Lista de recursos do Android Enterprise

Esta página lista todos os recursos do Android Enterprise.

Se você pretende gerenciar mais de 1.000 dispositivos, sua solução de EMM precisa ser compatível com todos os recursos padrão () de pelo menos um conjunto de soluções antes de ser disponibilizado comercialmente. As soluções de EMM que são aprovadas na verificação de recursos padrão estão listadas no diretório de soluções do Android Enterprise como oferecem um conjunto de gerenciamento padrão.

Um conjunto extra de recursos avançados está disponível para cada conjunto de soluções. Esses recursos são indicados em cada página do conjunto de soluções: perfil de trabalho, dispositivo totalmente gerenciado e dispositivo dedicado. As soluções de EMM que passam na verificação avançada de recursos estão listadas no Diretório de soluções corporativas do Android como oferecendo um Conjunto de gerenciamento avançado.

Chave

recurso padrão recurso opcional não relevante

1. Provisionamento de dispositivos

1.1. Provisionamento de perfil de trabalho que prioriza o DPC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.1 ou superior

Após o download do Android Device Policy no Google Play, os usuários podem provisionar um perfil de trabalho.

1.1.1. O EMM fornece a um administrador de TI um QR code ou de ativação para oferecer suporte a esse método de provisionamento (acesse Como registrar e provisionar um dispositivo).

1.2. Provisionamento de dispositivo com identificador de DPC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Inserir "afw#" no assistente de configuração provisiona um dispositivo totalmente gerenciado ou dedicado.

1.2.1. O EMM fornece a um administrador de TI um QR code ou de ativação para oferecer suporte a esse método de provisionamento. Acesse Como registrar e provisionar um dispositivo.

1.3. Provisionamento de dispositivo NFC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

As tags NFC podem ser usadas por administradores de TI para provisionar dispositivos novos ou redefinidos para a configuração original, de acordo com as diretrizes de implementação definidas na documentação para desenvolvedores da API EMM do Google Play.

1.3.1. Os EMMs precisam usar tags de fórum da NFC tipo 2 com pelo menos 888 bytes de memória. O provisionamento precisa usar extras de provisionamento para transmitir detalhes de registro não confidenciais, como IDs do servidor e de registro, para um dispositivo. Os detalhes do registro não podem incluir informações confidenciais, como senhas ou certificados.

1.3.2. Recomendamos o uso de tags NFC para o Android 10 e versões mais recentes devido à descontinuação do NFC Beam (também conhecido como NFC Bump).

1.4. Provisionamento de dispositivo de QR code

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou mais

O console do EMM pode gerar um QR code que os administradores de TI podem ler para provisionar um dispositivo totalmente gerenciado ou dedicado, de acordo com as diretrizes de implementação definidas na documentação do desenvolvedor da API Android Management.

1.4.1. O QR code precisa usar extras de provisionamento para transmitir detalhes de registro não confidenciais, como IDs de servidor e de registro, para um dispositivo. Os detalhes de inscrição não podem incluir informações sensíveis, como senhas ou certificados.

1.5. Registro sem toque

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
8.0 e versões mais recentes (Pixel 7.1 ou mais recente)

Os administradores de TI podem pré-configurar dispositivos comprados de revendedores autorizados e gerenciá-los usando o console de EMM.

1.5.1. Os administradores de TI podem provisionar dispositivos da empresa usando o método de registro sem toque, descrito em Registro sem toque para administradores de TI.

1.5.2. Quando um dispositivo é ligado pela primeira vez, ele é automaticamente forçado a acessar as configurações definidas pelo administrador de TI.

1.6. Provisionamento avançado sem toque

Os administradores de TI podem automatizar grande parte do processo de registro de dispositivos com o registro sem toque. Combinados aos URLs de login, os administradores de TI podem limitar a inscrição a contas ou domínios específicos, de acordo com as opções de configuração oferecidas pelo EMM.

1.6.1. Os administradores de TI podem provisionar um dispositivo da empresa usando o método de registro sem toque.

1.6.2. Esse requisito foi descontinuado.

1.6.3. Com o URL de login, o EMM precisa garantir que usuários não autorizados não prossigam com a ativação. No mínimo, a ativação precisa ser bloqueada para os usuários de uma determinada empresa.

1.6.4. Com o URL de login, o EMM precisa permitir que os administradores de TI preencham previamente detalhes de registro (por exemplo, IDs de servidor, IDs de registro) além de informações do usuário único ou do dispositivo (por exemplo, nome de usuário/senha, token de ativação), para que os usuários não precisem inserir detalhes ao ativar um dispositivo.

  • Os EMMs não podem incluir informações sensíveis, como senhas ou certificados, na configuração do registro sem toque.

1,7 Provisionamento do perfil de trabalho da Conta do Google

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

A API Android Management não oferece suporte a esse recurso.

1.8 Provisionamento de dispositivo da Conta do Google

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

A API Android Management não oferece suporte a esse recurso.

1,9 Configuração direta sem toque

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
8.0 ou mais recente

Os administradores de TI podem usar o console do EMM para configurar dispositivos sem toque usando o iframe sem toque.

1,10 Perfis de trabalho em dispositivos da empresa

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
8.0 ou mais recente

Os EMMs podem registrar dispositivos da empresa que tenham um perfil de trabalho definindo AllowPersonalUsage.

1.10.1. Os administradores de TI podem provisionar um dispositivo como um perfil de trabalho em um dispositivo da empresa usando um QR code ou o registro sem toque.

1.10.2. Os administradores de TI podem definir ações de compliance para perfis de trabalho em dispositivos da empresa usando PersonalUsagePolicies.

1.10.3. Os administradores de TI podem desativar a câmera no perfil de trabalho ou em todo o dispositivo usando as PersonalUsagePolicies.

1.10.4. Os administradores de TI podem desativar a captura de tela no perfil de trabalho ou em um dispositivo inteiro por meio de PersonalUsagePolicies.

1.10.5. Os administradores de TI podem definir uma lista de permissões ou de bloqueio de apps que podem ou não ser instalados no perfil pessoal usando PersonalApplicationPolicy.

1.10.6. Os administradores de TI podem renunciar ao gerenciamento de um dispositivo da empresa removendo o perfil de trabalho ou limpando todo o dispositivo.


2. Segurança do dispositivo

2.1. Desafio de segurança do dispositivo

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem definir e aplicar um desafio de segurança de dispositivo (PIN/padrão/senha) com base em uma seleção predefinida de três níveis de complexidade em dispositivos gerenciados.

2.1.1 A Política precisa aplicar configurações para gerenciar os desafios de segurança do dispositivo, como parentProfilePasswordgramas para perfil de trabalho e passwordrequirements para dispositivos dedicados e totalmente gerenciados.

2.1.2. A complexidade da senha precisa ser mapeada para as seguintes complexidades:

  1. PASSWORD_COMPLEXITY_LOW: padrão ou pino com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468), senha alfabética ou alfanumérica com tamanho de pelo menos quatro
  3. PASSWORD_COMPLEXITY_HIGH: um PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468) e um tamanho de pelo menos oito, ou senhas alfabéticas ou alfanuméricas de pelo menos seis

2.1.3. Também é possível aplicar restrições de senha adicionais como configurações legadas em dispositivos da empresa.

2.2 Desafio de segurança no trabalho

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou mais

Os administradores de TI podem definir e aplicar um desafio de segurança para apps e dados no perfil de trabalho que seja separado e tenha requisitos diferentes do desafio de segurança de dispositivos (2.1.).

2.2.1. Política precisa aplicar o desafio de segurança ao perfil de trabalho.

  1. Por padrão, os administradores de TI só devem definir restrições para o perfil de trabalho se nenhum escopo for especificado
  2. Os administradores de TI podem definir esse dispositivo para todo o dispositivo especificando o escopo (consulte o requisito 2.1)

2.2.2. A complexidade da senha precisa ser mapeada para as seguintes complexidades predefinidas:

  1. PASSWORD_COMPLEXITY_LOW: padrão ou pino com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468).
  2. PASSWORD_COMPLEXITY_MEDIUM: PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468), senha alfabética ou alfanumérica com tamanho de pelo menos quatro
  3. PASSWORD_COMPLEXITY_HIGH: um PIN sem sequências repetidas (4444) ou ordenadas (1234, 4321, 2468) e um tamanho de pelo menos oito, ou senhas alfabéticas ou alfanuméricas de pelo menos seis

2.2.3. Também é possível aplicar restrições de senha adicionais como configurações legadas

2.3. Gerenciamento avançado de senha

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem definir configurações avançadas de senha nos dispositivos.

2.3.1. [intencionalmente em branco]

2.3.2. [intencionalmente em branco]

2.3.3. As seguintes configurações do ciclo de vida da senha podem ser definidas para cada tela de bloqueio disponível em um dispositivo:

  1. [intencionalmente em branco]
  2. [intencionalmente em branco]
  3. Máximo de senhas com falha para exclusão permanente: especifica o número de vezes que os usuários podem digitar uma senha incorreta antes que os dados corporativos sejam excluídos permanentemente do dispositivo. Os administradores de TI precisam conseguir desativar esse recurso.

2.3.4. (Android 8.0 ou superior) Tempo limite de autenticação forte exigida: uma senha de autenticação forte (como PIN ou senha) precisa ser inserida após um período de tempo limite definido por um administrador de TI. Após o tempo limite, os métodos de autenticação não fortes (como impressão digital e desbloqueio facial) serão desativados até que o dispositivo seja desbloqueado com uma senha de autenticação forte.

2.4. Gerenciamento do Smart Lock

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem gerenciar se os agentes de confiança no recurso Smart Lock do Android têm permissão para estender o desbloqueio do dispositivo por até quatro horas.

2.4.1. Os administradores de TI podem desativar os agentes de confiança no dispositivo.

2.5. Limpar e bloquear

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem usar o console do EMM para bloquear e excluir permanentemente os dados de trabalho em um dispositivo gerenciado.

2.5.1. Os dispositivos precisam ser bloqueados usando a API Android Management.

2.5.2. Os dispositivos precisam ser excluídos de forma permanente usando a API Android Management.

2,6 Aplicação de compliance

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Se um dispositivo não estiver em conformidade com as políticas de segurança, as regras de compliance implementadas pela API Android Management vão restringir automaticamente o uso de dados de trabalho.

2.6.1. No mínimo, as políticas de segurança aplicadas em um dispositivo precisam incluir a política de senha.

2,7 Políticas de segurança padrão

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os EMMs precisam aplicar as políticas de segurança especificadas nos dispositivos por padrão, sem exigir que os administradores de TI definam ou personalizem as configurações no console do EMM. Incentivamos (mas não obrigatórios) os EMMs a não permitir que os administradores de TI alterem o estado padrão desses recursos de segurança.

2.7.1. A instalação de apps de fontes desconhecidas precisa ser bloqueada, incluindo os apps instalados no lado pessoal de qualquer dispositivo Android 8.0 ou mais recente com um perfil de trabalho. Esse subrecurso é compatível por padrão.

2.7.2. Os recursos de depuração precisam ser bloqueados. Esse subrecurso é compatível por padrão.

2,8 Políticas de segurança para dispositivos dedicados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Nenhuma outra ação é permitida para um dispositivo dedicado bloqueado.

2.8.1. A inicialização no modo de segurança precisa ser desativada por padrão pela política (acesse safeBootDisabled).

2,9 Suporte da Play Integrity

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

As verificações da Play Integrity são feitas por padrão. Nenhuma implementação extra é necessária.

2.9.1. Deliberadamente em branco.

2.9.2. Deliberadamente em branco.

2.9.3. Os administradores de TI podem configurar diferentes respostas de política com base no valor do SecurityRisk do dispositivo, incluindo o bloqueio de provisionamento, exclusão de dados corporativos e a permissão para que a inscrição continue.

  • O serviço de EMM aplicará essa resposta de política ao resultado de cada verificação de integridade.

2,10 Verificar a aplicação de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem ativar a opção Verificar apps nos dispositivos. O recurso Verificar apps verifica os apps instalados nos dispositivos Android em busca de softwares nocivos antes e depois de eles serem instalados, ajudando a garantir que apps maliciosos não comprometam os dados corporativos.

2.10.1. Verificar se os apps precisam ser ativados por padrão pela política (acesse ensureVerifyAppsEnabled).

2,11 Suporte para inicialização direta

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou mais

A API Android Management oferece suporte a esse recurso por padrão. Nenhuma outra implementação é necessária.

2,12 Gerenciamento de segurança de hardware

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.1 ou superior

Os administradores de TI podem bloquear elementos de hardware de um dispositivo da empresa para garantir a prevenção da perda de dados.

2.12.1. Os administradores de TI podem bloquear os usuários de ativar uma mídia externa física usando a política (acesse mountPhysicalMediaDisabled).

2.12.2. Os administradores de TI podem impedir que os usuários compartilhem dados do dispositivo usando a política sobre o feixe de NFC (acesse outgoingBeamDisabled). Esse subrecurso é opcional, já que a função de feixe de NFC não tem mais suporte no Android 10 e versões mais recentes.

2.12.3. Os administradores de TI podem impedir que os usuários transfiram arquivos por USB usando a política (acesse usbFileTransferDisabled).

2,13 Geração de registros de segurança empresarial

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou mais

A API Android Management não é compatível com esse recurso no momento.


3. Gerenciamento de contas e apps

3.1. Inscrição de empresa de contas do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Os administradores de TI podem criar um pacote de contas do Google Play gerenciado, uma entidade que permite que o Google Play gerenciado distribua apps para os dispositivos. Os seguintes estágios de inscrição precisam ser integrados ao console do EMM:

3.1.1. Registre um pacote de contas do Google Play gerenciado usando a API Android Management.

3.2. Provisionamento da conta do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

O EMM pode provisionar silenciosamente as contas de usuário corporativo, chamadas de contas do Google Play gerenciado. Essas contas identificam usuários gerenciados e permitem regras exclusivas de distribuição de apps por usuário.

3.2.1. As contas do Google Play gerenciado (contas de usuário) são criadas automaticamente quando os dispositivos são provisionados.

A API Android Management oferece suporte a esse recurso por padrão. Nenhuma outra implementação é necessária.

3.3. Provisionamento de conta de dispositivo do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

O EMM pode criar e provisionar contas de dispositivos do Google Play gerenciado. As contas de dispositivo oferecem suporte à instalação silenciosa de apps da Google Play Store gerenciada e não são vinculadas a um único usuário. Em vez disso, uma conta de dispositivo é usada para identificar um único dispositivo que oferece suporte a regras de distribuição de apps por dispositivo em cenários de dispositivos dedicados.

3.3.1. As contas do Google Play gerenciado são criadas automaticamente quando os dispositivos são provisionados.

A API Android Management oferece suporte a esse recurso por padrão. Nenhuma outra implementação é necessária.

3.4. Provisionamento de conta do Google Play gerenciado para dispositivos legados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Esse recurso foi descontinuado.

3.5. Distribuição silenciosa de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Os administradores de TI podem distribuir apps de trabalho silenciosamente nos dispositivos sem nenhuma interação do usuário.

3.5.1. O console do EMM precisa usar a API Android Management para permitir que os administradores de TI instalem apps de trabalho em dispositivos gerenciados.

3.5.2. O console do EMM precisa usar a API Android Management para permitir que os administradores de TI atualizem os apps de trabalho em dispositivos gerenciados.

3.5.3. O console do EMM precisa usar a API Android Management para permitir que os administradores de TI desinstalem apps em dispositivos gerenciados.

3.6. Gerenciamento de configurações gerenciadas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem visualizar e definir silenciosamente as configurações gerenciadas de qualquer app compatível com configurações gerenciadas.

3.6.1. O console do EMM precisa recuperar e exibir as configurações gerenciadas de qualquer app do Google Play.

3.6.2. O console do EMM precisa permitir que os administradores de TI definam qualquer tipo de configuração, conforme definido pelo framework do Android Enterprise, para qualquer app do Google Play usando a API Android Management.

3.6.3. O console do EMM precisa permitir que os administradores de TI definam caracteres curinga (como $username$ ou %emailAddress%) para que uma única configuração de um app como o Gmail possa ser aplicada a vários usuários.

3,7 Gerenciamento do catálogo de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

A API Android Management oferece suporte a esse recurso por padrão. Nenhuma outra implementação é necessária.

3,8 Aprovação de apps programáticos

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

O console do EMM usa o iframe do Google Play gerenciado para oferecer suporte aos recursos de descoberta e aprovação de apps do Google Play. Os administradores de TI podem pesquisar, aprovar e aprovar novas permissões de apps sem sair do console do EMM.

3.8.1. Os administradores de TI podem pesquisar e aprovar apps no console do EMM usando o iframe do Google Play gerenciado.

3,9 Gerenciamento básico de layout de loja

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

O app Google Play Store gerenciada pode ser usado para instalar e atualizar apps de trabalho. Por padrão, a Google Play Store gerenciada exibe apps aprovados para um usuário em uma única lista. Esse layout é conhecido como layout de loja básico.

3.9.1. O console do EMM precisa permitir que os administradores de TI gerenciem os apps visíveis no layout básico da loja de um usuário final.

3,10 Configuração avançada do layout da loja

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

3.10.1. Os administradores de TI podem personalizar o layout da loja no app Google Play Store gerenciada.

3,11 Gerenciamento de licenças de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Esse recurso foi descontinuado.

3,12 Gerenciamento de apps particulares hospedados pelo Google

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Os administradores de TI podem atualizar apps particulares hospedados pelo Google pelo console de EMM em vez pelo Google Play Console.

3.12.1. Os administradores de TI podem fazer o upload de novas versões de apps que já foram publicadas de maneira particular para a empresa usando:

3,13 Gerenciamento de apps particulares auto-hospedados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Os administradores de TI podem configurar e publicar apps particulares auto-hospedados. Ao contrário dos apps particulares hospedados pelo Google, o Google Play não hospeda os APKs. Em vez disso, o EMM ajuda os administradores de TI a hospedar os próprios APKs e proteger apps auto-hospedados, garantindo que eles só possam ser instalados quando autorizados pelo Google Play gerenciado.

3.13.1. O console do EMM precisa ajudar os administradores de TI a hospedar o APK do app, oferecendo as duas opções a seguir:

  • Hospedar o APK no servidor do EMM O servidor pode ser no local ou baseado na nuvem.
  • Hospedar o APK fora do servidor do EMM, a critério da empresa. O administrador de TI precisa especificar no console de EMM onde o APK está hospedado.

3.13.2. O console do EMM precisa gerar um arquivo de definição de APK apropriado usando o APK fornecido e orientar os administradores de TI durante o processo de publicação.

3.13.3. Os administradores de TI podem atualizar apps particulares auto-hospedados, e o console do EMM pode publicar silenciosamente os arquivos de definição do APK atualizados usando a API Publishing do Google Play Developer.

3.13.4. O servidor do EMM exibe solicitações de download para o APK auto-hospedado que contém um JWT válido no cookie da solicitação, conforme verificado pela chave pública do app privado.

  • Para facilitar esse processo, o servidor do EMM precisa orientar os administradores de TI a fazer o download da chave pública da licença do app auto-hospedado no Google Play Console e o upload dessa chave para o console de EMM.

3,14 Notificações pull do EMM

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Este recurso não se aplica à API Android Management. Configure as notificações do Pub/Sub.

3,15 Requisitos de uso da API

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

O EMM implementa as APIs de gerenciamento do Android em grande escala, evitando padrões de tráfego que poderiam afetar negativamente a capacidade das empresas de gerenciar apps em ambientes de produção.

3.15.1. O EMM precisa aderir aos limites de uso da API Android Management. Deixar de corrigir comportamentos que excedam essas diretrizes pode resultar na suspensão do uso da API, a critério do Google.

3.15.2. O EMM deve distribuir o tráfego de diferentes empresas ao longo do dia, em vez de consolidar o tráfego corporativo em momentos específicos ou semelhantes. O comportamento adequado a esse padrão de tráfego, como operações em lote programadas para cada dispositivo registrado, pode resultar na suspensão do uso da API, a critério do Google.

3.15.3. O EMM não pode fazer solicitações consistentes, incompletas ou deliberadamente incorretas que não tentem recuperar ou gerenciar dados reais da empresa. O comportamento adequado a esse padrão de tráfego pode resultar na suspensão do uso da API, a critério do Google.

3,16 Gerenciamento avançado de configurações gerenciadas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

O EMM é compatível com os seguintes recursos avançados de gerenciamento de configurações gerenciadas:

3.16.1. O console do EMM precisa recuperar e exibir até quatro níveis de configurações gerenciadas aninhadas de qualquer app do Google Play, usando:

3.16.2. O console do EMM precisa recuperar e exibir qualquer feedback retornado pelo canal de feedback do app quando configurado por um administrador de TI.

  • O console do EMM precisa permitir que os administradores de TI associem um item de feedback específico ao dispositivo e ao app de origem.
  • O console do EMM precisa permitir que os administradores de TI se inscrevam em alertas ou relatórios de tipos específicos de mensagens (como mensagens de erro).

3.16.3. O console do EMM só precisa enviar valores que tenham um valor padrão ou sejam definidos manualmente pelo administrador usando:

  • o iframe de configurações gerenciadas ou
  • Uma interface personalizada.

3,17 Gerenciamento de apps da Web

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado

Os administradores de TI podem criar e distribuir apps da Web no console de EMM.

3.17.1. O console de EMM permite que os administradores de TI distribuam atalhos para apps da Web usando:

3,18 Gerenciamento do ciclo de vida da conta do Google Play gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

O EMM pode criar, atualizar e excluir contas do Google Play gerenciado em nome dos administradores de TI e se recuperar automaticamente da expiração da conta.

Esse recurso é compatível por padrão. Nenhuma implementação extra de EMM é necessária.

3,19 Gerenciamento do acompanhamento de aplicativos

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

3.19.1. Os administradores de TI podem extrair uma lista de IDs de faixa definidos por um desenvolvedor para um app específico.

3.19.2. Os administradores de TI podem configurar dispositivos para usar uma faixa de desenvolvimento específica para um aplicativo.

3,20 Gerenciamento avançado de atualizações de aplicativos

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem permitir a atualização imediata de apps ou adiar a atualização por 90 dias.

3.20.1. Os administradores de TI podem permitir que apps usem atualizações de apps de alta prioridade para serem atualizados quando uma atualização estiver pronta. 3.20.2. Os administradores de TI podem permitir que as atualizações dos apps sejam adiadas por 90 dias.

3,21 Gerenciamento de métodos de provisionamento

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)

O EMM pode gerar configurações de provisionamento e apresentá-las ao administrador de TI em um formato pronto para distribuição aos usuários finais (como QR code, configuração sem toque, URL da Play Store).


4. Gerenciamento de dispositivos

4.1. Gerenciamento da política de permissão de execução

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem definir silenciosamente uma resposta padrão para solicitações de permissão de execução feitas por apps de trabalho.

4.1.1. Os administradores de TI precisam poder escolher entre as seguintes opções ao definir uma política padrão de permissão de ambiente de execução para a organização:

  • prompt (permite que os usuários escolham)
  • allow
  • deny

O EMM precisa aplicar essas configurações por meio de uma política.

4.2. Gerenciamento do estado de concessão da permissão de execução

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Depois de definir uma política padrão de permissão de execução (acesse 4.1), Os administradores de TI podem definir respostas silenciosamente para permissões específicas de qualquer app de trabalho criado com a API 23 ou mais recente.

4.2.1. Os administradores de TI precisam conseguir definir o estado de concessão (padrão, conceder ou negar) de qualquer permissão solicitada por qualquer app de trabalho criado na API 23 ou mais recente. O EMM precisa aplicar essas configurações usando uma política.

4.3. Gerenciamento de configuração de Wi-Fi

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem provisionar silenciosamente as configurações de Wi-Fi corporativo em dispositivos gerenciados, incluindo:

4.3.1. SSID, via política.

4.3.2. Senha, por meio da política.

4.4. Gerenciamento de segurança do Wi-Fi

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem provisionar configurações de Wi-Fi empresariais em dispositivos que incluem os seguintes recursos avançados de segurança:

4.4.1. Identidade

4.4.2. Certificados para autorização do cliente

Certificados de CA

4.5. Gerenciamento avançado de Wi-Fi

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem bloquear configurações de Wi-Fi em dispositivos gerenciados para impedir que os usuários criem ou modifiquem configurações corporativas.

4.5.1. Os administradores de TI podem bloquear configurações de Wi-Fi corporativo usando a política em qualquer uma das seguintes configurações:

  • Os usuários não podem modificar as configurações de Wi-Fi provisionadas pelo EMM (acesse wifiConfigsLockdownEnabled), mas podem adicionar e modificar as próprias redes configuráveis pelo usuário (por exemplo, redes pessoais).
  • Os usuários não podem adicionar ou modificar redes Wi-Fi no dispositivo (acesse wifiConfigDisabled), limitando a conectividade Wi-Fi apenas às redes provisionadas pelo EMM.

4.6. Gerenciamento da conta

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem garantir que apenas contas corporativas autorizadas possam interagir com dados corporativos para serviços como apps de armazenamento e produtividade SaaS ou e-mail. Sem esse recurso, os usuários podem adicionar contas pessoais a esses apps corporativos que também oferecem suporte a contas pessoais, permitindo que compartilhem dados corporativos com essas contas pessoais.

4.6.1. Os administradores de TI podem impedir que os usuários adicionem ou modifiquem contas (consulte modifyAccountsDisabled).

  • Ao aplicar essa política a um dispositivo, os EMMs precisam definir essa restrição antes da conclusão do provisionamento. Isso garante que os usuários não consigam burlar essa política adicionando contas antes da aplicação dela.

4.7. Gerenciamento da conta do Workspace

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

A API Android Management não oferece suporte a esse recurso.

4.8. Gerenciamento de certificados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Permite que os administradores de TI implantem certificados de identidade e autoridades de certificação em dispositivos para permitir o uso de recursos corporativos.

4.8.1. Os administradores de TI podem instalar certificados de identidade do usuário (em inglês) gerados pela ICP por usuário. O console do EMM precisa se integrar a pelo menos uma ICP e distribuir certificados gerados dessa infraestrutura.

4.8.2. Os administradores de TI podem instalar autoridades de certificação (consulte caCerts) no keystore gerenciado. No entanto, esse subrecurso não é compatível no momento.

4.9. Gerenciamento avançado de certificados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Permite que os administradores de TI selecionem silenciosamente os certificados que apps gerenciados específicos precisam usar. Esse recurso também concede aos administradores de TI a capacidade de remover ACs e certificados de identidade de dispositivos ativos e impedir que os usuários modifiquem as credenciais armazenadas no keystore gerenciado.

4.9.1. Em qualquer app distribuído para dispositivos, os administradores de TI podem especificar um certificado que vai receber acesso silenciosamente durante a execução. Esse subrecurso não é compatível no momento.

  • A seleção de certificados precisa ser genérica o suficiente para permitir uma única configuração que se aplique a todos os usuários, cada um com um certificado de identidade específico do usuário.

4.9.2. Os administradores de TI podem remover certificados silenciosamente do keystore gerenciado.

4.9.3. Os administradores de TI podem desinstalar silenciosamente um certificado de CA. Esse subrecurso não é compatível no momento.

4.9.4. Os administradores de TI podem impedir que os usuários configurem credenciais (acesse credentialsConfigDisabled) no keystore gerenciado.

4.9.5. Os administradores de TI podem conceder certificados previamente para apps de trabalho usando ChoosePrivateKeyRule.

4,10 Gerenciamento delegado de certificados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem distribuir um app de gerenciamento de certificados de terceiros para os dispositivos e conceder a eles acesso privilegiado para instalar certificados no keystore gerenciado.

4.10.1. Os administradores de TI podem especificar um pacote de gerenciamento de certificados (acesse delegatedCertInstallerPackage) a ser definido como o app de gerenciamento de certificados delegado.

  • Os EMMs podem sugerir pacotes de gerenciamento de certificados conhecidos, mas precisam permitir que o administrador de TI escolha na lista de apps disponíveis para instalação para os usuários aplicáveis.

4,11 Gerenciamento avançado de VPN

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Permite que os administradores de TI especifiquem uma VPN sempre ativada para garantir que os dados de apps gerenciados especificados sempre passem por uma rede privada virtual (VPN) configurada.

4.11.1. Os administradores de TI podem especificar um pacote de VPN arbitrário para ser definido como uma VPN sempre ativada.

  • O console do EMM pode sugerir pacotes de VPN conhecidos que oferecem suporte à VPN sempre ativada, mas não pode restringir as VPNs disponíveis para a configuração sempre ativada a qualquer lista arbitrária.

4.11.2. Os administradores de TI podem usar configurações gerenciadas para especificar as configurações de VPN de um app.

4,12 Gerenciamento do IME

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem gerenciar quais métodos de entrada (IMEs) podem ser configurados para dispositivos. Como o IME é compartilhado entre perfis de trabalho e pessoais, bloquear o uso de IMEs vai impedir que os usuários os autorizem também para uso pessoal. No entanto, os administradores de TI não podem bloquear o uso de IMEs do sistema em perfis de trabalho. Acesse o gerenciamento avançado de IMEs para mais detalhes.

4.12.1. Os administradores de TI podem configurar uma lista de permissões de IME (acesse permitted_input_methods) de tamanho arbitrário (incluindo uma lista vazia, que bloqueia IMEs que não são do sistema), que pode conter qualquer pacote de IME arbitrário.

  • O console do EMM pode sugerir IMEs conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.

4.12.2. O EMM precisa informar aos administradores de TI que os IMEs do sistema foram excluídos do gerenciamento em dispositivos com perfis de trabalho.

4,13 Gerenciamento avançado do IME

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem gerenciar os métodos de entrada (IMEs) que os usuários podem configurar em um dispositivo. O gerenciamento avançado de IME (editor de método de entrada, na sigla em inglês) amplia o recurso básico, permitindo que os administradores de TI também gerenciem o uso de IMEs do sistema, que geralmente são fornecidos pelo fabricante ou pela operadora do dispositivo.

4.13.1. Os administradores de TI podem configurar uma lista de permissões de IME (acesse permitted_input_methods) de tamanho arbitrário (exceto uma lista vazia, que bloqueia todos os IMEs, incluindo os do sistema), que pode conter qualquer pacote de IME arbitrário.

  • O console do EMM pode sugerir IMEs conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que os administradores de TI escolham na lista de apps disponíveis para instalação para os usuários aplicáveis.

4.13.2. O EMM precisa impedir que os administradores de TI configurem uma lista de permissões vazia, porque essa configuração vai impedir que todos os IMEs, inclusive os do sistema, sejam configurados no dispositivo.

4.13.3. O EMM precisa garantir que, se uma lista de permissões do IME não contiver IMEs do sistema, os IMEs de terceiros serão instalados silenciosamente antes que a lista de permissões seja aplicada no dispositivo.

4,14 Gerenciamento de serviços de acessibilidade

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem gerenciar os serviços de acessibilidade que os usuários podem permitir nos dispositivos. Os serviços de acessibilidade são ferramentas poderosas para usuários com deficiência ou para aqueles que temporariamente não conseguem interagir totalmente com um dispositivo. No entanto, eles podem interagir com dados corporativos de maneiras que não estão de acordo com a política corporativa. Esse recurso permite que os administradores de TI desativem qualquer serviço de acessibilidade que não seja do sistema.

4.14.1. Os administradores de TI podem configurar uma lista de permissões do serviço de acessibilidade (acesse permittedAccessibilityServices) de tamanho arbitrário (incluindo uma lista vazia, que bloqueia serviços de acessibilidade que não são do sistema), que pode conter qualquer pacote de serviços de acessibilidade arbitrária. Quando aplicado a um perfil de trabalho, afeta tanto o perfil pessoal quanto o de trabalho.

  • O console pode sugerir serviços de acessibilidade conhecidos ou recomendados para incluir na lista de permissões, mas precisa permitir que o administrador de TI escolha na lista de apps disponíveis para instalação para os usuários aplicáveis.

4,15 Gerenciamento do compartilhamento de local

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem impedir que os usuários compartilhem dados de local com apps no perfil de trabalho. Caso contrário, a definição da localização no perfil de trabalho pode ser definida nas Configurações.

4.15.1. Os administradores de TI podem desativar os serviços de localização (acesse shareLocationDisabled) no perfil de trabalho.

4,16 Gerenciamento avançado do Compartilhamento de local

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem aplicar uma determinada configuração de compartilhamento de local em um dispositivo gerenciado. Esse recurso garante que os apps corporativos sempre tenham dados de localização de alta precisão. Esse recurso também pode garantir que a bateria extra não seja consumida, restringindo as configurações de localização ao modo de economia de bateria.

4.16.1. Os administradores de TI podem configurar os serviços de localização do dispositivo para cada um dos seguintes modos:

  • Alta precisão.
  • Somente sensores, por exemplo, GPS, mas não incluindo a localização fornecida pela rede.
  • Economia de bateria, que limita a frequência de atualização.
  • Desligado.

4,17 Gerenciamento da proteção contra redefinição para a configuração original

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.1 ou posterior

Permite que os administradores de TI protejam os dispositivos da empresa contra roubo garantindo que usuários não autorizados não possam redefinir os dispositivos para a configuração original. Se a proteção contra redefinição para a configuração original gerar complexidades operacionais quando os dispositivos forem devolvidos à TI, os administradores de TI poderão desativar completamente a proteção contra redefinição para a configuração original.

4.17.1. Os administradores de TI podem impedir que os usuários redefinam o dispositivo para a configuração original (acesse factoryResetDisabled) nas Configurações.

4.17.2. Os administradores de TI podem especificar contas de desbloqueio corporativa autorizadas a provisionar dispositivos (acesse frpAdminEmails) após uma redefinição para a configuração original.

  • Essa conta pode ser vinculada a uma pessoa ou usada por toda a empresa para desbloquear dispositivos.

4.17.3. Os administradores de TI podem desativar a proteção contra redefinição para a configuração original (acesse factoryResetDisabled) nos dispositivos especificados.

4.17.4. Os administradores de TI podem iniciar uma limpeza remota do dispositivo que, opcionalmente, apaga os dados de proteção redefinidos, removendo assim a proteção da redefinição para a configuração original no dispositivo redefinido.

4.18. Controle avançado de apps

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem impedir que o usuário desinstale ou modifique os apps gerenciados nas Configurações. Por exemplo, impedir o fechamento forçado do app ou limpar o cache de dados.

4.18.1. Os administradores de TI podem bloquear a desinstalação de qualquer app gerenciado arbitrário ou todos os apps gerenciados (acesse uninstallAppsDisabled).

4.18.2. Os administradores de TI podem impedir que os usuários modifiquem os dados do aplicativo nas configurações. A API Android Management não oferece suporte a esse subrecurso.

4,19 Gerenciamento de captura de tela

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem impedir que os usuários façam capturas de tela ao usar apps gerenciados. Essa configuração inclui o bloqueio de apps de compartilhamento de tela e apps semelhantes (como o Google Assistente) que usam os recursos de captura de tela do sistema.

4.19.1. Os administradores de TI podem impedir que os usuários façam capturas de tela (acesse screenCaptureDisabled).

4,20 Desativar câmeras

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
Dependente
8.0+
5.0 ou mais
5.0 ou mais

Os administradores de TI podem desativar o uso de câmeras de dispositivos por apps gerenciados.

4.20.1. Os administradores de TI podem desativar o uso das câmeras do dispositivo (acesse cameraDisabled) por apps gerenciados.

4,21 Coleta de estatísticas de rede

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

A API Android Management não é compatível com esse recurso no momento.

4,22 Coleta de estatísticas de rede avançadas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

A API Android Management não é compatível com esse recurso no momento.

4,23 Reinicializar o dispositivo.

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Os administradores de TI podem reiniciar dispositivos gerenciados remotamente.

4.23.1. Os administradores de TI podem reinicializar remotamente um dispositivo gerenciado.

4,24 Gerenciamento do rádio do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Oferece aos administradores de TI gerenciamento granular nos rádios de rede do sistema e com políticas de uso associado por meio de políticas.

4.24.1. Os administradores de TI podem desativar as transmissões celulares enviadas por provedores de serviços (acesse cellBroadcastsConfigDisabled).

Os administradores de TI podem impedir que os usuários modifiquem as configurações de rede móvel nas Configurações (acesse mobileNetworksConfigDisabled).

Os administradores de TI podem impedir que os usuários redefinam todas as configurações de rede nas Configurações. (acesse networkResetDisabled).

Os administradores de TI podem configurar se o dispositivo permite dados móveis em roaming (acesse dataRoamingDisabled).

4.24.5. Os administradores de TI podem configurar se o dispositivo pode fazer chamadas telefônicas, exceto chamadas de emergência (acesse outGoingCallsDisabled).

4.24.6. Os administradores de TI podem configurar se o dispositivo pode enviar e receber mensagens de texto (acesse smsDisabled).

4.24.7. Os administradores de TI podem impedir que os usuários usem o dispositivo como um ponto de acesso portátil por tethering (acesse tetheringConfigDisabled).

Os administradores de TI podem definir o tempo limite de Wi-Fi como padrão, quando conectado à energia ou nunca. A API Android Management não oferece suporte a esse subrecurso.

4.24.9. Os administradores de TI podem impedir que os usuários configurem ou modifiquem as conexões Bluetooth já existentes (acesse bluetoothConfigDisabled).

4,25 Gerenciamento de áudio do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Os administradores de TI podem controlar silenciosamente os recursos de áudio do dispositivo, incluindo desativar o som do dispositivo, impedir que os usuários modifiquem as configurações de volume e impedir que os usuários ativem o microfone do dispositivo.

4.25.1. Os administradores de TI podem silenciar os dispositivos gerenciados silenciosamente. A API Android Management não oferece suporte a esse subrecurso.

Os administradores de TI podem impedir que os usuários modifiquem as configurações de volume do dispositivo (acesse adjustVolumeDisabled). Isso também silencia os dispositivos.

4.25.3. Os administradores de TI podem impedir que os usuários ativem o microfone do dispositivo (acesse unmuteMicrophoneDisabled).

4,26 Gerenciamento do relógio do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
Dependente
8.0+
5.0 ou mais
5.0 ou mais

Os administradores de TI podem gerenciar as configurações de relógio e fuso horário do dispositivo e impedir que os usuários modifiquem as configurações automáticas do dispositivo.

4.26.1. Os administradores de TI podem aplicar o horário e o fuso horário automáticos do sistema, impedindo que o usuário defina a data, a hora e o fuso horário do dispositivo.

4,27 Recursos avançados para dispositivos dedicados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Para dispositivos dedicados, os administradores de TI podem gerenciar os recursos a seguir pela política para oferecer suporte a vários casos de uso de quiosque.

4.27.1. Os administradores de TI podem desativar o bloqueio de teclado do dispositivo (acesse keyguardDisabled).

4.27.2. Os administradores de TI podem desativar a barra de status do dispositivo, bloquear notificações e as configurações rápidas (acesse statusBarDisabled).

4.27.3. Os administradores de TI podem forçar a tela do dispositivo a permanecer ativada enquanto o dispositivo está conectado (acesse stayOnPluggedModes).

4.27.4. Os administradores de TI podem impedir que as seguintes interfaces do sistema sejam exibidas (acesse createWindowsDisabled):

  • Avisos
  • Sobreposições de aplicativos

4.27.5. Os administradores de TI podem permitir que a recomendação do sistema para apps pulem o tutorial do usuário e outras dicas introdutórias na primeira inicialização (acesse skip_first_use_hints).

4,28 Gerenciamento de escopo delegado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
8.0 ou posterior

Os administradores de TI podem delegar privilégios adicionais a pacotes individuais.

4.28.1. Os administradores de TI podem gerenciar os seguintes escopos:

  • Instalação e gerenciamento de certificados
  • Gerenciamento de configurações gerenciadas
  • Registro de rede
  • Registros de segurança

4,29 Suporte a ID específico de inscrição

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
12.0 ou superior

A partir do Android 12, os perfis de trabalho não terão mais acesso a identificadores específicos de hardware. Os administradores de TI podem seguir o ciclo de vida de um dispositivo com um perfil de trabalho usando o ID específico do registro, que vai persistir após a redefinição para a configuração original.

4.29.1. Os administradores de TI podem conseguir um ID específico do registro

4.29.2. O ID específico da inscrição precisa persistir após a redefinição para a configuração original


5. Usabilidade do dispositivo

5.1. Personalização do provisionamento gerenciado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Os administradores de TI podem modificar a UX do fluxo de configuração padrão para incluir recursos específicos da empresa. Opcionalmente, os administradores de TI podem exibir a marca fornecida pelo EMM durante o provisionamento.

5.1.1. Os administradores de TI podem personalizar o processo de provisionamento especificando Termos de Serviço específicos para empresas e outras exonerações de responsabilidade (acesse termsAndConditions).

5.1.2. Os administradores de TI podem deploy Termos de Serviço não configuráveis e específicos de EMM, além de outras exonerações de responsabilidade (acesse termsAndConditions).

  • Os EMMs podem definir a personalização não configurável e específica do EMM como o padrão para implantações, mas precisam permitir que os administradores de TI configurem a própria personalização.

O uso da primaryColor 5.1.3 foi descontinuado para o recurso empresarial no Android 10 e versões mais recentes.

5.2. Personalização para empresas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

A API Android Management não oferece suporte a esse recurso.

5.3. Personalização avançada para empresas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

A API Android Management não oferece suporte a esse recurso.

5.4. Mensagens na tela de bloqueio

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Os administradores de TI podem definir uma mensagem personalizada que é sempre exibida na tela de bloqueio do dispositivo e não exige o desbloqueio do dispositivo para ser exibida.

5.4.1. Os administradores de TI podem definir uma mensagem personalizada na tela de bloqueio (acesse deviceOwnerLockScreenInfo).

5.5. Gerenciamento de transparência de políticas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
7.0 ou superior

Os administradores de TI podem personalizar o texto de ajuda fornecido aos usuários quando tentam modificar as configurações gerenciadas no dispositivo ou implantar uma mensagem de suporte genérica fornecida pelo EMM. Mensagens de suporte curtas e longas podem ser personalizadas e são exibidas em casos como na tentativa de desinstalar um app gerenciado do qual um administrador de TI já bloqueou a desinstalação.

5.5.1. Os administradores de TI podem personalizar mensagens de suporte voltadas ao usuário, curtas e longas.

5.5.2. Os administradores de TI podem implantar mensagens de suporte curtas e longas, não configuráveis, específicas de EMM, (acesse shortSupportMessage e longSupportMessage em policies).

  • O EMM pode definir mensagens de suporte específicas de EMM, não configuráveis, como padrão para implantações, mas precisa permitir que os administradores de TI configurem as próprias mensagens.

5,6 Gerenciamento de contatos entre perfis

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

5.6.1. Os administradores de TI podem desativar a exibição de contatos de trabalho nas pesquisas de contato de perfil pessoal e nas chamadas recebidas.

5.6.2. Os administradores de TI podem desativar o compartilhamento de contatos por Bluetooth dos contatos de trabalho, como chamadas por viva-voz em carros ou fones de ouvido.

5,7 Gerenciamento de dados entre perfis

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Permite que os administradores de TI gerenciem os tipos de dados que podem ser compartilhados entre os perfis de trabalho e pessoais. Assim, os administradores conseguem equilibrar a usabilidade e a segurança de dados de acordo com os próprios requisitos.

5.7.1. Os administradores de TI podem configurar uma política de compartilhamento de dados entre perfis para que apps pessoais possam resolver intents do perfil de trabalho, como intents de compartilhamento ou links da Web.

5.7.2. Os administradores de TI podem permitir que aplicativos do perfil de trabalho criem e exibam widgets na tela inicial do perfil pessoal. Essa funcionalidade fica desativada por padrão, mas pode ser definida como permitida usando os campos workProfileWidgets e workProfileWidgetsDefault.

5.7.3. Os administradores de TI podem controlar a capacidade de copiar/colar entre os perfis de trabalho e pessoal.

5,8 Política de atualização do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem configurar e aplicar dispositivos de atualização do sistema over the air (OTA).

5.8.1. O console do EMM permite que os administradores de TI definam as seguintes configurações OTA:

  • Automática: os dispositivos recebem atualizações OTA quando ficam disponíveis.
  • Adiar: os administradores de TI precisam poder adiar a atualização OTA por até 30 dias. Esta política não afeta as atualizações de segurança (por exemplo, patches de segurança mensais).
  • Com janelas: os administradores de TI precisam conseguir agendar atualizações OTA em uma janela de manutenção diária.

5.8.2. As configurações OTA são aplicadas aos dispositivos usando uma política.

5,9 Gerenciamento do modo de bloqueio de tarefas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
6.0 ou mais recente

Os administradores de TI podem bloquear um app ou conjunto de apps na tela e garantir que os usuários não possam sair do app.

5.9.1. O console do EMM permite que os administradores de TI permitam silenciosamente que um conjunto arbitrário de apps seja instalado e bloqueado em um dispositivo. Política permite configurar dispositivos dedicados.

5,10 Gerenciamento de atividade preferencial persistente

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior

Permite que os administradores de TI definam um app como o gerenciador de intents padrão para intents que correspondam a um determinado filtro de intent. Por exemplo, esse recurso permite que os administradores de TI escolham qual app de navegador abre automaticamente os links da Web. Esse recurso pode gerenciar qual app de tela de início é usado ao tocar no botão home.

5.10.1. Os administradores de TI podem definir qualquer pacote como o gerenciador de intent padrão para qualquer filtro de intent arbitrário.

  • O console do EMM pode sugerir intents conhecidas ou recomendadas para configuração, mas não pode restringir intents a qualquer lista arbitrária.
  • O console do EMM precisa permitir que os administradores de TI escolham uma opção na lista de apps disponíveis para instalação aos usuários aplicáveis.

5,11 Gerenciamento de recursos de bloqueio de teclado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Os administradores de TI podem gerenciar os recursos disponíveis para os usuários antes de desbloquear o protetor de teclado do dispositivo (tela de bloqueio) e o bloqueio de teclado do desafio de trabalho (tela de bloqueio).

5.11.1.A Política pode desativar os seguintes recursos de proteção de teclado do dispositivo:

  • agentes de confiança
  • desbloqueio com impressão digital
  • notificações não editadas

5.11.2. Os seguintes recursos de proteção de teclado do perfil de trabalho podem ser desativados com a política:

  • agentes de confiança
  • desbloqueio com impressão digital

5,12 Gerenciamento avançado de recursos de bloqueio de teclado

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
5.0 ou superior
Os administradores de TI podem gerenciar recursos avançados de proteção de teclado (tela de bloqueio) nos dispositivos da empresa. 5.12.1. Os administradores de TI podem desativar os seguintes recursos de bloqueio de teclado do dispositivo usando a política:
  • Câmera de segurança
  • Todas as notificações
  • Não editado
  • Agentes de confiança
  • Desbloqueio por impressão digital
  • Todos os recursos de bloqueio de teclado

5,13 Depuração remota

No momento, a API Android Management não é compatível com esse recurso.

5,14 Recuperação de endereço MAC

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
7.0 ou superior

Os EMMs podem buscar silenciosamente o endereço MAC de um dispositivo para ser usado na identificação de dispositivos em outras partes da infraestrutura empresarial (por exemplo, ao identificar dispositivos para controle de acesso à rede).

5.14.1. O EMM pode recuperar silenciosamente o endereço MAC de um dispositivo e associá-lo ao dispositivo no console do EMM.

5,15 Gerenciamento avançado do modo de bloqueio de tarefas

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
9.0 ou superior

Com um dispositivo dedicado, os administradores de TI podem usar o console do EMM para realizar as seguintes tarefas:

5.15.1. Permitir silenciosamente que um único app seja instalado e bloqueado em um dispositivo.

5.15.2. Ative ou desative os seguintes recursos da interface do sistema:

5.15.3. Desative Caixas de diálogo de erro do sistema.

5,16 Política avançada de atualização do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
9.0 ou superior

Os administradores de TI podem definir um período de congelamento especificado para bloquear atualizações do sistema em um dispositivo.

5.16.1. O console do EMM precisa permitir que os administradores de TI bloqueiem as atualizações do sistema over the air (OTA) por um período de congelamento especificado.

5,17 Gerenciamento de transparência da política de perfil de trabalho

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
9.0 ou superior

Os administradores de TI podem personalizar a mensagem exibida aos usuários ao remover o perfil de trabalho de um dispositivo.

5.17.1. Os administradores de TI podem fornecer texto personalizado para exibição (acesse wipeReasonMessage) quando um perfil de trabalho é excluído permanentemente.

5,18 Suporte a apps conectados

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
11.0 ou mais recente

Os administradores de TI podem definir uma lista de pacotes que podem se comunicar através do limite do perfil de trabalho definindo ConnectedWorkAndPersonalApp.

5,19 Atualização manual do sistema

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
11.0 ou mais recente

A API Android Management não oferece suporte a esse recurso.

6. Descontinuação do administrador do dispositivo

6. Descontinuação do administrador do dispositivo

Versão do Android
Perfil de trabalho
Dispositivo totalmente gerenciado
Dispositivo dedicado
MAM
(link em alemão)
5.0 ou superior

Os EMMs precisam publicar um plano até o fim de 2022, encerrando o suporte ao cliente para Administrador de dispositivos em dispositivos GMS até o fim do primeiro trimestre de 2023.