Skip to main content

セキュリティ

このセクションでは、セキュリティに関連するポリシーを設定できます。セキュリティ関連のポリシーを設定できます。

 

Security risk actionsセキュリティリスクのアクション

Choose what to do when a device reports a SecurityRisk in status reports.デバイスがセキュリティリスクを報告した際の対応方法を選択してください。

 

Supported SecurityRisk types:サポートされているセキュリティリスクの種類:

Unknown OS不明なOS: Play Integrity API detects that the device is running an unknown OS (basicIntegrity check succeeds but ctsProfileMatch fails).APIにより、デバイスが不明なOSで実行されていることが検出されました(basicIntegrityチェックは成功しますが、ctsProfileMatchは失敗します)。

Compromised OS侵害されたOS: Play Integrity API detects that the device is running a compromised OS (basicIntegrity check fails).APIにより、デバイスが侵害されたOSで実行されていることを検出しました(basicIntegrityチェックは失敗しています)。

Hardware-backed evaluation failedハードウェアベースの評価に失敗しました: Play:デバイスがシステムの整合性の強い保証を持っていないことをPlay Integrity API detects that the device does not have a strong guarantee of system integrity, if the MEETS_STRONG_INTEGRITY label doesn't show in the device integrity field.APIが検出しました。デバイスの整合性フィールドにMEETS_STRONG_INTEGRITYラベルが表示されない場合、これが発生します。

 

Available actions:利用可能な操作:

Wipe corporate data企業データを消去 (default)デフォルト): Disenroll and wipe work dataユーザーの解除とデータ消去 (entire device if fully managed, or only work profile for profile-owned)フルマネージの場合はデバイス全体、プロファイル所有の場合はワークプロファイルのみ).

No action何もしない: Leave the device enrolled and do nothing automatically.:デバイスを登録したままにして、自動的に何も操作を行わない。

 

When you select Wipe corporate data企業データ消去, you can also configure wipe options:」を選択すると、消去オプションも設定できます。

Preserve factory-reset protection工場出荷状態への保護: Preserve Factory Reset Protection:デバイスをワイプする際に、工場出荷状態保護 (FRP) data when wiping the device.データを保持します。

Wipe external storage外部ストレージのワイプ: Additionally wipe the device's external storage (such as SD cards) when performing the wipe.:ワイプ実行時に、デバイスの外部ストレージ(SDカードなど)も追加でワイプします。

Wipeワイプ対象 eSIMseSIM::会社所有のデバイスの場合、デバイスをワイプする際にデバイスからすべての ForeSIM company-ownedを削除します。個人所有のデバイスの場合、デバイスから管理対象 devices, this removes all eSIMs from the device when the device is wiped. In personally-owned devices, this will remove managed eSIMs (eSIMs which are added via the eSIM(ADD_ESIM command)コマンドで追加された oneSIM)を削除し、個人で追加された theeSIM devices and no personally owned eSIMs will be removed.は削除されません。

 

1. Max time to lockロックまでの最大時間

ユーザーアクティビティからデバイスがロックされるまでの最大時間(秒)。0を入力すると、制限なし。

 

2. 充電中はオンのまま

バッテリーが接続されているモードで、デバイスがオンのままになっている状態です。この設定を使用する際は、デバイスがオンのままである間に自動的にロックされないように、最大時間までのロックをクリアすることをお勧めします。

ACアダプター: 電源はACアダプターです。

USBポート: 電源はUSBポートです。

ワイヤレス充電器: 電源はワイヤレスです。

 

3. キーガードが無効になっています

If true, this disables the Lock Screen for primary and/or secondary displays. This policy is supported only in dedicated device management mode.真の場合、プライマリおよび/またはセカンダリディスプレイのロック画面が無効になります。このポリシーは、専用デバイス管理モードでのみサポートされます。

 

4. パスワード要件

Password requirement policies.パスワード要件ポリシー。

Use パスワード要件を設定するConfigure Password Requirements to add one or more password requirement blocks. Use で、パスワード要件ブロックを1つ以上追加します。すべての設定を削除するには、Clear All to remove all configured password requirements.を使用します。

Password requirements can use パスワード要件は、Auto scope (single requirement) or separateスコープ(単一要件)または、個別の Device/Work profile scopes. Complexity-based requirements must be coupled with quality-based requirements for the same scope.スコープを使用できます。複雑性に基づく要件は、同じスコープに対して品質に基づく要件と組み合わせて使用する必要があります。

4.1. 範囲

パスワード要件が適用される範囲。

自動:スコープは未定義です。パスワード要件は、ワークプロファイルデバイスの場合はワークプロファイルに、フルマネージドまたは専用デバイスの場合はデバイス全体に適用されます。

デバイス:パスワード要件は、デバイスのみに適用されます。

勤務用プロファイル:パスワード要件は、勤務用プロファイルにのみ適用されます。

4.2. パスワードの保存履歴数

パスワードの保存履歴の長さ。このフィールドを設定すると、ユーザーは履歴内のパスワードと同じ新しいパスワードを入力できなくなります。0 を設定すると、制限はなくなります。

4.3. Max failed passwords for wipeワイプのための最大パスワード入力回数

デバイスワイプまでの誤ったロック解除パスワードの入力回数。0に設定すると制限はありません。

4.4. Password expiration timeout (days)パスワードの有効期限切れまでの日数

This setting forces the user to periodically update their password, after the specified number of days.この設定により、ユーザーは指定された日数ごとにパスワードを定期的に更新する必要があります。

4.5. パスワードロックを必須にする

強力な認証方式(パスワード、PIN、パターン)を使用してデバイスまたは職場プロファイルをアンロックした後、他の認証方法(指紋認証、信頼エージェント、顔認証など)を使用してアンロックできるまでの期間です。指定された時間が経過すると、デバイスまたは職場プロファイルをアンロックするために強力な認証方式のみを使用できます。

Device’s defaultデバイスのデフォルト: The timeout period is set to the device’s default.:タイムアウト期間はデバイスのデフォルトに設定されています。

毎日: タイムアウト期間は24時間に設定されています。

4.6. パスワードの強度

必須のパスワードの強度

Complexity high複雑度が高い: Define the high password complexity band as: On Android 12 and above: PIN with no repeating (以降では、高強度パスワードのバンドを次のように定義します。PINは、繰り返しの(4444) or ordered (または順序(1234, 4321, 2468) sequences, length at least 8; alphabetic, length at least 6; alphanumeric, length at least 6.のシーケンスがなく、少なくとも8桁。アルファベット、少なくとも6桁。英数字、少なくとも6桁。

Complexity medium複雑度:中: Define the medium password complexity band as: PIN with no repeating (:PINは繰り返しの(4444) or ordered (または順序(1234, 4321, 2468) sequences, length at least 4; alphabetic, length at least 4; alphanumeric, length at least 4.のシーケンスがなく、少なくとも4桁。アルファベット、少なくとも4桁。英数字、少なくとも4桁として、中程度のパスワード複雑度バンドを定義します。

Complexity low複雑さ:低: Define the low password complexity band as: pattern; PIN with repeating (低いパスワード複雑度バンドを、パターン;繰り返しの(4444) or ordered (または順序(1234, 4321, 2468) sequences.のシーケンスを含むPINとして定義します。

なし: パスワードの要件はありません。

脆弱: デバイスは、最低でも低セキュリティの生体認証技術で保護する必要があります。 これは、3桁のPINと同程度の精度で個人を識別できる技術を含みます(誤検出は1,000分の1未満)。

任意の: パスワードが必要です。パスワードの内容に制限はありません。

数字: パスワードには数字を含める必要があります。

複合数式: パスワードには、繰り返しの(4444)や順序立った(1234, 4321, 2468)シーケンスを含まない数字が必要です。

英字: パスワードは、英字(または記号)文字を含める必要があります。

英数字: パスワードは、数字と英字(または記号)文字を含める必要があります。

複雑: パスワードは、passwordMinimumLength、passwordMinimumLetters、passwordMinimumSymbolsなどのパスワードの最小要件で指定された最小要件を満たす必要があります。例えば、passwordMinimumSymbolsが2の場合、パスワードには少なくとも2つの記号を含める必要があります。

4.7. 最小文字数

パスワードの最小文字数。0を設定すると、制限はありません。

4.8. 最小文字

パスワードに必要な最小文字数

4.9. 最小小文字数

パスワードに必要最小限の小文字アルファベット数

4.10. 大文字アルファベットの最小数

パスワードに必要な大文字アルファベットの最小文字数

4.11. 最小限の英数字以外の文字数

パスワードに必要な英数字以外の文字数の最小値

4.12. 最小の数値桁

パスワードに必要な最小の数字の桁数。

4.13. 最小限の記号

パスワードに必要な最小文字数

4.14. Unified lock統合ロック

Controls whether a unified lock is allowed for the device and the work profile, on devices running Android 9 and above with a work profile. This has no effect on other devices.以降の、仕事用プロファイルを持つデバイスでは、デバイスと仕事用プロファイルに対して統合ロックが許可されるかどうかを制御します。他のデバイスには影響しません。

Allow unified lock統合ロックの許可: A common lock for the device and the work profile is allowed.:デバイスと仕事用プロファイルで共通のロックが許可されます。

Require separate work lock個別のワークロックの要件: A separate lock for the work profile is required.:仕事用プロファイルに対しては個別のロックが必要です。

 

5. 工場出荷状態のリセットが無効です

設定からの工場出荷状態へのリセットが無効になっている場合。完全に管理対象のデバイスでのみ適用されます。

 

6. 工場出荷状態保護

工場出荷状態保護のために、デバイス管理者のメールアドレス。デバイスが不正な工場出荷状態にリセットされると、これらの管理者の一人がGoogleアカウントのメールとパスワードでログインしてデバイスのロックを解除する必要があります。管理者が指定されていない場合、デバイスは工場出荷状態保護を提供しません。完全に管理対象のデバイスにのみ適用されます。

Administrator emails管理者メール: use :設定を開始するには、Enable Factory Reset Protection工場出荷状態へのリセット保護を有効にする to start configuring administrators. Then use を使用します。その後、Add administrator email管理者メールを追加 to add addresses and remove them with the delete action.を使用してアドレスを追加し、削除アクションで削除します。

 

7. キーガード機能

ロック画面(キーガード)機能で無効にできるもの

7.1. すべて無効にする

現在および今後のキーガードカスタマイズをすべて無効にする。

7.2. カメラを無効にする

セキュアなキーガード画面(例:PIN)でのカメラを無効にする

7.3. 通知を無効にする

セキュアなキーガード画面での全通知の表示を無効にする。

7.4. 未伏字の通知を無効にする

セキュアなキーガード画面での未伏字の通知を無効にする。

7.5. トラストエージェントの状態を無視する

セキュアキーガード画面でのトラストエージェントの状態を無視する。

7.6. 指紋認証を無効にする

セキュアキーガード画面での指紋認証を無効にする

7.7. 通知へのテキスト入力を無効にする

セキュアなキーガード画面での通知へのテキスト入力を無効にする

7.8. 顔認証を無効にする

セキュアキーガード画面での顔認証を無効にする

7.9. 虹彩認証を無効にする

セキュアキーガード画面での虹彩認証を無効にする

7.10. すべての生体認証を無効にする

セキュアなキーガード画面での生体認証すべてを無効にする

7.11. Disable all shortcutsすべてのショートカットを無効にする

Disable all shortcuts on secure keyguard screen on Android 14 and above.以降のセキュアキーガード画面上のすべてのショートカットを無効にする