Halaman ini berisi daftar lengkap fitur Android Enterprise.
Jika Anda ingin mengelola lebih dari 1.000 perangkat, solusi EMM Anda harus mendukung semua fitur standar (Direktori Solusi bagi Perusahaan Android yang menawarkan Set Pengelolaan Standar.
) setidaknya satu solusi yang ditetapkan sebelum dapat tersedia secara komersial. Solusi EMM yang lulus verifikasi fitur standar tercantum dalamRangkaian fitur lanjutan tambahan tersedia untuk setiap rangkaian solusi. Fitur ini ditampilkan di setiap halaman kumpulan solusi: profil kerja, perangkat yang terkelola sepenuhnya, dan perangkat khusus. Solusi EMM yang lulus verifikasi fitur lanjutan tercantum di Direktori Solusi bagi Perusahaan Android yang menawarkan Set Pengelolaan Lanjutan.
Kunci
Fitur standar | Fitur opsional | tidak berlaku |
1. Penyediaan perangkat
1.1. Penyediaan profil kerja DPC-first
Setelah mendownload Android Device Policy dari Google Play, pengguna dapat menyediakan profil kerja.
1.1.1. EMM memberi admin IT kode QR atau kode aktivasi untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.2. Penyediaan perangkat ID-DPC
Memasukkan "afw#" di wizard penyiapan perangkat akan menyediakan perangkat yang terkelola sepenuhnya atau khusus.
1.2.1. EMM memberi admin IT kode QR atau kode aktivasi untuk mendukung metode penyediaan ini (buka mendaftarkan dan menyediakan perangkat).
1.3. Penyediaan perangkat NFC
Tag NFC dapat digunakan oleh admin IT untuk menyediakan perangkat baru atau perangkat yang direset ke setelan pabrik, sesuai dengan pedoman penerapan yang ditentukan dalam dokumentasi developer Play EMM API.
1.3.1. EMM harus menggunakan Tag Forum Tipe 2 NFC dengan setidaknya 888 byte memori. Penyediaan harus menggunakan penyediaan tambahan untuk meneruskan detail pendaftaran yang tidak sensitif seperti ID server dan ID pendaftaran ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.3.2. Sebaiknya gunakan tag NFC untuk Android 10 dan seterusnya karena penghentian NFC NFC (juga dikenal sebagai NFC Bump).
1.4. Penyediaan perangkat kode QR
Konsol EMM dapat membuat kode QR yang dapat dipindai oleh admin IT untuk menyediakan perangkat khusus atau terkelola sepenuhnya, sesuai dengan panduan penerapan yang dijelaskan dalam dokumentasi developer Android Management API.
1.4.1. Kode QR harus menggunakan tambahan penyediaan untuk meneruskan detail pendaftaran yang tidak sensitif (seperti ID server, ID pendaftaran) ke perangkat. Detail pendaftaran tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat.
1.5. Pendaftaran zero-touch
Admin IT dapat melakukan prakonfigurasi perangkat yang dibeli dari reseller resmi dan mengelolanya menggunakan konsol EMM Anda.
1.5.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch, yang diuraikan dalam Pendaftaran zero-touch untuk admin IT.
1.5.2. Saat pertama kali perangkat diaktifkan, perangkat akan otomatis dipaksa ke dalam setelan yang ditentukan oleh admin IT.
1.6. Penyediaan zero-touch lanjutan
Admin IT dapat mengotomatiskan sebagian besar proses pendaftaran perangkat dengan pendaftaran zero-touch. Dikombinasikan dengan URL login, admin IT dapat membatasi pendaftaran ke akun atau domain tertentu, sesuai dengan opsi konfigurasi yang ditawarkan oleh EMM.
1.6.1. Admin IT dapat menyediakan perangkat milik perusahaan menggunakan metode pendaftaran zero-touch.
1.6.2. Persyaratan ini tidak digunakan lagi.
1.6.3. Dengan menggunakan URL login, EMM harus memastikan bahwa pengguna yang tidak diberi otorisasi tidak dapat melanjutkan dengan aktivasi. Setidaknya, aktivasi harus dikunci untuk pengguna perusahaan tertentu.
1.6.4. Dengan menggunakan URL login, EMM harus memungkinkan admin IT mengisi detail pendaftaran (misalnya ID server, ID pendaftaran) selain informasi pengguna atau perangkat unik (misalnya nama pengguna/sandi, token aktivasi), sehingga pengguna tidak perlu memasukkan detail saat mengaktifkan perangkat.
- EMM tidak boleh menyertakan informasi sensitif, seperti sandi atau sertifikat, dalam konfigurasi pendaftaran zero-touch.
1.7. Penyediaan profil kerja Akun Google
Android Management API tidak mendukung fitur ini.
1.8 Penyediaan perangkat Akun Google
Android Management API tidak mendukung fitur ini.
1.9. Konfigurasi zero-touch langsung
Admin IT dapat menggunakan konsol EMM untuk menyiapkan perangkat zero-touch menggunakan iframe zero-touch.
1.10. Profil kerja di perangkat milik perusahaan
EMM dapat mendaftarkan perangkat milik perusahaan yang memiliki profil kerja dengan menetapkan AllowPersonalUsage.
1.10.1. Admin IT dapat menyediakan perangkat sebagai profil kerja di perangkat milik perusahaan menggunakan kode QR atau pendaftaran zero-touch.
1.10.2. Admin IT dapat menetapkan tindakan kepatuhan untuk profil kerja di perangkat milik perusahaan melalui PersonalUsagePolicies.
1.10.2. Admin IT dapat menonaktifkan kamera di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.4. Admin IT dapat menonaktifkan screenshot di profil kerja atau seluruh perangkat melalui PersonalUsagePolicies.
1.10.5. Admin IT dapat menetapkan daftar yang diizinkan atau tidak diizinkan untuk aplikasi yang dapat atau tidak dapat diinstal di profil pribadi melalui PersonalApplicationPolicy.
1.10.6. Admin IT dapat melepaskan pengelolaan perangkat milik perusahaan dengan menghapus profil kerja atau menghapus total seluruh perangkat.
2. Keamanan perangkat
2.1. Tantangan keamanan perangkat
Admin IT dapat menetapkan dan menerapkan verifikasi keamanan perangkat (PIN/pola/sandi) dari 3 tingkat kompleksitas yang telah ditetapkan di perangkat terkelola.
2.1.1 Kebijakan harus menerapkan setelan yang mengelola tantangan keamanan perangkat (parentProfilePasswordTerms untuk profil kerja, passwordTerms untuk perangkat yang terkelola sepenuhnya dan khusus).
2.1.2. Kompleksitas sandi harus dipetakan ke kerumitan sandi berikut:
- PASSWORD_COMPLEXPIREY_LOW - pola atau pin dengan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468).
- PASSWORD_COMPLEXPIREY_MEDIUM - PIN tanpa pengulangan (4444) atau urutan (1234, 4321, 2468) yang berurutan, kata dalam abjad, atau sandi alfanumerik dengan panjang minimal 4
- Sandi
2.1.3. Pembatasan sandi tambahan juga dapat diterapkan sebagai setelan lama di perangkat milik perusahaan.
2.2 Tantangan keamanan kerja
Admin IT dapat menetapkan dan menerapkan verifikasi keamanan untuk aplikasi dan data di profil kerja yang terpisah dan memiliki persyaratan yang berbeda dengan verifikasi keamanan perangkat (2.1.).
2.2.1. Kebijakan harus menerapkan verifikasi keamanan untuk profil kerja.
- Secara default, admin IT harus menetapkan pembatasan hanya untuk profil kerja jika tidak ada cakupan yang ditentukan
- Admin IT dapat menyetel perangkat ini di seluruh perangkat dengan menentukan cakupan (lihat persyaratan 2.1)
2.2.2. Kompleksitas sandi harus dipetakan ke kerumitan sandi yang telah ditentukan berikut:
- PASSWORD_COMPLEXPIREY_LOW - pola atau pin dengan urutan berulang (4444) atau yang berurutan (1234, 4321, 2468).
- PASSWORD_COMPLEXPIREY_MEDIUM - PIN tanpa pengulangan (4444) atau urutan (1234, 4321, 2468) yang berurutan, kata dalam abjad, atau sandi alfanumerik dengan panjang minimal 4
- Sandi
2.2.3. Pembatasan sandi tambahan juga dapat diterapkan sebagai setelan lama
2.3. Pengelolaan kode sandi lanjutan
Admin IT dapat menyiapkan setelan sandi lanjutan di perangkat.
2.3.1. [sengaja kosong]
2.3.3. [sengaja kosong]
2.3.3. Setelan siklus proses sandi berikut dapat disetel untuk setiap layar kunci yang tersedia di perangkat:
- [sengaja kosong]
- [sengaja kosong]
- Sandi maksimum yang dihapus total: Menentukan frekuensi pengguna memasukkan sandi yang salah sebelum data perusahaan dihapus total dari perangkat. Admin IT harus dapat menonaktifkan fitur ini.
2.3.3. (Android 8.0+) Waktu tunggu autentikasi yang kuat: kode sandi autentikasi yang kuat (seperti PIN atau sandi) harus dimasukkan setelah periode waktu tunggu yang ditetapkan oleh admin IT. Setelah periode waktu tunggu, metode autentikasi yang tidak kuat (seperti sidik jari, face unlock) dinonaktifkan hingga perangkat dibuka kuncinya dengan kode sandi autentikasi yang kuat.
2.4. Pengelolaan smart lock
Admin IT dapat mengelola apakah agen tepercaya di fitur Smart Lock Android diizinkan untuk memperpanjang fitur buka kunci perangkat hingga empat jam.
2.4.1. Admin IT dapat menonaktifkan agen tepercaya di perangkat.
2.5. Hapus dan kunci
Admin IT dapat menggunakan konsol EMM untuk mengunci dan menghapus total data kerja dari jarak jauh dari perangkat terkelola.
2.5.1. Perangkat harus dikunci menggunakan Android Management API.
2.5.2. Perangkat harus dihapus total menggunakan Android Management API.
2.6. Penerapan kepatuhan
Jika perangkat tidak mematuhi kebijakan keamanan, aturan kepatuhan yang diberlakukan oleh Android Management API akan otomatis membatasi penggunaan data pekerjaan.
2.6.1. Setidaknya, kebijakan keamanan yang diterapkan di perangkat harus menyertakan kebijakan sandi.
2.7. Kebijakan keamanan default
EMM harus menerapkan kebijakan keamanan yang ditentukan di perangkat secara default, tanpa mengharuskan admin IT menyiapkan atau menyesuaikan setelan apa pun di konsol EMM. EMM dianjurkan (tetapi tidak diwajibkan) untuk tidak mengizinkan admin IT mengubah status default fitur keamanan ini.
2.7.1. Menginstal aplikasi dari sumber tidak dikenal harus diblokir, termasuk aplikasi yang diinstal di sisi pribadi perangkat Android 8.0+ dengan profil kerja. Subfitur ini didukung secara default.
2.7.2. Fitur proses debug harus diblokir. Subfitur ini didukung secara default.
2.8. Kebijakan keamanan untuk perangkat khusus
Tidak ada tindakan lain yang diizinkan untuk perangkat khusus yang terkunci.
2.8.1. Booting ke mode aman harus dinonaktifkan secara default melalui kebijakan
(Buka safeBootDisabled
).
2.9. Dukungan Play Integrity
Pemeriksaan Play Integrity dilakukan secara default. Tidak diperlukan penerapan tambahan.
2.9.1. Disengaja kosong.
2.9.2. Disengaja kosong.
2.9.3. Admin IT dapat menyiapkan respons kebijakan yang berbeda berdasarkan nilai SecurityRisk perangkat, termasuk memblokir penyediaan, menghapus total data perusahaan, dan memungkinkan pendaftaran melanjutkan.
- Layanan EMM akan menerapkan respons kebijakan ini untuk hasil setiap pemeriksaan integritas.
2.11. Verifikasi Penerapan aplikasi
Admin IT dapat mengaktifkan Verifikasi Aplikasi di perangkat. Verifikasi Aplikasi memindai aplikasi yang diinstal di perangkat Android untuk menemukan software berbahaya sebelum dan sesudah penginstalan, membantu memastikan bahwa aplikasi berbahaya tidak dapat membahayakan data perusahaan.
2.10.1. Verifikasi bahwa Aplikasi harus diaktifkan secara default melalui policy
(Buka ensureVerifyAppsEnabled
).
2.11. Dukungan Booting Langsung
Android Management API mendukung fitur ini secara default. Tidak diperlukan implementasi tambahan.
2.12. Pengelolaan keamanan hardware
Admin IT dapat mengunci elemen hardware perangkat milik perusahaan untuk memastikan pencegahan kebocoran data.
2.12.1. Admin IT dapat memblokir pengguna agar tidak memasang media eksternal fisik melalui
kebijakan (buka
mountPhysicalMediaDisabled
).
2.13.2. Admin IT dapat memblokir pengguna agar tidak berbagi data dari perangkat mereka menggunakan beam
NFC melalui policy
(buka outgoingBeamDisabled
).
2.12.3. Admin IT dapat memblokir pengguna agar tidak mentransfer file melalui USB melalui
kebijakan (buka
usbFileTransferDisabled
).
2.13. Logging keamanan perusahaan
Android Management API saat ini tidak mendukung fitur ini.
3. Pengelolaan akun dan aplikasi
3.1. Pendaftaran Akun Google Play perusahaan terkelola
Admin IT dapat membuat perusahaan Akun Google Play terkelola—sebuah entitas yang memungkinkan Google Play terkelola mendistribusikan aplikasi ke perangkat. Tahapan pendaftaran berikut harus diintegrasikan ke dalam konsol EMM:
3.1.1. Daftarkan perusahaan Akun Google Play terkelola menggunakan Android Management API.
3.2. Penyediaan Akun Google Play terkelola
EMM dapat diam-diam menyediakan akun pengguna perusahaan, yang disebut akun Google Play terkelola. Akun ini mengidentifikasi pengguna terkelola dan mengizinkan aturan distribusi aplikasi per pengguna yang unik.
3.2.1. Akun Google Play Terkelola (akun pengguna) otomatis dibuat saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tidak diperlukan implementasi tambahan.
3.3. Penyediaan akun perangkat Google Play terkelola
EMM dapat membuat dan menyediakan akun perangkat Google Play terkelola. Akun perangkat mendukung penginstalan aplikasi secara otomatis dari Google Play Store terkelola, dan tidak terikat dengan satu pengguna. Sebagai gantinya, akun perangkat digunakan untuk mengidentifikasi satu perangkat guna mendukung aturan distribusi aplikasi per perangkat dalam skenario perangkat khusus.
3.3.1. Akun Google Play Terkelola otomatis dibuat saat perangkat disediakan.
Android Management API mendukung fitur ini secara default. Tidak diperlukan implementasi tambahan.
3.4. Penyediaan Akun Google Play terkelola untuk perangkat lama
Fitur ini sudah tidak digunakan lagi.
3.5. Distribusi aplikasi senyap
Admin IT dapat mendistribusikan aplikasi kerja di perangkat secara otomatis tanpa interaksi pengguna.
3.5.1. Konsol EMM harus menggunakan Android Management API untuk memungkinkan admin IT menginstal aplikasi kerja di perangkat terkelola.
3.5.3. Konsol EMM harus menggunakan Android Management API untuk memungkinkan admin IT mengupdate aplikasi kerja di perangkat terkelola.
3.5.3. Konsol EMM harus menggunakan Android Management API untuk memungkinkan admin IT meng-uninstal aplikasi di perangkat terkelola.
3.6. Pengelolaan konfigurasi terkelola
Admin IT dapat melihat dan secara diam-diam menetapkan konfigurasi terkelola untuk aplikasi apa pun yang mendukung konfigurasi terkelola.
3.6.1. Konsol EMM harus dapat mengambil dan menampilkan setelan konfigurasi terkelola pada aplikasi Play apa pun.
3.6.2. Konsol EMM harus memungkinkan admin IT menetapkan jenis konfigurasi apa pun (seperti yang ditentukan oleh framework Android Enterprise) untuk aplikasi Play apa pun menggunakan Android Management API.
3.6.3. Konsol EMM harus memungkinkan admin IT menetapkan karakter pengganti (seperti $username$ atau %emailAddress%) sehingga satu konfigurasi untuk aplikasi seperti Gmail dapat diterapkan ke beberapa pengguna.
3.7. Pengelolaan katalog aplikasi
Android Management API mendukung fitur ini secara default. Tidak diperlukan implementasi tambahan.
3.8. Persetujuan aplikasi terprogram
Konsol EMM menggunakan iframe Google Play terkelola untuk mendukung kemampuan penemuan dan persetujuan aplikasi Google Play. Admin IT dapat menelusuri aplikasi, menyetujui aplikasi, dan menyetujui izin aplikasi baru tanpa keluar dari konsol EMM.
3.8.1. Admin IT dapat menelusuri dan menyetujui aplikasi dalam konsol EMM menggunakan iframe Google Play terkelola.
3.9. Pengelolaan tata letak toko dasar
Aplikasi Google Play Store terkelola dapat digunakan untuk menginstal dan mengupdate aplikasi kerja. Secara default, Google Play Store terkelola menampilkan aplikasi yang disetujui untuk pengguna dalam satu daftar. Tata letak ini disebut sebagai tata letak toko dasar.
3.9.1. Konsol EMM harus memungkinkan admin IT mengelola aplikasi yang terlihat di tata letak toko dasar pengguna akhir.
3.11. Konfigurasi tata letak toko lanjutan
3.10.1. Admin IT dapat menyesuaikan tata letak toko yang terlihat di aplikasi Google Play Store terkelola.
3.11. Pengelolaan lisensi aplikasi
Fitur ini sudah tidak digunakan lagi.
3.12. Pengelolaan aplikasi pribadi yang dihosting Google
Admin IT dapat mengupdate aplikasi pribadi yang dihosting Google melalui konsol EMM, bukan melalui Konsol Google Play.
3.12.1. Admin IT dapat mengupload versi baru aplikasi yang telah dipublikasikan secara pribadi ke perusahaan menggunakan:
3.13. Pengelolaan aplikasi pribadi yang dihosting sendiri
Admin IT dapat menyiapkan dan memublikasikan aplikasi pribadi yang dihosting sendiri. Tidak seperti aplikasi pribadi yang dihosting Google, Google Play tidak menghosting APK. Sebaliknya, EMM membantu admin IT menghosting APK sendiri, dan membantu melindungi aplikasi yang dihosting sendiri dengan memastikan bahwa aplikasi tersebut hanya dapat diinstal jika diizinkan oleh Google Play terkelola.
3.13.1. Konsol EMM harus membantu admin IT menghosting APK aplikasi dengan menawarkan kedua opsi berikut:
- Menghosting APK di server EMM. Server dapat bersifat lokal atau berbasis cloud.
- Menghosting APK di luar server EMM, atas kebijaksanaan perusahaan. Admin IT harus menentukan di konsol EMM tempat APK dihosting.
3.13.2. Konsol EMM harus menghasilkan file definisi APK yang sesuai menggunakan APK yang disediakan dan harus memandu admin IT melalui proses publikasi.
3.13.3. Admin IT dapat mengupdate aplikasi pribadi yang dihosting sendiri, dan konsol EMM dapat memublikasikan file definisi APK yang diperbarui secara otomatis menggunakan Google Play Developer Publishing API.
3.13.4. Server EMM menayangkan permintaan download untuk APK yang dihosting sendiri yang berisi JWT yang valid dalam cookie permintaan, seperti yang diverifikasi oleh kunci publik aplikasi pribadi.
- Untuk memfasilitasi proses ini, server EMM harus memandu admin IT untuk mendownload kunci publik lisensi aplikasi yang dihosting sendiri dari Google Developers Console, dan mengupload kunci ini ke konsol EMM.
3.14. Notifikasi pull EMM
Fitur ini tidak berlaku untuk Android Management API. Siapkan notifikasi Pub/Sub.
3.15. Persyaratan penggunaan API
EMM menerapkan Android Management API dalam skala besar, menghindari pola traffic yang dapat berdampak negatif pada kemampuan perusahaan untuk mengelola aplikasi di lingkungan produksi.
3.15.1. EMM harus mematuhi batas penggunaan Android Management API. Jika Anda tidak mengoreksi perilaku yang melebihi pedoman ini, Google akan menangguhkan penangguhan penggunaan API.
3.15.2. EMM harus mendistribusikan traffic dari perusahaan yang berbeda sepanjang hari, bukan menggabungkan traffic perusahaan pada waktu tertentu atau yang mirip. Perilaku Google yang cocok dengan pola traffic ini, seperti operasi batch yang dijadwalkan untuk setiap perangkat yang terdaftar, dapat mengakibatkan penangguhan penggunaan API.
3.15.3. EMM tidak boleh membuat permintaan yang konsisten, tidak lengkap, atau sengaja salah yang tidak berupaya mengambil atau mengelola data perusahaan yang sebenarnya. Perilaku yang cocok dengan pola traffic ini dapat mengakibatkan penggunaan API yang ditangguhkan, atas kebijaksanaan Google.
3.16. Pengelolaan konfigurasi terkelola lanjutan
EMM mendukung fitur pengelolaan konfigurasi terkelola lanjutan berikut:
3.16.1. Konsol EMM harus dapat mengambil dan menampilkan hingga empat tingkat setelan konfigurasi terkelola bertingkat dari setiap aplikasi Play, menggunakan:
- iframe Google Play terkelola, atau
- UI kustom.
3.16.2. Konsol EMM harus dapat mengambil dan menampilkan masukan yang ditampilkan oleh saluran masukan aplikasi, saat disiapkan oleh admin IT.
- Konsol EMM harus memungkinkan admin IT mengaitkan item masukan tertentu dengan perangkat dan aplikasi asalnya.
- Konsol EMM harus memungkinkan admin IT berlangganan pemberitahuan atau laporan jenis pesan tertentu (seperti pesan error).
3.16.3. Konsol EMM hanya boleh mengirim nilai yang memiliki nilai default atau ditetapkan secara manual oleh admin menggunakan:
- Iframe konfigurasi terkelola, atau
- UI kustom.
3.17. Pengelolaan aplikasi web
Admin IT dapat membuat dan mendistribusikan aplikasi web di konsol EMM.
3.17.1. Konsol EMM memungkinkan admin IT mendistribusikan pintasan ke aplikasi web menggunakan:
3.18. Pengelolaan siklus proses Akun Google Play terkelola
EMM dapat membuat, memperbarui, dan menghapus Akun Google Play terkelola atas nama admin IT, serta otomatis memulihkan masa berlaku akun.
Fitur ini didukung secara default. Tidak diperlukan penerapan EMM tambahan.
3.19. Pengelolaan jalur aplikasi
3.19.1. Admin IT dapat mengambil daftar ID jalur yang ditetapkan oleh developer untuk aplikasi tertentu
3.19.2. Admin IT dapat menetapkan perangkat untuk menggunakan jalur pengembangan tertentu bagi aplikasi.
3.20. Pengelolaan update aplikasi lanjutan
Admin IT dapat mengizinkan aplikasi untuk segera diupdate atau menundanya untuk diperbarui selama 90 hari.
3.20.1. Admin IT dapat mengizinkan aplikasi untuk menggunakan update aplikasi prioritas tinggi agar diupdate saat update siap. 3.20.2. Admin IT dapat mengizinkan aplikasi menunda update aplikasi selama 90 hari.
3.21. Pengelolaan metode penyediaan
EMM dapat membuat konfigurasi penyediaan dan menampilkannya kepada admin IT dalam bentuk yang siap didistribusikan kepada pengguna akhir (seperti kode QR, konfigurasi zero-touch, URL Play Store).
4. Pengelolaan perangkat
4.1. Pengelolaan kebijakan izin runtime
Admin IT dapat mengatur respons default untuk permintaan izin runtime yang dibuat oleh aplikasi kerja secara otomatis.
4.1.1. Admin IT harus dapat memilih dari opsi berikut saat menetapkan kebijakan izin runtime default untuk organisasinya:
- prompt (memungkinkan pengguna memilih)
- izinkan
- tolak
EMM harus menerapkan setelan ini melalui kebijakan.
4.2. Pengelolaan status pemberian izin runtime
Setelah menetapkan kebijakan izin runtime default (buka 4.1.), Admin IT dapat secara otomatis menetapkan respons untuk izin tertentu dari aplikasi kerja apa pun yang dibuat menggunakan API 23 atau yang lebih baru.
4.2.1. Admin IT harus dapat menetapkan status pemberian (default, memberikan, atau menolak) izin apa pun yang diminta oleh aplikasi kerja apa pun yang dibuat berdasarkan API 23 atau yang lebih baru. EMM harus menerapkan setelan ini melalui kebijakan.
4.3. Pengelolaan konfigurasi Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan secara otomatis di perangkat terkelola, termasuk:
4.3.1. SSID, melalui policy.
4.3.2. Sandi, melalui policy.
4.4. Pengelolaan keamanan Wi-Fi
Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan di perangkat yang menyertakan fitur keamanan lanjutan berikut:
4.4.1. Identitas
4.4.2. Sertifikat untuk otorisasi klien
4.4.3. Sertifikat CA
4.5. Pengelolaan Wi-Fi lanjutan
Admin IT dapat mengunci konfigurasi Wi-Fi di perangkat terkelola, untuk mencegah pengguna membuat konfigurasi atau mengubah konfigurasi perusahaan.
4.5.1. Admin IT dapat mengunci konfigurasi Wi-Fi perusahaan melalui kebijakan di salah satu konfigurasi berikut:
- Pengguna tidak dapat mengubah konfigurasi Wi-Fi yang disediakan oleh EMM (buka
wifiConfigsLockdownEnabled
), tetapi dapat menambahkan dan mengubah jaringan mereka sendiri yang dapat dikonfigurasi oleh pengguna (misalnya jaringan pribadi). - Pengguna tidak dapat menambahkan atau mengubah jaringan Wi-Fi apa pun di perangkat
(buka
wifiConfigDisabled
), yang membatasi konektivitas Wi-Fi hanya ke jaringan yang disediakan oleh EMM.
4.6. Pengelolaan akun
Admin IT dapat memastikan bahwa hanya akun perusahaan yang diizinkan yang dapat berinteraksi dengan data perusahaan, untuk layanan seperti aplikasi penyimpanan dan produktivitas SaaS, atau email. Tanpa fitur ini, pengguna dapat menambahkan akun pribadi ke aplikasi perusahaan yang juga mendukung akun konsumen, sehingga pengguna dapat berbagi data perusahaan dengan akun pribadi tersebut.
4.6.1. Admin IT dapat mencegah pengguna menambahkan atau mengubah
akun
(lihat modifyAccountsDisabled
).
- Saat menerapkan kebijakan ini di perangkat, EMM harus menetapkan batasan ini sebelum penyediaan selesai, untuk memastikan pengguna tidak dapat mengakali kebijakan ini dengan menambahkan akun sebelum kebijakan tersebut diberlakukan.
4.7. Pengelolaan akun Workspace
Android Management API tidak mendukung fitur ini.
4.8. Pengelolaan sertifikat
Memungkinkan admin IT men-deploy sertifikat identitas dan certificate authority ke perangkat untuk mengizinkan penggunaan resource perusahaan.
4.8.1. Admin IT dapat menginstal sertifikat identitas pengguna yang dibuat oleh IKP mereka per pengguna. Konsol EMM harus terintegrasi dengan setidaknya satu IKP dan mendistribusikan sertifikat yang dihasilkan dari infrastruktur tersebut.
4.8.2. Admin IT dapat menginstal certificate authority
(lihat caCerts
) di keystore terkelola.
4.9. Pengelolaan sertifikat lanjutan
Memungkinkan admin IT untuk otomatis memilih sertifikat yang harus digunakan aplikasi terkelola tertentu. Fitur ini juga memberi admin IT kemampuan untuk menghapus CA dan sertifikat identitas dari perangkat aktif, serta mencegah pengguna mengubah kredensial yang disimpan di keystore terkelola.
4.9.1. Untuk aplikasi apa pun yang didistribusikan ke perangkat, admin IT dapat menentukan sertifikat yang akan diberikan akses secara otomatis selama runtime. (Sub-fitur ini saat ini tidak didukung)
- Pemilihan sertifikat harus cukup umum untuk memungkinkan satu konfigurasi yang berlaku bagi semua pengguna, yang masing-masing mungkin memiliki sertifikat identitas khusus pengguna.
4.9.2. Admin IT dapat otomatis menghapus sertifikat dari keystore terkelola.
4.9.3. Admin IT dapat meng-uninstal sertifikat CA secara otomatis. (Subfitur ini saat ini tidak didukung)
4.9.4. Admin IT dapat mencegah pengguna mengonfigurasi kredensial
(buka credentialsConfigDisabled
) dalam keystore terkelola.
4.9.5. Admin IT dapat memberikan sertifikat sebelumnya untuk aplikasi kerja menggunakan ChoosePrivateKeyRule.
4.10. Pengelolaan sertifikat yang didelegasikan
Admin IT dapat mendistribusikan aplikasi pengelolaan sertifikat pihak ketiga ke perangkat dan memberi aplikasi tersebut hak istimewa untuk menginstal sertifikat ke keystore terkelola.
4.10.1. Admin IT dapat menentukan paket pengelolaan sertifikat
(buka delegatedCertInstallerPackage
) untuk ditetapkan sebagai aplikasi pengelolaan
sertifikat yang didelegasikan.
- EMM dapat secara opsional menyarankan paket pengelolaan sertifikat yang diketahui, tetapi harus memungkinkan admin IT memilih dari daftar aplikasi yang tersedia untuk diinstal, untuk pengguna yang berlaku.
4.11. Pengelolaan VPN lanjutan
Memungkinkan admin IT menentukan VPN yang Selalu Aktif untuk memastikan bahwa data dari aplikasi terkelola yang ditentukan akan selalu melalui Jaringan Pribadi Maya (VPN) penyiapan.
4.11.1. Admin IT dapat menentukan paket VPN arbitrer untuk ditetapkan sebagai VPN Selalu Aktif.
- Konsol EMM secara opsional dapat menyarankan paket VPN umum yang mendukung VPN Selalu Aktif, tetapi tidak dapat membatasi VPN yang tersedia untuk konfigurasi Selalu Aktif ke daftar arbitrer apa pun.
4.11.2. Admin IT dapat menggunakan konfigurasi terkelola guna menentukan setelan VPN untuk aplikasi.
4.12. pengelolaan IME
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan untuk perangkat. Karena IME digunakan bersama di profil kerja dan pribadi, pemblokiran penggunaan IME juga akan mencegah pengguna mengizinkan IME tersebut untuk penggunaan pribadi. Namun, admin IT tidak boleh memblokir penggunaan IME sistem pada profil kerja (buka pengelolaan IME lanjutan untuk mengetahui detail selengkapnya).
4.12.1. Admin IT dapat menyiapkan daftar yang diizinkan IME
(Buka permitted_input_methods
) dengan panjang arbitrer (termasuk daftar kosong,
yang memblokir IME non-sistem), yang mungkin berisi paket IME arbitrer.
- Konsol EMM secara opsional dapat menyarankan IME yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT untuk memilih dari daftar aplikasi yang tersedia untuk diinstal, untuk pengguna yang berlaku.
4.12.2. EMM harus memberi tahu admin IT bahwa IME sistem dikecualikan dari pengelolaan di perangkat dengan profil kerja.
4.13. Pengelolaan IME lanjutan
Admin IT dapat mengelola metode input (IME) yang dapat disiapkan pengguna di perangkat. Pengelolaan IME lanjutan memperluas fitur dasar dengan mengizinkan admin IT untuk mengelola penggunaan IME sistem juga, yang biasanya disediakan oleh produsen atau operator perangkat.
4.13.1. Admin IT dapat menyiapkan daftar yang diizinkan IME
(buka permitted_input_methods
) dengan panjang arbitrer (tidak termasuk daftar kosong,
yang memblokir semua IME termasuk IME sistem), yang mungkin berisi paket
IME arbitrer.
- Konsol EMM secara opsional dapat menyarankan IME yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi harus mengizinkan admin IT untuk memilih dari daftar aplikasi yang tersedia untuk diinstal, untuk pengguna yang berlaku.
4.13.2. EMM harus mencegah admin IT menyiapkan daftar yang diizinkan kosong karena setelan ini akan memblokir semua IME, termasuk IME sistem, yang tidak disiapkan di perangkat.
4.13.3. EMM harus memastikan bahwa jika IME yang diizinkan tidak berisi IME sistem, IME pihak ketiga akan diinstal secara otomatis sebelum daftar yang diizinkan diterapkan di perangkat.
4.14. Pengelolaan layanan aksesibilitas
Admin IT dapat mengelola layanan aksesibilitas yang dapat diizinkan oleh pengguna di perangkat. Layanan aksesibilitas adalah alat yang canggih bagi pengguna difabel atau untuk sementara, yang tidak dapat berinteraksi sepenuhnya dengan perangkat. Namun, mereka dapat berinteraksi dengan data perusahaan melalui cara yang tidak mematuhi kebijakan perusahaan. Fitur ini memungkinkan admin IT menonaktifkan layanan aksesibilitas non-sistem.
4.14.1. Admin IT dapat menyiapkan daftar layanan aksesibilitas yang diizinkan (buka permittedAccessibilityServices
) dengan panjang arbitrer (termasuk daftar kosong, yang memblokir layanan aksesibilitas non-sistem), yang mungkin berisi paket layanan aksesibilitas arbitrer. Jika diterapkan ke profil kerja, hal ini akan memengaruhi profil pribadi dan profil kerja.
- Secara opsional, konsol dapat menyarankan layanan aksesibilitas yang diketahui atau direkomendasikan untuk disertakan dalam daftar yang diizinkan, tetapi admin IT harus dapat memilih dari daftar aplikasi yang tersedia untuk diinstal, bagi pengguna yang berlaku.
4.15. Pengelolaan Berbagi Lokasi
Admin IT dapat mencegah pengguna membagikan data lokasi dengan aplikasi di profil kerja. Jika tidak, setelan lokasi di profil kerja dapat dikonfigurasi di Setelan.
4.15.1. Admin IT dapat menonaktifkan layanan lokasi
(buka shareLocationDisabled
) dalam profil kerja.
4.16. Pengelolaan Berbagi Lokasi Lanjutan
Admin IT dapat menerapkan setelan Berbagi Lokasi tertentu di perangkat terkelola. Fitur ini dapat memastikan bahwa aplikasi perusahaan selalu memiliki data lokasi akurasi tinggi. Fitur ini juga dapat memastikan bahwa daya baterai tambahan tidak habis dipakai dengan membatasi setelan lokasi ke mode hemat baterai.
4.16.1. Admin IT dapat menetapkan layanan lokasi perangkat ke setiap mode berikut:
- Akurasi tinggi.
- Hanya sensor, misalnya GPS, tetapi tidak termasuk lokasi yang disediakan jaringan.
- Hemat baterai, yang membatasi frekuensi update.
- Nonaktif.
4.17. Pengelolaan perlindungan reset ke setelan pabrik
Memungkinkan admin IT melindungi perangkat milik perusahaan dari pencurian dengan memastikan pengguna yang tidak sah tidak dapat mereset perangkat ke setelan pabrik. Jika perlindungan reset ke setelan pabrik memperkenalkan kompleksitas operasional saat perangkat dikembalikan ke IT, admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik sepenuhnya.
4.17.1. Admin IT dapat mencegah pengguna mereset ke setelan pabrik
(buka factoryResetDisabled
) perangkat dari Setelan.
4.17.2. Admin IT dapat menentukan akun pembuka kunci perusahaan yang diotorisasi untuk
perangkat penyediaan
(buka frpAdminEmails
) setelah reset ke setelan pabrik.
- Akun ini dapat dikaitkan dengan individu, atau digunakan oleh seluruh perusahaan untuk membuka kunci perangkat.
4.17.3. Admin IT dapat menonaktifkan perlindungan reset ke setelan pabrik
(buka factoryResetDisabled
) untuk perangkat tertentu.
4.17.4. Admin IT dapat memulai penghapusan total perangkat dari jarak jauh yang secara opsional menghapus total data perlindungan reset ke setelan pabrik, sehingga menghapus perlindungan reset ke setelan pabrik pada perangkat reset.
4.18. Kontrol aplikasi lanjutan
Admin IT dapat mencegah pengguna agar tidak meng-uninstal atau mengubah aplikasi terkelola melalui Setelan. Misalnya, mencegah penutupan aplikasi secara paksa atau menghapus cache data aplikasi.
4.18.1. Admin IT dapat memblokir uninstal semua aplikasi terkelola yang arbitrer, atau semua
aplikasi terkelola (buka
uninstallAppsDisabled
).
4.18.2. Admin IT dapat mencegah pengguna mengubah data aplikasi dari Setelan. (Android Management API tidak mendukung subfitur ini)
4.19. Pengelolaan screenshot
Admin IT dapat memblokir pengguna agar tidak mengambil screenshot saat menggunakan aplikasi terkelola. Setelan ini termasuk memblokir aplikasi berbagi layar dan aplikasi serupa (seperti Asisten Google) yang memanfaatkan kemampuan screenshot sistem.
4.19.1. Admin IT dapat mencegah pengguna mengambil screenshot
(buka screenCaptureDisabled
).
4.20. Nonaktifkan kamera
Admin IT dapat menonaktifkan penggunaan kamera perangkat oleh aplikasi terkelola.
4.20.1. Admin IT dapat menonaktifkan penggunaan kamera perangkat
(buka cameraDisabled
) oleh aplikasi terkelola.
4.21. Pengumpulan statistik jaringan
Android Management API saat ini tidak mendukung fitur ini.
4.22. Pengumpulan statistik jaringan lanjutan
Android Management API saat ini tidak mendukung fitur ini.
4.23. Reboot perangkat
Admin IT dapat memulai ulang perangkat yang dikelola dari jarak jauh.
4.23.1. Admin IT dapat memulai ulang perangkat terkelola dari jarak jauh.
4.24. Pengelolaan radio sistem
Memberi admin IT pengelolaan yang terperinci atas radio jaringan sistem dan kebijakan penggunaan terkait melalui kebijakan.
4.24.1. Admin IT dapat menonaktifkan siaran seluler yang dikirim oleh penyedia
layanan (buka cellBroadcastsConfigDisabled
).
4.24.2. Admin IT dapat mencegah pengguna mengubah setelan jaringan seluler di
Setelan (buka mobileNetworksConfigDisabled
).
4.24.3. Admin IT dapat mencegah pengguna mereset semua setelan jaringan
di Setelan. (buka networkResetDisabled
).
4.24.4. Admin IT dapat menyiapkan apakah perangkat mengizinkan data seluler
saat roaming (buka dataRoamingDisabled
).
4.24.5. Admin IT dapat menyiapkan apakah perangkat dapat melakukan panggilan telepon
keluar, tidak termasuk panggilan darurat (buka outGoingCallsDisabled
).
4.24.6. Admin IT dapat menyiapkan apakah perangkat dapat mengirim dan menerima SMS (buka smsDisabled
).
4.24.7. Admin IT dapat mencegah pengguna menggunakan perangkat mereka sebagai hotspot populer
dengan tethering (buka tetheringConfigDisabled
).
4.24.8. Admin IT dapat menyetel waktu tunggu Wi-Fi ke default, saat dicolokkan, atau tidak pernah. (Android Management API tidak mendukung subfitur ini)
4.24.9. Admin IT dapat mencegah pengguna menyiapkan atau mengubah
koneksi Bluetooth yang ada (buka bluetoothConfigDisabled
).
4.25. Pengelolaan audio sistem
Admin IT dapat secara otomatis mengontrol fitur audio perangkat, termasuk membisukan perangkat, mencegah pengguna mengubah setelan volume, dan mencegah pengguna mengaktifkan mikrofon perangkat.
4.25.1. Admin IT dapat membisukan perangkat terkelola secara otomatis. (Android Management API tidak mendukung subfitur ini)
4.25.2. Admin IT dapat mencegah pengguna mengubah setelan
volume perangkat (buka adjustVolumeDisabled
). Tindakan ini juga akan membisukan perangkat.
4.25.3. Admin IT dapat mencegah pengguna mengaktifkan mikrofon
perangkat (buka unmuteMicrophoneDisabled
).
4.26. Pengelolaan jam sistem
Admin IT dapat mengelola setelan jam dan zona waktu perangkat, serta mencegah pengguna mengubah setelan perangkat otomatis.
4.26.1. Admin IT dapat menerapkan waktu otomatis sistem dan zona waktu otomatis, sehingga mencegah pengguna menyetel tanggal, waktu, dan zona waktu perangkat.
4.27. Fitur perangkat khusus lanjutan
Untuk perangkat khusus, admin IT dapat mengelola fitur berikut melalui kebijakan untuk mendukung berbagai kasus penggunaan kios.
4.27.1. Admin IT dapat menonaktifkan keyguard perangkat (buka keyguardDisabled
).
4.27.2. Admin IT dapat menonaktifkan status bar perangkat, memblokir notifikasi, dan
setelan cepat (buka statusBarDisabled
).
4.27.3. Admin IT dapat memaksa layar perangkat untuk tetap aktif saat perangkat
dicolokkan (buka stayOnPluggedModes
).
4.27.4. Admin IT dapat mencegah UI sistem
berikut ditampilkan (buka createWindowsDisabled
):
- Toast
- Overlay aplikasi.
4.27.5. Admin IT dapat mengizinkan rekomendasi sistem untuk aplikasi melewati tutorial
pengguna dan petunjuk pengantar lainnya saat memulai pertama kali (buka
skip_first_use_hints
).
4.28. Pengelolaan cakupan yang didelegasikan
Admin IT dapat mendelegasikan hak istimewa tambahan ke setiap paket.
4.28.1. Admin IT dapat mengelola cakupan berikut:
- Pengelolaan dan penginstalan sertifikat
- Pengelolaan konfigurasi terkelola
- Pencatatan log jaringan
- Logging keamanan
4.29. Dukungan ID khusus pendaftaran
Mulai Android 12, profil kerja tidak akan lagi memiliki akses ke ID khusus hardware. Admin IT dapat mengikuti siklus proses perangkat dengan profil kerja melalui ID khusus pendaftaran, yang akan tetap ada setelah reset ke setelan pabrik
4.29.1. Admin IT dapat memperoleh ID khusus pendaftaran
4.29.2. ID khusus pendaftaran ini harus dipertahankan melalui reset ke setelan pabrik
5. Kegunaan perangkat
5.1. Penyesuaian penyediaan terkelola
Admin IT dapat mengubah UX alur penyiapan default untuk menyertakan fitur khusus perusahaan. Secara opsional, admin IT dapat menampilkan branding yang disediakan EMM selama penyediaan.
5.1.1. Admin IT dapat menyesuaikan proses penyediaan dengan menentukan
Persyaratan Layanan
khusus perusahaan dan pernyataan penyangkalan lainnya (buka termsAndConditions
).
5.1.2. Admin IT dapat men-deploy
Persyaratan Layanan khusus EMM yang tidak dapat dikonfigurasi dan pernyataan penyangkalan lainnya (buka termsAndConditions
).
- EMM dapat menetapkan penyesuaian khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus memungkinkan admin IT menyiapkan penyesuaiannya sendiri.
5.1.3 primaryColor
tidak digunakan lagi untuk resource perusahaan di Android 10 dan yang lebih baru.
5.2. Penyesuaian perusahaan
Android Management API tidak mendukung fitur ini.
5.3. Penyesuaian perusahaan lanjutan
Android Management API tidak mendukung fitur ini.
5.4. Pesan layar kunci
Admin IT dapat menyetel pesan kustom yang selalu ditampilkan di layar kunci perangkat, dan tidak memerlukan tindakan membuka kunci perangkat agar dapat dilihat.
5.4.1. Admin IT dapat menyetel pesan terkait layar kunci kustom
(buka deviceOwnerLockScreenInfo
).
5.5. Pengelolaan transparansi kebijakan
Admin IT dapat menyesuaikan teks bantuan yang diberikan kepada pengguna saat mereka mencoba mengubah setelan terkelola di perangkat mereka, atau men-deploy pesan dukungan umum yang disediakan EMM. Pesan dukungan singkat dan panjang dapat disesuaikan, dan ditampilkan dalam kasus seperti mencoba meng-uninstal aplikasi terkelola yang admin IT-nya telah memblokir uninstal.
5.5.1. Admin IT dapat menyesuaikan pesan dukungan singkat yang ditampilkan kepada pengguna.
5.5.2. Admin IT dapat men-deploy pesan dukungan non-yang dapat dikonfigurasi, khusus EMM, singkat, dan
panjang (buka shortSupportMessage
dan longSupportMessage
di
policies
).
- EMM dapat menetapkan pesan dukungan khusus EMM yang tidak dapat dikonfigurasi sebagai default untuk deployment, tetapi harus memungkinkan admin IT menyiapkan pesan mereka sendiri.
5.6. Pengelolaan kontak lintas profil
5.6.1. Admin IT dapat menonaktifkan tampilan kontak kantor di penelusuran kontak profil pribadi dan panggilan masuk.
5.6.2. Admin IT dapat menonaktifkan berbagi kontak bluetooth dari kontak kerja, misalnya panggilan handsfree di mobil atau headset.
5.7. Pengelolaan data lintas profil
Memungkinkan admin IT mengelola jenis data yang dapat dibagikan antara profil kerja dan pribadi, sehingga admin dapat menyeimbangkan kegunaan dan keamanan data sesuai dengan persyaratan mereka.
5.7.1. Admin IT dapat mengonfigurasi kebijakan berbagi data lintas profil sehingga aplikasi pribadi dapat menyelesaikan intent dari profil kerja, seperti berbagi intent atau link web.
5.7.2. Pengelolaan widget profil kerja belum tersedia di Android Management API.
5.7.3. Admin IT dapat mengontrol kemampuan untuk menyalin/menempel antara profil kerja dan pribadi.
5.8. Kebijakan update sistem
Admin IT dapat menyiapkan dan menerapkan perangkat update sistem over the air (OTA).
5.8.1. Konsol EMM memungkinkan admin IT menetapkan konfigurasi OTA berikut:
- Otomatis: Perangkat menerima update OTA saat tersedia.
- Menunda: Admin IT harus dapat menunda update OTA hingga 30 hari.
- Periode pemrosesan: Admin IT harus dapat menjadwalkan update OTA dalam masa pemeliharaan harian.
5.8.2. Konfigurasi OTA diterapkan ke perangkat melalui kebijakan.
5.9. Mengunci pengelolaan mode tugas
Admin IT dapat mengunci satu atau beberapa aplikasi ke layar, dan memastikan bahwa pengguna tidak dapat keluar dari aplikasi.
5.9.1. Konsol EMM memungkinkan admin IT untuk diam-diam mengizinkan sekumpulan aplikasi arbitrer untuk menginstal dan mengunci perangkat. Kebijakan memungkinkan penyiapan perangkat khusus.
5.10. Pengelolaan aktivitas pilihan persisten
Memungkinkan admin IT menetapkan aplikasi sebagai pengendali intent default untuk intent yang cocok dengan filter intent tertentu. Misalnya, fitur ini memungkinkan admin IT memilih aplikasi browser yang akan membuka link web secara otomatis. Fitur ini dapat mengelola aplikasi peluncur mana yang digunakan saat mengetuk tombol layar utama.
5.10.1. Admin IT dapat menetapkan paket apa pun sebagai pengendali intent default untuk semua filter intent arbitrer.
- Konsol EMM secara opsional dapat menyarankan intent yang diketahui atau direkomendasikan untuk konfigurasi, tetapi tidak dapat membatasi intent ke daftar arbitrer.
- Konsol EMM harus mengizinkan admin IT untuk memilih dari daftar aplikasi yang tersedia untuk diinstal bagi pengguna yang berlaku.
5.11. Pengelolaan fitur keyguard
Admin IT dapat mengelola fitur yang tersedia bagi pengguna sebelum membuka keyguard perangkat (layar kunci) dan keyguard tantangan kerja (layar kunci).
5.11.1.Kebijakan dapat menonaktifkan fitur keyguard perangkat berikut:
- perangkat dipercaya
- buka kunci dengan sidik jari
- notifikasi yang tidak disamarkan
5.11.2. Fitur keyguard berikut pada profil kerja dapat dinonaktifkan melalui policy:
- perangkat dipercaya
- buka kunci dengan sidik jari
5.12. Pengelolaan fitur keyguard lanjutan
- Amankan kamera
- Semua notifikasi
- Tidak disamarkan
- Perangkat tepercaya
- Fingerprint Unlock
- Semua fitur keyguard
5.13. Debugging jarak jauh
Android Management API saat ini tidak mendukung fitur ini.
5.14. Pengambilan alamat MAC
EMM dapat mengambil alamat MAC perangkat secara diam-diam, untuk digunakan guna mengidentifikasi perangkat di bagian lain dari infrastruktur perusahaan (misalnya saat mengidentifikasi perangkat untuk kontrol akses jaringan).
5.14.1. EMM dapat mengambil alamat MAC perangkat secara otomatis dan dapat mengaitkannya dengan perangkat di konsol EMM.
5.15. Pengelolaan mode kunci tugas lanjutan
Dengan perangkat khusus, admin IT dapat menggunakan konsol EMM untuk melakukan tugas berikut:
5.15.1. Izinkan satu aplikasi diinstal dan dikunci ke perangkat secara diam-diam.
5.15.2. Aktifkan atau nonaktifkan fitur UI Sistem berikut:
- Tombol layar utama
- Ringkasan
- Tindakan global
- Notifikasi
- Info sistem / Status bar
- Keyguard (layar kunci). Subfitur ini diaktifkan secara default saat 5.15.1. diterapkan.
5.15.3. Nonaktifkan Dialog error sistem.
5.16. Kebijakan update sistem lanjutan
Admin IT dapat menetapkan periode pembekuan yang ditentukan untuk memblokir update sistem di perangkat.
5.16.1. Konsol EMM harus mengizinkan admin IT untuk memblokir update sistem over the air (OTA) selama periode pembekuan yang ditentukan.
5.17. Pengelolaan transparansi kebijakan profil kerja
Admin IT dapat menyesuaikan pesan yang ditampilkan kepada pengguna saat menghapus profil kerja dari perangkat.
5.17.1. Admin IT dapat menyediakan teks kustom untuk ditampilkan
(buka wipeReasonMessage
) saat profil kerja dihapus total.
5.18. Dukungan aplikasi yang terhubung
Admin IT dapat menetapkan daftar paket yang dapat berkomunikasi di seluruh batas profil kerja dengan menyetel ConnectedWorkAndPersonalApp.
5.19. Update sistem manual
Android Management API tidak mendukung fitur ini.
6. Penghentian Penggunaan Admin Perangkat
6. Penghentian Penggunaan Admin Perangkat
EMM wajib memposting paket pada akhir tahun 2022 untuk menghentikan dukungan pelanggan bagi Device Admin di perangkat GMS paling lambat akhir Kuartal 1 2023.