांस ज़ीरो-टच प्रोविज़निंग
आईटी एडमिन, ज़ीरो-टच रजिस्ट्रेशन की सुविधा का इस्तेमाल करके, डिवाइस रजिस्टर करने की ज़्यादातर प्रोसेस को ऑटोमेट कर सकते हैं. आईटी एडमिन, साइन-इन यूआरएल के साथ मिलकर, ईएमएम की ओर से दिए गए कॉन्फ़िगरेशन विकल्पों के हिसाब से, कुछ खातों या डोमेन के लिए एनरोलमेंट को सीमित कर सकते हैं.
1.6.1. आईटी एडमिन, पहले से तैयार डिवाइस की सुविधा का इस्तेमाल करके, कंपनी के मालिकाना हक वाले डिवाइस को उपलब्ध करा सकते हैं.
1.6.2. इस ज़रूरी शर्त का अब इस्तेमाल नहीं किया जा रहा है.
1.6.3. साइन-इन यूआरएल का इस्तेमाल करके, ईएमएम को यह पक्का करना होगा कि अनुमति के बिना उपयोगकर्ता, ऐक्टिवेशन की प्रोसेस पूरी न कर पाएं. कम से कम, ऐक्टिवेशन को किसी कंपनी के उपयोगकर्ताओं के लिए लॉक किया जाना चाहिए.
1.6.4. ईएमएम को साइन-इन यूआरएल का इस्तेमाल करके, आईटी एडमिन के लिए रजिस्ट्रेशन की जानकारी पहले से भरने की सुविधा उपलब्ध करानी होगी. जैसे, यूनीक उपयोगकर्ता या डिवाइस की जानकारी (जैसे, उपयोगकर्ता नाम/पासवर्ड, ऐक्टिवेशन टोकन) के अलावा सर्वर आईडी, एनरोलमेंट आईडी. इससे, डिवाइस को चालू करते समय उपयोगकर्ताओं को जानकारी नहीं डालनी पड़ेगी.
- ईएमएम को ज़ीरो-टच रजिस्ट्रेशन के कॉन्फ़िगरेशन में, पासवर्ड या सर्टिफ़िकेट जैसी संवेदनशील जानकारी शामिल नहीं करनी चाहिए.
1.7. Google खाते की वर्क प्रोफ़ाइल को चालू करना
यह सुविधा, मैनेज किए गए Google डोमेन का इस्तेमाल करने वाली कंपनियों के लिए है. यह सुविधा, डिवाइस सेटअप करने के दौरान या पहले से चालू किए गए डिवाइस पर, कॉर्पोरेट Workspace क्रेडेंशियल डालने के बाद, उपयोगकर्ताओं को वर्क प्रोफ़ाइल सेट अप करने का तरीका बताती है. दोनों ही मामलों में, कॉर्पोरेट Workspace आइडेंटिटी को वर्क प्रोफ़ाइल में माइग्रेट कर दिया जाएगा.
1.8. Google खाते से जुड़े डिवाइस का प्रॉविज़निंग
Android Management API में यह सुविधा उपलब्ध नहीं है.
1.9. पहले से तैयार डिवाइस की सुविधा को सीधे तौर पर कॉन्फ़िगर करना
आईटी एडमिन, ईएमएम कंसोल का इस्तेमाल करके, ज़ीरो-टच डिवाइसों को सेट अप कर सकते हैं. इसके लिए, उन्हें ज़ीरो-टच iframe का इस्तेमाल करना होगा .
1.10. कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइलें
EMM, कंपनी के मालिकाना हक वाले ऐसे डिवाइसों को रजिस्टर कर सकते हैं जिनमें वर्क प्रोफ़ाइल हो. इसके लिए, उन्हें AllowPersonalUsage को सेट करना होगा.
1.10.1. जान-बूझकर खाली छोड़ा गया है.
1.10.2. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों पर वर्क प्रोफ़ाइल के लिए, अनुपालन से जुड़ी कार्रवाइयां सेट कर सकते हैं. इसके लिए, उन्हें PersonalUsagePolicies का इस्तेमाल करना होगा.
1.10.3. आईटी एडमिन, PersonalUsagePolicies के ज़रिए, वर्क प्रोफ़ाइल या पूरे डिवाइस में कैमरे को बंद कर सकते हैं.
1.10.4. आईटी एडमिन, PersonalUsagePolicies के ज़रिए, वर्क प्रोफ़ाइल या पूरे डिवाइस में स्क्रीन कैप्चर करने की सुविधा बंद कर सकते हैं.
1.10.5. आईटी एडमिन, ऐप्लिकेशन की एक ब्लॉकलिस्ट सेट कर सकते हैं. इस लिस्ट में शामिल ऐप्लिकेशन को PersonalApplicationPolicy के ज़रिए, निजी प्रोफ़ाइल में इंस्टॉल नहीं किया जा सकता.
1.10.6. आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस को मैनेज करने की सुविधा छोड़ सकते हैं. इसके लिए, उन्हें वर्क प्रोफ़ाइल हटानी होगी या पूरे डिवाइस को वाइप करना होगा.
1.11. खास तरह के डिवाइसों के लिए प्रॉविज़निंग
आईटी एडमिन, खास डिवाइसों को रजिस्टर कर सकते हैं. इसके लिए, उपयोगकर्ता को Google खाते से पुष्टि करने के लिए नहीं कहा जाएगा.
2. डिवाइस सुरक्षा
2.1. डिवाइस की सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर डिवाइस की सुरक्षा से जुड़ा चैलेंज (पिन/पैटर्न/पासवर्ड) सेट और लागू कर सकते हैं. इसके लिए, उन्हें पहले से तय किए गए तीन मुश्किल लेवल में से किसी एक को चुनना होगा.
2.1.1. नीति में, डिवाइस की सुरक्षा से जुड़ी समस्याओं को मैनेज करने वाली सेटिंग लागू होनी चाहिए. जैसे, वर्क प्रोफ़ाइल के लिए parentProfilePasswordRequirements, पूरी तरह से मैनेज किए गए और खास डिवाइसों के लिए passwordRequirements.
2.1.2. पासवर्ड की जटिलता, यहां दी गई जटिलताओं के हिसाब से होनी चाहिए:
- PASSWORD_COMPLEXITY_LOW - ऐसा पैटर्न या पिन जिसमें दोहराए गए (4444) या क्रम से लगे (1234, 4321, 2468) अंक हों.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें दोहराए गए (4444) या क्रम में मौजूद (1234, 4321, 2468) अंक न हों. साथ ही, कम से कम चार वर्णों वाला ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और अंक शामिल हों
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें दोहराए गए (4444) या क्रम से आने वाले (1234, 4321, 2468) अंक न हों और जिसकी लंबाई कम से कम 8 हो. इसके अलावा, ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और अंक हों और जिसकी लंबाई कम से कम 6 हो
2.1.3. कंपनी के मालिकाना हक वाले डिवाइसों पर, पासवर्ड से जुड़ी अतिरिक्त पाबंदियां भी लेगसी सेटिंग के तौर पर लागू की जा सकती हैं.
2.2. वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती
आईटी एडमिन, वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन और डेटा के लिए, सुरक्षा से जुड़ी चुनौती सेट और लागू कर सकते हैं. यह चुनौती, डिवाइस की सुरक्षा से जुड़ी चुनौती (2.1.) से अलग होती है और इसकी शर्तें भी अलग होती हैं.
2.2.1. नीति में, वर्क प्रोफ़ाइल के लिए सुरक्षा से जुड़ी चुनौती को लागू करना ज़रूरी है.
- डिफ़ॉल्ट रूप से, आईटी एडमिन को सिर्फ़ वर्क प्रोफ़ाइल के लिए पाबंदियां सेट करनी चाहिए. ऐसा तब करना चाहिए, जब कोई स्कोप तय न किया गया हो
- आईटी एडमिन, डिवाइस के लिए इस सेटिंग को सेट कर सकते हैं. इसके लिए, उन्हें स्कोप तय करना होगा (ज़रूरी शर्तें 2.1 देखें)
2.2.2. पासवर्ड की जटिलता, पहले से तय की गई पासवर्ड की जटिलताओं से मेल खानी चाहिए:
- PASSWORD_COMPLEXITY_LOW - ऐसा पैटर्न या पिन जिसमें दोहराए गए (4444) या क्रम से लगे (1234, 4321, 2468) अंक हों.
- PASSWORD_COMPLEXITY_MEDIUM - ऐसा पिन जिसमें दोहराए गए (4444) या क्रम में मौजूद (1234, 4321, 2468) अंक न हों. साथ ही, कम से कम चार वर्णों वाला ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और अंक शामिल हों
- PASSWORD_COMPLEXITY_HIGH - ऐसा पिन जिसमें दोहराए गए (4444) या क्रम से आने वाले (1234, 4321, 2468) अंक न हों और जिसकी लंबाई कम से कम 8 हो. इसके अलावा, ऐसा पासवर्ड जिसमें सिर्फ़ अक्षर या अक्षर और अंक हों और जिसकी लंबाई कम से कम 6 हो
2.2.3. पासवर्ड से जुड़ी अन्य पाबंदियां भी लेगसी सेटिंग के तौर पर लागू की जा सकती हैं
2.3. ऐडवांस पासकोड मैनेजमेंट
आईटी एडमिन, डिवाइसों पर पासवर्ड की बेहतर सेटिंग सेट अप कर सकते हैं.
2.3.1. जान-बूझकर खाली छोड़ा गया है.
2.3.2. जान-बूझकर खाली छोड़ा गया है.
2.3.3. किसी डिवाइस पर उपलब्ध हर लॉक स्क्रीन के लिए, पासवर्ड के लाइफ़साइकल की ये सेटिंग सेट की जा सकती हैं:
- जान-बूझकर खाली छोड़ा गया
- जान-बूझकर खाली छोड़ा गया
- वाइप करने के लिए, ज़्यादा से ज़्यादा गलत पासवर्ड: इससे यह तय होता है कि उपयोगकर्ता, डिवाइस से कॉर्पोरेट डेटा वाइप होने से पहले कितनी बार गलत पासवर्ड डाल सकते हैं. आईटी एडमिन के पास इस सुविधा को बंद करने का विकल्प होना चाहिए.
2.3.4. (Android 8.0+) पुष्टि करने के लिए मज़बूत पासवर्ड की ज़रूरत होती है. इसके लिए, आईटी एडमिन की ओर से सेट की गई समयसीमा के बाद, पुष्टि करने के लिए मज़बूत पासवर्ड (जैसे, पिन या पासवर्ड) डालना ज़रूरी है. समयसीमा खत्म होने के बाद, पुष्टि करने के कम सुरक्षित तरीके (जैसे कि फ़िंगरप्रिंट, फ़ेस अनलॉक) तब तक बंद हो जाते हैं, जब तक डिवाइस को पुष्टि करने के ज़्यादा सुरक्षित तरीके वाले पासकोड से अनलॉक नहीं किया जाता.
2.4. स्मार्ट लॉक को मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि Android की Smart Lock सुविधा में मौजूद भरोसेमंद एजेंट को, डिवाइस को चार घंटे तक अनलॉक रखने की अनुमति है या नहीं.
2.4.1. आईटी एडमिन, डिवाइस पर भरोसेमंद एजेंट की सुविधा बंद कर सकते हैं.
2.5. वाइप और लॉक करें
आईटी एडमिन, EMM की कंसोल का इस्तेमाल करके, मैनेज किए जा रहे डिवाइस को दूर से लॉक कर सकते हैं. साथ ही, उस डिवाइस से काम का डेटा मिटा सकते हैं.
2.5.1. डिवाइसों को Android Management API का इस्तेमाल करके लॉक किया जाना चाहिए .
2.5.2. डिवाइसों को Android Management API का इस्तेमाल करके वाइप किया जाना चाहिए .
2.6. नीति के उल्लंघन को ठीक करने के तरीके
अगर कोई डिवाइस सुरक्षा नीतियों का पालन नहीं करता है, तो Android Management API की ओर से लागू किए गए अनुपालन के नियमों के तहत, डिवाइस पर काम से जुड़े डेटा का इस्तेमाल अपने-आप सीमित हो जाता है.
2.6.1. किसी डिवाइस पर लागू की गई सुरक्षा नीतियों में, कम से कम पासवर्ड से जुड़ी नीति शामिल होनी चाहिए.
2.7. सुरक्षा से जुड़ी डिफ़ॉल्ट नीतियां
ईएमएम को डिवाइसों पर, सुरक्षा से जुड़ी तय की गई नीतियां डिफ़ॉल्ट रूप से लागू करनी होंगी. इसके लिए, आईटी एडमिन को ईएमएम कंसोल में कोई सेटिंग सेट अप या पसंद के मुताबिक बनाने की ज़रूरत नहीं होगी. ईएमएम को यह सुझाव दिया जाता है कि वे आईटी एडमिन को इन सुरक्षा सुविधाओं की डिफ़ॉल्ट स्थिति बदलने की अनुमति न दें. हालांकि, ऐसा करना ज़रूरी नहीं है.
2.7.1. नामालूम सोर्स से ऐप्लिकेशन इंस्टॉल करने की सुविधा बंद होनी चाहिए. इसमें, Android 8.0 या इसके बाद के वर्शन वाले ऐसे डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन भी शामिल हैं जिन पर वर्क प्रोफ़ाइल सेट अप है. यह सब-सुविधा डिफ़ॉल्ट रूप से काम करती है.
2.7.2. डीबग करने की सुविधाओं को ब्लॉक किया जाना चाहिए. यह सब-सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है.
2.8. खास तरह के डिवाइसों के लिए सुरक्षा नीतियां
लॉक किए गए किसी डिवाइस पर, अन्य कार्रवाइयाँ नहीं की जा सकतीं.
2.8.1. सुरक्षित मोड में बूट करने की सुविधा, डिफ़ॉल्ट रूप से बंद होनी चाहिए. इसके लिए, नीति का इस्तेमाल करें
(safeBootDisabled पर जाएं).
2.9. Play Integrity से जुड़ी सहायता
Play Integrity की जांच, डिफ़ॉल्ट रूप से की जाती है. इसके लिए, अलग से कोई कोड लागू करने की ज़रूरत नहीं है.
2.9.1. जान-बूझकर खाली छोड़ा गया है.
2.9.2. जान-बूझकर खाली छोड़ा गया है.
2.9.3. आईटी एडमिन, डिवाइस के SecurityRisk की वैल्यू के आधार पर, नीति के अलग-अलग जवाब सेट अप कर सकते हैं. इनमें ये शामिल हैं: डिवाइस को प्रोविज़निंग करने से रोकना, कंपनी के डेटा को मिटाना, और डिवाइस को रजिस्टर करने की अनुमति देना.
- ईएमएम सेवा, इंटिग्रिटी की हर जांच के नतीजे के लिए, नीति के इस जवाब को लागू करेगी.
2.9.4. जान-बूझकर खाली छोड़ा गया है.
2.10. सिर्फ़ पुष्टि किए गए ऐप्लिकेशन डाउनलोड किए जा सकें
आईटी एडमिन, डिवाइसों पर ऐप्लिकेशन की पुष्टि करें सुविधा चालू कर सकते हैं. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Android डिवाइसों पर इंस्टॉल किए गए ऐप्लिकेशन को नुकसान पहुंचाने वाले सॉफ़्टवेयर के लिए स्कैन करती है. यह स्कैनिंग, ऐप्लिकेशन इंस्टॉल होने से पहले और बाद में की जाती है. इससे यह पक्का करने में मदद मिलती है कि नुकसान पहुंचाने वाले ऐप्लिकेशन, कंपनी के डेटा को नुकसान न पहुंचा पाएं.
2.10.1. नीति का इस्तेमाल करके, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होनी चाहिए
(ensureVerifyAppsEnabled पर जाएं).
2.11. डायरेक्ट बूट की सुविधा
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. इसके लिए, किसी अन्य तरीके से लागू करने की ज़रूरत नहीं है.
2.12. हार्डवेयर की सुरक्षा का मैनेजमेंट
आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइस के हार्डवेयर एलिमेंट को लॉक कर सकते हैं, ताकि डेटा लीक होने से रोका जा सके.
2.12.1. आईटी एडमिन, उपयोगकर्ताओं को फ़िज़िकल बाहरी मीडिया माउंट करने से रोक सकते हैं. इसके लिए, नीति का इस्तेमाल करें (mountPhysicalMediaDisabled पर जाएं).
2.12.2. आईटी एडमिन, उपयोगकर्ताओं को एनएफ़सी बीम का इस्तेमाल करके, अपने डिवाइस से डेटा शेयर करने से रोक सकते हैं. इसके लिए, उन्हें नीति का इस्तेमाल करना होगा (outgoingBeamDisabled पर जाएं). यह सब-सुविधा वैकल्पिक है, क्योंकि Android 10 और इसके बाद के वर्शन में एनएफ़सी बीम की सुविधा काम नहीं करती.
2.12.3. आईटी एडमिन, नीति का इस्तेमाल करके, उपयोगकर्ताओं को यूएसबी के ज़रिए फ़ाइलें ट्रांसफ़र करने से रोक सकते हैं. इसके लिए, usbFileTransferDisabled पर जाएं.
2.13. एंटरप्राइज़ के लिए सुरक्षा से जुड़ी गतिविधियों को लॉग करना
Android Management API में यह सुविधा उपलब्ध नहीं है.
3. खाते और ऐप्लिकेशन का मैनेजमेंट
3.1. एंटरप्राइज़ बाइंडिंग
आईटी एडमिन, EMM को अपने संगठन से बाइंड कर सकते हैं. इससे EMM को मैनेज किए जा रहे Google Play का इस्तेमाल करके, डिवाइसों पर ऐप्लिकेशन डिस्ट्रिब्यूट करने की अनुमति मिल जाती है.
3.1.1. मैनेज किए जा रहे मौजूदा Google डोमेन का एडमिन, अपने डोमेन को EMM से बाइंड कर सकता है.
3.1.2. जान-बूझकर खाली छोड़ा गया है.
3.1.3. जान-बूझकर खाली छोड़ा गया है.
3.1.4. EMM कंसोल, एडमिन को Android के साइन अप फ़्लो में, ऑफ़िस वाला ईमेल पता डालने के लिए कहता है. साथ ही, उसे Gmail खाते का इस्तेमाल न करने के लिए कहता है.
3.1.5. ईएमएम, Android के साइन अप फ़्लो में एडमिन का ईमेल पता पहले से भर देता है.
3.2. Managed Google Play खाते को चालू करना
ईएमएम, एंटरप्राइज़ के उपयोगकर्ता खातों को साइलेंट तरीके से उपलब्ध करा सकता है. इन्हें मैनेज किए जा रहे Google Play खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान की जाती है. साथ ही, इनसे हर उपयोगकर्ता के लिए, ऐप्लिकेशन डिस्ट्रिब्यूशन के यूनीक नियम तय किए जा सकते हैं.
3.2.1. डिवाइसों को प्रोविज़न करने पर, Managed Google Play खाते (उपयोगकर्ता खाते) अपने-आप बन जाते हैं.
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. इसके लिए, किसी अन्य तरीके से लागू करने की ज़रूरत नहीं है.
3.3. Managed Google Play डिवाइस खाते को चालू करने की सुविधा
ईएमएम, मैनेज किए जा रहे Google Play डिवाइस खाते बना सकता है और उन्हें उपलब्ध करा सकता है. डिवाइस खातों में, मैनेज किए जा रहे Google Play Store से ऐप्लिकेशन को साइलेंट मोड में इंस्टॉल करने की सुविधा होती है. साथ ही, ये खाते किसी एक उपयोगकर्ता से नहीं जुड़े होते हैं. इसके बजाय, डिवाइस खाते का इस्तेमाल किसी एक डिवाइस की पहचान करने के लिए किया जाता है, ताकि डिवाइस के हिसाब से ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू किया जा सके. ऐसा खास तौर पर, डिवाइस के इस्तेमाल से जुड़े मामलों में किया जाता है.
3.3.1. डिवाइसों को प्रोविज़न किए जाने पर, कारोबार के लिए Google Play खाते अपने-आप बन जाते हैं.
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. इसके लिए, किसी अन्य तरीके से लागू करने की ज़रूरत नहीं है.
3.4. लेगसी डिवाइसों के लिए, Managed Google Play खाते को चालू करना
यह सुविधा बंद कर दी गई है.
3.5. बिना किसी सूचना के ऐप्लिकेशन डिस्ट्रिब्यूट करना
आईटी एडमिन, लोगों के इंटरैक्शन के बिना डिवाइसों पर काम से जुड़े ऐप्लिकेशन चुपचाप डिस्ट्रिब्यूट कर सकते हैं.
3.5.1. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर काम से जुड़े ऐप्लिकेशन इंस्टॉल कर सकें.
3.5.2. EMM की कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर काम से जुड़े ऐप्लिकेशन अपडेट कर सकें.
3.5.3. ईएमएम के कंसोल को Android Management API का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन मैनेज किए जा रहे डिवाइसों पर ऐप्लिकेशन अनइंस्टॉल कर सकें.
3.6. मैनेज किए जा रहे कॉन्फ़िगरेशन का मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन की सुविधा वाले किसी भी ऐप्लिकेशन के लिए, मैनेज किए जा रहे कॉन्फ़िगरेशन को देख सकते हैं और उन्हें चुपचाप सेट कर सकते हैं.
3.6.1. ईएमएम के कंसोल में, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग को फिर से पाने और दिखाने की सुविधा होनी चाहिए.
3.6.2. EMM के कंसोल में, आईटी एडमिन को Android Management API का इस्तेमाल करके, किसी भी Play ऐप्लिकेशन के लिए किसी भी तरह का कॉन्फ़िगरेशन सेट करने की अनुमति होनी चाहिए. यह कॉन्फ़िगरेशन, Android Enterprise फ़्रेमवर्क के हिसाब से तय किया जाता है.
3.6.3. EMM की कंसोल में, आईटी एडमिन को वाइल्डकार्ड (जैसे कि $username$ या %emailAddress%) सेट करने की अनुमति होनी चाहिए, ताकि Gmail जैसे किसी ऐप्लिकेशन के लिए एक ही कॉन्फ़िगरेशन को कई उपयोगकर्ताओं पर लागू किया जा सके.
3.7. ऐप्लिकेशन कैटलॉग मैनेजमेंट
Android Management API में, यह सुविधा डिफ़ॉल्ट रूप से उपलब्ध होती है. कोई अतिरिक्त कोड लागू करने की ज़रूरत नहीं है.
3.8. प्रोग्रामैटिक तरीके से ऐप्लिकेशन को मंज़ूरी देना
ईएमएम कंसोल, मैनेज किए जा रहे Google Play iframe का इस्तेमाल करता है, ताकि Google Play पर ऐप्लिकेशन ढूंढने और उन्हें मंज़ूरी देने की सुविधाओं को सपोर्ट किया जा सके. आईटी एडमिन, EMM कंसोल से बाहर निकले बिना ऐप्लिकेशन खोज सकते हैं, उन्हें मंज़ूरी दे सकते हैं, और ऐप्लिकेशन की नई अनुमतियों को मंज़ूरी दे सकते हैं.
3.8.1. आईटी एडमिन, ईएमएम कंसोल में ऐप्लिकेशन खोज सकते हैं और उन्हें स्वीकार कर सकते हैं. इसके लिए, उन्हें managed Google Play iframe का इस्तेमाल करना होगा.
3.9. स्टोर के लेआउट को मैनेज करने की बुनियादी सुविधा
'कारोबार के लिए Google Play Store' ऐप्लिकेशन का इस्तेमाल करके, काम से जुड़े ऐप्लिकेशन इंस्टॉल और अपडेट किए जा सकते हैं. डिफ़ॉल्ट रूप से, कारोबार के लिए Google Play Store में, किसी उपयोगकर्ता के लिए मंज़ूरी पाए ऐप्लिकेशन एक ही सूची में दिखते हैं. इस लेआउट को स्टोर का सामान्य लेआउट कहा जाता है.
3.9.1. ईएमएम कंसोल में, आईटी एडमिन को यह अनुमति मिलनी चाहिए कि वे असली उपयोगकर्ता के बुनियादी स्टोर लेआउट में दिखने वाले ऐप्लिकेशन मैनेज कर सकें.
3.10. स्टोर लेआउट के ऐडवांस कॉन्फ़िगरेशन
3.10.1. आईटी एडमिन, कारोबार के लिए Google Play Store ऐप्लिकेशन में दिखने वाले स्टोर के लेआउट को पसंद के मुताबिक बना सकते हैं .
3.11. ऐप्लिकेशन के लाइसेंस मैनेज करना
यह सुविधा बंद कर दी गई है.
3.12. Google पर होस्ट किए गए निजी ऐप्लिकेशन को मैनेज करना
आईटी एडमिन, Google Play Console के बजाय ईएमएम कंसोल के ज़रिए, Google के होस्ट किए गए निजी ऐप्लिकेशन अपडेट कर सकते हैं.
3.12.1. आईटी एडमिन, उन ऐप्लिकेशन के नए वर्शन अपलोड कर सकते हैं जिन्हें पहले से ही एंटरप्राइज़ के लिए निजी तौर पर पब्लिश किया गया है. इसके लिए, वे इनका इस्तेमाल कर सकते हैं:
- Managed Google Play iframe या
- Google Play Developer Publishing API का इस्तेमाल करके.
3.13. सेल्फ़-होस्ट किए गए निजी ऐप्लिकेशन का मैनेजमेंट
आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन सेट अप और पब्लिश कर सकते हैं. Google पर होस्ट किए गए निजी ऐप्लिकेशन के उलट, Google Play पर APK होस्ट नहीं किए जाते. इसके बजाय, ईएमएम की मदद से आईटी एडमिन खुद APK होस्ट कर सकते हैं. साथ ही, यह खुद होस्ट किए गए ऐप्लिकेशन को सुरक्षित रखने में मदद करता है. इसके लिए, यह पक्का करता है कि उन्हें सिर्फ़ मैनेज किए जा रहे Google Play से अनुमति मिलने पर ही इंस्टॉल किया जा सके.
3.13.1. ईएमएम के कंसोल में, आईटी एडमिन को ऐप्लिकेशन का APK होस्ट करने में मदद मिलनी चाहिए. इसके लिए, उसे ये दोनों विकल्प देने होंगे:
- ईएमएम के सर्वर पर APK को होस्ट करना. सर्वर, कंपनी की इमारत में हो सकता है या क्लाउड पर आधारित हो सकता है.
- ईएमएम के सर्वर के बाहर, एंटरप्राइज़ की सुविधा के हिसाब से APK को होस्ट करना. आईटी एडमिन को EMM कंसोल में यह बताना होगा कि APK कहां होस्ट किया गया है.
3.13.2. ईएमएम की कंसोल को, दिए गए APK का इस्तेमाल करके, APK की परिभाषा वाली फ़ाइल जनरेट करनी होगी. साथ ही, आईटी एडमिन को पब्लिश करने की प्रोसेस के बारे में बताना होगा.
3.13.3. आईटी एडमिन, खुद होस्ट किए गए निजी ऐप्लिकेशन अपडेट कर सकते हैं. साथ ही, ईएमएम की कंसोल, Google Play Developer Publishing API का इस्तेमाल करके, अपडेट की गई APK डेफ़िनिशन फ़ाइलों को साइलेंट मोड में पब्लिश कर सकती है.
3.13.4. ईएमएम का सर्वर, खुद होस्ट किए गए ऐसे APK के डाउनलोड अनुरोधों को पूरा करता है जिसमें अनुरोध की कुकी में मान्य JWT शामिल होता है. इसकी पुष्टि, निजी ऐप्लिकेशन की सार्वजनिक कुंजी से की जाती है.
- इस प्रोसेस को आसान बनाने के लिए, ईएमएम के सर्वर को आईटी एडमिन को यह निर्देश देना होगा कि वे Play Console से, खुद होस्ट किए गए ऐप्लिकेशन के लाइसेंस की सार्वजनिक कुंजी डाउनलोड करें. साथ ही, इस कुंजी को ईएमएम कंसोल पर अपलोड करें.
3.14. ईएमएम पुल नोटिफ़िकेशन
यह सुविधा Android Management API के लिए उपलब्ध नहीं है. इसके बजाय, Pub/Sub सूचनाएं पाने की सुविधा सेट अप करें.
3.15. एपीआई इस्तेमाल करने से जुड़ी ज़रूरी शर्तें
ईएमएम, Android Management API को बड़े पैमाने पर लागू करता है. इससे ट्रैफ़िक के ऐसे पैटर्न से बचा जा सकता है जो प्रोडक्शन एनवायरमेंट में, एंटरप्राइज़ की ऐप्लिकेशन मैनेज करने की क्षमता पर बुरा असर डाल सकते हैं.
3.15.1. EMM को Android Management API के इस्तेमाल की सीमाओं का पालन करना होगा. इन दिशा-निर्देशों का उल्लंघन करने वाले व्यवहार को ठीक न करने पर, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.15.2. ईएमएम को अलग-अलग एंटरप्राइज़ से मिलने वाले ट्रैफ़िक को पूरे दिन में बांटना चाहिए. ऐसा नहीं होना चाहिए कि वह किसी खास या मिलते-जुलते समय पर एंटरप्राइज़ के ट्रैफ़िक को इकट्ठा करे. अगर इस ट्रैफ़िक पैटर्न के हिसाब से कोई गतिविधि होती है, तो Google के पास यह अधिकार है कि वह एपीआई के इस्तेमाल को निलंबित कर दे. जैसे, रजिस्टर किए गए हर डिवाइस के लिए शेड्यूल किए गए बैच ऑपरेशन.
3.15.3. ईएमएम को लगातार, अधूरे या जान-बूझकर गलत अनुरोध नहीं करने चाहिए. इन अनुरोधों में, एंटरप्राइज़ के असल डेटा को वापस पाने या मैनेज करने की कोशिश नहीं की जाती. इस तरह के ट्रैफ़िक पैटर्न से, Google अपने विवेक से एपीआई के इस्तेमाल को निलंबित कर सकता है.
3.16. मैनेज किए गए कॉन्फ़िगरेशन को बेहतर तरीके से मैनेज करने की सुविधा
ईएमएम, मैनेज किए गए कॉन्फ़िगरेशन को मैनेज करने की इन बेहतर सुविधाओं के साथ काम करता है:
3.16.1. ईएमएम के कंसोल में, किसी भी Play ऐप्लिकेशन की मैनेज की गई कॉन्फ़िगरेशन सेटिंग को वापस पाने और दिखाने की सुविधा होनी चाहिए. इसके लिए, नेस्ट किए गए चार लेवल तक इन तरीकों का इस्तेमाल किया जा सकता है:
- Managed Google Play iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल किया जा रहा हो.
3.16.2. आईटी एडमिन के सेट अप करने पर, ईएमएम कंसोल को ऐप्लिकेशन के सुझाव/राय देने या शिकायत करने वाले चैनल से मिले किसी भी सुझाव/राय या शिकायत को वापस पाने और दिखाने की सुविधा मिलनी चाहिए.
- ईएमएम की कंसोल में, आईटी एडमिन को यह सुविधा मिलनी चाहिए कि वे किसी खास समस्या की जानकारी को उस डिवाइस और ऐप्लिकेशन से जोड़ सकें जिससे वह समस्या हुई है.
- ईएमएम कंसोल में, आईटी एडमिन को खास तरह के मैसेज (जैसे, गड़बड़ी के मैसेज) की सूचनाओं या रिपोर्ट के लिए सदस्यता लेने की अनुमति होनी चाहिए.
3.16.3. ईएमएम की कंसोल को सिर्फ़ ऐसी वैल्यू भेजनी चाहिए जिनमें डिफ़ॉल्ट वैल्यू हो या जिन्हें एडमिन ने मैन्युअल तरीके से सेट किया हो. इसके लिए, इन तरीकों का इस्तेमाल किया जा सकता है:
- मैनेज किए जा रहे कॉन्फ़िगरेशन वाला iframe या
- कस्टम यूज़र इंटरफ़ेस (यूआई).
3.17. वेब ऐप्लिकेशन मैनेजमेंट
आईटी एडमिन, ईएमएम कंसोल में वेब ऐप्लिकेशन बना सकते हैं और उन्हें डिस्ट्रिब्यूट कर सकते हैं.
3.17.1. ईएमएम कंसोल की मदद से, आईटी एडमिन इन तरीकों का इस्तेमाल करके, वेब ऐप्लिकेशन के शॉर्टकट उपलब्ध करा सकते हैं:
3.18. Managed Google Play खाते के लाइफ़साइकल को मैनेज करना
ईएमएम, आईटी एडमिन की ओर से मैनेज किए गए Google Play खाते बना सकता है, उन्हें अपडेट कर सकता है, और मिटा सकता है. साथ ही, खाते की समयसीमा खत्म होने पर, उन्हें अपने-आप वापस पा सकता है.
यह सुविधा डिफ़ॉल्ट रूप से चालू रहती है. किसी अन्य ईएमएम को लागू करने की ज़रूरत नहीं है.
3.19. ऐप्लिकेशन ट्रैक मैनेज करना
3.19.1. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डेवलपर की ओर से सेट किए गए ट्रैक आईडी की सूची देख सकते हैं.
3.19.2. आईटी एडमिन, किसी ऐप्लिकेशन के लिए डिवाइसों को किसी डेवलपमेंट ट्रैक का इस्तेमाल करने के लिए सेट कर सकते हैं.
3.20. ऐप्लिकेशन के अपडेट को बेहतर तरीके से मैनेज करने की सुविधा
आईटी एडमिन के पास यह विकल्प होता है कि वे ऐप्लिकेशन को तुरंत अपडेट होने की अनुमति दें या उन्हें 90 दिनों तक अपडेट होने से रोकें.
3.20.1. आईटी एडमिन, ऐप्लिकेशन को ऐप्लिकेशन के ज़्यादा प्राथमिकता वाले अपडेट इस्तेमाल करने की अनुमति दे सकते हैं. इससे, अपडेट उपलब्ध होने पर ऐप्लिकेशन अपडेट हो जाते हैं.
3.20.2. आईटी एडमिन, ऐप्लिकेशन को 90 दिनों तक ऐप्लिकेशन के अपडेट को पोस्टपोन करने की अनुमति दे सकते हैं.
3.21. डिवाइस सेटअप करने के तरीकों को मैनेज करना
EMM, डिवाइसों को सेट अप करने के लिए कॉन्फ़िगरेशन जनरेट कर सकता है. साथ ही, इन्हें आईटी एडमिन को ऐसे फ़ॉर्म में दिखा सकता है जिसे सीधे तौर पर उपयोगकर्ताओं को भेजा जा सकता है. जैसे, क्यूआर कोड, ज़ीरो-टच कॉन्फ़िगरेशन, Play Store का यूआरएल.
3.22. एंटरप्राइज़ बाइंडिंग को अपग्रेड करना
आईटी एडमिन, एंटरप्राइज़ बाइंडिंग के टाइप को Managed Google Domains एंटरप्राइज़ में अपग्रेड कर सकते हैं. इससे संगठन को, रजिस्टर किए गए डिवाइसों पर Google खाते की सेवाओं और सुविधाओं को ऐक्सेस करने की अनुमति मिलती है.
3.22.1. ईएमएम कंसोल की मदद से, आईटी एडमिन ज़रूरी एपीआई का इस्तेमाल करके, मैनेज किए जा रहे मौजूदा Google Play खातों वाले एंटरप्राइज़ को मैनेज किए जा रहे Google Domains वाले एंटरप्राइज़ में अपग्रेड कर सकता है.
3.22.2. ईएमएम को Pub/Sub का इस्तेमाल करना चाहिए, ताकि आईटी एडमिन की ओर से शुरू किए गए अपग्रेड इवेंट के बारे में सूचनाएं मिल सकें. भले ही, ये इवेंट ईएमएम कंसोल के बाहर हो रहे हों. साथ ही, उन्हें अपने यूज़र इंटरफ़ेस (यूआई) को अपडेट करना चाहिए, ताकि ये बदलाव दिख सकें.
3.23. मैनेज किए जा रहे Google खाते को चालू करना
ईएमएम, एंटरप्राइज़ उपयोगकर्ता खातों से किसी डिवाइस को प्रोविज़न कर सकता है. इन्हें मैनेज किए जा रहे Google खाते कहा जाता है. इन खातों से, मैनेज किए जा रहे उपयोगकर्ताओं की पहचान की जाती है. साथ ही, इनसे ऐप्लिकेशन डिस्ट्रिब्यूशन के नियमों को लागू करने और Google की सेवाओं को ऐक्सेस करने की अनुमति मिलती है. आईटी एडमिन, रजिस्टर करने के दौरान या बाद में, मैनेज किए जा रहे Google खाते की पुष्टि ज़रूरी करने के लिए भी नीति सेट कर सकते हैं.
3.23.1. ईएमएम, लागू करने के लिए तय किए गए दिशा-निर्देशों के मुताबिक, मैनेज किया जा रहा Google खाता उपलब्ध करा सकता है.
ऐसा करने पर:
- डिवाइस में मैनेज किया गया Google खाता जोड़ा गया हो.
- मैनेज किए जा रहे Google खाते को, EMM की कंसोल में मौजूद असली उपयोगकर्ताओं के साथ एक-से-एक मैपिंग करनी होगी.
3.23.2. आईटी एडमिन इस नीति का इस्तेमाल करके, लोगों को रजिस्टर करने के लिए मैनेज किए जा रहे Google खाते में साइन इन करने का विकल्प दे सकता है.
3.23.3. आईटी एडमिन इस नीति का इस्तेमाल करके यह कंट्रोल कर सकता है कि उपयोगकर्ता को रजिस्टर करने के लिए, मैनेज किए जा रहे Google खाते में साइन इन करना ज़रूरी है या नहीं.
3.23.4. आईटी एडमिन के पास, किसी डिवाइस के लिए अपग्रेड करने की प्रोसेस को किसी खास खाता आइडेंटिफ़ायर (ईमेल पता) तक सीमित करने का विकल्प होता है.
3.24. Managed Google Play खाते को अपग्रेड करना
आईटी एडमिन, उपयोगकर्ता खाते के टाइप को मैनेज किए जा रहे Google खाते में अपग्रेड कर सकते हैं. इससे डिवाइस, रजिस्टर किए गए डिवाइसों पर Google खाते की सेवाओं और सुविधाओं को ऐक्सेस कर सकता है.
3.24.1. आईटी एडमिन, किसी डिवाइस पर मौजूद मौजूदा Managed Google Play खाते को मैनेज किए जा रहे Google खाते में अपग्रेड कर सकते हैं.
3.24.2. आईटी एडमिन के पास, किसी डिवाइस के लिए अपग्रेड करने की प्रोसेस को किसी खास खाता आइडेंटिफ़ायर (ईमेल पता) तक सीमित करने का विकल्प होता है.
4. डिवाइस मैनेजमेंट
4.1. रनटाइम की अनुमति से जुड़ी नीति को मैनेज करना
आईटी एडमिन, वर्क ऐप्लिकेशन से रनटाइम की अनुमति के अनुरोधों के लिए, डिफ़ॉल्ट जवाब को चुपचाप सेट कर सकते हैं.
4.1.1. आईटी एडमिन को अपने संगठन के लिए, रनटाइम की अनुमति से जुड़ी डिफ़ॉल्ट नीति सेट करते समय, इनमें से कोई विकल्प चुनना होगा:
- प्रॉम्प्ट (इससे उपयोगकर्ता अपनी पसंद का विकल्प चुन सकते हैं)
- अनुमति देना
- अस्वीकार करें
EMM को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए .
4.2. रनटाइम की अनुमति देने की स्थिति को मैनेज करना
रनटाइम की अनुमति से जुड़ी नीति को डिफ़ॉल्ट तौर पर सेट करने के बाद (4.1 पर जाएं), आईटी एडमिन, एपीआई 23 या उसके बाद के वर्शन पर बने किसी भी ऑफ़िस के काम से जुड़े ऐप्लिकेशन के लिए, कुछ अनुमतियों के जवाब चुपचाप सेट कर सकते हैं.
4.2.1. आईटी एडमिन के पास, एपीआई 23 या इसके बाद के वर्शन पर बनाए गए किसी भी वर्क ऐप्लिकेशन के लिए, अनुमति देने की स्थिति (डिफ़ॉल्ट, अनुमति दें या अनुमति न दें) सेट करने का विकल्प होना चाहिए. ईएमएम को नीति का इस्तेमाल करके, इन सेटिंग को लागू करना चाहिए.
4.3. वाई-फ़ाई कॉन्फ़िगरेशन मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन को साइलेंट तरीके से उपलब्ध करा सकते हैं. इनमें ये शामिल हैं:
4.3.1. एसएसआईडी, नीति का इस्तेमाल करके.
4.3.2. पासवर्ड, नीति का इस्तेमाल करके.
4.4. वाई-फ़ाई की सुरक्षा को मैनेज करना
आईटी एडमिन, उन डिवाइसों पर एंटरप्राइज़ वाई-फ़ाई कॉन्फ़िगरेशन सेट अप कर सकते हैं जिनमें सुरक्षा से जुड़ी ये बेहतर सुविधाएं शामिल हैं:
4.4.1. पहचान
4.4.2. क्लाइंट की पुष्टि करने के लिए सर्टिफ़िकेट
4.4.3. सीए सर्टिफ़िकेट
4.5. वाई-फ़ाई का बेहतर मैनेजमेंट
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों पर वाई-फ़ाई कॉन्फ़िगरेशन को लॉक कर सकते हैं. इससे, उपयोगकर्ताओं को कॉन्फ़िगरेशन बनाने या कॉर्पोरेट कॉन्फ़िगरेशन में बदलाव करने से रोका जा सकता है.
4.5.1. आईटी एडमिन, कॉर्पोरेट वाई-फ़ाई के कॉन्फ़िगरेशन को लॉक कर सकते हैं. इसके लिए, उन्हें नीति का इस्तेमाल करना होगा. वे इन कॉन्फ़िगरेशन में से किसी एक का इस्तेमाल कर सकते हैं:
- उपयोगकर्ता, ईएमएम (
wifiConfigsLockdownEnabledपर जाएं) की ओर से उपलब्ध कराए गए किसी भी वाई-फ़ाई कॉन्फ़िगरेशन में बदलाव नहीं कर सकते. हालांकि, वे उपयोगकर्ता के हिसाब से कॉन्फ़िगर किए जा सकने वाले अपने नेटवर्क (उदाहरण के लिए, निजी नेटवर्क) जोड़ सकते हैं और उनमें बदलाव कर सकते हैं. - उपयोगकर्ता, डिवाइस पर कोई वाई-फ़ाई नेटवर्क नहीं जोड़ सकते या उसमें बदलाव नहीं कर सकते
(
wifiConfigDisabledपर जाएं). इससे, डिवाइस सिर्फ़ उन वाई-फ़ाई नेटवर्क से कनेक्ट हो पाता है जिन्हें ईएमएम ने उपलब्ध कराया है.
4.6. खाते का मैनेजमेंट
आईटी एडमिन यह पक्का कर सकते हैं कि सिर्फ़ मंज़ूरी वाले कॉर्पोरेट खाते ही कॉर्पोरेट डेटा के साथ इंटरैक्ट कर सकें. ऐसा SaaS स्टोरेज और प्रॉडक्टिविटी ऐप्लिकेशन या ईमेल जैसी सेवाओं के लिए किया जा सकता है. इस सुविधा के बिना, उपयोगकर्ता उन कॉर्पोरेट ऐप्लिकेशन में निजी खाते जोड़ सकते हैं जो उपभोक्ता खातों के साथ भी काम करते हैं. इससे वे उन निजी खातों के साथ कॉर्पोरेट डेटा शेयर कर सकते हैं.
4.6.1. आईटी एडमिन, उपयोगकर्ताओं को खाते जोड़ने या उनमें बदलाव करने से रोक सकते हैं (modifyAccountsDisabled देखें).
- किसी डिवाइस पर इस नीति को लागू करते समय, ईएमएम को यह पाबंदी तब लगानी चाहिए, जब डिवाइस को इस्तेमाल के लिए तैयार करने की प्रोसेस पूरी न हुई हो. इससे यह पक्का किया जा सकेगा कि उपयोगकर्ता, नीति लागू होने से पहले खाते जोड़कर इस नीति को गच्चा न दे पाएं.
4.7. Workspace खाता मैनेज करना
यह सुविधा बंद कर दी गई है. बैटरी बदलने से जुड़ी ज़रूरी शर्तों के लिए, 3.23. देखें.
4.8. सर्टिफ़िकेट मैनेजमेंट
इस सुविधा की मदद से आईटी एडमिन, डिवाइसों पर पहचान के सर्टिफ़िकेट और सर्टिफ़िकेट अथॉरिटी डिप्लॉय कर सकते हैं. इससे कॉर्पोरेट संसाधनों का इस्तेमाल किया जा सकता है.
4.8.1. आईटी एडमिन, हर उपयोगकर्ता के लिए अपने पीकेआई से जनरेट किए गए उपयोगकर्ता की पहचान वाले सर्टिफ़िकेट इंस्टॉल कर सकते हैं. ईएमएम की कंसोल को कम से कम एक पीकेआई के साथ इंटिग्रेट करना होगा. साथ ही, उस इंफ़्रास्ट्रक्चर से जनरेट किए गए सर्टिफ़िकेट डिस्ट्रिब्यूट करने होंगे.
4.8.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट अथॉरिटी इंस्टॉल कर सकते हैं
(caCerts देखें). हालांकि, इस सुविधा का इस्तेमाल नहीं किया जा सकता
.
4.9. सर्टिफ़िकेट के ऐडवांस मैनेजमेंट की सुविधा
इस कुकी की मदद से आईटी एडमिन, उन सर्टिफ़िकेट को चुपचाप चुन सकते हैं जिनका इस्तेमाल मैनेज किए गए कुछ खास ऐप्लिकेशन को करना चाहिए. इस सुविधा से, आईटी एडमिन को चालू डिवाइसों से सीए और पहचान के सर्टिफ़िकेट हटाने की सुविधा भी मिलती है. साथ ही, वे उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में सेव किए गए क्रेडेंशियल में बदलाव करने से रोक सकते हैं.
4.9.1. डिवाइसों पर डिस्ट्रिब्यूट किए गए किसी भी ऐप्लिकेशन के लिए, आईटी एडमिन एक सर्टिफ़िकेट तय कर सकते हैं. इससे ऐप्लिकेशन को रनटाइम के दौरान, बिना किसी सूचना के ऐक्सेस मिल जाएगा. (यह सब-सुविधा काम नहीं करती)
- सर्टिफ़िकेट का चुनाव इस तरह से किया जाना चाहिए कि एक ही कॉन्फ़िगरेशन सभी उपयोगकर्ताओं पर लागू हो सके. हालांकि, हर उपयोगकर्ता के पास उपयोगकर्ता के हिसाब से पहचान का सर्टिफ़िकेट हो सकता है.
4.9.2. आईटी एडमिन, मैनेज किए जा रहे कीस्टोर से सर्टिफ़िकेट हटा सकते हैं. इसके बारे में उपयोगकर्ताओं को सूचना नहीं दी जाएगी.
4.9.3. आईटी एडमिन, CA सर्टिफ़िकेट को साइलेंट मोड में अनइंस्टॉल कर सकते हैं. (यह सब-सुविधा काम नहीं करती)
4.9.4. आईटी एडमिन, उपयोगकर्ताओं को मैनेज किए जा रहे कीस्टोर में क्रेडेंशियल कॉन्फ़िगर करने (credentialsConfigDisabled पर जाएं) से रोक सकते हैं.
4.9.5. आईटी एडमिन, ChoosePrivateKeyRule का इस्तेमाल करके, काम से जुड़े ऐप्लिकेशन के लिए पहले से ही सर्टिफ़िकेट दे सकते हैं.
4.10. सर्टिफ़िकेट मैनेजमेंट को डेलिगेट करने की सुविधा
आईटी एडमिन, तीसरे पक्ष के सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन को डिवाइसों पर डिस्ट्रिब्यूट कर सकते हैं. साथ ही, उस ऐप्लिकेशन को मैनेज किए जा रहे कीस्टोर में सर्टिफ़िकेट इंस्टॉल करने के लिए, खास ऐक्सेस दे सकते हैं.
4.10.1. आईटी एडमिन, सर्टिफ़िकेट मैनेजमेंट पैकेज (CERT_INSTALL DelegatedScope पर जाएं) तय कर सकते हैं, ताकि उसे सर्टिफ़िकेट मैनेजमेंट ऐप्लिकेशन के तौर पर सेट किया जा सके.
- ईएमएम, सर्टिफ़िकेट मैनेजमेंट पैकेज का सुझाव दे सकते हैं. हालांकि, उन्हें आईटी एडमिन को उन ऐप्लिकेशन की सूची में से कोई ऐप्लिकेशन चुनने की अनुमति देनी होगी जो इंस्टॉल किए जा सकते हैं. ऐसा उन उपयोगकर्ताओं के लिए करना होगा जिन पर यह सुविधा लागू होती है.
4.11. वीपीएन को बेहतर तरीके से मैनेज करना
इस सेटिंग की मदद से, आईटी एडमिन वीपीएन को हमेशा चालू रहने के लिए कॉन्फ़िगर कर सकते हैं. इससे यह पक्का किया जा सकेगा कि मैनेज किए गए चुनिंदा ऐप्लिकेशन का डेटा हमेशा वीपीएन के ज़रिए ही ट्रांसफ़र हो.
4.11.1. आईटी एडमिन, कोई भी वीपीएन पैकेज तय कर सकते हैं, जिसे हमेशा चालू रहने वाले वीपीएन के तौर पर सेट किया जा सकता है.
- ईएमएम की कंसोल, हमेशा चालू रहने वाले वीपीएन की सुविधा के साथ काम करने वाले वीपीएन पैकेज का सुझाव दे सकती है. हालांकि, यह हमेशा चालू रहने वाले वीपीएन की सुविधा के लिए उपलब्ध वीपीएन को किसी भी सूची में शामिल करने से नहीं रोक सकती.
4.11.2. आईटी एडमिन, मैनेज किए जा रहे कॉन्फ़िगरेशन का इस्तेमाल करके, किसी ऐप्लिकेशन के लिए वीपीएन सेटिंग तय कर सकते हैं.
4.12. IME मैनेज करना
आईटी एडमिन यह मैनेज कर सकते हैं कि डिवाइसों के लिए कौनसे इनपुट मेथड (आईएमई) सेट अप किए जा सकते हैं. आईएमई को वर्क और निजी, दोनों प्रोफ़ाइलों के साथ शेयर किया जाता है. इसलिए, आईएमई के इस्तेमाल को ब्लॉक करने से, उपयोगकर्ता निजी इस्तेमाल के लिए भी उन आईएमई को अनुमति नहीं दे पाएंगे. हालांकि, आईटी एडमिन वर्क प्रोफ़ाइलों पर सिस्टम IME के इस्तेमाल को ब्लॉक नहीं कर सकते. ज़्यादा जानकारी के लिए, IME को मैनेज करने की ऐडवांस सेटिंग पर जाएं.
4.12.1. आईटी एडमिन, किसी भी लंबाई वाली IME की अनुमति वाली सूची
(permitted_input_methods पर जाएं) सेट अप कर सकते हैं. इसमें खाली सूची भी शामिल है, जो सिस्टम के अलावा अन्य IME को ब्लॉक करती है. इसमें कोई भी IME पैकेज शामिल हो सकता है.
- ईएमएम की कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए आईएमई का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जिन्हें इंस्टॉल किया जा सकता है. यह सूची, ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए उपलब्ध होती है.
4.12.2. EMM को आईटी एडमिन को यह बताना होगा कि वर्क प्रोफ़ाइल वाले डिवाइसों पर, सिस्टम IME को मैनेज नहीं किया जा सकता.
4.13. ऐडवांस IME मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता किसी डिवाइस पर कौनसे इनपुट मेथड (आईएमई) सेट अप कर सकते हैं. IME को मैनेज करने की ऐडवांस सुविधा, बुनियादी सुविधा को बेहतर बनाती है. इससे आईटी एडमिन, सिस्टम IME के इस्तेमाल को भी मैनेज कर सकते हैं. सिस्टम IME, आम तौर पर डिवाइस बनाने वाली कंपनी या डिवाइस के कैरियर की ओर से उपलब्ध कराया जाता है.
4.13.1. आईटी एडमिन, IME की अनुमति वाली सूची (permitted_input_methods पर जाएं) सेट अप कर सकते हैं. इसकी लंबाई कुछ भी हो सकती है. हालांकि, इसमें खाली सूची शामिल नहीं होनी चाहिए. खाली सूची में सिस्टम IME के साथ-साथ सभी IME ब्लॉक हो जाते हैं. इस सूची में कोई भी IME पैकेज शामिल हो सकता है.
- ईएमएम की कंसोल, अनुमति वाली सूची में शामिल करने के लिए, जाने-पहचाने या सुझाए गए आईएमई का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति देनी होगी जिन्हें इंस्टॉल किया जा सकता है. यह सूची, ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए उपलब्ध होती है.
4.13.2. EMM को आईटी एडमिन को खाली अनुमति वाली सूची सेट अप करने से रोकना चाहिए, क्योंकि इस सेटिंग से डिवाइस पर सभी IME ब्लॉक हो जाएंगे. इनमें सिस्टम IME भी शामिल हैं.
4.13.3. EMM को यह पक्का करना होगा कि अगर आईएमई की अनुमति वाली सूची में सिस्टम आईएमई शामिल नहीं हैं, तो अनुमति वाली सूची को डिवाइस पर लागू करने से पहले, तीसरे पक्ष के आईएमई साइलेंट मोड में इंस्टॉल किए जाएं.
4.14. सुलभता सेवाओं का मैनेजमेंट
आईटी एडमिन यह मैनेज कर सकते हैं कि उपयोगकर्ता, डिवाइसों पर किन सुलभता सेवाओं को अनुमति दे सकते हैं. सुलभता सेवाएं, दिव्यांग उपयोगकर्ताओं या उन लोगों के लिए बेहतरीन टूल हैं जो कुछ समय के लिए किसी डिवाइस के साथ पूरी तरह से इंटरैक्ट नहीं कर पाते. हालांकि, वे कॉर्पोरेट डेटा के साथ ऐसे तरीकों से इंटरैक्ट कर सकते हैं जो कॉर्पोरेट नीति का पालन नहीं करते. इस सुविधा की मदद से, आईटी एडमिन सिस्टम के अलावा किसी भी सुलभता सेवा को बंद कर सकते हैं.
4.14.1. आईटी एडमिन, सुलभता सेवा की अनुमति वाली सूची (permittedAccessibilityServices पर जाएं) सेट अप कर सकते हैं. इसकी लंबाई कितनी भी हो सकती है. इसमें खाली सूची भी शामिल है. इससे सिस्टम के बाहर की सुलभता सेवाओं को ब्लॉक किया जा सकता है. इसमें सुलभता सेवा का कोई भी पैकेज शामिल हो सकता है. वर्क प्रोफ़ाइल पर लागू करने पर, इसका असर निजी प्रोफ़ाइल और वर्क प्रोफ़ाइल, दोनों पर पड़ता है.
- Console, अनुमति वाली सूची में शामिल करने के लिए, जानी-पहचानी या सुझाई गई ऐक्सेसिबिलिटी सेवाओं का सुझाव दे सकती है. हालांकि, इसे आईटी एडमिन को इंस्टॉल किए जा सकने वाले ऐप्लिकेशन की सूची में से, ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ताओं के लिए ऐप्लिकेशन चुनने की अनुमति देनी होगी.
4.15. जगह की जानकारी शेयर करने की सुविधा को मैनेज करना
आईटी एडमिन, उपयोगकर्ताओं को वर्क प्रोफ़ाइल में मौजूद ऐप्लिकेशन के साथ जगह की जानकारी शेयर करने से रोक सकते हैं. इसके अलावा, वर्क प्रोफ़ाइल में जगह की जानकारी की सेटिंग कोसेटिंग में जाकर कॉन्फ़िगर किया जा सकता है.
4.15.1. आईटी एडमिन, वर्क प्रोफ़ाइल में जगह की जानकारी की सेवाएं बंद कर सकते हैं
(shareLocationDisabled पर जाएं).
4.16. जगह की जानकारी शेयर करने की सुविधा को बेहतर तरीके से मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे डिवाइस पर जगह की जानकारी शेयर करने की कोई सेटिंग लागू कर सकते हैं. इस सुविधा से यह पक्का किया जा सकता है कि कॉर्पोरेट ऐप्लिकेशन के पास हमेशा जगह की सटीक जानकारी हो. यह सुविधा यह भी पक्का कर सकती है कि बैटरी सेवर मोड में जगह की जानकारी की सेटिंग को सीमित करके, बैटरी की बचत की जा सके.
4.16.1. आईटी एडमिन, डिवाइस की जगह की जानकारी वाली सेवाओं को सेट कर सकते हैं. इसके लिए, वे इनमें से कोई भी मोड चुन सकते हैं:
- बहुत ज़्यादा सही पर टैप करें.
- सिर्फ़ सेंसर, जैसे कि जीपीएस. हालांकि, इसमें नेटवर्क से मिली जगह की जानकारी शामिल नहीं है.
- बैटरी की बचत करने वाली सुविधा, जो अपडेट होने की फ़्रीक्वेंसी को सीमित करती है.
- बंद.
4.17. फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा को मैनेज करना
इससे आईटी एडमिन, कंपनी के मालिकाना हक वाले डिवाइसों को चोरी से बचा सकते हैं. इसके लिए, वे यह पक्का करते हैं कि जिन लोगों के पास डिवाइसों का ऐक्सेस नहीं है वे उन्हें फ़ैक्ट्री रीसेट न कर पाएं. अगर डिवाइसों को आईटी विभाग को वापस करते समय, फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा की वजह से काम करने में समस्याएं आती हैं, तो आईटी एडमिन फ़ैक्ट्री रीसेट करने से जुड़ी सुरक्षा की सुविधा को पूरी तरह से बंद कर सकते हैं.
4.17.1. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग से डिवाइस को फ़ैक्ट्री रीसेट करने से रोक सकते हैं (factoryResetDisabled पर जाएं).
4.17.2. आईटी एडमिन, फ़ैक्ट्री रीसेट के बाद डिवाइसों को चालू करने के लिए, कॉर्पोरेट अनलॉक खाते तय कर सकते हैं. इसके लिए, frpAdminEmails पर जाएं.
- इस खाते को किसी व्यक्ति से जोड़ा जा सकता है. इसके अलावा, इसका इस्तेमाल पूरे कारोबार के लिए भी किया जा सकता है, ताकि डिवाइसों को अनलॉक किया जा सके.
4.17.3. आईटी एडमिन, चुने गए डिवाइसों के लिए फ़ैक्ट्री रीसेट सुरक्षा की सुविधा बंद कर सकते हैं
(factoryResetDisabled पर जाएं).
4.17.4. आईटी एडमिन, डिवाइस को रिमोट से वाइप करने की सुविधा का इस्तेमाल कर सकते हैं. इससे, रीसेट प्रोटेक्शन से जुड़ा डेटा मिट जाता है. हालांकि, ऐसा करना ज़रूरी नहीं है. इससे, रीसेट किए गए डिवाइस पर फ़ैक्ट्री रीसेट प्रोटेक्शन की सुविधा हट जाती है.
4.18. ऐप्लिकेशन को बेहतर तरीके से कंट्रोल करने की सुविधा
आईटी एडमिन, उपयोगकर्ता को सेटिंग के ज़रिए मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने या उनमें बदलाव करने से रोक सकते हैं. उदाहरण के लिए, ऐप्लिकेशन को ज़बरदस्ती बंद होने से रोकना या ऐप्लिकेशन के डेटा की कैश मेमोरी मिटाना.
4.18.1. आईटी एडमिन, मैनेज किए जा रहे किसी भी ऐप्लिकेशन या मैनेज किए जा रहे सभी ऐप्लिकेशन को अनइंस्टॉल करने की सुविधा को ब्लॉक कर सकते हैं. इसके लिए, uninstallAppsDisabled पर जाएं.
4.18.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर ऐप्लिकेशन का डेटा बदलने से रोक सकते हैं. (Android Management API इस सब-सुविधा के साथ काम नहीं करता)
4.19. स्क्रीन कैप्चर करने की सुविधा को मैनेज करना
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन इस्तेमाल करते समय उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं. इस सेटिंग में, स्क्रीन शेयर करने वाले ऐप्लिकेशन और सिस्टम के स्क्रीनशॉट लेने की सुविधाओं का इस्तेमाल करने वाले मिलते-जुलते ऐप्लिकेशन (जैसे, Google Assistant) को ब्लॉक करने की सुविधा शामिल है.
4.19.1. आईटी एडमिन, उपयोगकर्ताओं को स्क्रीनशॉट लेने से रोक सकते हैं (screenCaptureDisabled पर जाएं).
4.20. कैमरों को अक्षम करें
आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरों का इस्तेमाल बंद कर सकते हैं.
4.20.1. आईटी एडमिन, मैनेज किए जा रहे ऐप्लिकेशन के लिए डिवाइस के कैमरों के इस्तेमाल को बंद कर सकते हैं
(cameraDisabled पर जाएं).
4.21. नेटवर्क के आंकड़ों को इकट्ठा करना
Android Management API में यह सुविधा उपलब्ध नहीं है.
4.22. नेटवर्क के आंकड़ों को इकट्ठा करने की बेहतर सुविधा
Android Management API में यह सुविधा उपलब्ध नहीं है.
4.23. डिवाइस को फिर चालू करें
आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को दूर से रीस्टार्ट कर सकते हैं.
4.23.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइस को दूर से रीबूट कर सकते हैं.
4.24. सिस्टम रेडियो मैनेजमेंट
आईटी एडमिन को सिस्टम नेटवर्क रेडियो और उनसे जुड़ी इस्तेमाल की नीतियों को मैनेज करने की सुविधा मिलती है. इसके लिए, नीति का इस्तेमाल किया जाता है .
4.24.1. आईटी एडमिन, सेवा देने वाली कंपनियों की ओर से भेजे गए सेल ब्रॉडकास्ट बंद कर सकते हैं (cellBroadcastsConfigDisabled पर जाएं).
4.24.2. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर (mobileNetworksConfigDisabled पर जाएं) मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं.
4.24.3. आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर सभी नेटवर्क सेटिंग रीसेट करने से रोक सकते हैं. (networkResetDisabled पर जाएं).
4.24.4. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस पर रोमिंग के दौरान मोबाइल डेटा इस्तेमाल करने की अनुमति है या नहीं (dataRoamingDisabled पर जाएं).
4.24.5. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से आउटगोइंग फ़ोन कॉल किए जा सकते हैं या नहीं. हालांकि, आपातकालीन कॉल को इससे बाहर रखा गया है (outGoingCallsDisabled पर जाएं).
4.24.6. आईटी एडमिन यह सेट अप कर सकते हैं कि डिवाइस से टेक्स्ट मैसेज भेजे और पाए जा सकते हैं या नहीं. इसके लिए, smsDisabled पर जाएं.
4.24.7. आईटी एडमिन, उपयोगकर्ताओं को अपने डिवाइस को पोर्टेबल हॉटस्पॉट के तौर पर इस्तेमाल करने से रोक सकते हैं. इसके लिए, उन्हें टेदरिंग की सुविधा बंद करनी होगी (tetheringConfigDisabled पर जाएं).
4.24.8. आईटी एडमिन, डिवाइस के प्लग इन होने पर वाई-फ़ाई के टाइम आउट होने की सेटिंग को डिफ़ॉल्ट पर सेट कर सकते हैं. इसके अलावा, वे इसे कभी नहीं पर भी सेट कर सकते हैं. (Android Management API इस सब-सुविधा के साथ काम नहीं करता)
4.24.9. आईटी एडमिन, उपयोगकर्ताओं को ब्लूटूथ कनेक्शन सेट अप करने या मौजूदा कनेक्शन में बदलाव करने से रोक सकते हैं. इसके लिए, bluetoothConfigDisabled पर जाएं.
4.25. सिस्टम ऑडियो मैनेजमेंट
आईटी एडमिन, डिवाइस की ऑडियो सुविधाओं को साइलेंट तरीके से कंट्रोल कर सकते हैं. इनमें डिवाइस को म्यूट करना, उपयोगकर्ताओं को वॉल्यूम की सेटिंग में बदलाव करने से रोकना, और उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोकना शामिल है.
4.25.1. आईटी एडमिन, मैनेज किए जा रहे डिवाइसों को साइलेंट मोड पर सेट कर सकते हैं. (Android Management API इस सब-सुविधा के साथ काम नहीं करता)
4.25.2. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस की आवाज़ की सेटिंग में बदलाव करने से रोक सकते हैं. इसके लिए, adjustVolumeDisabled पर जाएं. इससे डिवाइसों की आवाज़ भी बंद हो जाती है.
4.25.3. आईटी एडमिन, उपयोगकर्ताओं को डिवाइस के माइक्रोफ़ोन को अनम्यूट करने से रोक सकते हैं (unmuteMicrophoneDisabled पर जाएं).
4.26. सिस्टम क्लॉक मैनेजमेंट
आईटी एडमिन, डिवाइस की घड़ी और टाइम ज़ोन की सेटिंग मैनेज कर सकते हैं. साथ ही, उपयोगकर्ताओं को डिवाइस की सेटिंग में अपने-आप होने वाले बदलावों को रोकने की अनुमति दे सकते हैं.
4.26.1. आईटी एडमिन, सिस्टम के समय और टाइम ज़ोन को अपने-आप सेट होने की सुविधा लागू कर सकते हैं. इससे उपयोगकर्ता को डिवाइस की तारीख, समय, और टाइम ज़ोन सेट करने से रोका जा सकता है.
4.27. डिवाइस के लिए उपलब्ध ऐडवांस सुविधाएं
आईटी एडमिन, कीऑस्क मोड में इस्तेमाल होने वाले डिवाइसों के लिए, नीति का इस्तेमाल करके इन सुविधाओं को मैनेज कर सकते हैं. इससे कीऑस्क मोड में इस्तेमाल होने वाले डिवाइसों के अलग-अलग इस्तेमाल के उदाहरणों में मदद मिलती है.
4.27.1. आईटी एडमिन, डिवाइस के कीगार्ड को बंद कर सकते हैं. इसके लिए, keyguardDisabled पर जाएं.
4.27.2. आईटी एडमिन, डिवाइस के स्टेटस बार को बंद कर सकते हैं. इससे सूचनाएं और क्विक सेटिंग (statusBarDisabled पर जाएं) ब्लॉक हो जाती हैं.
4.27.3. आईटी एडमिन, डिवाइस के प्लग इन होने पर डिवाइस की स्क्रीन को चालू रखने के लिए मजबूर कर सकते हैं (stayOnPluggedModes पर जाएं).
4.27.4. आईटी एडमिन, सिस्टम यूज़र इंटरफ़ेस को दिखने से रोक सकते हैं. इसके लिए, createWindowsDisabled पर जाएं:
- तोस्ट
- ऐप्लिकेशन ओवरले.
4.27.5. आईटी एडमिन, ऐप्लिकेशन के लिए सिस्टम के सुझाव की सुविधा चालू कर सकते हैं. इससे, पहली बार ऐप्लिकेशन चालू करने पर, उपयोगकर्ताओं को ट्यूटोरियल और अन्य शुरुआती जानकारी नहीं दिखेगी. इसके लिए, skip_first_use_hints पर जाएं.
4.28. स्कोप मैनेज करने का अधिकार किसी और को सौंपना
आईटी एडमिन, अलग-अलग पैकेज के लिए अतिरिक्त अनुमतियां असाइन कर सकते हैं.
4.28.1. आईटी एडमिन, इन स्कोप को मैनेज कर सकते हैं:
- सर्टिफ़िकेट इंस्टॉल करना और उन्हें मैनेज करना
- जान-बूझकर खाली छोड़ा गया
- नेटवर्क लॉगिंग
- सुरक्षा से जुड़ी लॉगिंग (निजी डिवाइस पर वर्क प्रोफ़ाइल के लिए उपलब्ध नहीं है)
4.29. पंजीकरण से जुड़े आईडी की सहायता
Android 12 से, वर्क प्रोफ़ाइलों के पास हार्डवेयर के हिसाब से तय किए गए आइडेंटिफ़ायर का ऐक्सेस नहीं होगा. आईटी एडमिन, वर्क प्रोफ़ाइल वाले डिवाइस के लाइफ़साइकल को ट्रैक कर सकते हैं. इसके लिए, उन्हें डिवाइस के एनरोलमेंट से जुड़ा आईडी इस्तेमाल करना होगा. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी बना रहता है.
4.29.1. आईटी एडमिन, रजिस्ट्रेशन के लिए खास आईडी पा सकते हैं
4.29.2. यह आईडी, फ़ैक्ट्री रीसेट के बाद भी मौजूद रहना चाहिए
4.30. क्रेडेंशियल मैनेजर की नीति
आईटी एडमिन यह मैनेज कर सकते हैं कि क्रेडेंशियल मैनेजर के किन ऐप्लिकेशन को अनुमति दी गई है या किन ऐप्लिकेशन को ब्लॉक किया गया है. इसके लिए, वे क्रेडेंशियल प्रोवाइडर की नीति के डिफ़ॉल्ट सेटिंग या क्रेडेंशियल प्रोवाइडर की नीति का इस्तेमाल कर सकते हैं.
4.30.1 आईटी एडमिन, नीति का इस्तेमाल करके डिवाइस पर मौजूद सभी क्रेडेंशियल मैनेजर या वर्क प्रोफ़ाइल में मौजूद क्रेडेंशियल मैनेजर को ब्लॉक कर सकते हैं.
4.30.2 आईटी एडमिन, सिर्फ़ पहले से लोड किए गए (सिस्टम ऐप्लिकेशन) क्रेडेंशियल मैनेजर को अनुमति दे सकते हैं.
4.30.3 आईटी एडमिन, पैकेज के नामों की सूची तय कर सकते हैं, ताकि क्रेडेंशियल मैनेजर की सुविधा चालू की जा सके.
4.31. ई-सिम को बुनियादी तौर पर मैनेज करना
इसकी मदद से आईटी एडमिन, किसी डिवाइस पर ई-सिम प्रोफ़ाइल उपलब्ध करा सकते हैं. साथ ही, डिवाइस पर ई-सिम प्रोफ़ाइल के लाइफ़साइकल को मैनेज कर सकते हैं.
4.31.1 आईटी एडमिन, नीति का इस्तेमाल करके किसी डिवाइस पर ई-सिम प्रोफ़ाइल को साइलेंट तरीके से उपलब्ध करा सकते हैं.
4.31.2 आईटी एडमिन, नीति का इस्तेमाल करके किसी डिवाइस से मैनेज किए जा रहे ई-सिम मिटा सकते हैं.
4.31.3 आईटी एडमिन, उपयोगकर्ताओं को सेटिंग में जाकर (mobileNetworksConfigDisabled पर जाएं) मोबाइल नेटवर्क की सेटिंग में बदलाव करने से रोक सकते हैं.
4.31.4 आईटी एडमिन, किसी डिवाइस या वर्क प्रोफ़ाइल को दूर से ही वाइप करने का निर्देश भेज सकते हैं. इस कमांड से, मैनेज किए जा रहे eSIM को डिवाइस से हटाया जा सकता है. डिफ़ॉल्ट रूप से, मैनेज किए गए eSIM, निजी डिवाइसों पर मौजूद वर्क प्रोफ़ाइलों से हटा दिए जाते हैं. हालांकि, कंपनी के मालिकाना हक वाले डिवाइसों पर इन्हें बनाए रखा जाता है.
4.31.5 आईटी एडमिन, ईएमएम कंसोल के यूज़र इंटरफ़ेस (या इसी तरह के किसी अन्य तरीके) का इस्तेमाल करके, किसी डिवाइस का ईआईडी (एम्बेडेड पहचान दस्तावेज़) आइडेंटिफ़ायर वापस पा सकते हैं.
5. डिवाइस का इस्तेमाल
5.1. पहली बार इस्तेमाल के लिए डिवाइस सेटअप करने की प्रोसेस को पसंद के मुताबिक बनाना
आईटी एडमिन, डिफ़ॉल्ट सेटअप फ़्लो के यूज़र एक्सपीरियंस (यूएक्स) में बदलाव कर सकते हैं, ताकि इसमें एंटरप्राइज़ के लिए उपलब्ध सुविधाओं को शामिल किया जा सके. आईटी एडमिन चाहें, तो डिवाइस को चालू करने की प्रोसेस के दौरान, ईएमएम की ओर से उपलब्ध कराई गई ब्रैंडिंग दिखा सकते हैं.
5.1.1. आईटी एडमिन, प्रॉडक्ट उपलब्ध कराने की प्रोसेस को अपनी पसंद के मुताबिक बना सकते हैं. इसके लिए, उन्हें एंटरप्राइज़ के लिए खास सेवा की शर्तें और अन्य अस्वीकरण तय करने होंगे (termsAndConditions पर जाएं).
5.1.2. आईटी एडमिन, कॉन्फ़िगर नहीं की जा सकने वाली, ईएमएम के लिए खास सेवा की शर्तें और अन्य अस्वीकरण डिप्लॉय कर सकते हैं (termsAndConditions पर जाएं).
- ईएमएम, डिप्लॉयमेंट के लिए ईएमएम के हिसाब से तय किए गए ऐसे कस्टम कॉन्फ़िगरेशन को डिफ़ॉल्ट के तौर पर सेट कर सकते हैं जिसे बदला नहीं जा सकता. हालांकि, उन्हें आईटी एडमिन को अपना कस्टम कॉन्फ़िगरेशन सेट अप करने की अनुमति देनी होगी.
5.1.3. primaryColor को Android 10 और इसके बाद के वर्शन पर, एंटरप्राइज़ रिसोर्स के लिए बंद कर दिया गया है.
5.2. एंटरप्राइज़ को पसंद के मुताबिक बनाना
Android Management API में यह सुविधा उपलब्ध नहीं है.
5.3. एंटरप्राइज़ के लिए बेहतर कस्टमाइज़ेशन
Android Management API में यह सुविधा उपलब्ध नहीं है.
5.4. लॉक स्क्रीन पर दिखने वाले मैसेज
आईटी एडमिन, पसंद के मुताबिक मैसेज सेट कर सकते हैं. यह मैसेज, डिवाइस की लॉक स्क्रीन पर हमेशा दिखता है. इसे देखने के लिए, डिवाइस को अनलॉक करने की ज़रूरत नहीं होती.
5.4.1. आईटी एडमिन, लॉक स्क्रीन पर दिखने वाला मैसेज सेट कर सकते हैं
(deviceOwnerLockScreenInfo पर जाएं).
5.5. नीति से जुड़ी पारदर्शिता मैनेज करने की सुविधा
आईटी एडमिन, उपयोगकर्ताओं को दिखाए जाने वाले सहायता टेक्स्ट को पसंद के मुताबिक बना सकते हैं. यह टेक्स्ट तब दिखाया जाता है, जब उपयोगकर्ता अपने डिवाइस पर मैनेज की जा रही सेटिंग में बदलाव करने की कोशिश करते हैं या EMM से मिले सामान्य सहायता मैसेज को डिप्लॉय करते हैं. सहायता के लिए छोटे और बड़े, दोनों तरह के मैसेज को पसंद के मुताबिक बनाया जा सकता है. ये मैसेज, ऐसे मामलों में दिखते हैं जहां किसी मैनेज किए जा रहे ऐप्लिकेशन को अनइंस्टॉल करने की कोशिश की जा रही हो. हालांकि, आईटी एडमिन ने पहले ही उसे अनइंस्टॉल करने पर रोक लगा दी हो.
5.5.1. आईटी एडमिन, उपयोगकर्ता को दिखने वाले सहायता मैसेज को छोटा और बड़ा कर सकते हैं.
5.5.2. आईटी एडमिन, कॉन्फ़िगर नहीं किए जा सकने वाले, ईएमएम के हिसाब से, छोटे और बड़े सहायता मैसेज डिप्लॉय कर सकते हैं. इसके लिए, policies में shortSupportMessage और longSupportMessage पर जाएं.
- ईएमएम, अपने खास सहायता मैसेज को डिप्लॉयमेंट के लिए डिफ़ॉल्ट के तौर पर सेट कर सकता है. हालांकि, उसे आईटी एडमिन को अपने मैसेज सेट अप करने की अनुमति देनी होगी.
5.6. एक से ज़्यादा प्रोफ़ाइल के लिए संपर्क जानकारी मैनेज करना
5.6.1. आईटी एडमिन, निजी प्रोफ़ाइल में काम से जुड़े संपर्कों को दिखाने की सुविधा बंद कर सकते हैं. इससे, संपर्क खोजते समय और इनकमिंग कॉल के दौरान ये संपर्क नहीं दिखेंगे .
5.6.2. आईटी एडमिन, ब्लूटूथ के ज़रिए काम से जुड़े संपर्कों की जानकारी शेयर करने की सुविधा बंद कर सकते हैं. उदाहरण के लिए, कार में हैंड्स-फ़्री कॉलिंग या हेडसेट.
5.7. एक से ज़्यादा प्रोफ़ाइल के डेटा को मैनेज करना
आईटी एडमिन को यह तय करने की अनुमति मिलती है कि वर्क और निजी प्रोफ़ाइल के बीच किस तरह का डेटा शेयर किया जा सकता है. इससे एडमिन, अपनी ज़रूरतों के हिसाब से डेटा की सुरक्षा और इस्तेमाल में आसानी के बीच संतुलन बना पाते हैं.
5.7.1. आईटी एडमिन, एक से ज़्यादा प्रोफ़ाइल के बीच डेटा शेयर करने की नीति कॉन्फ़िगर कर सकते हैं. इससे निजी ऐप्लिकेशन, वर्क प्रोफ़ाइल से मिले इंटेंट को पूरा कर सकते हैं. जैसे, शेयर करने के इंटेंट या वेब लिंक.
5.7.2. आईटी एडमिन, वर्क प्रोफ़ाइल के ऐप्लिकेशन को निजी प्रोफ़ाइल की होम स्क्रीन पर विजेट बनाने और दिखाने की अनुमति दे सकते हैं. यह सुविधा डिफ़ॉल्ट रूप से बंद होती है. हालांकि, workProfileWidgets और workProfileWidgetsDefault फ़ील्ड का इस्तेमाल करके, इसे चालू किया जा सकता है.
5.7.3. आईटी एडमिन, वर्क और निजी प्रोफ़ाइल के बीच कॉपी/चिपकाने की सुविधा को कंट्रोल कर सकते हैं.
5.8. सिस्टम अपडेट करने से जुड़ी नीति
आईटी एडमिन, डिवाइसों पर ओवर-द-एयर (OTA) सिस्टम अपडेट सेट अप और लागू कर सकते हैं.
5.8.1. ईएमएम की कंसोल, आईटी एडमिन को ये ओटीए कॉन्फ़िगरेशन सेट करने की अनुमति देती है:
- अपने-आप: डिवाइसों पर ओटीए अपडेट उपलब्ध होने पर, वे अपने-आप इंस्टॉल हो जाते हैं.
- अपडेट को कुछ समय के लिए रोकना: आईटी एडमिन के पास, ओटीए अपडेट को 30 दिनों तक रोकने का विकल्प होना चाहिए. इस नीति का असर, सुरक्षा से जुड़े अपडेट (जैसे कि हर महीने मिलने वाले सुरक्षा पैच) पर नहीं पड़ता.
- विंडो मोड: आईटी एडमिन को, हर दिन रखरखाव के लिए तय की गई समयावधि में, ओटीए अपडेट शेड्यूल करने की सुविधा मिलनी चाहिए.
5.8.2. ओटीए कॉन्फ़िगरेशन, नीति का इस्तेमाल करके डिवाइसों पर लागू किए जाते हैं.
5.9. लॉक टास्क मोड को मैनेज करना
आईटी एडमिन, किसी ऐप्लिकेशन या ऐप्लिकेशन के सेट को स्क्रीन पर लॉक कर सकते हैं. साथ ही, यह पक्का कर सकते हैं कि उपयोगकर्ता ऐप्लिकेशन से बाहर न निकल पाएं.
5.9.1. ईएमएम की कंसोल, आईटी एडमिन को ऐप्लिकेशन के किसी भी सेट को डिवाइस पर इंस्टॉल करने और लॉक करने की अनुमति देता है. नीति की मदद से, खास तरह के डिवाइसों को सेट अप किया जा सकता है.
5.10. पसंदीदा गतिविधि को लगातार मैनेज करना
इस नीति की मदद से आईटी एडमिन, किसी ऐप्लिकेशन को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं. ऐसा उन इंटेंट के लिए किया जा सकता है जो किसी इंटेंट फ़िल्टर से मेल खाते हैं. उदाहरण के लिए, इस सुविधा की मदद से आईटी एडमिन यह चुन सकते हैं कि कौनसा ब्राउज़र ऐप्लिकेशन, वेब लिंक को अपने-आप खोलेगा. इस सुविधा की मदद से, यह मैनेज किया जा सकता है कि होम बटन पर टैप करने पर कौनसे लॉन्चर ऐप्लिकेशन का इस्तेमाल किया जाए.
5.10.1. आईटी एडमिन, किसी भी इंटेंट फ़िल्टर के लिए, किसी भी पैकेज को डिफ़ॉल्ट इंटेंट हैंडलर के तौर पर सेट कर सकते हैं.
- ईएमएम कंसोल, कॉन्फ़िगरेशन के लिए जाने-पहचाने या सुझाए गए इंटेंट का सुझाव दे सकता है. हालांकि, वह किसी भी सूची के लिए इंटेंट को सीमित नहीं कर सकता.
- ईएमएम की कंसोल में, आईटी एडमिन को उन ऐप्लिकेशन की सूची में से चुनने की अनुमति होनी चाहिए जिन्हें ज़रूरी शर्तें पूरी करने वाले उपयोगकर्ता इंस्टॉल कर सकते हैं.
5.11. Keyguard सुविधा का मैनेजमेंट
आईटी एडमिन, डिवाइस के कीगार्ड (लॉक स्क्रीन) और काम से जुड़े चैलेंज के कीगार्ड (लॉक स्क्रीन) को अनलॉक करने से पहले, उपयोगकर्ताओं के लिए उपलब्ध सुविधाओं को मैनेज कर सकते हैं.
5.11.1.नीति इन डिवाइस की कीगार्ड सुविधाओं को बंद कर सकती है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
- बिना कांट-छांट की गई सूचनाएं
5.11.2. नीति का इस्तेमाल करके, वर्क प्रोफ़ाइल की इन कीगार्ड सुविधाओं को बंद किया जा सकता है:
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट से अनलॉक करने की सुविधा
5.12. ऐडवांस कीगार्ड सुविधा का मैनेजमेंट
- सुरक्षित कैमरा
- सभी सूचनाएं
- बिना बदलाव किया गया
- भरोसेमंद एजेंट
- फ़िंगरप्रिंट अनलॉक
- कीगार्ड की सभी सुविधाएं
5.13. दूरस्थ रूप से डीबग करना
Android Management API में यह सुविधा काम नहीं करती.
5.14. मैक पते की जानकारी पाना
ईएमएम, डिवाइस के MAC पते को चुपचाप फ़ेच कर सकते हैं. इसका इस्तेमाल, एंटरप्राइज़ इंफ़्रास्ट्रक्चर के अन्य हिस्सों में डिवाइसों की पहचान करने के लिए किया जाता है. उदाहरण के लिए, नेटवर्क ऐक्सेस कंट्रोल के लिए डिवाइसों की पहचान करते समय.
5.14.1. EMM, डिवाइस का MAC पता चुपचाप हासिल कर सकता है और उसे EMM के कंसोल में डिवाइस से जोड़ सकता है.
5.15. लॉक टास्क मोड को मैनेज करने की ऐडवांस सेटिंग
आईटी एडमिन, किसी डिवाइस को खास तौर पर इस्तेमाल करने के लिए सेट कर सकते हैं. इसके बाद, वे EMM कंसोल का इस्तेमाल करके ये काम कर सकते हैं:
5.15.1. किसी एक ऐप्लिकेशन को डिवाइस पर इंस्टॉल करने और लॉक करने की अनुमति दें.
5.15.2. सिस्टम यूज़र इंटरफ़ेस (यूआई) की इन सुविधाओं को चालू या बंद करें:
- होम बटन
- खास जानकारी
- ग्लोबल ऐक्शन
- सूचनाएं
- सिस्टम की जानकारी / स्टेटस बार
- कीगार्ड (लॉक स्क्रीन). 5.15.1 लागू होने पर, यह सुविधा डिफ़ॉल्ट रूप से चालू होती है.
5.15.3. सिस्टम में गड़बड़ी होने पर दिखने वाले डायलॉग को बंद करें.
5.16. सिस्टम अपडेट करने की ऐडवांस नीति
आईटी एडमिन, किसी डिवाइस पर सिस्टम अपडेट को ब्लॉक करने के लिए, फ़्रीज़ की अवधि सेट कर सकते हैं.
5.16.1. ईएमएम की कंसोल में, आईटी एडमिन को तय की गई अवधि के लिए, ओवर-द-एयर (ओटीए) सिस्टम अपडेट को ब्लॉक करने की अनुमति होनी चाहिए.
5.17. वर्क प्रोफ़ाइल की नीति से जुड़ी पारदर्शिता को मैनेज करना
आईटी एडमिन, किसी डिवाइस से वर्क प्रोफ़ाइल हटाने पर उपयोगकर्ताओं को दिखने वाले मैसेज को पसंद के मुताबिक बना सकते हैं.
5.17.1. आईटी एडमिन, वर्क प्रोफ़ाइल वाइप होने पर दिखाने के लिए कस्टम टेक्स्ट दे सकते हैं (wipeReasonMessage पर जाएं).
5.18. कनेक्ट किए गए ऐप्लिकेशन के लिए सहायता
आईटी एडमिन, ConnectedWorkAndPersonalApp सेटिंग को सेट करके, उन पैकेज की सूची सेट कर सकते हैं जो वर्क प्रोफ़ाइल की सीमा के बाहर कम्यूनिकेट कर सकते हैं.
5.19. सिस्टम को मैन्युअल तरीके से अपडेट करना
Android Management API में यह सुविधा उपलब्ध नहीं है.
6. डिवाइस एडमिन की सुविधा का समर्थन नहीं होना या रुकना
6.1. डिवाइस एडमिन की सुविधा का समर्थन नहीं होना या रुकना
ईएमएम को साल 2022 के आखिर तक एक प्लान पोस्ट करना होगा. साथ ही, उन्हें साल 2023 की पहली तिमाही के आखिर तक, GMS डिवाइसों पर डिवाइस एडमिन के लिए ग्राहक सहायता बंद करनी होगी.
7. एपीआई का इस्तेमाल
7.1. नई बाइंडिंग के लिए स्टैंडर्ड नीति कंट्रोलर
डिफ़ॉल्ट रूप से, नए बाइंडिंग के लिए डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ईएमएम, डिवाइसों को मैनेज करने के लिए कस्टम डीपीसी का इस्तेमाल करने का विकल्प दे सकते हैं. यह विकल्प, 'ऐडवांस' या इसी तरह के शब्द वाले हेडिंग के नीचे, सेटिंग सेक्शन में मौजूद होता है. नए ग्राहकों को किसी भी ऑनबोर्डिंग या सेटअप वर्कफ़्लो के दौरान, टेक्नोलॉजी स्टैक के बीच मनमाने तरीके से चुनने का विकल्प नहीं दिया जाना चाहिए.
7.2. नए डिवाइसों के लिए स्टैंडर्ड नीति नियंत्रक
डिफ़ॉल्ट रूप से, सभी नए डिवाइसों को Android Device Policy का इस्तेमाल करके मैनेज किया जाना चाहिए. ऐसा मौजूदा और नए डिवाइसों, दोनों के लिए ज़रूरी है. ईएमएम, 'ऐडवांस' या इसी तरह के शब्द वाले हेडिंग में, सेटिंग वाले सेक्शन में कस्टम डीपीसी का इस्तेमाल करके डिवाइसों को मैनेज करने का विकल्प दे सकते हैं.