En esta página, se muestra el conjunto completo de funciones de Android Enterprise.
Si quieres administrar más de 1,000 dispositivos, tu solución de EMM debe admitir todas las funciones estándar (Directorio de soluciones empresariales de Android como un conjunto de administración estándar.
) de al menos un conjunto de soluciones antes de que esté disponible comercialmente. Las soluciones de EMM que pasan la verificación de funciones estándar se enumeran en elHay un conjunto adicional de funciones avanzadas disponibles para cada conjunto de soluciones. Estas funciones se indican en cada página del conjunto de soluciones: perfil de trabajo, dispositivo completamente administrado y dispositivo dedicado. Las soluciones de EMM que aprueban la verificación de funciones avanzada se enumeran en el Directorio de soluciones empresariales de Android como un conjunto de administración avanzada.
Clave
función estándar | función opcional | no aplicable |
1. Aprovisionamiento de dispositivos
1.1. Aprovisionamiento de perfil de trabajo centrado en DPC
Después de descargar la política de dispositivo Android desde Google Play, los usuarios pueden aprovisionar un perfil de trabajo.
1.1.1 EMM proporciona a un administrador de TI un código QR o código de activación para admitir este método de aprovisionamiento (consulta Inscribe y aprovisiona un dispositivo).
1.2. Aprovisionamiento de dispositivos con identificador de DPC
Si ingresas "afw#" en el asistente de configuración del dispositivo, se aprovisionará un dispositivo completamente administrado o dedicado.
1.2.1) EMM proporciona a un administrador de TI un código QR o código de activación que admite este método de aprovisionamiento (consulta Inscribe y aprovisiona un dispositivo).
1.3. Aprovisionamiento de dispositivos NFC
Los administradores de TI pueden usar las etiquetas NFC para aprovisionar nuevos dispositivos o restablecer la configuración de fábrica, de acuerdo con los lineamientos de implementación definidos en la documentación para desarrolladores de la API de Play EMM.
1.3.1) Los EMM deben usar etiquetas NFC de tipo 2 con al menos 888 bytes de memoria. El aprovisionamiento debe usar elementos adicionales de aprovisionamiento para pasar a un dispositivo detalles de registro no sensibles, como los IDs de servidor y los ID de inscripción. Los detalles del registro no deben incluir información sensible, como contraseñas o certificados.
1.3.2 Recomendamos el uso de etiquetas NFC para Android 10 y versiones posteriores debido a la baja de NFC Beam (también conocida como NFC Bump).
1.4. Provisión de los dispositivos con código QR
La consola de EMM puede generar un código QR que los administradores de TI pueden escanear para aprovisionar un dispositivo completamente administrado o dedicado, según los lineamientos de implementación que se definen en la documentación para desarrolladores sobre la API de Android Management.
1.4.1. El código QR debe usar elementos de aprovisionamiento adicionales para pasar detalles de registro no sensibles (como ID de servidor, ID de inscripción) a un dispositivo. Los detalles del registro no deben incluir información sensible, como contraseñas o certificados.
1.5. Inscripción automática
Los administradores de TI pueden preconfigurar los dispositivos comprados a revendedores autorizados y administrarlos con tu consola de EMM.
1.5.1. Los administradores de TI pueden aprovisionar dispositivos de la empresa con el método de inscripción automática, que se describe en Inscripción automática para administradores de TI.
1.5.2. Cuando un dispositivo se enciende por primera vez, se fuerza automáticamente a la configuración definida por el administrador de TI.
1.6. Aprovisionamiento automático avanzado
Los administradores de TI pueden automatizar gran parte del proceso de inscripción de dispositivos con la inscripción automática. En combinación con las URL de acceso, los administradores de TI pueden limitar la inscripción a cuentas o dominios específicos, según las opciones de configuración que ofrece EMM.
1.6.1. Los administradores de TI pueden aprovisionar un dispositivo empresarial mediante el método de inscripción automática.
1.6.2. Este requisito dejó de estar disponible.
1.6.3. Mediante la URL de acceso, la EMM debe garantizar que los usuarios no autorizados no puedan continuar con la activación. Como mínimo, la activación debe estar bloqueada para los usuarios de una empresa determinada.
1.6.4. Con la URL de acceso, EMM debe permitir que los administradores de TI propaguen previamente los detalles de registro (por ejemplo, los ID de servidor de instancia, los ID de inscripción) además de la información única del usuario o del dispositivo (por ejemplo, nombre de usuario/contraseña, token de activación), para que los usuarios no tengan que ingresar detalles cuando activan un dispositivo.
- Los EMM no deben incluir información sensible, como contraseñas o certificados, en la configuración de la inscripción automática.
1.7 Aprovisionamiento de perfil de trabajo de Cuenta de Google
La API de Android Management no es compatible con esta función.
1.8 Aprovisionamiento de dispositivos en la Cuenta de Google
La API de Android Management no es compatible con esta función.
1.9 Configuración automática de inscripción automática
Los administradores de TI pueden usar la consola de EMM para configurar dispositivos de inscripción automática mediante el iframe de inscripción automática.
1.10 Perfiles de trabajo en dispositivos empresariales
Los EMM pueden inscribir dispositivos de la empresa que tengan un perfil de trabajo mediante la configuración de AllowPersonalUsage.
1.10.1. Los administradores de TI pueden aprovisionar un dispositivo como un perfil de trabajo en un dispositivo de la empresa mediante un código QR o una inscripción automática.
1.10.2. Los administradores de TI pueden configurar acciones de cumplimiento para los perfiles de trabajo en los dispositivos de la empresa a través de PersonalUsagePolicies.
1.10.3 Los administradores de TI pueden desactivar la cámara en el perfil de trabajo o en todo el dispositivo a través de PersonalUsagePolicies.
1.10.4 Los administradores de TI pueden desactivar la captura de pantalla en el perfil de trabajo o en todo el dispositivo mediante PersonalUsagePolicies.
1.10.5. Los administradores de TI pueden establecer una lista de entidades permitidas o una lista de entidades bloqueadas de aplicaciones que se pueden instalar o no en el perfil personal mediante PersonalApplicationPolicy.
1.10.6. Los administradores de TI pueden renunciar a la administración de un dispositivo empresarial mediante la eliminación del perfil de trabajo o la limpieza completa del dispositivo.
2. Seguridad del dispositivo
2.1. Desafío de seguridad del dispositivo
Los administradores de TI pueden establecer y aplicar un desafío de seguridad para dispositivos (PIN, patrón o contraseña) a partir de una selección predefinida de 3 niveles de complejidad en dispositivos administrados.
2.1.1 La política debe aplicar parámetros de configuración que administren los desafíos de seguridad de los dispositivos (parentProfilePasswordRequirements para el perfil de trabajo, contraseñaRequirements para dispositivos completamente administrados y dedicados).
2.1.2. La complejidad de las contraseñas debe asignarse a las siguientes complejidades:
- PASSWORD_COMPLEXITY_LOW: patrón o pin con secuencias repetidas (4444) o ordenadas (1234, 4321, 2468)
- PASSWORD_COMPLEXITY_MEDIUM: PIN sin secuencias repetidas (4444) o ordenadas (1234, 4321, 2468), alfabéticas o alfanuméricas con una longitud de al menos 4
- PASSWORD_COMPLEXITY_HIGH: PIN sin secuencias (4444) o ordenadas (1234, 4321, 2468) y con una longitud de 8 como mínimo o 8 contraseñas alfanuméricas, con una longitud de al menos 6
2.1.3. Las restricciones de contraseña adicionales también se pueden aplicar como configuración heredada en los dispositivos de la empresa.
2.2 Desafío de seguridad laboral
Los administradores de TI pueden establecer y aplicar un desafío de seguridad para las apps y los datos en el perfil de trabajo que es independiente y tiene diferentes requisitos del desafío de seguridad del dispositivo (2.1).
2.2.1. La política debe aplicar la verificación de seguridad para el perfil de trabajo.
- De forma predeterminada, los administradores de TI deben establecer restricciones solo para el perfil de trabajo si no se especifica un permiso.
- Los administradores de TI pueden configurar este permiso en todo el dispositivo si especifican el alcance (consulte el requisito 2.1).
2.2.2. La complejidad de las contraseñas debe asignarse a las siguientes complejidades de contraseñas predefinidas:
- PASSWORD_COMPLEXITY_LOW: patrón o pin con secuencias repetidas (4444) o ordenadas (1234, 4321, 2468)
- PASSWORD_COMPLEXITY_MEDIUM: PIN sin secuencias repetidas (4444) o ordenadas (1234, 4321, 2468), alfabéticas o alfanuméricas con una longitud de al menos 4
- PASSWORD_COMPLEXITY_HIGH: PIN sin secuencias (4444) o ordenadas (1234, 4321, 2468) y con una longitud de 8 como mínimo o 8 contraseñas alfanuméricas, con una longitud de al menos 6
2.2.3. Las restricciones de contraseña adicionales también se pueden aplicar como configuración heredada
2.3. Administración avanzada de contraseñas
Los administradores de TI pueden establecer una configuración de contraseña avanzada en los dispositivos.
2.3.1. [en blanco intencionalmente]
2.3.2. [en blanco intencionalmente]
2.3.3. Se puede establecer la siguiente configuración del ciclo de vida de la contraseña para cada pantalla de bloqueo disponible en el dispositivo:
- [en blanco intencionalmente]
- [en blanco intencionalmente]
- Cantidad máxima de contraseñas fallidas para la limpieza: Especifica la cantidad de veces que los usuarios pueden ingresar una contraseña incorrecta antes de que se borren los datos corporativos del dispositivo. Los administradores de TI deben poder desactivar esta función.
2.3.4. (Android 8.0 y versiones posteriores) Se requiere un tiempo de espera de autenticación sólida: se debe ingresar una contraseña de autenticación segura (como un PIN o una contraseña) después de que el administrador de TI establezca un tiempo de espera. Después del tiempo de espera, los métodos de autenticación que no sean seguros (como la huella dactilar o el desbloqueo facial) se desactivarán hasta que el dispositivo se desbloquee con una contraseña de autenticación segura.
2.4. Administración de Smart Lock
Los administradores de TI pueden gestionar si los agentes de confianza de la función Smart Lock de Android pueden extender el desbloqueo del dispositivo hasta cuatro horas.
2.4.1. Los administradores de TI pueden inhabilitar los agentes de confianza del dispositivo.
2.5. Limpiar y bloquear
Los administradores de TI pueden usar la consola de EMM para bloquear y borrar datos de trabajo de forma remota desde un dispositivo administrado.
2.5.1. Los dispositivos deben estar bloqueados mediante la API de Android Management.
2.5.2. Los dispositivos se deben limpiar con la API de Android Management.
2.6 Aplicación de políticas de cumplimiento
Si un dispositivo no cumple con las políticas de seguridad, las reglas de cumplimiento que implementa la API de Android Management restringen automáticamente el uso de datos de trabajo.
2.6.1. Como mínimo, las políticas de seguridad que se aplican a un dispositivo deben incluir una política de contraseña.
2.7 Políticas de seguridad predeterminadas
Los EMM deben aplicar las políticas de seguridad especificadas en los dispositivos de forma predeterminada, sin que los administradores de TI tengan que establecer o personalizar ningún parámetro de configuración en la consola de EMM. Se recomienda que los EMM no permitan que los administradores de TI cambien el estado predeterminado de estas funciones de seguridad.
2.7.1. Se debe bloquear la instalación de apps de fuentes desconocidas, incluidas las que estén instaladas en el lado personal de cualquier dispositivo con Android 8.0 o versiones posteriores que tengan un perfil de trabajo. Esta función secundaria es compatible de forma predeterminada.
2.7.2. Se deben bloquear las funciones de depuración. Esta función secundaria es compatible de forma predeterminada.
2.8 Políticas de seguridad para dispositivos dedicados
No se permiten otras acciones para los dispositivos dedicados que se bloquean.
2.8.1. El inicio seguro en modo seguro debe estar desactivado de forma predeterminada por medio de una política (Ir a safeBootDisabled
).
2.9 Compatibilidad con Play Integrity
Las verificaciones de Play Integrity se realizan de forma predeterminada. No se requiere ninguna implementación adicional.
2.9.1. En blanco intencionalmente.
2.9.2. En blanco intencionalmente.
2.9.3. Los administradores de TI pueden configurar diferentes respuestas de políticas según el valor de SecurityRisk del dispositivo, lo que incluye el aprovisionamiento de bloqueos, la limpieza de datos corporativos y la posibilidad de continuar con la inscripción.
- El servicio de EMM aplicará esta respuesta de política para el resultado de cada verificación de integridad.
2.10 Verifique la aplicación de las políticas
Los administradores de TI pueden activar la Verificación de aplicaciones en los dispositivos. Verifica que las apps escaneen apps instaladas en dispositivos Android en busca de software dañino antes y después de su instalación, lo que ayuda a garantizar que las apps maliciosas no puedan comprometer los datos corporativos.
2.10.1. Verifica que las apps estén activadas de forma predeterminada mediante una política
(Ir a ensureVerifyAppsEnabled
).
2.11 Compatibilidad con inicio directo
La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.
2.12 Administración de seguridad de hardware
Los administradores de TI pueden bloquear los elementos de hardware de un dispositivo empresarial para garantizar la prevención de pérdida de datos.
2.12.1. Los administradores de TI pueden impedir que los usuarios activen medios externos físicos mediante la política (ve a mountPhysicalMediaDisabled
).
2.12.2. Los administradores de TI pueden impedir que los usuarios compartan datos desde sus dispositivos mediante la transmisión de NFC por medio de una política (ve a outgoingBeamDisabled
).
2.12.3. Los administradores de TI pueden impedir que los usuarios transfieran archivos mediante USB mediante la política (ve a usbFileTransferDisabled
).
2.13 Registro de seguridad empresarial
Actualmente, la API de Android Management no admite esta función.
3. Administración de apps y cuentas
3.1. Inscripción empresarial de cuentas de Google Play administrado
Los administradores de TI pueden crear una empresa administrada de Cuentas de Google Play, una entidad que permite a Google Play administrado distribuir apps a dispositivos. Las siguientes etapas de inscripción deben integrarse en la consola de EMM:
3.1.1. Inscribe una empresa de Cuentas de Google Play administrada con la API de Android Management.
3.2. Aprovisionamiento de cuentas de Google Play administrado
EMM puede aprovisionar cuentas de usuario empresarial de forma silenciosa, llamadas cuentas de Google Play administrado. Estas cuentas identifican a los usuarios administrados y permiten reglas de distribución de apps únicas por usuario.
3.2.1. Las cuentas de Google Play administrado (cuentas de usuario) se crean automáticamente cuando se aprovisionan dispositivos.
La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.
3.3. Aprovisionamiento de cuentas de dispositivos de Google Play administrado
La EMM puede crear y aprovisionar cuentas de dispositivos de Google Play administrado. Las cuentas de dispositivos admiten la instalación silenciosa de Google Play Store administrado y no están vinculadas a un solo usuario. En cambio, una cuenta de dispositivo se usa para identificar un solo dispositivo a fin de admitir reglas de distribución de apps por dispositivo en situaciones dedicadas.
3.3.1. Las cuentas de Google Play administrado se crean automáticamente cuando se aprovisionan dispositivos.
La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.
3.4. Aprovisionamiento de cuentas de Google Play administrado para dispositivos heredados
Esta función dejó de estar disponible.
3.5. Distribución silenciosa de la app
Los administradores de TI pueden distribuir de manera silenciosa apps de trabajo en dispositivos sin interacción del usuario.
3.5.1. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI instalen apps de trabajo en dispositivos administrados.
3.5.2. La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI actualicen las apps de trabajo en los dispositivos administrados.
3.5.3 La consola de EMM debe usar la API de Android Management para permitir que los administradores de TI desinstalen apps en dispositivos administrados.
3.6 Administración de configuración administrada
Los administradores de TI pueden ver y establecer de manera silenciosa las opciones de configuración administradas de cualquier app que las admita.
3.6.1. La consola de EMM debe poder recuperar y mostrar los parámetros de configuración administrados de cualquier app de Play.
3.6.2. La consola de EMM debe permitir que los administradores de TI establezcan cualquier tipo de configuración (según lo define el framework de Android Enterprise) para cualquier app de Play mediante la API de Android Management.
3.6.3. La consola de EMM debe permitir que los administradores de TI establezcan comodines (como $username$ o %emailAddress%) a fin de que una sola configuración para una app, como Gmail, se pueda aplicar a varios usuarios.
3.7. Administración del catálogo de aplicaciones
La API de Android Management admite esta función de forma predeterminada. No se requiere ninguna implementación adicional.
3.8. Aprobación programática de apps
La consola de EMM usa el iframe de Google Play administrado para respaldar las capacidades de descubrimiento y aprobación de apps de Google Play. Los administradores de TI pueden buscar apps, aprobarlas y aprobar permisos nuevos sin salir de la consola de EMM.
3.8.1. Los administradores de TI pueden buscar apps y aprobarlas en la consola de EMM mediante el iframe de Google Play administrado.
3.9. Administración básica del diseño de la tienda
Puede usar la aplicación administrada de Google Play Store para instalar y actualizar las aplicaciones de trabajo. De forma predeterminada, Google Play Store administrado muestra las apps aprobadas para un usuario en una sola lista. Este diseño se denomina diseño básico de tiendas.
3.9.1. La consola de EMM debe permitir que los administradores de TI administren las apps visibles en el diseño básico de una tienda de un usuario final.
3.10 Configuración avanzada del diseño de la tienda
3.10.1. Los administradores de TI pueden personalizar el diseño de la tienda que se ve en la aplicación administrada de Google Play Store.
3.11) Administración de licencias de la app
Esta función dejó de estar disponible.
3.12. Administración de apps privadas alojadas en Google
Los administradores de TI pueden actualizar las apps privadas alojadas por Google a través de la consola de EMM en lugar de hacerlo a través de Google Play Console.
3.12.1. Los administradores de TI pueden subir nuevas versiones de las apps que ya están publicadas de forma privada a la empresa de la siguiente manera:
3.13. Administración de apps privadas autoalojadas
Los administradores de TI pueden configurar y publicar apps privadas autoalojadas. A diferencia de las apps privadas alojadas en Google, Google Play no aloja los APK. En su lugar, EMM ayuda a los administradores de TI a alojar APK por su cuenta y ayuda a proteger las apps alojadas en una ubicación propia, ya que garantiza que solo se puedan instalar cuando cuenten con la autorización de Google Play administrado.
3.13.1. La consola de EMM debe ayudar a los administradores de TI a alojar el APK de la app y ofrecer ambas opciones:
- Alojar el APK en el servidor de EMM El servidor puede ser local o basado en la nube.
- Alojar el APK fuera del servidor de EMM, a discreción de la empresa El administrador de TI debe especificar en la consola de EMM donde se aloja el APK.
3.13.2. La consola de EMM debe generar un archivo de definición de APK adecuado con el APK proporcionado y guiar a los administradores de TI durante el proceso de publicación.
3.13.3. Los administradores de TI pueden actualizar apps privadas autoalojadas y la consola de EMM puede publicar de manera silenciosa archivos de definición APK actualizados mediante la API de Google Play Developer Publishing.
3.13.4. El servidor de EMM entrega solicitudes de descarga del APK autoalojado que contiene un JWT válido dentro de la cookie de la solicitud, como lo verifica la clave pública de la app privada.
- Para facilitar este proceso, el servidor de EMM debe guiar a los administradores de TI a fin de que descarguen la clave pública de la licencia de la app autoalojada de Google Play Console y que la suban a la consola.
3.14 Notificaciones de extracción de EMM
Esta función no se aplica a la API de Android Management. Configura notificaciones de Pub/Sub.
3.15 cm Requisitos de uso de la API
EMM implementa las APIs de administración de Android a gran escala y evita los patrones de tráfico que podrían afectar de forma negativa la capacidad de las apps para administrar apps en entornos de producción.
3.15.1. La EMM debe cumplir con los límites de uso de la API de Android Management. La corrección del comportamiento que excede estos lineamientos puede provocar la suspensión del uso de la API, a discreción de Google.
3.15.2. EMM debe distribuir el tráfico de diferentes empresas a lo largo del día, en lugar de consolidar el tráfico empresarial en momentos específicos o similares. El comportamiento que se ajuste a este patrón de tráfico, como las operaciones por lotes programadas para cada dispositivo inscrito, puede provocar la suspensión del uso de la API, a discreción de Google.
3.15.3. El EMM no debe realizar solicitudes coherentes, incompletas o deliberadamente incorrectas que no intenten recuperar o administrar datos empresariales reales. El comportamiento que se ajuste a este patrón de tráfico puede generar el uso suspendido de la API, a discreción de Google.
3.16 Administración avanzada de la configuración
EMM admite las siguientes funciones avanzadas de administración de la configuración:
3.16.1. La consola de EMM debe poder recuperar y mostrar hasta cuatro niveles de parámetros de configuración administrados anidados de cualquier app de Play mediante lo siguiente:
- El iframe de Google Play administrado
- una IU personalizada.
3.16.2. La consola de EMM debe poder recuperar y mostrar cualquier comentario que muestre un canal de comentarios de la app, cuando lo configure un administrador de TI.
- La consola de EMM debe permitir que los administradores de TI asocien un elemento de comentarios específico con el dispositivo y la app de los que se originó.
- La consola de EMM debe permitir que los administradores de TI se suscriban a alertas o informes de tipos de mensajes específicos (como mensajes de error).
3.16.3. La consola de EMM solo debe enviar valores que tengan un valor predeterminado o que el administrador establezca manualmente con lo siguiente:
- El iframe de configuración administrada
- Una IU personalizada
3.17. Administración de apps web
Los administradores de TI pueden crear y distribuir aplicaciones web en la consola de EMM.
3.17.1. La consola de EMM permite a los administradores de TI distribuir accesos directos a aplicaciones web mediante lo siguiente:
3.18. Administración del ciclo de vida de las cuentas de Google Play administrado
EMM puede crear, actualizar y borrar Cuentas de Google Play administrado en nombre de los administradores de TI, y recuperarse automáticamente del vencimiento de la cuenta.
Esta función es compatible de forma predeterminada. No se requiere ninguna implementación adicional de EMM.
3.19 Administración del segmento de aplicaciones
3.19.1. Los administradores de TI pueden extraer una lista de los IDs de seguimiento establecidos por un desarrollador para una app determinada
3.19.2. Los administradores de TI pueden configurar dispositivos para usar una pista de desarrollo específica para una aplicación.
3.20 Administración avanzada de actualizaciones de aplicaciones
Los administradores de TI pueden permitir que las aplicaciones se actualicen de inmediato o posponerlas para que se actualicen durante 90 días.
3.20.1. Los administradores de TI pueden permitir que las aplicaciones usen actualizaciones de aplicaciones de alta prioridad cuando se actualicen. 3.20.2. Los administradores de TI pueden permitir que se pospongan sus apps durante 90 días.
3.21 Administración de métodos de aprovisionamiento
EMM puede generar configuraciones de aprovisionamiento y presentarlas al administrador de TI en un formulario listo para la distribución a los usuarios finales (como código QR, configuración de inscripción automática, URL de Play Store).
4. Administración del dispositivo
4.1. Administración de políticas de permisos de tiempo de ejecución
Los administradores de TI pueden establecer de forma silenciosa una respuesta predeterminada a las solicitudes de permisos de tiempo de ejecución que realizan las apps de trabajo.
4.1.1. Los administradores de TI deben poder elegir entre las siguientes opciones cuando establezcan una política predeterminada de permisos de tiempo de ejecución para su organización:
- mensaje (permite a los usuarios elegir)
- allow
- deny
El EMM debe aplicar estos parámetros de configuración a través de una política.
4.2. Administración de estado de permisos de tiempo de ejecución
Después de establecer una política de permisos de tiempo de ejecución predeterminada (ve a 4.1), Los administradores de TI pueden configurar de forma silenciosa respuestas para permisos específicos desde cualquier app de trabajo compilada en la API 23 o versiones posteriores.
4.2.1. Los administradores de TI deben poder establecer el estado de otorgamiento (predeterminado, otorgar o rechazar) de cualquier permiso solicitado por cualquier app de trabajo compilada en el nivel de API 23 o posterior. El EMM debe aplicar esta configuración a través de la política.
4.3. Administración de configuración de Wi-Fi
Los administradores de TI pueden aprovisionar sin aviso la configuración de Wi-Fi empresarial en dispositivos administrados, incluidos los siguientes:
4.3.1. SSID mediante política.
4.3.2. Contraseña mediante política
4.4. Administración de seguridad de Wi-Fi
Los administradores de TI pueden aprovisionar configuraciones Wi-Fi empresariales en dispositivos que incluyen las siguientes funciones de seguridad avanzadas:
4.4.1. Identidad
4.4.2. Certificados para la autorización del cliente
4.4.3. Certificados de CA
4.5. Administración avanzada de Wi-Fi
Los administradores de TI pueden bloquear configuraciones de Wi-Fi en dispositivos administrados para evitar que los usuarios creen configuraciones o modifiquen configuraciones corporativas.
4.5.1. Los administradores de TI pueden bloquear las configuraciones de Wi-Fi corporativa a través de una política en cualquiera de las siguientes opciones de configuración:
- Los usuarios no pueden modificar ninguna configuración de Wi-Fi aprovisionada por EMM (ir a
wifiConfigsLockdownEnabled
), pero pueden agregar y modificar sus propias redes configurables por el usuario (por ejemplo, redes personales). - Los usuarios no pueden agregar ni modificar ninguna red Wi-Fi en el dispositivo (ir a
wifiConfigDisabled
), lo que limita la conectividad Wi-Fi solo a las redes que aprovisiona el EMM.
4.6. Administración de la cuenta
Los administradores de TI pueden asegurarse de que solo las cuentas corporativas autorizadas puedan interactuar con los datos corporativos, para servicios como almacenamiento de SaaS y apps de productividad, o correo electrónico. Sin esta función, los usuarios pueden agregar cuentas personales a las apps corporativas que también admiten cuentas personales, lo que les permite compartir datos corporativos con esas cuentas personales.
4.6.1. Los administradores de TI pueden evitar que los usuarios agreguen o modifiquen cuentas (consulta modifyAccountsDisabled
).
- Cuando se aplica esta política en un dispositivo, los EMM deben establecer esta restricción antes de que se complete el aprovisionamiento a fin de garantizar que los usuarios no puedan eludir esta política agregando cuentas antes de que se aplique.
4.7. Administración de cuentas de Workspace
La API de Android Management no es compatible con esta función.
4.8. Administración de certificados
Permite a los administradores de TI implementar certificados de identidad y autoridades de certificación en dispositivos para permitir el uso de recursos corporativos.
4.8.1. Los administradores de TI pueden instalar certificados de identidad del usuario generados por su PKI por usuario. La consola de EMM debe integrarse con al menos una PKI y distribuir certificados generados desde esa infraestructura.
4.8.2. Los administradores de TI pueden instalar autoridades certificadoras (consulta caCerts
) en el almacén de claves administrado.
4.9. Administración avanzada de certificados
Permite a los administradores de TI seleccionar de forma silenciosa los certificados que deben usar apps administradas específicas. Esta función también otorga a los administradores de TI la capacidad de quitar certificados de identidad y CA de dispositivos activos, además de impedir que los usuarios modifiquen las credenciales almacenadas en el almacén de claves administrado.
4.9.1. En el caso de cualquier app distribuida en dispositivos, los administradores de TI pueden especificar un certificado al que se le otorgará acceso de manera silenciosa durante el tiempo de ejecución. (Por el momento, no se admite esta subfunción)
- La selección de certificados debe ser lo suficientemente genérica como para permitir que se aplique una única configuración a todos los usuarios, cada una de las cuales puede tener un certificado de identidad específico del usuario.
4.9.2. Los administradores de TI pueden quitar certificados de manera silenciosa del almacén de claves administrado.
4.9.3. Los administradores de TI pueden desinstalar de forma silenciosa un certificado de CA. (Esta función secundaria no se admite actualmente)
4.9.4. Los administradores de TI pueden evitar que los usuarios configuren credenciales (ir a credentialsConfigDisabled
) en el almacén de claves administrado.
4.9.5 Los administradores de TI pueden otorgar previamente certificados para aplicaciones de trabajo mediante ChoosePrivateKeyRule.
4.10. Administración de certificados delegada
Los administradores de TI pueden distribuir una app de administración de certificados de terceros a los dispositivos y otorgar a esa app acceso con privilegios para instalar certificados en el almacén de claves administrado.
4.10.1. Los administradores de TI pueden especificar un paquete de administración de certificados (ir a delegatedCertInstallerPackage
) para que se establezca como la app de administración de certificados delegada.
- Los EMM pueden sugerir de forma opcional paquetes de administración de certificados conocidos, pero deben permitir que el administrador de TI elija entre las aplicaciones disponibles de instalación para los usuarios aplicables.
4.11. Administración avanzada de VPN
Permite a los administradores de TI especificar una VPN siempre activada para asegurarse de que los datos de las apps administradas especificadas siempre pasen por una red privada virtual (VPN) configurada.
4.11.1. Los administradores de TI pueden especificar un paquete de VPN arbitrario para establecerlo como VPN siempre activada.
- De forma opcional, la consola de EMM puede sugerir paquetes de VPN conocidos que admitan la VPN siempre activada, pero no pueden restringir las VPN disponibles para la configuración de Always On a ninguna lista arbitraria.
4.11.2. Los administradores de TI pueden usar configuraciones administradas para especificar la configuración de VPN de una app.
4.12. Administración de IME
Los administradores de TI pueden gestionar los métodos de entrada (IME) que se pueden configurar para los dispositivos. Como el IME se comparte tanto en el perfil laboral como en el personal, el bloqueo del uso de los IME evitará que los usuarios también los permitan. Sin embargo, los administradores de TI no pueden bloquear el uso de los IME del sistema en los perfiles de trabajo (consulta la administración avanzada de IME para obtener más detalles).
4.12.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME (Ir a permitted_input_methods
) de longitud arbitraria (incluida una lista vacía, que bloquea los IME del sistema), que puede contener cualquier paquete de IME arbitrario.
- De forma opcional, la consola de EMM puede sugerir IME conocidos o recomendados a fin de que se incluyan en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan una opción de la lista de apps disponibles para instalar para los usuarios aplicables.
4.12.2. El EMM debe informar a los administradores de TI que los IME del sistema se excluyen de la administración en dispositivos con perfiles de trabajo.
4.13. Administración avanzada de IME
Los administradores de TI pueden gestionar los métodos de entrada que los usuarios pueden configurar en un dispositivo. La administración avanzada de IME amplía la función básica, ya que permite a los administradores de TI controlar el uso de los IME del sistema, que el fabricante o el proveedor del dispositivo suelen proporcionar.
4.13.1. Los administradores de TI pueden configurar una lista de entidades permitidas de IME (ir a permitted_input_methods
) de longitud arbitraria (excepto una lista vacía, que bloquea todos los IME, incluidos los IME del sistema), que puede contener cualquier paquete de IME arbitrario.
- De forma opcional, la consola de EMM puede sugerir IME conocidos o recomendados a fin de que se incluyan en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan una opción de la lista de apps disponibles para instalar para los usuarios aplicables.
4.13.2. EMM debe evitar que los administradores de TI configuren una lista de entidades permitidas vacía, ya que este parámetro de configuración bloqueará todos los IME, incluidos los IME del sistema, en el dispositivo.
4.13.3. EMM debe garantizar que, si una lista de entidades permitidas del IME no contiene los IME del sistema, estos se instalen de manera silenciosa antes de que se aplique la lista en el dispositivo.
4.14. Administración de servicios de accesibilidad
Los administradores de TI pueden gestionar lo que los servicios de accesibilidad pueden permitir en sus dispositivos. Los servicios de accesibilidad son herramientas potentes para usuarios con discapacidades o aquellos que temporalmente no pueden interactuar por completo con un dispositivo. Sin embargo, pueden interactuar con los datos corporativos de formas que no cumplen con las políticas corporativas. Esta función permite a los administradores de TI desactivar los servicios de accesibilidad que no sean del sistema.
4.14.1. Los administradores de TI pueden configurar una lista de entidades de servicio de accesibilidad (ir a permittedAccessibilityServices
) de longitud arbitraria (incluida una lista vacía que bloquee los servicios de accesibilidad que no son del sistema), que puede contener cualquier paquete de servicios de accesibilidad arbitrario. Cuando se aplica a un perfil de trabajo, se ven afectados tanto el perfil personal como el perfil de trabajo.
- De manera opcional, Console puede sugerir servicios de accesibilidad conocidos o recomendados para incluir en la lista de entidades permitidas, pero debe permitir que los administradores de TI elijan una opción de la lista de aplicaciones disponibles para su instalación.
4.15. Administración de Compartir ubicación
Los administradores de TI pueden evitar que los usuarios compartan datos de ubicación con apps en el perfil de trabajo. De lo contrario, la configuración de la ubicación en el perfil de trabajo se puede establecer en Configuración.
4.15.1. Los administradores de TI pueden inhabilitar los servicios de ubicación (ir a shareLocationDisabled
) dentro del perfil de trabajo.
4.16. Administración avanzada de la función Compartir ubicación
Los administradores de TI pueden aplicar un parámetro de configuración específico de Compartir ubicación en un dispositivo administrado. Esta función puede garantizar que las apps corporativas siempre tengan datos de ubicación de alta precisión. Esta función también puede garantizar que no se consuma batería adicional restringiendo la configuración de ubicación al modo de ahorro de batería.
4.16.1. Los administradores de TI pueden configurar los servicios de ubicación del dispositivo en cada uno de los siguientes modos:
- Precisión alta.
- Solo sensores, por ejemplo, GPS, pero sin incluir la ubicación proporcionada por la red
- Ahorro de batería, que limita la frecuencia de actualización
- Desactivado
4.17. Administración de la protección contra el restablecimiento de la configuración de fábrica
Permite a los administradores de TI proteger los dispositivos de la empresa contra robos, ya que garantiza que los usuarios no autorizados no puedan restablecer la configuración de fábrica de los dispositivos. Si la protección contra el restablecimiento de la configuración de fábrica presenta complejidades operativas cuando se devuelven los dispositivos a TI, los administradores de TI pueden desactivar por completo la protección contra el restablecimiento de la configuración de fábrica.
4.17.1. Los administradores de TI pueden evitar que los usuarios restablezcan la configuración de fábrica (ve a factoryResetDisabled
) sus dispositivos en la Configuración.
4.17.2. Los administradores de TI pueden especificar las cuentas de desbloqueo corporativas autorizadas para aprovisionar dispositivos (ir a frpAdminEmails
) después de restablecer la configuración de fábrica.
- Esta cuenta se puede vincular a una persona, o toda la empresa puede utilizarla para desbloquear dispositivos.
4.17.3. Los administradores de TI pueden inhabilitar la protección contra el restablecimiento de la configuración de fábrica (ve a 0 factoryResetDisabled
) en dispositivos específicos.
4.17.4. Los administradores de TI pueden iniciar una limpieza de dispositivo remoto que limpia de manera opcional los datos de protección contra el restablecimiento, lo que quita la protección contra el restablecimiento de la configuración de fábrica en el dispositivo.
4.18. Control avanzado de la app
Los administradores de TI pueden evitar que el usuario desinstale o modifique de alguna otra manera las aplicaciones administradas mediante Configuración. Por ejemplo, para evitar que se cierre la app o borrar la caché de datos de una app.
4.18.1. Los administradores de TI pueden bloquear la desinstalación de cualquier app administrada arbitraria o de todas las apps administradas (ve a uninstallAppsDisabled
).
4.18.2. Los administradores de TI pueden evitar que los usuarios modifiquen los datos de la aplicación desde Configuración. (La API de Android Management no admite esta subfunción)
4.19 Administración de capturas de pantalla
Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla cuando usan aplicaciones administradas. Esta configuración incluye el bloqueo de apps para compartir pantalla y apps similares (como Asistente de Google) que aprovechan las capacidades de captura de pantalla del sistema.
4.19.1. Los administradores de TI pueden evitar que los usuarios realicen capturas de pantalla (ve a screenCaptureDisabled
).
4.20 Desactivar cámaras
Los administradores de TI pueden desactivar el uso de cámaras del dispositivo por parte de aplicaciones administradas.
4.20.1. Los administradores de TI pueden inhabilitar el uso de cámaras del dispositivo (ir a cameraDisabled
) por parte de apps administradas.
4.21 Recopilación de estadísticas de la red
Actualmente, la API de Android Management no admite esta función.
4.22. Recopilación avanzada de estadísticas de la red
Actualmente, la API de Android Management no admite esta función.
4.23. Reiniciar el dispositivo
Los administradores de TI pueden reiniciar los dispositivos administrados de forma remota.
4.23.1. Los administradores de TI pueden reiniciar de forma remota un dispositivo administrado.
4.24. Administración de radios del sistema
Proporciona a los administradores de TI una administración detallada de las radios de red del sistema y las políticas de uso asociadas a través de la política.
4.24.1. Los administradores de TI pueden desactivar las emisiones móviles que envían los proveedores de servicios (ve a cellBroadcastsConfigDisabled
).
4.24.2. Los administradores de TI pueden evitar que los usuarios modifiquen la configuración de la red móvil en Configuración (ve a mobileNetworksConfigDisabled
).
4.24.3. Los administradores de TI pueden evitar que los usuarios restablezcan toda la configuración de red en Configuración. (ve a networkResetDisabled
).
4.24.4. Los administradores de TI pueden configurar si el dispositivo permite datos móviles en roaming (ve a dataRoamingDisabled
).
4.24.5. Los administradores de TI pueden configurar si el dispositivo puede hacer llamadas telefónicas, excepto las llamadas de emergencia (ve a outGoingCallsDisabled
).
4.24.6. Los administradores de TI pueden configurar si el dispositivo puede enviar y recibir mensajes de texto (ve a smsDisabled
).
4.24.7. Los administradores de TI pueden impedir que los usuarios usen sus dispositivos como hotspots portátiles mediante la conexión mediante dispositivo móvil (ve a tetheringConfigDisabled
).
4.24.8. Los administradores de TI pueden establecer el tiempo de espera de la conexión Wi-Fi como predeterminado, mientras están conectados o nunca. (La API de Android Management no admite esta subfunción)
4.24.9 Los administradores de TI pueden evitar que los usuarios configuren o modifiquen las conexiones Bluetooth existentes (ve a bluetoothConfigDisabled
).
4.25 Administración de audio del sistema
Los administradores de TI pueden controlar de forma silenciosa las funciones de audio del dispositivo, como silenciar el dispositivo, impedir que los usuarios modifiquen la configuración del volumen y activar el micrófono del dispositivo.
4.25.1 Los administradores de TI pueden silenciar de forma silenciosa los dispositivos administrados. (La API de Android Management no admite esta subfunción)
4.25.2. Los administradores de TI pueden evitar que los usuarios modifiquen la configuración del volumen del dispositivo (ve a adjustVolumeDisabled
). Esto también silencia los dispositivos.
4.25.3. Los administradores de TI pueden evitar que los usuarios activen el micrófono del dispositivo (ve a unmuteMicrophoneDisabled
).
4.26 Administración del reloj del sistema
Los administradores de TI pueden gestionar la configuración del reloj del dispositivo y la zona horaria, y evitar que los usuarios modifiquen la configuración automática del dispositivo.
4.26.1. Los administradores de TI pueden aplicar la hora y la zona horaria automáticas del sistema, lo que evita que el usuario configure la fecha, la hora y la zona horaria del dispositivo.
4.27 Funciones avanzadas exclusivas para dispositivos
En el caso de los dispositivos dedicados, los administradores de TI pueden administrar las siguientes funciones a través de una política para admitir varios casos de uso de kiosco.
4.27.1. Los administradores de TI pueden desactivar la protección del dispositivo (ve a keyguardDisabled
).
4.27.2. Los administradores de TI pueden desactivar la barra de estado del dispositivo, bloquear las notificaciones y la configuración rápida (ir a statusBarDisabled
).
4.27.3. Los administradores de TI pueden forzar la pantalla del dispositivo para que permanezca encendida mientras el dispositivo está conectado (ve a stayOnPluggedModes
).
4.27.4. Los administradores de TI pueden evitar que se muestren las siguientes IU del sistema (ve a createWindowsDisabled
):
- Avisos
- Superposiciones de aplicaciones.
4.27.5. Los administradores de TI pueden permitir que la recomendación del sistema de las apps omitan el instructivo del usuario y otras sugerencias introductorias en el primer inicio (ve a skip_first_use_hints
).
4.28 Administración de alcance delegado
Los administradores de TI pueden delegar privilegios adicionales a paquetes individuales.
4.28.1. Los administradores de TI pueden gestionar los siguientes alcances:
- Instalación y administración de certificados
- Administración de configuraciones administradas
- Registro de red
- Registro de seguridad
4.29 Asistencia para el ID específico de la inscripción
A partir de Android 12, los perfiles de trabajo ya no tendrán acceso a identificadores específicos de hardware. Los administradores de TI pueden seguir el ciclo de vida de un dispositivo con un perfil de trabajo mediante el ID específico de la inscripción, que se conservará cuando se restablezca la configuración de fábrica
4.29.1. Los administradores de TI pueden obtener un ID específico de la inscripción
4.29.2. Este ID específico de inscripción debe conservarse luego del restablecimiento de la configuración de fábrica.
5. Usabilidad del dispositivo
5.1. Personalización del aprovisionamiento administrado
Los administradores de TI pueden modificar la UX del flujo de configuración predeterminado para incluir funciones específicas de la empresa. De forma opcional, los administradores de TI pueden mostrar el desarrollo de la marca proporcionado por EMM durante el aprovisionamiento.
5.1.1. Los administradores de TI pueden personalizar el proceso de aprovisionamiento especificando las Condiciones del Servicio específicas para empresas y otras renuncias de responsabilidad (ve a termsAndConditions
).
5.1.2. Los administradores de TI pueden implementar Condiciones del Servicio no configurables específicas de EMM y otras renuncias de responsabilidad (ve a termsAndConditions
).
- Los EMM pueden establecer su personalización específica no configurable como la configuración predeterminada para las implementaciones, pero deben permitir que los administradores de TI configuren su propia personalización.
5.1.3 primaryColor
dejó de estar disponible para el recurso empresarial en Android 10 y versiones posteriores.
5.2. Personalización empresarial
La API de Android Management no es compatible con esta función.
5.3. Personalización avanzada de las empresas
La API de Android Management no es compatible con esta función.
5.4. Mensajes con pantalla bloqueada
Los administradores de TI pueden configurar un mensaje personalizado que siempre se muestra en la pantalla de bloqueo del dispositivo y que no requiere que se desbloquee el dispositivo.
5.4.1. Los administradores de TI pueden configurar un mensaje personalizado en la pantalla de bloqueo (ir a deviceOwnerLockScreenInfo
).
5.5. Administración de la transparencia de las políticas
Los administradores de TI pueden personalizar el texto de ayuda que se proporciona a los usuarios cuando intentan modificar la configuración administrada de su dispositivo o implementar un mensaje de asistencia genérico proporcionado por EMM. Los mensajes de asistencia cortos y largos se pueden personalizar y se muestran en instancias como intentar desinstalar una app administrada en la que un administrador de TI ya bloqueó la desinstalación.
5.5.1. Los administradores de TI pueden personalizar los mensajes de asistencia al usuario cortos y largos.
5.5.2. Los administradores de TI pueden implementar mensajes de asistencia cortos, largos y no configurables específicos para EMM (vaya a shortSupportMessage
y longSupportMessage
en policies
).
- EMM puede establecer sus mensajes de asistencia específicos de EMM no configurables como predeterminados para implementaciones, pero debe permitir que los administradores de TI configuren sus propios mensajes.
14.6 cm Administración de contactos entre perfiles
5.6.1. Los administradores de TI pueden inhabilitar la visualización de contactos de trabajo en las búsquedas de contactos personales y las llamadas entrantes.
5.6.2. Los administradores de TI pueden inhabilitar el uso compartido de contactos por Bluetooth de los contactos de trabajo, por ejemplo, con el modo de manos libres en automóviles o auriculares.
14.6 cm Administración de datos de varios perfiles
Permite a los administradores de TI gestionar los tipos de datos que se pueden compartir entre el perfil de trabajo y el personal, lo que les permite equilibrar la usabilidad y la seguridad de los datos según sus requisitos.
5.7.1. Los administradores de TI pueden configurar políticas de uso compartido de datos de perfiles sincronizados para que las apps personales puedan resolver intents desde el perfil de trabajo, como los intents de uso compartido o los vínculos web.
5.7.2. La administración de widgets de trabajo aún no está disponible en la API de Android Management.
5.7.3. Los administradores de TI pueden controlar la capacidad de copiar y pegar datos entre el perfil de trabajo y el personal.
14.6 cm Política de actualización del sistema
Los administradores de TI pueden configurar y aplicar dispositivos inalámbricos de actualización del sistema (OTA).
5.8.1. La consola de EMM permite a los administradores de TI establecer las siguientes configuraciones inalámbricas:
- Automático: Los dispositivos reciben actualizaciones inalámbricas cuando estén disponibles.
- Posponer: Los administradores de TI deben poder posponer la actualización inalámbrica por hasta 30 días.
- Con ventanas: los administradores de TI deben poder programar actualizaciones inalámbricas dentro de un período de mantenimiento diario.
5.8.2. Las configuraciones inalámbricas se aplican a los dispositivos a través de la política.
15.5 cm Administración del modo de bloqueo de tareas
Los administradores de TI pueden bloquear una aplicación o un conjunto de ellas en la pantalla y asegurarse de que los usuarios no puedan salir de la aplicación.
5.9.1. La consola de EMM permite a los administradores de TI permitir de forma silenciosa un conjunto arbitrario de apps que se instalen y bloqueen en un dispositivo. La política permite configurar dispositivos dedicados.
5.10. Administración de actividades preferidas persistentes
Permite a los administradores de TI configurar una app como el controlador de intents predeterminado para intents que coinciden con un determinado filtro de intents. Por ejemplo, esta función les permitiría a los administradores de TI elegir qué app de navegador abrirá automáticamente los vínculos web. Esta función permite administrar la app de selector que se usa cuando se presiona el botón de inicio.
5.10.1. Los administradores de TI pueden configurar cualquier paquete como el controlador de intents predeterminado para cualquier filtro de intents arbitrario.
- De manera opcional, la consola de EMM puede sugerir intents conocidos o recomendados para la configuración, pero no puede restringir intents a ninguna lista arbitraria.
- La consola de EMM debe permitir que los administradores de TI elijan una opción de la lista de apps disponibles para instalar para los usuarios aplicables.
5.11 cm Administración de la función de protección de teclado
Los administradores de TI pueden gestionar las funciones disponibles para los usuarios antes de desbloquear el bloqueo del dispositivo (pantalla de bloqueo) y el bloqueo del teclado de comprobación de trabajo (pantalla de bloqueo).
La Política 5.11.1 puede desactivar las siguientes funciones de protección de teclado:
- agentes de confianza
- desbloqueo con huella dactilar
- notificaciones sin ocultar
5.11.2. Las siguientes funciones de protección del teclado del perfil de trabajo se pueden desactivar mediante la política:
- agentes de confianza
- desbloqueo con huella dactilar
5.12 cm Administración avanzada de funciones de protección de teclado
- Proteger cámara
- Todas las notificaciones
- Sin ocultar
- Agentes de confianza
- Desbloqueo con huellas dactilares
- Todas las funciones de protección de teclado
5.13 in. Depuración remota
Actualmente, la API de Android Management no admite esta función.
5.14 in. Recuperación de direcciones MAC
Las EMM pueden recuperar de forma silenciosa la dirección MAC de un dispositivo para utilizarla en la identificación de dispositivos en otras partes de la infraestructura empresarial (por ejemplo, cuando se identifican dispositivos para el control de acceso a la red).
5.14.1. El EMM puede recuperar de forma silenciosa la dirección MAC de un dispositivo y asociarlo con el dispositivo en la consola de EMM.
14.5 cm Administración avanzada del modo de bloqueo de tareas
Con un dispositivo dedicado, los administradores de TI pueden usar la consola de EMM para realizar las siguientes tareas:
5.15.1. Permite de manera silenciosa que una sola app se instale y bloquee en un dispositivo.
5.15.2. Activa o desactiva las siguientes funciones de la IU del sistema:
- Botón de inicio
- Descripción general
- Acciones generales
- Notificaciones
- Información del sistema / Barra de estado
- Bloqueo de pantalla (pantalla de bloqueo) Esta subfunción se activa de forma predeterminada cuando se implementa la versión 5.15.1.
5.15.3. Desactiva Diálogos de error del sistema.
14.6 cm Política de actualización avanzada del sistema
Los administradores de TI pueden establecer un período sin actualización para bloquear las actualizaciones del sistema de un dispositivo.
5.16.1. La consola de EMM debe permitir que los administradores de TI bloqueen las actualizaciones inalámbricas del sistema durante un período sin actualización.
5.17 m. Administración de la transparencia de la política del perfil de trabajo
Los administradores de TI pueden personalizar el mensaje que se muestra a los usuarios cuando quitan el perfil de trabajo de un dispositivo.
5.17.1. Los administradores de TI pueden proporcionar texto personalizado para mostrar (ir a wipeReasonMessage
) cuando se limpia un perfil de trabajo.
5.18 cm Compatibilidad con apps conectadas
Los administradores de TI pueden configurar una lista de paquetes que se pueden comunicar a través del límite del perfil de trabajo mediante la configuración de ConnectedWorkAndPersonalApp.
5.19 cm Actualización manual del sistema
La API de Android Management no es compatible con esta función.
6. Baja del administrador de dispositivos
6. Baja del administrador de dispositivos
Los EMM deberán publicar un plan a fines de 2022 y finalizar la asistencia al cliente para administrador de dispositivos en dispositivos GMS a fines del primer trimestre de 2023.